Switches : Switches Cisco Catalyst de la serie 6500

Clasificación y marcación de QoS en los switches de la serie Catalyst 6500/6000 con software CatOS

17 Octubre 2016 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (19 Septiembre 2015) | Comentarios


Contenido


Introducción

Este documento examina qué sucede con el marcado y la clasificación de un paquete en diferentes lugares durante su recorrido dentro del chasis del Catalyst 6000. Describe casos especiales, restricciones y ofrece casos prácticos breves.

Este documento no se piensa para ser una lista exhaustiva de todos los comandos del Catalyst OS (CatOS) con respecto el Calidad de Servicio (QoS) o a la marca. Para más información sobre el comando line interface(cli) de CatOS, refiera al documento siguiente:

Nota: Este documento sólo tiene en cuenta el tráfico IP.

Antes de comenzar

Convenciones

Para obtener más información sobre las convenciones del documento, consulte Convenciones de Consejos Técnicos de Cisco.

prerrequisitos

No hay requisitos previos específicos para este documento.

Componentes Utilizados

Este documento es válido para los Catalyst 6000 Family Switch que funcionan con el software CatOS, y usando uno de los motores siguientes del supervisor:

  • SUP1A + PFC

  • SUP1A + PFC + MSFC

  • SUP1A + PFC + MSFC2

  • SUP2 + PFC2

  • SUP2 + PFC2 + MSFC2

No obstante, todos los comandos de muestra se han probado en un Catalyst 6506 mientras se ejecutaba un software SUP1A/PFC versión 6.3.

La información que se presenta en este documento se originó a partir de dispositivos dentro de un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener un comando antes de ejecutarlo.

Terminología

En la lista a continuación se cita la terminología utilizada en este documento:

  • Differentiated Services Code Point (DSCP): Los primeros seis bits del byte del Tipo de servicio (ToS) en el encabezado IP. DSCP sólo está presente en el paquete de IP.

    Nota: También asigna un DSCP interno a cada paquete (IP o no IP). Esta asignación DSCP interna será descripta más adelante en este documento.

  • Precedencia de IP: Los primeros tres bits del byte ToS en el encabezado IP.

  • Clase de Servicio (CoS): El único campo que se puede utilizar para marcar un paquete en la Capa 2 (L2). Está formado por cualquiera de los siguientes tres bits:

    • Los tres bits dot1p en el indicador dot1q para el paquete IEEE dot1q.

    • Los tres bits denominados "Campo del usuario" en el encabezado del link entre switches (ISL) para un paquete encapsulado por ISL.

    • No hay un CoS dentro de un paquete ISL o no dot1q.

  • Clasificación: El proceso usado para seleccionar el tráfico para ser marcado.

  • Marcado: El proceso por el que se establece un valor de DSCP de Capa 3 (L3) en un paquete. En este documento, la definición de marcación se ha extendido para incluir la configuración de valores CoS L2.

Los switches de la familia Catalyst 6000 pueden realizar clasificaciones basadas en los siguientes tres parámetros:

  • DSCP

  • Precedencia IP

  • CoS

Los Catalyst 6000 Family Switch están haciendo la Clasificación y marcado en diversos lugares. A continuación se brinda un panorama sobre lo que ocurre en estos diferentes sitios:

  • Puerto de entrada (circuito integrado específico de la aplicación (ASIC) de ingreso)

  • Switching Engine (Tarjeta de función de política [PFC])

  • Puerto de salida (ASIC de salida)

Activación de QoS

Por abandono, QoS se inhabilita en los Catalyst 6000 Switch. QoS puede ser habilitado publicando el set qos enable del comando catos.

Cuando se inhabilita QoS no hay clasificación o marca hecha por el Switch, y como tal, cada paquete deja el Switch con la precedencia DSCP/IP que tenía al ingresar el Switch.

Tratamiento del puerto de entrada

El parámetro de configuración principal para el puerto de ingreso, en lo que se refiere a la clasificación, es el estado trust del puerto. Cada puerto del sistema puede tener uno de los siguientes estados de confianza:

  • trust-ip-precedence

  • trust-dscp

  • Trust-cos

  • no confiable

El resto de esta sección describe el modo en que el estado de confianza del puerto afecta la clasificación final del paquete. El estado de seguridad de puertos puede configurarse o cambiarse utilizando el siguiente comando CatOS:

confianza del /port Mod de los qos del set port {untrusted | Trust-cos | trust-ipprec | Trust-dscp}

Nota: De forma predeterminada, cuando se activa QoS todos los puertos se encuentran en el estado no confiable.

