Einleitung
Dieses Dokument beschreibt ein Konfigurationsbeispiel für Bi Directional Rate Limit (BDRL) für Catalyst Wireless-Controller der Serie 9800 mit AAA-Übersteuerung
Voraussetzungen
Anforderungen
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
Verwendete Komponenten
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
- Cisco Catalyst Wireless Controller 9800-CL (auf Version) 16.12.1s
- Identity Service Engine auf Version 2.2
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Hintergrundinformationen
QoS in der 9800 WLC-Plattform verwendet dieselben Konzepte und Komponenten wie die Catalyst 9000-Plattformen.
Dieser Abschnitt bietet einen globalen Überblick über die Funktionsweise dieser Komponenten und ihre Konfiguration zur Erzielung unterschiedlicher Ergebnisse.
Im Wesentlichen funktioniert die QoS-Rekursion wie folgt:
1. Klassenzuordnung: Identifiziert eine bestimmte Art von Datenverkehr. Klassenzuordnungen können die Application Visibility and Control (AVC)-Engine nutzen.
Außerdem kann der Benutzer benutzerdefinierte Klassenzuordnungen definieren, um Datenverkehr zu identifizieren, der mit einer Zugriffskontrollliste (ACL) oder einem Differentiated Services Code Point (DSCP) übereinstimmt.
2. Policy-Map: Dies sind Richtlinien, die für Klassenzuordnungen gelten.
Diese Richtlinien können DSCP markieren, den Datenverkehr, der der Klassenzuordnung entspricht, verwerfen oder beschränken
4. Dienstrichtlinie: Mit dem Befehl service-policy können Richtlinienzuordnungen auf das Richtlinienprofil einer SSID oder pro Client in eine bestimmte Richtung angewendet werden.
3. (Optional) Tabellenzuordnung: Sie werden verwendet, um einen Markentyp in einen anderen umzuwandeln, z. B. CoS in DCSP.
Hinweis: Geben Sie in der Tabellenzuordnung die zu ändernden Werte an (4 bis 32). in der Richtlinienzuweisung wird die Technologie spezifiziert (COS zu DSCP).
Anmerkung: Falls zwei oder mehr Richtlinien pro Ziel anwendbar sind, wird die Richtlinienauflösung auf Grundlage dieser Prioritätsstufe ausgewählt:
・ AAA Override (höchste)
・ Native Profilerstellung (lokale Richtlinien)
・ Konfigurierte Richtlinie
・ Standardrichtlinie (niedrigste)
Weitere Einzelheiten finden Sie im offiziellen QoS-Konfigurationsleitfaden für 9800.
Weitere Informationen zur QoS-Theorie finden Sie im QoS-Konfigurationsleitfaden für die Serie 9000.
Beispiel: Gast- und Unternehmens-QoS-Richtlinien
In diesem Beispiel wird veranschaulicht, wie die erläuterten QoS-Komponenten in einem realen Szenario angewendet werden.
Ziel ist die Konfiguration einer QoS-Richtlinie für Gäste, die:
- Anmerkungen DSCP
- Drops Youtube- und Netflix-Video
- Übertragungsrate Begrenzt einen in einer ACL angegebenen Host auf 50 Kbit/s
- Rate Schränkt den gesamten anderen Datenverkehr auf 100 Kbit/s ein
Beispielsweise muss die QoS-Richtlinie pro SSID in beiden Richtungen auf den Eingang und den Ausgang des Richtlinienprofils angewendet werden, das mit dem Gast-WLAN verknüpft ist.
Konfigurieren
AAA-Server und Methodenliste
Schritt 1: Navigieren Sie zu Konfiguration > Sicherheit > AAA > Authentifizierung > Server/Gruppen, und wählen Sie +Hinzufügen.
Geben Sie den AAA-Servernamen, die IP-Adresse und den Schlüssel ein, der mit dem gemeinsamen geheimen Schlüssel unter Administration > Network Resources > Network Devices on ISE (Verwaltung > Netzwerkressourcen > Netzwerkgeräte auf ISE) übereinstimmen muss.
