交换机 : Cisco Catalyst 6500 系列交换机

Catalyst 6500交换机QoS故障排除

2016 年 10 月 24 日 - 机器翻译
其他版本: PDFpdf | 英语 (2015 年 9 月 19 日) | 反馈


目录


简介

本文档包含基本故障排除步骤、服务质量 (QoS) 限制,并提供有关排除 Catalyst 6500 交换机常见 QoS 问题故障的信息。本文档还讨论分类时发生的 QoS 问题、标记和监察。

先决条件

要求

本文档没有任何特定的要求。

使用的组件

本文档中的信息基于 Catalyst 6500 系列交换机。

本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您使用的是真实网络,请确保您已经了解所有命令的潜在影响。

规则

有关文档规则的详细信息,请参阅 Cisco 技术提示规则

背景信息

QoS 是一种对流量进行分类及提供确定性交付服务的网络功能。以下各项解释 QoS 进程中的各个步骤:

  • 输入调度 - 由硬件端口 ASIC 进行处理,并且是第 2 层 QoS 操作。不需要 Policy Feature Card (PFC)。

  • 分类 - 由 Supervisor 和/或 PFC 通过访问控制表 (ACL) 引擎进行处理。Supervisor 处理第 2 层 QoS 操作。PFC 处理第 2 层和第 3 层 QoS 操作。

  • 监察- 由 PFC 通过第 3 层转发引擎进行处理。PFC 是必需的,其处理第 2 层和第 3 层 QoS 操作。

  • 数据包重写 - 由硬件端口 ASIC 进行处理。它是基于之前完成的第 2 层和第 3 层 QoS 操作。

  • 输出调度 - 由硬件端口 ASIC 进行处理。它是基于之前完成的第 2 层和第 3 层 QoS 操作。

排除 QoS 故障

QoS 在 Catalyst 6500 交换机中的工作方式与在其他路由器中的工作方式不同。Catalyst 6500 交换机中的 QoS 体系结构非常复杂。我们建议您了解 Catalyst 6500 中的多层交换机特性卡 (MSFC)、PFC 和 Supervisor 引擎体系结构。QoS的配置在混合OS的需要对Layer2 CatOS功能和第3层与思科IOSï ¿  ½功能的MSFC的更多了解。建议您在配置 QoS 前,仔细阅读以下文档:

排除故障的逐步过程

本部分包含适用于 QoS 的故障排除基本逐步过程,可用于隔离问题,以进一步排除故障。

  1. 启用 QoS - 无论启用或禁用,show mls qos 命令都会显示监察统计信息和 QoS 状态。

    Switch#show mls qos
      QoS is enabled globally
      QoS ip packet dscp rewrite enabled globally
      Input mode for GRE Tunnel is Pipe mode
      Input mode for MPLS is Pipe mode
      Vlan or Portchannel(Multi-Earl)policies supported: Yes
      Egress policies supported: Yes
    
    
     ----- Module [5] -----
      QoS global counters:
        Total packets: 244
        IP shortcut packets: 0
        Packets dropped by policing: 0
        IP packets with TOS changed by policing: 5
        IP packets with COS changed by policing: 4
        Non-IP packets with COS changed by policing: 0
        MPLS packets with EXP changed by policing: 0
  2. 使用信任端口对入站流量进行分类 - 此分类将入站流量归为七种服务等级 (CoS) 值的其中一种。入站流量可以拥有源已分配的 CoS 值。这种情况下,您需要配置端口以信任入站流量的 CoS 值。信任可使交换机保持所收到帧的 CoS 或服务类型 (ToS) 值。以下命令显示如何验证端口信任状态:

    Switch#show queueing int fa 3/40
      Port QoS is enabled
    Trust state: trust CoS
      Extend trust state: not trusted [CoS = 0]
      Default CoS is 0
    
    
    !--- Output suppressed.
    
