ISGv2: различия между версиями
Sirmax (обсуждение | вклад) |
Sirmax (обсуждение | вклад) |
||
| Строка 18: | Строка 18: | ||
<BR> |
<BR> |
||
=Логика работы= |
=Логика работы= |
||
| + | Основное понятие - это "Сервис" и "Сессия" |
||
| + | |||
| + | ==Сервис== |
||
| + | Сервис - это описание того что делать с трафиком - пропустить, дропнуть или зашейпить |
||
| + | <BR> |
||
| + | Сервисы могу описываться 2 способами - непосредственно в конфигурации маршрутизатора (простой способ) или загружаться динамически из радиуса (о сервисах в радиусе будет сказано ниже). |
||
| + | <BR> |
||
| + | Пример сервиса (: |
||
| + | <PRE> |
||
| + | policy-map type service SOME_NAME |
||
| + | class type traffic ALL_TRAFFIC |
||
| + | police input 64000 |
||
| + | police output 64000 |
||
| + | ! |
||
| + | </PRE> |
||
| + | Это описание читается по-человечески так |
||
| + | * <code>SOME_NAME</code> - имя сервиса (произвольная строка, но лучше конечно человекочитаемая) |
||
| + | * <code>class type traffic ALL_TRAFFIC</code> классификатор - траффик, который попадает под условие будет обработан сервисом, это условие может быть только одно у сервиса |
||
| + | * <code>police input 64000</code>, <code>police output 64000</code> - полисер на 64 кбит, такое значение выбрано в тестовых целях |
||
| + | Другими словами, этот сервис должен ограничить весь траффик (весь - по тому что <code>class type traffic ALL_TRAFFIC</code> судя по названию должен включать в себя весь трафик, хотя это только описание) <BR> |
||
=Ссылки= |
=Ссылки= |
||
Версия 12:33, 6 марта 2023
Cisco ISG v2
Возвращаясь к теме ISG - отмечу что за прошедшие годы всякие prepaid тарифы благополучно канули в лету и никакого аккаунтинга больше не недо.
С другой стороны при повальном шифровании рассчитывать на L4-Redirect тоже нельзя.
Постановка задачи
Есть клиенты небольшого ISP которые можно разделить на несколько групп:
1. Имеют "белый" адрес, работают на скорости порта
2. Имеют "белый" адрес, требуется шейпер/полисер для ограничения скорости
3. Имеют "серый" адрес, работают на скорости порта
4. Имеют "серый" адрес, требуется шейпер/полисер для ограничения скорости
Примерно 90% клиентов подключены на скорости порта
Контроль за подменой мак-адресов осуществляется на уровне свитчей доступа
Задача: Настроить шейпер для тех для кого это требуется, остальных пропускать на скорости порта
Логика работы
Основное понятие - это "Сервис" и "Сессия"
Сервис
Сервис - это описание того что делать с трафиком - пропустить, дропнуть или зашейпить
Сервисы могу описываться 2 способами - непосредственно в конфигурации маршрутизатора (простой способ) или загружаться динамически из радиуса (о сервисах в радиусе будет сказано ниже).
Пример сервиса (:
policy-map type service SOME_NAME class type traffic ALL_TRAFFIC police input 64000 police output 64000 !
Это описание читается по-человечески так
SOME_NAME- имя сервиса (произвольная строка, но лучше конечно человекочитаемая)class type traffic ALL_TRAFFICклассификатор - траффик, который попадает под условие будет обработан сервисом, это условие может быть только одно у сервисаpolice input 64000,police output 64000- полисер на 64 кбит, такое значение выбрано в тестовых целях
Другими словами, этот сервис должен ограничить весь траффик (весь - по тому что class type traffic ALL_TRAFFIC судя по названию должен включать в себя весь трафик, хотя это только описание)
Ссылки
- https://ntwrk.today/2019/06/17/cisco-isg.html
- https://sergey-zelyukin.livejournal.com/1376.html
- http://docs.netams.com/pages/viewpage.action?pageId=6258757