所谓车,就是承诺的接入速率。进出一个端口或子端口的流量速率是根据某个标准上限来执行的。对流量进行分类和划分不同的QoS优先级只能对IP数据包起作用,而对非IP流量不起作用。
第一,如果要控制流量,首先要做的是对数据包进行分类识别,然后再进行流量控制。对于要控制的数据包类型,限流器使用tokenbucket的算法,即流量流的带宽利用率。当每个传入帧到达时,其长度被添加到令牌桶中,并且每隔0.25毫秒从令牌桶中减去CIR或平均限流率的值
第二,限流器允许流量突发超过平均流量一定量。令牌桶增长到突发值(以字节为单位)级别之间的质量是允许的有效突发量,也称为in-profiletraffic。当tokenbucket的大小超过burst值时,限流器认为流量过大。当流量超过最大突发值,达到PIR时,限流器认为流量是非法的。这种流量也称为非配置文件流量。
三。我们通常在网络的边缘路由器上配置CAR。汽车配置主要包括以下几个部分:
1.确定流量类型,也就是我们需要监控的流量,主要通过以下方式:
(1)基于IP前缀,该方法由rate-limiteaccesslist定义。
(2)基于QoS的分组。
(3)基于MAC地址。
(4)基于标准或扩展的IPaccesslist。
2.在相应的端口中配置速率限制:
interfacexrate-limit{inputoutput}[access-groupnumber]bpsburst-normalburst-maxconform-actionactionexceed-actionaction.
(1)接口:用户想要控制流量的端口可以是以太网或者串口,但是不同类型的接口在下面的输入输出上有不同的选择。
(2)Inputoutput:确定需要限制的输入或输出的流量。如果在以太网端口上配置,则输出流量;如果在串行端口上配置,流量是输入的。
(3)符合-动作:低于速率限制的流量的处理策略,和超过-动作:超过速率限制的流量的处理策略。
4.除了限制某些流量的速率,CAR还可以用来抵御DoS攻击。比如Smurf攻击用大量非法源地址的ICMP充斥网络,占用网络资源。我们可以通过在路由器上配置CAR来设置ICMP数据包的速率限制,从而保护网络。
经过以上设置,在一定程度上可以限制ICMP数据包的转发速率和大小,减少对网络和主机的损害。只有这样,才能有效利用汽车限速策略,针对不同类型的攻击采取相应的防范措施。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)