(Po pierwsze przepraszam za tę ścianę tekstu. Nie wiem, jak ją skrócić, nie tracąc ważnych informacji. Początkowo chciałem do tego użyć czatu, tak jak robimy to w przypadku awarii serwera dla tego rodzaju błędów pytań, ale nie ma nikogo w pokoju inżynierii sieci).
Jesteśmy korporacją z kilkoma firmami-córkami, w której mamy dość dużą zarządzaną sieć IP-VPN z około 70 różnymi lokalizacjami, od 2 Mb / s SHDSL do 100 Mb / s światłowodu. IP-VPN przenosi wiele VPN (a dokładniej tunele).
Priorytet ruchu jest z punktu widzenia zarządzania i projektowania:
- VoIP (Avaya i Lync)
- Wideo (Lync)
- PROW
- Usługi wewnętrzne (serwery plików, Active Directory, intranet itp.)
- Wewnętrzne usługi bez priorytetów (serwery proxy do korzystania z Internetu, usługi aktualizacji systemu Windows, zarządzanie konfiguracją centrum systemu, serwery proxy aktualizacji antywirusowych itp.)
- Niedopasowany ruch (internet)
VoIP jest używany tylko w niektórych biurach, w których liczba użytkowników jest niewielka. Największe zdalne biuro korzystające z VoIP ma obecnie 4 Mb / s SHDSL z 5 pracownikami i 5 telefonami Avaya IP z kodekiem G.711 ALAW 64K. To nigdy nie powinno zwiększać ruchu danych VoIP do więcej niż 320 kb / s. Sprawdziłem, że telefony używają DSCP 46 do odtwarzania dźwięku i dlatego są one poprawnie dopasowane do EF (patrz konfiguracja poniżej). Sygnalizacja jest jednak dopasowana do DSCP 24, co nie jest pewne, czy nasz profil QoS się poprawi.
Wszystkie odległe lokalizacje używają protokołu RDP dla kilku farm RDS w naszej siedzibie (światłowód 2x100Mbit). Przepustowość wykorzystywana w RDP nie jest tak łatwa do ustalenia, ponieważ w zasadzie wykorzystuje wszystko, co dostaje. Mamy określone ograniczenia, aby upewnić się, że nie jest to zbyt wymagające zasobów, ale prawdopodobnie nie jest to możliwe w przypadku tej witryny. Mamy ostatnio dość poważne problemy z RDP ( /server/515809/mouse-cursor-jumps-around-when-using-rdp ), dlatego publikuję to w inżynierii sieci.
Lync używa DSCP 46 dla audio i DSCP 34 dla wideo. Usługi wewnętrzne i usługi wewnętrzne niepriorytetowe są tylko dopasowywane do podsieci, a wszystko inne jest po prostu dopasowane do dowolnej.
Oto kopia najnowszej wersji konfiguracji QoS, którą nieznacznie zmodyfikowałem, aby ukryć niektóre nazwy i adresy IP:
!
class-map match-any INTERNAL-PRI
match access-group name CUST-INT-PRI
match access-group name CUST-DMZ
class-map match-any INTERNAL-NOPRI
match access-group name CUST-INT-NOPRI
class-map match-any REMOTEDESKTOP
match access-group name RDP
class-map match-any ALL
match any
class-map match-any NETWORK
match ip precedence 6
match ip precedence 7
class-map match-any EF
match ip dscp ef
match ip dscp cs5
class-map match-any AF-HIGH
match ip dscp af41
match ip dscp cs4
class-map match-any AF-MEDHI
match ip dscp af31
match ip dscp cs3
class-map match-any AF-MEDIUM
match ip dscp af21
match ip dscp cs2
class-map match-any AF-LOW
match ip dscp af11
match ip dscp cs1
class-map match-any BE
match ip dscp default
!
!
policy-map setTos
class EF
class REMOTEDESKTOP
set ip dscp af31
class INTERNAL-PRI
set ip dscp af21
class INTERNAL-NONPRI
set ip dscp af11
class class-default
set ip dscp default
policy-map useTos
class EF
priority percent 10
class AF-HIGH
bandwidth remaining percent 35
class AF-MEDHI
bandwidth remaining percent 25
class AF-LOW
bandwidth remaining percent 20
class BE
bandwidth remaining percent 10
class NETWORK
policy-map QOS
class ALL
shape average 4096000
service-policy useTos
!
!
ip access-list standard CUST-DMZ
permit 123.123.123.0 0.0.0.255
!
ip access-list standard CUST-INT-PRI
permit 10.50.0.0 0.0.0.255
permit 10.51.0.0 0.0.0.255
!
ip access-list standard CUST-INT-NOPRI
permit 10.50.10.0 0.0.0.255
permit 10.51.10.0 0.0.0.255
!
ip access-list extended RDP
permit tcp any eq 3389 any
permit tcp any any eq 3389
!
Jak widać, jest to dość duża konfiguracja QoS. Pamiętaj, że nie stworzyliśmy tej konfiguracji samodzielnie, wszystko to zostało wykonane przez poprzedniego pracownika u naszego dostawcy IP-VPN. Należy również pamiętać, że wartość kształtu zmienia się w zależności od rodzaju połączenia (2 Mb / s, 4 Mb / s, 8 Mb / s i 10 Mb / s).
Do tej pory prawdopodobnie zastanawiasz się - jakie jest tutaj pytanie? Tutaj idzie..
- Jak wspomniałem wcześniej, topimy się w skargach użytkowników PROW dotyczących nierozpoznania opóźnień / danych wprowadzanych przez użytkowników. Czy nie ustalamy priorytetów poprawnie? Czy można upewnić się, że protokół RDP uzyskuje minimalną utratę pakietów, opóźnienie i fluktuację, ale nadal ogranicza pasmo?
- W tej konfiguracji nie widzę wzmianki o kolejkach. Przeczytałem trochę dokumentacji Microsoft i zalecają one używanie kolejki priorytetowej na VoIP i WRED na wideo. Jak to zrobić?
- Jak pokazuje konfiguracja, żadna z klas AF nie używa średniego ani wysokiego spadku. Jakie usługi można bezpiecznie upuścić? RDP, wideo i voip nie działają dobrze z kroplami.
- Czy pasma procentowe są w porządku? Podsumowuje do 100% wykorzystania
Wszelkie inne sugestie są mile widziane, ponieważ desperacko staram się to rozwiązać. Jeśli uważasz, że na stronie pytań i odpowiedzi jest zbyt wiele odpowiedzi, po prostu ugryzę się w pył i zatrudnię konsultanta od naszego partnera Cisco Gold, co jest finansowo OK - chcę się tego nauczyć, jeśli mogę.
show policy-map interface
,show proc cpu history
,show interface <your-interface-w-QOS-service-policy>
,show buff
, ishow runn interface <your-interface-w-QOS-service-policy>
od routera i dodać go do dołu pytanie?