The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]




Версия для распечатки Пред. тема | След. тема
Новые ответы [ Отслеживать ]
Господа, помогите с polycing на Catalyst 3550, !*! Sonne, 26-Янв-04, 16:44  [смотреть все]
Не может ли кто привести минимально простой конфиг для ограничения трафика на порту в обе стороны на Cat3550? Делаю через этот дурацкий modular qos интерфейс со всякими policy-map - не работает. Там еще полно ограничений на match и set, вобщем хотелось бы посмотреть на работоспособный конфиг.  


  • Господа, помогите с polycing на Catalyst 3550, !*! 8thc, 17:35 , 26-Янв-04 (1)
    >Не может ли кто привести минимально простой конфиг для ограничения трафика на
    >порту в обе стороны на Cat3550? Делаю через этот дурацкий modular
    >qos интерфейс со всякими policy-map - не работает. Там еще полно
    >ограничений на match и set, вобщем хотелось бы посмотреть на работоспособный
    >конфиг.


    мне один ccie подсказал использовать extended access list. У тебя так?

    • Господа, помогите с polycing на Catalyst 3550, !*! Sonne, 17:51 , 26-Янв-04 (2)
      С чем уже разобрался:

      Делаю так:

      mls qos
      mls qos aggregate-policer riu-in 128000 8000 exceed-action drop
      !
      class-map match-all riu-clin
        match access-group 120
      !
      policy-map riu-in
        class riu-clin
          police aggregate riu-in
      !
      interface FastEthernet0/1
      switchport mode access
      switchport nonegotiate
      no ip address
      service-policy input riu-in

      Так все работает.
      Сначала отел сделать
      class-map match-all riu-clin
        match any

      Так не работает, точнее команду вбить можно, но толку нет.

      Кроме того, output policy сделать невозможно, поскольку
      egress не понимает классификацию по ACL.

      Что непонятно:
      Как проще всего сделать на этом порту шейпинг не только входящего,
      но и исходящего трафика? Неужели придется заморачиваться с классификацией входного трафика по всем интерфейсам, назначать ему внутрений dscp, а потом на его основании проводить шейпинг?

      • Господа, помогите с polycing на Catalyst 3550, !*! 8thc, 18:07 , 26-Янв-04 (3)
        >С чем уже разобрался:
        >
        >Делаю так:
        >
        >mls qos
        >mls qos aggregate-policer riu-in 128000 8000 exceed-action drop
        >!
        >class-map match-all riu-clin
        >  match access-group 120
        >!
        >policy-map riu-in
        >  class riu-clin
        >    police aggregate riu-in
        >!
        >interface FastEthernet0/1
        > switchport mode access
        > switchport nonegotiate
        > no ip address
        > service-policy input riu-in
        >
        >Так все работает.
        >Сначала отел сделать
        >class-map match-all riu-clin
        >  match any
        >
        >Так не работает, точнее команду вбить можно, но толку нет.
        >
        >Кроме того, output policy сделать невозможно, поскольку
        >egress не понимает классификацию по ACL.
        >
        >Что непонятно:
        >Как проще всего сделать на этом порту шейпинг не только входящего,
        >но и исходящего трафика? Неужели придется заморачиваться с классификацией входного трафика по
        >всем интерфейсам, назначать ему внутрений dscp, а потом на его основании
        >проводить шейпинг?


        да, где нить внизу на даунстриме промаркировать на входе-выходе а потом на этом каталисте полисить на out

        • Господа, помогите с polycing на Catalyst 3550, !*! Sonne, 18:32 , 26-Янв-04 (4)
          >да, где нить внизу на даунстриме промаркировать на входе-выходе а потом на
          >этом каталисте полисить на out

          Я уже понял, что придется делать общий для всех input-map для маркировки входящих пакетов, который придется повесить на все порты. Благо такой мап уже есть для классификации голоса. Видимо цисковские инженеры даже не подразумевали другого варианта.  

          • Господа, помогите с polycing на Catalyst 3550, !*! 8thc, 18:42 , 26-Янв-04 (5)
            >>да, где нить внизу на даунстриме промаркировать на входе-выходе а потом на
            >>этом каталисте полисить на out
            >
            >Я уже понял, что придется делать общий для всех input-map для маркировки
            >входящих пакетов, который придется повесить на все порты. Благо такой мап
            >уже есть для классификации голоса. Видимо цисковские инженеры даже не подразумевали
            >другого варианта.

            даа cat3550 очень интересная модель в плане таких заморочек )

          • Господа, помогите с polycing на Catalyst 3550, !*! Vlad, 12:33 , 27-Янв-04 (6)
            >>да, где нить внизу на даунстриме промаркировать на входе-выходе а потом на
            >>этом каталисте полисить на out
            >
            >Я уже понял, что придется делать общий для всех input-map для маркировки
            >входящих пакетов, который придется повесить на все порты. Благо такой мап
            >уже есть для классификации голоса. Видимо цисковские инженеры даже не подразумевали
            >другого варианта.

            там для голоса отдельный влан предусмотрен
            а так ты можешь только метить и дропать входящий траффик
            а исходящий либо по механизму фифо либо по wrr
            а чем тебя WRR не устраивает?

            • Господа, помогите с polycing на Catalyst 3550, !*! Sonne, 12:56 , 27-Янв-04 (7)
              >там для голоса отдельный влан предусмотрен
              Мне приоритезация нужна на всех вланах.

              >а так ты можешь только метить и дропать входящий траффик
              Не только. Я реализовал наконец все в соответсвии с концепцией каталиста.
              На всех интерфейсах ловлю и помечаю трафик в определенную сеть, а на выходном интерфейсе в эту сеть на основании внутренней метки dscp
              уже могу дропать все что мне нужно.

              >а исходящий либо по механизму фифо либо по wrr
              >а чем тебя WRR не устраивает?

              Я использую wrr на всех интерфейсах.

              • Господа, помогите с polycing на Catalyst 3550, !*! Vlad, 14:08 , 28-Янв-04 (8)
                >>а так ты можешь только метить и дропать входящий траффик
                >Не только. Я реализовал наконец все в соответсвии с концепцией каталиста.
                >На всех интерфейсах ловлю и помечаю трафик в определенную сеть, а на
                >выходном интерфейсе в эту сеть на основании внутренней метки dscp
                >уже могу дропать все что мне нужно.

                ну я это и имел ввиду




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру