QoS горе - керований IP VPN


9

(Перш за все, мені шкода цієї стіни тексту. Я не знаю, як скоротити її, не втрачаючи важливої ​​інформації. Спочатку я хотів використовувати для цього чат, як це робимо на сервері за замовчуванням для подібного роду питань, але в кімнаті з інженерної мережі немає нікого).

Ми є корпорацією з кількома дочірніми компаніями, де у нас досить великий керований IP-VPN з приблизно 70 різними місцями, що варіюється від 2 Мбіт / с SHDSL до 100 Мбіт / с. IP-VPN містить декілька VPN (або точніше).

Пріоритет трафіку - це з точки зору управління та дизайну:

  1. VoIP (Avaya та Lync)
  2. Відео (Lync)
  3. RDP
  4. Внутрішні сервіси (сервери файлів, Active Directory, інтранет тощо)
  5. Неорієнтовані внутрішні сервіси (проксі-сервери для використання Інтернету, послуги оновлення Windows, управління конфігурацією системного центру, проксі-сервери оновлення тощо)
  6. Невідповідний трафік (Інтернет)

VoIP використовується лише в певних офісах, де мало користувачів. Найбільший віддалений офіс, який зараз використовує VoIP, має SHDSL 4 Мбіт / с з 5 співробітниками та 5 IP-телефонів avaya під управлінням кодеком G.711 ALAW 64K. Це ніколи не повинно доводити трафік даних VoIP до більш ніж 320 кбіт / с. Я переконався, що телефони використовують DSCP 46 для аудіо, і тому він правильно відповідає EF (див. Конфігурацію нижче). Однак сигналізація збігається як DSCP 24, що я не впевнений, чи підійде наш QoS-профіль.

Усі віддалені місця використовують RDP проти декількох ферм RDS у нашому штаб-квартирі (2х100 Мбіт волокна). Пропускну здатність, яка використовується для RDP, не так просто зрозуміти, оскільки вона в основному використовує все, що отримується. У нас встановлені певні обмеження, щоб переконатися, що він не надто голодний на ресурси, але це, ймовірно, поза сферою для цього сайту. Останнім часом у нас є досить серйозні проблеми з RDP ( /server/515809/mouse-cursor-jumps-around-when-using-rdp ), саме тому я публікую це в мережевій інженерії.

Lync використовує DSCP 46 для аудіо та DSCP 34 для відео. Внутрішні сервіси та непріоритетні внутрішні сервіси просто узгоджуються підмережами, а все інше відповідає будь-якому.

Ось копія останньої версії конфігурації QoS, яку я трохи змінив, щоб приховати певні імена та IP адреси:

!
class-map match-any INTERNAL-PRI
 match access-group name CUST-INT-PRI
 match access-group name CUST-DMZ
class-map match-any INTERNAL-NOPRI
 match access-group name CUST-INT-NOPRI
class-map match-any REMOTEDESKTOP
 match access-group name RDP
class-map match-any ALL
 match any
class-map match-any NETWORK
 match ip precedence 6
 match ip precedence 7
class-map match-any EF
 match ip dscp ef
 match ip dscp cs5
class-map match-any AF-HIGH
 match ip dscp af41
 match ip dscp cs4
class-map match-any AF-MEDHI
 match ip dscp af31
 match ip dscp cs3
class-map match-any AF-MEDIUM
 match ip dscp af21
 match ip dscp cs2
class-map match-any AF-LOW
 match ip dscp af11
 match ip dscp cs1
class-map match-any BE
 match ip dscp default
!
!
policy-map setTos
 class EF
 class REMOTEDESKTOP
  set ip dscp af31
 class INTERNAL-PRI
  set ip dscp af21
 class INTERNAL-NONPRI
  set ip dscp af11
 class class-default
  set ip dscp default
policy-map useTos
 class EF
  priority percent 10
 class AF-HIGH
  bandwidth remaining percent 35
 class AF-MEDHI
  bandwidth remaining percent 25
 class AF-LOW
  bandwidth remaining percent 20
 class BE
  bandwidth remaining percent 10
 class NETWORK
policy-map QOS
 class ALL
  shape average 4096000
  service-policy useTos
!
!         
ip access-list standard CUST-DMZ
 permit 123.123.123.0 0.0.0.255
!
ip access-list standard CUST-INT-PRI
 permit 10.50.0.0 0.0.0.255
 permit 10.51.0.0 0.0.0.255
!
ip access-list standard CUST-INT-NOPRI
 permit 10.50.10.0 0.0.0.255
 permit 10.51.10.0 0.0.0.255
!
ip access-list extended RDP
 permit tcp any eq 3389 any
 permit tcp any any eq 3389
!

Як бачите, це досить велика конфігурація QoS. Зауважте, що ми не створили цю конфігурацію для себе, це все було зроблено попереднім співробітником нашого IP-VPN-провайдера. Зауважте також, що значення форми змінюється залежно від типу з'єднання (2 Мбіт / с, 4 Мбіт / с, 8 Мбіт / с і 10 Мбіт / с).

Ви, напевно, задаєтесь питанням - у чому тут питання? Ось іде ..

  1. Як я вже згадував раніше, ми топимось у скаргах користувачів RDP про те, що відставання / введення користувачів не розпізнається. Хіба ми не надаємо їй пріоритет правильно? Чи можна переконатися, що RDP отримує мінімальну кількість втрат, затримки та тремтіння пакетів, але все ще обмежується в пропускній здатності?
  2. У цій конфігурації я не бачу жодних згадок про черги. Я прочитав деяку документацію Microsoft, і вони рекомендують використовувати чергу пріоритету на VoIP та WRED на відео. Як мені це зробити?
  3. Як показує конфігурація, жодна з класифікацій AF не використовує середнього або високого падіння. Які послуги безпечно відмовити? RDP, відео та VoIP не справляються із краплями ..
  4. Чи в порядку відсотки пропускання? Це становить до 100% використання

Будь-які інші пропозиції можна вітати, оскільки я відчайдушно намагаюся розібратися в цьому. Якщо ви думаєте, що на сайті з питань питань і відповідей занадто багато, я просто кушу пилом і наймаю консультанта від нашого партнера Cisco Gold, який фінансово добре - я просто хочу дізнатися це, якщо зможу.


Яка модель Cisco робить цей qos і для якого інтерфейсу він налаштований? Ви можете редагувати в show policy-map interface, show proc cpu history, show interface <your-interface-w-QOS-service-policy>, show buffі show runn interface <your-interface-w-QOS-service-policy>від маршрутизатора і додати його в нижній частині питання?
Майк Пеннінгтон

У мене немає доступу до маршрутизаторів управління, оскільки це керована послуга IP-VPN. Лінії 2, 4 і 8 Мбіт / с проходять на 1811 / 881G і підключені до регулярного порту FE0 / 1, а 10 Мбіт / с працюють на 892F, підключеному до SFP (зазвичай DWDM-волокна). У мене є доступ до певної веб-статистики, яка показує дуже низьке використання процесора / пам’яті.
pauska

Чи допомогла вам якась відповідь? якщо так, то слід прийняти відповідь, щоб питання не з’являлося вічно, шукаючи відповідь. Крім того, ви можете надати та прийняти власну відповідь.
Рон Моупін

Відповіді:


6

Щоб відповісти на ваші запитання:

  • RDP-трафік повинен досягати 25% решти пропускної здатності. Якщо вже зарезервована пропускна здатність становить 35% ( клас-дефолт отримує 25% за замовчуванням, а EF отримують 10%). Тож, якщо я правий, ти призначив RDP ~ 665Kbps. У будь-якому разі слід перевірити, чи випадаєте пакети, видаючи команду нижче:

show policy-map <your wan interface> output class REMOTEDESKTOP

і перевірка наявності пакетів, що випали.

  • Cisco призначить чергу для кожного визначеного користувачем класу, що включає пропускну здатність або команди поліції . Щоб зробити багатоповерховий простий, ці команди визначають кількість пропускної здатності, присвоєної кожній черзі під час заторів.

  • Теоретично кожен потік на основі TCP повинен бути добре з краплями. На практиці деякі з них - ні. Випадаючи біти пріоритету повідомляють маршрутизаторам, які пакети слід скинути в межах даного класу, перш ніж трапляється затор. Оскільки RDP - це єдиний тип трафіку, визначений у вашому класі REMOTEDESKTOP , вам не варто турбуватися про це.

  • Відсотки пропускної здатності не в порядку (як заявив Джеремі).

Однак, у вашій конфігурації я міг би змінити багато речей:

  • Немає збігів між деякими класами setTos та політикою map useTos . Наприклад, один з ім'ям AF-HIGH не обробляє жодних пакетів, оскільки жоден клас у setTos не встановлює DSCP до AF41.

  • Клас BE у setTos якось самозакоханий, оскільки робить його клас за замовчуванням марним. Зауважте, що клас за замовчуванням є єдиним класифікованим системою класом і отримуйте 25% пропускної здатності за замовчуванням (100 - максимальна зарезервована смуга пропускання).

  • Пропускна здатність, що залишається, - це не найкращі варіанти (як пояснив Джеремі). Я би змінив його на відсоток пропускної здатності .

  • Я вважаю за краще позначати пакети EF самостійно, а не покладатися на налаштування телефонів.


Дякую, це очистило багато плутанини. Я працюю над новим конфігурацією QoS і опублікую його, коли закінчу. Хоча одне запитання - ви кажете, що пропускники / поліція отримає одну чергу на визначений користувачем клас. Що робити, якщо я створю два визначені користувачем класи, обидва з пріоритетом? Чи опиняться вони в одній черзі LLQ?
pauska

Щоб бути своєрідними, поліцейські та пропускні значення показують IOS, скільки буферного простору можна резервувати для кожного класу трафіку. Я не знаю, що повинно статися, коли ви налаштовуєте дві різні поліцейські заяви в межах однієї карти політики, але я вважаю, що IOS буде трактувати їх як дві різні черги і самостійно надсилати свій трафік на вихідний інтерфейс. Натомість, у випадку пропускної здатності, IOS створює в черзі для кожного потоку (вихідний прото / ip / порт - пара протоколу / ip / порт) трафіку, використовуючи зарезервований адресний простір для відповідного класу.
Марко Марзетті

7

Перше, що вискакує у мене, - це, здається, ти все формуєш до 4 Мбіт / с. Я гадаю, що швидкість змінюється на маршрутизаторах / сайтах з різною швидкістю ланцюга, але ви, як правило, хочете уникати формування при роботі з чутливими до затримок додатками, такими як VoIP та RDP, оскільки це може спричинити надмірне буферування та тремтіння під час періодів заторів.

Крім того, bandwidth remaining percentкоманда трохи хитра: кожен екземпляр фактично виділяє n% решти доступної пропускної здатності, а не n% від загальної кількості. Ця графіка зі статті Ардена Паккера повинна допомогти проілюструвати ідею:

"Пропускна здатність" проти "пропускна здатність, що залишилася"

Важливо зазначити, що будь-які визначені вами класифікації повинні відповідати тому, що підтримує ваш постачальник WAN. Більшість постачальників пропонують лише декілька попередньо налаштованих QoS-профілів, з яких ви повинні вибрати, який найкраще відповідає вашим потребам. Ви можете класифікувати все, що завгодно, для вхідного трафіку на межі WAN, але контролі QoS постачальника - це те, що контролює обробку трафіку під час транзиту через WAN.


Я забув додати, що середня форма регулюється відповідно до труби. Приклад, який я скопіював, був із SHDSL 4 Мбіт / с. Добрий момент про MPLS QoS, я запитаю їх, як це виглядає. Я дійсно можу диктувати будь-який QoS, який я хочу на обладнанні CE. Дякуємо за пояснення бронювання, тепер це має набагато більше сенсу. Це також виявляє головний недолік у поточній конфігурації QoS, яка має 70% пропускної спроможності для EF!
pauska

Я б не турбувався про теги провайдера, оскільки він уже обмежує пропускну здатність на своєму крайовому маршрутизаторі, тому заторів не повинно виникати.
Марко Марзетті

1
Затори можуть все-таки виникати у всій мережі постачальника послуг, особливо з багатьма схемами руху. Ось чому важливо маркувати трафік відповідно до класифікаційної схеми постачальника.
Джеремі Стретч
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.