Qualidade de Serviço (QoS) : Marcação de pacotes QoS

Determining the Traffic Not Recognized by NBAR

15 Outubro 2016 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (22 Abril 2015) | Feedback


Índice


Introdução

Este documento mostra como usar o recurso PDLM (Módulo de Idiomas para Descrição de Pacotes) do NBAR (Reconhecimento de Aplicativo Baseado em Rede) para fazer a correspondência em tráfego não classificado ou sem suporte específico como uma declaração de protocolo de correspondência.

Pré-requisitos

Requisitos

Os leitores deste documento devem estar cientes destes tópicos:

  • Metodologias básicas de QoS

  • Compreensão básica do NBAR

Componentes Utilizados

As informações neste documento são baseadas nestas versões de software e hardware:

  • Software Release 12.2(2)T do ½ do ¿  de Cisco IOSïÂ

  • Cisco 7206 Router

As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.

Convenções

Para obter mais informações sobre convenções de documento, consulte as Convenções de dicas técnicas Cisco.

Entendendo o PDLM personalizado

O NBAR apoia uma variedade de protocolos estáticos e stateful. Os PDLMs permitem o suporte a novos protocolos para o NBAR, sem o requisito de uma atualização de versão do IOS e recarga do roteador. Versões subseqüentes do IOS incorporam suporte para esses novos protocolos.

O PDLM Personalizado permite mapear protocolos para o User Datagram Protocol (UDP) estático e portas TCP para protocolos que não são atualmente suportados em NBAR com uma instrução de protocolo correspondente. Ou seja estende ou aumenta a lista de protocolos reconhecidos pelo NBAR.

Estão aqui as etapas a adicionar o PDLM personalizado a seu roteador.

  1. Encontre e transfira o NBAR PDLM da página de download de software (clientes registrados somente) transferindo o arquivo custom.pdlm.

  2. Carregue o PDLM em um dispositivo de memória flash, tal como a placa de PCMCIA nos entalhes 0 ou 1, usando o comando abaixo.

    7206-15(config)# ip nbar pdlm slot0:custom.pdlm
    
  3. Verifique o apoio para protocolos personalizados usando o mapa de porta nbar da mostra IP | inclua o comando custom (mostrado abaixo) ou o comando show ip nbar pdlm.

    7206-16# show ip nbar port-map | include custom 
    port-map custom-01            udp 0 
    port-map custom-01            tcp 0 
    port-map custom-02            udp 0 
    port-map custom-02            tcp 0 
    port-map custom-03            udp 0 
    port-map custom-03            tcp 0 
    port-map custom-04            udp 0 
    port-map custom-04            tcp 0 
    port-map custom-05            udp 0 
    port-map custom-05            tcp 0 
    port-map custom-06            udp 0 
    port-map custom-06            tcp 0 
    port-map custom-07            udp 0 
    port-map custom-07            tcp 0 
    port-map custom-08            udp 0 
    port-map custom-08            tcp 0 
    port-map custom-09            udp 0 
    port-map custom-09            tcp 0 
    port-map custom-10            udp 0 
    port-map custom-10            tcp 0
  4. Atribua portas aos protocolos personalizados usando o mapa de porta nbar IP costume-XY {tcp|UDP} {port1 port2…} comando. Por exemplo, para combinar no tráfego na porta TCP 8877, use o comando ip nbar port-map custom-01 tcp 8877.

Classificando portas "não classificadas"

Segundo seu tráfego de rede, você pode precisar de usar mecanismos da classificação especial no NBAR. Assim que você classificar esse tráfego, poderá usar o PDLM personalizado e comparar os números de porta UDP e TCP com um mapa de portas personalizado.

À revelia, os mecanismos não classificados de NBAR não são permitidos. O comando show ip nbar unclassified-port-stats retorna a seguinte mensagem de erro:

d11-5-7206-16# show ip nbar unclassified-port-stats 
Port Statistics for unclassified packets is not turned on.

