思科路由器怎么给每台计算机限速?

电脑教程021

思科路由器怎么给每台计算机限速?,第1张

不同的路由器限速的方法都不相同,对思科路由器设置限速可以分为网络应用识别和端口限速两种。

一、思科路由器NVAR限速

现在的bt软件封锁后会自动改端口,一些软件还是用到8000、8080、2070等端口,限制这些端口这样网络不正常,所以要使用 NVAR(Network-Based Application Recognition,网络应用识别),NBAR(Network-Based Application Recognition)的意思是网络应用识别。

NBAR是一种动态能在四到七层寻找协议的技术,它 不但能做到普通ACL能做到那样控制静态的、简单的网络应用协议TCP/UDP的端口号。例如我们熟知的WEB应用使用的TCP 80,也能做到控制一般ACLs不能做到动态的端口的那些协议,例如VoIP使用的H.323,SIP等。

要实现对BT流量的 控制,就要在思科路由器上实现对PDLM的支持。PDLM是Packet Description Language Module的所写,意思是数据包描述语言模块。它是一种对网络高层应用的协议层的描述,例如协议类型,服务端口号等。它的优势是让NBAR适应很多已有 的网络应用,像HTTP URL,DNS,FTP,VoIP等,同时它还可以通过定义,来使NBAR支持许多新兴的网络应用。例如peer2peer工具。PDLM在思科的网站上 可以下载,并且利用PDLM可以限制一些网络上的恶意流量。

思科在其官方网站提供了三个PDLM模块,分别为 KAZAA2.pdlm,bittorrent.pdlm.emonkey.pdlm可以用来封锁KAZAA,BT,电驴得到PDLM然后通过TFTP服 务器将bittorrent.pdlm拷贝到路由中。利用ip nbar pdlm bittorrent.pdlm命令将NBAR中的BT功能启动。再创建一个class-map和policy map并且把它应用到相应的思科路由器的接口上。一般是连接Internet(Chinanet)的接口是FastEthernet或10M的以太网接 口。

NBAR和PDLM也可以应用在您公司和单位的内联广域网上,可以保证广域网带宽的合理使用。

二、思科路由器端口限速

要限制某项服务,就必须在路由器上设置ACL(访问控制列表)将该服务所用的端口封掉,从而阻止该服务的正常运行。对BT软件,我们可以尝试封它的端口。通常,BT软件使用的是6880-6890端口,在核心思科路由器上使用以下命令将6880-6890端口全部封锁。

思科cisco路由交换是所有设备中我觉得最难的。不少网友都不知道Cisco交换机下,该如何进行QOS限速配置。其实步骤并不难,下面我给大家介绍一下具 体操 作办法,供大家参考!

cisco qos 限速

实例1:思科交换机上QOS限速问题

用于交换机上对专线用户的带宽进行控制,交换机平时都是10/100/1000、三种速率的,对于 其它 的速率需要进行QOS进行限速,也可以对一些端口进行限制,做策略,对一些端口进行限制。

一、网络说明

user1_PC1接在Cisco3560 F0/1上,速率为1M

ip_add 192.168.1.1/24

user2_PC2接在Cisco3560 F0/2上,速率为2M

ip_add 192.168.2.1/24

Cisco3560的G0/1为出口,或级联端口。

二、详细配置过程

注:每个接口每个方向只支持一个策略一个策略可以用于多个接口。因此所有PC的下载速率的限制都应该定义在同一个策略(在本例子当中为policy-map user-down),而PC不同速率的区分是在Class-map分别定义。

