Software Cisco IOS e NX-OS : Software Cisco IOS versões 12.1 E

Reconhecimento de Aplicativo Baseado em Rede

1 Abril 2008 - Tradução Manual
Outras Versões: Versão em PDFpdf | Inglês (13 Novembro 2003) | Feedback

Índice

Reconhecimento de Aplicativo Baseado em Rede e Reconhecimento de Aplicativo Baseado em Rede Distribuída

Conteúdo

Pré-requisitos para NBAR

Restrições

Informações Sobre NBAR

Visão Geral do Recurso

Benefícios

Configurando NBAR em uma Rede

Gerenciamento de Memória

Como fazer a Configuração do NBAR

Habilitando a Descoberta de Protocolo

Configurando uma Classe de Tráfego

Configurando uma Política de Tráfego

Conectando uma Política de Tráfego a uma Interface

Fazendo Download de PDLMs

Verificando a Configuração

Dicas para Troubleshooting

Monitorando e Mantendo NBAR

Exemplos de Configurações

Configurando uma Política de Tráfego com NBAR

Incluindo um PDLM

Referências Adicionais

Documentação Relacionada

Padrões

MIBs

RFCs

Assistência Técnica

Referências a Comandos

ip nbar custom

match protocol (NBAR)

match protocol citrix

match protocol http

Glossário

Apêndice

Configuração de Exemplo


Reconhecimento de Aplicativo Baseado em Rede e Reconhecimento de Aplicativo Baseado em Rede Distribuída


Este documento fornece informações sobre os recursos de Reconhecimento de Aplicativo Baseado em Rede (NBAR) e Reconhecimento de Aplicativo Baseado em Rede Distribuída (dNBAR). Este documento contém todas as atualizações feitas nos recursos NBAR e dNBAR.

Antes de continuar, é importante observar que o recurso dNBAR, o qual introduziu o NBAR no Cisco 7500 com um Versatile Interface Processor (VIP) e o switch da família Catalyst 6000 com um módulo FlexWAN, é idêntico à implementação do NBAR. Portanto, a menos que informado o contrário, o termo NBAR é utilizado em todo este documento para descrever os dois recursos, NBAR e dNBAR. O termo dNBAR é utilizado somente quando apropriado.

Este documento inclui informações sobre os benefícios do NBAR, plataformas compatíveis, restrições, definições e sintaxe de comando revisada.

Histórico dos Recursos NBAR e dNBAR 1  

Versão do Cisco IOS
Modificação

12.0(5)XE2

Este recurso foi introduzido. A primeira implementação do recurso NBAR estava disponível nos Cisco 7100 e 7200 Series Routers.

12.1(1)E

Uma classificação de subporta do tráfego HTTP por nome de host para NBAR foi introduzida. As opções variable-field-name value também foram incluídas no comando match protocol (NBAR).

12.1(5)T

Este recurso foi integrado no Cisco IOS Versão 12.1(5) T.

12.1(6)E
12.2(4)T3

Foi introduzido o recurso dNBAR, o qual introduziu a funcionalidade NBAR no router da série Cisco 7500 com um VIP e o switch da família Catalyst 6000 com um módulo FlexWAN.

12.2(14)S

NBAR e dNBAR foram introduzidos no Cisco IOS Versão 12.2 S. A versão 12.2 S do NBAR inclui tudo o que está disponível nas implementações 12.1 E e 12.2 T do NBAR, com exceção do suporte para plataformas não compatíveis com o 12.2 S.

12.2(15)T

O MIB de Descoberta de Protocolo foi introduzido.

12.3(4)T

A Versão NBAR PDLM foi introduzida. Este recurso introduziu a versão de protocolos PDLM e o comando show ip nbar version. Consulte a seção "Versão do Módulo IP NBAR PDLM" para informações adicionais sobre este recurso.

O recurso de Classificação do Aplicativo Personalizado Definido por Usuário NBAR foi introduzido. Consulte a seção "Classificação de Aplicativos Personalizados" para informações adicionais sobre as melhorias no protocolo personalizado que foram introduzidos como parte deste recurso.

A Inspeção Ampliada do NBAR para o Recurso de Tráfego HTTP foi introduzida. Este recurso permite ao NBAR fazer uma varredura em portas TCP não muito conhecidas e identificar tráfego HTTP passando por essas portas.

12.3(7)T

As restrições ao número de bytes de carga útil que podia ser inspecionado pelo NBAR foram removidas. O NBAR agora pode inspecionar a carga útil do pacote completo.

12.3(11)T

A capacidade de classificar tráfego utilizando campos de cabeçalho HTTP foi introduzida. As opções c-header-field e s-header-field foram incluídas no comando match protocol http.

12.4(1)

A palavra-chave variable , o argumento field-name , e os argumentos field-length foram incluídos no comando ip nbar custom . Essa nova palavra-chave e argumentos adicionais permitem a subclassificação do tráfego personalizado no NBAR.

