Bloqueie o site com NBAR no roteador Cisco

quando você cria listas de acesso ou políticas de QoS (qualidade de serviço), você normalmente usa as informações da camada 1,2,3 e 4 para corresponder a determinados critérios. O NBAR (Network Based Application Recognition) adiciona inteligência de camada de aplicativo ao nosso roteador Cisco IOS, o que significa que podemos combinar e filtrar com base em determinados aplicativos.

digamos que você queira bloquear um determinado site como Youtube.com. Normalmente, você pesquisaria os endereços IP que o youtube usa e bloquearia aqueles que usam uma lista de acesso ou talvez os policiasse / moldasse em suas políticas de QoS. Usando NBAR podemos combinar nos endereços do site em vez de endereços IP. Isso torna a vida muito mais fácil. Vejamos um exemplo em que usamos o NBAR para bloquear um site (youtube, por exemplo):

R1(config)#class-map match-any BLOCKEDR1(config-cmap)#match protocol http host "*youtube.com*"R1(config-cmap)#exit

primeiro, criarei um mapa de classe Chamado “bloqueado” e usarei o protocolo match para usar o NBAR. Como você pode ver, eu jogo no nome do host “youtube.com”. o * significa “qualquer personagem”. Efetivamente, isso bloqueará todos os subdomínios do youtube.com, por exemplo “subdomain.youtube.com” também será bloqueado. Agora precisamos criar um mapa de política:

R1(config)#policy-map DROP R1(config-pmap)#class BLOCKEDR1(config-pmap-c)#dropR1(config-pmap-c)#exit

o mapa de política acima corresponde ao nosso mapa de classe bloqueado e quando isso corresponder, o tráfego será descartado. Por último, mas não menos importante, precisamos aplicar o mapa de políticas à interface:

R1(config)#interface fastEthernet 0/1 R1(config-if)#service-policy output DROP

vou aplicar o mapa de políticas à interface conectada à Internet. Agora, sempre que alguém tenta alcançar youtube.com seu tráfego será descartado. Você pode verificar isso em seu roteador usando o seguinte comando:

R1#show policy-map interface fastEthernet 0/1 FastEthernet0/1 Service-policy output: DROP Class-map: BLOCKED (match-any) 1 packets, 500 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match: protocol http host "*youtube.com*" 1 packets, 500 bytes 5 minute rate 0 bps drop Class-map: class-default (match-any) 6101 packets, 340841 bytes 5 minute offered rate 10000 bps, drop rate 0 bps Match: any 

acima, você vê que temos uma correspondência para o nosso mapa de classes bloqueado. Aparentemente, alguém tentou alcançar youtube.com. o Class-map class-default corresponde a todo o outro tráfego e é permitido.

Write a Comment

O seu endereço de email não será publicado.