sirmax Posted September 19, 2007 Posted September 19, 2007 Возможно ли на catalyst 3550 ограничить скорость на VLAN (не eth!!!). Устроит и rate-limit, не обязательно шейпинг Если да - какие ключевые слова для поиска? Спасибо. Вставить ник Quote
ayamb Posted September 19, 2007 Posted September 19, 2007 Как-то примерно так: ) class-map cmv2 match vlan 2 class-map cmv3 match vlan 3 class-map cmv4 match vlan 4 class-map cmv5 match vlan 5 class-map cmv6 match vlan 6 mls qos mls qos aggregate-police agg4 single-rate 256 3000 5000 exceed-action drop mls qos aggregate-police agg6 single-rate 512 3000 5000 exceed-action drop mls qos queue-set 0 queues 0 threshold 2000 5000 5000 10000 2000 6000 mls qos queue-set 0 queues 4 threshold 4000 6000 7000 12000 5000 10000 mls qos queue 0 policy-map pmv class cmv2 police single-rate 256 3000 5000 exceed-action drop class cmv3 police single-rate 256 3000 5000 exceed-action none set queue 4 class cmv4 police aggregate agg4 class cmv5,cmv6 police aggregate agg6 interface range port1.0.1-1.0.24 service-policy input pmv mls qos queue-set 0 random-detect wrr-queue group 1 weight 8 queues 0 wrr-queue group 1 weight 32 queues 4 egress-rate-limit 2048 P.S. (У всех VLAN одинаковая скорость, но различный комфорт) CLI не от CiscoSystems. :/ Вставить ник Quote
edwin Posted September 20, 2007 Posted September 20, 2007 Возможно ли на catalyst 3550 ограничить скорость на VLAN (не eth!!!). Устроит и rate-limit, не обязательно шейпинг Если да - какие ключевые слова для поиска? Спасибо. Вам стоит поискать по ключевым словам vlan-based qos ..... Для примера: interface Vlan10 ip address 10.0.0.3 255.255.255.240 no ip proxy-arp service-policy input TEST load-interval 30 interface FastEthernet0/3 description SW2 switchport trunk encapsulation dot1q switchport mode trunk mls qos vlan-based storm-control broadcast level 1.00 ! interface FastEthernet0/5 description SW3 switchport trunk encapsulation dot1q switchport mode trunk mls qos vlan-based storm-control broadcast level 1.00 ip access-list extended sw3 permit ip host 10.0.0.5 any class-map match-all sw3 match access-group name sw3 class-map match-all f0/3 match input-interface FastEthernet0/3 class-map match-all f0/5 match input-interface FastEthernet0/5 policy-map INT class f0/5 police 128000 24000 exceed-action drop class f0/3 police 256000 48000 exceed-action drop policy-map TEST class sw3 set dscp ef service-policy INT Если же Вам надо просто нарезать скорость по vlan'ам, можно в принципе посмотреть в сторону port-based qos (при необходимости - могу привести пример). Вставить ник Quote
VitMain Posted September 24, 2007 Posted September 24, 2007 (edited) edwin Если Вас не затруднит то приведите пожалуйста и по port-based qos пример. Заранее спасибо. Edited September 24, 2007 by VitMain Вставить ник Quote
edwin Posted September 25, 2007 Posted September 25, 2007 Примерно следующим образом. Пусть нам надо ограничть трафик в неком vlan'е на порту где приходит их несколько ..... : mac access-list extended anymac permit any any ip access-list extended anyip permit ip any any mls qos mls qos cos policy-map mls qos aggregate-policer VLAN10 1024000 192000 exceed-action drop class-map match-all anymac match access-group name anymac class-map match-all anyip match access-group name anyip class-map match-all VLAN10-IP match vlan 10 match class-map anyip class-map match-all VLAN20-IP match vlan 20 match class-map anyip class-map match-all VLAN20-MAC match vlan 20 match class-map anymac class-map match-all VLAN10-MAC match vlan 10 match class-map anymac policy-map VLAN class VLAN10-IP set cos 0 police aggregate VLAN10 class VLAN20-IP set cos 3 trust dscp class VLAN10-MAC set cos 0 police aggregate VLAN10 class VLAN20-MAC set cos 3 trust dscp int f0/xx service-policy input VLAN Вставить ник Quote
sirmax Posted September 25, 2007 Author Posted September 25, 2007 т.е. по сути - вся политика вешается на физический порт а не на логический интерфейс? Извините за ламерский вопрос. ИМХО, тогда проще пробросить влан на другое устройство, и шейпить там... Вставить ник Quote
edwin Posted September 25, 2007 Posted September 25, 2007 > ИМХО, тогда проще пробросить влан на другое устройство, и шейпить там... Не всегда ... ибо: 1) QoS не только шейпинг .... например тыкая задача возникает например, когда надо не доверяя информации от trunk'a , порезать и главное РАЗМЕТИТЬ трафик 2) как защита от флуда - лучше таки резать именно на порту - потому, что в противном случае может иметь место забитость канала до лог. интерфейса. Вставить ник Quote