12.4(4)T

Foi adicionado suporte para protocolos Direct Connect e Skype.

1 Esta tabela de histórico de recursos contém apenas as melhorias no recurso NBAR geral. Não inclui a introdução de novos protocolos compatíveis com o NBAR ou a introdução do NBAR em novas plataformas. Para informações sobre quando os protocolos foram introduzidos no NBAR, consulte a seção "Protocolos Compatíveis". Para obter informações sobre quando o NBAR foi introduzido em uma plataforma, consulte Acessar o Cisco Feature Navigator em http://www.cisco.com/go/f.

1 Localizando Informações de Suporte para Plataformas e Imagens do Cisco IOS Software

1 Use o Cisco Feature Navigator para localizar informações sobre suporte de plataforma e suporte de imagem do Cisco IOS Software . Acesse o Cisco Feature Navigator em http://tools.cisco.com/ITDIT/CFN/jsp/index.jsp. É necessário ter uma conta em Cisco.com. Se não possui uma conta ou esqueceu o nome de usuário ou a senha, clique em Cancelar na caixa de diálogo de login e siga as instruções exibidas.


Conteúdo

Pré-requisitos para NBAR

Visão geral do recurso

Como fazer a Configuração do NBAR

Monitorando e Mantendo NBAR

Exemplos de configurações

Assistência Técnica

Referências a Comandos

Glossário

Apêndice

Pré-requisitos para NBAR

CEF

É necessário ativar o Cisco Express Forwarding (CEF) antes de fazer a configuração do NBAR. Para mais informações sobre o CEF, consulte o Cisco IOS Versão 12.2 Guia de Configuração de Serviços de Comutação Cisco IOS).

Restrições

O NBAR atualmente não é compatível com o Stateful Switchover (SSO). Isso se aplica ao Catalyst 6500, Cisco 7600 e Cisco 7500.

Também, o recurso NBAR não suporta o seguinte:

Mais de 24 combinações de URLs, hosts, ou tipo MIME simultâneas.

Correspondência além dos primeiros 400 bytes em um payload de pacote nas versões Cisco IOS anteriores ao Cisco IOS Versão 12.3(7)T. No Cisco IOS Versão 12.3(7)T, essa restrição foi removida e o NBAR agora suporta inspeção de payload completa. A única exceção é que o NBAR só pode inspecionar o tráfego de protocolo personalizado de 255 bytes dentro do payload.

Tráfego Não-IP.

Pacotes rotulados MPLS. O NBAR classifica somente pacotes IP. Entretanto, o NBAR pode ser utilizado para classificar tráfego IP antes do tráfego ser manipulado sobre MPLS. Utilize o Modular QoS CLI (MQC) para definir o campo IP DSCP nos pacotes classificados como NBAR e fazer o MPLS mapear a configuração DSCP para a configuração MPLS EXP dentro do cabeçalho MPLS.

Multicast e outros modos de comutação não-CEF.

Pacotes fragmentados.

Pedidos HTTP persistentes de pipeline.

Classificação URL/host/MIME com HTTP seguro.

Fluxos assimétricos com protocolos completos.

Pacotes originados ou destinados ao router executando NBAR.

NBAR não é compatível com as seguintes interfaces lógicas:

Para configurações de VLAN, o NBAR funciona somente em configuração de interfaces como VLAN 1. NBAR não funciona com nenhum outro número de VLAN.

Fast EtherChannel.

Interfaces onde são utilizados túnel e criptografia.

NBAR não era suportado em interfaces de Discador até o Cisco IOS Versão 12.2(4)T.


Observação NBAR não pode ser utilizado para classificar tráfego de saída em uma ligação de WAN onde é utilizado túnel ou criptografia. Portanto, o NBAR deve ser configurado em outras interfaces no router (como uma ligação de LAN) para executar classificação de entrada antes do tráfego ser comutado para a ligação de WAN na saída.

Entretanto, a Descoberta de Protocolo NBAR é suportada em interfaces onde é utilizado túnel ou criptografia. A Descoberta de Protocolo pode ser habilitada diretamente no túnel ou na interface onde a criptografia é executada para reunir estatísticas de chave em vários aplicativos que estão atravessando a interface. As estatísticas de entrada também mostram o número total de pacotes criptografados/em túnel recebidos, além das interrupções por protocolo.


Para executar o NBAR Distribuído em um router da série Cisco 7500, deve ser utilizado um processador com 64 MB de DRAM ou mais. No momento desta publicação, os seguintes processadores atendiam a esse requisito:

VIP2-50, VIP4-50, VIP4-80 e VIP6-80

GEIP e GEIP+

SRPIP

Informações Sobre NBAR

As seções a seguir fornecem informações sobre NBAR.

