QoS sur les cisco 3560



Documents pareils
Les ACL Cisco. F. Nolot Master 2 Professionnel STIC-Informatique 1

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Formation Cisco CCVP. Quality of Service. v.2.1

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Module M3102 TP3. QoS : implémentation avec Cisco MQC

Cisco Certified Voice Professional. Comprendre la QoS

La Qualité de Service - QoS

VOIP. QoS SIP TOPOLOGIE DU RÉSEAU

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

TP : Introduction à la qualité de service liée à la Toip 1

Forum aux questions sur QoS (Qualité de service)

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Fonctionnement de IP. Adaptation à la VoIP

Les réseaux /24 et x0.0/29 sont considérés comme publics

QoS sur les exemples de configuration de Cisco ASA

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Formation Iptables : Correction TP

Vue d'ensemble de NetFlow. Gestion et Supervision de Réseau

Sécurité des réseaux Firewalls

Gestion et Surveillance de Réseau

Iptables. Table of Contents

Mesures de performances Perspectives, prospective

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Administration réseau Firewall

Commutateur sûr, efficace et intelligent pour petites entreprises

Rapport du projet Qualité de Service

Mise en service d un routeur cisco

Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6

Positionnement produit Dernière mise à jour : janvier 2011

IPFIX (Internet Protocol Information export)

CONFIGURATION FIREWALL

Ingénieurs 2000 Informatique et Réseaux 3ème année. Les Firewalls. Masquelier Mottier Pronzato 1/23 Nouvelles Technologies Réseaux

ROUTEURS CISCO, PERFECTIONNEMENT

Switches ProSAFE Plus Gigabit

Switches Gigabit ProSAFE Plus

Sécurité et Firewall

Fiche d identité produit

Travaux pratiques : configuration et vérification des listes de contrôle d'accès IPv6 Topologie

Résolution des problèmes de voix hachée du QoS

Smart Switches ProSAFE Gigabit PoE/PoE+

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

ManageEngine Netflow Analyser

Les firewalls libres : netfilter, IP Filter et Packet Filter

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Configuration du matériel Cisco. Florian Duraffourg

Surveillance et corrélation de flux réseaux via sondes applicatives embarquées

Filtrage IP MacOS X, Windows NT/2000/XP et Unix

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

La qualité de service (QoS)

La supervision des services dans le réseau RENATER

Master 1 ère année. UE Réseaux Avancés I. Corrections décembre Durée : 2h Documents autorisés

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

FILTRAGE de PAQUETS NetFilter

Configuration et listes d accès pour un routeur CISCO. commandes et exemples

Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business

SECURITE. Figure 1. Incident réseau, source CERT. Nombre. Sécurité

Rappels réseaux TCP/IP

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Guide Commutation Optimisez votre réseau local

Devoir Surveillé de Sécurité des Réseaux

Réseaux TP4 Voix sur IP et Qualité de service. Partie 1. Mise en place du réseau et vérification de la connectivité

à distance Paris, le 26 mai 2009 valenciennes.fr Comité Réseau des Universités Université de Valenciennes et du Hainaut Cambrésis

TRAFFIC SHAPING SOLUTIONS OPEN SOURCE

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

Documentation : Réseau

QoS Réseaux haut débit et Qualité de service

pare - feu généralités et iptables

Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr. Stéphane Bortzmeyer AFNIC bortzmeyer@nic.fr

Fonctionnement de Iptables. Exercices sécurité. Exercice 1

TP réseaux Translation d adresse, firewalls, zonage

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

TutoJRES MétrologieM Mesures passives

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de

Plan. Programmation Internet Cours 3. Organismes de standardisation

La gestion de la QoS dans les réseaux. Qualité de Service (QoS) et gestion du trafic dans les réseaux. Problématique

Comment fonctionne le PATH MTU dans les tunnels GRE et IPSec?

Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)

Alcatel OmniStack LS 6200

Table des matières Nouveau Plan d adressage... 3

TP4 : Firewall IPTABLES

JIP'05. Sécurité des plate-formes d'hébergement - Les défis des FSI - Yann Berthier / FHP yb@bashibuzuk.net

comment paramétrer une connexion ADSL sur un modemrouteur

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

Westermo i-line MRI-128-F4G / MRI-128-F4G/DC

Les réseaux de campus. F. Nolot

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Graphes de trafic et Statistiques utilisant MRTG

Fonctions Réseau et Télécom. Haute Disponibilité

Dimensionnement Introduction

Commutateurs Cisco Catalyst 2960 Version logicielle LAN Base

Déploiement d une architecture Hadoop pour analyse de flux. françois-xavier.andreu@renater.fr

Travaux pratiques : collecte et analyse de données NetFlow

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

Linux Firewalling - IPTABLES

WIFI (WIreless FIdelity)

Mise en place d un cluster NLB (v1.12)

SECURIDAY 2012 Pro Edition

Travaux pratiques IPv6

Transcription:

QoS sur les cisco 3560 Catalyst 3560 : switch/routeur niveaux 2 et 3 mls : multilayer switch Principe général en entrée (ingress) paquet classifié paquet policé (limitation débit) paquet marqué ou jeté paquet => files d attente entrée ingress puis Le scheduler (SRR) envoie vers sortie via anneau (transferts entre entrées et sorties) en sortie paquet => files d attentes (egress queue) ou jeté puis scheduling (SRR) : partage entre files egress Architecture en anneau Stack interface seulement sur le 3750 (stackable) TCAM TCAM TCAM Stack Interface Switch 1 Port ASIC Port ASIC Port ASIC CPU Fast or Gigabit Interfaces Fast or Gigabit Interfaces Fast or Gigabit Interfaces Stack Rings 1

Shaped Round Robin (SRR) Q1 Q2 Q3 Q4 Weight = 2 Weight = 3 Weight = 4 Weight = 1 Round-robin Packets order after round-robin: Weighted Round-robin(WRR) : Q1, Q1, Q2, Q2, Q2, Q3, Q3, Q3, Q3, Q4,.. Shaped Round Robin (SRR): Q1, Q2, Q3, Q4, Q1, Q2, Q3, Q2, Q3, Q3,.. Le SRR diminue les bursts par rapport au WRR Entrée 1 Sortie 1 Entrée n Sortie n Chaîne de traitement d un paquet 2

Mise en place Qos Par défaut Qos inactivée mls qos! activer qos A l entrée classifier (Dscp ou ACL) policer (optionnel) marquer et/ou jeter paramétrer les files ingress Classification des paquets entrants soit garder marquage paquet (Cos, DSCP) : problème de confiance (trust) mls qos trust dscp! le dscp des paquets entrants servira de label de Qos dans le switch */ soit utiliser des ACL ou extended ACL de niveau IP ou Mac conditions sur différents champs adresses, port, ACL : access-list ACL simples IP (numéro 1 à 99, 1300 à 1999) access-list 1 permit 130.79.59.0 0.0.0.255 access-list 1 permit 130.79.90.0 0.0.1.255! filtre sur l adresse IP source ACL étendue IP (numéro 100 à 199, 2000 à 2699) access-list num {deny permit} protocole src mask dest mask param 3

ACL étendues access-list 101 permit ip 130.79.200.1 0.0.0.0 130.79.90.153 0.0.0.0 precedence 3 access-list 101 permit ip any 130.79.90.0 0.0.1.255 access-list 101 permit tcp 130.79.90.153 0.0.0.0 gt 1000 any eq 80! tout trafic tcp venant de la machine 130.79.90.153! de port source superieur a 1000 et a destination du port http any = toute adresse <=> 0.0.0.0 255.255.255.255 protocoles : ip tcp udp test des ports tcp ou udp : comparaison eq gt lt neq range autres : precedence, dscp, tos, SYN ACL niveau MAC mac access-list extended mac-liste permit 1234.5678.9ABC 0.0.0 5678.ABCD.1234 0.0.0 remarque : si la source (resp. destination) du paquet est en dehors du sous réseau, adresse Mac source (resp. destination) = adresse mac routeur Définir des classes (= agrégat ) class-map classe1 match ip dscp 40 class-map classe2 match access-group 101 class-map classe3 match access-group mac-liste attention : un seul match par classe sur 3560 4

Créer une politique policy-map police1! nom police class classe1! class-map définie au préalable trust dscp! garde le dscp entrant ou set ip dscp xx! label QoS de la classe [ police débit rafale [ exceed-action {drop policed-dscp-transmit}]! policer optionnel ] class classe2 etc Policer Paramètres : débit en b/s > 8000 b/s rafale en octets > 8000 octets paquets qui dépassent limite du policer drop par défaut sinon si policed-dscp-transmit : réduire le dscp suivant map champ dscp modifié (à priori moins prioritaire) mls qos map policed-dscp 30 31 32 33 to 0! les dscp 30 à 33 deviennent 0! configuration globale du switch! pour visualiser la map sho mls qos map policed-dscp Appliquer politique aux ports d entrée service-policy input police1! entrée only Visualiser sho policy-map [police1 ] sho mls qos 5

Paramétrage des files Quels paquets dans quelle file? Propriétés file la table dscp-cos Défaut : cos = dscp / 8 ( dscp 15 => cos 1) Files d entrée 2 files (par port d entrée) Par défaut file 2 prioritaire (expedite), et 10 % BP réservée reste du trafic réparti suivant les poids des 2 files mls qos srr-queue input priority-queue 1 bandwidth 15 mls qos srr-queue input bandwidth 4 2! 15% prioritaire puis 2/3 file 1 1/3 file 2 3 seuils de drop WTD1 < WTD2 < WTD3 = 100% mls qos srr-queue input threshold 1 40 80! seuils de queue 1 mis à 40% et 80% (défaut 100% et 100%) paramètres globaux toutes entrées paquet => ingress queue mls qos srr-queue input dscp-map queue 1 threshold 1 33 34 35! paquets de dscp 33 34 35 sont mis dans queue 1 si le threshold 1 n est pas dépassé sinon drop mls qos srr-queue input dscp-map queue 1 threshold 2 40 41! paramètres globaux par défaut DSCP 0-39 et 48-63 => ingress 1 DSCP 40-47 => ingress 2 (prioritaire) 6

Files de sortie Globalement 2 ensembles de files queue-set 1 ou 2 : port sortie affecté à un queueset toutes les files du même queue-set gérées même façon, même pool de buffer 4 files par sortie Possibilité d une file prioritaire (file 1) priority-queue out! file 1 prioritaire Seuils files de sortie mls qos queue-set output 1 threshold 2 40 60 100 400! queues 2 de queue-set 1! seuil 1 40% seuil 2 60% seuil-réservé 100%! seuil-max 400% seuil-max et seuil-réservé décrivent partage des buffers entre les différentes files du même queueset Allouer un port à un queue-set queue-set 2! le port est dans le queue-set 2 (par défaut 1) Files en mode shaped ou shared répartition entre les files : shaped : trafic garanti et limité jusqu à % BP leaky bucket shared : trafic partagé entre files au prorata des % BP (BP inutilisée récupérée autres files ~WFQ) 7

Poids files sortie srr-queue bandwidth shape 5 0 0 0! queue 1 en shaping avec 1/5 = 20% BP! il s agit de 20% BP physique (ex 10 M)! avant limitation par bandwidth limit! files 2 3 et 4 en sharing srr-queue bandwidth share 1 1 1 2! proportions 20 % 20% 20% 40% partagés Par défaut les poids sont shaped 4 0 0 0! 25% shared 4 4 4 4! 25 % par file paquet => file sortie paramètre global pour toutes les sorties mls qos srr-queue output dscp-map queue 1 threshold 2 30 31! paquets de dscp 30 et 31 vont dans file de sortie 1 avec seuil numéro 2 8