探討Qos頻寬管理器-解決塞車,搶頻寬,取代IP分享器





頁 : 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 [20] 21 22

needmaster
2008-03-27, 08:12 PM
我們實際談最新一代2008年QOS頻寬管理器設備(4-1):

上篇談到的整合性報表為什麼會這麼實用呢?通常這是需要高階設備才有的
功能,甚至數萬元等級的設備還不一定看得到,只能說有此功能的設備非常少.

live即時性報表,立即找出問題點並排除

http://www.ublink.org/imagespost/flowIP.jpg

當用戶訊問現在網路為何很慢時或該用戶無法上網經驗問題:
1.中毒,產生連線數暴增.
2.散發廣告信件軟體,佔用上傳頻寬,造成頻寬不足.
3.使用P2P軟體,連線數暴增或該用戶頻寬被塞暴.
4.用戶接IP分享器或無線基地台,多台電腦共搶頻寬造成頻寬不足.
5.線路總頻寬不足.
6.設備效能變差及不足.
7.ARP病毒

利用此報表同時顯示每個IP的連線數、下載佔用頻寬、上傳佔用頻寬、上下載使用頻
寬比較長條圖,以及上述值得累積總合計值。(本報表可調整2-30秒持續顯示平均值)

I.當明顯已經知道目前使用總頻寬已達到線路頻寬時或接近8成時,而且持續觀察
皆是如此,表示線路頻寬已經不足需要再擴增頻寬或增加線路.

II.顯示報表比平常反應遲鈍或久久才顯示,但使用總頻寬卻是正常範圍內,表示設備效能已嚴重不足.

III.同樣的連線數正常情形,總頻寬正常,但設備報表比平常反應遲鈍或久久才顯示,表示設備效能已嚴重不足.

以上三點已可造成用戶的上網遲鈍或變慢lag等問題.
尤其II,III點是很多設備無法提供給您答案的.(一般會輔助看session,cpu報表)

從這裡可以看出QOS設備,強大的整合報表功能所展現優點,已經看出每位使用均很正常時,但能夠查詢出設備嚴重效能不足或頻寬不足,避免被全體的使用者抱怨連連.

待續




needmaster
2008-04-09, 09:35 PM
我們實際談最新一代2008年QOS頻寬管理器設備(4-2):

繼4-1篇後再繼續看看整合報表延續展現即時故障原因及排除:

live即時性報表,立即找出問題點並排除


當用戶訊問現在網路為何很慢時或該用戶無法上網經驗問題:
1.中毒,產生連線數暴增.
2.散發廣告信件軟體,佔用上傳頻寬,造成頻寬不足.
3.使用P2P軟體,連線數暴增或該用戶頻寬被塞暴.
4.用戶接IP分享器或無線基地台,多台電腦共搶頻寬造成頻寬不足.
5.線路總頻寬不足.
6.設備效能變差及不足.
7.ARP病毒

當我們為QOS設備配置給每個IP的頻寬為下載1M/上傳128K時:

當192.168.1.10的用戶打電話問為何上網很慢,或遊戲嚴重lag,或開網頁等很久,甚至IE顯示找不到網頁.

很多的QOS設備很難,甚至無法告知該用戶出了何種問題,因為沒該用戶的實際連線狀況的報表.
因此會造成客服問題增加,甚至派員至用戶家中查詢問題原因,付出更多的成本.

當QOS設備具備完善的報表時就能立即找出問題原因.
以下是2張連貫性報表(看上圖點選IP的連線數值跳出下圖)

http://www.ublink.org/imagespost/flowIP2.jpg

http://www.ublink.org/imagespost/session.jpg
由上圖報表很明顯已經知道此IP上傳頻寬已經幾乎滿載,當然就會產生如用戶所述的問題.
直接點選IP:192.168.1.10的連線數值會立即彈出視窗顯示此IP的所有連線數狀況.
該用戶連線數為155以上,幾乎可判斷使用P2P軟體,也可能中毒亂送封包,
進而判斷連線的目的地PORT一直改變,也就是非固定PORT,我們可以判斷用戶使用P2P軟體
造成上傳頻寬滿載,因此用戶所述問題均由此造成,請用戶將FOXY關閉後即可上網完全正常.

更好的設備能夠再flowIP2.jpg上直接點選目前ARP表時,更能查到是否中了arp病毒.


至此,一直強調好的QOS設備,強大的整合報表功能所展現優點,能夠節省非常多的人事成本.

kenwang
2008-04-10, 12:47 AM
我們實際談最新一代2008年QOS頻寬管理器設備(4-2):

繼4-1篇後再繼續看看整合報表延續展現即時故障原因及排除:

live即時性報表,立即找出問題點並排除


當用戶訊問現在網路為何很慢時或該用戶無法上網經驗問題:
1.中毒,產生連線數暴增.
2.散發廣告信件軟體,佔用上傳頻寬,造成頻寬不足.
3.使用P2P軟體,連線數暴增或該用戶頻寬被塞暴.
4.用戶接IP分享器或無線基地台,多台電腦共搶頻寬造成頻寬不足.
5.線路總頻寬不足.
6.設備效能變差及不足.
7.ARP病毒

當我們為QOS設備配置給每個IP的頻寬為下載1M/上傳128K時:

當192.168.1.10的用戶打電話問為何上網很慢,或遊戲嚴重lag,或開網頁等很久,甚至IE顯示找不到網頁.

很多的QOS設備很難,甚至無法告知該用戶出了何種問題,因為沒該用戶的實際連線狀況的報表.
因此會造成客服問題增加,甚至派員至用戶家中查詢問題原因,付出更多的成本.

當QOS設備具備完善的報表時就能立即找出問題原因.

15165
15166
由上圖報表很明顯已經知道此IP上傳頻寬已經幾乎滿載,當然就會產生如用戶所述的問題.
直接點選IP:192.168.1.10的連線數值會立即彈出視窗顯示此IP的所有連線數狀況.
該用戶連線數為155以上,幾乎可判斷使用P2P軟體,也可能中毒亂送封包,
進而判斷連線的目的地PORT一直改變,也就是非固定PORT,我們可以判斷用戶使用P2P軟體
造成上傳頻寬滿載,因此用戶所述問題均由此造成,請用戶將FOXY關閉後即可上網完全正常.

更好的設備能夠再flowIP2.jpg上直接點選目前ARP表時,更能查到是否中了arp病毒.


至此,一直強調好的QOS設備,強大的整合報表功能所展現優點,能夠節省非常多的人事成本.

看起來有點像是router os

needmaster
2008-04-12, 12:26 PM
我們實際談最新一代2008年QOS頻寬管理器設備(4-3):

看完繼4-1,4-2篇後就知道即時完整性報表之非常重要性,缺少了這些功能將
無法解決客戶問題,也會造成抱怨連連,嚴重者造成客戶流失...等問題.

選對QOS設備的重要性就能解決很多的問題,不管是幾千元至2-3萬的設備,
把您的客服成本及到場維護成本及其他..加一加長期會遠大於您的投資成本.

重點來了,能夠具備上述功能的設備真的很少:
記住哦!是說QOS本身設備就具備顯示給您看上述的完整報表且live即時性報表哦!

絕非一般透過QOS設備本身的SNMP發送連線資料至....遠端接收的電腦,
這樣您還要再準備一台電腦接收該QOS設備傳來的連線資料,然後這台電腦需
裝軟體然後分析所有資料再整合報表給您看.請想一想多了東西俄,有無即時性.
 而且這樣還潛藏QOS設備透過網路上傳連線資料給接收電腦,可能帶來
塞暴線路上傳頻寬造成用戶無頻寬可用,接收端電腦會漏接資料等等問題.

當然還有所謂半套報表的QOS設備,少東少西報表的設備這是比比皆是,
還有表面上看起來具備上述報表的設備,實際只能算半套,就是實際操作過發覺要
另外點選[連線數]按鈕才能顯示具有每個IP流量及連線數完整報表(發覺計算
連線數要花很久的時間的產生主因),所以30秒後又回復的沒有連線數值的只剩
每個IP的流量報表,而無法持續顯示.

當然還有些linux的設備本身會裝上如iptraf等軟體,處理及統計及顯示都是在本身運作,
才能夠得到一些即時性畫面顯示,而此類軟體造成唯一的問題點就是吃掉設備的記憶體及CPU,
對設備效能影響非常大,不得不注意.

結論是QOS設備不只是符合需求而已,更要能夠節省不必要的人事服務成本

needmaster
2008-10-13, 12:14 PM
對於社區.學生宿舍.房東的網管者或客服人員或房東而言.

最簡單且符合需求的要點有三點:
1.只要能夠讓用戶上得了網且不塞車
2.要能夠使用P2P軟體
3.立即排除故障.解決問題.

因為用戶一通無法上網的電話+處理維護過程,
計算精神損失+維護成本=?????元,總計一年多少件...?????元

不管數千元或數萬元的Qos頻寬管理器,它的優劣取決點就在這裡.

needmaster
2009-04-09, 11:08 PM
2009年4月QOS頻寬管理器設備的IP綁MAC大公開

幾乎有用設備的人都知道這個.但是知道頻寬管理器中到底設計到何種程度呢?
到底做什麼呢?資訊大公開啦!

1.最常見的一般都是DHCP SERVER的 IP&MAC 容易管控啦,同樣MAC配同IP.

2.ARP表中的IP&MAC 當然就是防護ARP病毒啦,不公開之密.
當然有的寫一支程式不斷的發出正確ARP表所謂的反制法,就是和ARP病毒比誰
發的快. 以毒攻毒. 在於誰搶得先機發得快, 但這樣會發生掉封包的情形.
最正確的是能夠找出是誰中毒,解決掉就好了,而不是毒來毒去的.

3.管制條例中的IP&MAC 嚴加控管.
最常用的就是IPTABLES 中的IP&MAC, 只用一條的最省但也是最低階的用法.也最不安全.
寫的好的此條又可延伸高階控管功能,三條管控,絲毫不讓使用者亂來.

hipertw
2009-04-14, 12:56 AM
有人提到測試問題的疑點特別說明一下:如果是2WAN ip分享沒Qos....下次更精采...............待續

.恕刪.... 

