㈠ 網路管理員限制網速有幾種方法
區域網限速方法總結
區域網, 限速
區域網內為何要進行限速,因為如果不加以限制的話,即使增加再多的互聯網出口帶寬也會被區域網內各種各樣的網路應用消耗掉,而限速的目的就是限制對於網路的濫用,從而使出口帶寬維持在一個比較合理的水平,從而達到既保證網內用戶可以正常的使用網路,又節省單位的互聯網出口費用開支,所以說網路限速是一個網管員必備的素質。本文從網路限速的思路和具體實現方法入手,說明一下具體的實施辦法。
一、限速思路
(一)能夠進行限速的前提
在進行網路限速前,實際上我們先想做區域網內的流量監控,只有對區域網中各台交換機的埠流量(甚至是各類網路應用)有一個全面的了解,才能夠制定出限速的標准以及具體實施方案。比如我們就利用MRTG軟體針對單位中的核心交換機為CISCO3550和下掛的CISCO29系列交換機作了實時的流量監控(如圖1所示)。
下載 (40.31 KB)
2009-9-16 17:38
圖1 通過MRTG監控CISCO交換機的埠流量
對每一個埠(相對應一個或一組用戶)的用量情況都有了一個清晰的了解,這樣通過觀察,得出哪些用戶(即哪個埠)的流量大,對帶寬的佔用多,就可以著手進行限速方案的制定了。
(二)限制,而不是拒絕
我們進行網路限速,是限制區域網用戶對於網路的濫用,而不是不讓用戶使用網路,因此我們不論是從埠還是從應用層面做限速,就要遵循這個思路。
(三)目標
目標是什麼,最終目標是使現有的帶寬可以滿足目前區域網的帶寬需求,具體到我們單位,我們租用了100M互聯網出口,區域網內有幾十個單位的用戶,這幾十個單位有免費用戶,也有付費用戶。在進行網路限速時我們當然應該優先保證付費用戶的帶寬,當然免費用戶中有一部分用戶也要特殊照顧。在對某個埠(對應一個單位用戶)實際限速操作時,我們先通過MRTG生成的流量圖了解這個單位的日常帶寬使用情況,限速後削去明顯高出的波峰即可(即類似歌手大獎賽時出掉一個最高分),然後將帶寬維持在一個以前統計出的平均值上即可,這樣設置後被限速的用戶基本上沒有感覺(網速不會明顯變慢),但是我們的目的也達到了。
(四)要至上而下,制定縝密的限速規劃
最後要強調一點,網路限速可以從網路接入的底層實施,但是一定要從網路的頂層規劃,這樣做一是可以保證限速的效果,二來也將可能出現的網路故障限制在一個可控的范圍內,另外關於交換機配置存檔的時機也很有講究,我們一般是這樣做的,進行限速操作前先存一次交換機的配置(保留好當前正常工作狀態),限速操作完成,進行觀察,確認對網路沒有影響後,等一兩天以後再執行保存交換機配置的操作(等足夠長的時間,確認沒有產生網路故障再存檔),這一措施是非常有效的,及時的故障處理措施保證了我們進行網路限速期間沒有引起新的網路故障,保證了網路的正常運行。
二、具體實現方法
具體實現方法又分兩大類,一類是通過交換機限速進行埠限速,另一類是通過限制某些特定的網路應用限速(比如專門限制BT和網路電視等的使用)。
(一)基於交換機的限速
1、接入層交換機的限速
接入層交換機也叫做樓幢交換機或桌面型交換機,它們位於網路的最底層,直接接入終端用戶(家庭或辦公用戶),一般來說這類交換機很廉價,也沒有什麼管理功能,但是也有一些交換機可以滿足我們進行埠限速的要求(當然價格也要略高一點)。此類交換機進行埠限速往往很直接,有的甚至可以通過圖形界面,用下拉菜單的模式很直觀的設置幾十K至100M的埠速率,不過本例中還是通過CLI來實現,是一款DLINK的二層可管理交換機:DES-3026,設置方法如下:
DES-3026:4#config bandwidth_control 1-10 rx-rate 64
command:config bandwidth_control 1-10 rx_rate 64
Note:To perform precise bandwidth control,it is required to enable the flow
control to mitigate the retransmission of TCP traffic.
