導航:首頁 > 網路安全 > 公司網路如何實現定時限速的

公司網路如何實現定時限速的

發布時間:2022-08-12 23:32:13

A. 企業級路由器怎麼設置限速

登陸路由器管理界面,找到限速管理或Qos設置,把需要限速的ip地址設置進去,設置每台電腦最小的帶寬和最大的帶寬就可以了。

B. 公司企業光纖怎麼做限速設置

首先100多台電腦的公司只有50兆的速率對現在的網路來說確實有點太低了,除非公司限制外網的應用,如限制游戲、限制視頻等,如果無法做到限制應用,則可以將已經劃分好的IP地址進行限速,在路由器裡面可以實現。也可以通過好一點的交換機進行埠限速,這樣大家都慢一些但不影響工作。

C. 誰能教教我如何設置同一區域網下的電腦如何限速和限網

1.劃分VLAN,這樣可以保障VLAN內部的網路安全,可有效防止ARP病毒、廣播風暴等。
2.利用路由器的網路流量控制功能,或者必要時添加上網行為管理系統,對內部網路統一管理。
3.如果要VLAN間高速通信,還需要三層交換,否則使用一般的路由器即可。

D. 公司網路怎麼限速

首先,進入TP-LINK路由器的登錄界面,默認帳號:admin,默認密碼:admin。
然後,找到通過路由起分配IP地址的所有終端MAC。(設置位置在「DHCP伺服器」的子目錄下「客戶端列表」)。
接著,找到MAC地址後,就分別復制到靜態地址分配里,使用靜態IP地址分配給電腦。如果有限速,有不限速的電腦,那麼應該設置靜態IP的時候,不和路由器DHCP段IP相同。如果路由器DHCP伺服器分配的IP地址范圍是192.168.1.100-192.168.1.199,那麼就把靜態IP設置成192.168.1.2-192.168.1.99這個IP段。(設置位置在「DHCP伺服器」子目錄下「靜態地址分配」)。
最後,找到MAC地址後,就分別復制到靜態地址分配里,使用靜態IP地址分配給電腦。如果有限速,有不限速的電腦,那麼應該設置靜態IP的時候,不和路由器DHCP段IP相同。如果路由器DHCP伺服器分配的IP地址范圍是192.168.1.100-192.168.1.199,那麼就把靜態IP設置成192.168.1.2-192.168.1.99這個IP段。(設置位置在「DHCP伺服器」子目錄下「靜態地址分配」)

E. 如何進行區域網限速

然而這些單位網路使用都有十年以上,為什麼到這兩年才開始有區域網限速管理的需求呢?歸根結底,筆者綜合一些自有用戶的一些需求反應、在網路上綜合一些網友的見解,基本總結為以下幾點:
1.LAN/WAN的不匹配。
高速LAN與低速WAN之間不匹配會造成嚴重的帶寬瓶頸,這將導致延遲與不一致的性能,近十年來,LAN從10M、100M、千兆、到現在萬兆的內部主幹網路,而WAN也速率也從56k、128k、2M、10M、50M、100M、500M、千兆。雖然wan速度增長倍數是大於LAN,但基數還是遠小於LAN.
2.互聯網更多的流量搶同一個帶寬。
典型的網路用戶擁有幾百種不同的應用交叉連貫,從很重要的應用(如SAP和Voice over IP(VoIP) )到娛樂性的應用,如在線視頻、游戲和eDonkey/eMule程序。當關鍵性應用與不緊急及娛樂性的程序共享相同的網路資源時,不同級別用戶爭搶相同帶寬,結果可想而知,成效不佳而且沒什麼獲利性。IT 部門由於網路資源越來越復雜而不易控制,如何有效提高網路性能及重新擁有對網路的控制權,是IT 部門要面對的重要問題。
3.網路流量種類、數量不斷增多。
無序化的競爭機制時時導致關鍵業務無法順利應用,比如:語音或視頻流速率,需要穩定持續(視頻會議、網路電話);對延遲敏感的小型流量,需要保障其快速通過(如Telnet、SNMP等);對帶寬需求較大而又非常重要的應用,需要在限制和允許之間做出平衡(如Exchange,Lotus Notes等);對關鍵型的網路應用,需要保障其有不受干擾的通道(如SAP、ERP等);
4.端對端(P2P)應用濫用網路資源,卻很難進行有效控制。
P2P以其獨特的技術優勢在這幾年內迅速發展,其應用不斷增長。據統計,P2P應用已佔ISP業務總量的50%~80%,躍然成為網路帶寬最大的消費者。現在,像Bit Torrent、eDonkey、eMule、迅雷、P2P網路電視、在線影視這樣的端對端應用正在為很多網路帶來猛烈的沖擊。在很多公司都明令禁止bt、p2p的使用。
P2P應用日新月異,在瘋狂的吞噬著有限的帶寬資源的同時各種木馬、病毒等隨著P2P下載載體一同進入網路內部,為內網安全帶來了重大的隱患。雖然在防火牆上配置了相應的埠策略限制,但是仍然無法防止利用埠跳躍、甚至利用80埠的非授權訪問。
5.網路化的關鍵任務應用帶寬無法得到保證。
很多公司都開始部署SAP 、0racle 和Siebel 的網路化版本,以組建自已的OA、ERP、CRM等系統,不幸的是,這些關鍵應用的流量與普通的網路應用競爭使用網路帶寬,在有限帶寬里這些關鍵應用的流量常常得不到保證。
6.不可預計的流量突發。
蠕蟲、病毒和與日俱增的Web流量都是當前網路的負擔,即使是經過精心設計的網路也是如此。
7.以消耗網路資源為目的的流量類攻擊發展迅猛,卻沒有有效的防範、控制手段。
網路人員大量的惡意非法連接消耗帶寬,淹沒接受主機,造成拒絕服務(DoS)攻擊;蠕蟲病毒大量而快速的復制使得網路上的掃描包迅速增多,造成網路擁塞,佔用大量帶寬,從而使得網路癱瘓;網路內部操作失誤等等;流量管控必定成為將來發展的一個必然的趨勢,怎樣做到流量管控是一個很專業也很困難的問題目前使用區域網限速軟體是最有效的方式,《百絡網警》
區域網限速軟體
就能做到實時流量的監控管理,能夠設定每天或者某一段時間的上網流量,如果超過報警就能自行阻擋,還能設定每天的流量總數,當用戶的流量達到設定的值時,網路會自動的斷開,《百絡網警》區域網限速軟體

F. 網路管理員限制網速有幾種方法

區域網限速方法總結
區域網, 限速
區域網內為何要進行限速,因為如果不加以限制的話,即使增加再多的互聯網出口帶寬也會被區域網內各種各樣的網路應用消耗掉,而限速的目的就是限制對於網路的濫用,從而使出口帶寬維持在一個比較合理的水平,從而達到既保證網內用戶可以正常的使用網路,又節省單位的互聯網出口費用開支,所以說網路限速是一個網管員必備的素質。本文從網路限速的思路和具體實現方法入手,說明一下具體的實施辦法。

一、限速思路

(一)能夠進行限速的前提

在進行網路限速前,實際上我們先想做區域網內的流量監控,只有對區域網中各台交換機的埠流量(甚至是各類網路應用)有一個全面的了解,才能夠制定出限速的標准以及具體實施方案。比如我們就利用MRTG軟體針對單位中的核心交換機為CISCO3550和下掛的CISCO29系列交換機作了實時的流量監控(如圖1所示)。

下載 (40.31 KB)

2009-9-16 17:38

圖1 通過MRTG監控CISCO交換機的埠流量

對每一個埠(相對應一個或一組用戶)的用量情況都有了一個清晰的了解,這樣通過觀察,得出哪些用戶(即哪個埠)的流量大,對帶寬的佔用多,就可以著手進行限速方案的制定了。

(二)限制,而不是拒絕

我們進行網路限速,是限制區域網用戶對於網路的濫用,而不是不讓用戶使用網路,因此我們不論是從埠還是從應用層面做限速,就要遵循這個思路。

(三)目標

目標是什麼,最終目標是使現有的帶寬可以滿足目前區域網的帶寬需求,具體到我們單位,我們租用了100M互聯網出口,區域網內有幾十個單位的用戶,這幾十個單位有免費用戶,也有付費用戶。在進行網路限速時我們當然應該優先保證付費用戶的帶寬,當然免費用戶中有一部分用戶也要特殊照顧。在對某個埠(對應一個單位用戶)實際限速操作時,我們先通過MRTG生成的流量圖了解這個單位的日常帶寬使用情況,限速後削去明顯高出的波峰即可(即類似歌手大獎賽時出掉一個最高分),然後將帶寬維持在一個以前統計出的平均值上即可,這樣設置後被限速的用戶基本上沒有感覺(網速不會明顯變慢),但是我們的目的也達到了。

(四)要至上而下,制定縝密的限速規劃

最後要強調一點,網路限速可以從網路接入的底層實施,但是一定要從網路的頂層規劃,這樣做一是可以保證限速的效果,二來也將可能出現的網路故障限制在一個可控的范圍內,另外關於交換機配置存檔的時機也很有講究,我們一般是這樣做的,進行限速操作前先存一次交換機的配置(保留好當前正常工作狀態),限速操作完成,進行觀察,確認對網路沒有影響後,等一兩天以後再執行保存交換機配置的操作(等足夠長的時間,確認沒有產生網路故障再存檔),這一措施是非常有效的,及時的故障處理措施保證了我們進行網路限速期間沒有引起新的網路故障,保證了網路的正常運行。

