ホームページ >データベース >mysql チュートリアル >Rate limit 详解(端口或svi口限速)

Rate limit 详解(端口或svi口限速)

WBOY
WBOYオリジナル
2016-06-07 15:05:442600ブラウズ

rate-limit 详解 1. 在全局模式下开启cef: Router(config)#ip cef cef(cisco express forwarding,cisco特快交换) 2. 定义标准或者扩展访问列表: Router(config)#access-list 2 permit 192.168.6.0 0.0.0.255 3. 在希望限制的 端口 上进行rate-limit: Rou

rate-limit详解

 1. 在全局模式下开启cef:
    Router(config)#ip cef    cef(cisco express forwarding,cisco特快交换)

    2. 定义标准或者扩展访问列表:

    Router(config)#access-list 2 permit 192.168.6.0 0.0.0.255

    3. 在希望限制的端口上进行rate-limit:

    Rounter(config-if)#rate-limit output access-group 2 128000 16000 16000 conform-action transmit exceed-action drop

rate-limit的命令格式:
    #rate-limit {input|output} [access-group number] bps burst-normal burst-max conform-action action exceed-action action

    input|output:这是定义数据流量的方向。

    access-group number:定义的访问列表的号码。

    bps:定义流量速率的上限,单位是bps。

    burst-normal burst-max:定义的数据容量的大小,一般采用8000,16000,32000,单位是字节,当到达的数据超过此容量时,将触发某个动作,丢弃或转发等,从而达到限速的目的。

