最近工作真的是非常忙碌,不斷的有POC,終於可以閒下來把最近客戶所使用的功能給紀錄下來,今天的主題是SonicWALL的 Per-IP Connection Limit & Per-IP Bandwidth Management,我想這個在很多的企業或者公家機關學術單位等等,都是必要的功能條件之一,我們就來個詳細說明該如何使用這兩種功能吧!
1. Per-IP Connection Limit (限制每一個IP的連線數)
2. Per-IP Bandwidth Management (限制每一個IP最大頻寬)
1. Per-IP Connection Limit (限制每一個IP的連線數)
SonicWALL 設定方式是從Firewall Rule去進行規範連線數量
說明 from LAN to WAN Policy
Enable connection limit for each Source IP Address: 意思是指from LAN to WAN 每一個來源IP最大的連線數量
Example: from LAN to WAN 設定每一個來源IP最大的連線數量為10 (最常使用)
Firewall → Access Rules → Edit from LAN to WAN
General 頁面
因為Source 是所有IP (Any),也可以針對需要被限制的使用者去做參數調整
Advanced 頁面
限制來源IP最大連線數量10
Enable connection limit for each Destination IP Address:意思是指from LAN to WAN 每一個目的IP最大的連線數量
Example: from LAN to WAN 設定每一個目的IP最大的連線數量為10
Firewall → Access Rules → Edit from LAN to WAN
限制目的IP最大連線數量10
設定完成後,可以觀察使用者連線狀況
(觀察前10名連線數,可得知到底是那些使用者連線數量異常)
System → Diagnostics → Diagnostics Tools→ Connection Limit TopX
當使用者超過連線數量時,可以觀察到Log 已經顯示Drop
Log → Log Monitor
2. Per-IP Bandwidth Management (限制每一個IP最大頻寬)
SonicWALL 設定方式是建立Bandwith Object 再套入Policy,詳細設定方式如下:
a.開啟BWM
Firewall Settings → BWM → Bandwidth Management Type:Advanced
b.指定WAN頻寬
Network → Interface → Edit
c.Bandwidth Object 建立
Firewall → Bandwidth Objects → Add
General 頁面
保證頻寬:2048Kbps
最大頻寬:3072Kbps
Elemental 頁面
開啟每一個IP最大頻寬:1536Kbps (不得超過最大頻寬:3072Kbps)
d.套用Firewall Rule
Firewall → Access Rules → Edit from LAN to WAN
BWM 頁面
選擇下拉選單,套用Low_BWM,並開啟Enable Tracking Bandwidth Usage
可以看到設定完成後,Firewall Rule上會多了一個漏斗的圖示,表示BWM設定成功
測試下載,我這邊是使用Linux 的CURL指令測試,可以看到比較詳細的數字
測試載點如下:
Refer:
Facebook Comments