O compartilhamento de largura de banda via polícia ultrapassa a queda de ação no Cisco Catalyst 3550s: algo menos draconiano?

1

Sou presidente do comitê de fiação de um condomínio de cem unidades e não de um especialista da Cisco. Temos um trio de switches Cisco Catalyst 3550, conectados a um antigo roteador Cisco 1417, conectados a uma conexão DSL que percebemos que precisamos fazer upgrade. Nossos consultores configuraram, mas não ativaram, o policiamento em cada switch, para que cada proprietário tenha uma quantidade garantida de largura de banda; depois que eu o habilitei (com mls qos ), isso pareceu funcionar conforme documentado:

policy-map USER_INGRESS
 class ANY
    police 32000 8000 exceed-action drop
policy-map USER_EGRESS
 class DSCP0
    police 96000 24000 exceed-action drop

Mas nós vendemos os switches com base no fato de que o racionamento seria mais flexível quando toda a largura de banda não estava sendo usada, o que isso não parece fazer.

A Referência de Comando das Soluções de Qualidade de Serviço do Cisco IOS 12.2 parece sugerir que set-dscp-transmit 0 pode marcar o excesso de pacotes como o melhor esforço, o que eu esperava agir de maneira sensata em momentos de baixo uso. Mas parece que isso não é suportado nos nossos switches; tentando habilitar isso dá % Invalid input detected at '^' marker no começo de set-dscp-transmit .

Eu posso oferecer mais do que apenas pontos de reputação para lidar com problemas de acompanhamento; Eu tenho um orçamento para algumas horas de consultoria e posso obter aprovação para consultoria contínua. Mas para isso, já que tivemos uma experiência ruim com consultores anteriores, e eu sou responsável por nossos diretores, você precisaria de certificação da Cisco, bem como pontos de reputação aqui, e um meio público de verificar sua identidade e reputação, desde em algum momento, talvez precise confiar em você com nossas senhas.

Referências

por Flash Sheridan 06.04.2011 / 21:20

4 respostas

4

Isso me parece uma maneira errada de lidar com o tráfego em seu ambiente - você está efetivamente limitando um recurso ilimitado (largura de banda interna - em seus switches locais) para tentar evitar esgotar um recurso limitado (upstream bandwidth - em seu DSL linha).

Seu roteador (ou barramento, um dispositivo de firewall / firewall decente como o pfSense ) provavelmente deveria estar fazendo a modelagem de tráfego. Você pode atribuir a cada unidade / proprietário um IP ou sub-rede, limitando-os a uma parcela proporcional da largura de banda total, mas permitindo que eles tomem emprestado de outras filas (Veja link e leia sobre a palavra-chave" emprestado "- recurso útil!).
Como um bônus, se você seguir esse caminho, seus residentes mais experientes em tecnologia poderão compartilhar arquivos uns com os outros na velocidade do fio, já que as portas do switch não serão restritas.

Um especialista da Cisco pode ser mais capaz de aconselhá-lo sobre como configurar isso para o seu ambiente / hardware, ou como realizar o que você está pedindo com o hardware existente, se possível.

    
por 06.04.2011 / 22:28
2

Eu tenho experiência com esses switches e seu policiamento.

IMHO não é tão ruim fazer seu policiamento (modelagem) usando os 3550s.

Algumas coisas para perceber. O exceed-action drop não é tão draconiano em relação ao modo como outros throttlers de largura de banda funcionam, mas provavelmente não afetará o UDP apenas o TCP. Ele se baseia na capacidade do TCP de "recuar", essencialmente, informando ao software cliente visitante que a conexão está congestionada e enviar menos dados. Descobrimos que funciona bem, adicione uma porcentagem razoável à capacidade de pico e você descobrirá que a maioria das conexões recua sem problemas.

Esteja ciente de que, embora eles permitam a filtragem de entrada e saída, há um limite de oito (sim, realmente) políticas em cada dispositivo para forçá-lo a gastar uma pequena fortuna com a Cisco para dispositivos de especificação mais alta.

    
por 07.04.2011 / 15:15
0

Oh também isolamento de porta deve ser absolutamente possível nesses switches. Eu sou um noob do IOS também, mas eu acho que as listas de acesso e as configurações de vlan vão te levar até lá, um cara cisco do CCNP deve ser capaz de configurar isso facilmente.

    
por 07.04.2011 / 15:06
0

O especialista da Cisco (Sarala Akella, link ) estava errado; o 3550 suporta policiado-dscp-transmissão, embora eu não tenha conseguido que ele funcionasse de maneira útil ainda, já que preciso descobrir o mls qos map policed-dscp primeiro.

    
por 18.04.2011 / 22:15

Tags