    conform-action和exceed-action:分别指在速率限制以下的流量和超过速率限制的流量的处理策略。

    action:是处理策略,包括drop和transmit等。

配置指定的访问速率和分布式访问速率策略,你可以使用rate-limit 端口配置命令.
移除rate limit配置,在原命令上加上no移除.
指令:
rate-limit {input | output} [access-group [rate-limit] acl-index] bps burst-
normal burst-max conform-action conform-action exceed-action exceed-action
no rate-limit {input | output} [access-group [rate-limit] acl-index] bps burst-
normal burst-max conform-action conform-action exceed-action conform-action
参数描述: input?? ??在入口上对接受的packets应用一个访问速率策略
output ?? 在出口上对发送的packets应用一个访问速率策略
access-group 可选项,在指定的访问控制列表上应用访问速率策略 --通常在对指定的ip和应用程序
限速的情况下使用
rate-limit 可选项,这个是rate-limit访问控制策略
acl-index 可选项,Access list number.
bps 平均速率(bits/每秒),为8kbp的倍数
burst-normal 普通的最大速率,The minimum value is bps divided by 2000.
burst-max 非正常时的最大速率(单位字节)
conform-action 相应的行为动作
1.continue --Evaluates the next rate-limit command.
2.drop 丢弃该包
3.set-dscp-continue -----Sets the differentiated services code point (DSCP) (0
to 63) and evaluate the next rate-limit command.
4.set-dscp-transmit?------Sends the DSCP and transmit the packet.
5.set-mpls-exp-transmit?--Sets the MPLS experimental bits (0 to 7) and sends
the packet.
6.set-prec-continue?---Sets the IP precedence (0 to 7) and evaluates the next
rate-limit command.
7.set-qos-continue?---Sets the QoS group ID (1 to 99) and evaluates the next
rate-limit command.
8.transmit?---Sends the packet.
exceed-action--------Action to take on packets that exceed the specified rate
limit. Specify one of the following keywords:
1.continue?--Evaluates the next rate-limit command.
2.drop?--Drops the packet.
3.set-dscp-continue?--Sets the DSCP (0 to 63) and evaluates the next rate-
limit command.
4.set-dscp-transmit?--Sends the DSCP and sends the packet.
5.set-mpls-exp-continue?--Sets the MPLS experimental bits (0 to 7) and
evaluates the next rate-limit command.
6.set-mpls-exp-transmit?--Sets the MPLS experimental bits (0 to 7) and sends
the packet.
7.set-prec-continue?--Sets the IP precedence (0 to 7) and evaluates the next
rate-limit command.
8.set-prec-transmit?--Sets the IP precedence (0 to 7) and sends the packet.
9.set-qos-continue?--Sets the QoS group ID (1 to 99) and evaluates the next
rate-limit command.
10.set-qos-transmit?--Sets the QoS group ID (1 to 99) and sends the packet.
11.transmit?--Sends the packet.
默认情况下: 访问速率和分布式访问速率策略are disabled.
命令模式:
Interface configuration
Command History
Release Modification
11.1 CC This command was introduced.
12.1(5)T The conform and exceed actions were added for the MPLS experimental
field.
Usage Guidelines
使用多个访问速率策略, 在不同的interface下输入
分布式访问速率策略只在 Cisco 7000 series routers with an RSP7000 或者Cisco 7500
series routers with VIP2-40 or greater interface processor下能够使用. A VIP2-50
interface processor is strongly recommended when the aggregate line rate of
the port adapters on the VIP is greater than DS3. A VIP2-50 interface
processor is required for OC-3 rates.
访问速率和分布式访问速率策略只能对ip传输可用. 访问速率和分布式访问速率策略不支持Fast
EtherChannel, tunnel, 或者 PRI interfaces, 也不支持任何不支持Cisco快速转发(CEF)上的
接口.
Cisco快速转发必须在配置访问速率和分布式访问速率策略前先enabled.
Examples
In the following example, the rate is limited by application:
All World Wide Web traffic is sent. However, the MPLS experimental field for
web traffic that conforms to the first rate policy is set to 5. For
nonconforming traffic, the IP precedence is set to 0 (best effort). See the
following commands in the example:
rate-limit input rate-limit access-group 101 20000000 24000 32000 conform-
action
set-mpls-exp-transmit 5 exceed-action set-mpls-exp-transmit 0
access-list 101 permit tcp any any eq www
FTP traffic is sent with an MPLS experimental field of 5 if it conforms to the
second rate policy. If the FTP traffic exceeds the rate policy, it is dropped.
See the following commands in the example:
rate-limit input access-group 102 10000000 24000 32000
conform-action set-mpls-exp-transmit 5 exceed-action drop
access-list 102 permit tcp any any eq ftp
Any remaining traffic is limited to 8 Mbps, with a normal burst size of 16,000
bytes and an excess burst size of 24000 bytes. Traffic that conforms is sent
with an MPLS experimental field of 5. Traffic that does not conform is
dropped. See the following command in the example:
rate-limit input 8000000 16000 24000 conform-action set-mpls-exp-transmit 5
exceed-action drop
Notice that two access lists are created to classify the web and FTP traffic
so that they can be handled separately by the CAR feature:
interface Hssi0/0/0
description 45Mbps to R2
rate-limit input rate-limit access-group 101 20000000 24000 32000
conform-action set-mpls-exp-transmit 5 exceed-action set-mpls-exp-transmit 0
rate-limit input access-group 102 10000000 24000 32000
conform-action set-mpls-exp-transmit 5 exceed-action drop
rate-limit input 8000000 16000 24000 conform-action
set-mpls-exp-transmit 5 exceed-action drop
ip address 200.200.14.250 255.255.255.252
!
access-list 101 permit tcp any any eq www
access-list 102 permit tcp any any eq ftp
In the following example, the MPLS experimental field is set and the packet is
sent:
interface FastEtheret1/1/0
rate-limit input 8000 1000 1000 access-group conform-action
set mpls-exp-transmit 5 exceed-action set-mpls-exp-transmit 5
posted @ 2009-08-21 09:11 yitongtianxia 阅读(32) | 评论 (0) |
2009年8月20日
端口带宽限制
端口带宽限制
网络传输速率变慢的主要原因,往往是某些用户对网络的滥用。当使用MRTG等流量监控软件检测到流量来源于某个端口时,可以在核心交换机、汇聚交换机,甚至接入交换机上,对相应的端口作必要的处理,限制其传输带宽,从而限制每个用户所允许的最大流量,以便使其他网络用户能够恢复正常的网络应用服务。