    

    CoS 值仅由交换机间链路 (ISL) 和 dot1q 帧传输。无标记帧不传输 CoS 值。无标记帧可传输派生自 IP Precedence 或 IP 数据包报头差分服务代码点 (DSCP) 的 ToS 值。要信任 ToS 值,您需要将端口配置为信任 IP Precedence 或 DSCP。DSCP 向后兼容 IP Precedence。例如,如果将交换机端口作为第 3 层端口配置,则该端口不会传输 dot1q 或 ISL 帧。这种情况下,您需要将该端口配置为信任 DSCP 或 IP Precedence。

    Switch#show queueing interface gigabitEthernet 1/1
    Interface GigabitEthernet1/1 queueing strategy:  Weighted Round-Robin
      Port QoS is enabled
      Trust state: trust DSCP
      Extend trust state: not trusted [COS = 0]
      Default CoS is 0
    
    
    !--- Output suppressed.
    
    
  3. 使用 ACL 和 ACE 对入站流量进行分类 - 您也可以将交换机配置配分类和标记流量。配置分类和标记包括以下步骤:创建访问列表、类映射和策略映射,以及发出 service-policy input 命令将策略映射应用到接口。可按如下所示验证策略映射统计信息:

    Switch#show policy-map interface fa 3/13
     FastEthernet3/13
    
      Service-policy input: pqos2
    
        class-map: qos1 (match-all)
          Match: access-group 101
          set precedence 5:
          Earl in slot 5 :
            590 bytes
           5 minute offered rate 32 bps
            aggregate-forwarded 590 bytes
    
        Class-map: class-default (match-any)
          36 packets, 2394 bytes
          5 minute offered rate 0 bps, drop rate 0 bps
          Match: any
    
    Switch#show mls qos ip ingress
     QoS Summary [IPv4]:      (* - shared aggregates, Mod - switch module)
    
          Int Mod Dir  Class-map DSCP  Agg  Trust Fl   AgForward-By   AgPoliced-By
                                       Id         Id
    -------------------------------------------------------------------------------
        Fa3/13  5  In       qos1   40    1     No  10            590              0
    
           All  5   -    Default    0    0*    No  0         365487              0

    注意,对应于类映射 qos1 的计数器 AgForward-By 将增加。如果您无法看到对应类映射的统计信息,则验证附加到类映射的访问列表。

  4. 输入调度 - 配置输入调度时不需要 PFC。您不能在单个 10/100 端口上配置 rcv-queue thresholdset qos drop-threshold 命令。这是因为输入调度由包含 12 个 10/100 端口的 Coil ASIC 端口进行处理。因此,您必须在包含 12 个端口的端口集(如 1-12、13-24、25-36、37-48)中配置输入调度。

    队列体系结构在 ASIC 中构建,且无法重新配置。发出 show queueing interface fastethernet slot/port|include type 命令查看 LAN 端口的队列体系结构。

    Switch#show queueing interface fastEthernet 3/40
    Queueing Mode In Rx direction: mode-cos
        Receive queues [type = 1q4t]:         <--------- 1 Queue 4 Threshold
        Queue Id    Scheduling  Num of thresholds
        -----------------------------------------
           1         Standard            4
    
    
        queue tail-drop-thresholds
        --------------------------
        1     50[1] 60[2] 80[3] 100[4]  <------ Threshold levels 50%, 60%, 80% and 100%
    
      
      Packets dropped on Receive:
        BPDU packets:  0
    
        queue thresh    dropped  [cos-map]
        ---------------------------------------------------
        1     1               0  [0 1 ]
        1     2               0  [2 3 ]
        1     3               0  [4 5 ]
        1     4               0  [6 7 ]
    
    
    !--- Output suppressed.
    
