ACL需配合QoS使用,先定义ACL匹配流量,再创建流策略限速,最后应用到接口。
通过访问控制列表(ACL)限制网速的核心逻辑在于“识别”与“执行”的结合,单纯依靠ACL本身无法直接完成流量限速,ACL的作用是精准识别出特定的IP地址、网段或协议流量,随后必须配合QoS(服务质量)策略中的CAR(承诺访问速率)或流量整形技术,才能对识别出的流量进行速率限制,ACL是筛选器,QoS是执行器,两者缺一不可,在企业级路由器或三层交换机中,这是实现精细化带宽管理最基础且最有效的方法。

ACL限速的基本原理与架构
要深入掌握ACL限速,首先需要理解其在网络协议栈中的工作位置,ACL工作在网络层和传输层,能够根据数据包的源IP、目的IP、端口号以及协议类型(如TCP/UDP)进行匹配,ACL的默认动作只有“允许”和“拒绝”,无法处理“允许但限制速度”这种复杂需求。
为了实现限速,我们需要引入QoS模型,标准的配置流程通常遵循以下四个步骤:
第一步,定义ACL,即定义“谁”被限制,是单一主机、整个部门还是特定的应用(如通过端口号识别的下载软件)。
第二步,定义类映射,将ACL与一个流量类别绑定,告诉设备这个类别代表了我们关注的流量。
第三步,定义策略映射,设置具体的限速参数,如承诺带宽(CIR)、突发流量(Burst)以及超出限制后的处理动作(通常是丢弃)。
第四步,将策略应用至接口,明确是在数据进入接口(Inbound)还是流出接口(Outbound)时执行限速。
华为与华三(H3C)设备配置实战
在国内网络环境中,华为与华三设备占据主导地位,针对这两类设备,利用ACL结合流策略进行限速是最常见的操作。
假设我们需要限制内网IP地址192.168.10.5的上传和下载速度均为2Mbps。
配置扩展ACL来匹配流量。
acl number 3000 rule 5 permit ip source 192.168.10.5 0
这里使用了基本ACL,仅匹配源地址,如果需要更精细的控制,例如只限制该IP访问互联网的流量,可以指定目的网段;如果只限制P2P下载,则需要匹配端口号。
配置流行为,设定限速参数。
traffic behavior c10_5_limit car cir 2048 cbs 256000 green pass red discard
这里cir 2048表示承诺信息速率为2048kbps,即2Mbps。cbs(承诺突发尺寸)通常设置为CIR的125倍(单位字节),用于允许短暂的流量突发,避免因为瞬间流量峰值导致正常业务卡顿。green pass表示符合速率的流量通过,red discard表示超出速率的流量直接丢弃。
将ACL与流行为关联,定义流策略。

traffic policy p_limit classifier c10_5 operator and behavior c10_5_limit
注意,在定义classifier时,需要将ACL与该分类器绑定(代码中省略了classifier的具体创建步骤,实际操作需先traffic classifier c10_5 operator and,然后if-match acl 3000)。
将策略应用到接口,通常建议在网关接口的出方向(Outbound)应用,以控制下载速度;在入方向(Inbound)应用,以控制上传速度。
interface GigabitEthernet0/0/1 traffic-policy p_limit outbound traffic-policy p_limit inbound
思科设备配置实战
对于使用思科设备的网络环境,配置逻辑类似,但语法有所不同,思科主要采用MQC(模块化QoS命令行界面)。
定义ACL。
access-list 101 permit ip host 192.168.10.5 any access-list 101 permit ip any host 192.168.10.5
这里分别定义了源和目的,确保双向流量都能被匹配。
创建类映射并关联ACL。
class-map match-any LIMIT_CLASS match access-group 101
创建策略映射并设置 policing(监管)。
policy-map LIMIT_POLICY class LIMIT_CLASS police 2000000 256000 256000 conform-action transmit exceed-action drop
这里police命令后的参数依次为:平均速率(2,000,000 bps)、正常突发量(256,000 bytes)、最大突发量(256,000 bytes)。conform-action transmit表示符合限速的传输,exceed-action drop表示超出的丢弃。
最后应用到接口。

interface GigabitEthernet0/1 service-policy input LIMIT_POLICY service-policy output LIMIT_POLICY
进阶应用:分层限速与时间段控制
在复杂的网络环境中,单一的限速往往无法满足需求,专业的网络管理员会采用分层限速策略,为整个销售部门设置总带宽上限(如100Mbps),同时在该部门内部,针对特定员工设置更低的个人带宽上限(如2Mbps),这需要在父策略中嵌套子策略,或者通过在VLAN接口应用总体限速、在物理接口应用个体限速来实现。
结合基于时间的ACL(Time-based ACL)可以实现动态限速,在工作时间(9:00-18:00)对娱乐流量进行严格限制,而在非工作时间放开所有限制,配置时需先定义time-range,然后在ACL规则中引用该时间段,这种灵活的调度机制体现了网络管理的人性化与智能化。
避坑指南与验证方法
在实际配置中,新手容易犯的错误包括方向混淆和单位换算错误,务必记住,路由器限速通常是在“出方向”控制发往用户的流量(下载),而在“入方向”控制用户发出的流量(上传),如果方向搞反,限速将不会生效,设备配置中带宽单位通常为kbps或bps,而用户习惯使用Mbps,换算时需乘以1024或1000(视设备厂商定义而定),否则会导致限速数值偏差巨大。
配置完成后,验证是必不可少的环节,不要仅凭感觉判断,应使用display traffic policy statistics(华为/华三)或show policy-map interface(思科)命令查看实时的匹配字节数和丢弃包数,如果发现“Discarded”数据包在持续增加,说明限速策略正在生效,且当前流量已超过阈值。
通过ACL限制网速是一项结合了安全策略与流量控制的综合性技术,它不仅要求管理员熟悉ACL的通配符掩码匹配规则,还需要深入理解QoS的令牌桶算法,正确实施这一策略,可以有效防止个别用户滥用带宽,保障关键业务的低延迟运行,从而最大化利用企业现有的网络资源,掌握这一技能,是网络工程师从“连接搭建者”向“流量管理者”进阶的重要标志。
您现在的网络环境中是否存在个别IP占用带宽过大导致全员网速卡顿的情况?或者您在尝试配置ACL限速时遇到了具体的报错信息?欢迎在下方留言,我们可以针对具体的设备型号和故障现象进行深入的探讨。
小伙伴们,上文介绍如何通过acl限制网速的内容,你了解清楚吗?希望对你有所帮助,任何问题可以给我留言,让我们下期再见吧。
来源互联网整合,作者:小编,如若转载,请注明出处:https://www.aiboce.com/ask/357630.html