ASA 5500部分实用技术一
精选 转载一.配置ARP Inspection
-添加静态arp条目
hostname(config)# arp outside 10.1.1.1 0009.7cbe.2100
-打开ARP Inspection
hostname(config)# arp-inspection interface_name enable [flood | no-flood]
hostname(config)# arp-inspection outside enable no-flood 丢掉所有不匹配arp包,不泛洪到其它接口。
-查看当前Arp检测设置
show arp-inspection
二. 自定义mac地址表
-添加静态mac地址
mac-address-table static interface_name mac_address
-设定mac地址超时时间,默认5分钟。
hostname(config)# mac-address-table aging-time timeout_value
-禁止mac地址学习
hostname(config)# mac-learn interface_name disable
-查看mac地址表
hostname# show mac-address-table [interface_name]
三.应用QoS策略 — 实现QoS
QoS的作用:对延时敏感的流量不限制并提高优先级,如语音、视频等;对缺省优先级流量做限制,保证前者正常传输。
安全设备通过允许两种流量队列类型来完成QoS:一种是low-latency queue LLQ;一种是default queue。只有缺省流量要服从速率限制。
QoS会消耗安全设备大量资源,降低安全设备性能,所以QoS缺省是禁止的。
配置QoS包括以下步骤:
—定义流量分类——class-map命令
—为每个流量分类,关联策略和动作——policy-map命令
—把策略应用到逻辑接口或物理接口——service-policy
1.定义流量分类
-创建acl,定义被策略的流量。
hostname(config)# access-list acl-name any any tcp eq port_number_1
hostname(config)# access-list acl-name any any tcp eq port_number_2
-创建class-map,匹配条件是之前定义的acl流量。
hostname(config)# class-map class_map_name
hostname(config-cmap)# match access-list acl-name
也可以匹配单个端口或一个端口范围。
hostname(config-cmap)# match port {tcp | udp} port_number
hostname(config-cmap)# match port {tcp | udp} range begin_port_number end_port_number
2.定义policy-map策略映射,与分类映射class-map关联
hostname(config)# policy-map policy_map_name
hostname(config-pmap)# class class_map_name
-配置此分类的action动作,可以标记流量分类为优先流量或对流量分类做速率限制(二选一)。
hostname(config-pmap-c)# priority (需要在接口上启用priority-queue,见第4步)
或
hostname(config-pmap-c)# police [output] conform-rate [conform-burst] [conform-action [drop | transmit] [exceed-action {drop | transmit}]]
conform-rate:最大传输率,bits/second。
conform-burst:爆发发传输率,bytes/second。
conform-action:符合范围—动作drop丢弃/transmit传输,默认transmit。
exceed-action:超出范围—动作drop丢弃/transmit传输,默认drop。
例:
hostname(config)# policy-map qos
hostname(config-pmap)# class qos-office
hostname(config-pmap-c)# police output 200000 37500
3.用service-policy命令应用policy map到全局所有接口或指定接口
hostname(config-pmap-c)# service-policy policy_map_name [global | interface interface_ID]
4.使用priority-queue命令,在接口上启用优先级队列
hostname(config)# priority-queue interface_ID
hostname(config-priority-queue)#
注:vlan接口不支持优先级队列
使用queue-limit命令指定非缺省的队列尺寸(可选)
hostname(config-priority-queue)# queue-limit number-of-packets
缺省:2048个
缺省的queue-limit值是,500ms内,接口传输256字节数据包的平均数量,上限是2048个数据包。在端到端应用中,一个在网络节点中存留超过500ms的报文,会引起超时,被网络节点丢弃。
使用tx-ring-limit命令指定非缺省的传输队列尺寸(可选)
hostname(config-priority-queue)# tx-ring-limit number-of-packets
缺省:128个
缺省的tx-ring-limit值是,10ms内,接口能够转发1550字节数据包的最大数量。这保证了基于硬件的传输环对延时不超过10ms的高优先级数据包造成影响。
5.检验QoS配置
a.查看service policy配置
hostname# show service-policy police
b.查看policy map配置
hostname# show running-config policy-map
c.查看接口的priority-queue配置
hostname(config)# show running-config priority-queue test
priority-queue test
queue-limit 2048
tx-ring-limit 256
d.查看QoS策略状态
hostname# show service-policy police
Global policy:
Service-policy: global_fw_policy
Interface outside:
Service-policy: qos
Class-map: browse
police Interface outside:
cir 56000 bps, bc 10500 bytes
conformed 10065 packets, 12621510 bytes; actions: transmit
exceeded 499 packets, 625146 bytes; actions: drop
conformed 5600 bps, exceed 5016 bps
Class-map: cmap2
police Interface outside:
cir 200000 bps, bc 37500 bytes
conformed 17179 packets, 20614800 bytes; actions: transmit
exceeded 617 packets, 770718 bytes; actions: drop
conformed 198785 bps, exceed 2303 bps
e.查看QoS优先级状态
hostname# show service-policy priority
Global policy:
Service-policy: global_fw_policy
Interface outside:
Service-policy: qos
Class-map: TG1-voice
Priority:
Interface outside: aggregate drop 0, aggregate transmit 9383
f.查看QoS优先级队列状态
hostname# show priority-queue statistics test
Priority-Queue Statistics interface test
Queue Type = BE
Packets Dropped = 0
Packets Transmit = 0
Packets Enqueued = 0
Current Q Length = 0
Max Q Length = 0
Queue Type = LLQ
Packets Dropped = 0
Packets Transmit = 0
Packets Enqueued = 0
Current Q Length = 0
Max Q Length = 0
6.配置QoS策略和优先级队列举例
access-list high-priority extended permit ip any 192.168.2.0 255.255.255.0
access-list high-priority extended permit ip 192.168.2.0 255.255.255.0 any
access-list rlimit extended permit ip any 192.168.1.0 255.255.255.0
access-list rlimit extended permit ip 192.168.1.0 255.255.255.0 any
class-map hp
match access-list high-priority
class-map limit
match access-list rlimit
policy-map qos
class hp
priority
class limit
set connection per-client-max 200
police output 819000 102400
police input 819000 102400
service-policy qos interface inside
上一篇:中型制造企业IT基础架构解决方案
下一篇:ASA 5500部分实用技术二
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
基于Kubernetes v1.25.0和Docker部署高可用集群(01部分)
基于Kubernetes v1.25.0和Docker部署高可用集群(01部分)
集群部署 kubernetes 容器 linux -
Vim 实用技术,第 1 部分: 实用技巧
Vim 实用技术,第 1 部分: 实用技巧 ...
vim 缩进 搜索 linux 寄存器