Success
這樣我們就將這台交換機的1-10埠的接收速率設置為64kbps。
2、匯聚層交換機
朋友們可能會問了,既然接入層的交換機的埠限速功已經做得很好了,那我們全部使用這樣的交換機進行組網行不行,答案是否定的,我們在匯聚層還是要使用更高檔次的交換機。因為在匯聚層工作的交換機,除了穩定性以外,還有一個很重要的技術指標,那就是背板帶寬,它決定了這台交換機是否可以實現線速轉發。如果判斷交換機的背板帶寬夠不夠用呢?計算方法如下:埠數*相應埠速率*2(全雙工模式),舉例來說,一台24口的交換機,埠均需工作在100M,那麼背板帶寬至少需要:24*100*2=2.4G,而CISCO29系列交換機的背板帶寬都在8G以上,滿足線速轉發是沒有問題的。 但是目前我們還沒有找到在CISCO29系列交換機上進行埠限速的方法。
3、核心層交換機
核心層的交換機除了要支持VLAN、TRUNK、ACL等等功能外,它最核心的功能就是要保證各個埠間的快速數據轉發,因此它們上面的埠限速往往不是簡單設置一個數值就OK了,總體來說要分四個步驟:
1)建立一個訪問控制列表(ACL);
2)建立一個類(CLASS),並在這個類上引用剛建立的那個訪問控制列表(ACL);
3)建立一個策略(POLICY),在這個策略上指定相應的帶寬,並引用相應的類;
4)將這個策略應用具體的埠上。
具體操作如下:
CISCO3550交換機:
1、在交換機上啟動QOS
Switch(config)#mls qos //在交換機上啟動QOS
2、定義訪問控制列表
Switch(config)#access-list 1 permit 10.59.0.0 0.0.255.255 //針對10.59/16這個網段進行上行流量控制
Switch(config)#access-list 101 permit ip any 10.59.0.0 0.0.255.255 //針對10.59/16這個網段進行下行流量控制
3、定義類,並和上面定義的訪問控制列表綁定
Switch(config)# class-map xsup //定義上行的類,並綁定訪問列表1
Switch(config-cmap)# match access-group 1
Switch(config-cmap)# exit
Switch(config)# class-map xsdown
Switch(config-cmap)# match access-group 101 //定義下行的類,並綁定訪問列表101
Switch(config-cmap)# exit
4、定義策略,把上面定義的類綁定到該策略
Switch(config)# policy-map xsup //定義上行的速率為1M,超過的丟棄
Switch(config-pmap)# class xsup
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1000000 1000000 exceed-action drop
Switch(config)# policy-map xsdown //定義下行的速率為1M,超過的丟棄
Switch(config-pmap)# class xsdown
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 1000000 1000000 exceed-action drop
Switch(config-pmap-c)# exit
5、在介面上運用策略
Switch(config)# interface fa0/1
Switch(config-if)# service-policy input xsup
Switch(config)# interface fa0/24
Switch(config-if)# service-policy input xsdown //24口為上行介面
華為3552交換機:
1、sys
[ZXJF_3552]acl name xs advanced //建立名為xs的高級ACL
[ZXJF_3552-acl-adv-chen]rule 1 permit ip source 10.67.0.0 0.0.255.255 //允許67網段的主機通過
[ZXJF_3552-acl-adv-chen]q
2、sys
[ZXJF_3552]int e0/1
[ZXJF_3552-Ethernet0/1]packet-filter inbound ip-group xs//在1口上激活了ACL「xs」
3、sys
[ZXJF_3552]int e0/1
[ZXJF_3552-Ethernet0/1]traffic-limit inbound ip-group xs 10240 1280000 1280000 //對1口上接收的流量速率限制為10M=10240kbps。
[ZXJF_3552-Ethernet0/1]traffic-shape 10400 192 //對1口上發送的流量速率限制為10M=10400kbps,突發尺寸192kbytes。
當我們這樣做好以後,局域內的帶寬使用就會被有效的限制下一個數量級,比如原來日常8、90M的帶寬使用就會降到6、70M了。
當然我們也可以挖掘一下核心層交換機的高級應用,比如通過限制某些埠通過的方式來限制某些網路應用(比如迅雷下載),但實際限制起來的效果並不是太好,因為迅雷此類的程序其實使用了很復雜的網路協議,但靠限制某些埠是很難把它搞定的,所以還是要靠專業流控設備。
(二)基於應用的限速
基於專業流控設備的限速,本文中我們以一款測試過的流控設備說明一下實現方法,這款設備位於我們單位局中的硬體防火牆和寬頻用戶管理設備之間,可以針對某一類應用限速,比如我們要對全網中的P2P下載做一個限帶,上/下行不能超過10M,就可以這樣來做。
1、在「對象管理」中選擇「P2P下載」。從圖2可以看到P2P下載中包含了很多的應用程序,比如常用的「eDonkey」、「迅雷」等。
下載 (56.06 KB)
2009-9-16 17:38
圖2 P2P下載中所包含的應用程序
2、在「策略管理」中新建一個通道
本例中我們新建了一個名為「p2p限制」的通道,並設置通道的帶寬為10M,如圖3所示。
下載 (33.32 KB)
2009-9-16 17:39
圖3 在「策略管理」中新建數據通道
3、在「流量控制」-「策略組」中新建一個策略,在「數據路徑」中選擇「網橋1->雙向」,在「應用協議」中選擇「P2P下載」,在「動作/通道」中選擇「p2p限制」。這樣就在區域網中將所有應用P2P的下載所佔用的帶寬限制到10M,如圖4所示。
下載 (32.93 KB)
2009-9-16 17:39
圖4 新組一個策略組
實踐證明這種基於網路應用的限速也是管用的,我們只在網路中限制了P2P下載這一類應用,沒有做交換機的埠限制,也成功的將帶寬的佔用減少了20M左右,從而保證了網頁瀏覽、收發郵件等應用的正常進行。
本文來自: IXPUB技術社區(www.ixpub.net) 詳細出處參考:
㈡ 4M網速限制流量應該限制為多少
1、設置線路參數
在管理界面點擊IP帶寬控制,選擇寬頻線路類型為ADSL線路。上行總帶寬填寫512,下行總帶寬填寫4096,點擊保存。如下圖: