Uma lista de controle de acesso (ACL) é um conjunto de regras para identificar o tráfego com base em critérios como endereço IP de origem, endereço IP de destino e número da porta. As regras também são chamadas de instruções de permissão ou negação.
As ACLs são usadas principalmente para filtragem de pacotes. Você também pode usar ACLs em QoS, segurança, roteamento e outros módulos para identificar o tráfego. As decisões de descarte ou encaminhamento de pacotes dependem dos módulos que usam ACLs.
Ao criar uma ACL, você deve atribuir a ela um número ou nome para identificação. Você pode especificar uma ACL existente por seu número ou nome. Cada tipo de ACL tem um intervalo exclusivo de números de ACL.
Para ACLs básicas ou avançadas com o mesmo número, você deve usar a palavra-chave ipv6 para diferenciá-las. Para ACLs com o mesmo nome, você deve usar as palavras-chave ipv6 ou mac para distingui-las.
| Tipo | Número ACL | Versão IP | Critérios de correspondência |
| ACLs básicas | 2000 a 2999 | IPv4 | Endereço IPv4 de origem. |
| IPv6 | Endereço IPv6 de origem. | ||
| ACLs avançadas | 3000 a 3999 | IPv4 | Endereço IPv4 de origem, endereço IPv4 de destino, prioridade do pacote, número de protocolo e outros campos de cabeçalho de Camada 3 e Camada 4. |
| IPv6 | Endereço IPv6 de origem, endereço IPv6 de destino, prioridade do pacote, número de protocolo e outros campos de cabeçalho das Camadas 3 e 4. | ||
| ACLs de camada 2 | 4000 a 4999 | IPv4 e IPv6 | Campos de cabeçalho da camada 2, como endereços MAC de origem e destino, prioridade 802.1p e tipo de protocolo da camada de link. |
As regras em uma ACL são classificadas em uma ordem específica. Quando um pacote corresponde a uma regra, o dispositivo interrompe o processo de correspondência e executa a ação definida na regra. Se uma ACL contiver regras sobrepostas ou conflitantes, o resultado da correspondência e a ação a ser tomada dependerão da ordem das regras.
Os seguintes pedidos de correspondência ACL estão disponíveis:
Tabela 1 Classificar regras ACL em ordem de profundidade
| Tipo de ACL | Sequência de desempates |
| ACL básica IPv4 | Mais 0s no curinga do endereço IPv4 de origem (mais 0s significa um intervalo de endereços IPv4 mais restrito). Regra configurada anteriormente. |
| ACL avançada IPv4 | Número de protocolo específico. Mais 0s na máscara curinga do endereço IPv4 de origem. Mais 0s no curinga do endereço IPv4 de destino. Intervalo de números de porta de serviço TCP/UDP mais restrito. Regra configurada anteriormente. |
| ACL básica IPv6 | Prefixo mais longo para o endereço IPv6 de origem (um prefixo mais longo significa um intervalo de endereços IPv6 mais restrito). Regra configurada anteriormente. |
| ACL avançada IPv6 | Número de protocolo específico. Prefixo mais longo para o endereço IPv6 de origem. Prefixo mais longo para o endereço IPv6 de destino. Intervalo de números de porta de serviço TCP/UDP mais restrito. Regra configurada anteriormente. |
| Layer 2 ACL | Mais 1s na máscara do endereço MAC de origem (mais 1s significa um endereço MAC menor). Mais 1s na máscara de endereço MAC de destino. Regra configurada anteriormente. |
Uma máscara curinga, também chamada de máscara inversa, é um número binário de 32 bits representado em notação decimal pontilhada. Em contraste com uma máscara de rede, os bits 0 em uma máscara curinga representam bits "importantes" e os bits 1 representam bits "indiferentes". Se os bits "do care" em um endereço IP forem idênticos aos bits "do care" em um critério de endereço IP, o endereço IP corresponderá ao critério. Todos os bits "indiferentes" são ignorados. Os 0s e 1s em uma máscara curinga podem ser não contíguos. Por exemplo, 0.255.0.255 é uma máscara curinga válida .
As regras da ACL podem ser numeradas manualmente ou automaticamente. Esta seção descreve como funciona a numeração automática de regras ACL.
Se você não atribuir um ID à regra que está criando, o sistema atribuirá automaticamente um ID de regra a ela. A etapa de numeração da regra define o incremento pelo qual o sistema numera automaticamente as regras. Por exemplo, a etapa padrão de numeração de regras ACL é 5. Se você não atribuir IDs às regras que estiver criando, elas serão automaticamente numeradas como 0, 5, 10, 15 e assim por diante. Quanto maior for a etapa de numeração, mais regras você poderá inserir entre duas regras.
Ao introduzir um intervalo entre as regras em vez de numerá-las de forma contígua, você tem a flexibilidade de inserir regras em uma ACL. Esse recurso é importante para uma ACL de ordem configurada, em que as regras da ACL são correspondidas em ordem crescente de ID de regra.
A etapa de numeração de regras define o incremento pelo qual o sistema numera as regras automaticamente. Se você não especificar um ID de regra ao criar uma regra de ACL, o sistema atribuirá automaticamente um ID de regra a ela. Essa ID de regra é o múltiplo superior mais próximo da etapa de numeração da ID de regra mais alta atual, a partir da ID de regra inicial. Por exemplo, se a etapa de numeração da regra for 5 e a ID de regra mais alta atual for 12, a regra será numerada como 15.
Quanto maior for a etapa de numeração, mais regras você poderá inserir entre duas regras. Sempre que a ID da etapa ou da regra inicial for alterada, as regras serão renumeradas, começando pela ID da regra inicial. Por exemplo, se houver cinco regras numeradas como 0, 5, 9, 10 e 15, a alteração da etapa de 5 para 2 fará com que as regras sejam renumerados 0, 2, 4, 6 e 8.
A ID atribuída automaticamente a uma regra ACL é o múltiplo mais alto mais próximo da etapa de numeração da ID de regra mais alta atual, começando com 0.
Por exemplo, se a etapa for 5 e houver cinco regras numeradas como 0, 5, 9, 10 e 12, a regra recém-definida será numerada como 15. Se a ACL não contiver uma regra, a primeira regra será numerada como 0.
Sempre que a etapa muda, as regras são renumeradas, começando em 0. Por exemplo, mudar a etapa de 5 para 2 renumera as regras 5, 10, 13 e 15 como regras 0, 2, 4 e 6.
Para uma ACL da ordem de correspondência automática, as regras são classificadas em ordem de profundidade primeiro e são renumeradas com base na ordem de correspondência. Por exemplo, as regras estão na ordem de correspondência de 0, 10 e 5. Alterar a etapa de numeração para 2 renumera as regras 0, 10 e 5 (e não 0, 5 e 10) como regras 0, 2, 4.
A filtragem de pacotes tradicional corresponde apenas aos primeiros fragmentos dos pacotes e permite a passagem de todos os fragmentos subsequentes que não sejam os primeiros. Os invasores podem fabricar fragmentos que não sejam os primeiros para atacar as redes.
Para evitar riscos, o recurso ACL foi projetado da seguinte forma:
acl [ ipv6 ] number acl-number.
acl { [ ipv6 ] { advanced | basic } | mac } acl-number.
você pode acessar a exibição da ACL usando um dos seguintes comandos:
acl [ ipv6 ] name acl-name (for only basic ACLs and advanced ACLs)
acl [ ipv6 ] number acl-number [ name acl-name ].
acl { [ ipv6 ] { advanced | basic } | mac ] } name acl-name.
acl [ ipv6 ] name acl-name (for only basic ACLs and advanced ACLs)
acl { [ ipv6 ] { advanced | basic } | mac } name acl-name.
O encaminhamento lento exige que os pacotes sejam enviados ao plano de controle para o cálculo da entrada de encaminhamento, o que afeta o desempenho do encaminhamento do dispositivo.
Para configurar uma ACL, execute as seguintes tarefas:
As ACLs básicas correspondem aos pacotes com base apenas nos endereços IP de origem.
System View
acl number acl-number [ name acl-name ] [ match-order { auto | config } ]
acl basic { acl-number | name acl-name } [ match-order { auto | config } ]
description text
Por padrão, uma ACL básica IPv4 não tem uma descrição.
step step-value [ start start-value ]
Por padrão, a etapa de numeração da regra é 5 e a ID da regra inicial é 0.
rule [ rule-id ] { deny | permit } [ counting | fragment | logging| source { source-address source-wildcard | any } | time-range time-range-name ]*
A palavra-chave logging tem efeito somente quando o módulo (por exemplo, filtragem de pacotes) que usa a ACL suporta o registro.
rule rule-id comment text
Por padrão, nenhum comentário de regra é configurado.
Se uma ACL básica IPv6 for usada para classificação de tráfego QoS ou filtragem de pacotes:
System View
acl ipv6 number acl-number [ name acl-name ] [ match-order { auto | config } ]
acl ipv6 basic { acl-number | name acl-name } [ match-order { auto | config } ]
description text
Por padrão, uma ACL básica IPv6 não tem uma descrição.
step step-value [ start start-value ]
Por padrão, a etapa de numeração da regra é 5 e a ID da regra inicial é 0.
rule [ rule-id ] { deny | permit } [ counting | fragment | logging| routing [ type routing-type ] | source { source-address source-prefix | source-address/source-prefix | any } | time-range time-range-name ] *
A palavra-chave logging só tem efeito quando o módulo (por exemplo, filtragem de pacotes) que usa a ACL suporta o registro.
rule rule-id comment text
Por padrão, nenhum comentário de regra é configurado.
As ACLs avançadas correspondem aos pacotes com base nos seguintes critérios:
Em comparação com as ACLs básicas, as ACLs avançadas permitem uma filtragem mais flexível e precisa.
System View
acl number acl-number [ name acl-name ] [ match-order { auto | config } ]
acl advanced { acl-number | name acl-name } [ match-order { auto | config } ]
description text
Por padrão, uma ACL avançada IPv4 não tem uma descrição.
step step-value [ start start-value ]
Por padrão, a etapa de numeração da regra é 5 e a ID da regra inicial é 0.
rule [ rule-id ] { deny | permit } protocol [ { { ack ack-value | fin
fin-value | psh psh-value | rst rst-value | syn syn-value | urg
urg-value } * | established } | counting | destination { dest-address
dest-wildcard | any } | destination-port operator port | { dscp dscp
| { precedence precedence | tos tos } * } | fragment | icmp-type
{ icmp-type [ icmp-code ] | icmp-message } | logging | source
{ source-address source-wildcard | any } | source-port operator port
| time-range time-range-name ] *
A palavra-chave logging só tem efeito quando o módulo (por exemplo, filtragem de pacotes) que usa a ACL suporta o registro.
rule rule-id comment text
Por padrão, nenhum comentário de regra é configurado.
Se uma ACL avançada de IPv6 for para classificação de tráfego de QoS ou filtragem de pacotes:
System View
acl ipv6 number acl-number [ name acl-name ] [ match-order { auto |config } ]
acl ipv6 advanced { acl-number | name acl-name } [ match-order { auto | config } ]
description text
Por padrão, uma ACL avançada de IPv6 não tem uma descrição.
step step-value [ start start-value ]
Por padrão, a etapa de numeração da regra é 5 e a ID da regra inicial é 0.
fin-value | psh psh-value | rst rst-value | syn syn-value | urg urg-value }
* | established } | counting | destination { dest-address dest-prefix |
dest-address/dest-prefix | any } | destination-port operator port | |
dscp dscp | flow-label flow-label-value | fragment | icmp6-type
{ icmp6-type icmp6-code | icmp6-message } | logging | routing [ type
routing-type ] | hop-by-hop [ type hop-type ] | source { source-address
source-prefix | source-address/source-prefix | any } | source-port
operator port | time-range time-range-name ] *
A palavra-chave logging tem efeito somente quando o módulo (por exemplo, filtragem de pacotes) que usa a ACL suporta o registro.
rule rule-id comment text
Por padrão, nenhum comentário de regra é configurado.
As ACLs de camada 2, também chamadas de ACLs de cabeçalho de quadro Ethernet, correspondem a pacotes com base nos campos de cabeçalho Ethernet de camada 2, como:
System View
acl number acl-number [ name acl-name ] [ match-order { auto |config } ]
acl mac { acl-number | name acl-name } [ match-order { auto | config } ]
description text
Por padrão, uma ACL de camada 2 não tem uma descrição.
step step-value [ start start-value ]
Por padrão, a etapa de numeração da regra é 5 e a ID da regra inicial é 0.
rule [ rule-id ] { deny | permit } [ cos dot1p | counting | dest-mac
dest-address dest-mask | { lsap lsap-type lsap-type-mask | type
protocol-type protocol-type-mask } | source-mac source-address
source-mask | time-range time-range-name ] *
rule rule-id comment text
Por padrão, nenhum comentário de regra é configurado.
Você pode criar uma ACL copiando uma ACL existente (ACL de origem). A nova ACL (ACL de destino) tem as mesmas propriedades e o mesmo conteúdo da ACL de origem, mas usa um número ou nome diferente do da ACL de origem.
Para copiar uma ACL com êxito, certifique-se de que:
System View
acl [ ipv6 | mac ] copy { source-acl-number | name source-acl-name } to { dest-acl-number | name dest-acl-name }
Esta seção descreve os procedimentos para usar uma ACL na filtragem de pacotes. Por exemplo, você pode aplicar uma ACL a uma interface para filtrar pacotes de entrada ou de saída.
Na mesma direção de uma interface, você pode aplicar no máximo três ACLs: uma ACL IPv4, uma ACL IPv6 e uma ACL de camada 2.
O termo "interface" nesta seção refere-se coletivamente a interfaces Ethernet de camada 2 e interfaces VLAN.
System View
interface interface-type interface-number
packet-filter [ ipv6 | mac ] { acl-number | name acl-name } { inbound | outbound } [ hardware-count ]
Por padrão, uma interface não filtra pacotes.
É possível configurar o módulo ACL para gerar entradas de registro ou notificações SNMP para filtragem de pacotes e enviá-las ao centro de informações ou ao módulo SNMP no intervalo de saída. A entrada de log ou a notificação registra o número de pacotes correspondentes e as regras de ACL correspondentes. Quando o primeiro pacote de um fluxo corresponde a uma regra de ACL, o intervalo de saída é iniciado e o dispositivo emite imediatamente uma entrada de registro ou notificação para esse pacote. Quando o intervalo de saída termina, o dispositivo emite uma entrada de registro ou notificação para os pacotes correspondentes subsequentes do fluxo.
Para obter mais informações sobre o centro de informações e o SNMP, consulte o Guia de configuração de monitoramento e gerenciamento de rede.
System View
acl { logging | trap } interval interval
A configuração padrão é 0 minutos. Por padrão, o dispositivo não gera entradas de registro ou notificações SNMP para filtragem de pacotes.
System View
Por padrão, o filtro de pacotes permite a passagem de pacotes que não correspondem a nenhuma regra de ACL.
Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.
| Tarefa | Comando |
| Exibir estatísticas de configuração e correspondência de ACL. | display acl [ ipv6 | mac ] { acl-number | all | name acl-name } |
| Exibir informações do aplicativo ACL para filtragem de pacotes. | display packet-filter interface [ interface-type interface-number ] [ inbound | outbound ] [ slot slot-number ] |
| Exibir estatísticas de correspondência para ACLs de filtragem de pacotes. | display packet-filter statistics interface interface-type interface-number { inbound | outbound } [ [ ipv6 | mac ] { acl-number | name acl-name } ] [ brief ] |
| Exibir as estatísticas acumuladas para ACLs de filtragem de pacotes. | display packet-filter statistics sum { inbound | outbound } [ ipv6 | mac ] { acl-number | name acl-name } [ brief ] |
| Exibir informações detalhadas de filtragem de pacotes ACL. | display packet-filter verbose interface interface-type interface-number { inbound | outbound } [ [ ipv6 | mac ] { acl-number | name acl-name } ] [ slot slot-número ] |
| Exibir o uso de recursos de QoS e ACL. | display qos-acl resource [ slot slot-number ] |
| Limpar estatísticas de correspondência para ACLs de filtragem de pacotes. | reset packet-filter statistics interface [ interface-type interface-number ] { inbound | outbound } [ [ ipv6 | mac ] { acl-number | name acl-name } ] |
Uma empresa interconecta seus departamentos por meio do dispositivo. Configure um filtro de pacotes para:

Figura 1 Diagrama de rede
# Criar um intervalo de tempo periódico das 8:00 às 18:00 em dias úteis.
<Device> system-view
[Device] time-range work 08:0 to 18:00 working-day
# Crie uma ACL avançada IPv4 numerada como 3000.
[Device] acl advanced 3000
# Configure uma regra para permitir o acesso do escritório do presidente ao servidor do banco de dados financeiro.
[Device-acl-ipv4-adv-3000] rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.0.100 0
# Configure uma regra para permitir o acesso do departamento financeiro ao servidor de banco de dados durante o horário de trabalho.
[Device-acl-ipv4-adv-3000] rule permit ip source 192.168.2.0 0.0.0.255 destination 192.168.0.100 0 time-range work
# Configure uma regra para negar acesso ao servidor do banco de dados financeiro.
[Device-acl-ipv4-adv-3000] rule deny ip source any destination 192.168.0.100 0
[Device-acl-ipv4-adv-3000] quit
# Aplique a ACL 3000 avançada IPv4 para filtrar os pacotes de saída na interface GigabitEthernet 1/0/1.
[Device] interface gigabitethernet 1/0/1
[Device-GigabitEthernet1/0/1] packet-filter 3000 outbound
[Device-GigabitEthernet1/0/1] quit
# Verifique se um computador do departamento financeiro pode fazer ping no servidor de banco de dados durante o horário de trabalho. (Todos os PCs deste exemplo usam o Windows XP).
C:\> ping 192.168.0.100
Pinging 192.168.0.100 with 32 bytes of data:
Reply from 192.168.0.100: bytes=32 time=1ms TTL=255
Reply from 192.168.0.100: bytes=32 time<1ms TTL=255
Reply from 192.168.0.100: bytes=32 time<1ms TTL=255
Reply from 192.168.0.100: bytes=32 time<1ms TTL=255
Ping statistics for 192.168.0.100:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 1ms, Average = 0ms
# Verifique se um PC no departamento de Marketing não consegue fazer ping no servidor de banco de dados durante o horário de trabalho.
C:\> ping 192.168.0.100
Pinging 192.168.0.100 with 32 bytes of data:
Request timed out.
Request timed out.
Request timed out.
Request timed out.
Ping statistics for 192.168.0.100:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
# Exibir estatísticas de configuração e correspondência para a ACL 3000 avançada IPv4 no dispositivo durante o horário de trabalho.
[Device] display acl 3000
Advanced IPv4 ACL 3000, 3 rules,
ACL's step is 5
rule 0 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.0.100 0
rule 5 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.0.100 0 time-range work
(Active)
rule 10 deny ip destination 192.168.0.100 0
Nas comunicações de dados, a Qualidade de Serviço (QoS) oferece garantias de serviço diferenciadas para tráfego diversificado em termos de largura de banda, atraso, jitter e taxa de queda, e tudo isso pode afetar a QoS.
A QoS gerencia os recursos da rede e prioriza o tráfego para equilibrar os recursos do sistema.
A seção a seguir descreve modelos típicos de serviços de QoS e técnicas de QoS amplamente usadas.
Esta seção descreve vários modelos típicos de serviços de QoS.
O modelo de melhor esforço é um modelo de serviço único. O modelo de melhor esforço não é tão confiável quanto os outros modelos e não garante uma entrega sem atrasos.
O modelo de serviço de melhor esforço é o modelo padrão da Internet e se aplica à maioria dos aplicativos da rede . Ele usa o mecanismo de enfileiramento First In First Out (FIFO).
O modelo de serviço integrado (IntServ) é um modelo de vários serviços que pode acomodar diversos requisitos de QoS. Esse modelo de serviço fornece a QoS diferenciada de forma mais granular, identificando e garantindo a QoS definida para cada fluxo de dados.
No modelo IntServ, um aplicativo deve solicitar o serviço da rede antes de enviar dados. O IntServ sinaliza a solicitação de serviço com o RSVP. Todos os nós que recebem a solicitação reservam recursos conforme solicitado e mantêm informações de estado para o fluxo do aplicativo.
O modelo IntServ exige altos recursos de armazenamento e processamento porque requer que todos os nós ao longo do caminho de transmissão mantenham informações sobre o estado do recurso para cada fluxo. Esse modelo é adequado para redes de pequeno porte ou de borda. Entretanto, não é adequado para redes de grande porte, por exemplo, para a camada central da Internet, onde há bilhões de fluxos.
O modelo de serviço diferenciado (DiffServ) é um modelo de vários serviços que pode atender a diversos requisitos de QoS. É fácil de implementar e ampliar. O DiffServ não sinaliza a rede para reservar recursos antes de enviar dados, como faz o IntServ.
As técnicas de QoS incluem os seguintes recursos:
A seção a seguir apresenta brevemente essas técnicas de QoS.
Todas as técnicas de QoS deste documento são baseadas no modelo DiffServ.

Figura 2 Posição das técnicas de QoS em uma rede
Conforme mostrado na Figura 2, a classificação de tráfego, a modelagem de tráfego, o policiamento de tráfego, o gerenciamento de congestionamento e a prevenção de congestionamento implementam principalmente as seguintes funções:
A Figura 3 descreve resumidamente como o módulo QoS processa o tráfego.