También puede aplicar un CoS predeterminado por cada puerto a nivel del puerto de entrada como en los siguientes ejemplos:

set port qos mod/port cos cos-value

Si el puerto está configurado en estado inseguro, sólo debe marcar el entramado con el CoS predeterminado del puerto y pasar el encabezado al motor de conmutación (PFC). Si el puerto está configurado en uno de los estados de confianza, aplique el puerto predeterminado CoS (si la trama no tiene un CoS recibido [dot1q o ISL]), o guarde CoS como es (para el dot1q y las tramas ISL) y pase la trama al motor de Switching. En el siguiente organigrama se ilustra la clasificación de entrada:

138a.gif

Nota: Tal como se muestra en el diagrama de flujo anterior, cada trama tendrá una CoS asignada (ya sea la CoS recibida o la CoS del puerto predeterminado), incluyendo tramas sin etiquetas que no contienen ninguna CoS verdadera. Esta CoS interna y el DSCP recibido se escriben en un encabezado de paquete especial (denominado encabezado Data Bus) y se envía a través del Data Bus al motor de conmutación. Esto sucede en el linecard del ingreso y en este momento no se sabe todavía si este CoS interno será llevado a los egresss ASIC e insertado en la trama de salida. Este todo depende de lo que hace y se describe más a fondo el PFC en la siguiente sección.

Motor de conmutación (PFC)

Una vez que el encabezado haya alcanzado el motor de switching, el motor de switching Encoded Address Recognition Logic (EARL) asignará a cada trama un DSCP interno. Este DSCP interno es una prioridad interna asignada a la trama por el PFC a medida que transita a través del switch. Éste no es el DSCP en el encabezado IPv4. Se deriva de un parámetro CoS o ToS existente y se utiliza para restablecer el CoS o ToS mientras la trama sale del switch. Este DSCP interno es asignado a todas las tramas conmutadas (o enrutadas) por el PFC, inclusive las tramas que no son IP.

Cuatro causas posibles para el DSCP interno

El DSCP interno estará derivado de una de las siguientes opciones:

  1. Un valor DSCP existente, configurado antes que la trama ingrese al switch.

  2. Los bits de precedencia IP recibidos fijados ya en la encabezado del IPv4. Dado que existen 64 valores de DSCP y sólo ocho valores de precedencia de IP, el administrador configurará una asignación que es utilizada por el switch para derivar DSCP. Los mapas predeterminados están listos para ser usados, en caso de que el administrador no configure otros.

  3. Los bits de CoS recibidos ya están configurados antes del ingreso de la trama al switch, o desde la CoS predeterminada del puerto de entrada, si no había una CoS en la trama entrante. Al igual que con la precedencia IP, hay un máximo de ocho valores CoS, cada uno de los cuales deben asignarse a uno de los 64 valores DSCP. Se puede configurar este mapa, o el switch puede usar el mapa que tenga predeterminado.

  4. El DSCP puede ser configurado para la trama con el valor predeterminado DSCP asignado generalmente a través de una entrada de una Lista de control de acceso (ACL).

Para no. 2 y 3 en la lista antedicha, la correlación estática usada está por abandono, como sigue:

  • DSCP derivado equivale a CoS ocho veces, para CoS a la correlación DSCP.

  • El DSCP derivado es igual a ocho veces la precedencia IP, en la precedencia IP para la asignación DSCP.

Esta correlación estática se puede reemplazar por el usuario publicando los siguientes comandos:

fije el Ipprec-dscp-map <dscp1> <dscp2>...<dscp8> de los qos

fije el Cos-dscp-map <dscp1> <dscp2>...<dscp8> de los qos

El primer valor del DSCP correspondiente al mapeo para la CoS (o precedencia IP) es "0", el segundo para la CoS (o precedencia IP) es "1" y así sucesivamente.

¿Cuál de los cuatro orígenes posibles para el DSCP interno se utilizará?

Esta sección describe las reglas que determinan cuál de las cuatro fuentes posibles descritas más arriba se utilizará para cada paquete. Eso depende de los siguientes parámetros:

  1. ¿Qué ACL QoS se aplicará al paquete? Esto está determinado por las siguientes reglas:

    Nota: Cada paquete pasa a través de una entrada ACL.

