Страница 1 из 1
Esr200 и qos
Добавлено: 18 янв 2017 18:06
Garri
Здравствуйте!
При настройке полосы для исходящего трафика, например для класса cl_111, будет ли его значение в пределах 8МБит/с?
policy-map POLiCY
shape average 10000
class cl_111
shape average 8000
exit
Re: Esr200 и qos
Добавлено: 19 янв 2017 11:20
leonid_zarkov
Здравствуйте.
Все верно, весь трафик, попадающий в класс cl_111, будеть держаться в пределах 8 Mbps.
Re: Esr200 и qos
Добавлено: 19 янв 2017 13:44
Garri
А какими утилитами вы пользуетесь для измерения мбит/с на стенде?
Re: Esr200 и qos
Добавлено: 19 янв 2017 13:53
leonid_zarkov
Garri писал(а):А какими утилитами вы пользуетесь для измерения мбит/с на стенде?
Используйте штатную утилиту:
Код: Выделить всё
esr-200# sh int utilization
Interface Period, s Sent, Recv, Frames Sent Frames Recv
Kbit/s Kbit/s
------------- ----------- ----------- ----------- ----------- -----------
gi1/0/1 5 8018 4 661 0
gi1/0/2 5 4 20615 0 1699
Для нагрузочного тестирования используется оборудование IXIA.
Re: Esr200 и qos
Добавлено: 20 янв 2017 19:44
Garri
По поводу - sh int utilization это-то понятно. Спасибо.
В выводе sh int status отсутствуют дуплекс и скорость, возможно добавить в будущих версиях?
Re: Esr200 и qos
Добавлено: 23 янв 2017 09:06
leonid_zarkov
Garri писал(а):В выводе sh int status отсутствуют дуплекс и скорость, возможно добавить в будущих версиях?
Информация о режиме дуплекса и скорости выводится по команде #show interface switch-port status:
Код: Выделить всё
esr# show int switch-port status
Port Media Duplex Speed Neg Flow Link Back MDI Port
ctrl State Pressure Mode Mode
-------- ------ ------ ----- -------- ---------- --------- -------------- ------- -------
gi1/0/1 copper Full 1000 Enabled Off Up Disabled MDI general
gi1/0/2 -- -- -- Enabled -- Down -- -- general
gi1/0/3 copper Full 1000 Enabled Off Up Disabled MDIX general
Re: Esr200 и qos
Добавлено: 25 янв 2017 02:08
Garri
Спасибо.
Ещё бы увеличить имя в security zone ( security-zone ) NAME символов до 20.
Планируете ли пересмотреть концепцию написания ACL т. к. сейчас при достаточном количестве получается большая портянка, просто не очень удобно воспринимать.
Например как-нибудь так:
esr(config-acl-rule)# action deny
esr(config-acl-rule)# match protocol any
esr(config-acl-rule)# match source-address 192.168.20.0 255.255.255.0
esr(config-acl-rule)# match source-address 192.169.30.0 255.255.255.0
esr(config-acl-rule)# match source-address 192.170.40.0 255.255.255.0
esr(config-acl-rule)# match destination-address any
esr(config-acl-rule)# enable
или в match source-address(destination-address) разрешить применять object-group в которой будут перечислены нужные сети.