设为首页 收藏本站
查看: 705|回复: 0

[经验分享] Cisco路由器如何限速

[复制链接]

尚未签到

发表于 2015-11-4 11:57:37 | 显示全部楼层 |阅读模式
  近期公司要实施某国DSL的项目,需要实现CISCO路由对应用层的一些占带宽大的协议做限速,Cisco网站一个不错的文章做个转载,也做个备档,以后我会更新一下此文档.
  本文主要针对Cisco路由器,详细的分析了思科路由器如何进行限速,要限制哪些服务呢?下面的文章将告诉你详细操作,并且给出了配置命令。
  随着我国通信行业的发展,也推动了路由市场的需求量,这里主要针对思科路由器,详细的分析了思科路由器如何限速,大家都知道如果要限制某项服务,就要在路由器上设置ACL(访问控制列表)将该服务所用的端口封掉,从而阻止该服务的正常运行。对BT软件,我们可以尝试封它的端口。一般情况下,BT软件使用的是6880-6890端口,在公司的核心思科路由器上使用以下命令将6880-6890端口全部封锁。
  限速:
  access-list 130 remark bt
  access-list 130 permit tcp any any range 6881 6890
  access-list 130 permit tcp any range 6881 6890 any
  rate-limit input access-group 130 712000 8000 8000 conform-action transmit exceed-action drop
  rate-limit output access-group 130 712000 8000 8000 conform-action transmit exceed-action drop
  禁止下载:
  access-list 130 deny tcp any any range 6881 6890
  access-list 130 deny tcp any range 6881 6890 any
  ip access-group 130 in / out
  不过现在的bt软件,再封锁后会自动改端口,一些软件还是用到8000、8080、2070等端口,限制这些端口这样网络不正常!第二种方法是使用NVAR(Network-Based Application Recognition,网络应用识别)。NBAR (Network-Based Application Recognition) 的意思是网络应用识别。 NBAR 是一种动态能在四到七层寻找协议的技术,它不但能做到普通 ACL 能做到那样控制静态的、简单的网络应用协议TCP/UDP 的端口号。例如我们熟知的WEB 应用使用的 TCP 80 ,也能做到控制一般 ACLs 不能做到动态的端口的那些协议,例如 VoIP 使用的 H.323, SIP 等。
  要实现对 BT 流量的控制,就要在思科路由器上实现对 PDLM 的支持。 PDLM 是 Packet Description Language Module 的所写,意思是数据包描述语言模块。它是一种对网络高层应用的协议层的描述,例如协议类型,服务端口号等。它的优势是让 NBAR 适应很多已有的网络应用,像 HTTP URL , DNS , FTP, VoIP 等 , 同时它还可以通过定义,来使 NBAR 支持许多新兴的网络应用。例如 peer2peer 工具。 PDLM 在思科的网站上可以下载,并且利用PDLM 可以限制一些网络上的恶意流量。CISCO在其官方网站提供了三个PDLM模块,分别为KAZAA2.pdlm,bittorrent.pdlm.emonkey.pdlm可以用来封锁KAZAA,BT,电驴得到PDLM然后通过TFTP服务器将 bittorrent.pdlm 拷贝到路由中。利用ip nbar pdlm bittorrent.pdlm命令将NBAR中的 BT 功能启动。再创建一个 class-map 和 policy map 并且把它应用到相应的思科路由器的接口上。一般是 连接 Internet(Chinanet ) 的接口是 FastEthernet 或 10M 的以太网接口。在思科路由器上您可以看见如下的配置 :
  class-map match-all bittorrent
  match protocol bittorrent
  policy-map bittorrent-policy
  class bittorrent
  drop
  interface FastEthernet0/
  description neibujiekou
  ip address 192.168.0.1 255.255.255.0
  service-policy input bittorrent-policy
  service-policy output bittorrent-policy
  这样您就可以在你的公司或单位的因特网接入思科路由器上实施一些流量控制。同时NBAR和PDLM还可以应用在您公司和单位的内联广域网上,可以保证广域网带宽的合理使用。
  
  
  
  
  
  在Cisco路由器设备中,只有支持思科快速转发(CEF,Cisco Express Forward)的路由器或交换机才能使用rate-limit来限制流量,具体设置分三步:
  1. 在全局模式下开启cef:configure terminal,Router(config)#ip cef。
  2. 定义标准或者扩展访问列表(定义一个方向就可以了):Router(config)#access-list 111 permit ip 192.168.1.0 0.0.0.255 any。
  3. 在希望限制的端口上进行rate-limit:
  Router(config)#interface FastEthernet 0/1。
  Rounter(config-if)#rate-limit input access-group 111 2000000 40000 60000,这样我们就对开始进行Cisco路由器限速,速率为2Mbps。注意,是对整个网段,因为你定义的ACL就是针对整个网段的。
  rate-limit命令格式:#rate-limit {input|output} [access-group number]。
  input|output:这是定义数据流量的方向。
  access-group number:定义的访问列表的号码。
  bps:定义流量速率的上限,单位是bps。
  burst-normal burst-max:定义的数据容量的大小,一般采用8000,16000,32000,单位是字节,当到达的数据超过此容量时,将触发某个动作,丢弃或转发等,从而达到限速的目的。
  conform-action和exceed-action:分别指在速率限制以下的流量和超过速率限制的流量的处理策略。
  action:是处理策略,包括drop和transmit等。

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-134936-1-1.html 上篇帖子: cisco查看机框 板卡 电源 SN 和一些常用命令 下篇帖子: CISCO2600路由器包转发率
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表