沒有QoS 就應該不需要說了...就算10 個WAN 也是一樣被擠爆!...ADSL 的 Upload/Download 特性大家基本都了解...
樓主應該是要強調軟路由與 硬體路由的差異化吧? 這種PK 已經在彼岸行之有年了! 何不將樓主的看法直接說出..讓網友評論以及參考一下?:)

hipertw
2009-04-14, 12:59 AM
2009年4月QOS頻寬管理器設備的IP綁MAC大公開

幾乎有用設備的人都知道這個.但是知道頻寬管理器中到底設計到何種程度呢?
到底做什麼呢?資訊大公開啦!

1.最常見的一般都是DHCP SERVER的 IP&MAC 容易管控啦,同樣MAC配同IP.

2.ARP表中的IP&MAC 當然就是防護ARP病毒啦,不公開之密.
當然有的寫一支程式不斷的發出正確ARP表所謂的反制法,就是和ARP病毒比誰
發的快. 哇靠以毒攻毒. 那就大家一起來發毒誓吧.
最正確的是能夠找出是誰中毒,解決掉就好了,而不是毒來毒去的.

3.管制條例中的IP&MAC 嚴加控管.
最常用的就是IPTABLES 中的IP&MAC, 只用一條的最省但也是最低階的用法.也最不安全.
寫的好的此條又可延伸高階控管功能,三條管控,絲毫不讓使用者亂來.

=>目前應該是路由內建PPPoE Server 可以100% 防制ARP等問題吧? 或是加些錢使用具備VLAN Switch 做解決才是正道!
其他綁IP&MAC...也只有雙向綁..才有機會! 無奈用戶太無法可管...PPPoE Server 讓User 撥接似乎是一種100% 解決方法!
請參考!

felaray
2009-04-15, 10:55 AM
=>目前應該是路由內建PPPoE Server 可以100% 防制ARP等問題吧? 或是加些錢使用具備VLAN Switch 做解決才是正道!
其他綁IP&MAC...也只有雙向綁..才有機會! 無奈用戶太無法可管...PPPoE Server 讓User 撥接似乎是一種100% 解決方法!
請參考!

pppoe server? 首次聽過用PPPoE來防治ARP攻擊,不太了解撥接和ARP攻擊有什麼關係,希望這部份大大您能稍微介紹一下。(以下是我自己的猜測:用戶端撥接以後,設備發送IP的同時也發送ARP封包,和ARP attack來比快,看誰先洗掉user的ARP表。) 如果有謬誤的地方也請指正!

如果真是這樣,以這種方式不太能真正解決問題。更何況pppoe來處理的話還要設定帳號密碼等用戶資訊,可能還要設計個小卡片告訴客戶帳號密碼;撇開建構Account DB不說、光是要處理客戶老是來電詢問ID/PWD都煩死啦,更何況如果客戶多台電腦的話又要設想其他處理的問題.....這一切的麻煩只是為了讓客戶用PPPoE連線來"主動"取得ARP封包...光想到頭都暈了! :eye:

我比較同意在加QOS端把客戶IP綁MAC,另外加裝VLAN switch來隔開各用戶以避免攻擊。

另外最近看到一些低價機器(五張小朋友以下)標榜Layer7 QOS並整合VLAN功能,扣除軟體開發和銷售的成本算來,唯一能精簡的硬體方面的成本花費吧...太低價的硬體用來處理這種封包篩檢高負載的L7 QOS功能,想必效果另人不敢恭維:rolleyes:

RouterOS
2009-04-15, 01:47 PM
pppoe server? 首次聽過用PPPoE來防治ARP攻擊....

PPPOE不使用ARP協議,自然不會有ARP攻擊的問題發生(有錯請指正)...
請參考看看
http://www.google.com.tw/search?hl=zh-TW&q=pppoe+arp+%E6%94%BB%E6%93%8A&meta=&aq=f&oq=


更何況pppoe來處理的話還要設定帳號密碼等用戶資訊,可能還要設計個小卡片告訴客戶帳號密碼;撇開建構Account DB不說、光是要處理客戶老是來電詢問ID/PWD都煩死啦,更何況如果客戶多台電腦的話又要設想其他處理的問題.....這一切的麻煩只是為了讓客戶用PPPoE連線來"主動"取得ARP封包...光想到頭都暈了!....

ID/PWD這問題還好吧!
客戶不會設pppoe撥接的確是個問題,不過可以做個簡單的web導引畫面,讓客戶開機開啟ie網頁後自動秀出pppoe的設定步驟,這樣可以省掉一些麻煩.
再不然啟用dhcp server+web login(網頁認證登入)並搭配pppoe server同時並存,用戶若不會設定pppoe的話,他只要透過網頁認證輸入帳密ㄧ樣能用.



我比較同意在加QOS端把客戶IP綁MAC,另外加裝VLAN switch來隔開各用戶以避免攻擊。....
將客戶的ip跟mac綁定,這樣客戶換網卡或加裝路由器或是換nb或是換pc.........這不就也是要改來改去嗎?