(Tout d'abord, je suis désolé pour ce mur de texte. Je ne sais pas comment le raccourcir sans perdre d'informations importantes. Je voulais à l'origine utiliser la salle de chat pour cela, comme nous le faisons sur serverfault pour ce genre de questions, mais il n'y a personne dans la salle d'ingénierie réseau).
Nous sommes une société avec plusieurs sociétés filles, où nous avons un VPN IP géré assez important avec environ 70 emplacements différents, variant de 2Mbps SHDSL à 100Mbps fibre. L'IP-VPN transporte plusieurs VPN (ou tunnels pour être exact).
La priorité du trafic est la suivante, du point de vue de la gestion et de la conception:
- VoIP (Avaya et Lync)
- Vidéo (Lync)
- RDP
- Services internes (serveurs de fichiers, Active Directory, intranet, etc.)
- Services internes sans priorité (serveurs proxy pour l'utilisation d'Internet, services de mise à jour Windows, gestion de la configuration du centre du système, proxy de mise à jour antivirus, etc.)
- Le trafic non apparié (Internet)
La VoIP n'est utilisée que dans certains bureaux, où le nombre d'utilisateurs est faible. Le plus grand bureau distant qui utilise la VoIP dispose actuellement d'un SHDSL de 4 Mbps avec 5 employés et 5 téléphones IP avaya exécutant le codec G.711 ALAW 64K. Cela ne devrait jamais porter le trafic de données VoIP à plus de 320 kbps. J'ai vérifié que les téléphones utilisent DSCP 46 pour l'audio, et il est donc correctement associé à EF (voir la configuration ci-dessous). La signalisation est cependant assortie comme DSCP 24, que je ne suis pas sûr si notre profil de QoS reprend.
Tous les sites distants utilisent RDP sur plusieurs batteries RDS de notre siège social (fibre 2x100Mbit). La bande passante utilisée pour RDP n'est pas si facile à comprendre, car elle utilise essentiellement tout ce qu'elle obtient. Nous avons certaines limites définies pour nous assurer qu'il n'est pas trop gourmand en ressources, mais cela est probablement hors de portée pour ce site. Nous avons récemment rencontré des problèmes assez graves avec RDP ( /server/515809/mouse-cursor-jumps-around-when-using-rdp ), c'est pourquoi je poste ceci sur l'ingénierie réseau.
Lync utilise DSCP 46 pour l'audio et DSCP 34 pour la vidéo. Les services internes et les services internes non priorisés sont simplement mis en correspondance par des sous-réseaux, et tout le reste ne correspond qu'à n'importe lequel.
Voici une copie de la dernière révision de configuration QoS, que j'ai légèrement modifiée pour masquer certains noms et adresses IP:
!
class-map match-any INTERNAL-PRI
match access-group name CUST-INT-PRI
match access-group name CUST-DMZ
class-map match-any INTERNAL-NOPRI
match access-group name CUST-INT-NOPRI
class-map match-any REMOTEDESKTOP
match access-group name RDP
class-map match-any ALL
match any
class-map match-any NETWORK
match ip precedence 6
match ip precedence 7
class-map match-any EF
match ip dscp ef
match ip dscp cs5
class-map match-any AF-HIGH
match ip dscp af41
match ip dscp cs4
class-map match-any AF-MEDHI
match ip dscp af31
match ip dscp cs3
class-map match-any AF-MEDIUM
match ip dscp af21
match ip dscp cs2
class-map match-any AF-LOW
match ip dscp af11
match ip dscp cs1
class-map match-any BE
match ip dscp default
!
!
policy-map setTos
class EF
class REMOTEDESKTOP
set ip dscp af31
class INTERNAL-PRI
set ip dscp af21
class INTERNAL-NONPRI
set ip dscp af11
class class-default
set ip dscp default
policy-map useTos
class EF
priority percent 10
class AF-HIGH
bandwidth remaining percent 35
class AF-MEDHI
bandwidth remaining percent 25
class AF-LOW
bandwidth remaining percent 20
class BE
bandwidth remaining percent 10
class NETWORK
policy-map QOS
class ALL
shape average 4096000
service-policy useTos
!
!
ip access-list standard CUST-DMZ
permit 123.123.123.0 0.0.0.255
!
ip access-list standard CUST-INT-PRI
permit 10.50.0.0 0.0.0.255
permit 10.51.0.0 0.0.0.255
!
ip access-list standard CUST-INT-NOPRI
permit 10.50.10.0 0.0.0.255
permit 10.51.10.0 0.0.0.255
!
ip access-list extended RDP
permit tcp any eq 3389 any
permit tcp any any eq 3389
!
Comme vous pouvez le voir, c'est une configuration de QoS assez grande. Notez que nous n'avons pas créé cette configuration nous-mêmes, tout a été fait par un ancien employé de notre fournisseur IP-VPN. Notez également que la valeur de la forme est modifiée en fonction du type de connexion (2mbps, 4mbps, 8mbps et 10mbps).
Vous vous demandez probablement maintenant - Quelle est la question ici? Voici..
- Comme je l'ai mentionné plus tôt, nous nous noyons dans les plaintes des utilisateurs RDP concernant le décalage / l'entrée utilisateur non reconnue. Ne le priorisons-nous pas correctement? Est-il possible de s'assurer que RDP obtient un minimum de perte de paquets, de latence et de gigue, mais est toujours limité en bande passante?
- Je ne vois aucune mention de files d'attente dans cette configuration. J'ai lu de la documentation Microsoft et ils recommandent d'utiliser la file d'attente prioritaire sur VoIP et WRED sur vidéo. Comment puis-je y arriver?
- Comme le montre la configuration, aucun des classements AF n'utilise de chute moyenne ou élevée. Quels types de services peuvent être supprimés en toute sécurité? RDP, vidéo et voip ne fonctionnent pas bien avec des gouttes ..
- Les pourcentages de bande passante sont-ils en ordre? Il résume jusqu'à 100% d'utilisation
Toutes les autres suggestions sont les bienvenues, car je suis désespéré de faire le tri. Si vous pensez que c'est trop de répondre sur un site de questions / réponses, je vais mordre la poussière et engager un consultant de notre partenaire Cisco Gold, ce qui est financièrement OK - je veux juste apprendre cela si je le peux.
show policy-map interface
,show proc cpu history
,show interface <your-interface-w-QOS-service-policy>
,show buff
etshow runn interface <your-interface-w-QOS-service-policy>
du routeur et l' ajouter au fond de la question?