Jump to content
Калькуляторы

Шейпинг трафика на коммутаторе Extreme Summit?

Доброго времени суток!

 

Появилась такая задача, имеется сеть из 3 коммутаторов. Возьмём например такую схему cisco 3750 -> Extreeme Summit X460-24X -> cisco 3750.

Через X460-24X транзитом ходят vlans 10,20,30. Нужно ограничить полосу пропускания для транзитного vlan 20 до 20 Mbit\s. Условие задачи - все манипуляции производятся на транзите. Конечные устройства не доступны для конфигурирования. Скорость на порту X460-24X ограничивать нельзя по условию задачи, ввиду того что на других vlan ограничения не накладываем.

 

Почитав GTAC нашёл способ создания ACL для шейпинга трафика (могу выложить в комментариях) - настраиваем meter с нужной скоростью, создаём на его основе ACL который вешается как "vlan 20 ingress". Тем самым весь трафик по vlan 20 ограничивается.

Но в ходе проверки выяснено что канал получается не полнодуплексным - скорость 20 делится пополам если начать нагружать не в одну сторону а одновременно в оба направления (uplink\downlink).

 

Вопрос - знает ли кто нибудь как ограничить полосу пропускания по vlan на коммутаторе X460-24X (либо X670-48X)

Share this post


Link to post
Share on other sites

делать 2 meter и 2 acl. в каждом указать vlan-id 20 и повесить 2 разных правила на 2 порта, через которые идет транзит

 

смотрите, делаем 1 acl который как я выше описал ограничивает скорость по влан (configure access-list 20Mb vlan20 ingress). и имеем общую трубу в 20Mbit/s. Чем нам тут второй ACL поможет? Объясните логику своего совета.

 

если требуется могу дать листинг, укажите пожалуйста свой пример.

Edited by alex-scorp

Share this post


Link to post
Share on other sites

Доброго времени суток!

 

Появилась такая задача, имеется сеть из 3 коммутаторов. Возьмём например такую схему cisco 3750 -> Extreeme Summit X460-24X -> cisco 3750.

Через X460-24X транзитом ходят vlans 10,20,30. Нужно ограничить полосу пропускания для транзитного vlan 20 до 20 Mbit\s. Условие задачи - все манипуляции производятся на транзите. Конечные устройства не доступны для конфигурирования. Скорость на порту X460-24X ограничивать нельзя по условию задачи, ввиду того что на других vlan ограничения не накладываем.

 

Почитав GTAC нашёл способ создания ACL для шейпинга трафика (могу выложить в комментариях) - настраиваем meter с нужной скоростью, создаём на его основе ACL который вешается как "vlan 20 ingress". Тем самым весь трафик по vlan 20 ограничивается.

Но в ходе проверки выяснено что канал получается не полнодуплексным - скорость 20 делится пополам если начать нагружать не в одну сторону а одновременно в оба направления (uplink\downlink).

 

Вопрос - знает ли кто нибудь как ограничить полосу пропускания по vlan на коммутаторе X460-24X (либо X670-48X)

 

create meter v100

configure meter v100 committed-rate 20000 Kbps out-actions drop

 

edit policy vlans

 

entry v100 {
               if {
                       vlan-id 100;
                       }
               then {
                               meter v100;
                        }
               }

 

configure access-list vlans ports 24 ingress

configure access-list vlans ports 24 egress

Share this post


Link to post
Share on other sites

Доброго времени суток!

 

Появилась такая задача, имеется сеть из 3 коммутаторов. Возьмём например такую схему cisco 3750 -> Extreeme Summit X460-24X -> cisco 3750.

Через X460-24X транзитом ходят vlans 10,20,30. Нужно ограничить полосу пропускания для транзитного vlan 20 до 20 Mbit\s. Условие задачи - все манипуляции производятся на транзите. Конечные устройства не доступны для конфигурирования. Скорость на порту X460-24X ограничивать нельзя по условию задачи, ввиду того что на других vlan ограничения не накладываем.

