huawei USG6001v1学习---带宽管理

防火墙的带宽管理

1.核心思想

1,带宽限制 --- 限制非关键业务流量占用带宽的比例
2,带宽保证 --- 这里需要保证的是我们关键业务流量;再业务繁忙时,确保关键业务不受影
响;
3,连接数的限制 --- 这也是一种限制手段,可以针对一些业务限制他们的链接数量,首先可
降低该业务占用带宽,其次,可以节省设备的会话资源;

2.三种核心手段

1.接口带宽

--- 接口带宽调控的意义在于,如果本端按照较大的传输速率发送数据,对端接
受能力有限,不但起不到增加传输速率的效果,反而可能导致大量的数据包堵塞在链路中,所
以,可以区调控出接口的带宽。

2.带宽策略

带宽策略就是针对抓取到的流量执行两种动作
1,不限流
2,限流 --- 限流实质是将流量引入 带宽通道 中。
默认存在一条针对所有流量不做限流的策略,

3.带宽通道

--- 可以理解为是带宽策略中执行限流动作后的具体实施,也可以理解为是在真
实的物理带宽中,开辟了一些虚拟的流量通道,通过将流量引入这些虚拟的带宽通道中,来限
制或者保证业务的带宽。
传统的带宽限制手段 --- 数据丢包,这样可能导致数据包需要重传,造成冗余数据包的拥挤;
所以,类似深信服这样的厂商推行的是缓存不丢包,即将超出限制的数据包缓存之后发送,而
不是直接丢弃数据包。
在带宽通道中,主要完成两件事情,第一件是针对超出限制的数据包进行丢包,第二件是可以
针对数据包打上优先级的标签,方便数据包到出接口之后,进行 队列调度 --- 根据 优先级高
低发送数据包

4.应用场景

场景一

企业在ISP处购买了100M宽带,在办公环境中,e-mail,erp等流量可以被认定为关键业
务流量;而P2P,在线视频类型的流量可以被认定为非关键业务流量;由于P2P,在线
视频等十分消耗带宽,导致该企业有限的带宽资源常年被此类流量占用,而E-mail,
ERP等关键业务流量无法保证,经常出现邮件发不出去,页面无法打开等情况,严重影
响了企业的正常工作;
企业为了改善以上情况,希望通过防火墙实现带宽管理的功能,实现以下需求:
1,为了不影响正常业务,在任何时间段内限制P2P,在线视频等最大带宽不超过30M,
为了更换好的对这些流量进行管控,限制他们的链接数不超过1000;
2,为了email,erp等应用在正常工作时间内不受影响,此类流量可以获得的最小带宽
不小于60M;
要求1:
第一步:先做带宽通道
策略独占 --- 每个带宽策略调用这个通道,都按照通道中的设定执行
策略共享 --- 所有带宽策略调用这个通道,都按照通道中的设定执行
第二步:配置带宽策略
对限制的应用进行限制操作
要求2:
带宽通道设置
带宽策略

场景二

办公区用户通过NAT访问互联网,外网用户可以通过公网地址访问内网服务器,导致
在用网的高峰期,由于上网用户过多,占用带宽比较大,经常导致访问外部web服务器时出现
网页打不开的情况,用网体验下降 (备注:上行流量指的是匹配上我们策略的流量,下行流量指的是和策略相反方向的流
需求:
1,从电信购买100M带宽,在上网高峰期时(15:00 - 18:00)上网用户的下行流量
不超过60M,外网用户的下行流量不超过40M
2,DMZ中的每台服务器限制对外提供的最大下行带宽不超过20M。
3,假设办公区上网用户30人,那我们总的下行带宽60M,则每个用户访问互联网的最
大下行带宽为2M
带宽策略
用户上网
外网访问服务器的
动态均分---根据在线用户平均分配总带宽
带宽策略
对内网用户访问外网限制的带宽策略

场景三

父子策略 --- 父策略下面可以添加子策略,父策略匹配后,将继续匹配子策略,直到匹
配到最后一级子策略 ---- 比较适合应用在需要进行层次化管理的场景;
先把三个通道策略建立起来
办公区限制总带宽为60M
办公区销售部限制带宽为30M
销售部的p2p的应用限制带宽最大为10mbps
设置带宽策略,销售部的父策略是BG-限制
设置销售部对应p2p应用的带宽策略
最终层次结构如下
开启华为USG6320防火墙的Web认证服务主要包括以下几个步骤: 1. **登录设备管理界面**: - 使用终端或者Web管理界面(默认地址通常是http://[firewall-ip]:8080/),输入用户名和密码登录到设备管理页面。 2. **进入系统视图**: - 在左侧菜单导航中,找到“系统”->“配置”或者直接输入命令"system-view"进入系统配置模式。 3. **配置身份认证功能**: - 在系统配置下,找到“AAA”(Authentication, Authorization, Accounting)配置区域,启用Web认证功能。例如,如果是启用基于HTTP的身份认证,可以执行类似下面的命令: ``` [USG6320]aaa authentication-server enable [USG6320-aaa]authentication-server http server-type http url https://[认证服务器地址]:[端口]/auth.html ``` 其中,替换 `[认证服务器地址]` 和 `[端口]` 为你的Web认证服务器的实际地址和端口号。 4. **配置认证策略**: - 可能需要在“local-user”或“radius-user”视图下配置用户账户和密码,或者配置认证规则以匹配特定的IP地址范围或用户组。 5. **保存并重启**: - 保存配置更改后,可能需要重启防火墙或者应用新的配置(例如,使用命令 `save` 保存,`reboot` 或 `quit` 退出配置模式)。 6. **测试Web认证**: - 测试客户端设备能否正常访问受保护的网络资源,尝试连接时会弹出Web认证界面。 注意:每个华为型号的命令行提示和配置步骤可能略有不同,建议参考官方文档或在线帮助进行操作。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值