    • Si no hay ninguna ACL conectada al puerto entrante o VLAN, aplique la ACL predeterminada.

    • Si existe una ACL conectada al puerto o VLAN de entrada y si el tráfico coincide con una de las entradas de la ACL, use esta entrada.

    • Si existe una ACL conectada al puerto o VLAN de entrada, y si el tráfico no coincide con una de las entradas de la ACL, use la ACL predeterminada.

  2. Cada entrada contiene una palabra clave de clasificación. Lo que sigue es una lista de palabras claves posibles y de sus descripciones:

    • Trust-ipprec: El DSCP interno se derivará de la precedencia de IP recibida de acuerdo con la asignación estática independientemente de cuál sea el estado de confianza del puerto.

    • trust-dscp: El DSCP interno se derivará del DSCP recibido independientemente de cuál sea el estado de confianza del puerto.

    • trust-cos: La DSCP interna se derivará de la CoS recibida de acuerdo con el mapeo estático, si el estado de confianza del puerto es confiable (trust-cos, trust-dscp, trust-ipprec). Si el estado de confianza del puerto es confianza-xx, el DCP se derivará a partir del puerto CoS predeterminado según la misma correspondencia estática.

    • dscp xx: El DSCP interno dependerá de los siguientes estados de confianza del puerto entrante:

      • Si el puerto es untrusted, el DSCP interno será fijado a xx.

      • Si el puerto es trust-dscp, la DSCP interna será la DCSP recibida en el paquete entrante.

      • Si el puerto es Trust-cos, el DSCP interno será derivado de CoS del paquete recibido.

      • Si el puerto es trust-ipprec, la DSCP interna derivará de la precedencia IP del paquete recibido.

  3. Cada QoS ACL se puede aplicar a un puerto o a un VLA N, pero hay un parámetro de la configuración adicional a tener en cuenta; el tipo de puerto ACL. Se puede configurar un puerto para que esté basado en la VLAN o en el puerto. La siguiente es una descripción de los dos tipos de configuraciones.

    • Un puerto configurado para ser VLAN basado mirará solamente al ACL aplicado al VLA N al cual el puerto pertenece. Si hay un ACL asociado al puerto, el ACL será ignorado para el paquete que viene adentro en ese puerto.

    • Si un puerto perteneciente a una VLAN está configurado como basado en un puerto, incluso si hay una ACL conectada a esa VLAN, no será considerado para el tráfico que ingrese de ese puerto.

La sintaxis siguiente permite crear una ACL de QoS para marcar tráfico IP:

fije el acl_name del IP acl de los qos [dscp xx | Trust-cos | trust-dscp | regla de la entrada acl del Trust-ipprec]

El ACL siguiente, marcará todo el tráfico IP ordenado recibir 1.1.1.1 con un DSCP del "40" y Trust-dscp para el resto del tráfico IP:

set qos acl TEST_ACL dscp 40 ip any host 1.1.1.1

set qos acl TEST_ACL trust-dscp ip any any

Una vez que la ACL ha sido creada, debe conectarla a un puerto o una VLAN; esto puede hacerse utilizando el siguiente comando:

fije el acl_name de la correspondencia acl de los qos [/port del módulo | VLAN]

Por abandono, cada puerto es acceso basado para el ACL, así que si usted quiere asociar un ACL a un VLA N, usted necesita configurar los puertos de este VLA N según lo VLAN-basado. Esto puede hacerse enviando el siguiente comando:

/port del módulo de los qos del set port VLAN-basado

También puede volver al modo basado en puerto ejecutando el siguiente comando:

acceso basado del /port del módulo de los qos del set port

Resumen ¿Cómo se elige el DSCP interno?

Por lo tanto, el DSCP interno depende de los siguientes factores:

  • estado de confianza del puerto

  • ACL conectado al puerto

  • ACL predeterminado

  • Basado en VLAN o basado en puerto en relación con la ACL

El siguiente organigrama resume cómo se elige el DSCP interno, según la configuración:

138b.gif

PFC también puede elaborar políticas. Esto podría resultar eventualmente en el marcado del DSCP interno para eliminación. Si desea obtener más información sobre regulación, consulte el siguiente documento:

El siguiente diagrama de flujo muestra cómo se aplica el regulador de tráfico:

138c.gif

Tratamiento del puerto de salida

No hay nada que se pueda hacer al nivel del puerto de salida para modificar la clasificación; sin embargo, en esta sección, usted marcará el paquete de acuerdo con las siguientes reglas:

  • Si el paquete es un paquete IPv4, copie el DSCP interno asignado por el motor de switching en el byte ToS del encabezado IPv4.