Figura 3 Fluxo de processamento de QoS
Você pode configurar a QoS usando a abordagem MQC ou a abordagem não-MQC.
Na abordagem de configuração modular de QoS (MQC), você configura os parâmetros de serviço de QoS usando políticas de QoS. Uma política de QoS define as ações de QoS a serem tomadas em diferentes classes de tráfego e pode ser aplicada a um objeto (como uma interface) para controlar o tráfego.
Na abordagem não-MQC, você configura os parâmetros de serviço de QoS sem usar uma política de QoS. Por exemplo, você pode usar o recurso de limite de taxa para definir um limite de taxa em uma interface sem usar uma política de QoS.
Uma política de QoS tem os seguintes componentes:
Ao associar uma classe de tráfego a um comportamento de tráfego, uma política de QoS pode executar as ações de QoS nos pacotes correspondentes.
Uma política de QoS pode ter várias associações de classe e comportamento.
System View
traffic classifier classifier-name [ operator { and | or } ]
description text
Por padrão, nenhuma descrição é configurada para uma classe de tráfego.
if-match match-criteria
Por padrão, nenhum critério de correspondência é configurado.
Para obter mais informações, consulte o comando if-match na Referência de comandos ACL e QoS.
System View
traffic behavior behavior-name
Por padrão, nenhuma ação é configurada para um comportamento de tráfego.
Para obter mais informações sobre a configuração de uma ação, consulte os capítulos subsequentes sobre o tráfego policiamento, filtragem de tráfego, marcação de prioridade, contabilidade baseada em classe e assim por diante.
System View
qos policy policy-name
classifier classifier-name behavior behavior-name [ insert-before before-classifier-name ]
Por padrão, uma classe de tráfego não está associada a um comportamento de tráfego. Repita esta etapa para criar mais associações entre classe e comportamento.
Você pode aplicar uma política de QoS aos seguintes destinos:
É possível modificar as classes de tráfego, os comportamentos de tráfego e as associações classe-comportamento em uma política de QoS mesmo depois de ela ser aplicada (exceto se for aplicada a um perfil de usuário). Se uma classe de tráfego usar uma ACL para classificação de tráfego, você poderá excluir ou modificar a ACL.
Quando uma política de QoS que contém uma ação CAR é aplicada em uma malha IRF, o tráfego que corresponde à política de QoS pode entrar na malha IRF por meio de interfaces em diferentes dispositivos membros da IRF. Nesse caso, o limite de taxa real que entra em vigor é a soma do CIR e do PIR na ação CAR multiplicada pelo número de grupos de portas envolvidos por padrão. As interfaces em diferentes dispositivos membros da IRF pertencem a diferentes grupos de portas. As interfaces no mesmo dispositivo membro da IRF podem pertencer ao mesmo grupo de portas ou a grupos de portas diferentes. Para identificar as informações do grupo de portas, execute o comando debug port mapping na visualização de sonda. As interfaces com o mesmo valor de Unidade pertencem ao mesmo grupo de portas.
Quando uma política de QoS que contém uma ação CAR é aplicada em uma malha IRF, o tráfego que corresponde à política de QoS pode deixar a malha IRF por meio de interfaces em diferentes dispositivos membros da IRF. Nesse caso, o limite de taxa real que entra em vigor é a soma do CIR e do PIR na ação CAR multiplicada pelo número de dispositivos membros da IRF que hospedam as interfaces por padrão.
Uma política de QoS pode ser aplicada a várias interfaces. Entretanto, somente uma política de QoS pode ser aplicada a uma direção (entrada ou saída) de uma interface.
A política de QoS aplicada ao tráfego de saída em uma interface não regula os pacotes locais. Os pacotes locais referem-se a pacotes de protocolos críticos enviados pelo sistema local para manutenção da operação. Os pacotes locais mais comuns incluem pacotes de manutenção de links, RIP, LDP e SSH.
O termo "interface" nesta seção refere-se às interfaces Ethernet de camada 2.
System View
interface interface-type interface-number
qos vlan-policy policy-name vlan vlan-id-list { inbound | outbound }
Por padrão, nenhuma política de QoS é aplicada a uma interface.
Você pode aplicar uma política de QoS às VLANs para regular o tráfego em todas as portas das VLANs.
As políticas de QoS não podem ser aplicadas a VLANs dinâmicas, incluindo VLANs criadas pelo GVRP.
Quando você aplica uma política de QoS a VLANs, a política de QoS é aplicada às VLANs especificadas em todos os dispositivos membros da IRF. Se os recursos de hardware de um dispositivo membro da IRF forem insuficientes, a aplicação de uma política de QoS a VLANs poderá falhar no dispositivo membro da IRF. O sistema não reverte automaticamente a configuração da política de QoS já aplicada a outros dispositivos membros da IRF. Para garantir a consistência, use o comando undo qos vlan-policy para remover manualmente a configuração da política de QoS aplicada a eles.
System View
qos apply policy policy-name global { inbound | outbound }
Por padrão, nenhuma política de QoS é aplicada a uma VLAN.
Você pode aplicar uma política de QoS globalmente à direção de entrada ou saída de todas as portas.
Se os recursos de hardware de um dispositivo membro da IRF forem insuficientes, a aplicação de uma política de QoS globalmente poderá falhar no dispositivo membro da IRF. O sistema não reverte automaticamente a configuração da política de QoS já aplicada a outros dispositivos membros da IRF. Para garantir a consistência, você deve usar
o comando global undo qos apply policy para remover manualmente a configuração da política de QoS aplicada a eles.
System View
qos apply policy policy-name { inbound | outbound }
Por padrão, nenhuma política de QoS é aplicada globalmente.
Quando um perfil de usuário é configurado, é possível executar o policiamento de tráfego com base nos usuários. Depois que um usuário passa pela autenticação, o servidor de autenticação envia o nome do perfil de usuário associado ao usuário para o dispositivo. A política de QoS configurada na visualização do perfil de usuário entra em vigor somente quando os usuários ficam on-line.
É possível aplicar uma política de QoS a vários perfis de usuário. Em uma direção de cada perfil de usuário, somente uma política pode ser aplicada. Para modificar uma política de QoS já aplicada a uma direção, primeiro remova a política de QoS aplicada.
System View
user-profile profile-name
qos apply policy policy-name { inbound | outbound }
Por padrão, nenhuma política de QoS é aplicada a um perfil de usuário.
| Parâmetro | Descrição |
| de entrada | Aplica uma política de QoS ao tráfego recebido pelo dispositivo a partir do perfil de usuário. |
| de saída | Aplica uma política de QoS ao tráfego enviado pelo dispositivo para o perfil de usuário. |
Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.
| Tarefa | Comando |
| Exibir a configuração da política de QoS. | exibir política qos definida pelo usuário [ nome da política [ classifier classifier-name ] ] [ slot slot-número ] |
| Exibir informações sobre as políticas de QoS aplicadas globalmente. | display qos policy global [ slot slot-number ] [ inbound | outbound ] |
| Exibir informações sobre as políticas de QoS aplicadas às interfaces. | display qos policy interface [ interface-type interface-number ] [ inbound | outbound ] |
| Exibir informações sobre as políticas de QoS aplicadas aos perfis de usuário. | display qos policy user-profile [ name profile-name ] [ user-id user-id ] [ slot slot-number ] [ inbound | outbound ] |
| Exibir informações sobre as políticas de QoS aplicadas às VLANs. | display qos vlan-policy { name policy-name | vlan [ vlan-id ] } [ slot slot-number ] [ inbound | outbound ] |
| Exibir o uso de recursos de QoS e ACL. | display qos-acl resource [ slot slot-number ] |
| Exibir a configuração do comportamento do tráfego. | exibir comportamento de tráfego definido pelo usuário [ nome do comportamento ] [ número do slot do slot ] |
| Exibir a configuração da classe de tráfego. | exibir classificador de tráfego definido pelo usuário [ classifier-name ] [ slot slot-number ] |
| Limpar as estatísticas da política de QoS aplicada em uma determinada direção de uma VLAN. | reset qos vlan-policy [ vlan vlan-id ] [ inbound | de saída]. |
| Limpar as estatísticas de uma política de QoS aplicada globalmente. | reset qos policy global [ inbound | outbound ] |
| Limpar as estatísticas de uma política de QoS aplicada globalmente. | reset qos policy global [ inbound | outbound ] |
| Limpar as estatísticas da política de QoS aplicada em uma determinada direção de uma VLAN. | reset qos vlan-policy [ vlan vlan-id ] [ inbound | de saída]. |
Quando um pacote chega, um dispositivo atribui um conjunto de parâmetros de prioridade de QoS ao pacote com base em uma das seguintes opções:
Esse processo é chamado de mapeamento de prioridade. Durante esse processo, o dispositivo pode modificar a prioridade do pacote de acordo com as regras de mapeamento de prioridade. O conjunto de parâmetros de prioridade de QoS decide a prioridade de agendamento e a prioridade de encaminhamento do pacote.
O mapeamento de prioridades é implementado com mapas de prioridades e envolve as seguintes prioridades:
As prioridades incluem os seguintes tipos: prioridades transportadas em pacotes e prioridades atribuídas localmente apenas para agendamento.
As prioridades transportadas por pacotes incluem a prioridade 802.1p, a precedência DSCP, a precedência IP e a EXP. Essas prioridades têm importância global e afetam a prioridade de encaminhamento dos pacotes na rede. Para obter mais informações sobre essas prioridades, consulte "Apêndices".
As prioridades atribuídas localmente têm importância apenas local. Elas são atribuídas pelo dispositivo apenas para agendamento. Essas prioridades incluem a precedência local, a prioridade de queda e a prioridade do usuário, como segue:
O dispositivo suporta apenas a precedência local para agendamento.
O dispositivo oferece vários tipos de mapas de prioridade. Ao examinar um mapa de prioridade, o dispositivo decide qual valor de prioridade atribuir a um pacote para o processamento subsequente do pacote.
Os mapas de prioridade padrão (conforme mostrado no Apêndice B Mapas de prioridade padrão) estão disponíveis para mapeamento de prioridade. Eles são adequados na maioria dos casos. Se um mapa de prioridade padrão não atender aos seus requisitos, você poderá modificar o mapa de prioridade conforme necessário.
Você pode configurar o mapeamento de prioridade usando qualquer um dos seguintes métodos:
Ao receber um pacote Ethernet em uma porta, o switch marca as prioridades de agendamento (precedência local e precedência de descarte) para o pacote Ethernet. Esse procedimento é feito de acordo com o modo de confiança de prioridade da porta receptora e o status de marcação 802.1Q do pacote, conforme mostrado na Figura 3.

Figura 3 Processo de mapeamento de prioridades para um pacote Ethernet
Para obter informações sobre a marcação de prioridade, consulte "Configuração da marcação de prioridade".
System View
qos map-table{ dot1p-lp | dscp-dot1p | dscp-dscp }
import import-value-list export export-value
Por padrão, são usados os mapas de prioridade padrão. Para obter mais informações, consulte "Apêndice B Mapas de prioridade padrão".
Se você executar esse comando várias vezes, a configuração mais recente entrará em vigor.
Você pode configurar o dispositivo para confiar em um determinado campo de prioridade transportado em pacotes para mapeamento de prioridade em portas ou globalmente. Ao configurar o tipo de prioridade de pacote confiável em uma interface, use as seguintes palavras-chave disponíveis:
O termo "interface" nesta seção refere-se às interfaces Ethernet de camada 2.
System View
interface interface-type interface-number
qos trust { dot1p | dscp }
Por padrão, uma interface não confia em nenhuma prioridade de pacote e usa a prioridade da porta como a prioridade 802.1p para mapeamento.
Se uma interface não confiar em nenhuma prioridade de pacote, o dispositivo usará sua prioridade de porta para procurar parâmetros de prioridade para os pacotes de entrada. Ao alterar a prioridade da porta, você pode priorizar o tráfego recebido em diferentes interfaces.
System View
interface interface-type interface-number
qos priority [ dscp ] priority-value
A configuração padrão é 0.
Executar comandos de exibição em qualquer visualização.
| Tarefa | Comando |
| Exibir a configuração do mapa de prioridade. | display qos map-table [ dot1p-lp | dscp-dot1p | dscp-dscp ] |
| Exibe o tipo de prioridade de pacote confiável em uma porta. | display qos trust interface [ interface-type interface-number ] |
Conforme mostrado na Figura 4:
Configure o Dispositivo C para processar preferencialmente os pacotes do Dispositivo A para o servidor quando a GigabitEthernet 1/0/3 do Dispositivo C estiver congestionada.