Visão geral do recurso

O objetivo do IP Quality of Service (QoS) é fornecer recursos de rede apropriados (largura de banda, retardo, tremulação e perda de pacote) aos aplicativos. QoS maximiza o retorno em investimentos na infra-estrutura da rede assegurando que aplicativos de missão crítica tenham o desempenho necessário e aplicativos não-críticos não dificultem o desempenho dos aplicativos críticos.

IP QoS pode ser implementado definindo classes ou categorias dos aplicativos. Essas classes são definidas utilizando várias técnicas de classificação disponíveis no Cisco IOS Software. Depois que as classes são definidas e vinculadas a uma interface, os recursos desejados do QoS, como mecanismos de Marcação, Gerenciamento de Congestionamento, Prevenção de Congestionamento, Eficiência de Ligação, ou Policiamento e Modelagem podem ser aplicados no tráfego classificado para fornecer os recursos de rede apropriados entre as classes definidas.

Portanto, a classificação é a primeira etapa importante ao configurar o QoS em uma infra-estrutura de rede.

NBAR é um mecanismo de classificação que reconhece uma grande variedade de aplicativos, inclusive protocolos baseados na web e outros difíceis de classificar, que utilizam atribuições de porta TCP/UDP dinâmica. Quando um aplicativo é reconhecido e classificado pelo NBAR, uma rede pode requisitar serviços para esse aplicativo específico. O NBAR assegura que a largura de banda da rede seja utilizada eficientemente classificando os pacotes e então aplicando o QoS ao tráfego classificado. Alguns exemplos de recursos de QoS baseados em classe que podem ser utilizados no tráfego depois que o tráfego estiver classificado pelo NBAR incluem:

Marcação Baseada em Classe (o comando set)

Enfileiramento Moderado Ponderado com Base em Classe (os comandos bandwidth e queue-limit)

Enfileiramento de Baixa Latência (o comando priority)

Policiamento de Tráfego (o comando police )

Modelagem de Tráfego (o comando shape)


Observação O recurso NBAR é utilizado para classificar o tráfego por protocolo. Os outros recursos QoS baseados em classe determinam como o tráfego classificado é encaminhado e estão documentados separadamente do NBAR. Além disso, o NBAR não é apenas um método de classificação de tráfego de rede para que os recursos QoS possam ser aplicados ao tráfego classificado.

Para obter informações sobre os recursos baseados em classe que podem ser utilizados para encaminhar tráfego classificado pelo NBAR, consulte os módulos de recurso individuais para obter um recurso baseado em classe particular, assim como o Guia de Soluções de Qualidade de Serviços Cisco IOS.

Muitas das opções de classificação não-NBAR do QoS estão documentadas na seção "Qualidade Modular da Interface de Linha de Comando de Serviço" do Guia de Soluções de Qualidade de Serviços Cisco IOS. Esses comandos são configurados utilizando o comando match no modo de configuração de mapa de classe.


O NBAR introduz diversos recursos novos de classificação que identificam aplicativos e protocolos de Layer 4 a Layer 7:

Números de porta TCP e UDP atribuídos estatisticamente.

Protocolos IP Não-UDP e não-TCP.

Números de porta TCP e UDP atribuídos dinamicamente. A classificação de tais aplicativos requer inspeção classificada; ou seja, a capacidade de descobrir conexões de dados a serem classificadas analisando as conexões onde são feitas as atribuições de porta.

Classificação de subporta ou classificação baseada em inspeção profunda de pacote; ou seja, classificação por busca mais profunda no pacote.

O NBAR pode classificar protocolos de porta estática. Embora as listas de controle de acesso (ACLs) possam também ser utilizadas para esse fim, o NBAR é mais fácil de fazer a configuração e pode fornecer estatísticas de classificação que não estão disponíveis quando se utiliza ACLs.

O NBAR inclui um recurso de Descoberta de Protocolo que fornece uma maneira fácil de descobrir protocolos de aplicativo que estão atravessando uma interface. O recurso de Descoberta de Protocolo descobre qualquer tráfego de protocolo compatível com o NBAR. A Descoberta de Protocolo mantém as seguintes estatísticas por protocolo das interfaces habilitadas: número total de pacotes de entrada e saída e bytes, e taxas de bits de entrada e saída. O recurso de Descoberta de Protocolo captura as principais estatísticas associadas a cada protocolo em uma rede que pode ser utilizada para definir classes de tráfego e políticas de QoS para cada classe de tráfego.

Benefícios

Capacidade de Identificar e Classificar Tráfego de Rede Por Protocolo

Identificar e classificar tráfego da rede é uma primeira etapa importante na implementação do QoS. Um administrador de rede pode implementar mais eficientemente o QoS em um ambiente de rede depois de identificar a quantidade e a diversidade de aplicativos e protocolos executando em uma rede.