第一步:进入全配置模式。

Switch# config terminal
第二步:指定欲配置的接口。

Switch(config)# interface interface-id
第三步:配置端口带宽控制。其中,input/output表明在输入和输出方向应用该带宽限制,通常情况下,应当进行双向限制。access-group acl-index用于定义使用该带宽限制的访问列表。bps用于定义限制带宽,以bps为单位,并采用8 kbps的增量。burst-normal用于定义所允许的普通突发速率,burst-max用于定义所允许的最大突发速率。conform-action conform-action用于指定在规定最大带宽时所执行的操作,通常为transmit,即允许发送。exceed-action exceed-action则用于指定在规定最大带宽时所执行的操作,通常为drop,即丢弃。

Switch(config-if)# rate-limit {input | output} [access-group acl-index] bps burst-normal burst-max conform-action conform-action exceed-action exceed-action
第四步:返回特权配置模式。

Switch(config-if)# end
第五步:显示并校验该接口当前的配置。

Switch# show interface interface-id
第六步:保存带宽限制配置。

Switch# copy running-config startup-config

例如,若欲限制GigabitEthernet4/4带宽为128 kbps,当连接的普通突发速率、最大突发在8 kBytes(即64 kbps)9 kBytes(即72 kbps)范围内时,所执行的操作是transmit(传输即发送);当超出该范围时,则相应的操作就是drop。其中,128 000用于限制最大带宽,8 000和9 000则用于限制突发连接,保证不因个别用户的大量传输而使整个链路性能大幅度下降。限制输入和输出速率后,该端口配置如下:

interface GigabitEthernet4/4
no switchport
description tushuguan
ip address 211.82.220.9 255.255.255.248
ip access-group 120 in
ip access-group 120 out
rate-limit output access-group 102 128000 8000 9000 conform-action transmit exceed-action drop
rate-limit input access-group 102 128000 8000 9000 conform-action transmit exceed-action drop!
 
IP访问列表只需设置应用带宽限制的IP地址范围(192.168.0.0 ~ 192.168.255.255)即可,内容如下:

access-list 102 permit ip 192.168.0.0 0.0.255.255 any

【注意】 在启用宽带限制之前,必须先在全局模式下执行“ip cef”命令,启用交换机的快速转发技术。


posted @ 2009-08-20 11:33 yitongtianxia 阅读(32) | 评论 (0) |
保护端口说明及配置步骤
保护端口
保护端口可以确保同一交换机上的端口之间不进行通信。保护端口不向其他保护端口转发任何传输,包括单播、多播和广播包。传输不能在第二层保护端口间进行,所有保护端口间的传输都必须通过第三层设备转发。保护端口与非保护端口间的传输不受任何影响。
第一步:进入全局配置模式。
Switch# config terminal

第二步:指定欲配置的接口。

Switch(config)# interface interface-id
第三步:将接口配置为保护端口

Switch(config-if)# switchport protected
第四步:返回特权配置模式。

Switch(config-if)# end
第五步:显示并校验该接口当前的配置。

Switch# show interfaces interface-id switchport
第六步:保存配置。

Switch# copy running-config startup-config

若欲禁用保护端口,可以使用“no switchport protected”接口配置命令。


posted @ 2009-08-20 09:06 yitongtianxia 阅读(7) | 评论 (0) |
端口阻塞的说明及配置步骤
端口阻塞
默认状态下,未知目的MAC地址的泛洪包被允许从端口向外传输。如果未知的单播和多播通信被转发到保护端口,将导致安全问题。可以采用阻塞端口的方式,防止未知的单播和多播通信被转在端口间转发。
第一步:进入全局配置模式。
Switch# config terminal
第二步:指定欲配置的接口。

Switch(config)# interface interface-id
第三步:禁止未知多播从该端口向外传输。

Switch(config-if)# switchport block multicast
第四步:禁止未知单播从该端口向外传输。

Switch(config-if)# switchport block unicast
第五步:返回特权配置模式。

Switch(config-if)# end
第六步:显示并校验该接口当前的配置。

Switch# show interfaces interface-id switchport
第七步:保存配置。

Switch# copy running-config startup-config


posted @ 2009-08-20 08:57 yitongtianxia 阅读(25) | 评论 (0) |
2009年8月19日
端口安全配置步骤及说明
       借助安全端口,可以只允许指定的MAC地址或指定数量的MAC地址访问某个端口,从而避免未经授权的计算机接入网络,或限制某个端口所连接的计算机数量,从而确保网络接入的安全。
当配置端口安全时,应当注意以下问题:
1、安全端口不能是Trunk端口
2、安全端口不能是Switch Port Analyzer (SPAN)的目的端口
3、安全端口不能是属于EtherChannel的端口
4、安全端口不能是private-VLAN端口
一.配置安全端口
第一步:进入全局配置模式。
Switch# configure terminal
第二步:指定欲配置端口安全的接口。
Switch(config)# interface interface_id
第三步:将接口设置为访问模式。
Switch(config-if)# switchport mode access
第四步:在接口启用端口安全。
Switch(config-if)# switchport port-security
第五步:(可选)在接口设置安全MAC地址的最大数量,以限制该端口所连接的计算机数量。取值范围为1~3 072,默认值是1。
Switch(config-if)# switchport port-security maximum value
第六步:(可选)设置违例发生后的处理模式。当安全违例事件发生时,将端口置于restrict或shutdown模式。选择restrict模式时,当非法MAC地址或太多MAC连接至该接口时,将丢弃数据包,并向网管计算机发送SNMP陷阱通知。选择shutdown模式时,发生安全错误的端口将被置于error-disable状态,除非网络管理员使用no shutdown命令手工激活,否则该端口失效。
Switch(config-if)# switchport port-security violation {restrict | shutdown}
第七步:设置坏包速率限制。
Switch(config-if)# switchport port-security limit rate invalid-source-mac
第八步:(可选)为该接口指定安全MAC地址。也可以使用该命令指定最大安全MAC 地址数。如果指定的MAC地址数量少于安全地址的最大数量,动态学习的MAC地址将被保留。
Switch(config-if)# switchport port-security mac-address mac_address
第九步:在端口启动sticky learning。
Switch(config-if)# switchport port-security mac-address sticky
第十步:返回特权EXEC模式。
Switch(config-if)# end
第十一步:查看并校验配置。
Switch# show port-security address interface interface_id
Switch# show port-security address
第十二步:保存当前配置。
Switch# copy running-config startup-config

【注意】 使用no switchport port-security mac-address mac_address命令,可以从地址表中删除MAC地址。


二、设置端口安全老化
       当为端口指定最大MAC地址数时,为了保障该端口能够得以充分利用,可以采用设置端口安全老化时间和模式的方式,使系统能够自动删除长时间未连接的MAC地址,从而不必手动删除,减少网络维护的工作量。
第一步:进入全局配置模式。
Switch# configure terminal
第二步:指定欲配置端口安全老化的接口。
Switch(config)# interface interface_id
第三步:为安全端口设置老化时间和老化类型。老化时间的取值范围为0 ~ 1440分钟。采用absolute模式时,一旦到达指定的老化时间,那么,即将从安全地址列表中移除。采用inactivity时,即使到达指定的老化时间,如果没有其他数据通信,那么,MAC地址仍然被保留在安全地址列表中。
Switch(config-if)# switchport port-security [ aging time aging_time | type {absolute | inactivity} ]
第四步:返回特权EXEC模式。
Switch(config-if)# end
第五步:查看并校验配置。
Switch# show port security [interface interface_id] [address]
第六步:保存当前配置。
Switch# copy running-config startup-config

设置端口允许的最大安全MAC地址数量后,可采取如下方式将安全MAC地址加入到MAC地址表中:

手工配置所有的地址(switchport port-security mac-address 0008.eeee.eeee);
允许端口动态配置所有地址(switchport port-security mac-address sticky);
配置一定数量的MAC地址,并允许动态地配置余下的地址。

可对接口启用粘性学习(sticky learning),使其将动态MAC地址转换为粘性安全MAC地址并将其加入到运行配置中。要启用粘性学习,可使用接口配置命令switchport port-security mac-address sticky。配置该命令后,接口将把所有的动态安全MAC地址(包括启用粘性学习前动态获悉的安全MAC地址)转换为粘性安全MAC地址。
 

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。