1、在交换机上启动QOS

Switch(config)#mls qos //在交换机上启动QOS

2、分别定义PC1(192.168.1.1)和PC2(192.168.2.1)访问控制列表

Switch(config)#access-list 1 permit 192.168.1.0 0.0.0.255 //控制pc1上行流量

Switch(config)#access-list 101 permit any 192.168.1.0 0.0.0.255 //控制pc1下行流量

Switch(config)#access-list 2 permit 192.168.1.2 0 0.0.0.255 //控制pc2上行流量

Switch(config)#access-list 102 permit any 192.168.2.1 0.0.0.255 //控制pc2下行流量

3、定义类,并和上面定义的访问控制列表绑定

Switch(config)# class-map user1-up //定义PC1上行的类,并绑定访问列表1

Switch(config-cmap)# match access-group 1

Switch(config-cmap)# exit

Switch(config)# class-map user2-up

Switch(config-cmap)# match access-group 2 //定义PC2上行的类,并绑定访问列表2

Switch(config-cmap)# exit

Switch(config)# class-map user1-down

Switch(config-cmap)# match access-group 101 //定义PC1下行的类,并绑定访问列表101

Switch(config-cmap)# exit

Switch(config)# class-map user2-down

Switch(config-cmap)# match access-group 102 //定义PC2下行的类,并绑定访问列表102

Switch(config-cmap)# exit

4、定义策略,把上面定义的类绑定到该策略

Switch(config)# policy-map user1-up //定义PC1上行的速率为1M,超过的丢弃

Switch(config-pmap)# class user1-up

Switch(config-pmap-c)# trust dscp

Switch(config-pmap-c)# police 1000000 1000000 exceed-action drop

Switch(config)# policy-map user2-up //定义PC2上行的速率为2M ,超过丢弃

Switch(config-pmap)# class user2-up

Switch(config-pmap-c)# trust dscp

Switch(config-pmap-c)# police 2000000 2000000 exceed-action drop

Switch(config)# policy-map user-down

Switch(config-pmap)# class user1-down

Switch(config-pmap-c)# trust dscp

Switch(config-pmap-c)# police 1000000 1000000 exceed-action drop

Switch(config-pmap-c)# exit

Switch(config-pmap)# class user2-down

Switch(config-pmap-c)# trust dscp

Switch(config-pmap-c)# police 2000000 2000000 exceed-action drop

Switch(config-pmap-c)# exit

5、在接口上运用策略

Switch(config)# interface f0/1

Switch(config-if)# service-policy input user1-up

Switch(config)# interface f0/2

Switch(config-if)# service-policy input user2-up

Switch(config)# interface g0/1

Switch(config-if)# service-policy input user-down

实例2:限制BT下载的QOS配置实例

一、找出BT程序开放的连接端口,默认为6881至6889.

二、将局域网内经常拉BT的IP统计出来,建立扩展访问列表如下:

Extended IP access list btdownloadpermit tcp any host 192.168.1.120 range 6881 6889permit tcp any host 192.168.1.135 range 6881 6889permit tcp any host 192.168.1.146 range 6881 6889permit tcp any host 192.168.1.159 range 6881 6889permit tcp any host 192.168.1.211 range 6881 6889permit tcp any host 192.168.1.223 range 6881 6889

三、建立class-map class_bt

Cisco(config)#class-map class_btCisco(config-cmap)#match access-group name btdownload

四、建立policy-map qos_bt 进行速率限制

Cisco(config)#policy-map qos_btCisco(config-pmap)#class class_btCisco(config-pmap-c)#police 5000000 8000 exceed-action drop

五、 QOS配置完毕了,不过在将QOS应用到端口前,要搞清楚一个概念,QOS机制不能与flowcontrol(流控制)功能共存在同一个端口上。关于 flowcontrol——流控制在直连的以太端口上启用,在拥塞期间允许另一端拥塞的节点暂停链路运作来控制流量速率。如果一个端口发生拥塞并且不能接收任何更多的流量,他将通知对端端口停止发送直到这种拥塞情况消失。当本地设备在他本地检测到了任何拥塞,他能够发送一个暂停帧通知链路伙伴或者远程设备已发生拥塞。紧随收到暂停帧之后,远程设备停止发送任何数据包,这样防止在拥塞期间丢弃任何一个数据包。流控制可以用两种方式设计,对称和不对称。对称设计适合于点到点的链路,而不对称设计适合于辐射型节点连接。辐射型节点中中心路由器可以中断末端系统,而反之就不行。用命令设置接口的发送或接收暂停帧为on,off或desired.(interface) flowcontrol {receive | send}{on | off | desired}缺省快速以太端口是receive off和send off.在Catalyst3550交换机上,GBT端口能够接收和发送暂停帧快速以太端口只能够接收暂停帧。因此,对快速以太端口来说,只能用 send off来描述其状态。

六、将QOS应用到相应端口上

Cisco(config-if)#service-policy input qos_bt

QoS其他内容

QoS配置四个步骤:

1,设置ACL匹配应用流量

2,设置class-map匹配相应ACL或者相应端口等等,不过一般式匹配ACL

3,设置policy-map匹配class-map,然后定一规则动作

4,将policy-map绑定到相应的接口上。

当然需要注意的是qos已经全局enable,默认情况先qos是disable的。使用全局命令mls qos来enable,可以通过show mls qos来查看是否enable。(mls:multilayer switching information)

QoS命令详解

Basic introduction

marking就是修改IP优先级或者DSCP,但是由于IP优先级和DSCP都是占用TOS字段,后者相当于前者的扩展,所以不能同

时设置这两种值,如果同时设置了这两 种值,那么只有IP DSCP 的值生效。

标记是后续很多QOS策略应用的基本,使用的是policy map。

Configurations

1.定义class map

Class map是一个匹配表,类似于ACL。所有的policy map实质上是对class map进行操作的

nimokaka(config)#class-map [match-all|match-any] {map-name}----参数中match-all 表示匹配所有条件,match-any表示至少符合一个条件