  • Si el puerto de salida está configurado para una encapsulación ISL o dot1q, utilice una CoS derivada del DSCP interno y cópiela en la trama ISL o dot1q.

Nota: La Clase de servicio (CoS) se obtiene del DSCP interno, según una estática configurada por el usuario mediante el siguiente comando:

Nota:  set qos dscp-cos-map dscp_list: cos_value

Nota: A continuación se encuentran las configuraciones predeterminadas. El CoS será por defecto la parte entera del DSCP dividido en ocho:

set qos dscp-cos-map 0-7:0 
set qos dscp-cos-map 8-15:1 
set qos dscp-cos-map 16-23:2 
set qos dscp-cos-map 24-31:3 
set qos dscp-cos-map 32-39:4 
set qos dscp-cos-map 40-47:5 
set qos dscp-cos-map 48-55:6 
set qos dscp-cos-map 56-63:7

Una vez que el DSCP esté escrito en el encabezado IP, y el CoS haya sido derivado desde el DSCP, el paquete se enviará a una de las colas de salida para una programación de salida basada en su CoS (incluso si el paquete no es un dot1q ni un ISL). Si desea más información sobre programación de cola de salida, consulte los siguientes documentos:

El siguiente organigrama resume el procesamiento del paquete con respecto a la marcación en el puerto de salida:

138d.gif

Notas y limitaciones

La ACL (Lista de control de acceso) predeterminada

Por defecto, la ACL predeterminada usa "dscp 0" como palabra clave de clasificación. Eso significa que todo el tráfico que ingresa el Switch con puerto no confiable será marcado con un DSCP del "0" si se habilita QoS. Usted puede verificar el ACL predeterminado para el IP publicando el siguiente comando:

Boris-1> (enable) show qos acl  info default-action  ip 
set qos acl default-action 
-------------------------- 
ip dscp 0

El ACL predeterminado puede también ser cambiado publicando el siguiente comando:

fije el IP de la acción predeterminada acl de los qos [dscp xx | trust-CoS | trust-dscp | Trust-ipprec]

Trust-cos en Limitaciones de entradas de ACL

Existe una limitación adicional que aparece cuando se usa la palabra clave trust-CoS dentro de una entrada. Sólo puede confiarse en la Clase de servicio (CoS) de una entrada si el estado de confianza de recepción es confiable. Al intentar configurar una entrada con trust-CoS, aparecerá la siguiente advertencia:

Telix  (enable) set qos acl ip test_2 trust-CoS ip any any 
Warning: ACL trust-CoS should only be used with ports that are also configured with port trust=trust-CoS 
test_2 editbuffer modified. Use 'commit' command to apply changes.

Esta limitación es el resultado de lo que se observó antes en la sección Manejo de puertos de entrada. Tal como se ve en el diagrama de flujo de esa sección, si el puerto no es confiable, a la trama se le asigna, inmediatamente, el puerto predeterminado CoS. Por lo tanto, el CoS entrante no se conserva o no se envía al motor del switch, lo que resulta en la incapacidad de confiar el CoS aún con un ACL específico.

Limitaciones de las tarjetas de línea WS-X6248-xx, WS-X6224-xx, y WS-X6348-xx

Esta sección sólo concierne a las siguientes tarjetas de línea:

  • WS-X6224-100FX-MT: MODO MÚLTIPLE DE 24 PUERTOS 100 FX DE CATALYST 6000

  • WS-X6248-RJ-45 : MÓDULO RJ-45 DE 48 PUERTOS 10/100 DE CATALYST 6000

  • WS-X6248-TEL MÓDULO TELCO DE 48 PUERTOS 10/100 DE CATALYST 6000

  • WS-X6248A-RJ-45 : CATALYST 6000 48-PORT 10/100, ENHANCED QOS

  • WS-X6248A-TEL : CATALYST 6000 48-PORT 10/100, ENHANCED QOS

  • WS-X6324-100FX-MM : CATALYST 6000 24-PORT 100FX, ENH QOS, MT

  • WS-X6324-100FX-SM : CATALYST 6000 24-PORT 100FX, ENH QOS, MT

  • WS-X6348-RJ-45: CATALYST 6000 48-PORT 10/100, QO AUMENTADO

  • WS-X6348-RJ21V: CATALYST 6000 de 48 puertos 10/100 con alimentación en línea

  • WS-X6348-RJ45V: CATALYST 6000 48-PORT 10/100, QOS MEJORADA, ENERGÍA EN LÍNEA

Sin embargo, estas tarjetas de línea tienen algunas limitaciones adicionales:

  • En el puerto, no puede ejecutar trust-dscp o trust-ipprec.

  • En el nivel del puerto, si el estado de confianza del puerto es Trust-cos, las declaraciones siguientes se aplican:

    • El umbral de la recepción para la previsión de la entrada se habilita. Además, CoS en el paquete de la recepción se utiliza para dar prioridad a los paquetes para acceder el bus.

    • CoS no será confiado en y no será utilizado para derivar el DSCP interno, a menos que usted también configurara el ACL para ese tráfico al Trust-cos. Además, no es suficiente para las tarjetas de línea configurar trust-cos en el puerto, también necesita contar con un ACL con trust-cos para ese tráfico.

  • Si el estado de confianza del puerto es untrusted, la marca normal sucederá (como con el caso estándar). Esto depende de la ACL aplicada al tráfico.

Frente a cualquier intento de configurar un estado de confianza en uno de estos puertos aparecerá uno de los siguientes mensajes de advertencia:

telix (enable) set port qos 3/24 trust trust-ipprec 
Trust type trust-ipprec not supported on this port. 
 
telix (enable) set port qos 8/4 trust trust-dscp 
Trust type trust-dscp not supported on this port. 
 
telix (enable) set port qos 3/24 trust trust-cos 
Trust type trust-cos not supported on this port. 
Receive thresholds are enabled on port 3/24. 
Port  3/24 qos set to untrusted.

Resumen de la clasificación

Las tablas siguientes muestran el DSCP resultante clasificado de la siguiente manera:

  • El estado de confianza del puerto entrante.

  • La palabra clave de clasificación dentro del ACL aplicado.

Resumen de tabla genérica para todos los puertos excepto WS-X62xx y WS-X63xx

Palabra clave de ACL dscp xx trust-dscp trust-ipprec trust-CoS
Estado de Seguridad de Puertos
No confiable xx (1) Rx dscp derivado de ipprec de Rx 0
trust-dscp Rx dscp Rx dscp derivado de ipprec de Rx Derivado de Rx CoS o del puerto CoS
trust-ipprec derivado de ipprec de Rx Rx dscp derivado de ipprec de Rx Derivado de Rx CoS o del puerto CoS
trust-CoS derivado del rx lechuga romana o del puerto CoS Rx dscp derivado de ipprec de Rx Derivado de Rx CoS o del puerto CoS

(1) Ésta es la única manera de realizar una nueva marca de una trama.

Resumen de tabla para WS-X62xx o WS-X63xx

Palabra clave de ACL dscp xx trust-dscp trust-ipprec trust-CoS
Estado de Seguridad de Puertos
No confiable xx Rx dscp derivado de ipprec de Rx 0
trust-dscp No soportados No soportados No soportados No soportados
trust-ipprec No soportados No soportados No soportados No soportados
trust-CoS xx Rx dscp derivado de ipprec de Rx derivado del rx CoS o del puerto CoS (2)

(2) Éste es el único modo de preservar la CoS entrante para tráfico proveniente de una tarjeta de línea de 62xx o 63xx.

Control y verificación de una configuración

Verificación de la configuración del puerto

Los parámetros y las configuraciones del puerto se pueden verificar mediante la emisión del siguiente comando:

/port del módulo del show port qos

Al emitir este comando, puede verificar, entre otros parámetros, los siguientes parámetros de clasificación:

  • basado en puerto o basado en VLAN

  • trust port type

  • ACL conectado al puerto

A continuación se proporciona un ejemplo de la salida de este comando con los campos importantes relativos a la clasificación resaltados:

tamer (enable) show port qos 1/1 
QoS is enabled for the switch. 
QoS policy source for the switch set to local. 


Port  Interface Type Interface Type Policy Source Policy Source 
      config         runtime        config        runtime 
----- -------------- -------------- ------------- ------------- 
 1/1    port-based     port-based      COPS           local 

Port  TxPort Type  RxPort Type  Trust Type   Trust Type    Def CoS Def CoS 
                                config       runtime       config  runtime 
----- ------------ ------------ ------------ ------------- ------- ------- 
 1/1     1p2q2t       1p1q4t     untrusted     untrusted      0       0 

(*)Runtime trust type set to untrusted. 

Config: 
Port  ACL name                         Type 
----- -------------------------------- ---- 
 1/1  test_2                           IP 

Runtime: 
Port  ACL name                         Type 
----- -------------------------------- ---- 
 1/1  test_2                            IP

Nota: Para cada campo, hay un parámetro configurado y un parámetro de tiempo de ejecución. El parámetro que se aplica al paquete es el del tiempo de ejecución.

Verificando el ACL

Puede verificar la ACL que ha sido aplicada y visualizada en los comandos anteriores mediante el siguiente comando:

muestre el acl_name del info runtime acl de los qos

tamer (enable) show qos acl info run test_2 
set qos acl IP test_2 
---------------------------------------------- 
1. dscp 32 ip any host 1.1.1.1 
2. trust-dscp any

Estudios de casos de ejemplo

Los siguientes ejemplos son configuraciones de muestra de casos comunes que podrían aparecer en una red.

Caso 1: Marcado en el borde

Suponga que está configurando un Catalyst 6000 como switch de acceso con muchos usuarios conectados en la ranura 2, en la cual se encuentra instalada una tarjeta de línea WS-X6348 (10/100M). Los usuarios pueden enviar:

  • Tráfico de datos normales: Esto está siempre en el VLAN 100, y necesita conseguir un DSCP del "0."

  • Tráfico de voz desde un teléfono IP: Esto está siempre en el VLAN auxiliar 101 de la Voz, y necesita conseguir un DSCP del "40."

  • Tráfico de aplicación esencial para la misión: También viene en VLAN 100 y es dirigido al servidor 10.10.10.20. Este tráfico necesita conseguir un DSCP del "32."

Ningún tráfico está marcado por la aplicación. Por lo tanto, dejará el puerto como no confiable y configurará una ACL específica para clasificar el tráfico. Un ACL será aplicado al VLAN 100 y un ACL será aplicado al VLAN 101. Usted también necesita configurar todos los puertos como VLAN basados. El siguiente es un ejemplo de la configuración resultante:

set qos enable 
set port qos 2/1-48 vlan-based

!--- Not needed, as it is the default.
 
set port qos 2/1-48 trust untrusted
set qos acl ip Data_vlan dscp 32 ip any host 10.10.10.20 

!--- Not needed, because if it is not present you would
!--- use the default ACL which has the same effect.

Set qos acl ip Data_vlan  dscp 0 ip any any 
set qos acl ip Voice_vlan dscp 40 ip any any 
commit qos acl all 
set qos acl map Data_vlan 100 
set qos acl map Voice_vlan 101

Caso 2: Confianza en el núcleo sólo con una interfaz Gigabit

Suponga que está configurando un Catalyst 6000 central con sólo una interfaz Gigabit en la ranura 1 y la ranura 2 (sin tarjeta de línea 62xx o 63xx en el chasis). El tráfico ha sido correctamente marcado con anterioridad por los switches de acceso, entonces, no es necesario que haga ninguna remarcación, pero es necesario que se asegure la confianza del DSCP entrante. Este es el caso más fácil ya que todos los puertos se marcarán como trust-dscp y eso será suficiente:

set qos enable 
set port qos 1/1-2 trust trust-dscp 
set port qos 2/1-16 trust trust-dscp 
...

Caso 3: Confianza en el núcleo con un puerto 62xx or 63xx en el chasis

Suponga que está configurando un dispositivo de núcleo/distribución con un link Gigabit en una tarjeta de línea También, necesita confiar en todo el tráfico entrante ya que se marcó anteriormente al nivel del switch de acceso. Porque usted no puede Trust-dscp en los 6348 linecard, el método más fácil en este caso sería salir de todos los puertos como untrusted y cambiar el ACL predeterminado al Trust-dscp, como en el siguiente ejemplo:

set qos enable 
set port qos 2/1-16 trust untrusted 
set port qos 3/1-48 trust untrusted 
set qos acl default-action ip trust-dscp

Información Relacionada


Document ID: 23420