Schritt 2: Navigieren Sie zu Configuration > Security > AAA > Authentication > AAA Method List, und wählen Sie +Add. Wählen Sie die zugewiesenen Servergruppen aus den verfügbaren Servergruppen aus.
Schritt 3: Navigieren Sie zu Konfiguration > Sicherheit > AAA > Autorisierung > AAA-Methodenliste, und wählen Sie Hinzufügen aus. Wählen Sie als Typ die Standardmethode und "network" aus.
Dies ist erforderlich, damit der Controller die vom AAA-Server zurückgegebenen Autorisierungsattribute (z. B. hier die QoS-Richtlinie) anwenden kann. Andernfalls wird die vom RADIUS empfangene Richtlinie nicht angewendet.
WLAN-Richtlinie, Site-Tag und AP-Tag
Schritt 1: Navigieren Sie zu Configuration > Wireless Setup > Advanced > Start Now > WLAN Profile, und wählen Sie +Add, um ein neues WLAN zu erstellen. Konfigurieren Sie die SSID, den Profilnamen und die WLAN-ID, und legen Sie den Status auf "Aktiviert" fest.
Navigieren Sie anschließend zu Security > Layer 2, und konfigurieren Sie die Authentifizierungsparameter für Layer 2:
Die SSID-Sicherheit muss nicht 802.1x als Voraussetzung für QoS sein. In diesem Konfigurationsbeispiel wird sie jedoch für die AAA-Überschreibung verwendet.
Schritt 2: Navigieren Sie zu Security > AAA, und wählen Sie im Dropdown-Feld Authentication List (Authentifizierungsliste) den AAA-Server aus.
Schritt 3. Wählen Sie Richtlinienprofil und anschließend +Hinzufügen. Konfigurieren Sie den Namen des Richtlinienprofils.
Status auf "Aktiviert" setzen Aktivieren Sie außerdem das zentrale Switching, die Authentifizierung, DHCP und die Zuordnung:
Schritt 4: Navigieren Sie zu Zugriffsrichtlinien, und konfigurieren Sie das VLAN, dem der Wireless-Client zugewiesen ist, wenn der Client eine Verbindung mit der SSID herstellt:
Schritt 5: Wählen Sie Policy Tag aus, und wählen Sie +Hinzufügen. Konfigurieren Sie den Namen des Policy Tags.
Wählen Sie unter WLAN-Policy Maps (WLAN-Richtlinienzuordnungen) unter +Hinzufügen aus den Dropdown-Menüs WLAN Profile und Policy Profile (WLAN-Profil und Richtlinienprofil) aus, und aktivieren Sie die Option Check for the map to be configured (Nach zu konfigurierender Zuordnung suchen).
Schritt 6. Wählen Sie Site-Tag und wählen Sie +Hinzufügen. Aktivieren Sie das Kontrollkästchen Enable Local Site (Lokalen Standort aktivieren), damit die Access Points im lokalen Modus ausgeführt werden (oder lassen Sie es für FlexConnect deaktiviert):
Schritt 7: Wählen Sie Tag-APs, wählen Sie die APs aus, und fügen Sie das Policy-, Site- und RF-Tag hinzu:
QoS
Schritt 1: Navigieren Sie zu Konfiguration > Services > QoS, und wählen Sie +Hinzufügen, um eine QoS-Richtlinie zu erstellen.
Benennen Sie es (für dieses Beispiel: BWLimitAAAClients).
Schritt 2: Fügen Sie eine Klassenkarte, um Youtube und Netflix fallen. Klicken Sie auf Add Class-Maps (Klassenzuordnung hinzufügen). Wählen Sie AVC, eine beliebige Aktion löschen und beide Protokolle aus.
Klicken Sie auf Speichern.
Schritt 3: Fügen Sie eine Klassenzuordnung hinzu, die DSCP 46 bis 34 ausführt.
Klicken Sie auf Klassenzuordnungen hinzufügen.
- Übereinstimmung mit beliebigen, benutzerdefinierten
- Übereinstimmung mit Typ DSCP
- Übereinstimmender Wert 46
- Typ DSCP markieren
- Markenwert 34
.