Figura 4 Diagrama de rede
(Método 1) Configure o dispositivo C para confiar na prioridade do pacote
# Configure a GigabitEthernet 1/0/1 e a GigabitEthernet 1/0/2 para confiar na prioridade 802.1p para mapeamento de prioridade.
<DeviceC> system-view
[DeviceC] interface gigabitethernet 1/0/1
[DeviceC-GigabitEthernet1/0/1] qos trust dot1p
[DeviceC-GigabitEthernet1/0/1] quit
[DeviceC] interface gigabitethernet 1/0/2
[DeviceC-GigabitEthernet1/0/2] qos trust dot1p
[DeviceC-GigabitEthernet1/0/2] quit
(Método 2) Configure o dispositivo C para confiar na prioridade da porta
# Atribua prioridade de porta à GigabitEthernet 1/0/1 e à GigabitEthernet 1/0/2. Certifique-se de que os seguintes requisitos sejam atendidos:
><DeviceC> system-view
[DeviceC] interface gigabitethernet 1/0/1
[DeviceC-GigabitEthernet1/0/1] qos priority 3
[DeviceC-GigabitEthernet1/0/1] quit
[DeviceC] interface gigabitethernet 1/0/2
[DeviceC-GigabitEthernet1/0/2] qos priority 1
[DeviceC-GigabitEthernet1/0/2] quit
Conforme mostrado na Figura 5:
Configure a prioridade da porta, a tabela de mapeamento 802.1p-para-local e a marcação de prioridade para implementar o plano conforme descrito na Tabela 1.
Tabela 1 Plano de configuração
| Destino do tráfego | Ordem de prioridade de tráfego | Plano de filas | ||
| Fonte de tráfego | Fila de saída | Prioridade da fila | ||
| Servidores públicos | Departamento de P&D > Departamento de gerenciamento > Departamento de marketing | Departamento de P&D | 6 | Alta |
| Departamento de gerenciamento | 4 | Médio | ||
| Departamento de marketing | 2 | Baixa | ||
| Internet | Departamento de gerenciamento > Departamento de marketing > Departamento de P&D | Departamento de P&D | 2 | Baixa |
| Departamento de gerenciamento | 6 | Alta | ||
| Departamento de marketing | 4 | Médio | ||

Figura 5 Diagrama de rede
# Defina a prioridade da porta da GigabitEthernet 1/0/1 como 3.
>Device> system-view
[Device] interface gigabitethernet 1/0/1
[Device-GigabitEthernet1/0/1] qos priority 3
[Device-GigabitEthernet1/0/1] quit
# Defina a prioridade da porta da GigabitEthernet 1/0/2 como 4.
[Device] interface gigabitethernet 1/0/2
[Device-GigabitEthernet1/0/2] qos priority 4
[Device-GigabitEthernet1/0/2] quit
# Defina a prioridade da porta da GigabitEthernet 1/0/3 como 5.
[Device] interface gigabitethernet 1/0/3
[Device-GigabitEthernet1/0/3] qos priority 5
[Device-GigabitEthernet1/0/3] quit
Isso garante que o departamento de P&D, o departamento de gerenciamento e o departamento de marketing tenham menos prioridades para acessar os servidores públicos.
[Device] qos map-table dot1p-lp
[Device-maptbl-dot1p-lp] import 3 export 2
[Device-maptbl-dot1p-lp] import 4 export 6
[Device-maptbl-dot1p-lp] import 5 export 4
[Device-maptbl-dot1p-lp] quit
Isso garante que o departamento de gerenciamento, o departamento de marketing e o departamento de P&D tenham menos prioridades para acessar a Internet.
# Crie a ACL 3000 e configure uma regra para corresponder aos pacotes HTTP.
[Device] acl advanced 3000
[Device-acl-adv-3000] rule permit tcp destination-port eq 80
[Device-acl-adv-3000] quit
# Crie uma classe de tráfego chamada http e use a ACL 3000 como critério de correspondência.
[Device] traffic classifier http
[Device-classifier-http] if-match acl 3000
[Device-classifier-http] quit
# Crie um comportamento de tráfego chamado admin e configure uma ação de marcação para o Gerenciamento
departamento.
[Device] traffic behavior admin
[Device-behavior-admin] remark dot1p 4
[Device-behavior-admin] quit
# Criar uma política de QoS chamada admin e associar a classe de tráfego http ao comportamento do tráfego no administrador da política de QoS.
[Device] qos policy admin
[Device-qospolicy-admin] classifier http behavior admin
[Device-qospolicy-admin] quit
# Aplique a política de QoS admin à direção de entrada da GigabitEthernet 1/0/3.
[Device] interface gigabitethernet 1/0/3
[Device-GigabitEthernet1/0/3] qos apply policy admin inbound
# Crie um comportamento de tráfego chamado market e configure uma ação de marcação para o departamento de Marketing.
[Device] traffic behavior market
[Device-behavior-market] remark dot1p 5
[Device-behavior-market] quit
# Criar uma política de QoS chamada market e associar a classe de tráfego http ao comportamento do tráfego no mercado de políticas de QoS.
[Device] qos policy market
[Device-qospolicy-market] classifier http behavior market
[Device-qospolicy-market] quit
# Aplique o mercado de políticas de QoS à direção de entrada da GigabitEthernet 1/0/1.
[Device] interface gigabitethernet 1/0/1
[Device-GigabitEthernet1/0/1] qos apply policy market inbound
# Crie um comportamento de tráfego chamado rd e configure uma ação de marcação para o departamento de P&D.
[Device] traffic behavior rd
[Device-behavior-rd] remark dot1p 3
[Device-behavior-rd] quit
# Criar uma política de QoS chamada rd e associar a classe de tráfego http ao comportamento de tráfego rd na QoS estrada da política.
[Device] interface gigabitethernet 1/0/2
[Device-GigabitEthernet1/0/2] qos apply policy rd inbound
O limite de tráfego ajuda a atribuir recursos de rede (inclusive largura de banda) e a aumentar o desempenho da rede. Por exemplo, você pode configurar um fluxo para usar somente os recursos atribuídos a ele em um determinado intervalo de tempo. Isso evita o congestionamento da rede causado pela explosão de tráfego.
O policiamento de tráfego, o Generic Traffic Shaping (GTS) e o limite de taxa controlam a taxa de tráfego e o uso de recursos de acordo com as especificações de tráfego. Você pode usar token buckets para avaliar as especificações de tráfego.
Um bucket de token é análogo a um contêiner que contém um determinado número de tokens. Cada token representa uma determinada capacidade de encaminhamento. O sistema coloca tokens no balde em uma taxa constante. Quando o balde de tokens está cheio, os tokens extras fazem com que o balde transborde.
Um mecanismo de token bucket avalia o tráfego observando o número de tokens no bucket. Se o número de tokens no compartimento for suficiente para encaminhar os pacotes:
Caso contrário, o tráfego não estará em conformidade com a especificação (chamado de excesso de tráfego). Um bucket de token tem os seguintes parâmetros configuráveis:
Normalmente, ela é definida como a taxa de informações comprometidas (CIR).
Cada pacote que chega é avaliado.
Você pode definir dois compartimentos de token, o compartimento C e o compartimento E, para avaliar o tráfego em um ambiente mais complicado e obter mais flexibilidade de policiamento. A seguir, os principais mecanismos usados para avaliação complexa:
Quando um pacote chega, as seguintes regras se aplicam:
Quando um pacote chega, as seguintes regras se aplicam:
Quando um pacote chega, as seguintes regras se aplicam:
O policiamento de tráfego suporta o policiamento do tráfego de entrada e do tráfego de saída.
Uma aplicação típica do policiamento de tráfego é supervisionar a especificação do tráfego que entra em uma rede e limitá-lo dentro de uma faixa razoável. Outra aplicação é "disciplinar" o tráfego extra para evitar o uso agressivo dos recursos da rede por um aplicativo. Por exemplo, você pode limitar a largura de banda dos pacotes HTTP a menos de 50% do total. Se o tráfego de uma sessão exceder o limite, o policiamento de tráfego poderá descartar os pacotes ou redefinir a precedência de IP dos pacotes. A Figura 6 mostra um exemplo de policiamento de tráfego de saída em uma interface.

Figura 6 Policiamento de tráfego
O policiamento de tráfego é amplamente usado no policiamento do tráfego que entra nas redes ISP. Ele pode classificar o tráfego policiado e executar ações de policiamento predefinidas em cada pacote, dependendo do resultado da avaliação:
O GTS suporta a modelagem do tráfego de saída. O GTS limita a taxa de tráfego de saída armazenando em buffer o tráfego excedente. Você pode usar o GTS para adaptar a taxa de saída de tráfego em um dispositivo à taxa de tráfego de entrada do dispositivo conectado para evitar a perda de pacotes.
As diferenças entre o policiamento de tráfego e o GTS são as seguintes:

Figura 7 GTS
Por exemplo, na Figura 8, o Dispositivo B executa o policiamento de tráfego nos pacotes do Dispositivo A e descarta os pacotes que excedem o limite. Para evitar a perda de pacotes, você pode executar o GTS na interface de saída do Dispositivo A para que os pacotes que excedam o limite sejam armazenados em cache no Dispositivo A. Assim que os recursos forem liberados, o GTS retira os pacotes armazenados em cache e os envia.

Figura 8 Aplicativo GTS
O limite de taxa controla a taxa de tráfego de entrada e de saída. O tráfego de saída é tomado como exemplo.
O limite de taxa de uma interface especifica a taxa máxima de encaminhamento de pacotes (excluindo pacotes críticos).
O limite de taxa também usa token buckets para controle de tráfego. Quando o limite de taxa é configurado em uma interface, um compartimento de tokens manipula todos os pacotes a serem enviados pela interface para limitação de taxa. Se houver tokens suficientes no compartimento de tokens, os pacotes poderão ser encaminhados. Caso contrário, os pacotes serão colocados em filas de QoS para gerenciamento de congestionamento. Dessa forma, o tráfego que passa pela interface é controlado.