Sob circunstâncias cuidadosamente controladas, utilize o comando debug ip nbar unclassified-port-stats para configurar o roteador para iniciar o rastreamento nas portas nas quais os pacotes devem chegar. Use então o comando show ip nbar unclassified-port-stats verificar a informação recolhida. A saída agora exibe um histograma das portas usadas com mais freqüência.

Nota: Antes de emitir comandos de depuração, consulte as informações importantes sobre eles. Os comandos debug ip nbar apenas devem ser habilitados em circunstâncias cuidadosamente controladas.

Se esta informação não é suficiente, você pode permitir a capacidade da captação, que fornece uma maneira fácil capturar rastreamentos de pacotes de protocolos novos. Use os seguintes comandos de depuração, conforme mostrado abaixo.

debug ip nbar filter destination_port tcp XXXX 
debug ip nbar capture 200 10 10 10

O primeiro comando define os pacotes em que você é interessado para a captação. O comando second põe o NBAR no modo da captação. Os argumentos do comando capture são os seguintes:

  • Número de bytes a capturar pelo pacote.

  • Número de ligar pacotes capturar, ou seja quantos pacotes capturar após o pacote SYN TCP/IP.

  • Número de pacotes finais a capturar, ou seja de quantos pacotes no fim do fluxo para que o espaço deve ser reservado.

  • Número de pacotes total a capturar.

Nota: Especificar os parâmetros de pacote de início e final captura somente os pacotes relevantes em um longo fluxo.

Use o comando show ip nbar capture ver a informação recolhida. À revelia, o modo da captação espera um pacote SYN para chegar e começa-o então capturar os pacotes nesse fluxo bidirecional.

Bloqueando Gnutella com o PDLM personalizado

Deixe-nos olhar um exemplo de como usar o PDLM personalizado. Usamos Gnutella como o tráfego que desejamos classificar e, então, aplicamos uma política de QoS que bloqueia esse tráfego.

Gnutella usa seis portas TCP conhecidas - 6346, 6347, 6348, 6349, 6355, e 5634. Outras portas podem ser detectadas como Pongs são recebidas. Se os usuários especificam outras portas para o uso no compartilhamento de arquivo de Gnutella, você pode adicionar estas portas a sua declaração personalizada de protocolo de compatibilidade.

Estão aqui as etapas a criar uma política de serviços de QoS que combine sobre e deixe cair o tráfego gnutella.

  1. Como notável acima, use o comando show ip nbar unclassified-port-stats ver o tráfego “não classificado” NBAR. Se sua rede está transportando o tráfego gnutella, você verá a saída similar ao seguinte.

    Port    Proto    # of Packets 
    ------- -------- ------- 
    6346    tcp      347679 
    27005   udp      55043 
  2. Utilize o comando ip nbar port-map custom para definir um mapa de portas personalizado, compatível com as portas do Gnutella.

    ip nbar port-map custom-02 tcp 5634 6346 6347 6348 6349 6355 

    Nota: Atualmente, você deve usar um nome tal como o costume-xx. Os nomes definidos pelo utilizador para PDLM personalizados serão apoiados em um software da Próxima Versão do Cisco IOS.

  3. Use o comando show ip nbar protocol stats para confirmar correspondências na instrução personalizada.

    2620# show ip nbar protocol stats byte-count 
    FastEthernet0/0 
                   Input               Output 
    Protocol       Byte Count          Byte Count 
    ------------------------------------------------ 
    custom-02      43880517            52101266
  4. Crie uma política de serviços de QoS usando os comandos do Modular QoS CLI (MQC).

    d11-5-7206-16(config)# class-map gnutella 
    d11-5-7206-16(config-cmap)# match protocol custom-02 
    d11-5-7206-16(config-cmap)# exit 
    d11-5-7206-16(config)# policy-map sample 
    d11-5-7206-16(config-pmap)# class gnutella 
    d11-5-7206-16(config-pmap-c)# police 1000000 31250 31250 conform-action 
                 drop exceed-action drop violate-action drop
    

    Refira a utilização do reconhecimento de aplicativo baseado em rede e das listas de controle de acesso para obstruir o worm do “código vermelho” para que outros comandos configuration obstruam Gnutella e o outro tráfego não desejado.


Informações Relacionadas


Document ID: 21628