O NBAR fornece aos administradores de rede a capacidade de ver a diversidade de protocolos e a quantidade de tráfego gerado em cada protocolo. Após reunir essas informações, o NBAR permite que os usuários implementem classes de tráfego. Essas classes de tráfego podem então ser utilizadas para fornecer diferentes níveis de serviço para tráfego de rede, portanto permitem um melhor gerenciamento de redes fornecendo o nível correto de recursos da rede ao tráfego de rede.

Configurando NBAR em uma Rede

Esta seção fornece informações sobre vários tópicos que podem ser úteis para configurar o NBAR em uma rede. Os seguintes tópicos são discutidos nesta seção:

Notas de Aplicativos para o Catalyst 6000 Family Switches sem Módulos FlexWAN

Módulo de Linguagem de Descrição de Pacote

Classificação de Tráfego de HTTP

Classificação de Tráfego ICA Citrix

Classificação de Tipo de Payload no RTP

Classificação de Aplicativos Personalizados

Classificação de Aplicativos de Compartilhamento de Arquivos Ponto a Ponto

Classificação de Protocolos de Fluxo

Versões do Módulo IP NBAR PDLM

Protocolos Suportados

Notas de Aplicativos para o Catalyst 6000 Family Switches sem Módulos FlexWAN

Quando o NBAR é habilitado em um Catalyst 6000 sem uma interface do módulo FlexWAN, todos os fluxos do tráfego que entram ou saem da interface habilitada para NBAR serão processados no software na Multilayer Switch Feature Card (MSFC2).

As seguintes restrições também devem ser observadas ao executar o NBAR:

O NBAR só pode ser implementado em um MSFC2 com Supervisor Engine 1 ou Supervisor Engine 2.

A Descoberta de Protocolo do NBAR ou as políticas de serviço QoS que utilizam NBAR para correspondência de protocolos não podem co-existir em uma interface que contenha ações QoS específicas do Catalyst 6000. Consulte o Guia QoS do Catalyst 6000 para obter as ações QoS específicas do Catalyst 6000.

A Tabela 1 fornece resultados de configuração quando o NBAR é adicionado a uma interface. Os resultados variam dependendo da configuração atual do mapa de política na interface.

Tabela 1 Descrições do Comportamento do NBAR  

Estado do Mapa de Política Atual
Ação
Resultado

Pelo menos uma política de serviço com ação QoS específica de plataforma no mapa de política está conectada à interface.

Habilitar a Descoberta de Protocolo na interface.

A Descoberta de Protocolo foi rejeitada.

Nenhuma política de serviço na interface possui NBAR ou uma ação QoS específica de plataforma no mapa de política.

Habilitar a Descoberta de Protocolo na interface.

A Descoberta de Protocolo foi aceita, mas a política de serviço está desabilitada da interface.

Uma política de serviço na interface contém comandos NBAR match protocol.

Habilitar a Descoberta de Protocolo na interface.

A descoberta de protocolo foi aceita.

Não há mapa de política na interface.

Habilitar a Descoberta de Protocolo na interface.

O comando foi aceito. O tráfego é processado no MSFC2 quando o comando é aceito.

Não há mapa de política na interface.

Desabilitar a Descoberta de Protocolo.

O comando foi aceito. O tráfego não é mais processado no MSFC2.

Nenhuma política de serviço na interface possui ações QoS específicas de plataforma ou comandos NBAR match protocol.

Desabilitar a Descoberta de Protocolo.

A Descoberta de Protocolo está desabilitada. A política de serviço foi removida da interface. A política de serviço pode ser reconectada.

Pelo menos uma política de serviço na interface está utilizando o comando NBAR match protocol.

Desabilitar a Descoberta de Protocolo.

A Descoberta de Protocolo está desabilitada.

Uma política de serviço com uma ação QoS específica de plataforma e Descoberta de Protocolo está ativada na interface.

Conectar a política de serviços a uma interface.

Rejeitar a política de serviço. A Descoberta de Protocolo e as ações QoS específicas de plataforma não podem ser ativadas no mesmo mapa de política.

A Descoberta de Protocolo está habilitada em uma interface e a política de serviço possui uma ação QoS não específica de plataforma.

Conectar a política de serviços a uma interface.

O mapa de política está conectado. O mapa de política precisa estar conectado no modo IOS QoS.

Nenhum comando NBAR match protocol em qualquer política de serviço na interface e a Descoberta de Protocolo não está habilitada.

Conectar a política de serviços a uma interface.

O mapa de política está conectado no modo QoS do Catalyst 6000.

A Descoberta de Protocolo não está habilitada na interface e os comandos NBAR match protocol estão em pelo menos uma política de serviço na interface.

Conectar a política de serviços a uma interface.

A política de serviço está conectada no modo IOS e o tráfego é processado utilizando o MSFC2.

Uma política de serviço que não possui comandos NBAR match protocol e nenhuma Descoberta de Protocolo precisa ser removida da interface. A interface não contém nenhuma outra política de serviço que possua comandos NBAR match protocol ou Descoberta de Protocolo.

Desconectar a política de serviços de uma interface.

A política de serviço está desconectada como qualquer outra política de serviço.

Uma política de serviço com comandos NBAR match protocol precisa estar desconectada da interface. Outra política de serviço conectada na direção oposta não possui comandos NBAR match protocol. Nenhuma Descoberta de Protocolo está ativada na interface.

Desconectar a política de serviço com comandos NBAR match protocol da interface.

A política de serviço está desconectada e a outra política de serviço na direção oposta também é removida. O tráfego não é mais processado utilizando o MSFC2.

Uma política de serviço contém comandos NBAR match protocol e a política de serviço na outra direção precisa de comandos NBAR match protocol ou a Descoberta de Protocolo precisa estar ativada na interface.

Desconecte a política de serviços da interface.

A política de serviço está desconectada. Continue a processar o tráfego no MSFC2 de modo que o comando match protocol possa ser habilitado na outra política de serviço ou a Descoberta de Protocolo possa ser habilitada na interface.

Uma política de serviço contém comandos NBAR match protocol. Nenhuma outra política de serviço está na interface e a Descoberta de Protocolo não está habilitada.

Desconecte a política de serviços da interface.

A política de serviço está desconectada. O tráfego não é mais processado no MSFC2.


Módulo de Linguagem de Descrição de Pacote

Um Packet Description Language Module (PDLM) externo pode ser carregado em tempo de execução para ampliar a lista NBAR de protocolos reconhecidos. Os PDLMs também podem ser utilizados para aprimorar um recurso de reconhecimento de protocolo já existente. Os PDLMs permitem que o NBAR reconheça novos protocolos sem precisar de uma nova imagem do Cisco IOS ou uma recarga do router.

Novos PDLMs só serão lançados pela Cisco e podem ser carregados a partir da memória Flash. Entre em contato com um representante Cisco local para pedir adições ou alterações no conjunto de protocolos classificados pelo NBAR.

Para visualizar uma lista de PDLMs disponíveis atualmente ou para fazer o download de um PDLM, vá para o seguinte URL:

http://www.cisco.com/pcgi-bin/tablebuild.pl/pdlm

Classificação de Tráfego de HTTP

Esta seção aborda os seguintes tópicos:

Classificação de Tráfego de HTTP por URL, Host ou MIME

Classificação de Tráfego HTTP Utilizando os Campos de Cabeçalho HTTP

Combinando a Classificação de Cabeçalhos HTTP e de Tipo de URL, Host ou MIME para Identificar o Tráfego HTTP

Classificação de Tráfego de HTTP por URL, Host ou MIME

O NBAR pode classificar tráfego do aplicativo indo além dos números de porta TCP/UDP de um pacote. Essa é uma classificação de subporta. O NBAR procura dentro do próprio payload TCP/UDP e classifica pacotes no conteúdo do payload, como identificador de transação, tipo de mensagem ou outros dados similares.

Classificação de HTTP por URL, host, ou tipo Multipurpose Internet Mail Extension (MIME) é um exemplo de classificação de subporta. O NBAR classifica o tráfego HTTP por texto no URL ou campos de host de um pedido utilizando a correspondência de expressão regular. A correspondência de URL no HTTP em NBAR suporta a maior parte dos métodos de pedido do HTTP como GET, PUT, HEAD, POST, DELETE e TRACE. O NBAR utiliza a especificação de nome do arquivo UNIX como base para o URL ou formato de especificação de host. O mecanismo NBAR então converte a cadeia de correspondência especificada em uma expressão regular.

O NBAR reconhece pacotes HTTP que contêm o URL e classifica todos os pacotes que são enviados para a origem da requisição HTTP. A Figura 1 ilustra uma topologia de rede com NBAR na qual o Router Y é o router habilitado para NBAR.

Figura 1 Topologia de Rede com NBAR

Ao especificar um URL para classificação, inclua somente a parte do URL seguinte ao www.hostname.domain na instrução de correspondência. Por exemplo, para o URL www.cisco.com/latest/whatsnew.html, inclua somente /latest/whatsnew.html.

A especificação do host é idêntica à especificação do URL. O NBAR executa uma correspondência de expressão regular no conteúdo do campo do host dentro de um pacote HTTP e classifica todos os pacotes desse host. Por exemplo, para o URL www.cisco.com/latest/whatsnew.html, inclua somente www.cisco.com.

Para correspondência do tipo MIME, o tipo MIME pode conter qualquer cadeia de texto específica ao usuário. Uma lista dos tipos MIME compatíveis com a Internet Assigned Numbers Authority (IANA) pode ser encontrada em:

ftp://ftp.isi.edu/in-notes/iana/assignments/media-types/media-types

Na correspondência do tipo MIME, o NBAR classifica o pacote que contém o tipo MIME e todos os pacotes subseqüentes, os quais são enviados à origem da requisição HTTP.

O NBAR suporta classificação de URL e host na presença de HTTP persistente. O NBAR não classifica pacotes que são parte de um pedido de pipeline. Com pedidos pipeline, vários pedidos são enfileirados no servidor antes de serem atendidos os pedidos anteriores. Pedidos pipeline são um tipo de requisição HTTP persistente menos utilizado normalmente.

No Cisco IOS Versão 12.3(4)T, foi introduzida a inspeção estendida do NBAR para o recurso de tráfego HTTP. Este recurso permite ao NBAR fazer uma varredura em portas TCP não muito conhecidas e identificar tráfego HTTP passando por essas portas. As classificações de tráfego HTTP não são mais restritas a portas TCP bem conhecidas e definidas.

Classificação de Tráfego HTTP Utilizando os Campos de Cabeçalho HTTP

No Cisco IOS Versão 12.3(11)T, o NBAR introduz a capacidade estendida de usuários classificarem o tráfego HTTP utilizando informações nos campos de cabeçalho HTTP.

O HTTP trabalha utilizando um modelo de cliente-servidor: os clientes HTTP abrem conexões enviando uma mensagem de pedido para um servidor HTTP. O servidor HTTP então retorna uma mensagem de resposta ao cliente HTTP (esta mensagem de resposta consiste tipicamente no recurso solicitado na mensagem de requisição do cliente HTTP). Depois de fornecer a resposta, o servidor HTTP encerra a conexão e a transação é concluída.

Os campos de cabeçalho do HTTP são usados para fornecer informações sobre a requisição e as mensagens de resposta HTTP. O HTTP tem numerosos campos de cabeçalho. Para obter informações adicionais sobre cabeçalhos HTTP, consulte a seção 14 da RFC 2616. Este documento pode ser lido no seguinte URL:

http://www.w3.org/Protocols/rfc2616/rfc2616-sec14.html

O NBAR é capaz de classificar os seguintes campos de cabeçalho HTTP:

Para mensagens de pedido (cliente para servidor), os seguintes campos de cabeçalho HTTP podem ser identificados utilizando o NBAR:

Usuário-Agente

Referenciador

De

Para mensagens de resposta (servidor para cliente), os seguintes campos de cabeçalho podem ser identificados utilizando o NBAR:

Servidor

Local

Conteúdo-Base

Conteúdo-Codificação

Dentro do NBAR, o comando match protocol http c-header-field é utilizado para especificar que o NBAR identifica mensagens do pedido (o "c" na parte c-header-field do comando é do cliente). O comando match protocol http s-header-field é utilizado para especificar mensagens de resposta (o "s" na parte s-header-field do comando é do servidor).

Exemplos

No exemplo a seguir, qualquer mensagem de requisição que contenha "somebody@cisco.com" nos campos Agente de Usuário, Referenciador ou De será classificada pelo NBAR. Normalmente, um termo com um formato similar a "somebody@cisco.com" poderia ser encontrado no campo de cabeçalho De da mensagem de requisição HTTP:

match protocol http c-header-field *somebody@cisco.com*

No exemplo a seguir, qualquer mensagem de requisição que contenha "http://www.cisco.com/routers" nos campos Agente de Usuário, Referenciador ou De será classificada pelo NBAR. Normalmente, um termo com um formato similar a "http://www.cisco.com/routers" poderia ser encontrado no campo de cabeçalho Referenciador da mensagem de requisição HTTP:

match protocol http c-header-field *http://www.cisco.com/routers*

No exemplo a seguir, qualquer mensagem de requisição que contenha "CERN-LineMode/2.15" no campo de cabeçalho Agente de Usuário, Referenciador ou De será classificada pelo NBAR. Normalmente, um termo com um formato similar a "CERN-LineMode/2.15" poderia ser encontrado no campo de cabeçalho Usuário-Agente da mensagem de requisição HTTP:

match protocol http c-header-field *CERN-LineMode/2.15*

No exemplo a seguir, toda mensagem de resposta que contenha "CERN/3.0" nos campos de cabeçalho Conteúdo-Base, Conteúdo-Codificação, Local ou Servidor será classificada pelo NBAR. Normalmente, um termo com um formato similar a "CERN/3.0" poderia ser encontrado no campo de cabeçalho Servidor da mensagem de resposta:

match protocol http s-header-field *CERN/3.0*

No exemplo a seguir, toda mensagem de resposta que contenha "http://www.cisco.com/routers" nos campos de cabeçalho Conteúdo-Base, Conteúdo-Codificação, Local ou Servidor será classificada pelo NBAR. Normalmente, um termo com um formato similar a "http://www.cisco.com/routers" poderia ser encontrado no campo de cabeçalho Conteúdo-Base ou Local da mensagem de resposta:

