您当前位置:首页 > 资讯中心 > 业内新闻

网管如何实现企业内网流量低成本管理

 随着企业内网络交换机的升级,端口速率越来越高,网络带宽也随之而增加,本来应当让人感觉越来越快的网络,却依然像蜗牛一样慢。原因到底出在哪里呢?主要原因有两个,一是各种网络病毒在网络内肆虐,二是对网络带宽的滥用(如大量BT下载以及视频)。尤其是后者,一直是在网络应用过程中较让企业头痛的问题。那么,有没有什么好的办法来解决这个问题呢?

  借助交换机限制

  Cisco交换机提供了简单的对端口或用户带宽的限制,可以在某种程度上限制用户对网络的滥用。不过,由于Cisco设备只能限制端口而不能限制具体的网络应用协议,通常只是简单地进行带宽限制,往往会在限制用户滥用带宽的同时,也影响用户正常网络应用和连接。

  基于用户的传输速率限制

  基于用户的传输速率限制(UBRL)采用Microflow策略功能,可以将每个流都作为的流进行控制。Cisco Catalyst 4500/E和Catalyst 6500/E都支持UBRL技术,并支持高达85000 个流和511种速率,从而精确控制端口传输速率。

  如图1,办公子网采用192.168.2.0地址段,销售子网采用192.168.3.0地址段,来宾子网采用192.168.4.0地址段,子网掩码均为255.255.255.0。办公子网连接核心交换机的GigabitEthernet1/1端口,路由器连接至核心交换机的 GigabitEthernet1/2端口。若欲将办公子网、销售子网和来宾子网中每个用户访问Internet的带宽分别限制为5Mbps、 2.5Mbps和1Mbps,可以在核心交换机上配置如下策略:

  分别为不同的子网设置不同的IP访问列表和class-map,指定欲限制的IP地址段并与class-map相匹配。

  6500(config)# access-list 102 permit ip 192.168.2.0 0 0.0.0.255 any 6500(config)# access-list 103 permit ip 192.168.3.0 0.0.0.255 any 6500(config)# access-list 104 permit ip 192.168.4.0 0.0.0.255 any 6500(config)# class-map identify-OA-traffic 6500(config-cmap)# match access-group 102 6500(config)# class-map identify-SALES-traffic 6500(config-cmap)# match access-group 103 6500(config)# class-map identify-GUEST-traffic 6500(config-cmap)# match access-group 104

  然后,再分别定义policy-map,并将之与相应的IP访问列表相匹配。允许较大带宽为1Gbps,可用较大带宽为5Mbps、2.5Mbps和1Mbps。

  6500(config)# policy-map police-customer-traffic 6500(config-pmap)# class identify-OA-traffic 6500(config-pmap-c)# police flow mask src-only 10000000 5000 conform-action transmit exceed action drop 6500(config-pmap)# class identify-SALES-traffic 6500(config-pmap-c)# police flow mask src-only 5000000 2500 conform-action transmit exceed action drop 6500(config-pmap)# class identify-GUEST-traffic 6500(config-pmap-c)# police flow mask src-only 1000000 1000 conform-action transmit exceed action drop

  较后,将该带宽访问控制应用至Internet出口。

  6500(config-pmap-c)# interface GigabitEthernet1/2 6500(config-if)# service-policy input police-customer-traffic 6500(config-if)#end 6500# # write memory
 若欲将办公子网中每个用户访问局域网和Internet的带宽分别限制为5Mbps和1Mbps,可以在核心交换机上增加如下策略配置:

  在IP访问列表中增加一条任何网络对该子网访问的限制,定义class-map并将之与IP访问列表相匹配。

  6500(config)# access-list 105 permit ip any 192.168.2.0 0.0.0.255 6500(config)# class-map identify-inbound-student 6500(config-cmap)# match access-group 105

  然后,再定义基于目的的访问控制策略,并将之较大可用带宽限制为1Mpbs。

  6500(config)# policy-map police-OA-traffic-inbound 6500(config-pmap)# class identify-inbound-OA 6500(config-pmap-c)# police flow mask dest-only 1000000 1000 conform-action transmit exceed action drop

  较后,将定义的带宽访问控制列表应用至该子网与核心交换机连接的接口。

  6500(config-pmap-c)# interface GigabitEthernet1/1 6500(config-if)# service-policy input police-OA-traffic-inbound

  其他子网的进出口带宽流量限制设置与办公子网类似,故不再赘述。

  基于端口的传输速率限制

  除此之外,还可以为每个端口设置所允许的较高传输速率和突发速率,从而避免个别用户对网络带宽的滥用,保证网络正常运行。基于端口的传输速率限制配置过程如下。

  进入欲设置的接口,使用“rate-limit”命令限制该端口的传输速率。

  Switch(config-if)# rate-limit input|output access-group acl-index] bps burst-normal burst-max conform-action exceed-action