sirmax Posted September 25, 2007 Author Posted September 25, 2007 edwin это понятно, но мне нужен именно шейпинг. Впринципе, это логично - резать именно на порту, но в передеах своей сети я транку доверяю. В отдельном влане - "халявщики", которые делат 128 на всех =) По видимому, нет смысла нагружать свич лишний раз, линукс+esfq в моем случае оптимален. Вставить ник Quote
survivor Posted August 10, 2009 Posted August 10, 2009 У меня такая же задача (шейпер на 3550) - совет номер 2 (port-based) заработал, но первый вариант более предпочтителен. Но вот с ним проблема: -8<-------------------------------------------------- Switch(config)#int fast Switch(config)#int fastEthernet 0/3 Switch(config-if)#mls qos vlan-based ^ % Invalid input detected at '^' marker. Switch(config-if)#mls qos ? cos Configure interface COS parameters dscp-mutation Apply DSCP-DSCP map to DSCP trusted port monitor Collect QoS statistics trust Configure trust state of interface -8<-------------------------------------------------- IOS у меня: -8<-------------------------------------------------- Switch#sh version Cisco IOS Software, C3550 Software (C3550-IPSERVICESK9-M), Version 12.2(44)SE2, RELEASE SOFTWARE (fc2) Copyright © 1986-2008 by Cisco Systems, Inc. Compiled Thu 01-May-08 16:14 by antonino Image text-base: 0x00003000, data-base: 0x012A7044 ROM: Bootstrap program is C3550 boot loader Switch uptime is 3 days, 1 hour, 21 minutes System returned to ROM by power-on System image file is "flash:/c3550-ipservicesk9-mz.122-44.SE2.bin" This product contains cryptographic features and is subject to United States and local country laws governing import, export, transfer and use. Delivery of Cisco cryptographic products does not imply third-party authority to import, export, distribute or use encryption. Importers, exporters, distributors and users are responsible for compliance with U.S. and local country laws. By using this product you agree to comply with applicable laws and regulations. If you are unable to comply with U.S. and local laws, return this product immediately. A summary of U.S.*Mar 4 01:21:13.317: %SYS-5-CONFIG_I: Configured from console by console laws governing Cisco cryptographic products may be found at: http://www.cisco.com/wwl/export/crypto/tool/stqrg.html If you require further assistance please contact us by sending email to export@cisco.com. Cisco WS-C3550-24 (PowerPC) processor (revision J0) with 65526K/8192K bytes of memory. Processor board ID CAT0741Y0DG Last reset from warm-reset Running Layer2/3 Switching Image Ethernet-controller 1 has 12 Fast Ethernet/IEEE 802.3 interfaces Ethernet-controller 2 has 12 Fast Ethernet/IEEE 802.3 interfaces Ethernet-controller 3 has 1 Gigabit Ethernet/IEEE 802.3 interface Ethernet-controller 4 has 1 Gigabit Ethernet/IEEE 802.3 interface 24 FastEthernet interfaces 2 Gigabit Ethernet interfaces The password-recovery mechanism is enabled. 384K bytes of flash-simulated NVRAM. Base ethernet MAC Address: 00:0D:ED:BD:6B:00 Motherboard assembly number: 73-5700-10 Power supply part number: 34-0966-03 Motherboard serial number: CAT074102L8 Power supply serial number: DTH07391JLB Model revision number: J0 Motherboard revision number: A0 Model number: WS-C3550-24-SMI System serial number: CAT0741Y0DG Configuration register is 0x10F -8<-------------------------------------------------- Почему так? Вставить ник Quote
survivor Posted August 10, 2009 Posted August 10, 2009 Смущает то, что в книжке "Understanding QoS Policing and Marking on the Catalyst 3550" есть такие строчки: ...This document is not restricted to specific software and hardware versions.... ...Policing and marking on the Catalyst 3550 is supported with all software versions... значит, дело не в IOS'е и не в SMI/EMI Но: ...Note: VLAN-based QoS is currently not supported by the Catalyst 3550... Вставить ник Quote
ugluck Posted August 10, 2009 Posted August 10, 2009 имел грабли с vlan-based-qos на 3750-metro. пришлось обойтись без vlan-based-qos. глючит оно. Вставить ник Quote
survivor Posted August 10, 2009 Posted August 10, 2009 Хотя бы можно как-то выставить dscp для трафика идущего на output с interface vlan ... ? В service-police нельзя - пробовал. Вставить ник Quote
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.