很实用的场景问题!你单位的网络被人下东西占满,确实需要对 每个 IP 限速,这样大家“雨露均沾”,不会谁一下把带宽榨干。

下面我帮你分析一下,给出一个比较合理的限速建议。

📌 一、前提问题要先搞清楚:

单位总出口带宽是多少?

比如是 100M、500M 还是 1G?

并发上网人数大概有多少?

20人、50人、100人、300人…?

单位日常业务对速度是否敏感?

比如视频会议、VPN办公、科研传输文件等场景,对上行下行要求不同。

如果你能告诉我这些,我可以给你更精细的建议。但现在我先按常见情况来估算。

🧮 二、假设分析(示例:单位 500M 带宽、50人使用)

总带宽:500Mbps

人数:50 人

那么每人理论平均值 = 500 ÷ 50 = 10Mbps

当然你不一定要卡这么死,一般建议:

流量方向

建议限速(每个 IP)

下行(下载)

8~15 Mbps

上行(上传)

2~5 Mbps

这样能:

确保大家基本上网流畅

防止某人一顿迅雷/网盘满速把出口占光

视频会议、OA、邮件都能正常运行

✅ 三、限速策略建议(操作思路)你可以采用 H3C 的 QoS + ACL + traffic behavior + policy 方式对每个 IP 限速:

示例:限制每个 IP 下行 10Mbps,上行 3Mbps# 定义行为:下行限速10M,上行限速3M

traffic behavior limit-down

car cir 10240 cbs 2048

traffic behavior limit-up

car cir 3072 cbs 1024

# ACL匹配IP地址段(假设内网是 192.168.0.0/24)

acl number 3000

rule permit ip source 192.168.0.0 0.0.0.255

# 应用策略(方向看清!)

traffic policy policy-down

classifier 3000 behavior limit-down

traffic policy policy-up

classifier 3000 behavior limit-up

# 接口应用,假设 GigabitEthernet 1/0/1 为出口接口

interface GigabitEthernet 1/0/1

traffic-policy policy-down inbound

traffic-policy policy-up outbound

🚨 注意:不同交换机型号支持细节略有不同(部分低端设备不支持 per-IP 动态限速)。

✨ 如果需要更细粒度的限速(每个 IP 单独识别)你可以考虑下面这些方式:

方案

是否推荐

说明

H3C QoS+ACL

✅ 推荐

最常见方式,适用于大多数型号

NAT+Session限速(配合防火墙)

如果有防火墙,可按用户限速

IPSec VPN 或堡垒机限速

⚠️

不适合大范围用户控制

上网行为管理设备(如iKuai、深信服)

⭐强烈推荐

可以做基于用户/IP/应用的智能限速

✅ 总结建议(按带宽和人数估算)

总出口带宽

建议下行限速/IP

建议上行限速/IP

适用人数

100 Mbps

3~5 Mbps

1 Mbps

≤ 20人

200~500 Mbps

8~15 Mbps

2~5 Mbps

≤ 50人

1 Gbps

15~25 Mbps

5~8 Mbps

≤ 100人