日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

NBAR简介

發布時間:2025/4/5 编程问答 37 豆豆
生活随笔 收集整理的這篇文章主要介紹了 NBAR简介 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
一.什么是NBAR?

基于網絡的應用程序識別(NBAR)可以對使用動態分配TCP/UDP端口號的應用程序和HTTP流量等進行分類.在使用NBAR的時候要先啟用CEF特性.

數據包描述語言模塊(PDLM)從路由器的閃存里加載,用于在不使用新的Cisco IOS軟件,或重啟路由器的情況下對新的協議或應用程序進行識別.

二.NBAR的限制?

NBAR不能在以下幾種邏輯接口上使用:

1.快速以太網信道.

2.使用了隧道或加密技術的接口.

3.SVI.

4.撥號接口.

5.多鏈路PPP(MLP).

NBAR的一些限制:

1.不支持多于24個的并發URL,HOST或MINE的匹配類型.

2.不支持超過400字節的URL匹配.

3.不支持非IP流量.

4.不支持組播或其他非CEF的交換模式.

5.不支持被分片的數據包.

6.不支持源自或去往運行NBAR的路由器的IP流量.

三.如何配置NBAR?

配置NBAR的基本步驟:

1.啟用CEF特性:

Aiko(config)#ip cef

2.把流量分類,定義class map:

Aiko(config)#class-map [match-all|match-any] {map-name}

3.定義NBAR要匹配的協議:

Aiko(config-cmap)#match protocol {protocol}

4.設置policy map:

Aiko(config)#policy-map {policy-name}

5.調用class map:

Aiko(config-pmap)#class {class-map}

6.設置策略:

Aiko(config-pmap-c)#{action}

7.把策略應用在接口上:

Aiko(config-if)#service-policy {input|output} {policy-map}

四.用NBAR來防止紅色代碼(Code Red)和尼姆達(Nimda)蠕蟲病毒的例子:

!

ip cef

!

class-map match-all DENY-ATTACK

match protocol http url "*.ida*"

match protocol http url "*cmd.exe*"

match protocol http url "*root.exe*"

match protocol http url "*readme.eml*"

!

policy-map Aiko

class DENY-ATTACK

drop

!

interface Serial0

ip address 10.0.0.1 255.255.255.252

service-policy input Aiko

轉載于:https://blog.51cto.com/loveme23/26482

總結

以上是生活随笔為你收集整理的NBAR简介的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。