wanneer u access-lists of QoS (Quality of Service) beleid maakt, gebruikt u normaal gesproken layer 1,2,3 en 4 informatie om aan bepaalde criteria te voldoen. NBAR (Network Based Application Recognition) voegt applicatielaagintelligentie toe aan onze Cisco IOS-router, wat betekent dat we kunnen matchen en filteren op basis van bepaalde toepassingen.
stel dat u een bepaalde website wilt blokkeren zoals Youtube.com. Normaal gesproken zou je de IP-adressen die youtube gebruikt opzoeken en blokkeren die met behulp van een access-list of misschien politie / vorm ze in uw QoS-beleid. Met behulp van NBAR kunnen we matchen op de website adressen in plaats van IP-adressen. Dit maakt het leven een stuk makkelijker. Laten we eens kijken naar een voorbeeld waar we NBAR gebruiken om een website te blokkeren (youtube bijvoorbeeld):
R1(config)#class-map match-any BLOCKEDR1(config-cmap)#match protocol http host "*youtube.com*"R1(config-cmap)#exit
eerst zal ik een class-map maken met de naam “BLOCKED” en Ik zal het match protocol gebruiken om NBAR te gebruiken. Zoals je kunt zien kom ik overeen met de hostnaam “youtube.com”. de * betekent “elk karakter”. Effectief zal dit alle subdomeinen van youtube blokkeren.com, bijvoorbeeld “subdomain.youtube.com” zal ook worden geblokkeerd. Nu moeten we een beleidskaart maken:
R1(config)#policy-map DROP R1(config-pmap)#class BLOCKEDR1(config-pmap-c)#dropR1(config-pmap-c)#exit
de policy-map hierboven komt overeen met onze class-map geblokkeerd en wanneer dit overeenkomt met het verkeer zal worden verwijderd. Last but not least moeten we de policy-map toepassen op de interface:
R1(config)#interface fastEthernet 0/1 R1(config-if)#service-policy output DROP
Ik zal de policy-map toepassen op de interface die is verbonden met het Internet. Nu wanneer iemand probeert te bereiken youtube.com hun verkeer zal worden gedaald. U kunt dit controleren op uw router met het volgende commando:
R1#show policy-map interface fastEthernet 0/1 FastEthernet0/1 Service-policy output: DROP Class-map: BLOCKED (match-any) 1 packets, 500 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match: protocol http host "*youtube.com*" 1 packets, 500 bytes 5 minute rate 0 bps drop Class-map: class-default (match-any) 6101 packets, 340841 bytes 5 minute offered rate 10000 bps, drop rate 0 bps Match: any
Hierboven zie je dat we een overeenkomst hebben voor onze class-map geblokkeerd. Blijkbaar probeerde iemand te bereiken youtube.com. de class-map class-default komt overeen met al het andere verkeer en is toegestaan.