交换机和路由器上流量限制
生活随笔
收集整理的這篇文章主要介紹了
交换机和路由器上流量限制
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
?
CISCO 路由器限速方法
| 在Cisco設備中,只有支持思科快速轉發(CEF,Cisco Express Forward)的路由器或交換機才能使用 rate-limit來限制流量,具體設置分三步 rate-limit input 2048000 8000 16000 conform-action transmit exceed-action drop rate-limit output 2048000 8000 16000 conform-action transmit exceed-action drop 1. 在全局模式下開啟cef: configure terminal Router(config)#ip cef 2. 定義標準或者擴展訪問列表(定義一個方向就可以了): Router(config)#access-list 111 permit ip 192.168.1.0 0.0.0.255 any 3. 在希望限制的端口上進行rate-limit: Router(config)#interface FastEthernet 0/1 Rounter(config-if)#rate-limit input access-group 111 2000000 40000 60000 conform-action transmit exceed-action drop 這樣我們就對192.168.1.0網段進行了限速,速率為2Mbps。注意,是對整個網段,因為你定義的ACL就 是針對整個網段的。 rate-limit命令格式: #rate-limit {input|output} [access-group number] bps burst-normal burst-max conform-action action exceed-action action input|output:這是定義數據流量的方向。 access-group number:定義的訪問列表的號碼。 bps:定義流量速率的上限,單位是bps。 burst-normal burst-max:定義的數據容量的大小,一般采用8000,16000,32000,單位是字節,當到 達的數據超過此容量時,將觸發某個動作,丟棄或轉發等,從而達到限速的目的。 conform-action和exceed-action:分別指在速率限制以下的流量和超過速率限制的流量的處理策略。 action:是處理策略,包括drop和transmit等 另外,阻止非法地址的命令是 Router(config)# interface <interface> Router(if-config)# no ip unreachables 如果此命令不能禁止,可參考下面這個命令 Elab(config)# ip icmp rate-limit unreachable <millisecond CISCO 路由器簡單命令: 1.看流量:#sh int 2.看內網發包:#sh ip acco 3.清除內網發包記錄:#clear ip acco 注意:一般查看當時的發包記錄,是先清除再查看。 4.看cpu占用率: #sh proc cpu (一般不要超過70%) CPU utilization for five seconds: 20%/16%; one minute: 19%; five minutes: 21% 5.看cpu占用率歷史記錄:#sh proc cpu history 2222222222222222111111111111111111111111111111111111111111 ??? 2333337777722222777777777788888888888888877777888887777788 100 90 80 70 60 50 40 30?????? ***** 20 ********************************************************** 10 ********************************************************** ?? 0....5....1....1....2....2....3....3....4....4....5....5.... ???????????? 0??? 5??? 0??? 5??? 0??? 5??? 0??? 5??? 0??? 5 ?????????????? CPU% per second (last 60 seconds) 2222232222223222222332222232232222233323222222322222222222 ??? 7335725961592864414104663247415378600643443288185454635487 100 90 80 70 60 50 40????????????????????????????????????? * 30 * ****** *****??? ** ** ** ** ****** *??? ***** * * * ** 20 ########################################################## 10 ########################################################## 0....5....1....1....2....2....3....3....4....4....5....5.... ??????????? 0??? 5??? 0??? 5??? 0??? 5??? 0??? 5??? 0??? 5 ????????????? CPU% per minute (last 60 minutes) ???????????? * = maximum CPU%?? # = average CPU% 3343225445456667887667645432212433356577665555544443232235657777875543 ?? 6994662940750869031216075447584174694830412090585700638819001739122948 00 90 80??????????????? ***?? *?????????????????????????????????????? * ** 70????????????? ****** *??????????????? **??????????????????? ****** 60??????????? ****###***** *????????? ******* * *????????? ** ***##* * 50?? *?? ** ****#*####*##***????????? ****##*********?????? ******##*** 40 ***?? *****############***???? ** ***#####****#****????? *#*######**** 30 ********#################**** ****##############********###########** |
Switch(config)#mls?qos?//在交換機上啟動QOS
2、分別定義PC1(10.10.1.1)和PC2(10.10.2.1)訪問控制列表
Switch(config)#access-list?10?permit?10.10.1.0?0.0.0.255?//控制pc1上行流量
Switch(config)#access-list?100?permit?any?10.10.1.0?0.0.0.255?//控制pc1下行流量
Switch(config)#access-list?11?permit?10.10.2.0?0.0.0.255?//控制pc2上行流量
Switch(config)#access-list?111?permit?any?10.10.2.0?0.0.0.255?//控制pc2下行流量
