1.) UMTS的特点是覆盖面积较大,支持用户的全球漫游和快速移动。UMTS在无线技术上采用了CDMA技术,提高了无线接口的传输速率,但是其理论上最高传输速率也只能达到2Mbit/s,由于部署的成本非常高,提供用户理论上的数据速率是不现实的。而以WLAN为代表的短距离无线技术,可以达到很高的传输速度(802.11b可以达到11Mbit/s)。WLAN还具有组网方式灵活、使用开放频段以及网络设备价格低廉等优点,使得它越来越受移动运营商的青睐。但WLAN的缺点是覆盖面积比较小,缺乏漫游和移动性支持,所以一般只能在人口密集的热点地区使用。由此看出,这两种无线技术具有很强的互补性。将WLAN作为UMTS的补充对于运营商提供多层次的移动业务来说是一个很好的捷径,UMTS和WLAN的融合可以实现两种无线接入技术的优势互补。
2.) 策略、基于策略的QoS管理
1)使得管理员能够从网络整体出发,用一种接近于企业管理要求的语言定义策略,而不必关注实现该策略的具体技术和相关设备的配置细节。
(2)管理员不再需要手工配置网络设备,而是从一个中心位置操纵管理整个网络,不但维护了设备状态的一致性,而且还节省了时间。
(3)策略体现了QoS管理智能,可以通过对策略的增、删、改适应网络环境的变化。
除此之外,IETF还制定了交换策略信息的通信协议COPS(Common Open Policy Service),从而提供对多厂商的管理,COPS是一种具有较强扩展性的协议,用于PDP和PEP之间请求-应答(Request-response)方式的策略信息的通信以及其他实体间策略信息的交换。由于策略有网络管理者统一制定,因此采用不同QoS技术的异构网能够实现统一的QoS管理,基于策略的QoS管理方式正逐渐获得国际公认。
在UMTS的IP多媒体子系统(IMS)中,通过使用会话初始化协议(SIP),运营商在UMTS分组交换域中可提供QoS敏感的IP业务,如VoIP。为了满足UMTS分组交换域中其他业务对端到端QoS的要求,目前,3GPP组织正在扩展基于策略的QoS控制体系。IETF的策略QoS管理框架实际上是一个基于PDP的集中式系统,所有的智能都集中在PDP一方,这样一个集中式系统,在大的管理域中将不可避免地带来可扩展性问题,解决的办法是构建层次式的PDP以解决域内扩展性问题,除了域内扩展性,各域策略QoS管理系统之间的协作问题也不容忽视,因为QoS的实现依赖于各个域之间的协作。不同域的QoS管理系统必须能够交换策略信息,并根据自己所在域的网络情况自主地作出决定,采用的手段是相邻域之间协商服务等级约定(SLA),并将协商好的SLA转换为流量控制约定(TCA),以此达到全网统一的服务质量保证。
端到端的通信可能涉及不同网络运营商控制的多个管理域,为了在多运营商多域的环境下提供一致的QoS端到端业务,文献[1]就UMTS的多媒体子系统提出了一个混合策略体系,在这个体系中,某个运营商多域网络内部使用层次化体系,运营商之间的网络通过对等体系互联。运营商网络的主策略决策功能(MPDF)实体与邻近网络的MPDF之间的关系是对等的,相互之间通过域间策略代理(Interdomain Policy Agent,IPA)联系。在IPA与它对等的IPA成功交换更新的SLA消息后,MPDF把新的SLA转换为策略规则应用到网络中,随后更新策略仓库。网络内某个策略决策功能实体需要对分组交换域的会话执行本地域策略控制时,只需从策略仓库中提取相关的策略规则。
为了在UMTS和WLAN融合环境下提供一致的IP QoS业务,基于策略的多域QoS控制体系必须扩展到WLAN域中,以下阐述如何实现这种扩展。
3 WLAN网络中基于策略的QoS管理体系
WLAN网络通常包括多个接入点(AP),AP通过WLAN路由器(WLAN Router,WR)连接到外部网络。WLAN网络层的QoS机制是通过标记IP数据报头的形式来实现的,受控于区分服务(DiffServ)体系,数据链路层的QoS机制则通过WLAN QoS支持机制(802.11e)、MAC帧优先指示(802.1p)以及虚拟局域网(VLAN)标识(802.1q)来实现,网络层和数据链路层的QoS机制均受QoS管理体系的控制。WLAN 接入点提供MAC QoS机制,WLAN的路由器提供IP DiffServ机制。在下面WLAN基于策略的QoS管理体系中,策略控制过程只能使用WLAN路由器的区分服务机制。
WLAN和UMTS融合的方式有两种:紧耦合和松耦合。在紧耦合体系中,WLAN的路由器直接连接到服务的SGSN,SGSN把WLAN路由器当作一个无线网络控制器(RNC)。WLAN用户端发送的数据必须经过相连SGSN所服务的UMTS分组域到达目的端。为了确保无缝的IP QoS业务,应把UMTS的会话控制实体(如IMS中的呼叫状态控制功能(CSCF)实体)扩展到WLAN网络中。会话控制实体直接与WLAN用户端交互,这样WLAN用户端可视为普通的UMTS用户设备,UMTS分组交换域中的策略决策功能实体(PDF)能够在WLAN的路由器上直接执行网络级策略,WLAN网络好像是UMTS分组交换域的一部分。因此,在紧耦合体系下,只需通过UMTS的策略决策功能实体来实现融合网络一致的QoS控制,不会影响UMTS的接入控制和计费实体。
