Download Bandwidth Management Proxy dan TC OK

Survey
yes no Was this document useful for you?
   Thank you for your participation!

* Your assessment is very important for improving the workof artificial intelligence, which forms the content of this project

Document related concepts
no text concepts found
Transcript
Bandwidth
Management
Introduction
 Bandwidth manajemen merupakan cara
pengaturan bandwidth supaya terjadi
pemerataan pemakaian bandwidth
 Cara melakukan :
– Dari Proxy
– Dengan Qos / Traffick Shapping : HTB, CBQ
Bandwidth management Dgn Squid

delay_pools
– menyatakan berapa banyak bagian/pool yang akan dibuat.
– Penulisan :
delay_pools 2  terdapat dua kelompok management bandwidth
Proxy Bandwidth
management Parameter

delay_class
– menentukan klas/tipe pembagian bandwith dari setiap pool.
– Terdapat 3 tipe class yang ada Class 1 , 2 dan 3 tergantung parameter
– Penulisan :
delay_class 1 2  Pada Pool/kelompok 1 tipe classnya 2
delay_class 2 1  Pada Pool/Kelompok 2 tipe classnya 1

delay_parameters
– Ini adalah bagian terpenting dari delay pools memberikan aturan main
setiap delay pools yang dibentuk. Jumlah Parameter tergantung tipe
class yang dipilih.
– Jika Memilih class 1 jumlah parameter 1, jika class 2 jumlah parameter
2, jika class 3 jumlah parameter 3
– Penulisan :
delay_parameters 1 1000/64000  Pada Pool/Kelompok 1 punya rule
1000/64000
delay_parameters 2 32000/32000 8000/8000 1000/64000 Pada Pool/kelompok
2 punya rule bandwitdh 32000/32000 8000/8000 1000/64000

delay_access
– Memberi batasan siapa saja yang boleh mempergunakan delay pools
ini.
delay_access 1 allow manajer  Pool 1 diterapkan pada network manajer
delay_access 1 deny all
delay_access 2 allow sales  Pool 2 diterapkan pada network sales
delay_access 2 deny all
Delay Parameter

class 1
–
delay_parameters <#pool individual>
ex: delay_parameters 1 1000/64000
Berarti semua network akan mendapat bandwidth yang sama di pool no 1.
Sebesar 1 kbytes/sec (8 kbits/sec), dengan burstable file 64 kb.

class 2
–
delay_parameters <#pool agregate individual>
ex: delay_parameters 1 32000/32000 1000/64000
Berarti squid akan memakai bandwidth maksimum (32000*8) 256kbits dari
semua bandwidth.
Bila terdapat lebih dari 1 network class C, maka total yang dihabiskan tetap
256 kbit/sec dan tiap user akan mendapat bandwidth maksimum 1
kbytes/sec (8 kbits/sec), dengan burstable file 64 kb.

class 3
–
delay_parameters <#pool agregate network individual>
ex: delay_parameters 1 32000/32000 8000/8000 1000/64000
Berarti squid akan memakai bandwidth maksimum (32000*8) 256kbits dari
semua bandwidth.
Bila terdapat lebih dari 1 network class C, maka setiap network akan dipaksa
maksimum sebesar (8000*8) 64 kbits/sec dan tiap user pada satu network
akan mendapat bandwidth maksimum 1 kbytes/sec (8 kbits/sec), dengan
burstable file 64 kb
Delay Parameter

Format baku : restore/max.
–
–
restore menunjukkan maksimum kecepatan data yang dapat dilewatkan bila harga
max sudah terlampaui, dalam satuan bytes/second
max menunjukkan besar-nya file atau bucket yang dapat dilewatkan tanpa melalui
proses delay. dalam satuan bytes.

