一.什么是NBAR?
基于網絡的應用程序識別(NBAR)可以對使用動態分配TCP/UDP端口號的應用程序和HTTP流量等進行分類.在使用NBAR的時候要先啟用CEF特性.
數據包描述語言模塊(PDLM)從路由器的閃存里加載,用于在不使用新的Cisco IOS軟件,或重啟路由器的情況下對新的協議或應用程序進行識別.
二.NBAR的限制?
NBAR不能在以下幾種邏輯接口上使用:
1.快速以太網信道.
2.使用了隧道或加密技術的接口.
3.SVI.
4.撥號接口.
5.多鏈路PPP(MLP).
NBAR的一些限制:
1.不支持多于24個的并發URL,HOST或MINE的匹配類型.
2.不支持超過400字節的URL匹配.
3.不支持非ip流量.
4.不支持組播或其他非CEF的交換模式.
5.不支持被分片的數據包.
6.不支持源自或去往運行NBAR的路由器的IP流量.
三.如何配置NBAR?
配置NBAR的基本步驟:
1.啟用CEF特性:
Aiko(config)#ip cef
2.把流量分類,定義class map:
Aiko(config)#class-map [match-allmatch-any] {map-name}
3.定義NBAR要匹配的協議:
Aiko(config-cmap)#match PRotocol {protocol}
4.設置policy map:
Aiko(config)#policy-map {policy-name}
5.調用class map:
Aiko(config-pmap)#class {class-map}
6.設置策略:
Aiko(config-pmap-c)#{action}
7.把策略應用在接口上:
Aiko(config-if)#service-policy {inputoutput} {policy-map}
四.用NBAR來防止紅色代碼(Code Red)和尼姆達(Nimda)蠕蟲病毒的例子:
!
ip cef
!
class-map match-all DENY-ATTACK
match protocol http url "*.ida*"
match protocol http url "*cmd.exe*"
match protocol http url "*root.exe*"
match protocol http url "*readme.eml*"
!
policy-map Aiko
class DENY-ATTACK
drop
!
interface Serial0
ip address 10.0.0.1 255.255.255.252
service-policy input Aiko
新聞熱點
疑難解答