Quality of Service (QoS) это
комплекс мер по обеспечению качества обслуживания компьютерной сети,
который можно характеризовать несколькими параметрами: # Полоса пропускания (Bandwidth). # Задержка при передаче пакета (Delay). # Колебания (дрожание) задержки при
передаче пакетов — джиттер (Jitter). # Потеря пакетов (Packet loss).
В следующих примерах я продемонстрирую как
организовать простой механизм ограничения скорости, используя MikroTik
Router OS. Придумаем виртуальную схему сети и создадим конфигурацию
роутера для нее.
Итак, два филиала, в филиале А находится
несколько рабочих мест, почтовый сервер и web сервер, роутер этого
филиала подключен одновременно к двум провайдерам, провайдер ISP1
предоставляет 100Мб внутри своей сети, внутренний трафик не
тарифицируется, второй провайдер ISP2 предоставляет безлимитный доступ к
сети Internet. В филиале В находится терминальный сервер, этот филиал
так же подключен к провайдеру ISP1.
Вся дальнейшая настройка будет делаться
для роутера филиала А. В этой статье дается описание настройки
ограничения по скорости доступа все остальные настройки можно найти в
предыдущих статьях.
Необходимо:
Работа по каналу провайдера ISP2
Ограничить
скорость доступа офисным машинам к сети Internet:
Машины
192.168.1.10-192.168.1.15 - Download = 64kb/s, Upload = 32kb/s
Машина
192.168.1.20 - Download = 256kb/s, Upload = 128kb/s
Ограничить
скорость доступа почтового сервера - Donwload = 1Mb/s, Upload = 1Mb/s
Ограничить
скорость доступа web сервера - Download = 1Mb/s, Upload = 4Mb/s
Работа
по каналу провайдера IPS1
Ограничить скорость доступа офисным
машинам 192.168.1.10-192.168.1.15 до уровня, достаточного для работы с
1-2 одновременными терминальными сеансами (RDP) - 1Mb/s
Ограничить
скорость доступа машины 192.168.1.20 до 10Mb/s
Ограничить
скорость доступа серверов до 10Mb/s
Самым простым механизмом ограничения
скорости доступа является /queue simple, ограничения задаются в виде
правил, правила обрабатываются по порядку от меньшего номера к большему
(сверху вниз).
Т.к.
оговорено, что провайдер IPS1 предоставляет доступ ко внутренней сети,
то известна подсеть, которую будут использовать филиалы для совместной
работы.
target-addresses - адрес, который
ограничиваем. dst-address -
назначение, в нашем случае это подсеть внутри провайдера. interface - интрефес, через который буду
проходить пакеты от target-addresses к dst-address. max-limit - значение максимальной скорости
(target upload/download)
В target-addresses можно указать
перечисление адресов, на которые распространяется это правило.
Считаем, что с правилами маршрутизации
проблем нет и то, что должно пойти по не тарифицируемому каналу, то по
нему пойдет и не свернет случайно на второй интерфейс, который со
стороны филиала А безлимитный, а вот со стороны филиала В находится уже
другой провайдер, который выставит счет за такую ошибку. А вдруг что то
не так? Или этими настройками занимается другой человек, лучше себя
подстраховать! Защитится
от этого можно одним простым правилом, все, что не предназначено
подсети, в которой находятся наши филиалы, должно быть ограничено до
скорости в 10b/s. Можно
перефразировать задачу по другому, учитывая, что правилами, которые
стоят выше, оговорены ограничения для доступа к филиалам через интерфейс
ISP1, остальные соединения, проходящие через интерфейс ISP1 ограничить
скоростью в 10b/s.
[mkt@MikroTik] > queue simple add name="not to branch" interface=ISP1 max-limit=10/10
Теперь настало время прописать
ограничения для работы со вторым провайдером.