Perlu di perhatikan sewa bandwidth dari provider dalam satuan bits/second
bukan bytes/second. Sedangkan satuan kecepatan dowload adalah
bytes/sec.
Perlu konversi ke bytes/sec

SpesialCase: -1/-1 berarti unlimited atau tidak dibatasi pada nilai restore/max

ex: 1000/64000 harga restore sama dengan =1000*8 = 8000 bits/sec atau 8
kbits/sec.
Yang artinya user akan mendapat download brustable selama file yang akan
dibuka lebih kecil dari 64 kbytes, jadi kecepatan bisa diatas 8 kbit/sec.
Bila ternyata file yang dibuka melebihi 64 kbytes, maka proses limitasi akan
segera dimulai dengan membatasi kecepatan maksimal 8 kbits/s
Delay Access
 Memberi batasan siapa saja yang boleh
mempergunakan delay pools ini.
Penting untuk diingat sebaiknya setelah
menetukan batasan jangan lupa di akhiri
dengan deny all.
misal:
delay_access 1 allow manajer
delay_access 1 deny all
delay_access 2 allow sales
delay_access 2 deny all
Contoh 1

dalam suatu network yang sama dengan penggunaan bandwidth total tidak dibatasi, terdapat
beberapa komputer dengan klasifikasi sebagai berikut :
–
–
–
acl
acl
acl
acl
acl
admin dengan bandwidth unlimited
staff dengan bandwidth 1,5 kbytes/sec, bila file yang diakses melebihi 64Kbte
umum dengan bandwidth 1 kbytes/sec, bila file yang diakses melebihi 32 Kbyte
all src 0.0.0.0/0.0.0.0
admin src 192.168.1.250/255.255.255.255
server src 192.168.1.251/255.255.255.255
umum src 192.168.1.0/255.255.255.0
staff src 192.168.1.1 192.168.1.111 192.168.1.2 192.168.1.4 192.168.1.71
delay_pools 3
delay_class 1 1
delay_parameters 1 -1/-1
delay_access 1 allow admin
delay_access 1 allow server
delay_access 1 deny all
delay_class 2 1
delay_parameters 2 1500/64000
delay_access 2 allow staf
delay_access 2 deny all
delay_class 3 1
delay_parameters 3 1000/32000
delay_access 3 allow umum
delay_access 3 deny all
Contoh 2
 Delay pools juga dapat digunakan untuk
membatasi download file untuk extensi tertentu.
 Gunakan ACL url_regex untuk mengatasi hal ini.
Contoh dibawah digunakan untuk membatasi
download file multimedia hingga 1 kByte/sec.
acl multimedia url_regex -i \.mp3$ \.rm$ \.mpg$
\.mpeg$ \.avi$ \.dat$
delay_pools 1
delay_class 1 1
delay_parameters 1 1000/16000
delay_access 1 allow multimedia
delay_access 1 deny ALL
Contoh 3

bagaimana caranya membuat delay pools untuk membatasi download
di siang hari untuk 15 klient sedangkan malam harinya lost asumsi
jamnya ( 10:00 - 21:00)