Drücken Sie Speich.
Schritt 4: Erstellen Sie eine entsprechende ACL, um eine Klassenzuordnung zu definieren, die den Datenverkehr zu einem bestimmten Host regelt.
Klicken Sie auf Klassenzuordnungen hinzufügen,
Wählen Sie Benutzerdefiniert, Beliebige zuordnen, Zuordnungsart ACL, wählen Sie Ihren ACL-Namen (hier, specifichostACL), markieren Sie Typ keine und wählen Sie den Wert für die Ratenbeschränkung.
Klicken Sie auf Speichern.
Nachfolgend finden Sie ein Beispiel für eine Zugriffskontrollliste, die zum Identifizieren eines bestimmten Host-Datenverkehrs verwendet wird:
Schritt 5: Verwenden Sie unter dem Rahmen für die Klassenzuordnungen die Standardklasse, um die Durchsatzgrenze für den gesamten anderen Datenverkehr festzulegen.
Dadurch wird eine Durchsatzratenbegrenzung für den gesamten Client-Datenverkehr festgelegt, der nicht unter eine der oben genannten Regeln fällt.
Schritt 6. Klicken Sie unten auf Auf Gerät anwenden.
Entsprechende CLI-Konfiguration:
policy-map BWLimitAAAclients
class BWLimitAAAclients1_AVC_UI_CLASS
police cir 8000
conform-action drop
exceed-action drop
class BWLimitAAAclients1_ADV_UI_CLASS
set dscp af41
class BWLimitAAAclients2_ADV_UI_CLASS
police cir 50000
conform-action transmit
exceed-action drop
class class-default
police cir 100000
conform-action transmit
exceed-action drop
class-map match-all BWLimitAAAclients1_AVC_UI_CLASS
description BWLimitAAAclients1_AVC_UI_CLASS UI_policy_DO_NOT_CHANGE
match protocol youtube
match protocol netflix
class-map match-any BWLimitAAAclients1_ADV_UI_CLASS
description BWLimitAAAclients1_ADV_UI_CLASS UI_policy_DO_NOT_CHANGE
match dscp ef
class-map match-all BWLimitAAAclients2_ADV_UI_CLASS
description BWLimitAAAclients2_ADV_UI_CLASS UI_policy_DO_NOT_CHANGE
match access-group name specifichostACL
Anmerkung: In diesem Beispiel wurden unter der QoS-Richtlinie keine Profile ausgewählt, da sie durch AAA-Übersteuerung angewendet werden. Um die QoS-Richtlinie jedoch manuell auf ein Richtlinienprofil anzuwenden, wählen Sie die gewünschten Profile aus.
Schritt 2: Navigieren Sie auf der ISE zu Richtlinie > Richtlinienelemente > Ergebnisse > Autorisierungsprofile, und wählen Sie auf +Hinzufügen, um ein Autorisierungsprofil zu erstellen.
Um die QoS-Richtlinie anzuwenden, fügen Sie sie über Cisco AV-Paare als erweiterte Attributeinstellungen hinzu.
Es wird davon ausgegangen, dass die ISE-Authentifizierungs- und Autorisierungsrichtlinien so konfiguriert sind, dass sie mit den richtigen Regeln übereinstimmen und dieses Autorisierungsergebnis erhalten.
Die Attribute sind ip:sub-qos-policy-in=<Policy-Name> und ip:sub-qos-policy-out=<Policy-Name>
Anmerkung: Bei Richtliniennamen wird die Groß- und Kleinschreibung berücksichtigt. Stellen Sie sicher, dass das Gehäuse korrekt ist!
Überprüfung
Nutzen Sie diesen Abschnitt, um zu überprüfen, ob Ihre Konfiguration ordnungsgemäß funktioniert.