    

    默认情况下,所有 4 个阈值都为 100%。可通过发出 rcv-queue threshold<Queue Id> <Threshold 1> <Threshold 2> <Threshold 3> <Threshold 14> 命令配置阈值级别。这样,在较低 CoS 值数据拥塞之前,较高 CoS 值数据不会丢失。

    Switch(config)#interface range fa 3/37 - 48
    Switch(config-if-range)#rcv-queue threshold 1 50 60 80 100
    
  5. 映射 - 如果端口配置为信任 CoS,则使用 CoS-DSCP 映射表,以便将收到的 CoS 值映射到内部 DSCP 值。

    Switch#show mls qos maps cos-dscp
       Cos-dscp map:
             cos:   0  1  2  3  4  5  6  7
         ------------------------------------
            dscp:   0  8 16 24 32 40 48 56

    如果端口配置为信任信任 IP Precedence,则使用 ip-prec-dscp 映射表,以便将收到的 IP Precedence 值映射到内部 DSCP 值。

    Switch#show mls qos maps ip-prec-dscp
       IpPrecedence-dscp map:
          ipprec:   0  1  2  3  4  5  6  7
         ------------------------------------
            dscp:   0  8 16 24 32 40 48 56

    如果端口配置为信任 DSCP,则将收到的 DSCP 值用作内部 DSCP 值。

    这些表在网路中的所有交换机上都应相同。如果其中任何一个交换机的表有不同的映射,则您不会收到预期效果。您可以按如下所示更改这些表值:

    Switch(config)#mls qos map cos-dscp 0 8 16 24 40 48 48 56
    Switch(config)#mls qos map ip-prec-dscp 0 8 16 24 40 48 48 56
    
  6. 监察 - Catalyst 6500 交换机中两种类型的可用监察:

    • 聚合监察 - 聚合监察可控制交换机中流的带宽。show mls qos aggregate-policer 命令显示交换机上配置的所有已配置聚合监察器。以下是监察统计信息:

      Switch#show mls qos ip fastEthernet 3/13
         [In] Policy map is pqos2   [Out] Default.
       QoS Summary [IPv4]:      (* - shared aggregates, Mod - switch module)
      
            Int Mod Dir  Class-map DSCP  Agg  Trust Fl   AgForward-By   AgPoliced-By
                                         Id         Id
      -------------------------------------------------------------------------------
          Fa3/13  5  In       qos1    0    1*  dscp  0          10626         118860
          Fa3/13  5  In class-defa   40    2     No  0           3338              0
      
      Switch#show mls qos
        QoS is enabled globally
        QoS ip packet dscp rewrite enabled globally
        Input mode for GRE Tunnel is Pipe mode
        Input mode for MPLS is Pipe mode
        Vlan or Portchannel(Multi-Earl) policies supported: Yes
        Egress policies supported: Yes
      
      
       ----- Module [5] -----
        QoS global counters:
          Total packets: 163
          IP shortcut packets: 0
          Packets dropped by policing: 120
          IP packets with TOS changed by policing: 24
          IP packets with COS changed by policing: 20
          Non-IP packets with COS changed by policing: 3
          MPLS packets with EXP changed by policing: 0
    • 微流监察 - 微流监察可控制交换机中各接口的流带宽。默认情况下,微流监察器仅影响路由流量。在 VLAN 接口中发出 mls qos bridged 命令,以便启用桥接流量的微流监察。以下是微流监察统计信息的验证:

      Switch#show mls ip detail
      Displaying Netflow entries in Supervisor Earl
      DstIP           SrcIP           Prot:SrcPort:DstPort  Src i/f         :AdjPtr
      -----------------------------------------------------------------------------
      Pkts         Bytes         Age   LastSeen  Attributes
      ---------------------------------------------------
      
      Mask Pi R CR Xt Prio Dsc IP_EN OP_EN Pattern Rpf FIN_RDT FIN/RST
      ----+--+-+--+--+----+---+-----+-----+-------+---+-------+-------
      Ig/acli Ig/aclo Ig/qosi Ig/qoso Fpkt Gemini MC-hit Dirty Diags
      -------+-------+-------+-------+----+------+------+-----+------
      