Figura 9 Implementação do limite de taxa
O mecanismo de token bucket limita a taxa de tráfego ao acomodar rajadas. Ele permite que o tráfego de rajadas seja transmitido se houver tokens suficientes disponíveis. Se os tokens forem escassos, os pacotes não poderão ser transmitidos até que tokens eficientes sejam gerados no token bucket. Ele restringe a taxa de tráfego à taxa de geração de tokens.
O limite de taxa controla a taxa total de todos os pacotes em uma interface. É mais fácil de usar do que o policiamento de tráfego para controlar a taxa de tráfego total.
O CIR especificado não leva em conta o tráfego transmitido em intervalos entre quadros, e a taxa realmente permitida em uma interface é maior do que o CIR especificado.
Um intervalo entre quadros é um intervalo de tempo para a transmissão de 12 bits entre quadros. Esse intervalo tem as seguintes funções:
O dispositivo suporta os seguintes destinos de aplicativos para policiamento de tráfego:
System View
traffic classifier classifier-name [ operator { and | or } ]
if-match match-criteria
Por padrão, nenhum critério de correspondência é configurado.
Para obter mais informações sobre o comando if-match, consulte Referência de comandos ACL e QoS.
quit
traffic behavior behavior-name
car cir committed-information-rate [ cbs committed-burst-size [ ebs excess-burst-size ] ] [ green action | red action | yellow action ] *
car cir committed-information-rate [ cbs committed-burst-size ] pirpeak-information-rate [ ebs excess-burst-size ] [ green action | redaction | yellow action ] *
Por padrão, nenhuma ação de policiamento de tráfego é configurada.
quit
qos policy policy-name
classifier classifier-name behavior behavior-name
Por padrão, uma classe de tráfego não é associada a um comportamento de tráfego.
quit
Para obter mais informações, consulte "Aplicação da política de QoS". Por padrão, nenhuma política de QoS é aplicada.
O termo "interface" nesta seção refere-se às interfaces Ethernet de camada 2.
System View
interface interface-type interface-number
qos gts queue queue-id cir committed-information-rate [ cbs committed-burst-size ] undo qos gts queue queue-id
Por padrão, o GTS não é configurado em uma interface.
O termo "interface" nesta seção refere-se às interfaces Ethernet de camada 2.
System View
interface interface-type interface-number
qos lr { inbound | outbound } cir committed-information-rate [ cbs committed-burst-size ]
Por padrão, nenhum limite de taxa é configurado em uma interface.
Executar comandos de exibição em qualquer visualização.
| Tarefa | Comando |
| Exibir a configuração e as estatísticas do GTS para interfaces. | display qos gts interface [ interface-type interface-number ] |
| Exibir configuração e estatísticas de limite de taxa. | display qos lr interface [ interface-type interface-number ] |
| Exibir o uso de recursos de QoS e ACL. | display qos-acl resource [ slot slot-number ] |
| Exibir a configuração do comportamento do tráfego. | exibir o comportamento do tráfego definido pelo usuário [ nome-do-comportamento ] |
Conforme mostrado na Figura 10:
Realize o controle de tráfego dos pacotes que a GigabitEthernet 1/0/1 do Dispositivo A recebe do servidor e do Host A usando as seguintes diretrizes:
Realize o controle de tráfego na GigabitEthernet 1/0/1 e na GigabitEthernet 1/0/2 do Dispositivo B usando as seguintes diretrizes:

Figura 10 Diagrama de rede
# Configure a ACL 2001 e a ACL 2002 para permitir os pacotes do servidor e do Host A, respectivamente.
[DeviceA] acl basic 2001
[DeviceA-acl-ipv4-basic-2001] rule permit source 1.1.1.1 0
[DeviceA-acl-ipv4-basic-2001] quit
[DeviceA] acl basic 2002
[DeviceA-acl-ipv4-basic-2002] rule permit source 1.1.1.2 0
[DeviceA-acl-ipv4-basic-2002] quit
# Crie uma classe de tráfego chamada servidor e use a ACL 2001 como critério de correspondência.
[DeviceA] traffic classifier server
[DeviceA-classifier-server] if-match acl 2001
[DeviceA-classifier-server] quit
# Crie uma classe de tráfego chamada host e use a ACL 2002 como critério de correspondência.
[DeviceA] traffic classifier host
[DeviceA-classifier-host] if-match acl 2002
[DeviceA-classifier-host] quit
# Crie um comportamento de tráfego denominado servidor e configure uma ação de policiamento de tráfego (CIR 10240 kbps).
[DeviceA] traffic behavior server
[DeviceA-behavior-server] car cir 10240 red remark-dscp-pass 0
[DeviceA-behavior-server] quit
# Crie um comportamento de tráfego chamado host e configure uma ação de policiamento de tráfego (CIR 2560 kbps).
[DeviceA] traffic behavior host
[DeviceA-behavior-host] car cir 2560
[DeviceA-behavior-host] quit
# Crie uma política de QoS chamada car e associe as classes de tráfego server e host aos comportamentos de tráfego server e host na política de QoS car, respectivamente.
[DeviceA] qos policy car
[DeviceA-qospolicy-car] classifier server behavior server
[DeviceA-qospolicy-car] classifier host behavior host
[DeviceA-qospolicy-car] quit
# Aplique a política de QoS car na direção de entrada da GigabitEthernet 1/0/1.
[DeviceA] interface gigabitethernet 1/0/1
[DeviceA-GigabitEthernet1/0/1] qos apply policy car inbound
# Crie a ACL 3001 e configure uma regra para corresponder aos pacotes HTTP.
<DeviceB> system-view
[DeviceB] acl advanced 3001
[DeviceB-acl-adv-3001] rule permit tcp destination-port eq 80
[DeviceB-acl-adv-3001] quit
# Crie uma classe de tráfego chamada http e use a ACL 3001 como critério de correspondência.
[DeviceB] traffic classifier http
[DeviceB-classifier-http] if-match acl 3001
[DeviceB-classifier-http] quit
# Criar uma classe de tráfego chamada class e configurar a classe de tráfego para corresponder a todos os pacotes.
[DeviceB] traffic classifier class
[DeviceB-classifier-class] if-match any
[DeviceB-classifier-class] quit
# Crie um comportamento de tráfego chamado car_inbound e configure uma ação de policiamento de tráfego (CIR 20480 kbps).
[DeviceB] traffic behavior car_inbound
[DeviceB-behavior-car_inbound] car cir 20480
[DeviceB-behavior-car_inbound] quit
# Crie um comportamento de tráfego chamado car_outbound e configure uma ação de policiamento de tráfego (CIR 10240 kbps).
[DeviceB] traffic behavior car_outbound
[DeviceB-behavior-car_outbound] car cir 10240
[DeviceB-behavior-car_outbound] quit
# Criar uma política de QoS chamada car_inbound e associar a classe de tráfego ao tráfego comportamento car_inbound na política de QoS car_inbound.
[DeviceB] qos policy car_inbound
[DeviceB-qospolicy-car_inbound] classifier class behavior car_inbound
[DeviceB-qospolicy-car_inbound] quit
# Criar uma política de QoS chamada car_outbound e associar a classe de tráfego http ao tráfego comportamento car_outbound na política de QoS car_outbound.
[DeviceB] qos policy car_outbound
[DeviceB-qospolicy-car_outbound] classifier http behavior car_outbound
[DeviceB-qospolicy-car_outbound] quit
# Aplique a política de QoS car_inbound à direção de entrada da GigabitEthernet 1/0/1.
[DeviceB] interface gigabitethernet 1/0/1
[DeviceB-GigabitEthernet1/0/1] qos apply policy car_inbound inbound
# Aplique a política de QoS car_outbound à direção de saída da GigabitEthernet 1/0/2.
[DeviceB] interface gigabitethernet 1/0/2
[DeviceB-GigabitEthernet1/0/2] qos apply policy car_outbound outbound
O congestionamento ocorre em um link ou nó quando o tamanho do tráfego excede a capacidade de processamento do link ou nó. É típico de uma rede de multiplexação estatística e pode ser causado por falhas no link, recursos insuficientes e várias outras causas.
A Figura 11 mostra dois cenários típicos de congestionamento.

Figura 11 Cenários de congestionamento de tráfego
O congestionamento produz os seguintes resultados negativos:
O congestionamento é inevitável em redes comutadas e ambientes de aplicativos multiusuários. Para melhorar o desempenho do serviço de sua rede, tome medidas para gerenciá-lo e controlá-lo.
A chave para o gerenciamento de congestionamento é definir uma política de envio de recursos para priorizar pacotes para encaminhamento quando ocorrer congestionamento.
O gerenciamento de congestionamento usa algoritmos de enfileiramento e agendamento para classificar e ordenar o tráfego que sai de uma porta.
O dispositivo é compatível com os seguintes mecanismos de enfileiramento:
O enfileiramento SP foi projetado para aplicativos de missão crítica que exigem serviço preferencial para reduzir o atraso de resposta quando ocorre congestionamento.

Figura 12 Enfileiramento de SP
Na Figura 12, o enfileiramento SP classifica oito filas em uma porta em oito classes, numeradas de 7 a 0 em ordem decrescente de prioridade.
O enfileiramento SP programa as oito filas em ordem decrescente de prioridade. O enfileiramento SP envia primeiro os pacotes da fila com a prioridade mais alta. Quando a fila com a prioridade mais alta está vazia, ela envia pacotes para a fila com a segunda prioridade mais alta e assim por diante. Você pode atribuir pacotes de missão crítica a uma fila de alta prioridade para garantir que eles sejam sempre atendidos primeiro. Os pacotes de serviços comuns podem ser atribuídos a filas de baixa prioridade para serem transmitidos quando as filas de alta prioridade estiverem vazias.
A desvantagem do enfileiramento SP é que os pacotes nas filas de prioridade mais baixa não podem ser transmitidos se houver pacotes nas filas de prioridade mais alta. Na pior das hipóteses, o tráfego de prioridade mais baixa pode nunca ser atendido.
O enfileiramento WRR programa todas as filas sucessivamente para garantir que cada fila seja atendida por um determinado tempo, conforme mostrado na Figura 13.

Figura 13 Enfileiramento WRR
Suponha que uma porta forneça oito filas de saída. O WRR atribui a cada fila um valor de peso (representado por w7, w6, w5, w4, w3, w2, w1 ou w0). O valor do peso de uma fila decide a proporção de recursos atribuídos a ela. Em uma porta de 100 Mbps, você pode definir os valores de peso como 50, 30, 10, 10, 50, 30, 10 e 10 para w7 a w0. Dessa forma, a fila com a prioridade mais baixa pode obter um mínimo de 5 Mbps de largura de banda. O WRR resolve o problema de que o enfileiramento SP pode deixar de atender aos pacotes nas filas de baixa prioridade por um longo período.
Outra vantagem do enfileiramento WRR é que, quando as filas são agendadas sucessivamente, o tempo de serviço de cada fila não é fixo. Se uma fila estiver vazia, a próxima fila será agendada imediatamente. Isso melhora a eficiência do uso dos recursos de largura de banda.
O enfileiramento WRR inclui os seguintes tipos:
Em uma interface habilitada com enfileiramento WRR baseado em grupo, é possível atribuir filas ao grupo SP. As filas do grupo SP são agendadas com SP. O grupo SP tem prioridade de agendamento mais alta do que os grupos WRR.
Para configurar o gerenciamento de congestionamento, execute as seguintes tarefas:
O termo "interface" nesta seção refere-se às interfaces Ethernet de camada 2.
A ID da fila, o nome da fila, o grupo e o peso na saída do comando display qos queue interface formam um modelo de agendamento de fila. Um modelo de programação de fila corresponde a uma combinação exclusiva de configurações de parâmetros de fila em uma interface.
O dispositivo suporta no máximo oito modelos de agendamento de filas, incluindo o modelo de agendamento de filas padrão, o modelo de agendamento de filas para interfaces físicas IRF e o modelo de agendamento de filas predefinido para a CPU. Se várias interfaces usarem o mesmo modelo de agendamento de fila criado pelo usuário, certifique-se de que pelo menos um outro modelo de agendamento de fila não tenha sido usado em nenhuma interface.
Se todos os modelos de programação de filas forem usados, você poderá configurar o gerenciamento de congestionamento por meio de um perfil de programação de filas (consulte "Configuração de um perfil de programação de filas").
System View
interface interface-type interface-number
qos sp
Por padrão, uma interface usa o enfileiramento WRR de contagem de bytes.
System View
interface interface-type interface-number
qos wrr weight
Por padrão, uma interface usa o enfileiramento WRR de contagem de pacotes.
qos wrr queue-id group 1 weight schedule-value
Por padrão, todas as filas em uma interface habilitada para WRR estão no grupo WRR 1, e as filas 0 a 7 têm um peso de 1, 2, 3, 4, 5, 9, 13 e 15, respectivamente.
Para configurar o peso do agendamento, você deve especificar a mesma unidade de agendamento especificada ao ativar o enfileiramento WRR.
System View
interface interface-type interface-number
qos wrr weight
Por padrão, uma interface usa o enfileiramento WRR de contagem de pacotes.
qos wrr queue-id group sp
Por padrão, todas as filas em uma interface habilitada para WRR estão no grupo 1 de WRR.
qos wrr queue-id group 1 weight schedule-value
Por padrão, todas as filas em uma interface habilitada para WRR estão no grupo WRR 1, e as filas de 0 a 7 têm um peso de 1, 2, 3, 4, 5, 9, 13 e 15, respectivamente.
Em um perfil de programação de filas, é possível configurar parâmetros de programação para cada fila. Ao aplicar o perfil de programação de filas a uma interface, você pode implementar o gerenciamento de congestionamento na interface.
Os perfis de programação de filas suportam dois algoritmos de programação de filas: SP e WRR. Em um perfil de programação de filas, também é possível configurar SP+WRR. Para obter informações sobre cada algoritmo de agendamento, consulte "Sobre o gerenciamento de congestionamento". Quando os grupos SP e WRR são configurados em um perfil de programação de filas, a Figura 14 mostra a ordem de programação.

