ansonhsu wrote:先說大家都知道的廠牌...(恕刪) 這些都是作 DPI (deep packet inspection) 來認定是 P2P 流量, 並不是偵測 P2P 行為來認定 P2P 流量.
以你的資料來看,都是在防火牆的規則上的問題.好一點 32BIT CPU 配上128RAM 都可以勝任 100MB 雙向傳輸和255組的虛擬IP 分配,通訊埠的過瀘.不明的DOS 攻擊,和錯誤的封包的排除.但這一項 錯誤的封包 的問題,就可以搞死所有的ROUTER 的QOS 了.簡單去說你的問題,若無法對使用者做好管理,QOS 怎麼去管理都是無效.不是嘛.以上純意見.
平常在玩ipfilter和ipfw,如果企業裡面要管理,其實簡單的很每台電腦都限速,用流量管理器加上公司明文規定,在加上log流量分析就可以了。完全開放的環境就很複雜了。想要單獨限制某一個應用程式或是layer 4的tag,容易被找出漏洞,會鑽的高手遠比會檔的高手多,走VPN/SSH Tunel等等都有機會可以找到網管漏洞。Layer7 以上的管理,CPU loading都比較重一點,加密協定也會影響到效能。所以Layer 7著重在網管和防火牆的功能上,在這一層,網路管理策略考量明顯的比網路效能來的高(想想也是,在公司用網路的時候,只要網頁開的快、信寄的快就夠了,MSN傳檔通常慢的一蹋糊塗)。這些東西國內的ZyWall、Qno,國外的3COM、Cisco都很有名。高手可以自己用 DD WRT配上適當的平台來做。script其實要看目的,如果說想要做classification,防火牆的書或是討論區上應該都會有可以參考的script。我自己也在研究這一個部分,有興趣的可以寫信給我一起討論。