Você está na página 1de 5

HFC – Traffic shaping

Redes HFC funcionam com um barramento interligando a diversos a assinantes e tem


como rota de saída (gateway) a interface de um roteador. Nesse tutorial é
apresentado um exemplo de controle de bando para cada assinante realizado pela
implementação de um política de QoS no roteador 28811. Na figura abaixo é
apresentado a estrutura de rede implementada, sendo formatando por um roteador
2811, um switch 2960 (com serviço DHCP e controle e reserva de endereços MAC) eum
tranceiver de fibra óptica para interligação com a rede HFC.

Além disso, é realizado um comtrole de segurança de porta (port-security) no switch


2960 para bloquear usuários não autorizados na rede. Inicialmente é necessário fazer
o cadastramento dos endereços MAC dos assinantes autorizados conforme registrado
na tabela a baixo:

Assinante 1 (PC0) 0004.9A3A.0200


Assinante 2 (PC0) 0090.0CD0.234D
Assinante 3 (WRT300N-Internet) 0007.ECE3.8E01

1) CONFIGURAÇÃO DO SWITCH 2960


Inicialmente é necessário habilitar uma interface IP no switch. Nesse caso, é
utilizada a VLAN1 que agrupa todas as interfaces do switch, conforme
configuração abaixo:

Switch(config)# int f 0/1


Switch(config)# int vlan 1
Switch(config-if)#ip address 200.199.10.2 255.255.255.248
Na interface do switch que inteliga com os assinantes (F0/1) é implementado o
port-segurity para permitir somente o acesso dos assinantes 1, 2 e 3 conforme
abaixo:

Switch(config-if)#switchport mode access


Switch(config-if)#switchport port-security
Switch(config-if)#switchport port-security maximum 3
Switch(config-if)#switchport port-security violation restrict
Switch(config-if)#do sh mac-address-table (verificar tabela)
Switch(config-if)#do clear mac-address-table
Switch(config-if)#switchport port-security mac-address

Switch(config-if)#do clear mac-address-table


Switch(config-if)#switchport port-security mac-address 0004.9A3A.0200
Switch(config-if)#switchport port-security mac-address 0090.0CD0.234D
Switch(config-if)#switchport port-security mac-address 0007.ECE3.8E01

No switch 2960 também é implementado um servidor DHCP com reserve de


endereço IP fixo para os assinantes autorizados.

Switch(config)#ip dhcp pool ASSINANTES


Switch(dhcp-config)#network 200.199.10.0 255.255.255.248
Switch(dhcp-config)#address 200.199.10.3 hardware-address 0004.9A3A.0200
Switch(dhcp-config)#address 200.199.10.4 hardware-address 0090.0CD0.234D
Switch(dhcp-config)#address 200.199.10.5 hardware-address 0007.ECE3.8E01

exclusão de ip evitar acessos indevidos


ip dhcp excluded-address 200.199.10.1
ip dhcp excluded-address 200.199.10.7 200.199.10.254

OBS- Segundo passo do prejeto:


2) CONFICURAÇÃO DO ROTEADOR 2811
No roteador 2811 é habilitado a interface inteligando com o switch 2960,
conforme abaixo:

router(config) int f0/0


router(config-if# ip address 200.199.10.1 255.255.255.248
router(config-if)# no shut

OBS- Segundo passo do prejeto:


Na sequência são criadas as listas de controle de acesso (ACLs) estendidas dos
assinantes autorizados em funão dos endereços IP de cada assinante conforme
configuração abaixo:

router(config)# ip access-list extended ASSINANTE1


router(config-ext-nacl)# permit ip any host 200.199.10.3
router(config-ext-nacl)# permit ip host 200.199.10.3 any
router(config-ext-nacl)#exit

router(config)# ip access-list extended ASSINANTE2


router(config-ext-nacl)# permit ip any host 200.199.10.4
router(config-ext-nacl)# permit ip host 200.199.10.4 any
router(config-ext-nacl)#exit

router(config)# ip access-list extended ASSINANTE3


router(config-ext-nacl)# permit ip any host 200.199.10.5
router(config-ext-nacl)# permit ip host 200.199.10.5 any
router(config-ext-nacl)#exit

No próximo passo é a classificação do tráfego com base nas listas de controle


de acesso:

router(config)# class-map match-all ASINANTE1


router(config-cmap)# match access-group name ASSINANTE1
router(config-cmap)#exit

router(config)# class-map match-all ASINANTE2


router(config-cmap)# match access-group name ASSINANTE2
router(config-cmap)# exit

router(config)# class-map match-all ASINANTE3


router(config-cmap)# match access-group name ASSINANTE3
router(config-cmap)#exit
Na próxima etapa é crida uma política de controle de tráfego, sendo definhada
a banda de download de cada assinante. Nesse exemplo foi utilizado 10 Mbps
para o assinante 1, 20 Mbps para o assinante 2 e 40 Mbps para assinante 3.

router(config)# policy-map BW_DOWNLOAD


router(config-pmap)# class assinante1
router(config-pmap-c)# shape average 10000000
router(config-pmap-c)#exit

router(config)# policy-map BW_DOWNLOAD


router(config-pmap)# class assinante2
router(config-pmap-c)# shape average 20000000
router(config-pmap-c)#exit

router(config)# policy-map BW_DOWNLOAD


router(config-pmap)# class assinante3
router(config-pmap-c)# shape average 40000000
router(config-pmap-c)#exit

A política de tráfego foi implementada na interface F0/0, conforme o comando


abaixo:

router(config) interface f0/0


router(config-if)# service-policy output BW_DOWNLOAD

Para contrlar a banda de upload são aproveitadas as ACLs e classes de cada


assinante poré é criada uma política de tráfego com largura de banda limitada
em da taxa de download, ou seja, 1Mpbs, 2 Mpbs e 4 Mpbs para assinantes 1,
2, 3, respectivamente.

router(Config)# policy-map BW_UPLOAD


router(config-pmap)# class ASSINANTE1
router(config-pmap-c)# shape average 1000000
router(config-pmap-c)#exit

router(Config)# policy-map BW_UPLOAD


router(config-pmap)# class ASSINANTE2
router(config-pmap-c)# shape average 2000000
router(config-pmap-c)#exit
router(Config)# policy-map BW_UPLOAD
router(config-pmap)# class ASSINANTE3
router(config-pmap-c)# shape average 4000000
router(config-pmap-c)#exit

Essa política de controle de tráfego é aplicada na interface F0/1 que seria


utilizada como interface de saída de toda a rede no roteador 2811

router(config)# interface f0/1


router(config-if)#ip add DHCP (generic)
router(config-if)# service-policy output BW_UPLOAD

Com o comando route# sh policy-map é possivel visualizer a política de


controle de tráfego da rede conforme apresentação abaixo:

Além disso, os comandos router# sh access-list mostram as listas de controle de


acesso (ACLs) e router# sh class-map apresentam a classificação do tráfego de e
podem ser úteis no troubleshooting da rede.

Você também pode gostar