<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML><HEAD><TITLE>Message</TITLE>
<META http-equiv=Content-Type content="text/html; charset=us-ascii">
<META content="MSHTML 6.00.2800.1476" name=GENERATOR></HEAD>
<BODY>
<DIV><SPAN class=796095215-05012005><FONT face=Arial color=#0000ff size=2>Yes 
yes, we've been through all that actually :-) We did find out it was one of the 
3550's reseting the TOS.</FONT></SPAN></DIV>
<BLOCKQUOTE style="MARGIN-RIGHT: 0px">
  <DIV></DIV>
  <DIV class=OutlookMessageHeader lang=en-us dir=ltr align=left><FONT 
  face=Tahoma size=2>-----Original Message-----<BR><B>From:</B> 
  rsenykoff@harrislogic.com [mailto:rsenykoff@harrislogic.com] <BR><B>Sent:</B> 
  Tuesday, January 04, 2005 2:40 PM<BR><B>To:</B> 
  asterisk-users@lists.digium.com<BR><B>Subject:</B> RE: [Asterisk-Users] QOS / 
  Cisco / Asterisk<BR><BR></FONT></DIV><BR><FONT 
  size=2><TT>&lt;snip&gt;</TT></FONT> <BR><BR><FONT size=2><TT><BR>&gt; What's 
  wrong with doing it by port? <BR><BR>We're actually using SIP to terminate 
  calls, going by rtp.conf the ports<BR>could range several thousand ports. What 
  we're going for is only<BR>honoring TOS for that particular customer, luckily 
  these are T1<BR>customers hosted on our routers. They understand that their 
  firewalls<BR>cannot pass TOS, if they do (ie: we packet sniff and see this) 
  then<BR>they're on their own.<BR><BR>In a nutshell we wanted to avoid using 
  hardcoded ports, what if say a<BR>game server was in that port range (and used 
  udp lol), you would be<BR>rather screwed.</TT></FONT> <BR><BR><FONT 
  size=2><TT>&lt;/snip&gt;</TT></FONT> <BR><BR><FONT size=2><TT>Ahh OK. Well, 
  how about configuring a laptop with ethereal (http://www.ethereal.com/) and 
  capturing the packets you have in mind? It even runs on Windows. :p It's 
  pretty easy to specify a particular destination or so, for limiting which 
  traffic you sniff. You could use an old hub and start plugging the laptop in 
  between routers using the hub so it can capture the packets. Should be fairly 
  quick to isolate which router is modifying the TOS value. Just an idea... of 
  course you have to have physical access to the network...</TT></FONT> 
  <BR><BR><FONT size=2><TT>HTH,</TT></FONT> <BR><FONT 
  size=2><TT>-Ron</TT></FONT> <BR></BLOCKQUOTE></BODY></HTML>