网站大量收购独家精品文档,联系QQ:2885784924

SRG_基于ip地址限速配置.docxVIP

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
SRG_基于ip地址限速配置

文档名称文档密级  TIME \@ yyyy-M-d 2017-7-21华为保密信息,未经授权禁止扩散第PAGE9页, 共 NUMPAGES \* Arabic \* MERGEFORMAT 9页 配置基于IP地址的连接数限制和带宽限制举例(路由应用) 本例中,将使用路由口,通过IP-CAR功能限制内网用户的带宽和连接数,避免网络的拥塞。 组网需求 如 HYPERLINK http://localhost:7890/pages/3118G26P/03/3118G26P/03/resources/cfg_sec/sec_vsp_cfg_ipcar_0014.html?ft=0fe=10hib=.5.1id=sec_vsp_cfg_ipcar_0014 \l sec_vsp_cfg_ipcar_0014__fig01 图1所示,Trust1区域中内网用户的真实IP是/24网段,但是经过设备NAT转换,采用NAT地址池0~0中的某个公网IP,就可以访问Internet。Internet放置在Untrust区域中。同时内网还有一个安全区域Trust2。 具体需求如下: 限制Trust1区域内的每个内网IP的上传/下载带宽为:1Mbps/2Mbps。此处的上传包括在Trust1区域的用户上传到Trust2和Internet上的数据,下载包括用户从Trust2和Internet中下载的数据。 为了防止内网用户滥用P2P协议从Internet下载文件,浪费设备的端口资源,造成网络的拥塞,所以将每个NAT转换后IP的连接数限制为20个。由于并不需要对Trust1和Trust2这两个区域之间的连接数进行限制,所以实际上只需要对Trust1区域内进行了NAT转换的连接数进行限制。 对Trust2区域的用户访问Internet不做限制。 图1 配置基于IP地址的连接数限制和带宽限制组网图 项目数据备注(1)接口号:GigabitEthernet 0/0/1 IP地址:/24 安全区域:Trust1Trust1安全区域的安全等级为60。(2)接口号:GigabitEthernet 0/0/2 IP地址:/24 安全区域:Trust2Trust2安全区域的安全等级为70。(3)接口号:GigabitEthernet 0/0/3 IP地址:/24 安全区域:Untrust将Internet放置在Untrust区域中。Trust1区域中的PCPC的IP地址范围是/24~54/24。–NAT地址池地址范围:0~0。Trust1区域内的用户将通过NAT转换成这个范围内的IP来访问Internet。 NAT转换后的IP的连接数上限:20个–PC用户带宽限制上传/下载最大速率:1Mbps/2Mbps 发起连接数上限:20个Trust1域每个PC用户都按此参数限制。要限制Trust1区域的用户访问Untrust区域时,可以将限流应用在两个方向上: Untrust区域的inzone方向上:该方向既包含Trust1访问Untrust的流量,也包含Trust2访问Untrust的流量。 在本例中,由于不需要对Trust2的用户访问Untrust的流量进行限制,所以应用在该方向上不合适。 Trust1区域的outzone方向上:该方向既包含Trust1访问Untrust的流量,也包含Trust1访问Trust2的流量。 在本例中,应用到该方向上,由于并不需要对Trust1和Trust2之间的连接数进行限制,所以需要使用statistic connect-number ip source nat outbound命令,只对NAT转换后的流量进行限制,不对使用私网IP进行访问的流量进行限制。该命令只能使用在安全区域的outbound方向上。 限制Trust1区域的用户的下载带宽时,同理应该应用在Trust1的inzone方向上。 操作步骤 创建安全区域。 SRG system-view [SRG] firewall zone name trust1 [SRG-zone-trust1] set priority 60 [SRG-zone-trust1] quit [SRG] firewall zone name trust2 [SRG-zone-trust2] set priority 70 [SRG-zone-trust2] quit 配置各个接口的IP,并划入相应的安全区域。IP-CAR属于安全功能,必须将接口划入安全区域后才能进行限流。 [SRG] interface GigabitEthernet 0/0/1 [SRG-GigabitEthernet0/0

文档评论(0)

wannian118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档