H3C S5500核心交换机策略路由调度流量到不同的路由设备

场景描述: 一台华为AR系列路由器(图中R1),一台H3C MSR系列路由器,

一台H3C S5500 核心交换机.

AR路由器接入WAN1和WAN2两条线路,H3C路由器接入WAN3线路无线网络专用.

内网使用172.16.x.x/24 ; wifi 使用172.16.100.0/23

大致拓扑如下:

要求:

1. Wifi流量到核心后,经过策略路由调度到Router2出口,且Wifi 能够和内部有线网络实现互通.

2. Wifi下载单IP限速3Mbps

3. Wifi专用线路出口拥塞后,在核心调度流量到Router2的WAN2出口

具体实现:

  1. 核心策略路由:

#acl部分 
acl number 3000
 rule 0 permit ip source 172.16.100.0 0.0.1.255 destination 172.16.0.0 0.0.255.255 
 acl number 3001
 rule 0 permit ip source 172.16.100.0 0.0.1.255 
 
#Traffic分流 
traffic classifier wifi01 operator and
 if-match acl 3000
traffic classifier wifi02 operator and
 if-match acl 3001

traffic behavior wifi01
 filter permit
traffic behavior wifi02
 redirect next-hop 172.16.253.2 fail-action forward

#定义Qos策略

qos policy wifi
 classifier wifi01 behavior wifi01
 classifier wifi02 behavior wifi02

#应用Qos策略
qos vlan-policy wifi vlan 100 inbound

2. Wifi限速

登录Router2:

qos carl 1 destination-ip-address subnet 172.16.100.0 23 per-address
#WAN3接入口
interface GigabitEthernet0/0
  qos car inbound carl 1 cir 3000 cbs 25000 ebs 0 green pass red

3. 主路由流量调度

#核心修改策略路由
acl number 3000
rule 0 permit ip source 172.16.100.0 0.0.1.255 destination 172.16.0.0 0.0.255.255 

#acl中将Wifi网段适当调小,通过掩码控制
acl number 3002
 description wifi-temp01
 rule 0 permit ip source 172.16.100.0 0.0.0.255 
 

traffic classifier wifi01 operator and
 if-match acl 3000
traffic classifier wifi-temp operator and
 if-match acl 3002
 
 
traffic behavior wifi01
 filter permit
traffic behavior wifi-temp
 redirect next-hop 172.16.253.2 fail-action forward
 
#新的Qos策略
qos policy wifi-temp
 classifier wifi01 behavior wifi01
 classifier wifi-temp behavior wifi-temp
#应用新的Qos策略
qos vlan-policy wifi-temp vlan 100 inbound

#修改完核心策略路由,就可以将ACL中指定的wifi流量指定到Router1了, 但是Router1缺省出口路由为WAN1,而我们需要将流量导向到出口WAN2

#acl定义
acl number 2055  
 rule 0 permit source 172.16.100.0 0.0.1.255

#定义流类和行为
traffic classifier 1 operator or
 if-match acl 2055

traffic behavior 1
 redirect ip-nexthop x.x.x.x(WAN2出口下一跳地址)

#定义流策略
traffic policy 1
 classifier 1 behavior 1

#应用流策略
#进入路由器内网口
interface GigabitEthernet 0/0/2
traffic-policy 1 inbound

这样就可以根据各个出口拥塞情况随意的进行流量调度了.

时间: 2024-10-13 02:10:33

H3C S5500核心交换机策略路由调度流量到不同的路由设备的相关文章

安全基线规范之Cisco核心交换机

当前已经进入了互联网+的时代,几乎绝大部分商家.企业.甚至国企央企都在拓展互联网业务,经济的飞速发展,人民生活水平提高,人们都忙于工作没有时间和精力去享受经济带来的福利,而网络业务能够给大众提供更加方便快捷的服务,所以引得互联网更加的火热.但是快捷背后时候存在着诸多的安全隐患,在巨大利益的引诱下许多商家大量的投入人力.财力去发展互联网业务,却极少重视它的安全稳定,千里之堤毁于蚁穴,信息安全的建设不是一朝一夕,而是循序渐进,防微杜渐. 那么本篇文章主要介绍的就是从最基本的安全角度出发,来规范和完善

[转帖]今天我们来聊聊机框式核心交换机硬件架构演进

今天我们来聊聊机框式核心交换机硬件架构演进 2018-12-17 14:46 出处:其他 作者:佚名 [PConline 干货铺]随着互联网业务的高速发展,对构建互联网基础架构的网络设备提出了更高要求,例如容量.性能.扩展性以及QoS等诸多关键特性,而这往往是由其所采用的硬件架构决定的. 我们以框式核心交换机为例,先后出现了多种硬件架构,而现在最为常用的有三种:Full-Mesh交换架构.Crossbar矩阵交换架构和基于Cell的CLOS交换架构.本文将通过对这三种硬件架构.报文转发流程等原理

SMB交换机、接入交换机、汇聚交换机、核心交换机

SMB交换机是指中小企业交换机,small and midium-sized business.这种交换机是相对于一些大型.高端的交换机而言的.SMB交换机支持常用的二层协议,但是性能.接口数量都弱一些. 接入交换机.汇聚交换机.是另外一种分类方法. 在数据中心或企业的网络规划里,网络都是分层的,分为接入层.汇聚层.和核心层.放在这三层里的交换机对应就是接入交换机.汇聚交换机.和. 硬件方面: 一般来说,接入交换机都是盒式设备(做TOR),也有框式的(比如EOR).盒式交换机体积小,接口少,也不

H3C s5500 多播的基本配置

H3C S5500-EI基本配置和多播的配置 <h3c>system-view[h3c]igmp-snooping     在全局开启[h3c]vlan 1                    在Vlan1下开启[h3c-vlan1]igmp-snooping enable[h3c-vlan1]igmp-snooping drop-unknown[h3c-vlan1]igmp-snooping querier[h3c]save telnet server enable   开启telnet服

华为核心交换机绑定IP+MAC+端口案例

华为核心交换机绑定IP+MAC+端口案例 1         案例背景 某网络改造项目,核心交换机为华为S5700,接入交换机为不同型号交换机,如下模拟拓扑,客户端接入交换机1通过Access模式与核心交换机连接,该交换机下只有一个Vlan2 192.168.2.0/24:客户端接入交换机2通过Trunk模式与核心交换机连接,该交换机下有俩个Vlan,Vlan3 192.168.3.0/24 Vlan4 192.168.4.0/24,服务器接入交换机通过Access模式与核心交换机连接,该交换机

Cisco 的基本配置实例之四----vlan的规划及配置(核心交换机)

4.vlan的规划及配置 在本节中我们讲解vlan的规划及具体的配置命令.在此例中我们用的是vtp(VLAN Trunking Protocol)server的模式,在这种模式中我们需要配置核心交换机的vtp模式为server,各接入交换机的vtp模式为cilent,那么配置完成后接入交换机就会通过trunk口自动从核心交换机学习到所有的vlan配置信息.在接入交换机中只需要添加相应的端口即可,这样易于管理与部署.具体的配置命令我们通过两小节来演示: 4.1 核心交换机的相关配置 (这是一台已经

部门WIFI配置-防火墙-核心交换机和POE交换机

最近做的一个比较简单的wifi的配置,负责的是一台防火墙,一台核心交换机,一台poe交换机.AC和AP都不是我们负责.先说一下防火墙的配置:常规的开局就不说了防火墙的G1/0/0 与运营商相连,设置为untrust 的区域 ,并配置运营商提供的公网IP地址,1.1.1.1G1/0/1与核心的交换机相连 设置为trust区域 配置与核心交换机的互联地址安全策略:rule name trustTOuntrustsource-zone trustdestination-zone untrustsour

H3C路由设备基本配置(一)

H3C路由设备基本配置 一.用户视图 <H3C>system-view 进入系统视图 <H3C>? 显示当前视图下可以使用的命令 <H3C>display version 显示设备操作系统的版本.硬件配置情况.统计信息 二.系统视图 [H3C]全局配置对设备整体有效,是进入其他配置视图的途径,包含用户视图下所有的命令 [H3C]interface命令 ethernet接口类型1/0/1(slot/mode/port) [H3C]interface ethernet 1/

H3C S3100-SI系列交换机利用DHCP Snooping防止内网私自接入DHCPServer

H3C 3100 SI系列的交换机与其他高端系列相比,功能方面相对弱了很多,而DHCP Snooping 功能支持也有差异. 正常情况下,设备启用了DHCP Snooping之后,所有端口都属于不受信任端口,我们可以将直接或者间接连接至DHCPSnooping的端口通过 "dhcp-snooping trust"命令设置为信任端口,其他端口则默认属于不受信任端口,这样就可以通过dhcp ack和dhcp offer 包来屏蔽掉非法的dhcp server. 而3100 SI系列启用dh