 

Почитав GTAC нашёл способ создания ACL для шейпинга трафика (могу выложить в комментариях) - настраиваем meter с нужной скоростью, создаём на его основе ACL который вешается как "vlan 20 ingress". Тем самым весь трафик по vlan 20 ограничивается.

Но в ходе проверки выяснено что канал получается не полнодуплексным - скорость 20 делится пополам если начать нагружать не в одну сторону а одновременно в оба направления (uplink\downlink).

 

Вопрос - знает ли кто нибудь как ограничить полосу пропускания по vlan на коммутаторе X460-24X (либо X670-48X)

 

create meter v100

configure meter v100 committed-rate 20000 Kbps out-actions drop

 

edit policy vlans

 

entry v100 {
               if {
                       vlan-id 100;
                       }
               then {
                               meter v100;
                        }
               }

 

configure access-list vlans ports 24 ingress

configure access-list vlans ports 24 egress

сомнительно, что egress отработает.

я предлагал:

configure access-list vlans ports 24 ingress
configure access-list vlans ports 10 ingress

Share this post


Link to post
Share on other sites

 

create meter v100

configure meter v100 committed-rate 20000 Kbps out-actions drop

 

edit policy vlans

 

entry v100 {
               if {
                       vlan-id 100;
                       }
               then {
                               meter v100;
                        }
               }

 

configure access-list vlans ports 24 ingress

configure access-list vlans ports 24 egress

сомнительно, что egress отработает.

я предлагал:

configure access-list vlans ports 24 ingress
configure access-list vlans ports 10 ingress

Можно и так, на x670 egress вполне себе работал если не изменяет память.

Share this post


Link to post
Share on other sites

Ребята, спасибо за помощь. Выяснил в итоге что всё же ошибка в моих конфигах заключалась в параметре burst-size. В целом тестовая железяка X440-24x неплохо себя ведёт. Сдерживает 989 ddos обрезая его до 14Mbit\s (что соответствует vlan-id policy ). И да - железяка 460 не умеет configure access-list vlans ports 24 EGRESS (x670 умеет EGRESS но пока не тестировал). Только ingress. Но этого достаточно. Можно ведь резать на 2 разных портах по input (ingress) тем самым симметрично (или асимметрично) регулировать поток трафика.

Share this post


Link to post
Share on other sites

Ребята, спасибо за помощь. Выяснил в итоге что всё же ошибка в моих конфигах заключалась в параметре burst-size. В целом тестовая железяка X440-24x неплохо себя ведёт. Сдерживает 989 ddos обрезая его до 14Mbit\s (что соответствует vlan-id policy ). И да - железяка 460 не умеет configure access-list vlans ports 24 EGRESS (x670 умеет EGRESS но пока не тестировал). Только ingress. Но этого достаточно. Можно ведь резать на 2 разных портах по input (ingress) тем самым симметрично (или асимметрично) регулировать поток трафика.

Не умеет в том плане, что такой команды с CLI нет ?

Share this post


Link to post
Share on other sites

Ребята, спасибо за помощь. Выяснил в итоге что всё же ошибка в моих конфигах заключалась в параметре burst-size. В целом тестовая железяка X440-24x неплохо себя ведёт. Сдерживает 989 ddos обрезая его до 14Mbit\s (что соответствует vlan-id policy ). И да - железяка 460 не умеет configure access-list vlans ports 24 EGRESS (x670 умеет EGRESS но пока не тестировал). Только ingress. Но этого достаточно. Можно ведь резать на 2 разных портах по input (ingress) тем самым симметрично (или асимметрично) регулировать поток трафика.

Не умеет в том плане, что такой команды с CLI нет ?

 

Упс, ошибся немного. В CLI нет команды "EGRESS" при настройке "configure access-list vlans ports 24 egress\ingress". Но это в x440-24x модели. В x460 и x670 присутствует как Ingress так и Egress.

 

Насчёт бурстов что-нибудь посоветуете?

Edited by alex-scorp

Share this post


Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.