acl LTIME time SMTWHFA 10:00-21:00
acl download url_regex -i ftp \.exe$ \.mp3$ \.mp4$ \.tar.gz$ \.gz$
\.tar.bz2$ \.rpm$ \.zip$ \.rar$
acl download url_regex -i \.avi$ \.mpg$ \.mpeg$ \.rm$ \.iso$ \.wav$
\.mov$ \.dat$ \.mpe$ \.mid$
acl download url_regex -i \.midi$ \.rmi$ \.wma$ \.wmv$ \.ogg$
\.ogm$ \.m1v$ \.mp2$ \.mpa$ \.wax$
acl download url_regex -i \.m3u$ \.asx$ \.wpl$ \.wmx$ \.dvr-ms$
\.snd$ \.au$ \.aif$ \.asf$ \.m2v$
acl download url_regex -i \.m2p$ \.ts$ \.tp$ \.trp$ \.div$ \.divx$
\.mod$ \.vob$ \.aob$ \.dts$
acl download url_regex -i \.ac3$ \.cda$ \.vro$ \.deb$
delay_pools 1
delay_class 1 1
delay_parameters 1 3000/3000
delay_access 1 allow download TIME
delay_access 1 deny all
TC Traffic Shaping
Russell Sutherland
Computing and Networking Services
University of Toronto
[email protected]
Network Traffic Shaping Policies
 All traffic from a local Redhat ftp site to the
outside world gets a 50 kbps pipe
 Peer to peer traffic to and from UofT A&B
gets a 256 kpbs full duplex pipe
– KaZaa
– eDonkey
– BitTorrent
1214
466[12]
6881-6889
 ResNet traffic gets conditioned by a
dedicated Traffic Shaper (Packeteer)
 Everything else flows freely
Traffic Control Concepts I
 Set of mechanisms to condition net traffic
 Examples
– raise priority of some kinds of traffic
– limit the rate at which traffic is sent
– block undesirable traffic (same as packet filtering)
 TC is done at the network interface
– ingress (traffic entering an interface)
 limited set of functions (classifying, dropping)
– egress (traffic leaving an interface)
 full range of functions available
 queueing
Traffic Control Concepts II
Classification
Queueing
Filter & Policy
Traffic Control Concepts III
 Classification
– looks at packet content and assigns each to one
or more classes.
 Queueing
– stuffs incoming packets into storage silos based
on class
 Scheduling (Filter & Policy)
– transmitting packets in queues based upon
priority
 Queueing and Scheduling are often
combined into queuing disciplines
Shorewall
Shoreline Firewall atau lebih dikenalnya dengan istilah shorewall adalah tool
tingkat tinggi yang digunakan untuk konfigurasi netfilter/iptables (firewall di
linux). Untuk implementasi firewall dengan shorewall Anda harus
mengkonfigurasi beberapa file konfigurasi shorewall seperti file zones,
interfaces, policy, masq, dan rules. Semua file konfigurasi shorewall terletak
dalam folder /etc/shorewall.
Konfigurasi Shorewall
Langkah pertama, edit file /etc/shorewall/shorewall.conf untuk mengenable atau mengaktifkan shorewall,
carilah parameter “STARTUP_ENABLED”, kemudian set parameter tersebut sebagai berikut:
STARTUP_ENABLED=Yes
Langkah kedua, editlah file /etc/shorewall/zones untuk mendefinisikan zone (segment) jaringan yang ada. Dalam
contoh ini kita anggap firewall memiliki 2 buah interface network masing-masing terhubung dengan zone net
(internet) dan zone loc (LAN). Lihat contoh berikut ini:
#ZONE TYPE
#
OPTIONS
OPTIONS
fw
firewall
net
ipv4
loc
ipv4
IN
OUT
OPTIONS
#LAST LINE - ADD YOUR ENTRIES ABOVE THIS ONE - DO NOT REMOVE
Konfigurasi Shorewall
Langkah ketiga, editlah file /etc/shorewall/interfaces untuk mendefinisikan
interface network mana sajakah yang ada pada komputer firewall dan terhubung
dengan zone mana sajakah.Lihat contoh berikut ini:
#ZONE INTERFACE
net
eth0
detect
loc
eth1
detect
BROADCAST
OPTIONS
#LAST LINE - ADD YOUR ENTRIES ABOVE THIS ONE - DO NOT
REMOVE
Konfigurasi Shorewall
Langkah keempat, editlah file /etc/shorewall/policy untuk mendefinisikan default kebijakan firewall pada
masing-masing zone yang telah didefinisikan. Lihat contoh berikut ini:
#SOURCE
DEST
POLICY
#
LEVEL
fw
all
ACCEPT
loc
fw
DROP
loc
net
DROP
info
net
fw
DROP
info
net
loc
DROP
info
all
all
info
DROP
#LAST LINE -- DO NOT REMOVE
LOG
LIMIT:BURST
Konfigurasi Shorewall
Langkah kelima, editlah file /etc/shorewall/masq untuk memungkinkan
masquerade paket dari LAN yang akan keluar dari firewall menuju internet.
Lihat contoh berikut ini:
#INTERFACE SUBNET
eth0
ADDRESS
PROTO PORT(S)IPSEC
eth1
#LAST LINE -- ADD YOUR ENTRIES ABOVE THIS LINE -- DO NOT REMOVE
Konfigurasi Shorewall
Langkah keenam, editlah file /etc/shorewall/rules untuk mendefinisikan rule-rule firewall selain
rule default yang telah didefinisikan dalam file /etc/shorewall/policy. Lihat contoh berikut ini:
SECTION NEW
ACCEPT net:202.159.11.154
fw
ACCEPT loc:192.168.1.100
fw
REDIRECT
loc:!192.168.1.31
3128
tcp www
ACCEPT
net:202.159.11.154
fw
tcp
20,21,22,25,53,80
ACCEPT
net:202.159.11.154
fw
udp
ACCEPT
loc
net
tcp
20,21,22,25,53,80,443
ACCEPT
loc
net
udp
20,21,22,25,53,80
20,21,22,25,53,80,443
#LAST LINE -- ADD YOUR ENTRIES ABOVE THIS LINE -- DO NOT REMOVE
Konfigurasi Shorewall sbg Traffic controll
Langkah pertama dalam implementasi traffic controll menggunakan shorewall adalah mengenable
Traffic Controll (TC) pada file konfigurasi utama shorewall (/etc/shorewall/shorewall.conf).
Sebelumnya diasumsikan konfigurasi shorewall sebagai firewall dan gateway telah dilakukan
dengan baik dan benar. Dalam file tersebut carilah parameter “TC_ENABLED”, dan pastikan atau
set nilai parameter tersebut menjadi ssb:
TC_ENABLED=Internal
Langkah kedua editlah file /etc/shorewall/tcdevices, untuk menentukan pada device manakah
akan Anda terapkan pengontrolan bandwidth, serta berapakan maksimum incoming dan
outgoing bandwidth. Sebagai contoh kita akan mengatur agar bandwidth maksimum yang datang
ke devices eth1 sebesar 512kbit dan bandwidth outgoing (traffic download dari client/ LAN)
maksimum sebesar 384kbit. Lihat contoh berikut ini:
#INTERFACE
eth1
IN-BANDWITH
512kbit
OUT-BANDWIDTH
384kbit
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
Konfigurasi Shorewall sbg Traffic controll
Langkah ketiga editlah file /etc/shorewall/tcclasses, untuk menentukan atau
mendefinisikan class-class pada qdisc. Sebagai contoh kita akan
mendefinisikan 3 buah class , class pertama dengan prioritas utama memiliki
rate 50% dari bandwidth (outgoing bandwidth) yang ada. Dan class yang kedua
30%, class yang ketiga 20% sebagai default class. Lihat contoh berikut ini:
#INTERFACE MARK
RATE
CEIL
eth1
1
full*5/10 full
eth1
2
full*3/10 full*5/10 1
eth1
3
full*2/10 full*5/10 2
PRIORITY
OPTIONS
0
default
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT
REMOVE
Konfigurasi Shorewall sbg Traffic controll
Langkah keempat editlah file /etc/shorewall/tcrules, untuk menentukan atau mendefinisikan rule
klasifikasi traffic. Dalam file ini menentukan traffic manakah yang masuk dalam class -class yang
telah kita definisikan dalam file tcclasses. Lihat contoh sebagai berikut:
#MARK SOURCE
DEST
#
PROTO PORT(S) CLIENT USER
TEST
PORT(S)
1:F
0.0.0.0/0
0.0.0.0/0
icmp
1:F
0.0.0.0/0
192.168.1.2
all
2:F
0.0.0.0/0
192.168.1.3
tcp
3:F
0.0.0.0/0
192.168.1.100 all
-
80,443
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE
Konfigurasi Shorewall sbg Traffic controll
Langkah kelima, restartlah shorewall dengan perintah sbb:
#shorewall restart
Kemudian checklah qdisc dan class sbb:
#shorewall show tc
Dan terakhir cobalah Anda uji dan amati dengan mengakses server
di internet (http,https,ssh dll) dari LAN atau dari IP - IP yang
dicontohkan dalam tcrules (misal ip 192.168.1.2, 192.168.1.3,
192.168.1.100)
Referensi
 www.google.com
 www.iptables.org
 www.shorewall.net
 www.docum.org
 www.linuxhomenetworking.com