Auf dem WLC
# show run wlan
# show run aaa
# show aaa servers
# show ap tag summary
# show ap name <AP-name> tag detail
# show wireless tag policy summary
# show wireless tag policy detailed <policy-tag-name>
# show wireless profile policy detailed <policy-profile-name>
# show policy-map <policy-map name>
# sh policy-map interface wireless ssid/client profile-name <WLAN> radio type <2.4/5GHz> ap name <name>input/output
# show wireless client mac
detail
# show wireless client
service-policy input
# show wireless client
service-policy output
To verify EDCS parameters :
sh controllers dot11Radio 1 | begin EDCA
9800#show wireless client mac e836.171f.a162 det
Client MAC Address : e836.171f.a162
Client IPv4 Address : 192.168.1.11
Client IPv6 Addresses : fe80::c6e:2ca4:56ea:ffbf
2a02:a03f:42c2:8400:187c:4faf:c9f8:ac3c
2a02:a03f:42c2:8400:824:e15:6924:ed18
fd54:9008:227c:0:1853:9a4:77a2:32ae
fd54:9008:227c:0:1507:c911:50cd:2062
Client Username : Nico
AP MAC Address : 502f.a836.a3e0
AP Name: AP780C-F085-49E6
AP slot : 1
Client State : Associated
(...)
Local Policies:
Service Template : wlan_svc_QoS-PP (priority 254)
VLAN : 1
Absolute-Timer : 1800
Server Policies:
Input QOS : BWLimitAAAClients
Output QOS : BWLimitAAAClients
Resultant Policies:
VLAN Name : default
Input QOS : BWLimitAAAClients
Output QOS : BWLimitAAAClients
VLAN : 1
Absolute-Timer : 1800
Auf dem AP
Wenn sich der Access Point im lokalen Modus befindet oder sich der SSID im FlexConnect Central Switching-Modus befindet, ist keine Fehlerbehebung am Access Point erforderlich, da die QoS und die Servicerichtlinien vom WLC übernommen werden.
Packet Capture I/O-Diagrammanalyse
Fehlerbehebung
Dieser Abschnitt enthält Informationen zur Fehlerbehebung bei Ihrer Konfiguration.
Schritt 1. Löschen Sie alle bereits vorhandenen Debugbedingungen.
# clear platform condition all
Schritt 2: Aktivieren Sie das Debugging für den betreffenden Wireless-Client.
# debug wireless mac <client-MAC-address> {monitor-time <seconds>}
Schritt 3: Verbinden Sie den Wireless-Client mit der SSID, um das Problem zu reproduzieren.
Schritt 4: Beenden Sie die Fehlersuche, sobald das Problem reproduziert wurde.
# no debug wireless mac <client-MAC-address>
Die während des Tests erfassten Protokolle werden auf dem WLC in einer lokalen Datei mit dem Namen:
ra_trace_MAC_aaaabbbbcccc_HHMMSS.XXX_timezone_DayWeek_Month_Day_year.log
Wenn diese Ablaufverfolgung über den GUI-Workflow generiert wird, lautet der gespeicherte Dateiname debugTrace_aaaa.bbb.cccc.txt.
Schritt 5: Um die zuvor generierte Datei zu sammeln, kopieren Sie entweder die Datei ra trace .log auf einen externen Server oder zeigen Sie die Ausgabe direkt auf dem Bildschirm an.
Überprüfen Sie den Namen der RA Traces-Datei mit dem folgenden Befehl:
# dir bootflash: | inc ra_trace
Datei auf externen Server kopieren:
# copy bootflash:ra_trace_MAC_aaaabbbbcccc_HHMMSS.XXX_timezone_DayWeek_Month_Day_year.log tftp://a.b.c.d/ra-FILENAME.txt
Oder zeigen Sie den Inhalt an:
# more bootflash:ra_trace_MAC_aaaabbbbcccc_HHMMSS.XXX_timezone_DayWeek_Month_Day_year.log
Schritt 6: Entfernen Sie die Debugbedingungen.
# clear platform condition all
Flexconnect Local Switching (oder Fabric/SDA)
Im Fall von Flexconnect Local Switching (oder Fabric/SDA) wendet der Access Point alle QoS-Richtlinien an, die Sie auf dem WLC definiert haben.
