資源描述:
《2016新編包轉(zhuǎn)發(fā)線速和交換帶寬》由會員上傳分享,免費在線閱讀,更多相關內(nèi)容在教育資源-天天文庫。
1、包轉(zhuǎn)發(fā)線速的衡量標準---------是以單位時間內(nèi)發(fā)送64byte的數(shù)據(jù)包(最小包)的個數(shù)作為計算基準的。對于千兆以太網(wǎng)來說,計算方法如下:1,000,000,000bps/8bit/(64+8+12)byte=1,488,095pps說明:當以太網(wǎng)幀為64byte時,需考慮8byte的幀頭和12byte的幀間隙的固定開銷。故一個線速的千兆以太網(wǎng)端口在轉(zhuǎn)發(fā)64byte包時的包轉(zhuǎn)發(fā)率為1.488Mpps??焖僖蕴W(wǎng)的線速端口包轉(zhuǎn)發(fā)率正好為千兆以太網(wǎng)的十分之一,為148.8kpps?! ?對于萬兆以太網(wǎng),一個線速端口的包轉(zhuǎn)發(fā)率為14.8
2、8Mpps?! ?對于千兆以太網(wǎng),一個線速端口的包轉(zhuǎn)發(fā)率為1.488Mpps?! ?對于快速以太網(wǎng),一個線速端口的包轉(zhuǎn)發(fā)率為0.1488Mpps?! ?對于OC-12的POS端口,一個線速端口的包轉(zhuǎn)發(fā)率為1.17Mpps?! ?對于OC-48的POS端口,一個線速端口的包轉(zhuǎn)發(fā)率為468MppS 交換帶寬=包轉(zhuǎn)發(fā)速率*8*(64+8+12)*2(全雙工)=1344*包轉(zhuǎn)發(fā)速率 方法2、采用ACL方法; 我們可以采用以下方式來配置ACL,一種是開放所有端口,只限制bt的端口,配置如下; ! access-list101denyt
3、cpanyanyrange68816890 access-list101denytcpanyrange68816890any access-list101permitipanyany ! 說明:這種方法有其局限性,因為現(xiàn)在有的p2p軟件,端口可以改變,封鎖后會自動改端口,甚至可以該到80端口,如果連這個也封,那網(wǎng)絡使用就無法正常工作了; 另外一種方式是只開放有用的端口,封閉其他所有端口; ! access-list101permittcpanyanyeq80 access-list101permittcpanyanye
4、q25 access-list101permittcpanyanyeq110 access-list101permittcpanyanyeq53 access-list101denyipanyany ! 說明:此方法是對網(wǎng)絡進行嚴格的控制,對簡單的小型網(wǎng)絡還可行,而如果是大型網(wǎng)絡,數(shù)據(jù)流量又很復雜那么管理的難度將非常大; 還有一種方式是對端口是3000以上的流量進行限速;因為多數(shù)蠕蟲病毒和p2p的端口都是大于3000的,當然也有正常的應用是采用3000以上的端口,如果我們將3000以上的端口封閉,這樣正常的應用也無法開展,
5、所以折中的方法是對端口3000以上的數(shù)據(jù)流進行限速,例如: ------------定義Class-map--------------; ! class-mapmatch-allxs matchaccess-group101 ! ------------定義policy-map-------------; policy-mapxs classxs policecir1000000bc1000be1000conform-actiontransmitexceed-actiondropviolate-actiondrop
6、 ! ------------定義ACL--------------------; ! access-list101permittcpanyanygt3000 access-list101permitudpanyanygt3000 ! ------------應用到接口上---------------; interfacef0/0 service-policyinputxs ! 方法3、采用NAT的單用戶連接數(shù)限制; 在CiscoIOS12.3(4)T后的IOS軟件上支持NAT的單用戶限制,即可以對做地址轉(zhuǎn)換的單
7、個IP限制其NAT的表項數(shù),因為p2p類軟件如bt的一大特點就是同時會有很多的連接數(shù),從而占用了大量的NAT表項,因此應用該方法可有效限制bt的使用,比如我們?yōu)镮P10.1.1.1設置最大的NAT表項數(shù)為200;正常的網(wǎng)絡訪問肯定夠用了,但如果使用bt,那么很快此IP的NAT表項數(shù)達到200,一旦達到峰值,該IP的其他訪問就無法再進行NAT轉(zhuǎn)換,必須等待到NAT表項失效后,才能再次使用,這樣有效的保護了網(wǎng)絡的帶寬,同時也達到了警示的作用?! ±缦拗艻P地址為10.1.1.1的主機NAT的條目為200條,配置如下: ipnattra
8、nslationmax-entrieshost10.1.1.1200 如果想限制所有主機,使每臺主機的NAT條目為200,可進行如下配置: ipnattranslationmax-entriesall-host200