  其中,input/output表明在输入和输出方向应用该带宽限制,通常情况下,应当进行双向限制。access-group acl-index用于定义使用该带宽限制的访问列表。bps用于定义限制带宽,以bps为单位,并采用8Kbps的增量。burst-normal用于定义所允许的普通突发速率,burst-max用于定义所允许的较大突发速率。conform-action用于指定在规定较大带宽时所执行的操作。 exceed-action则用于指定在规定较大带宽时所执行的操作。返回特权EXEC模式,并保存当然配置即可。

  借助流控设备限制

  除以上方法以外,流量控制设备具有强大的应用识别能力,其七层透视能力能够识别各种动态端口或端口跳变的应用(如P2P),且能提供适合行业特点的带宽优化解决方案,既可为关键业务流量分配适当的带宽份额,又能控制未经批准的应用流量,防止网络出现拥塞和中断,保证业务的连续性,抑制网络攻击的蔓延。

  流量控制设备不仅可以借助网络协议和端口号限制具体的Internet应用,而且还可以限制用户的Internet连接带宽,甚至为用户设置流量配额,从而提供了更高的灵活性。流量控制设备通常串连于Internet总出口,用于限制整个网络的Internet应用和带宽(如图2)。流控设备的配置大致分为两个步骤,即先定义IP群组,然后,再为不同的IP群组指定不同的带宽限制策略。

  另外,借助Microsoft ISA实现Internet共享时,虽可限制用户的并发连接数,但却无法限制用户使用的带宽。借助交换机虽可限制用户的使用带宽,但却无法限制用户的并发连接数。因此,采用LAN方式实现Internet接入时,可以将两者有效地结合在一起。
总之,流控设备具有较高的网络带宽控制能力,但设备价格相对较高,资金不太雄厚的中小型企业可能无法承受。交换机虽然带宽控制能力相对较弱,但也在一定程度上限制用户对网络的滥用,并且无需另外投资,可作为近期应急的用户限制解决方案。

  


  

 

图1内网拓扑结构图

  

 

 


  图2流控设备管理流量示意图

  排障小贴士

  良好的流量管理策略应有对网络故障、服务器系统故障、应用服务故障的检测方式和能力。

  1、ping侦测:通过ping的方式检测服务器及网络系统状况。此种方式简单快速,但只能大致检测出网络及服务器上的操作系统是否正常,对服务器上的应用服务检测就无能为力了。

  2、TCPOpen侦测:每个服务都会开放某个通过TCP连接,检测服务器上某个TCP端口(如Telnet的23端口,HTTP的80端口等)是否开放来判断服务是否正常。

  3、HTTP URL侦测:比如向HTTP服务器发出一个对main.html文件的访问请求,如果收到错误信息,则认为服务器出现故障。

  4、借助监控软件:如将Snffier安装后接入中心交换机的镜像端口,通过嗅探的方法,监控网络中的数据流量,确定异常数据源及其流向。

作者:Admin - 发布时间:2011-04-14 - 点击量:2745
公司简介:大势至公司是国内较早的企业网管软件提供商,可以为企事业单位提供整体的企业网络管理方案和企业网络管理平台,通过全系列的公司监控员工电脑软件教你如何控制员工上网、如何控制局域网内电脑上网以及如何保护电脑文件安全等。公司核心产品“聚生网管系统”是一款专门的公司网管必备软件、查看网络流量软件、网络流量监控软件和办公室电脑监控软件;“网络特警”则是一款专门的网络流量监控设备、上网行为管理服务器、网络行为管理设备,可以实现更为强大的局域网网络行为管理;大势至USB接口禁用软件则是一款专门的数据防泄密产品、屏蔽U盘软件、电脑USB端口禁用软件,可以严防通过一切途径泄露电脑文件,保护单位无形资产和商业机密安全;大势至共享文件夹管理软件则是一款专门的共享文件权限设置软件和共享文件设置密码软件,全面保护共享文件安全;大势至共享文件审计系统则是一款专门的服务器共享文件夹设置软件、服务器共享文件访问日志记录软件,可以详细记录局域网用户访问共享文件的行为,更好地管理共享文件的安全;大势至局域网网络准入控制系统则是一款专门防止未经授权的电脑接入公司局域网的行为,防止外来电脑访问局域网共享文件、防止蹭网以及绑定IP和MAC地址,保护网络安全;大势至FTP服务器日志记录软件则是一款专门记录局域网用户访问FTP服务器日志的软件,可以有效保护FTP服务器文件安全。
联系我们