Figura 14 Perfil de agendamento de filas configurado com SP e WRR
Quando você configurar um perfil de agendamento de fila, siga estas restrições e diretrizes:
System View
qos qmprofile profile-name
queue queue-id sp
queue queue-id wrr group group-id { weight | byte-count } schedule-value
Por padrão, todas as filas em um perfil de agendamento de filas usam o enfileiramento SP.
System View
interface interface-type interface-number
qos apply qmprofile profile-name
Por padrão, nenhum perfil de agendamento de fila é aplicado a uma interface.
Configure um perfil de agendamento de fila para atender aos seguintes requisitos na GigabitEthernet 1/0/1:
pesos de contagem de pacotes, que são 2, 1, 2, 4, 6, 8 e 10, respectivamente. Quando a fila 7 está vazia, o grupo WRR é programado.
# Entre na visualização do sistema.
<Sysname> system-view
# Criar um perfil de agendamento de fila chamado qm1.
[Sysname] qos qmprofile qm1
[Sysname-qmprofile-qm1]
# Configure a fila 7 para usar o enfileiramento SP.
[Sysname-qmprofile-qm1] queue 7 sp
# Atribua as filas 0 a 6 ao grupo WRR 1, com seus pesos de contagem de pacotes como 2, 1, 2, 4, 6, 8 e 10, respectivamente.
[Sysname-qmprofile-qm1] queue 0 wrr group 1 weight 2
[Sysname-qmprofile-qm1] queue 1 wrr group 1 weight 1
[Sysname-qmprofile-qm1] queue 2 wrr group 1 weight 2
[Sysname-qmprofile-qm1] queue 3 wrr group 1 weight 4
[Sysname-qmprofile-qm1] queue 4 wrr group 1 weight 6
[Sysname-qmprofile-qm1] queue 5 wrr group 1 weight 8
[Sysname-qmprofile-qm1] queue 6 wrr group 1 weight 10
[Sysname-qmprofile-qm1] quit
# Aplique o perfil de agendamento de filas qm1 à GigabitEthernet 1/0/1.
[Sysname] interface gigabitethernet 1/0/1
[Sysname-GigabitEthernet1/0/1] qos apply qmprofile qm1
Após a conclusão da configuração, a GigabitEthernet 1/0/1 executa a programação de filas conforme especificado no perfil de programação de filas qm1.
Executar comandos de exibição em qualquer visualização.
| Tarefa | Comando |
| Exibir a configuração dos perfis de agendamento de filas. | exibir configuração do qos qmprofile [ nome-do-perfil ] [ número-do-slot do slot ] |
| Exibir os perfis de agendamento de filas aplicados às interfaces. | display qos qmprofile interface [ interface-type interface-number ] |
| Exibir saída estatísticas de tráfego baseadas em filas para interfaces. | display qos queue-statistics interface outbound |
| Exibir a configuração de enfileiramento de SP. | display qos queue sp interface [ interface-type interface-number ] |
| Exibir a configuração de enfileiramento WRR. | display qos queue wrr interface [ interface-type interface-number ] |
Você pode filtrar ou excluir o tráfego de uma classe associando a classe a uma ação de filtragem de tráfego. Para exemplo, você pode filtrar os pacotes provenientes de um endereço IP de acordo com o status da rede.
O dispositivo suporta os seguintes destinos de aplicativos para filtragem de tráfego:
System View
traffic classifier classifier-name [ operator { and | or } ]
if-match match-criteria
Por padrão, nenhum critério de correspondência é configurado.
Para obter mais informações sobre a configuração de critérios de correspondência, consulte Referência de comandos ACL e QoS.
quit
traffic behavior behavior-name
filter { deny | permit }
Por padrão, nenhuma ação de filtragem de tráfego é configurada.
Se um comportamento de tráfego tiver a ação de negar filtro, todas as outras ações no comportamento de tráfego, exceto a contabilidade baseada em classe, não terão efeito.
quit
qos policy policy-name
quit
Para obter mais informações, consulte "Aplicação da política de QoS". Por padrão, nenhuma política de QoS é aplicada.
display traffic behavior user-defined [ behavior-name ]
Esse comando está disponível em qualquer visualização.
Conforme mostrado na Figura 15, configure a filtragem de tráfego na GigabitEthernet 1/0/1 para negar os pacotes de entrada com um número de porta de origem diferente de 21.

Figura 15 Diagrama de rede
# Crie a ACL 3000 avançada e configure uma regra para corresponder aos pacotes cujo número da porta de origem não seja 21.
<Device> system-view
[Device] acl advanced 3000
[Device-acl-ipv4-adv-3000] rule 0 permit tcp source-port neq 21
[Device-acl-ipv4-adv-3000] quit
# Crie uma classe de tráfego chamada classifier_1 e use a ACL 3000 como critério de correspondência na classe de tráfego.
[Device] traffic classifier classifier_1
[Device-classifier-classifier_1] if-match acl 3000
[Device-classifier-classifier_1] quit
# Crie um comportamento de tráfego chamado behavior_1 e configure a ação de filtragem de tráfego para descartar pacotes.
[Device] traffic behavior behavior_1
[Device-behavior-behavior_1] filter deny
[Device-behavior-behavior_1] quit
# Criar uma política de QoS denominada policy e associar a classe de tráfego classifier_1 ao comportamento do tráfego
comportamento_1 na política de QoS.
[Device] qos policy policy
[Device-qospolicy-policy] classifier classifier_1 behavior behavior_1
[Device-qospolicy-policy] quit
# Aplique a política de QoS ao tráfego de entrada da GigabitEthernet 1/0/1.
[Device] interface gigabitethernet 1/0/1
[Device-GigabitEthernet1/0/1] qos apply policy policy inbound
A marcação de prioridade define os campos de prioridade ou os bits de sinalização dos pacotes para modificar a prioridade dos pacotes. Por exemplo, você pode usar a marcação de prioridade para definir a precedência de IP ou DSCP para uma classe de pacotes IP para controlar o encaminhamento desses pacotes.
Para configurar a marcação de prioridade para definir os campos de prioridade ou os bits de sinalização de uma classe de pacotes, execute as seguintes tarefas:
A marcação de prioridade pode ser usada junto com o mapeamento de prioridade. Para obter mais informações, consulte "Configuração do mapeamento de prioridade".
O dispositivo suporta a aplicação de uma política de QoS que contenha uma ação de marcação de prioridade somente na direção de entrada.
System View
traffic classifier classifier-name [ operator { and | or } ]
if-match match-criteria
Por padrão, nenhum critério de correspondência é configurado.
Para obter mais informações sobre o comando if-match, consulte Referência de comandos ACL e QoS.
quit
traffic behavior behavior-name
Para ver as ações de marcação de prioridade configuráveis, consulte os comandos de observação em ACL e QoS Command Reference.
quit
qos policy policy-name
quit
Para obter mais informações, consulte "Aplicação da política de QoS". Por padrão, nenhuma política de QoS é aplicada.
display traffic behavior user-defined [ behavior-name ]
Esse comando está disponível em qualquer visualização.
Conforme mostrado na Figura 16, configure a marcação de prioridade no dispositivo para atender aos seguintes requisitos:
| Fonte de tráfego | Destino | Prioridade de processamento |
| Host A, B | Servidor de dados | Alta |
| Host A, B | Servidor de correio eletrônico | Médio |
| Host A, B | Servidor de arquivos | Baixa |

Figura 16 Diagrama de rede
# Crie a ACL 3000 avançada e configure uma regra para corresponder aos pacotes com o endereço IP de destino 192.168.0.1.
<Device> system-view
[Device] acl advanced 3000
[Device-acl-ipv4-adv-3000] rule permit ip destination 192.168.0.1 0
[Device-acl-ipv4-adv-3000] quit
# Crie a ACL 3001 avançada e configure uma regra para corresponder aos pacotes com o endereço IP de destino 192.168.0.2.
[Device] acl advanced 3001
[Device-acl-ipv4-adv-3001] rule permit ip destination 192.168.0.2 0
[Device-acl-ipv4-adv-3001] quit
# Crie a ACL 3002 avançada e configure uma regra para corresponder aos pacotes com o endereço IP de destino 192.168.0.3.
[Device] acl advanced 3002
[Device-acl-ipv4-adv-3002] rule permit ip destination 192.168.0.3 0
[Device-acl-ipv4-adv-3002] quit
# Crie uma classe de tráfego chamada classifier_dbserver e use a ACL 3000 como critério de correspondência na classe de tráfego.
[Device] traffic classifier classifier_dbserver
[Device-classifier-classifier_dbserver] if-match acl 3000
[Device-classifier-classifier_dbserver] quit
# Crie uma classe de tráfego chamada classifier_mserver e use a ACL 3001 como critério de correspondência na classe de tráfego.
[Device] traffic classifier classifier_mserver
[Device-classifier-classifier_mserver] if-match acl 3001
[Device-classifier-classifier_mserver] quit
# Crie uma classe de tráfego chamada classifier_fserver e use a ACL 3002 como critério de correspondência na classe de tráfego.
[Device] traffic classifier classifier_fserver
[Device-classifier-classifier_fserver] if-match acl 3002
[Device-classifier-classifier_fserver] quit
# Crie um comportamento de tráfego chamado behavior_dbserver e configure a ação de definir o valor de precedência local como 4.
[Device] traffic behavior behavior_dbserver
[Device-behavior-behavior_dbserver] remark local-precedence 4
[Device-behavior-behavior_dbserver] quit
# Crie um comportamento de tráfego chamado behavior_mserver e configure a ação de definir o valor de precedência local como 3.
[Device] traffic behavior behavior_mserver
[Device-behavior-behavior_mserver] remark local-precedence 3
[Device-behavior-behavior_mserver] quit
# Crie um comportamento de tráfego chamado behavior_fserver e configure a ação de definir o valor de precedência local como 2.
[Device] traffic behavior behavior_fserver
[Device-behavior-behavior_fserver] remark local-precedence 2
[Device-behavior-behavior_fserver] quit
# Crie uma política de QoS chamada policy_server e associe classes de tráfego a comportamentos de tráfego na política de QoS.
[Device] qos policy policy_server
[Device-qospolicy-policy_server] classifier classifier_dbserver behavior
behavior_dbserver
[Device-qospolicy-policy_server] classifier classifier_mserver behavior
behavior_mserver
[Device-qospolicy-policy_server] classifier classifier_fserver behavior
behavior_fserver
[Device-qospolicy-policy_server] quit
# Aplique a política de QoS policy_server ao tráfego de entrada da GigabitEthernet 1/0/1.
[Device] interface gigabitethernet 1/0/1
[Device-GigabitEthernet1/0/1] qos apply policy policy_server inbound
[Device-GigabitEthernet1/0/1] quit
O aninhamento adiciona uma tag de VLAN aos pacotes correspondentes para permitir que os pacotes com tag de VLAN passem pela VLAN correspondente. Por exemplo, você pode adicionar uma tag de VLAN externa aos pacotes de uma rede de cliente para uma rede de provedor de serviços. Isso permite que os pacotes passem pela rede do provedor de serviços carregando uma tag de VLAN atribuída pelo provedor de serviços.
O dispositivo suporta a aplicação de uma política de QoS que contém uma ação de aninhamento somente na direção de entrada:
Não ative o QinQ e aplique uma política de QoS que contenha uma ação de aninhamento na mesma interface. Caso contrário, o QinQ ou a política de QoS não entrará em vigor.
Para usar a ação de aninhamento para adicionar uma etiqueta de VLAN externa aos pacotes com a VLAN ID especificada, você deve usar o comando if-match customer-vlan-id vlan-id-list para corresponder aos pacotes com etiqueta única.
System View
traffic classifier classifier-name [ operator { and | or } ]
if-match match-criteria
Por padrão, nenhum critério de correspondência é configurado para uma classe de tráfego.
Para obter mais informações sobre os critérios de correspondência, consulte o comando if-match na Referência de comandos ACL e QoS.
quit
traffic behavior behavior-name
nest top-most vlan vlan-id
Por padrão, nenhuma ação de adição de tag de VLAN externa é configurada para um comportamento de tráfego.
quit
qos policy policy-name
classifier classifier-name behavior behavior-name
Por padrão, uma classe de tráfego não está associada a um comportamento de tráfego.
quit
Para obter mais informações, consulte "Aplicação da política de QoS". Por padrão, nenhuma política de QoS é aplicada.
display traffic behavior user-defined [ behavior-name ]
Esse comando está disponível em qualquer visualização.
Conforme mostrado na Figura 17:
Configure o aninhamento, para que as duas filiais possam se comunicar por meio da rede do provedor de serviços.

Figura 17 Diagrama de rede
# Crie uma classe de tráfego chamada teste para corresponder ao tráfego com VLAN ID 5.
<PE1> system-view
[PE1] traffic classifier test
[PE1-classifier-test] if-match customer-vlan-id 5
[PE1-classifier-test] quit
# Configure uma ação para adicionar a tag 100 da VLAN externa no teste de comportamento do tráfego.
[PE1] traffic behavior test
[PE1-behavior-test] nest top-most vlan 100
[PE1-behavior-test] quit
# Criar uma política de QoS chamada teste e associar a classe teste ao comportamento teste na política de QoS
[PE1] qos policy test
[PE1-qospolicy-test] classifier test behavior test
[PE1-qospolicy-test] quit
# Configure a porta de downlink (GigabitEthernet 1/0/1) como uma porta híbrida e atribua a porta à VLAN 100 como um membro sem marcação.
[PE1] interface gigabitethernet 1/0/1
[PE1-GigabitEthernet1/0/1] port link-type hybrid
[PE1-GigabitEthernet1/0/1] port hybrid vlan 100 untagged
# Aplique o teste de política de QoS ao tráfego de entrada da GigabitEthernet 1/0/1.
[PE1-GigabitEthernet1/0/1] qos apply policy test inbound
[PE1-GigabitEthernet1/0/1] quit
# Configure a porta de uplink (GigabitEthernet 1/0/2) como uma porta tronco e atribua-a à VLAN 100.
[PE1] interface gigabitethernet 1/0/2
[PE1-GigabitEthernet1/0/2] port link-type trunk
[PE1-GigabitEthernet1/0/2] port trunk permit vlan 100
[PE1-GigabitEthernet1/0/2] quit
Configure o PE 2 da mesma forma que o PE 1 está configurado.
O redirecionamento de tráfego redireciona os pacotes que correspondem aos critérios de correspondência especificados para um local para processamento.
Você pode redirecionar os pacotes para os seguintes destinos:
System View
traffic classifier classifier-name [ operator { and | or } ]
if-match match-criteria
Por padrão, nenhum critério de correspondência é configurado para uma classe de tráfego.
Para obter mais informações sobre os critérios de correspondência, consulte o comando if-match na Referência de comandos ACL e QoS.
quit
traffic behavior behavior-name
redirect { cpu | interface interface-type interface-number }
Por padrão, nenhuma ação de redirecionamento de tráfego é configurada para um comportamento de tráfego.
quit
qos policy policy-name
quit
Para obter mais informações, consulte "Aplicação da política de QoS". Por padrão, nenhuma política de QoS é aplicada.
display traffic behavior user-defined [ behavior-name ]
Esse comando está disponível em qualquer visualização.
Conforme mostrado na Figura 18:
Configure as ações de redirecionamento do tráfego para uma interface para atender aos seguintes requisitos:

Figura 18 Diagrama de rede
# Crie a ACL 2000 básica e configure uma regra para corresponder aos pacotes com o endereço IP de origem 2.1.1.1.
<DeviceA> system-view
[DeviceA] acl basic 2000
[DeviceA-acl-ipv4-basic-2000] rule permit source 2.1.1.1 0
[DeviceA-acl-ipv4-basic-2000] quit
# Crie a ACL 2001 básica e configure uma regra para corresponder aos pacotes com o endereço IP de origem 2.1.1.2.
[DeviceA] acl basic 2001
[DeviceA-acl-ipv4-basic-2001] rule permit source 2.1.1.2 0
[DeviceA-acl-ipv4-basic-2001] quit
# Crie uma classe de tráfego chamada classifier_1 e use a ACL 2000 como critério de correspondência na classe de tráfego.
[DeviceA] traffic classifier classifier_1
[DeviceA-classifier-classifier_1] if-match acl 2000
[DeviceA-classifier-classifier_1] quit
# Crie uma classe de tráfego chamada classifier_2 e use a ACL 2001 como critério de correspondência na classe de tráfego.
[DeviceA] traffic classifier classifier_2
[DeviceA-classifier-classifier_2] if-match acl 2001
[DeviceA-classifier-classifier_2] quit
# Crie um comportamento de tráfego chamado behavior_1 e configure a ação de redirecionar o tráfego para a GigabitEthernet 1/0/2.
[DeviceA] traffic behavior behavior_1
[DeviceA-behavior-behavior_1] redirect interface gigabitethernet 1/0/2
[DeviceA-behavior-behavior_1] quit
# Crie um comportamento de tráfego chamado behavior_2 e configure a ação de redirecionar o tráfego para a GigabitEthernet 1/0/3.
[DeviceA] traffic behavior behavior_2
[DeviceA-behavior-behavior_2] redirect interface gigabitethernet 1/0/3
[DeviceA-behavior-behavior_2] quit
# Criar uma política de QoS chamada policy.
[DeviceA] qos policy policy
# Associe o classificador de classe de tráfego classifier_1 ao comportamento de tráfego behavior_1 na política de QoS.
[DeviceA-qospolicy-policy] classifier classifier_1 behavior behavior_1
# Associe a classe de tráfego classifier_2 com o comportamento de tráfego behavior_2 na política de QoS.
[DeviceA-qospolicy-policy] classifier classifier_2 behavior behavior_2
[DeviceA-qospolicy-policy] quit
# Aplique a política de QoS ao tráfego de entrada da GigabitEthernet 1/0/1.
[DeviceA] interface gigabitethernet 1/0/1
[DeviceA-GigabitEthernet1/0/1] qos apply policy policy inbound
A taxa de acesso comprometida global (CAR) é uma abordagem para policiar os fluxos de tráfego globalmente. Ela acrescenta flexibilidade ao CAR comum, em que o policiamento do tráfego é realizado somente por classe de tráfego ou por interface. Nessa abordagem, as ações de CAR são criadas na visualização do sistema e cada uma pode ser usada para policiar vários fluxos de tráfego como um todo.
A Global CAR fornece as seguintes ações de CAR: CAR agregada e CAR hierárquica.
Uma ação CAR agregada é criada globalmente. Ela pode ser aplicada diretamente às interfaces ou usada nos comportamentos de tráfego associados a diferentes classes de tráfego para policiar vários fluxos de tráfego como um todo. A taxa total dos fluxos de tráfego deve estar em conformidade com as especificações de policiamento de tráfego definidas na ação CAR agregada .
Uma ação CAR hierárquica é criada globalmente. Ela deve ser usada em conjunto com uma ação CAR comum ou CAR agregada. Com uma ação CAR hierárquica, você pode limitar o tráfego total de várias classes de tráfego.
Uma ação CAR hierárquica pode ser usada na ação CAR comum ou agregada para uma classe de tráfego no modo AND ou no modo OR.
Ao usar os dois modos adequadamente, você pode aumentar a eficiência da largura de banda.
Por exemplo, suponha que existam dois fluxos: um fluxo de dados de baixa prioridade e um fluxo de vídeo de alta prioridade e com rajadas. Sua taxa de tráfego total não pode exceder 4096 kbps e o fluxo de vídeo deve ter a garantia de pelo menos 2048 kbps de largura de banda. Você pode executar as seguintes tarefas:
O fluxo de vídeo tem garantia de largura de banda de 2048 kbps e pode usar a largura de banda ociosa do fluxo de dados.
Em um cenário de superatribuição de largura de banda, a largura de banda da porta de uplink é menor do que a taxa de tráfego total da porta de downlink. Você pode usar o CAR hierárquico para atender aos seguintes requisitos:
Quando o fluxo 1 não está presente, o fluxo 2 é transmitido na taxa máxima, 128 kbps. Quando ambos os fluxos estão presentes, a taxa total dos dois fluxos não pode exceder 192 kbps. Como resultado, a taxa de tráfego do fluxo 2 pode cair abaixo de 128 kbps.
System View
traffic classifier classifier-name [ operator { and | or } ]
if-match match-criteria
Por padrão, nenhum critério de correspondência é configurado.
Para obter os critérios de correspondência configuráveis, consulte o comando if-match na Referência de comandos ACL e QoS.
quit
qos car car-name aggregative cir committed-information-rate [ cbs
committed-burst-size [ ebs excess-burst-size ] ] [ green action | red
action | yellow action ] *
qos car car-name aggregative cir committed-information-rate [ cbs
committed-burst-size ] pir peak-information-rate [ ebs
excess-burst-size ] [ green action | red action | yellow action ] *
Por padrão, nenhuma ação CAR agregada é configurada.
traffic behavior behavior-name
car name car-name
Por padrão, nenhuma ação CAR agregada é usada em um comportamento de tráfego.
Para obter mais informações, consulte "Aplicação da política de QoS". Por padrão, nenhuma política de QoS é aplicada.
Execute comandos de exibição em qualquer visualização e redefina comandos na visualização do usuário.
| Tarefa | Comando |
| Exibir estatísticas das ações globais do CAR. | display qos car name [ car-name ] |
| Estatísticas claras para ações globais da CAR. | reset qos car name [ car-name ] |
A contabilidade baseada em classe coleta estatísticas por classe de tráfego. Por exemplo, você pode definir a ação para coletar estatísticas para o tráfego originado de um determinado endereço IP. Ao analisar as estatísticas, você pode determinar se ocorreram anomalias e que medidas tomar.
O dispositivo suporta os seguintes destinos de aplicativos para contabilidade baseada em classe:
System View
traffic classifier classifier-name [ operator { and | or } ]
if-match match-criteria
Por padrão, nenhum critério de correspondência é configurado.
Para obter mais informações sobre o comando if-match, consulte Referência de comandos ACL e QoS.
quit
traffic behavior behavior-name
accounting { byte | packet }
Por padrão, nenhuma ação de contabilização de tráfego é configurada.
quit
qos policy policy-name
quit
Para obter mais informações, consulte "Aplicação da política de QoS". Por padrão, nenhuma política de QoS é aplicada.
display traffic behavior user-defined [ behavior-name ]
Conforme mostrado na Figura 19, configure a contabilidade baseada em classe na GigabitEthernet 1/0/1 para coletar estatísticas para o tráfego de entrada de 1.1.1.1/24.

