Site-ul bloc cu Nbar pe router Cisco

când creați liste de acces sau QoS (calitatea serviciului) politici utilizați în mod normal layer 1,2,3 și 4 Informații pentru a se potrivi pe anumite criterii. Nbar (Network Based application Recognition) adaugă inteligența stratului de aplicație la routerul nostru Cisco IOS, ceea ce înseamnă că putem potrivi și filtra pe baza anumitor aplicații.

să presupunem că doriți să blocați un anumit site web precum Youtube.com. În mod normal, ați căuta adresele IP pe care youtube le utilizează și le-ați bloca pe cele care utilizează o listă de acces sau, probabil, le-ați poliția / forma în politicile QoS. Folosind NBAR putem potrivi pe adresele site-ului în loc de adrese IP. Acest lucru face viața mult mai ușoară. Să ne uităm la un exemplu în care folosim NBAR pentru a bloca un site web (youtube, de exemplu):

R1(config)#class-map match-any BLOCKEDR1(config-cmap)#match protocol http host "*youtube.com*"R1(config-cmap)#exit

mai întâi voi crea o hartă de clasă numită „blocat” și voi folosi protocolul de potrivire pentru a utiliza NBAR. După cum puteți vedea am meci pe numele de gazdă „youtube.com”. * înseamnă „orice caracter”. În mod eficient, acest lucru va bloca toate subdomeniile youtube.com, de exemplu „subdomain.youtube.com” va fi, de asemenea, blocat. Acum trebuie să creăm o politică-hartă:

R1(config)#policy-map DROP R1(config-pmap)#class BLOCKEDR1(config-pmap-c)#dropR1(config-pmap-c)#exit

harta politică de mai sus se potrivește cu harta noastră de clasă blocată și când aceasta se potrivește, traficul va fi abandonat. Nu în ultimul rând, trebuie să aplicăm Politica-hartă la interfață:

R1(config)#interface fastEthernet 0/1 R1(config-if)#service-policy output DROP

voi aplica politica-harta la interfața care este conectat la Internet. Acum, ori de câte ori cineva încearcă să ajungă youtube.com traficul lor va fi redus. Puteți verifica acest lucru pe router folosind următoarea comandă:

R1#show policy-map interface fastEthernet 0/1 FastEthernet0/1 Service-policy output: DROP Class-map: BLOCKED (match-any) 1 packets, 500 bytes 5 minute offered rate 0 bps, drop rate 0 bps Match: protocol http host "*youtube.com*" 1 packets, 500 bytes 5 minute rate 0 bps drop Class-map: class-default (match-any) 6101 packets, 340841 bytes 5 minute offered rate 10000 bps, drop rate 0 bps Match: any 

mai sus Vedeți că avem o potrivire pentru clasa noastră-harta blocată. Se pare că cineva a încercat să ajungă youtube.com. clasa-Map class-default se potrivește cu toate celelalte trafic și este permisă.

Write a Comment

Adresa ta de email nu va fi publicată.