在松耦合体系下,WLAN作为一个独立的网络连接到UMTS网络的GGSN,WLAN的路由器可看作是一个GGSN,WLAN网络与UMTS网络是对等的关系。为了在松耦合体系下提供一致的QoS控制,本文在IETF定义的策略框架下,提出在WLAN域中通过WLAN PDF(WPDF)组成了一个新的策略域,以处理WLAN域中需要QoS保证的业务。在这个策略域中,WPDF作为WLAN域中的策略决策点,WLAN路由器作为策略执行点,执行WPDF的策略决策。WLAN域应拥有本地会话控制实体,负责与UMTS网络的CSCF交互,WLAN域的会话控制实体与WPDF的关系如同UMTS IMS中代理CSCF(Proxy-CSCF)与PDF的关系。由于WLAN域拥有自己的会话控制实体和策略决策实体,所以保持了WLAN域和UMTS域之间明晰的接口,WLAN作为一个独立的网络,由独立的WPDF完成WLAN域中业务级策略的控制,因而也不会影响接入控制和计费实体。
与UMTS网络一样,WLAN可在公众、企业和居住环境下部署,不同的环境也许涉及不同的管理域和不同情形的网络融合。在紧耦合体系中,可通过UMTS的策略决策功能实体来实现融合网络一致的QoS控制,是UMTS分组域中基于策略的QoS管理体系的延伸。在提供一致QoS控制方面,松耦合较紧耦合具有以下优点:由于WLAN拥有自己的策略域,WLAN的策略域可作为UMTS的从属策略域,又可作为其对等策略域,允许WLAN域简单地融合到多运营商多域的环境中。下面分析在松耦合体系下,如何实现融合网络的端到端QoS控制。
4 松耦合体系下基于策略的QoS管理体系
我们使用的是两级层次化策略体系,WLAN的策略域作为UMTS的从属策略域,受UMTS策略域的控制。主策略决策功能实体(MPDF)分别连接WLAN的策略决策功能(WPDF)实体和UMTS的策略决策功能(PDF)实体,UMTS网络中的MPDF是WPDF的上级策略节点,因此WLAN域中策略的执行便融入到运营商整个层次化策略体系中。MPDF把网络范围内的策略转换成代表WPDF和PDF特定域的网络级策略,并将其存储到策略仓库中。策略决策功能实体(WPDF或PDF)可从策略仓库中获取这些网络级策略,并将其转换为设备级策略,然后在策略决策功能实体的控制之下把这些策略安装到网络设备中。除非某个新会话的QoS请求在授权方面存在策略冲突,否则这些策略会在所有新的IP多媒体会话中一致地执行。如果发生策略冲突,这时可由MPDF负责消除,MPDF和PDF之间策略信息的交换使用COPS协议。
1. 在会话建立期间,WLAN域的会话控制实体在会话建立信令中把QoS参数传递给WPDF。
2. WPDF从策略仓库中获取相关网络级策略。
3. WPDF检查请求的QoS参数是否被网络级策略所允许。如果允许,WPDF通知WLAN域的会话控制实体策略控制成功。如果网络级策略禁止请求的QoS参数,则通知WLAN域的会话控制实体策略控制失败。
4. 如果获取的网络级策略在请求的QoS参数授权方面存在冲突,WPDF请求MPDF解决策略冲突。WPDF把请求的QoS参数封装到COPS请求报文中并将其发送给MPDF。
5. MPDF根据整个网络范围内策略的情况来创建新的网络级策略,以解决策略之间的冲突。因为会话数据路径经过UMTS分组交换域,必须确保请求的QoS参数能够实现,所以在把新策略提供到WPDF之前,MPDF必须和PDF确认这些新策略。
6-7 一旦策略确认成功,MPDF把新的网络级策略发送给WPDF。同时,MPDF把新策略写入到策略仓
Cisco Video Over IP QoS 配置 在做 Video over IP 时候一定要确保双方的 viewstation 以太网口带宽和双工都是一致的,否者会出现有一个方向的视频质量特别差的问题。 Video QoS 例子,用的是 2M 的专线,需要在 viewstation 上作优先级设置的,不然 QoS 策略无法被激活的!关于 polycom viewstation 的 QoS precedence 设置请您参考 Polycom Viewstation 的设置。 This is one I did a couple of weeks ago (below)- only acl 100 was getting hit. It did do the trick and the picture was clear. the priority value is actually the bandwidth in Kilobits. You will need to be able to set the precedence on the video traffic to critical - this was done on the viewstations that were sending out the video packets in this case.. class-map match-all video-control match access-group 101 class-map match-all video match access-group 100 ! ! policy-map QoS-Policy class video priority 800 553058304 class video-control bandwidth 8 class class-default fair-queue ! ! ! ! ! interface Multilink1 ip address 172.22.254.2 255.255.255.0 ip tcp header-compression iphc-format no ip mroute-cache load-interval 30 service-policy output QoS-Policy ppp multilink ppp multilink fragment-delay 10 ppp multilink interleave multilink-group 1 ip rtp header-compression iphc-format ! interface Serial0/0 bandwidth 2048 no ip address encapsulation ppp no ip mroute-cache load-interval 30 no fair-queue serial restart_delay 0 ppp multilink multilink-group 1 ! access-list 100 permit ip any any precedence critical access-list 101 permit ip any any precedence flash access-list 101 permit ip any any dscp af31 |
某公司QoS策略配置实例
Current configuration : 3568 bytes
!
!
version 12.2
service timestamps debug datetime
service timestamps log datetime
service password-encryption
!
hostname xxxxxx
!
enable secret 5 $1$uJPt$/Uh
!
clock timezone China 8
ip subnet-zero
no ip source-route
ip cef
!
!
ip name-server x.x.x.x
ip name-server x.x.x.x
!
no ip bootp server
!
class-map match-any premium_class
description For premium
match protocol fasttrack
match protocol http
match protocol icmp
match protocol napster
match protocol netshow
match protocol pcanywhere
match protocol realaudio
match protocol streamwork
match protocol vdolive
match protocol cuseeme
match protocol telnet
match protocol secure-http
match access-group 110
match ip precedence 5
match ip precedence 4
match ip precedence 3
class-map match-any normal_calss
description For normal
match protocol ftp
match protocol imap
match protocol pop3
match protocol secure-ftp
match protocol secure-imap
match protocol secure-pop3
match protocol smtp
match access-group 120
match ip precedence 2
match ip precedence 1
!
