Olá, meu nome é Gabriel Henrique, sou analista de redes aqui na Made4IT e hoje vou mostrar para vocês como configurar o controle de banda seletivo em usuários de camada de acesso nos roteadores da linha NE da Huawei.

O controle de banda seletivo abre a possibilidade de novos produtos ou a melhora, incremento ou “charme” na entrega do serviço ao usuário final sendo um diferencial muito interessante, principalmente para ISPs que possuem CDN local.


Mas, afinal, do que se trata o controle de banda seletivo ?

Normalmente, nas implementações de BNGs/BRAS/PPPoE Server, temos como corriqueiro um controle de banda global (do ponto de vista do usuário) do qual todo e qualquer conteúdo é limitado pelo valor do plano contratado. No controle de banda seletivo, temos a possibilidade de atrelar diferentes bandas para diferentes serviços, aonde você pode por exemplo atrelar um controle de banda de valor “X” para o seu conteúdo local de CDN, “y” para o tráfego interno a sua rede e “z” quando a origem ou destino do tráfego é externo (links, transitos, Peering, IX/PTT, PNI, transportes…), podemos dizer que fazemos o QoS seletivo ou que controlamos especificamente quanto de banda por conteúdo ou também poderia ser dito que podemos tirar o controle de banda do CDN ou PBR seletivo.

Enfim, chega de conversa, vamos para a parte mais legal 🙂

No nosso cenário de testes, temos:

– Cliente com plano de 100Mbps
– Necessidade de liberar até 500Mbps quando origem/destino for CDNs locais
– Necessidade de manter 100Mbps quando origem/destino não forem CDNs Locais
– CDNs locais endereçados com 192.0.2.0/24 e 2001:DB8::/64

Pré requisitos:

– ERP/Radius com suporte ao AVP “Huawei-Policy-Name”
– Domain de autenticação dos clientes com um “user-group” declarado (Se não sabe o que é user-group, fique ligado no blog da Made que logo logo tem um post sobre Firewall que vai explicar exatamente do que se trata 😉

Passo 1: Configurar, no system-view, os parâmetros de Radius necessários e ativar a função de “Value Added Service” no roteador.

[code]
system-view
radius-server coa-request hw-policy-name daa same-policy reply-ack
radius-server coa-request hw-policy-name daa coexist-with-user
value-added-service enable
[/code]

Passo 2: No Radius-group usado para autenticação, ativar o suporte a accounting do value-added-service

[code]
system-view
aaa
domain made4it
value-added-service account-type radius made4it
[/code]

Passo 3: Configurar as ACLs de acesso delimitando o tráfego de CDN e o tráfego geral

[code]
system-view
acl number 7000
description CDN
rule 10 permit ip source user-group any destination ip-address 192.0.2.0 0.0.0.255
rule 11 permit ip source ip-address 192.0.2.0 0.0.0.255 destination user-group any
#
acl number 7001
description GERAL
rule 10 permit ip source user-group any destination ip-address any
rule 11 permit ip source ip-address any destination user-group any

acl ipv6 number 7002
description CDN PILOTO 500MBPS IPv6
rule 10 permit ipv6 source user-group any destination ipv6-address 2001:DB8::/64
rule 11 permit ipv6 source ipv6-address 2001:DB8::/64 destination user-group any
#
acl ipv6 number 7003
description GERAL PILOTO 100MBPS
rule 10 permit ipv6 source user-group any destination ipv6-address any
rule 11 permit ipv6 source ipv6-address any destination user-group any
[/code]

Passo 4: Configurar os “classifiers” para classificar o tráfego das ACLs

[code]
system-view
traffic classifier tc1 operator or
if-match acl 7000
if-match ipv6 acl 7002
#
traffic classifier tc8 operator or
if-match acl 7001
if-match ipv6 acl 7003
[/code]


Passo 5: Configurar os “behaviors” que vamos usar para identificar cada um dos classifiers

[code]
system-view
traffic behavior tb1
car
tariff-level 1
traffic-statistic
#
traffic behavior tb8
car
tariff-level 8
traffic-statistic
#
[/code]

Passo 6: Configurar a traffic-policy que será atrelada globalmente, contendo o classifier e behavior configurados anteriormente, efetivando a classificação diferenciada dos fluxos

[code]
system-view
traffic policy DAA_1
share-mode
classifier tc1 behavior tb1 precedence 1
classifier tc8 behavior tb8 precedence 8
#
[/code]

Passo 7: Aplicar a traffic-policy globalmente.

[code]
system-view
accounting-service-policy DAA_1
[/code]

Passo 8: Configurar os qos-profiles que vão delimitar a banda dos respectivos conteúdos

[code]
system-view
qos-profile 100M
car cir 103424 cbs 18700000 green pass red discard inbound
car cir 103424 cbs 18700000 green pass red discard outbound
qos-profile 500M
car cir 512000 cbs 18700000 green pass red discard inbound
car cir 512000 cbs 18700000 green pass red discard outbound
[/code]

Passo 9:Configurar a policy que irá controlar a banda do cliente

[code]
system-view
value-added-service policy 100m daa
accounting-scheme made4it
user-group made4it
tariff-level 1 qos-profile 500M
tariff-level 8 qos-profile 100M
[/code]


Pronto. Agora, basta o ERP/Radius entregar para o cliente o AVP Huawei-Policy-Name := 100m que, o cliente terá o controle de banda limitando até 500Mbps quando a origem/destino forem os CDNs locais, e até 100Mbps para as demais origens/destinos.
Lembrando que se o ERP/Radius entregar o Huawei-Input-Average-Rate, o BRAS/BNG irá usa-lo preferencialmente e não ira aplicar o Policy name!

A traffic-policy permite até 8 “tariff-levels” aonde você pode classificar seu tráfego em até 8 tipos de serviço e aplicar diferentes controles de banda para cada um deles.

No caso de exemplo, caso queira configurar o controle de banda diferenciado para outros planos, basta criar novos “qos-profile” e “value-added-service policy” com os valores que deseja aplicar, pois o tráfego de CDN e geral já esta classificado em “tariff-levels” distintos.


É isso aí, até a próxima 🙂

Espero que tenham gostado do conteúdo e qualquer duvida entre em contato e converse com nosso time de especialistas 😁✨