NEIL's_學而時習之x不學無術~私藏IT技術經驗分享部落

關於部落格
NEIL. Cheng....寫作只是為了日後工作之備忘操作參考

本部落格文章撰寫前進邁向第五年(since 2009 ~至今)仍繼續推進分享IT學習!!About Windows/Linux Server,Virtualization


分享網誌: 由於,本人預先完成LAB後,才補上撰寫文章與截圖,若發現文圖對照說明有誤..本人將盡快校正,也請不吝指教! Thanks!

  • 153344

    累積人氣

  • 44

    今日人氣

    0

    訂閱人氣

Brocade vyatta x 策略路由(PBR),Quality of Service,LACP Bonding by Neil

 [ Bonding:  LACP 配置參考]: LACP Mode: balance-alb 

 本LAB使用eth0,eth3 綁定bond0 ,( 2x50MB/50M =100MB/MB): 

bond0 為Intra Zone連外internet Outbond 介面: IP: 10.10.10.100  ( A電信)

100M/100M 僅供企業內部員工使用網路存取用 

 DMZ (伺服器專區): 走獨立頻帶100M/100M (B電信走企業骨幹頻寬)

 eth0 為 DMZ Zone 連外internet Outbond 介面: IP: 40.40.40.100 (B電信)


#configure

set interface bonding bond0 

set interface bonding bond0 address 10.10.10.100  #配置bond0介面IP Address

set interface bonding bond0  mode  adaptive-load-balance 

 #"tab"可顯示其他LACP Mode 選用參考下圖: 本利選擇傳送/接收負載平衡: blance-alb mode


set interface ethernet   eth0  bond-group bond0     #將eth0,eth3 加入bond0成員

set interface ethernet   eth1  bond-group bond0   

commit

驗收檢視Bonding 成果:  run show interface bonding bond0 查看 傳/收 狀況,bond0配置ok


[Policy based routie ] 佈屬雙出口網路配置參考如下

上一動我們將bonding 架構設計好,Then 我們目前營運環境有兩個Outbond (租用兩條不同電信線路)

現在我們將利用策略路由(PBR)設計,讓來源Source Network( 20.20.20.0/24) => 引導向出口

由"bond0" 連上Internet ,  來源端
Source Network( 30.30.30.0/24)=>則引導向出口由"eth4" 連上

Internet 已達成我們配置目標( 將Client/Server 端 分流頻寬使用亦是企業慣用手法之一)

#configure

#本例中建立兩筆策略路由設計: 名稱分別intra_untra( 內網到untra) , dmz_intra(DMZ到untra)
 
   配置:source 限定網段條件,及標示table number 1 , 2 很重要等會實際套用到,不可重複


set policy route intra_untra rule 1 source  address
20.20.20.0/24

set policy route intra_untra rule 1 set table 2     #table number 切記不可一樣

#configure mode , 設定table2 next-hop 路由配置


set  protocols static table 2 route 0.0.0.0/0 next-hop 10.10.10.1 #bond0

commit


#configure  最後套用到source 介面(eth2:20.20.20.100 GW)

set inerface eth2 policy route intra_untra

commit

---------


#configure

set policy route dmz_untra rule source  address  30.30.30.0/24

set policy route dmz_untra rule 1 set table 

#configure mode , 設定table1 next-hop 路由配置( 10.10.10.100 next-hop: 10.10.10.1)

set  protocols static table 1 route 0.0.0.0/0 next-hop 40.40.40.1  #eth4

commit

save

#configure  最後套用到source 介面(eth2:30.30.30.100 GW)

set inerface eth1 policy route dmz_untra

commit

save

[檢視配置與驗證PBR路由走向)

show policy route intra_untra    #table2
 
show policy route dmz_untra     #table1
run  show policy route :  確認  Active on ( eth2,Route)   Active on (eth1 Route) 套用至介面成功

 驗證策略路由走向是否符合我們配置需求

 使用INTRA 內主機: WinXP(20.20.20.x)  做Ping測試

 windows xp (Intra) : 依序PBR 條件限制規範:


僅允許來源端20.20.20.0/24 網段透過10.10.10.100 (NAT-GW) next-hop 10.10.10.1 出口Internet

故應可Ping 通 10.10.10.100, 10.10.10.1  此2個位址          #下圖可Ping通無誤

  但由於PBR 限制: 不允許來源20.20.20.0/24 網段 從40.40.40.1 出口連上Internet 故

   不允許到達與Ping通的 ...

 再來使用 tracert 來追蹤看看:  追蹤10.10.10.1 可到達,40.40.40.1 不允許No Reply

 
 使用DMZ 內主機 30.30.30.188/24 使用tracert 40.40.40.1  可到達(reached),由於PBR 限制不

得由10.10.10.1 出口連上Internet,故未能到達
  !H , 策略路由在此介紹告一段落




[Traffic Shaper  出入口頻寬 Qos] 步驟配置參考如下

*本次測試將 獨享頻寬 100M/100M 分三類別(Class) 12800 MB/s   #總頻寬

---------------------For HTTP,HTTPS ---------------------

#configure

set traffic-policy shaper   neil_100        #新增Qos 定義名稱"neil100"

set traffic-policy shaper   neil_100  class 10    #新增Qos類別"10": for http/https

set traffic-policy shaper   neil_100  class 10    bandwidth 30%    

 #類別10 保證頻寬30% 
也就是 12800 mb/s x 30%=3840 mb/s  = 3.73 mb/s (保證可使用頻寬)

set traffic-policy shaper   neil_100  class 10    ceiling 80%  #借用閒置頻寬%

edit traffic-policy shaper   neil_100  class 10

set match http ip  protocol tcp              #配置受限Qos策略限制之服務: Http 80

set match  http  ip destination port 80

set match https ip  protocol tcp              #配置受限Qos策略限制之服務: Https:443

set match  https ip destination port 443

#exit 
#configure


---------------------For SMTP 25 ---------------------

set traffic-policy shaper   neil_100  class 20

edit traffic-policy shaper   neil_100  class 20

set  bandwidth 30%  #bandwidth 30%

set ceiling 80%  #借用閒置頻寬%

set match  email ip  protocol tcp    

set match  email ip destination port  25 

commit


---------------------For  VSFTPD 25 ---------------------

#exit 
#configure


set traffic-policy shaper   neil_100  class 30

edit traffic-policy shaper   neil_100  class 30

set  bandwidth 20%  #bandwidth 20%  

set ceiling 100%  #借用閒置頻寬%

set match  vsftp  ip  protocol tcp              #配置受限Qos策略限制之服務: ftp:21,20

set match vsftp ip destination port 21

set match vsftp ip source port 20  

commit

---------------------For  Default ---------------------

set traffic-policy shaper   neil_100  default 

 #切割完上面幾個class 分類(10,20,30)保證頻寬,剩餘20%分給其他服務

edit traffic-policy shaper   neil_100  default

set bandwidth 20%

set
 ceiling 100%
  #借用閒置頻寬%

set queue-type fair-queue  #平均分配頻寬給其他服務

#套用介面生效介面


 set interface ethernet eth4 traffic-policy out neil_100

commit

save


#檢視所有Traffic shaper 配置: show traffic shaper


最後測試Qos: 由外部192.168.11.X 網段使用Filezilla 下載遠端vsftpd 檔案來觀察

vsftpd 下載速率果然落在保證頻帶限定範圍 2.4MB/s ~ 2.5MB/s 仍可借用其他閒置頻寬比例

相簿設定
標籤設定
相簿狀態