Warnung: Aufgrund der Cisco Bug-ID CSCwh74415 werden die neuesten vom RADIUS-Server zurückgegebenen QoS-Richtlinien auf alle Clients angewendet, die mit demselben Access Point verbunden sind. Daher werden alle anderen QoS-Richtlinien außer Kraft gesetzt. Das Durchsatzlimit pro Client mit AAA override funktioniert ab Version 17.6.2 nicht mehr ordnungsgemäß. Bitte lesen Sie die Fehlerbeschreibung, um festzustellen, welche Versionen es gibt.
Bei Wave2- und 11ax-Access Points erfolgt die Ratenbegrenzung auf Flow-Ebene (5 Tupel) und nicht auf Client- oder SSID-Ebene vor dem 17.6. Dies gilt für AP in Flexconnect/Fabric, Embedded Wireless Controller on Access Point (EWc-AP)-Bereitstellungen.
Ab dem 17.5. kann AAA-Überschreibung verwendet werden, um die Attribute weiterzugeben und eine Durchsatzratenbeschränkung pro Client zu erreichen.
Ab Version 17.6 wird die bidirektionale Ratenbeschränkung pro Client auf 802.11ac Wave 2- und 11ax-APs in der Flex Local Switching-Konfiguration unterstützt.
Anmerkung: Flex-APs unterstützen keine Zugriffskontrolllisten in QoS-Richtlinien. Sie unterstützen auch kein BRR (Bandbreite bleibt erhalten) und keine Richtlinienpriorität, die über die CLI konfigurierbar sind, aber in der Webbenutzeroberfläche des 9800 nicht verfügbar sind und von 9800 nicht unterstützt werden. Die Cisco Bug-ID CSCvx81067 verfolgt die Unterstützung von ACLs in QoS-Richtlinien für flexible APs.
Konfiguration
Die Konfiguration entspricht exakt dem ersten Teil dieses Artikels, mit zwei Ausnahmen:
1. Das Richtlinienprofil ist auf "Lokales Switching" festgelegt. Für die Flex-Bereitstellung muss die Central Association bis zur Veröffentlichung von Bengaluru 17.4 deaktiviert sein.
Ab 17.5 ist dieses Feld nicht mehr für die Benutzerkonfiguration verfügbar, da es fest codiert ist.
2. Das Site-Tag ist so festgelegt, dass es sich nicht um eine lokale Site handelt.
Fehlerbehebung: FlexConnect/Fabric
Da der Access Point das Gerät ist, das die QoS-Richtlinien anwendet, können diese Befehle dazu beitragen, die angewendeten Aktionen einzugrenzen.
dot11 qos anzeigen
Richtlinienplan anzeigen
show rate-limit client
show rate limit bssid
Show Rate-Limit-WLAN
Flexconnect-Client anzeigen
AP780C-F085-49E6#show dot11 qos
Qos Policy Maps (UPSTREAM)
ratelimit targets:
Client: A8:DB:03:6F:7A:46
platinum-up targets:
VAP: 0 SSID:LAB-DNAS
VAP: 1 SSID:VlanAssign
VAP: 2 SSID:LAB-Qos
Qos Stats (UPSTREAM)
total packets: 29279
dropped packets: 0
marked packets: 0
shaped packets: 0
policed packets: 182
copied packets: 0
DSCP TO DOT1P (UPSTREAM)
Default dscp2dot1p Table Value:
[0]->0 [1]->2 [2]->10 [3]->18 [4]->26 [5]->34 [6]->46 [7]->48
Active dscp2dot1p Table Value:
[0]->0 [1]->2 [2]->10 [3]->18 [4]->26 [5]->34 [6]->46 [7]->48
Trust DSCP Upstream : Disabled