Figura 19 Diagrama de rede
# Crie a ACL 2000 básica e configure uma regra para corresponder aos pacotes com o endereço IP de origem 1.1.1.1.
<Device> system-view
[Device] acl basic 2000
[Device-acl-ipv4-basic-2000] rule permit source 1.1.1.1 0
[Device-acl-ipv4-basic-2000] quit
# Crie uma classe de tráfego chamada classifier_1 e use a ACL 2000 como critério de correspondência na classe de tráfego.
[Device] traffic classifier classifier_1
[Device-classifier-classifier_1] if-match acl 2000
[Device-classifier-classifier_1] quit
# Crie um comportamento de tráfego chamado behavior_1 e configure a ação de contabilidade baseada em classe.
[Device] traffic behavior behavior_1
[Device-behavior-behavior_1] accounting packet
[Device-behavior-behavior_1] quit
# Criar uma política de QoS denominada policy e associar a classe de tráfego classifier_1 ao comportamento do tráfego
comportamento_1 na política de QoS.
[Device] qos policy policy
[Device-qospolicy-policy] classifier classifier_1 behavior behavior_1
[Device-qospolicy-policy] quit
# Aplique a política de QoS ao tráfego de entrada da GigabitEthernet 1/0/1.
[Device] interface gigabitethernet 1/0/1
[Device-GigabitEthernet1/0/1] qos apply policy policy inbound
[Device-GigabitEthernet1/0/1] quit
# Exibir estatísticas de tráfego para verificar a configuração.
[Device] display qos policy interface gigabitethernet 1/0/1
Interface: GigabitEthernet1/0/1
Direction: Inbound
Policy: policy
Classifier: classifier_1
Operator: AND
Rule(s) :
If-match acl 2000
Behavior: behavior_1
Accounting enable:
28529 (Packets)
A prioridade do 802.1p está no cabeçalho da camada 2. Ela se aplica a ocasiões em que a análise do cabeçalho da Camada 3 não é necessária e a QoS deve ser garantida na Camada 2.

Figura 21 Um quadro Ethernet com um cabeçalho de tag 802.1Q
| Endereço de destino | Endereço de origem | 802.1Q cabeçalho | Comprimento /Tipo | Dados | FCS (CRC- 32) | |
| TPID | TCI |
Conforme mostrado na Figura 21, o cabeçalho da etiqueta 802.1Q de 4 bytes contém o identificador de protocolo de etiqueta (TPID) de 2 bytes e as informações de controle de etiqueta (TCI) de 2 bytes. O valor do TPID é 0x8100. A Figura 22 mostra o formato do cabeçalho da etiqueta 802.1Q. O campo Prioridade no cabeçalho da tag 802.1Q é chamado de prioridade 802.1p, porque seu uso está definido no IEEE 802.1p. A Tabela 8 mostra os valores da prioridade 802.1p.

Figura 22 Cabeçalho da etiqueta 802.1Q
Tabela 8 Descrição da prioridade 802.1p
| Prioridade 802.1p (decimal) | Prioridade 802.1p (binária) | Descrição |
| 0 | 000 | melhor esforço |
| 1 | 001 | fundo |
| Prioridade 802.1p (decimal) | Prioridade 802.1p (binária) | Descrição |
| 2 | 010 | sobressalente |
| 3 | 011 | excelente esforço |
| 4 | 100 | carga controlada |
| 5 | 101 | vídeo |
| 6 | 110 | voz |
| 7 | 111 | gerenciamento de rede |
Os buffers de dados armazenam temporariamente os pacotes para evitar a perda de pacotes. Os seguintes buffers de dados estão disponíveis:

Figura 23 Estrutura do buffer de dados
O sistema aloca a área fixa entre as filas, conforme especificado pelo usuário. Mesmo que uma fila não esteja cheia, outras filas não podem ocupar seu espaço. Da mesma forma, o compartilhamento de uma fila para uma interface não pode ser preterido por outras interfaces, mesmo que ela não esteja cheia.
O sistema coloca os pacotes recebidos ou enviados em todas as interfaces em uma fila, na ordem em que chegam. Quando a fila está cheia, os pacotes subsequentes são descartados.

Figura 24 Área fixa e área compartilhada
Você pode configurar os buffers de dados manual ou automaticamente, ativando o recurso Burst. Se você tiver configurado os buffers de dados de uma forma, exclua a configuração antes de usar a outra forma. Caso contrário, a nova configuração não terá efeito.
Alterações inadequadas no buffer de dados podem causar problemas no sistema. Antes de alterar manualmente as configurações do buffer de dados, certifique-se de compreender o impacto dessas alterações no dispositivo. Como prática recomendada, use o comando burst-mode enable se o sistema exigir grandes espaços de buffer.
Para configurar o buffer de dados, execute as seguintes tarefas:
O recurso Burst permite que o dispositivo aloque automaticamente recursos de células e pacotes. Ele é adequado para os seguintes cenários:
As configurações padrão do buffer de dados são alteradas depois que o recurso Burst é ativado. Você pode exibir as configurações do buffer de dados usando o comando display buffer.
System View
burst-mode enable
Por padrão, o recurso Burst está desativado.
Cada tipo de recurso de um buffer, pacote ou célula tem um tamanho fixo. Depois que você definir o tamanho da área compartilhada para um tipo de recurso, o restante será automaticamente atribuído à área fixa.
Por padrão, todas as filas têm uma parcela igual da área compartilhada e da área fixa. Você pode alterar o espaço máximo da área compartilhada e da área fixa de uma fila. As filas não configuradas usam as configurações padrão.
É possível definir os seguintes parâmetros como 100% em um cenário de vídeo multicast para aliviar o problema de imagens travadas:
As configurações anteriores são mutuamente exclusivas da função Burst. Desative a função Burst antes de definir essas configurações.
System View
buffer egress [ slot slot-number ] { cell | packet } total-shared ratioratio
Se esse comando não estiver configurado, você poderá exibir o valor padrão usando o comando display buffer.
buffer egress [ slot slot-number ] { cell | packet } [ queue queue-id ] shared ratio ratio
A configuração padrão é 10% para recursos de célula e recursos de pacote.
O espaço máximo real da área compartilhada para cada fila é determinado com base na sua configuração e no número de pacotes a serem recebidos e enviados.
buffer egress [ slot slot-number ] { cell | packet } queue queue-id guaranteed ratio ratio
A configuração padrão é 12% para recursos de célula e recursos de pacote.
A soma das proporções de área fixa configuradas para todas as filas não pode exceder a proporção total de área fixa. Caso contrário, a configuração falhará.
aplicação de buffer
Não é possível modificar diretamente a configuração aplicada. Para modificar a configuração, você deve cancelar o aplicativo, reconfigurar os buffers de dados e reaplicar a configuração.
| Tarefa | Comando |
| Exibir configurações de tamanho do buffer. | display buffer [ slot slot-number ] [ queue [ queue-id ] ] |
| Exibir o uso do buffer de dados. | exibir o uso do buffer [ número do slot do slot ] |
Você pode implementar um serviço com base na hora do dia aplicando um intervalo de tempo a ele. Um serviço baseado em tempo entra em vigor somente nos períodos de tempo especificados pelo intervalo de tempo. Por exemplo, você pode implementar regras de ACL baseadas em tempo aplicando a elas um intervalo de tempo.
Os seguintes tipos básicos de intervalos de tempo estão disponíveis:
Quando você configurar o modo de hardware ACL, siga estas restrições e diretrizes:
System View
time-range time-range-name { start-time to end-time days [ from time1 date1 ] [ to time2 date2 ] | from time1 date1 [ to time2 date2 ] | to time2 date2 }
Se for fornecido um nome de intervalo de tempo existente, esse comando adicionará uma instrução ao intervalo de tempo.
Execute o comando display em qualquer visualização.
| Tarefa | Comando |
| Exibir a configuração e o status do intervalo de tempo. | exibir intervalo de tempo { time-range-name | all } |
Conforme mostrado na Figura 1, configure uma ACL no dispositivo para permitir que o Host A acesse o servidor somente durante as 8:00 e 18:00 horas nos dias úteis de junho de 2015 até o final do ano.

Figura 25 Diagrama de rede
# Crie um intervalo de tempo periódico entre 8:00 e 18:00 nos dias úteis de junho de 2015 até o final do ano.
<Device> system-view
[Device] time-range work 8:0 to 18:0 working-day from 0:0 6/1/2015 to 24:00 12/31/2015
# Crie uma ACL básica IPv4 com o número 2001 e configure uma regra na ACL para permitir pacotes somente de 192.168.1.2/32 durante o intervalo de tempo de trabalho.
[Device] acl basic 2001
[Device-acl-ipv4-basic-2001] rule permit source 192.168.1.2 0 time-range work
[Device-acl-ipv4-basic-2001] rule deny source any time-range work
[Device-acl-ipv4-basic-2001] quit
# Aplique a ACL básica IPv4 2001 para filtrar os pacotes de saída na GigabitEthernet 1/0/2.
[Device] interface gigabitethernet 1/0/2
[Device-GigabitEthernet1/0/2] packet-filter 2001 outbound
[Device-GigabitEthernet1/0/2] quit
# Verifique se o trabalho de intervalo de tempo está ativo no dispositivo.
[Device] display time-range all
Current time is 13:58:35 6/19/2015 Friday
Time-range : work (Active)
08:00 to 18:00 working-day
from 00:00 6/1/2015 to 00:00 1/1/2016