淺談頻寬管理概念 (含L7 QOS)

ansonhsu wrote:
先說大家都知道的廠牌...(恕刪)


這些都是作 DPI (deep packet inspection) 來認定是 P2P 流量, 並不是偵測 P2P 行為來認定 P2P 流量.
感謝你的詳細介紹還有圖示更加詳細了
以你的資料來看,都是在防火牆的規則上的問題.


好一點 32BIT CPU 配上128RAM 都可以勝任 100MB 雙向傳輸和255組的虛擬IP 分配,通訊埠的過瀘.
不明的DOS 攻擊,和錯誤的封包的排除.

但這一項 錯誤的封包 的問題,就可以搞死所有的ROUTER 的QOS 了.

簡單去說你的問題,若無法對使用者做好管理,QOS 怎麼去管理都是無效.
不是嘛.

以上純意見.
平常在玩ipfilter和ipfw,如果企業裡面要管理,其實簡單的很
每台電腦都限速,用流量管理器加上公司明文規定,在加上log流量分析就可以了。

完全開放的環境就很複雜了。想要單獨限制某一個應用程式或是layer 4的tag,
容易被找出漏洞,會鑽的高手遠比會檔的高手多,走VPN/SSH Tunel等等都有機會
可以找到網管漏洞。

Layer7 以上的管理,CPU loading都比較重一點,加密協定也會影響到效能。
所以Layer 7著重在網管和防火牆的功能上,在這一層,網路管理策略考量明顯
的比網路效能來的高(想想也是,在公司用網路的時候,只要網頁開的快、信寄
的快就夠了,MSN傳檔通常慢的一蹋糊塗)。這些東西國內的ZyWall、Qno,
國外的3COM、Cisco都很有名。高手可以自己用 DD WRT配上適當的平台來做。

script其實要看目的,如果說想要做classification,防火牆的書或是討論區上應該都
會有可以參考的script。我自己也在研究這一個部分,有興趣的可以寫信給我一起討論。

文章分享
評分
評分
複製連結

今日熱門文章 網友點擊推薦!