!
policy-map qos_policy_map
class premium_class
bandwidth percent 50
random-detect
random-detect exponential-weighting-constant 4
police cir 2000000 bc 10000 be 10000
conform-action transmit
exceed-action transmit
class normal_calss
bandwidth percent 25
random-detect
random-detect exponential-weighting-constant 4
police cir 2000000 bc 2000 be 2000
conform-action transmit
exceed-action drop
!
!
!
!
interface FastEthernet0/0
ip address 192.168.0.1 255.255.255.0
ip address 192.168.1.1 255.255.255.0 secondary
ip access-group 130 in
ip verify unicast reverse-path
ip nat inside
ip route-cache same-interface
ip route-cache policy
ip policy route-map qos
duplex auto
speed auto
no cdp enable
!
interface Serial0/0
bandwidth 2048
ip address x.x.x.x 255.255.255.252
ip verify unicast reverse-path
no ip proxy-arp
ip nat outside
rate-limit input 2000000 20000 20000 conform-action transmit exceed-action drop
ip route-cache policy
service-policy output qos_policy_map
no cdp enable
!
ip nat inside source list 10 interface Serial0/0 overload
ip classless
ip route 0.0.0.0 0.0.0.0 x.x.x.x
ip route 192.168.0.0 255.255.255.0 192.168.1.1
ip route 192.168.1.0 255.255.255.0 192.168.0.1
no ip http server
no ip pim bidir-enable
!
!
access-list 10 remark NAT
access-list 10 permit 192.168.0.0 0.0.0.255
access-list 10 permit 192.168.1.0 0.0.0.255
access-list 110 remark normal
access-list 110 permit ip 192.168.0.0 0.0.0.255 any
access-list 120 remark premium
access-list 120 permit ip 192.168.1.0 0.0.0.255 any
access-list 130 remark anti BT and anti-virus
access-list 130 deny tcp any any range 6881 6890 time-range work
access-list 130 deny tcp any range 6881 6890 any time-range work
access-list 130 deny tcp any any range 6969 6979 time-range work
access-list 130 deny tcp any range 6969 6979 any time-range work
access-list 130 deny tcp any any range 7000 7100 time-range work
access-list 130 deny tcp any range 7000 7100 any time-range work
access-list 130 deny tcp any any range 9995 9996
access-list 130 deny tcp any range 9995 9996 any
access-list 130 deny tcp any any eq 5554
access-list 130 deny tcp any eq 5554 any
access-list 130 permit ip any any
no cdp run
route-map qos permit 10
match ip address 110
set ip precedence priority
!
route-map qos permit 20
match ip address 120
set ip precedence critical
!
banner motd ^CUnauthorized access will be Prosecuted!!!^C
!
line con 0
exec-timeout 0 0
line aux 0
line vty 0 4
password 7 121A0C0411045D5D7C
login
!
time-range work
periodic weekdays 8:30 to 18:00
!
!
end
公司有两个内网段:192.168.0.0/24,192.168.1.0/24。
192.168.0.0/24为低优先级内网段,192.168.1.0/24为高优先级内网段。
在class-map中premium_class类包括了192.168.1.0/24高优先级内网段,采用NBAR匹配实时性较高的应用如:napster、netshow、pcanywhere、realaudio、streamwork、vdolive、cuseeme、telnet等。
normal_class类包括了192.168.0.0/24低优先级内网段,采用NBAR匹配实时性不强的应用如:ftp、pop3、smtp等。
在policy-map中针对不同的class,采取不同的策略。如:CBWFQ、WRED等。因为公司互联网带宽为2M,故考虑WRED中的指数加权因子为4,最小阀值为5,最大阀值为17,标记几率分母为1。
在route-map(PBR)中采用匹配不同的ACL 110#,ACL 120#。设置不同的IP precedence值。
在F 0/0以太口上增加inbound policy--ACL 130#,在上班时间8:30到18:00禁止BT下载。限制震荡波病毒的端口。
在S 0/0串口上采用Input CAR策略。对进入S 0/0串口的流量进行×××。