Ejemplo de configuración de tráfico para limitar la tasa de paquetes

Última respuesta Sep 26, 2019 11:57:09 91 3 2 0

A continuación se expondrá un ejemplo de configuración básico para limitar la cantidad de paquetes (64 kbit/s) que salen de un puerto de un segmento de red.

 

Requisitos de red

 

RouterA se implementa a la salida de una red empresarial. Los usuarios de la empresa están ubicados en dos segmentos de red y acceden al servidor en 222.1.1.1/24 a través de RouterA. La velocidad de los paquetes en 192.168.10.0/24 al servidor debe limitarse a 64 kbit/s.

 

Conexión en red para limitar la velocidad de los paquetes en función de las direcciones IP internas

152303zeccm6oeeobi8ecb.png?image.png


Procedimiento

Configuración de RouterA.

 

#

 sysname RouterA

#

vlan batch 10 20 //Crear Vlan.

#

acl number 3001  //Configure la ACL 3001.

 rule 5 permit ip source 192.168.10.0 0.0.0.255  //Configure la regla 5 para que permita que los paquetes de 192.168.10.0 pasen.

 rule 10 permit ip source 192.168.20.0 0.0.0.255  //Configure la regla 5 para que permita que los paquetes de 192.168.20.0 pasen.

#

acl number 3002  //Configure ACL 3002.

 rule 5 permit ip source 192.168.10.0 0.0.0.255  //Configure la regla 5 para que permita que los paquetes de 192.168.10.0 pasen.

#

qos queue-profile limit  //Crea un perfil de Queue llamado: limit

  queue 3 gts cir 64 cbs 1600  //Establezca el CIR del Queue 3 a 64 kbit/s.

#

traffic classifier c1 operator or

 if-match acl 3002  //Configure el traffic classifier llamado c1 para enlazarla con la ACL 3002.

#

traffic behavior b1

 remark local-precedence af3  //Configure el traffic behavior b1: los paquetes a aplicar el “remark” deben de encajar con el traffic classifier af3. Como el “permit” o el “deny” no esta especificado, la acción “permit” es tomado como default.

#

traffic policy p1

 classifier c1 behavior b1  //Configure un traffic policy llamado p1, y enlace el traffic classifier c1 al traffic behavior b1 en la traffic policy.

#

interface Vlanif10

 ip address 192.168.10.1 255.255.255.0

#

interface Vlanif20

 ip address 192.168.20.1 255.255.255.0

#

interface Ethernet2/0/0

 port link-type trunk  //Configure el link type de la interface como trunk.

 port trunk allow-pass vlan 10 20  //Agregue la interface a la VLAN 10 y VLAN 20.

 traffic-policy p1 inbound  //Aplique el traffic policy p1 a la inbound direction en la interface.

#

interface GigabitEthernet3/0/0

 ip address 222.0.1.1 255.255.255.0

 qos queue-profile limit  //Aplique el perfil del queue a la interface.

 nat outbound 3001  //Elabore un NAT para paquetes que hagan match con la ACL 3001.

#

ip route-static 0.0.0.0 0.0.0.0 222.0.1.2

#

 

Verificar la configuración

 

Ejecute el comando display qos queue statistics interface gigabitethernet 3/0/0 para revisar las estadísticas de tráfico en la interfaz GE3/0/0 que es donde se aplicó el perfil de limit. Puede ver que la tasa de paquetes salientes en la interfaz está dentro del límite. Cuando la cola está llena, los paquetes en exceso se descartan.

  • x
  • convención:

Gustavo.HdezF
Moderador Publicado 2019-6-12 15:29:31 Útil(0) Útil(0)
Interesante publicación, este tipo de ejemplos nos ayudan a conocer que hay formas de limitar el trafico que se genera en un segmento de red para evitar saturar la salida a internet si es que no se cuenta con un ancho de banda amplio para el intercambio de información. Gracias por compartir. Saludos.
  • x
  • convención:

Ingeniero%20en%20Comunicaciones%20y%20Electr%C3%B3nica%20con%2020%20a%C3%B1os%20de%20experiencia%20en%20el%20%C3%A1rea%20de%20las%20telecomunicaciones%20para%20voz%20y%20datos%2C%20comparto%20mi%20experiencia%20dando%20clases%20en%20la%20Universidad%20Polit%C3%A9cnica%20de%20Quer%C3%A9taro.
user_3534231
Publicado 2019-9-26 07:08:07 Útil(0) Útil(0)
Estoy de acuerdo. Los ejemplos ayudan.
Gracias.
  • x
  • convención:

Jorge
Moderador Publicado 2019-9-26 11:57:09 Útil(0) Útil(0)
@VictorSaa buen día.

Gracias por compartir este valioso conocimiento en el foro.

Saludos!
  • x
  • convención:

Senior Cybersecurity Engineer

Responder

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje