(En primer lugar, lo siento por este muro de texto. No sé cómo acortarlo sin perder información importante. Originalmente quería usar la sala de chat para esto, como lo hacemos en serverfault para este tipo de preguntas, pero no hay nadie en la sala de ingeniería de redes).
Somos una corporación con varias compañías filiales, donde tenemos una IP-VPN administrada bastante grande con aproximadamente 70 ubicaciones diferentes, que varían desde 2Mbps SHDSL hasta 100Mbps de fibra. La IP-VPN lleva múltiples VPN (o túneles para ser exactos).
La prioridad del tráfico es esta, desde un punto de vista de gestión y diseño:
- VoIP (Avaya y Lync)
- Video (Lync)
- RDP
- Servicios internos (servidores de archivos, Active Directory, intranet, etc.)
- Servicios internos no priorizados (servidores proxy para el uso de Internet, servicios de actualización de Windows, administración de configuración del centro del sistema, proxies de actualización de antivirus, etc.)
- El tráfico no coincidente (internet)
VoIP solo se usa en ciertas oficinas, donde hay una baja cantidad de usuarios. La oficina remota más grande que usa VoIP en este momento tiene un SHDSL de 4mbps con 5 empleados y 5 teléfonos IP avaya que ejecutan el códec G.711 ALAW 64K. Esto nunca debería elevar el tráfico de datos voip a más de 320 kbps. Verifiqué que los teléfonos usan DSCP 46 para audio y, por lo tanto, coinciden correctamente como EF (consulte la configuración a continuación). Sin embargo, la señalización coincide con DSCP 24, que no estoy seguro de si nuestro perfil de QoS se recupera.
Todas las ubicaciones remotas usan RDP contra varias granjas de RDS en nuestra sede (fibra de 2x100Mbit). El ancho de banda utilizado para RDP no es tan fácil de calcular, ya que básicamente utiliza todo lo que obtiene. Tenemos ciertas limitaciones establecidas para asegurarnos de que no consuma demasiados recursos, pero eso probablemente esté fuera del alcance de este sitio. Tenemos algunos problemas bastante graves con RDP últimamente ( /server/515809/mouse-cursor-jumps-around-when-using-rdp ), por eso publico esto en ingeniería de redes.
Lync usa DSCP 46 para audio y DSCP 34 para video. Los servicios internos y los servicios internos no priorizados solo coinciden con subredes, y todo lo demás coincide con cualquiera.
Aquí hay una copia de la última revisión de configuración de QoS, que he modificado ligeramente para ocultar ciertos nombres y direcciones IP:
!
class-map match-any INTERNAL-PRI
match access-group name CUST-INT-PRI
match access-group name CUST-DMZ
class-map match-any INTERNAL-NOPRI
match access-group name CUST-INT-NOPRI
class-map match-any REMOTEDESKTOP
match access-group name RDP
class-map match-any ALL
match any
class-map match-any NETWORK
match ip precedence 6
match ip precedence 7
class-map match-any EF
match ip dscp ef
match ip dscp cs5
class-map match-any AF-HIGH
match ip dscp af41
match ip dscp cs4
class-map match-any AF-MEDHI
match ip dscp af31
match ip dscp cs3
class-map match-any AF-MEDIUM
match ip dscp af21
match ip dscp cs2
class-map match-any AF-LOW
match ip dscp af11
match ip dscp cs1
class-map match-any BE
match ip dscp default
!
!
policy-map setTos
class EF
class REMOTEDESKTOP
set ip dscp af31
class INTERNAL-PRI
set ip dscp af21
class INTERNAL-NONPRI
set ip dscp af11
class class-default
set ip dscp default
policy-map useTos
class EF
priority percent 10
class AF-HIGH
bandwidth remaining percent 35
class AF-MEDHI
bandwidth remaining percent 25
class AF-LOW
bandwidth remaining percent 20
class BE
bandwidth remaining percent 10
class NETWORK
policy-map QOS
class ALL
shape average 4096000
service-policy useTos
!
!
ip access-list standard CUST-DMZ
permit 123.123.123.0 0.0.0.255
!
ip access-list standard CUST-INT-PRI
permit 10.50.0.0 0.0.0.255
permit 10.51.0.0 0.0.0.255
!
ip access-list standard CUST-INT-NOPRI
permit 10.50.10.0 0.0.0.255
permit 10.51.10.0 0.0.0.255
!
ip access-list extended RDP
permit tcp any eq 3389 any
permit tcp any any eq 3389
!
Como puede ver, es una configuración de QoS bastante grande. Tenga en cuenta que no creamos esta configuración nosotros mismos, todo fue realizado por un empleado anterior de nuestro proveedor de IP-VPN. Tenga en cuenta también que el valor de la forma cambia según el tipo de conexión que sea (2mbps, 4mbps, 8mbps y 10mbps).
A estas alturas probablemente te estés preguntando: ¿cuál es la pregunta aquí? Aquí va..
- Como mencioné anteriormente, nos estamos ahogando en las quejas de los usuarios de RDP sobre el retraso / entrada del usuario que no se reconoce. ¿No lo estamos priorizando correctamente? ¿Es posible asegurarse de que RDP obtenga una cantidad mínima de pérdida de paquetes, latencia y jitter, pero que aún esté restringido en ancho de banda?
- No veo ninguna mención de colas en esta configuración. He leído algo de la documentación de Microsoft, y me recomiendan usar cola prioritaria en VoIP y WRED en video. ¿Cómo hago que esto suceda?
- Como muestra la configuración, ninguna de las clasificaciones de AF usa caída media o alta. ¿Qué tipo de servicios son seguros? RDP, video y voip no funcionan bien con gotas.
- ¿Están en orden los porcentajes de ancho de banda? Suma hasta el 100% de uso
Cualquier otra sugerencia (s) son bienvenidas, ya que estoy desesperado por resolver esto. Si cree que es demasiado para responder en un sitio de preguntas y respuestas, voy a morder el polvo y contratar a un consultor de nuestro socio Cisco Gold, lo que está financieramente bien, solo quiero aprender esto si puedo.
show policy-map interface
,show proc cpu history
,show interface <your-interface-w-QOS-service-policy>
,show buff
, yshow runn interface <your-interface-w-QOS-service-policy>
desde el router y añadirlo a la parte inferior de la pregunta?