2.class map的匹配

nimokaka(config-cmap)#

match access-group {ACL} ―――――――――――――――匹配IP ACL (主要就是对应数据包了)

match protocol {protocol} ―――――――――――――――匹配协议(这个在NBAR—基于网络应用中使用)

match input-interface {interface} ―――――――――――――――匹配进站接口

match qos-group {Group ID} ―――――――――――――――匹配组ID(不知道干啥的)

match destination-address {mac mac-address} ―――――――――――――――匹配目标MAC 地址

match source-address {mac mac-address} ―――――――――――――――匹配源MAC 地址

match ip {dscp dscp} ――――――――――――――――――――匹配IP DSCP 值

match ip {precedence precedence} ―――――――――――――――匹配IP 优先级

match class-map {map-name} ―――――――――――――――匹配class map(class map嵌套)

match vlan {vlan-id} ―――――――――――――――匹配VLAN

3.设置policy map

nimokaka(config)#policy-map {policy-name}

nimokaka(config-pmap)#class {class-map}

4.配置优先级和DSCP值

nimokaka(config-pmap-c)#

一些用于标记的动作选项:

set ip {precedence precedence} ―――――――――――――――设置IP优先级

set ip {dscp dscp} ―――――――――――――――设置IP DSCP 值

set qos-group {Group ID} ―――――――――――――――设置组ID

set cos {cos} ―――――――――――――――设置CoS 值

priority {kbps|percent percent} [Bc] ―――――――――――――――定义优先级流量的保留的带宽(Kb or %)以及突发流量

bandwidth {kbps|percent percent} ―――――――――――――――定义保留的带宽(Kb or %)

police {CIR Bc Be} conform-action {action} exceed-action {action} [violate-action{action}]――――使用令牌桶算法进行限速

random-detect 启用WRED

queue-limit {packets} 定义队列中数据包的最大个数

service-policy {policy-map} 使用别的策略进行嵌套,做为match语句匹配的标准

shape {average|peak} {CIR [Bc] [Be]} 定义CIR,Bc以及Be进行整形

5.将配置挂接到接口上

nimokaka(config-if)service-policy [input|output] policy-name

6.检查配置

nimokaka#show policy-map [policy-name]

查看接口的policy map 信息:

nimokaka#show policy-map interface [interface]

Case

把来自192.168.10.0/24 的出站telnet 流量的IP优先级设置为5,其他的出站流量的IP 优先级设置为1:

access-list 100 permit tcp 192.168.10.0 0.0.0.255 any eq telnet

class-map match-all telnet

match access-group 100

policy-map nimokaka

class telnet

set ip precedence 5

class class-default

set ip precedence 1

interface Serial1

clock rate 100

no shut

ip address 1.1.1.1 255.255.255.252

service-policy output nimokaka

PS

Class-map嵌套:有两点理由:在创建class map的时候去调用一个已有的class map

1、管理方便,在已有的基础上增加一个修改进行平滑的过度。

2、允许用户在同一个class map里分别使用匹配所有(match-all)和匹配任何(match-any)。

比如4个匹配标准:A、B、C和D。现在想让class map 匹配A,或匹配B,或同时匹配C和D,就可以使用class map的嵌套:

创建一个新的class map,定义为匹配所有(match-all)新标 准为匹配E即同时匹配C和D然后定义另一个匹配任何

(match-any)的class map,去匹配A, 或B,或E(即同时匹配C 和D)。

交换机QoS的配置 方法 (cisco3550/3560、cisco3750)

(一)配置流量分类和策略

1. 全局#class-map [match-all(默认:完全符合)/Match-any] ―――(建立一个流量分类的策略)

2. Map#match access-group ――――――(使用ACL进行流量分类,可以重复配置)

3. Map#match input-interface <接口>――――――(基于接口进行流量分类)

4. Map#match vlan <#>――――――――――――(基于vlan进行流量分类)

5. Map#match protocol ……――――――――(基于协议进行流量分类)

(二) 定义策略

1. 全局#policy-map ――――――――――――(建立一个策略文件)

2. Pm#class ―――――――――――(对定义好的分类流量作策略)

3. Pm-c#bandwidth <值/百分比>――――――――――――――(用于设置权值*占用接口的带宽比例)

4. Pm-c#set ip precedence <0-7>―――――――――――――(设置marking值)

5. Pm-c#set cos……

6. Pm-c#set dscp……

(三) 加载策略

1. 接口#service-policy ――――――――――(在接口上加载策略)

(四) 全局#mls qos ――――――――――――――――――――――(打开开QoS功能)

(五) 接口#mls qos trust ――――――(在接口上设置信任状态和信任边界,一旦接口上收到相应Marking的值,则根据策略进行处理)

八. 显示命令

(一) #show class-map

交换机端口限速的配置方法(cisco3550/3560、cisco3750)

mls qos

!

class-map match-all IPclass ―――――――――――――――――所有抓取所有流量

match ip dscp 0

!

!

policy-map rate-256K

class IPclass

police 256000 20000 exceed-action drop

policy-map rate-512K

class IPclass

police 512000 20000 exceed-action drop

policy-map rate-2M

class IPclass

police 2096000 200000 exceed-action drop

policy-map rate-6M

class IPclass

police 6296000 600000 exceed-action drop

policy-map rate-4M

class IPclass

police 4200000 300000 exceed-action drop

policy-map rate-800M

class IPclass

police 800000000 800000 exceed-action drop ―――定义policy-map,800M开始延时增加,到达800.8M后开始丢弃(丢包)

interface FastEthernet0/22

service-policy input rate-256K ―――――――――――――――――――应用policy到交换机端口上

service-policy output rate-256K

(二) #show policy-map

(三) #show policy-map interface <接口>――――――――――(显示接口加载的策略)

我分享了cisco ap设置的解决方法。希望大家喜欢。