二、具體實現方法

具體實現方法又分兩大類,一類是通過交換機限速進行埠限速,另一類是通過限制某些特定的網路應用限速(比如專門限制BT和網路電視等的使用)。

(一)基於交換機的限速

1、接入層交換機的限速

接入層交換機也叫做樓幢交換機或桌面型交換機,它們位於網路的最底層,直接接入終端用戶(家庭或辦公用戶),一般來說這類交換機很廉價,也沒有什麼管理功能,但是也有一些交換機可以滿足我們進行埠限速的要求(當然價格也要略高一點)。此類交換機進行埠限速往往很直接,有的甚至可以通過圖形界面,用下拉菜單的模式很直觀的設置幾十K至100M的埠速率,不過本例中還是通過CLI來實現,是一款DLINK的二層可管理交換機:DES-3026,設置方法如下:

DES-3026:4#config bandwidth_control 1-10 rx-rate 64

command:config bandwidth_control 1-10 rx_rate 64

Note:To perform precise bandwidth control,it is required to enable the flow

control to mitigate the retransmission of TCP traffic.

Success

這樣我們就將這台交換機的1-10埠的接收速率設置為64kbps。

2、匯聚層交換機

朋友們可能會問了,既然接入層的交換機的埠限速功已經做得很好了,那我們全部使用這樣的交換機進行組網行不行,答案是否定的,我們在匯聚層還是要使用更高檔次的交換機。因為在匯聚層工作的交換機,除了穩定性以外,還有一個很重要的技術指標,那就是背板帶寬,它決定了這台交換機是否可以實現線速轉發。如果判斷交換機的背板帶寬夠不夠用呢?計算方法如下:埠數*相應埠速率*2(全雙工模式),舉例來說,一台24口的交換機,埠均需工作在100M,那麼背板帶寬至少需要:24*100*2=2.4G,而CISCO29系列交換機的背板帶寬都在8G以上,滿足線速轉發是沒有問題的。 但是目前我們還沒有找到在CISCO29系列交換機上進行埠限速的方法。

3、核心層交換機

核心層的交換機除了要支持VLAN、TRUNK、ACL等等功能外,它最核心的功能就是要保證各個埠間的快速數據轉發,因此它們上面的埠限速往往不是簡單設置一個數值就OK了,總體來說要分四個步驟:
1)建立一個訪問控制列表(ACL);

2)建立一個類(CLASS),並在這個類上引用剛建立的那個訪問控制列表(ACL);

3)建立一個策略(POLICY),在這個策略上指定相應的帶寬,並引用相應的類;

4)將這個策略應用具體的埠上。

具體操作如下:

CISCO3550交換機:

1、在交換機上啟動QOS

Switch(config)#mls qos //在交換機上啟動QOS

2、定義訪問控制列表

Switch(config)#access-list 1 permit 10.59.0.0 0.0.255.255 //針對10.59/16這個網段進行上行流量控制

Switch(config)#access-list 101 permit ip any 10.59.0.0 0.0.255.255 //針對10.59/16這個網段進行下行流量控制

3、定義類,並和上面定義的訪問控制列表綁定

Switch(config)# class-map xsup //定義上行的類,並綁定訪問列表1

Switch(config-cmap)# match access-group 1

Switch(config-cmap)# exit

Switch(config)# class-map xsdown

Switch(config-cmap)# match access-group 101 //定義下行的類,並綁定訪問列表101

Switch(config-cmap)# exit

4、定義策略,把上面定義的類綁定到該策略

Switch(config)# policy-map xsup //定義上行的速率為1M,超過的丟棄

Switch(config-pmap)# class xsup

Switch(config-pmap-c)# trust dscp

Switch(config-pmap-c)# police 1000000 1000000 exceed-action drop

Switch(config)# policy-map xsdown //定義下行的速率為1M,超過的丟棄

Switch(config-pmap)# class xsdown

Switch(config-pmap-c)# trust dscp

Switch(config-pmap-c)# police 1000000 1000000 exceed-action drop

Switch(config-pmap-c)# exit

5、在介面上運用策略

Switch(config)# interface fa0/1

Switch(config-if)# service-policy input xsup

Switch(config)# interface fa0/24

Switch(config-if)# service-policy input xsdown //24口為上行介面

華為3552交換機:

