asa 5510 MQC方式对每个IP进行限速、某网段限速、某些IP进行限速


限速配置如下:

access-list rate_limit_1 extended permit ip any host 192.168.1.2    //(限制192.168.1.2下载)
access-list rate_limit_1 extended permit ip host 192.168.1.2 any    //(限制192.168.1.2上传)
access-list rate_limit_2 extended permit ip any host 192.168.1.3    //(限制192.168.1.3下载)
access-list rate_limit_2 extended permit ip host 192.168.1.3 any    //(限制192.168.1.3上传)  


class-map  rate_limit_1
 match access-list  rate_limit_1

class-map rate_limit_2
 match access-list  rate_limit_2


policy-map rate_limit
 class  rate_limit_1
  police input 819000 4368000        //(限制192.168.1.2上传速度为99K/S)  
  police output 819000 4368000      //(限制192.168.1.2下载速度为99K/S)
 class  rate_limit_2
  police input 819000 4368000        //(限制192.168.1.3上传速度为99K/S)  
  police output 819000 4368000      //(限制192.168.1.3上传速度为99K/S)

service-policy rate_limit interface inside    //(应用到内网接口上)    
注:由于是根据单个IP限制速度,所以ACL要写成一个IP两句ACL,一个匹配上传,另一个匹配下载。要是所有IP都写在一个ACL里,那么是限制所有IP的共用这99K/s。一定要写不同的ACL。
                  police  input  819000  4368000  前一个819000速度是基本速率,后一个4368000是突发速率,发流量:可以按照  最大流量/8 *1.5  这个公式来算。也可以是其它。
如: police output 40000000 5625000           // 策略的 outbound 流量限制在 40M bits 以下,突发 45M 5625000 bytes 注意看单位

注1:这种限制流量的做法不能使用在outside上,因为在outside端口上做PAT,地址经过NAT转换以后,找不到匹配的目的和原地址,但是我试过如果使用any  到  any是可以限制流量的。任何源和目的指定地址限速都不会生效。 
注2:关于速率的问题
在应用police的时候单位是bps  记住是bit  它是速率单位,所以如果要把它换算为存储单位byte需要除以8。

二、限制某网段总上行、下行速率
以限制172.16.18.0  /24网段为例:

!
access-list pol extended permit ip any 172.16.18.0 255.255.255.0
access-list pol extended permit ip 172.16.18.0 255.255.255.0 any
!
class-map pol
 match access-list pol
 !
policy-map pol
 class pol
  police input 3276500 600000
  police output 26214000 5000000
!
service-policy pol interface inside
!
三、使用 object-group对象分组的方法
到底是实现对某些IP总上行下行,还是能实现对某个IP上行下行限速,没实际测试过。这写法看着方便,先留着。
把ACL改一下,最好是建一下对象分组,再把这个对象分组加到ACL中,这样以后想对某个IP限速,直接把它加到这个对象分组中就OK了。

object-group network rate_limit
  network host *.*.*.*  
access-list rate_limit extended permit ip object-group rate_limit any
access-list rate_limit extended permit ip any object-group rate_limit 

  class-map map1
   match access-list rate_limit
policy-map map2
class map1
  police output 200000 43750
  police input 800000 250000
service-policy map2 interface outside
!
问:object-group network rate_limit
  network host *.*.*.*
换成如range x.x.x.2 x.x.x.90
会对每个IP单独限速吗
单个添加工作还是太大了
答:
没有试过,不过应该可以,使用对象分组其实就是为了少写几个ACL,只要能定位IP就可以。

以上show access-list就可以看到生效的ACL了,
其实就是:使用object-group 能大大简化配置工作量




  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
目标检测(Object Detection)是计算机视觉领域的一个核心问题,其主要任务是找出图像中所有感兴趣的目标(物体),并确定它们的类别和位置。以下是对目标检测的详细阐述: 一、基本概念 目标检测的任务是解决“在哪里?是什么?”的问题,即定位出图像中目标的位置并识别出目标的类别。由于各类物体具有不同的外观、形状和姿态,加上成像时光照、遮挡等因素的干扰,目标检测一直是计算机视觉领域最具挑战性的任务之一。 二、核心问题 目标检测涉及以下几个核心问题: 分类问题:判断图像中的目标属于哪个类别。 定位问题:确定目标在图像中的具体位置。 大小问题:目标可能具有不同的大小。 形状问题:目标可能具有不同的形状。 三、算法分类 基于深度学习的目标检测算法主要分为两大类: Two-stage算法:先进行区域生成(Region Proposal),生成有可能包含待检物体的预选框(Region Proposal),再通过卷积神经网络进行样本分类。常见的Two-stage算法包括R-CNN、Fast R-CNN、Faster R-CNN等。 One-stage算法:不用生成区域提议,直接在网络中提取特征来预测物体分类和位置。常见的One-stage算法包括YOLO系列(YOLOv1、YOLOv2、YOLOv3、YOLOv4、YOLOv5等)、SSD和RetinaNet等。 四、算法原理 以YOLO系列为例,YOLO将目标检测视为回归问题,将输入图像一次性划分为多个区域,直接在输出层预测边界框和类别概率。YOLO采用卷积网络来提取特征,使用全连接层来得到预测值。其网络结构通常包含多个卷积层和全连接层,通过卷积层提取图像特征,通过全连接层输出预测结果。 五、应用领域 目标检测技术已经广泛应用于各个领域,为人们的生活带来了极大的便利。以下是一些主要的应用领域: 安全监控:在商场、银行
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值