Pagina 1 di 1
VPN e QoS non vanno d'accordo
Inviato: mar 10 giu , 2008 10:30 am
da icedguardian
Buongiorno,
e' il mio primo post su questo forum e spero di non fare domande troppo banali.
Ho un 877K9 con delle VPN. E' sempre andato bene.
Ora ho dovuto configurare il QoS e appena lo applico alla ATM0
le VPN smettono di funzionare. Se lo disabilito riprendono ad andare.
La parte QoS e' la seguente (non so se va bene, ho bisogno di avere il
protocollo SIP sempre funzionante a scapito di tutto il resto):
Codice: Seleziona tutto
class-map match-any SIP-Traffic
match protocol sip
match protocol rtp audio
!
!
policy-map SIP-Priority
class SIP-Traffic
bandwidth 64
random-detect
!
!
interface ATM0
no ip address
no ip redirects
no ip unreachables
no ip proxy-arp
ip route-cache flow
no atm ilmi-keepalive
dsl operating-mode auto
service-policy output SIP-Priority
!
Inviato: mar 10 giu , 2008 10:34 am
da Wizard
service-policy output SIP-Priority
non lo abilitare sulla atm0 ma sulla vlan1
Inviato: mar 10 giu , 2008 11:01 am
da icedguardian
Wizard ha scritto:service-policy output SIP-Priority
non lo abilitare sulla atm0 ma sulla vlan1
a) non va:
Codice: Seleziona tutto
r-adsl(config-if)#service-policy output SIP-Priority
Configuration failed!
b) non e' logicamente sbagliato? Cioe' io ho 4 porte a 100MB non e' che faccio lavorare molto piu' del dovuto il router in una situazione in cui non mi interessa verificare il QoS.
A me interessa garantire la qualita' verso internet, quello che accade sul traffico interno non mi tocca e non voglio che il router vada a verificare tutto il traffico tra le porte interne per verificare il QoS.
Non so se mi sono spiegato sul punto B. Non essendo molto pratico di Cisco, ma voglio capire bene come funziona il tutto, forse faro' qualche domanda di troppo

Inviato: mar 10 giu , 2008 11:29 am
da Wizard
Si OK, configuralo sulla atm0.1 o dialer
Inviato: mar 10 giu , 2008 11:50 am
da icedguardian
Wizard ha scritto:Si OK, configuralo sulla atm0.1 o dialer
Cosi' pero' ritorno al punto di partenza
Qualcuno ha avuto il mio stesso problema?
Ciao grazie mille a tutti per qualsiasi indicazione
Inviato: mer 11 giu , 2008 12:15 pm
da icedguardian
Aggiungo un'altro problema, stesso router ma il problema non e' legato con il QoS.
Se apro la porta X (es. 22) tramite un port-forward verso il server A,
quel server su quela porta non e' raggiungibile via VPN
ma solo passando dall'esterno (<IP pubblico>:22).
Io pero' voglio avere la possibilita' sia di raggiungerlo tramite l'IP pubblico
sia via VPN su quello privato.
Si tratta di VPN site-to-site IPSec, tramite l'Easy VPN non ho questo problema.
Se elimino il port-forward il problema scompare.
Ciao
Inviato: mer 11 giu , 2008 1:43 pm
da Wizard
X questo ultimo problema è un "problema" noto risolvibile con una policy-map.
Ne sai qualcosa?
Inviato: mer 11 giu , 2008 3:14 pm
da icedguardian
Wizard ha scritto:X questo ultimo problema è un "problema" noto risolvibile con una policy-map.
Ne sai qualcosa?
Se mi dai due dritte o se hai un link a portata di mano mi fai un favore
Grazie mille
Inviato: mer 11 giu , 2008 4:23 pm
da Wizard
Esempio
Codice: Seleziona tutto
ip nat inside source static tcp 192.168.0.100 3389 88.44.195.138 3389 route-map POL-NAT
access-list 107 remark *************************************************************
access-list 107 remark ACL PER POLICY-NAT VPN CLIENT
access-list 107 remark *************************************************************
access-list 107 deny ip 192.168.0.0 0.0.0.255 192.168.0.200 0.0.0.7
access-list 107 permit ip any any
route-map POL-NAT permit 10
match ip address 107