Qos Policy Maps (DOWNSTREAM)
ratelimit targets:
Client: A8:DB:03:6F:7A:46
Qos Stats (DOWNSTREAM)
total packets: 25673
dropped packets: 0
marked packets: 0
shaped packets: 0
policed packets: 150
copied packets: 0
DSCP TO DOT1P (DOWNSTREAM)
Default dscp2dot1p Table Value:
[0]->0 [1]->-1 [2]->1 [3]->-1 [4]->1 [5]->-1 [6]->1 [7]->-1
[8]->-1 [9]->-1 [10]->2 [11]->-1 [12]->2 [13]->-1 [14]->2 [15]->-1
[16]->-1 [17]->-1 [18]->3 [19]->-1 [20]->3 [21]->-1 [22]->3 [23]->-1
[24]->-1 [25]->-1 [26]->4 [27]->-1 [28]->-1 [29]->-1 [30]->-1 [31]->-1
[32]->-1 [33]->-1 [34]->5 [35]->-1 [36]->-1 [37]->-1 [38]->-1 [39]->-1
[40]->-1 [41]->-1 [42]->-1 [43]->-1 [44]->-1 [45]->-1 [46]->6 [47]->-1
[48]->7 [49]->-1 [50]->-1 [51]->-1 [52]->-1 [53]->-1 [54]->-1 [55]->-1
[56]->7 [57]->-1 [58]->-1 [59]->-1 [60]->-1 [61]->-1 [62]->-1 [63]->-1
Active dscp2dot1p Table Value:
[0]->0 [1]->0 [2]->1 [3]->0 [4]->1 [5]->0 [6]->1 [7]->0
[8]->1 [9]->1 [10]->2 [11]->1 [12]->2 [13]->1 [14]->2 [15]->1
[16]->2 [17]->2 [18]->3 [19]->2 [20]->3 [21]->2 [22]->3 [23]->2
[24]->3 [25]->3 [26]->4 [27]->3 [28]->3 [29]->3 [30]->3 [31]->3
[32]->4 [33]->4 [34]->5 [35]->4 [36]->4 [37]->4 [38]->4 [39]->4
[40]->5 [41]->5 [42]->5 [43]->5 [44]->5 [45]->5 [46]->6 [47]->5
[48]->7 [49]->6 [50]->6 [51]->6 [52]->6 [53]->6 [54]->6 [55]->6
[56]->7 [57]->7 [58]->7 [59]->7 [60]->7 [61]->7 [62]->7 [63]->7
Profinet packet recieved from
wired port:
0
wireless port:
AP780C-F085-49E6#show policy-map
2 policymaps
Policy Map BWLimitAAAClients type:qos client:default
Class BWLimitAAAClients_AVC_UI_CLASS
drop
Class BWLimitAAAClients_ADV_UI_CLASS
set dscp af41 (34)
Class class-default
police rate 5000000 bps (625000Bytes/s)
conform-action
exceed-action
Policy Map platinum-up type:qos client:default
Class cm-dscp-set1-for-up-4
set dscp af41 (34)
Class cm-dscp-set2-for-up-4
set dscp af41 (34)
Class cm-dscp-for-up-5
set dscp af41 (34)
Class cm-dscp-for-up-6
set dscp ef (46)
Class cm-dscp-for-up-7
set dscp ef (46)
Class class-default
no actions
AP780C-F085-49E6#show rate-limit client
Config:
mac vap rt_rate_out rt_rate_in rt_burst_out rt_burst_in nrt_rate_out nrt_rate_in nrt_burst_out nrt_burst_in
A8:DB:03:6F:7A:46 2 0 0 0 0 0 0 0 0
Statistics:
name up down
Unshaped 0 0
Client RT pass 0 0
Client NRT pass 0 0
Client RT drops 0 0
Client NRT drops 0 38621
9 54922 0
AP780C-F085-49E6#
AP780C-F085-49E6#show flexconnect client
Flexconnect Clients:
mac radio vap aid state encr aaa-vlan aaa-acl aaa-ipv6-acl assoc auth switching key-method roam key-progmed handshake-sent wgb SGT
A8:DB:03:6F:7A:46 1 2 1 FWD AES_CCM128 none none none Local Central Local Other regular No Yes No 0
AP780C-F085-49E6#
Referenzen
Catalyst 9000 16.12 QoS-Leitfaden
9800 QoS-Konfigurationsleitfaden
Catalyst 9800-Konfigurationsmodell
Cisco IOS® XE 17.6 - Versionshinweise