硬件带宽限制器

真的不知道这是不是要问这个地方,但是这里呢..

去年我们公司成倍增长。 因此,我们的互联网连接需要一些严肃的pipe理和限制,不仅要禁止Facebook和其他傀儡站点,还要限制专用于某些服务(如YouTube)的带宽

在我们的每一台路由器上设置新的固件和限制当然是不可能的,现在我想知道是否有某种硬件设备可以为我提供这种function(限制和限制带宽往返于某些资源)。 我会在ISP的线路和楼宇交换机之间安装这个设备,以控制整个公司的带宽分配。

谷歌search没有透露任何有用的东西,除了一些软件解决scheme是不适合我们的情况。

更新:

我们在一个build筑物。 该build筑在底层有两个入口连接,连接到build筑物开关。 也就是说,我们有两个同步(up = down)ADSL连接,基本上每层一次。 然后,这个交换机分支出来并连接到我们拥有的两个当前楼层(即每个楼层上的每个路由器)。 99%的公司在Mac电脑上工作(我知道…),而且这些Mac电脑与上述路由器无线连接。 除了最终都返回到同一个楼宇交换机的事实以外,WAN本身并没有任何关联。

我原本以为是用新的固件刷新每个路由器,然后对这些路由器进行一些严格的限制,但是这不仅对路由器来说不是很安全,而且也很乏味 – 特别是如果我以后需要改变一个条件时。 这将要求我再次跑来跑去处理每一个。 我基本上在这里瞄准的是一个单一的设备,能够限制一些网站的带宽(即限制Youtube 100KB /秒),并完全阻止其他人(Facebook),最好通过子网(例如,192.168.3.x将只有带宽限制,而192.168.2.x将在facebook上完全封锁)。 如果您只要指出这样的设备,那么我们就会支付高达$ 5,000美元的费用,这对于我们立即做到这一点是非常重要的,而且可以无限期地免费畅玩。

更新2:

关于当前路由器的信息:现在我们使用LinkSys WRT54GL作为我们的路由器。 总共有5个,地下3层,一层2个。

更新3:

我们在一个租用的build筑物里。 这座build筑有一个我不能进入的主架子,并且必须追捕build筑物的networkingpipe理员。 我们是大学校园的一部分,现在我们占据了一幢大楼的50%。 结构如下 – 地面上有一个地板架,我们的互联网连接插入其中。 从那里,我们分为VoIP和互联网接入为用户,在底层得到一个通道,这使得这些SOHO路由器总共3。 底层机架连接到主build筑机架,从而将这个连接扩展到一楼的房间,其中每个房间都有自己的路由器。 所以,基本上,我无法控制或访问主楼架。

巴特build议我们更换这些SOHO。 什么是最佳的设置? 我应该为每个楼层获得一个强大的接入点吗? 这通常是怎么做的,你会build议什么样的硬件/软件组合? 我对任何事情都是开放的,即使完全重组整个公司networking,如果需要的话。 我想学习如何从一开始就做到这一点。

你使用什么样的路由器? 这听起来像你只是使用SOHO型路由器? 你可能想看看更好的路由器和交换机的内置pipe理和通过SNMP监测。

也就是说,我还会在代理服务器,可以logging活动,并阻止某些stream量。 代理可以帮助你解决一些速度问题,阻塞可能会限制他人。

升级的路由器还可以处理stream量整形和限制以及QoS。 如果你必须用“便宜”的方式来做,你可以开始使用一个Linux机器(有几个交钥匙解决scheme)来进行stream量监测和整形。 安装,configuration,设置为每个系统路由的网关。 一个便宜的盒子也可以为你做代理工作,你可以有VPN访问选项。

我们运行了一段SquidGuard框来筛选和代理stream量。 当我们过滤某些特定(被感染的)客户端的路由表中的广播时,我们发现它也很好地帮助跟踪networking上的恶意软件。 获取浏览活动报告也非常棒。

只要确保您的政策中允许进行任何过滤或不允许的事情,员工就会意识到networking监控。 有时候这就是法律,有些时候用户提醒他们使用的是公司资源,而不是个人资源。

一个Linux网关,完整的iptables和netem内核模块将为你做的伎俩。 但是,会涉及到相当多的configuration工作,所以基本上你会花时间交换金钱。 此外,这将需要一些半途体面的Linux技能,这绝对不是一个新手尝试的东西。

这是几个月后的情况更新。 非常感谢@Bart Silverstrim提出这种方法。

我们做了一个新的linux魔术盒,一个运行CentOS x64的PC网关。 这台机器作为整个networking的路由器。 我们配备了一个高端的英特尔网卡,并用它来在全公司范围内分销我们的局域网。 这使我们能够进行以下设置:

  1. 我们现在有4个VLAN,分布在4个SSID上,每个networking层一个。 (例如,我们的出版部门有自己的SSID,总部有自己的,等等)
  2. 我们购买了几台WRT54GL路由器,并使用dd-wrt固件将其转换为强大的接入点。 所有4个VLAN / SSID因此在公司的每个部分都具有100%的信号强度,并且可以在不丢失连接的情况下穿过楼层。
  3. 我们安装了Radius以获取WPA2-ENT访问限制,也就是说,我们的用户现在可以使用用户名 – 密码组合login,这样我们就可以查看谁连接了何时何地。
  4. 我们在网关机器上安装了一些非常棒的软件,以启用延迟池,限制和带宽限制。 在Squid代理的帮助下,我们也有一个非常强大,非常快速的caching处理所有HTTPstream量。

现在,当公司再次成长时,我所要做的就是复制APconfiguration,设置设备的IP并将其添加到网关上的寻线组,并且networking已经扩展。 更重要的是,我对networking统计,网站访问,带宽使用,数据包分类等等有全面的了解。

整个事情花了我们一个星期的计划,总共大约5000€。

多一点的信息会有帮助,就像有多个位置? 他们是VPN'd? 棍棒? 如果每个位置都有单独的公共访问权限,那么实际上没有办法完成任何不需要访问每个站点的事情。

但是,如果你有一些额外的Windows Server服务器(如果你愿意的话,一个Linux服务器也可以工作),你可以随时设置一个RAS作为你的网关,并以这种方式进行一些限制。 我认为它甚至起着组策略的作用。 至于内容过滤,您可以随时使用代理(通过您的路由器或个别机器进行设置)来设置阻止不适当的/非工作相关的网站。 免费和付费的网站,但你通常会得到你所支付的。 让我们多了解一下你的设置。 ;)

我们一直在评估Procera Networks公司的PacketLogic设备,它一直很好。

像你这样的扩张公司听起来像一个适当的代理/内容过滤系统是最好的长期解决scheme。 资本支出看起来很高,但拥有成本非常低,一个好的解决scheme,IT团队比读取日志和做networking警察有更好的事情要做。

我是BlueCoat代理服务器的忠实粉丝,他们包括您需要的服务和更多。 您可以根据内容类别制定带宽限制,例如,我们将在线videostream网站限制为2Mbps,以避免在体育赛事中出现争用。 另一个例子是阻止所有社交网站,bluecoat代理设备下载网站类别定义nightlty有最新规则的一天,IT团队所需的日常维护是最小的。