Qos / iptables? para vonage e openvpn? … ou alguma outra coisa?

3

Eu tenho uma pequena configuração de home office. Eu uso o google voice e o vonage para ligações telefônicas.

Por favor, veja o diagrama -

Eu sei que isso não é o ideal, mas desde que meu cisco switch (3550) foi empacotado, então esta é a única maneira de maximizar as entradas Ethernet; Eu não tenho orçamento para gastar um centavo no momento.

A caixa vonage tem QOS e QOS na interface indo para o obitalk. O switch cisco era apenas vlans e roteamento, sem qos. O ponto de acesso sem fio estava em uma vlan, os telefones em outra. Foi uma configuração eficaz.

Desde que o switch morreu, a qualidade das chamadas telefônicas foi ruim, então acho que preciso implementar o QOS na caixa do Linux com o iptables? particularmente quando alguém está se conectando na VPN, isso nunca foi um problema antes. Eu tenho uma boa conexão com a internet.

Existe uma linha de iptables que eu posso escrever que vai colocar o QOS em tudo que vem da caixa do Vonage? e largar a prioridade do openvpn? Eu prefiro clientes openvpn executar um pouco mais lento, pois é usado apenas para navegação segura na Internet quando estiver ausente. O openvpn é executado na porta 443.

Abaixo está meu iptables -L atual:

Chain INPUT (policy DROP)
target     prot opt source               destination         
fail2ban-SSH  tcp  --  anywhere             anywhere            tcp dpt:ssh 
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     tcp  --  anywhere             anywhere            tcp flags:ACK/ACK 
ACCEPT     all  --  anywhere             anywhere            state ESTABLISHED 
ACCEPT     all  --  anywhere             anywhere            state RELATED 
ACCEPT     udp  --  anywhere             anywhere            udp spt:domain dpts:1024:65535 
ACCEPT     icmp --  anywhere             anywhere            icmp echo-reply 
ACCEPT     icmp --  anywhere             anywhere            icmp destination-unreachable 
ACCEPT     icmp --  anywhere             anywhere            icmp source-quench 
ACCEPT     icmp --  anywhere             anywhere            icmp time-exceeded 
ACCEPT     icmp --  anywhere             anywhere            icmp parameter-problem 
ACCEPT     udp  --  anywhere             anywhere            udp dpt:https 
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:ssh 
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:auth 

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         

Chain fail2ban-SSH (1 references)
target     prot opt source               destination         
RETURN     all  --  anywhere             anywhere  
    
por Andrew 18.04.2012 / 01:23

1 resposta

0

Você está procurando realmente realizar a modelagem de tráfego na caixa do Linux? Ou você está olhando para simplesmente definir os sinalizadores de TOS em pacotes de saída? Se o primeiro:

Definir sinalizadores de TOS

Se tudo o que você deseja fazer é definir os flags do TOS nos pacotes que transitam pela sua caixa do Linux, você pode usar o módulo iptables TOS . Há um exemplo no documento do LARTC mencionado abaixo que pode ajudar.

Traffic shaping

Se você está realmente procurando implementar a modelagem de tráfego ...

Você pode implementar QOS - ou traffic shaping - no Linux usando o comando tc . Este é um buraco de coelho muito grande, mas pode ser muito eficaz. Por exemplo, usei isso para classificar os backups de limite de minha casa durante o dia para impedir que eles causassem problemas com nosso serviço de VOIP.

Existem vários guias por aí. Você pode começar com o Roteamento avançado Linux & Controle de Trânsito HOWTO , mas isso não é um guia particularmente bom para o iniciante. Este tem um passo a passo prático e isso tem links para uma variedade de outras leituras.

    
por 21.04.2012 / 03:00