3、定義類,并和上面定義的訪問控制列表綁定
Switch(config)#?class-map?user1-up?//定義PC1上行的類,并綁定訪問列表10
Switch(config-cmap)#?match?access-group?10
Switch(config-cmap)#?exit
Switch(config)#?class-map?user2-up
Switch(config-cmap)#?match?access-group?11?//定義PC2上行的類,并綁定訪問列表10
Switch(config-cmap)#?exit
Switch(config)#?class-map?user1-down
Switch(config-cmap)#?match?access-group?100?//定義PC1下行的類,并綁定訪問列表100
Switch(config-cmap)#?exit
Switch(config)#?class-map?user2-down
Switch(config-cmap)#?match?access-group?111?//定義PC2下行的類,并綁定訪問列表111
Switch(config-cmap)#?exit
4、定義策略,把上面定義的類綁定到該策略
Switch(config)#?policy-map?user1-up?//定義PC1上行的速率為1M
Switch(config-pmap)#?class?user1-up
Switch(config-pmap-c)#?trust?dscp
Switch(config-pmap-c)#?police?1024000?1024000?exceed-action?drop
Switch(config)#?policy-map?user2-up?//定義PC2上行的速率為2M
Switch(config-pmap)#?class?user2-up
Switch(config-pmap-c)#?trust?dscp
Switch(config-pmap-c)#?police?2048000?1024000?exceed-action?drop
Switch(config-pmap)#?class?user1-down
Switch(config-pmap-c)#?trust?dscp
Switch(config-pmap-c)#?police?1024000?1024000?exceed-action?drop
Switch(config-pmap-c)#?exit
Switch(config-pmap)#?class?user2-down
Switch(config-pmap-c)#?trust?dscp
Switch(config-pmap-c)#?police?2048000?1024000?exceed-action?drop
Switch(config-pmap-c)#?exit
5、在接口上運用策略
Switch(config)#?interface?f0/1
Switch(config-if)#?service-policy?input?user1-up
Switch(config)#?interface?f0/2
Switch(config-if)#?service-policy?input?user2-up
Switch(config)#?interface?g0/1
Switch(config-if)#?service-policy?input?user-down 詳解 : 一、網絡說明 PC1接在Cisco3550 F0/1上,速率為100M;
Cisco3550的G0/1為出口。 二、詳細配置過程
1、在交換機上啟動QOS
Switch(config)#mls qos //在交換機上啟動QOS 2、定義PC1(10.10.10.1)訪問控制列表
Switch(config)#access-list 10 permit 10.10.10.0 0.0.0.255 //控制pc1上行流量
Switch(config)#access-list 100 permit ip any 10.10.10.0 0.0.0.255 //控制pc1下行流量
3、定義類,并和上面定義的訪問控制列表綁定
Switch(config)# class-map user1-up //定義PC1上行的類,并綁定訪問列表10
Switch(config-cmap)# match access-group 10
Switch(config-cmap)# exit
Switch(config)# class-map user1-down
Switch(config-cmap)# match access-group 100 //定義PC1下行的類,并綁定訪問列表100
Switch(config-cmap)# exit
4、定義策略,把上面定義的類綁定到該策略
Switch(config)# policy-map user1-up //定義PC1上行的速率為100M
Switch(config-pmap)# class user1-up
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 102400000(速率) 1024000 (相當于緩存)exceed-action drop
Switch(config)# policy-map user-down
Switch(config-pmap)# class user1-down 定義PC1上行的速率為100M
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 102400000(速率)1024000(相當于緩存) exceed-action drop
Switch(config-pmap-c)# exit
5、在接口上運用策略
Switch(config)# interface f0/1
Switch(config-if)# service-policy input user1-up
Switch(config)# interface g0/1
Switch(config-if)# service-policy input user-down 三、實例: 為IP為125.91.9.*的服務器限速上行和下行為100M mls qos(啟用QOS)
access-list 10 permit? host 125.91.9.*(訪問列表10) access-list 100 permit ip any host 125.91.9.*(訪問列表100)
class-map user1-up (定義上行類及綁定ACL)
match access-group 10
exit
class-map user1-down (定義下行類及綁定ACL)
match access-group 100
exit
policy-map user1-up (定義上行速率為100M)
class user1-up
trust dscp
police 102400000 2000000 exceed-action drop (第一個數字表示速率,第二個數字類似緩存)
exit
policy-map user-down (定義下行速率為100M)
class user1-down
trust dscp
police 102400000 2000000 exceed-action drop (第一個數字表示速率,第二個數字類似緩存)
exit
int fa 0/21(接口下應用策略)
service-policy input user1-up
no shut
int g 0/2(接口下應用策略)
service-policy input user-down
no shut
轉載于:https://blog.51cto.com/ryan0817/457934
總結
以上是生活随笔為你收集整理的交换机和路由器上流量限制的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 在Ubuntu 10.10下安装JDK配
- 下一篇: WCF 第六章 序列化和编码之DataC