          QoS     Police Count Threshold    Leak     Drop Bucket  Use-Tbl Use-Enable
      -----------+------------+---------+-----------+----+-------+-------+----------+
      10.175.50.2     10.175.51.2     icmp:8      :0        --               :0x0         
      43           64500         84    21:37:16   L3 - Dynamic
      1    1  0  0  1  0    0    1     1     0       0     0      0
      0          0       0       0      0    0       0     0     0
        0x0          0               0        0       NO   1518      NO       NO       
      10.175.50.2     10.175.51.2     icmp:0      :0        --               :0x0         
      43           64500         84    21:37:16   L3 - Dynamic
      1    1  0  0  1  0    0    1     1     0       0     0      0
      0          0       0       0      0    0       0     0     0
        0x0          664832          0        0       NO   1491      NO       NO       
      0.0.0.0         0.0.0.0         0   :0      :0        --               :0x0         
      1980         155689        1092  21:37:16   L3 - Dynamic
      0    1  0  0  1  0    0    1     1     0       0     0      0
      0          0       0       0      0    0       0     0     0
        0x0          0               0        0       NO   0         NO       NO  
      
      Switch#show mls qos
        QoS is enabled globally
        QoS ip packet dscp rewrite enabled globally
        Input mode for GRE Tunnel is Pipe mode
        Input mode for MPLS is Pipe mode
        Vlan or Portchannel(Multi-Earl) policies supported: Yes
        Egress policies supported: Yes
      
      
       ----- Module [5] -----
        QoS global counters:
          Total packets: 551
          IP shortcut packets: 0
          Packets dropped by policing: 473
          IP packets with TOS changed by policing: 70
          IP packets with COS changed by policing: 44
          Non-IP packets with COS changed by policing: 11
          MPLS packets with EXP changed by policing: 0

      注意: show mls qos ip type mod/number 命令不显示微流监察统计信息。只显示聚合监察统计信息。

      如果看不到需要的监察统计信息,则验证监察配置。请参阅 Catalyst 6500/6000 系列交换机上的 QoS 监察查看配置示例。另外,请查阅本文档的 Catalyst 6500 交换机的 QoS 准则和限制部分。

  7. 检查您 OS 版本的发行版本注释并确保没有与 QoS 配置相关的 bug。

  8. 记下交换机 Supervisor 型号、PFC 型号、MSFC 型号以及 Cisco IOS/CatOS 版本。有关规格,请参阅 Catalyst 6500 的 QoS 准则和限制。确保您的配置适用。

Catalyst 6500 交换机的 QoS 准则和限制

在 Catalyst 6500 交换机上配置 QoS 之前,需要知道的 QoS 限制如下:

注意: 在将略映射附加到接口前,PFC QoS 不会检测不受支持命令的使用情况。

QoS_TCAM 限制

三重 CAM (TCAM) 是专为快速表查找设计的专用存储器,基于通过交换机的数据包,由 PFC、PFC2 和 PFC3 上的 ACL 引擎执行。ACL 在称为 TCAM 的 Cisco Catalyst 6500 系列交换机硬件中进行处理。当您配置 ACL、将ACL 映射到 QoS 时,以及当您在接口上应用 QoS 策略时,交换机会对 TCAM 进行编程。如果您已将交换机上的所有可用 TCAM 空间用于 QoS,则会遇到以下错误消息:

Switch(config)#interface vlan 52
Switch(config-if)#service-policy input test
Switch(config-if)#
3w0d: %QM-4-TCAM_ENTRY: Hardware TCAM entry capacity exceeded

show tcam count 命令输出显示 TCAM 条目掩码已使用 95%。因此,当您在接口上应用 QoS 策略时,您会遇到 %QM-4-TCAM_ENTRY:错误消息。

Switch#show tcam count
           Used        Free        Percent Used       Reserved
           ----        ----        ------------       --------
 Labels:(in) 43        4053            1
 Labels:(eg)  2        4094            0

ACL_TCAM
--------
  Masks:     19        4077            0                    72
Entries:     95       32673            0                   576

QOS_TCAM
--------
  Masks:   3902         194           95                    18
Entries:  23101        9667           70                   144

    LOU:      0         128            0
  ANDOR:      0          16            0
  ORAND:      0          16            0
    ADJ:      3        2045            0

TCAM 条目和 ACL 标签是有限资源。所以,根据您的 ACL 配置,您也许需要注意,避免耗尽可用资源。另外,使用大型 QoS ACL 和 VLAN 访问控制列表 (VACL) 配置时,您也许还需要考虑非易失性随机访问存储器 (NVRAM) 空间。可用硬件资源在具有 PFC 的 Supervisor 1a、具有 PFC2 的 Supervisor 2 以及具有 PFC3 的 Supervisor 720 上各不相同。

Supervisor 模块 QoS TCAM ACL 标签
Supervisor 1a 和 PFC 路由器访问控制列表 (RACL)、VACL 和 QoS ACL 之间共享的 2K 掩码和 16K 模式 RACL、VACL 和 QoS ACL 之间共享的 512 ACL 标签
Supervisor 2 和 PFC2 QoS ACL 的 4K 掩码和 32K 模式 RACL、VACL 和 QoS ACL 之间共享的 512 ACL 标签
Supervisor 720 和 PFC3 QoS ACL 的 4K 掩码和 32K 模式 RACL、VACL 和 QoS ACL 之间共享的 512 ACL 标签

注意: 独立于 512 ACL 标签限制,当您使用默认(二进制)配置模式时,系统范围内 250 QoS ACL 的 Cisco CatOS 还有其他软件限制。在文本配置模式中,本限制被删除。发出 set config mode text 命令,以便将配置模式更改为文本模式。通常情况下,文本模式使用的 NVRAM 或闪存空间比二进制配置模式使用的少。当以文本模式运行时,必须发出 write memory 命令,以便将配置保存在 NVRAM 中。发出 set config mode text auto-save 命令,以便自动将文本配置保存在 NVRAM 中。

以下是 TCAM 问题的应急方案:

  • 如果在属于一个 VLAN 的许多第 2 层接口上实施了 service policy 命令,则可以实施基于 VLAN 的监察,而不是基于交换机端口的监察。示例如下:

    Switch(config)#interface range fastethernet x/y - Z
    Switch(config-if)#mls qos vlan-based
    Switch(config-if)#exit
    Switch(config)#interface vlan 100
    Switch(config-if)#service-policy input Test_Policy
    
  • 禁用 QoS 标记统计信息。no mls qos marking statistics 命令不允许实施最多 1020 个 AgID。这是因为该命令会为 set dscp 监察器分配默认的监察器。由此带来的负面影响是,由于特定监察器都共享默认的监察器,因此不会有统计信息。

    Switch(config)#no mls qos marking statistics
    
  • 如果可能,在多个接口中使用相同的 ACL,以减少 TCAM 资源争用。

NBAR 限制

基于网络的应用程序识别 (NBAR) 是可识别各种应用程序(包括使用动态 TCP/UDP 端口分配的基于 Web 的协议及其他难以分类的协议)的分类引擎。如果某个应用程序被 NBAR 识别并进行分类,则网络可以为此特定应用程序调用服务。NBAR 对数据包进行分类,然后将 QoS 应用到已分类的流量,以确保高效利用网络带宽。有关如何在使用 NBAR 时实施 QoS 的一些限制如下:

  • PFC3 不支持 NBAR。

  • 使用 Supervisor 引擎 2、PFC2 和 MSFC2:

    • 您可以在第 3 层接口上,而不是在 PFC QoS 上配置 NBAR。

    • PFC2 在您配置 NBAR 的端口上为输入 ACL 提供硬件支持。

    • 启用 PFC QoS 后,通过您配置 NBAR 的端口的流量会通过入口和出口队列并丢弃阈值。

    • 启用 PFC QoS 后,MSFC2 将出口 CoS 设置为与 NBAR 流量中的出口 IP Precedence 相等。

    • 所有流量通过入口队列后,将在您配置 NBAR 的接口的 MSFC2 软件中进行处理。

cos-map 命令在 Supervisor 2 中缺失

在本机 IOS 软件版本 12.1(8a)EX-12.1(8b)EX5 和 12.1(11b)E 及以上版本下,位于 Supervisor2 上的 Gigabit 上行链路的默认 QoS CoS 映射已经更改。所有 CoS 值均已分配到队列 1 和阈值 1,且无法更改。

上述发行版本上的 Sup2 Gigabit 上行链路端口无法配置以下命令:

rcv-queue cos-map
priority-queue
wrr-queue cos-map

QoS 配置是有限的,并且无法使用严格优先级队列。这只会影响实际位于 Supervisor 2 引擎上的 Gigabit 端口。其他线路卡模块上的 Gigabit 端口不会受到影响。

存在可解决此问题的固件升级。该升级可通过软件完成。如果需要固件升级,请联系技术支持。注意,仅当 Supervisor2 的 HW 版本低于 4.0 时才需要固件升级。如果 Supervisor2 的 HW 版本为 4.0 或以上,则可在 Gigabit 上行链路端口上允许 QoS,而无需固件升级。可发出 show module 命令查找固件级别。此问题已在 Cisco Bug ID CSCdw89764仅限注册用户)中得到确定。

服务策略限制

要将策略映射应用到接口,请发出 service-policy 命令。如果策略映射中有不受支持的命令,则在将其与 service-policy 命令一起应用后,交换机会在控制台上提示错误消息。排除服务策略相关问题故障时,需要考虑这几点。

  • 请勿将服务策略附加到属于 EtherChannel 成员的端口。

  • 如果安装了分布式转发卡 (DFC),则 PFC2 不支持基于 VLAN 的 QoS。不能发出 mls qos vlan-based 命令将服务策略附加到 VLAN 接口。

  • PFC QoS 支持仅具有 PFC3 并且仅在第 3 层接口(作为第 3 层接口配置的 LAN 端口或 VLAN 接口)上的输出关键字。使用 PFC3,您可以将输入和输出策略映射附加到第 3 层接口。

  • 第 2 层端口上基于 VLAN 或基于端口的 PFC QoS 与附加到具有输出关键字的第 3 层接口的策略无关。

  • 附加有输出关键字的策略不支持微流监察。

  • 不能使用 service-policy 命令输出附加配置信任状态的策略映射。

  • PFC QoS 不支持具有出口丢弃的入口减价或具有出口减价的入口丢弃。

服务策略输出语句没有出现在 running-config 命令输出中

当在 FlexWAN 模块的多链路上配置 QoS 时,您无法在 show running-config 命令输出中看到 service-policy 命令输出。当交换机运行早于 12.2SX 的 Cisco IOS 版本时,会发生这种情况。Cisco 7600 系列的 FlexWAN 支持非捆绑接口上的 dLLQ。不支持 MLPPP 捆绑接口上的 dLLQ。Cisco IOS 软件版本 12.2S 提供此类支持。

绕过此限制的应急方案是,将服务策略附加到非捆绑接口,或者将 Cisco IOS 版本升级到支持该功能的 12.2SX 或更高版本。

监察限制

监察在 PFC 的硬件中执行,不会影响交换机性能。监察不会在没有 PFC 的 6500 平台上发生。在混合 OS 中,必须在 CatOS 上配置监察。当您排除监察问题故障时,需要考虑以下几点:

  • 当您将入口监察和出口监察应用到同一流量时,输入策略和输出策略必须对流量减价或丢弃流量。PFC QoS 不支持具有出口丢弃的入口减价或具有出口减价的入口丢弃。

  • 当创建不使用 pir 关键字并且 maximum_burst_bytes 参数与 normal_burst_bytes 参数相等(这种情况下,您没有输入 maximum_burst_bytes 参数)的监察器时,exceed-action policed-dscp-transmit 关键字会导致 PFC QoS 按照 policed-dscp max-burst 减价映射的规定对流量减价。

  • 丢弃超额操作时,PFC QoS 将忽略任何已配置违规操作。

  • 将丢弃配置为确认操作时,PFC QoS 会将丢弃配置为超额操作和违规操作。

  • 微流监察、NetFlow 和 NetFlow 数据输出 (NDE) 的流掩码需求可能发生冲突。

在混合 OS 中使用 MSFC 的速率限制或监察问题

在运行混合 OS 的 Catalyst 6500 交换机上,速率限制的配置不会产生想要的输出。例如,如果您在 MSFC 的 interface vlan 命令下配置 rate-limit 命令,则实际上并不会对流量进行速率限制。

interface Vlan10
 rate-limit input 256000 2000 2000 conform-action transmit exceed-action drop
 rate-limit output 256000 2000 2000 conform-action transmit exceed-action drop

或者:

interface Vlan10
service-policy input Test_Policy

背后的原因是,MSFC 只关心控制功能,但 Supervisor 的 PFC ASIC 上会发生实际流量转发。MSFC 编译 FIB、邻接表和其他控制信息,并将其下载到 PFC,以在硬件中实施。使用您已创建的配置,您只能对软件交换流量进行速率限制,这种限制程度极低(或没有限制)。

应急方案是,使用 CatOS 命令行界面 (CLI),以便在 Supervisor 上配置速率限制。有关如何在 CatOS 中配置 QoS 监察的详细说明,请参阅 CatOS QoS。还可参阅 Catalyst 6500/6000 系列交换机上的 QoS 检查查看配置示例。

命令形状平均在 Cisco 7600 的 VLAN 接口不受支持

当您将服务策略输入应用到 Cisco 7600 的接口时,会出现以下错误消息:

7600_1(config)#int Gi 1/40
7600_1(config-if)#service-policy input POLICY_1
shape average command is not supported for this interface

shape average 命令在 Cisco 7600 的 VLAN 接口不受支持。相反,您需要使用监察。

7600_1(config)#policy-map POLICY_1
7600_1(config-pmap)#class TRAFFIC_1
7600_1(config-pmap-c)#police <x> <y> conform-action transmit exceed-action drop

有关如何实施监察以限制流量速率的详细信息,请参阅配置策略映射类监察

当您将此服务策略附加到 VLAN 接口 (SVI) 时,您需要在所有第 2 层端口上启用基于 VLAN 的 QoS,这些第 2 层端口属于您想要对其应用此策略映射的此 VLAN。

7600_1(config)#interface Gi 1/40 
7600_1(config-if)#mls qos vlan-based 

有关详细信息,请参阅在第 2 层 LAN 端口上启用基于 VLAN 的 PFC QoS

QoS-ERROR:Addition/Modification made to policymap [chars] and class [chars] is not valid, command is rejected

QoS-ERROR: Addition/Modification made to policymap vtc-map and class voice-video is 
not valid, command is rejected

此错误消息表明所提类中定义的操作在 Cisco Catalyst 6500 系列交换机中不被允许。配置策略映射类操作期间,存在以下一些限制。

  • 不能在一个策略映射类中执行以下所有三个操作:

    • 使用 set 命令标记流量

    • 配置信任状态

    • 配置监察

    只能使用 set 命令标记流量。

    或者

    配置信任状态和/或配置监察。

  • 对于硬件交换流量,PFC QoS 不支持 bandwidthpriorityqueue-limitrandom-detect 策略映射类命令。因为这些命令可用于软件交换流量,所以可以配置这些命令。

  • PFC QoS 不支持 set qos-group 策略映射类命令。

有关此类限制的详细信息,请参阅配置策略映射类操作


相关信息


Document ID: 71600