LuckySB Posted March 4, 2009 Posted March 4, 2009 Требуеться оптимизировать конфиг для каталиста 3750 в плане ограничения скорости в транзитных VLANах Сейчас сделано согласно http://www.cisco.com/en/US/docs/switches/l....html#wp1552824 В итоге получаеться ужасающее количество класс-мап, полиси-мап.... Хотелось бы все это дело поджать и объеденить. Вот мои мысли. Посоветуйте, покритикуйте плиз ) то что было class-map match-all MAC_ANY match access-group name MAC_ANY class-map match-all I_V64 match input-interface GigabitEthernet1/0/1 GigabitEthernet1/0/2 policy-map S_V64 class I_V64 police 2048000 128000 exceed-action drop policy-map V64 class MAC_ANY set dscp default service-policy S_V64 interface Vlan64 no ip address service-policy input V64 И так на каждый VLAN Что видиться: class-map match-all INT_ALL match input-interface GigabitEthernet1/0/1-GigabitEthernet1/0/28 # На каждую скорость свой полиси-мап. Скоростей разных всего десяток. policy-map S_2048 class INT_ALL police 2048000 128000 exceed-action drop policy-map SPEED_2048 class MAC_ANY set dscp default service-policy S_2048 interface Vlan64 no ip address service-policy input SPEED_2048 interface Vlan104 no ip address service-policy input SPEED_2048 Вставить ник Quote
Lucky SB Posted March 4, 2009 Posted March 4, 2009 Оказываеться не работает она с mac accesss-list только с ip Интересно всякие arp-штормы будут попадать под этот акл .... ip access-list standard IP_ANY permit any class-map match-all IP_ANY match access-group name IP_ANY policy-map V64 class IP_ANY set dscp 1 service-policy S_V64 Вставить ник Quote
UglyAdmin Posted March 4, 2009 Posted March 4, 2009 1. Зачем Вам mac_ACL, Вы собираетесь все MAKи пробивать? 2. Штормы легко гасятся на уровне порта. Вставить ник Quote
Lucky SB Posted March 4, 2009 Posted March 4, 2009 хмм. пофлудил arp броадкастом. трафик в влане порезался. Гуд. ну как бы кроме IP есть еще и IPX и прочая некрофилия ;) А надо как раз на уровне L2 резать. Хотя может быть я и не прав. А расскажите как вы штормы гасите ? какие лимиты ставите ? Вставить ник Quote
Lucky SB Posted March 4, 2009 Posted March 4, 2009 о как. Буржуи советуют матчить и по IP и по MAC это жжж неспроста. ) Кто нибудь сможет прояснить ? mac access-list extended mac permit any any ! access-list 129 permit ip any any ! class-map match-any cm-1 match access-group name mac class-map match-any cm-1-ip match access-group 129 class-map match-all cm-interface-1 match input-interface FastEthernet1/0/1 - FastEthernet1/0/2 ! ! policy-map port-plcmap-667 class cm-interface-1 police 1000000 8000 exceed-action drop policy-map vlan-plcmap2 class cm-1 trust dscp service-policy port-plcmap-667 class cm-1-ip trust dscp service-policy port-plcmap-667 Вставить ник Quote
UglyAdmin Posted March 4, 2009 Posted March 4, 2009 Я в ядре ставлю, больше пока негде. :( Критерий - чтобы BRAS трафиком не захлёбывался. Вставить ник Quote
ingress Posted March 4, 2009 Posted March 4, 2009 (edited) мак аксес лист нужен для того чтобы резать не-IP трафик внутри влана, для ip достаточно и ip аксес листа p.s. arp трафик - non-ip Edited March 4, 2009 by ingress Вставить ник Quote
Lucky SB Posted March 4, 2009 Posted March 4, 2009 (edited) судя по тестам - все таки arp считается ip трафиком. Я ж говорю, arp-broadcast резался с ip-access листами Edited March 4, 2009 by Lucky SB Вставить ник Quote
ingress Posted March 4, 2009 Posted March 4, 2009 (edited) возможно я и ошибаюсь на счёт арпа, в том плане как его cisco воспринимает :) но у вас там стандартный аксес лист, а попробуйте ext сделать. Edited March 4, 2009 by ingress Вставить ник Quote
LuckySB Posted March 4, 2009 Author Posted March 4, 2009 А собственно как раз арп и надо тоже ограничивать. Но для эксперимента завтра пропишу extended ip лист и попробую. Вставить ник Quote
Lucky SB Posted March 12, 2009 Posted March 12, 2009 Эксперименты закончены. Как оказалось все эти полиси-мапы мало пригодны для боевой эксплуатации. 1. police 128000 8000 exceed-action drop 128000 - это ограничение на один порт в битах 8000 - это ограничение на сумму трафика через все порты в байтах. т.е. в данной команде ограничалка стоит 8кбайт/с в одну сторону или 4 и 4 в обе стороны или вариации. 2. так как burst может быть всего 1 млн байт, то для случая транзитного влана через 2 интерфейса имеем максимальную скорость ограничения 4 мбит/с ;( что при наличии гигабитных портов как-то грустно. 3. Все service-policy input SPEED256 на различных SVI используют одну и ту же корзину и вдобавок еще и первую циферку в полиси делят между собой если два vlan через один и тот же интерфейс входят 4. Учитывая ограничение в 64 полисера .... Можно бы ужиматься, ограничивать только избранных... но размер burst сводит все к размеру песочницы ( ios 12.2(25)SEE Вставить ник Quote
Recommended Posts
Join the conversation
You can post now and register later. If you have an account, sign in now to post with your account.