多くのルーターには、基本的なIOSであっても、ネットワークベースのアプリケーション認識(NBAR)というかなり便利で明確なciscinaテクノロジーがあります。 これにより、ルーターはさまざまなプロトコルとアプリケーションを認識し、必要に応じてこの知識を使用してQuality of Service(QoS)を実装できます。
ルーターはさまざまなプロトコルをトラフィックからどのように分離できますか?
1. TCP / UDPヘッダーを分析し、既知の番号でソートする。 これはすべてのiOSで最も簡単で手頃な価格です
2.レベル7のプロトコルのヘッダーを分析します。たとえば、HTTPヘッダーを解析し、送信データのタイプ(たとえば、HTTPプロトコル自体、citrix、その他のWeb対応アプリケーション)、URL、添付ファイルを解読します。
3.複雑な(マルチチャネル)アプリケーションのサービスプロトコルを分析し、サービスチャネルで合意された動的セッションを考慮します。
4. RTPヘッダーを分析します。
5. TCP / UDP以外のプロトコルのヘッダーを分析する
3番目と4番目のアルゴリズムでは、少し前に説明したプロトコル検査(ip inspect)を含める必要があります。
検査には、ファイアウォール機能セットを備えたIOSが必要です。
NBARテクノロジーを有効にする方法は2つあります。
1.すべての既知のプロトコルの調査を有効にします。
Ro(config)#int f0 / 0
Ro(config-if)#ip nbar protocol-discovery
インターフェイスで調査を有効にすると、既知のプロトコルの統計が収集され、コマンドで表示できます
Ro#show ip nbar protocol-discovery
2. MQC(Modular QoS CLI)のアーキテクチャを活用する
必要なプロトコルを指定して、トラフィッククラスを作成します
Ro(config)#class-map [CLASSNAME]
Ro(config-cmap)#一致プロトコル[プロトコル]
例:
Ro(config)#クラスマップPD
Ro(config-cmap)#一致プロトコルcitrix ica-tag 2
ポリシーを作成し、クラスのアクションを指定します
Ro(config)#ポリシーマップ[ポリシー]
Ro(config-pmap)#クラス[CLASSNAME]
Ro(config-pmap-c)#{アクション}
例:
Ro(config)#ポリシーマップPOL
Ro(config-pmap)#クラスPD
Ro(config-pmap-c)#{形状|警察|優先度|サービスポリシー}
ポリシーをアクティブにするためにインターフェイスにポリシーをアタッチすることは残ります
Ro(config)#int f0 / 0
Ro(config-if)#service-policy {input | output} [ポリシー]
たとえば、インターフェイスの入力にポリシーを掛けましょう
Ro(config)#int f0 / 0
Ro(config-if)#サービスポリシー入力POL
トラフィッククラスで一致プロトコルキーワードを指定すると、NBARテクノロジーが有効になります。
次のコマンドを使用して、クラスに入るための統計を見ることができます
Ro#shポリシーマップインターフェイスf0 / 0
トラフィック分析のプロセスがプロセッサによって実行され、非常に迷惑であることを思い出すだけです。 参照による-基本的および高度な分析技術を使用した、NBARを試行せずにパフォーマンステストを行った記事。
tsisko.comの記事
NBARトラフィック処理の結果は、SNMP経由で収集して分析できます。 境界保護の観点から、何らかのプロトコルを使用するトラフィック量の急激な増加に最も注意を払う必要があります。 これは、ネットワーク上のワームの存在、およびボットネット、スパムプロキシなどの他の問題を示している可能性があります。
(続く)