Назад | Перейти на главную страницу

Совместное использование полосы пропускания с помощью полицейского ограничения действий на Cisco Catalyst 3550: что-нибудь менее драконовское?

Я председатель комитета по электромонтажным работам в многоквартирном кондоминиуме, и не эксперт Cisco. У нас есть три коммутатора Cisco Catalyst 3550, подключенных к старому маршрутизатору Cisco 1417, подключенных к DSL-соединению, которое, как мы понимаем, нам необходимо обновить. Наши консультанты настроили, но не включили контроль на каждом коммутаторе, чтобы каждый владелец получил гарантированный объем полосы пропускания; как только я его включил (с mls qos), похоже, это работало, как описано в документации:

policy-map USER_INGRESS
 class ANY
    police 32000 8000 exceed-action drop
policy-map USER_EGRESS
 class DSCP0
    police 96000 24000 exceed-action drop

Но нам продали коммутаторы на том основании, что нормирование будет более гибким, когда не будет израсходована вся полоса пропускания, чего, похоже, не происходит.

Справочник команд решений для обеспечения качества обслуживания Cisco IOS 12.2, кажется, предполагает, что set-dscp-transmit 0 мог бы пометить лишние пакеты как максимальные, что, как я надеялся, будет действовать разумно в периоды низкой загрузки. Но похоже, что это не поддерживается на наших коммутаторах; попытка включить это дает % Invalid input detected at '^' marker в начале set-dscp-transmit.

Я мог бы предложить больше, чем просто очки репутации за то, чтобы держать руку на пульсе последующих вопросов; У меня есть бюджет на несколько часов консультаций, и я могу получить одобрение на текущие консультации. Но для этого, поскольку у нас был плохой опыт работы с предыдущими консультантами, и я несу ответственность перед нашими директорами, вам понадобится сертификация Cisco, а также баллы репутации здесь и общедоступные средства проверки вашей личности и репутации, поскольку в какой-то момент мне может потребоваться доверить вам наши пароли.

Ссылки

Это кажется мне неправильным способом обработки формирования трафика в вашей среде - вы фактически ограничиваете неограниченный ресурс (внутреннюю полосу пропускания - на ваших локальных коммутаторах), чтобы попытаться предотвратить исчерпание ограниченного ресурса (пропускная способность восходящего потока - на вашей линии DSL).

Ваш маршрутизатор (или, за исключением этого, достойный маршрутизатор / брандмауэр, например pfSense), вероятно, должен заниматься формированием трафика. Вы можете назначить каждому устройству / владельцу IP-адрес или подсеть, ограничив их пропорциональной долей от общей полосы пропускания, но разрешив им заимствовать из других очередей (см. http://www.openbsd.org/faq/pf/queueing.html и прочтите про ключевое слово "заимствовать" - удобная функция!).
В качестве бонуса, если вы выберете этот маршрут, ваши более технически подкованные жители смогут обмениваться файлами друг с другом на скорости передачи данных, поскольку порты коммутатора не будут ограничены.


Эксперт Cisco может лучше посоветовать вам, как настроить это для вашей среды / оборудования или, если возможно, выполнить то, что вы просите, с существующим оборудованием.

У меня есть опыт работы с этими коммутаторами и их контролем.

ИМХО это не так уж и плохо, когда вы проводите политику (шейпинг) на 3550-х.

Пару вещей, которые нужно реализовать. В exceed-action drop не настолько драконовский по сравнению с тем, как работают другие регуляторы пропускной способности, но, вероятно, это не повлияет на UDP, только на TCP. Он полагается на способность TCP «отступать», по сути, сообщая посещающему клиентскому программному обеспечению, что соединение перегружено, и отправляет меньше данных. Мы обнаружили, что он работает хорошо, добавьте разумный процент к пиковой емкости, и вы обнаружите, что большинство соединений отключается без проблем.

Имейте в виду, что, хотя они позволяют выполнять входящую и исходящую фильтрацию, на каждое устройство существует ограничение в восемь (да, действительно) политик, чтобы заставить вас потратить небольшое состояние с Cisco на устройства с более высокими характеристиками.

На этих коммутаторах должна быть абсолютно возможна изоляция портов. Я тоже новичок в IOS, но я думаю, что списки доступа и настройки vlan помогут вам, специалист по cisco уровня CCNP должен легко это настроить.

Эксперт Cisco (Сарала Акелла, https://supportforums.cisco.com/message/3332606) был неправ; 3550 действительно поддерживает policed-dscp-transfer, хотя мне еще не удалось заставить его работать эффективно, так как мне нужно сначала выяснить mls qos map policed-dscp.