1、sys

[ZXJF_3552]acl name xs advanced //建立名為xs的高級ACL

[ZXJF_3552-acl-adv-chen]rule 1 permit ip source 10.67.0.0 0.0.255.255 //允許67網段的主機通過

[ZXJF_3552-acl-adv-chen]q

2、sys

[ZXJF_3552]int e0/1

[ZXJF_3552-Ethernet0/1]packet-filter inbound ip-group xs//在1口上激活了ACL「xs」

3、sys

[ZXJF_3552]int e0/1

[ZXJF_3552-Ethernet0/1]traffic-limit inbound ip-group xs 10240 1280000 1280000 //對1口上接收的流量速率限制為10M=10240kbps。

[ZXJF_3552-Ethernet0/1]traffic-shape 10400 192 //對1口上發送的流量速率限制為10M=10400kbps,突發尺寸192kbytes。

當我們這樣做好以後,局域內的帶寬使用就會被有效的限制下一個數量級,比如原來日常8、90M的帶寬使用就會降到6、70M了。

當然我們也可以挖掘一下核心層交換機的高級應用,比如通過限制某些埠通過的方式來限制某些網路應用(比如迅雷下載),但實際限制起來的效果並不是太好,因為迅雷此類的程序其實使用了很復雜的網路協議,但靠限制某些埠是很難把它搞定的,所以還是要靠專業流控設備。

(二)基於應用的限速

基於專業流控設備的限速,本文中我們以一款測試過的流控設備說明一下實現方法,這款設備位於我們單位局中的硬體防火牆和寬頻用戶管理設備之間,可以針對某一類應用限速,比如我們要對全網中的P2P下載做一個限帶,上/下行不能超過10M,就可以這樣來做。

1、在「對象管理」中選擇「P2P下載」。從圖2可以看到P2P下載中包含了很多的應用程序,比如常用的「eDonkey」、「迅雷」等。

下載 (56.06 KB)

2009-9-16 17:38

圖2 P2P下載中所包含的應用程序

2、在「策略管理」中新建一個通道

本例中我們新建了一個名為「p2p限制」的通道,並設置通道的帶寬為10M,如圖3所示。

下載 (33.32 KB)

2009-9-16 17:39

圖3 在「策略管理」中新建數據通道

3、在「流量控制」-「策略組」中新建一個策略,在「數據路徑」中選擇「網橋1->雙向」,在「應用協議」中選擇「P2P下載」,在「動作/通道」中選擇「p2p限制」。這樣就在區域網中將所有應用P2P的下載所佔用的帶寬限制到10M,如圖4所示。

下載 (32.93 KB)

2009-9-16 17:39

圖4 新組一個策略組

實踐證明這種基於網路應用的限速也是管用的,我們只在網路中限制了P2P下載這一類應用,沒有做交換機的埠限制,也成功的將帶寬的佔用減少了20M左右,從而保證了網頁瀏覽、收發郵件等應用的正常進行。

本文來自: IXPUB技術社區(www.ixpub.net) 詳細出處參考:

G. 網路限速怎麼設置

1、使用快捷鍵WIN+R打開運行。

H. 網路如何限速

1、首先登陸路由器的管理界面。打開瀏覽器,輸入路由器管理界面地址,通常情況下為「http://192.168.1.1」。在打開的「登陸」界面中輸入登陸用戶名和密碼即可。

5、由於上述方法實施的條件是路由器本身具有此功能才能有效。對於採用無「IP帶寬限制」功能的路由器來說,就顯得無能為力。對此,一種好的方法就是利用網速限制管理類程序來實現。比較常見的有「P2P終結者」、「聚生網管」等。

閱讀全文

與公司網路如何實現定時限速的相關的資料

熱點內容
網路詐騙如何偵查 瀏覽:722
電腦網路有連接到但就是上不了網 瀏覽:714
wifi覆蓋及網路工程 瀏覽:226
dvr網路協議設置 瀏覽:848
屏幕上一直顯示網路異常 瀏覽:524
移動網路維修好不好乾 瀏覽:599
文化網路平台有哪些 瀏覽:872
網路打了密碼連接不上 瀏覽:595
超五類電腦插座是指網路插座嗎 瀏覽:52
網路營銷能力秀做什麼 瀏覽:54
電信選擇哪個網路制式 瀏覽:311
怎麼提高魅藍手機網路 瀏覽:906
網路安全存儲系統 瀏覽:869
上海交大網路學院怎麼樣 瀏覽:266
武漢網路營銷策劃 瀏覽:526
計算機識別網路但連接不上 瀏覽:156
更換移動網路信號 瀏覽:601
手機是四g網路怎麼升級 瀏覽:321
tdd無線網路規劃與設計 瀏覽:392
移動網路電視寬屏 瀏覽:978

友情鏈接