match protocol http s-header-field *http://www.cisco.com/routers*

No exemplo a seguir, toda mensagem de resposta que contenha "gzip" nos campos de cabeçalho Conteúdo-Base, Conteúdo-Codificação, Local ou Servidor será classificada pelo NBAR. Normalmente, o tempo "gzip" poderia ser encontrado no campo de cabeçalho Conteúdo-Codificação da mensagem de resposta:

match protocol http s-header-field *gzip*

Combinando a Classificação de Cabeçalhos HTTP e de Tipo de URL, Host ou MIME para Identificar o Tráfego HTTP

É importante observar que as combinações de cabeçalhos URL, Host, tipo MIME e HTTP podem ser feitas durante a configuração do NBAR. Essas combinações fornecem aos clientes mais flexibilidade para classificar tráfego de HTTP específico com base nas exigências de suas redes.

Exemplos

No exemplo a seguir, os campos de cabeçalhos HTTP são combinados com um URL para classificar o tráfego. Neste exemplo, o tráfego com um campo de Servidor "CERN-LineMode/3.0" e um campo de Usuário-Agente "CERN/3.0", juntamente com o URL "www.cisco.com", será classificado utilizando o NBAR:

class-map match-all c-http
match protocol http c-header-field *CERN-LineMode/3.0*
match protocol http s-header-field *CERN/3.0*
match protocol http url *www.cisco.com*

Classificação de Tráfego ICA Citrix

O NBAR pode classificar o tráfego Citrix Independent Computing de Arquitetura (ICA) e executar uma classificação de subporta do tráfego Citrix de acordo com o nome do aplicativo publicado ou o número de tag ICA.

Classificação do Tráfego Citrix ICA por Nome de Aplicativo Publicado

O NBAR pode monitorar pedidos de cliente Citrix ICA para um aplicativo publicado destinado a um navegador Citrix ICA Master. Depois que o cliente solicita o aplicativo publicado, o navegador Citrix ICA Master direciona o cliente para o servidor com a maior parte da memória disponível. O cliente Citrix ICA então conecta a esse servidor Citrix ICA para o aplicativo.


Observação Para o Citrix monitorar e classificar o tráfego pelo nome do aplicativo publicado, o Modo do Navegador Servidor no navegador Mestre precisa ser utilizado.


No Modo do Navegador Servidor, o NBAR monitora e controla completamente o tráfego e executa uma pesquisa de expressão regular no conteúdo do pacote quanto ao nome do aplicativo publicado especificado pelo comando match protocol citrix. O nome do aplicativo publicado é especificado utilizando a palavra-chave app e o argumento application-name-string do comando match protocol citrix. (Para mais informações, consulte o comando match protocol citrix na seção "Referências a Comandos" deste documento).

A sessão Citrix ICA iniciada para transportar o aplicativo especificado é armazenada em cache e o tráfego é classificado corretamente quanto ao nome do aplicativo publicado.

Modos de Cliente Citrix ICA

Os clientes Citrix ICA podem ser configurados em vários modos. O NBAR não pode distinguir entre aplicativos Citrix em todos os modos de operação. Portanto, os administradores de rede precisam colaborar com os administradores Citrix para assegurar que o NBAR venha a classificar corretamente o tráfego Citrix.

Um administrador Citrix pode fazer a configuração do Citrix para publicar aplicativos Citrix individualmente ou como o desktop inteiro. No modo de operação Desktop Publicado, todos os aplicativos dentro do desktop publicado de um cliente utilizam a mesma sessão TCP. Portanto, a diferenciação entre aplicativos é impossível e o NBAR só pode ser utilizado para classificar aplicativos Citrix como agregados (procurando na porta 1494).

O Modo de Aplicativo Publicado para clientes Citrix ICA é recomendado quando se utiliza o NBAR. No modo de Aplicativo Publicado, um administrador Citrix pode fazer a configuração de um cliente Citrix nos dois modos de operação (janelas), contínuo e não-contínuo. No modo não-contínuo, cada aplicativo Citrix utiliza uma conexão TCP separada, e o NBAR pode ser utilizado para fornecer diferenciação entre os aplicativos de acordo com o nome do aplicativo publicado.

Clientes no modo contínuo podem operar em um ou dois submodos: compartilhamento de sessão e sem compartilhamento de sessão. No modo de compartilhamento contínuo de sessão, todos os clientes compartilham a mesma conexão TCP, e o NBAR não pode diferenciar entre os aplicativos. O modo de compartilhamento contínuo é ativado por padrão em algumas versões do software.

No modo de não compartilhamento contínuo de sessão, cada aplicativo de cada cliente em particular utiliza uma conexão TCP separada. O NBAR pode fornecer diferenciação entre aplicativos no modo sem compartilhamento contínuo de sessão.

O compartilhamento de sessão pode ser desativado seguindo as seguintes etapas:


Etapa 1 No prompt de comando do servidor Citrix, abra o editor de registro digitando o comando regedit.

Etapa 2 Crie a seguinte entrada de registro (que substitui o compartilhamento de sessão):

[HKLM]\SYSTEM\CurrentControlSet\Control\Citrix\WFSHELL\TWI

[HKLM]\SYSTEM\CurrentControlSet\Control\Citrix\WFSHELL\TWI

Value name: "SeamlessFlags", type DWORD, possible value` 0 or 1



Observação O NBAR funciona corretamente no modo seguro do Citrix ICA. Pedidos de cliente Citrix ICA enfileirados não são suportados.


Classificação de Tráfego Citrix ICA por Número de Tag ICA

O Citrix utiliza uma sessão TCP sempre que um aplicativo é aberto. Na sessão TCP, uma variedade de tráfego Citrix pode ser mesclada na mesma sessão. Por exemplo, o tráfego de impressão pode ser mesclado com tráfego interativo, causando interrupção e atraso em um determinado aplicativo. Muitas pessoas preferem que a impressão seja tratada como um processo de segundo plano, não causando interferência de impressão no processamento do trafego prioritário.

Para acomodar essa preferência, o protocolo Citrix ICA inclui a capacidade de identificar o tráfego Citrix ICA de acordo com o número de tags ICA do pacote. A capacidade de identificar, marcar e priorizar o tráfego Citrix ICA é referida como Marcação de Pacote de Prioridade ICA. Com a Marcação de Pacote de Prioridade ICA, o tráfego Citrix ICA é categorizado como alto, médio, baixo e de segundo plano, dependendo da tag ICA do pacote.

Quando os números de tag de prioridade de tráfego ICA são utilizados, e a prioridade do tráfego é determinada, os recursos QoS podem então ser implantados para determinar como o tráfego será tratado. Por exemplo, o policiamento de tráfego QoS pode ser configurado para transmitir ou despejar pacotes com uma prioridade específica.

Marcação de Pacote Citrix ICA

A tag Citrix ICA é incluída nos dois primeiros bytes do pacote Citrix ICA após serem concluídas as negociações iniciais entre o cliente e o servidor Citrix. Esses bytes não são compactados ou criptografados.

Os dois primeiros bytes do pacote (byte 1 e byte 2) contêm a contagem de byte e o número de tag de prioridade ICA. O byte1 contém a contagem de byte de ordem baixa, e os dois primeiros bits do byte 2 contêm as tags de prioridade. Os outros seis bits contêm a contagem de byte de ordem alta.

O valor da tag de prioridade ICA pode ser um número de 0 a 3. O número indica a prioridade do pacote, sendo 0 de maior prioridade e 3 de menor prioridade.

Para priorizar o tráfego Citrix pelo número de tag ICA do pacote, o número de tag deve ser especificado utilizando a palavra-chave ica-tag e o argumento ica-tag-value do comando match protocol citrix. Para mais informações sobre o comando match protocol citrix, consulte a seção "Referências a Comandos" deste documento.

Classificação de Tipo de Payload no RTP

RTP é um formato de pacote para fluxos de dados de multimídia. Pode ser utilizado para mídia-sob-demanda bem como para serviços interativos como telefonia via Internet. O RTP consiste em uma parte de dados e uma de controle. A parte de controle é chamada de Real-time Transport Control Protocol (RTCP). O RTCP é um protocolo separado que é compatível com o NBAR. É importante observar que o recurso de Classificação por Tipo de Carga Útil NBAR RTP não identifica pacotes de RTCP, e que os pacotes de RTCP executam nas portas de número ímpar enquanto os pacotes de RTP executam nas portas de número par.

A parte de dados do RTP é um protocolo fino que fornece suporte para aplicativos com propriedades de tempo real como mídia contínua (áudio e vídeo), que inclui reconstrução de sincronismo, detecção de perda e identificação de segurança e conteúdo. O RTP é comentado em RFC 1889 e RFC 1890.

O tipo de payload RTP consiste nos dados transportados pelo RTP em um pacote, por exemplo, amostras de áudio ou dados de vídeo compactados.

A Classificação de Tipo de Payload BNAR RTP não permite apenas identificar completamente o tráfego de áudio e vídeo em tempo real, mas também pode diferenciar com base nos CODECs de áudio e vídeo para fornecer uma Qualidade de Serviço mais granular. Dessa forma, o recurso de Classificação do Tipo de Payload RTP examina o cabeçalho RTP para classificar pacotes de RTP.

A Classificação de Tipo de Payload NBAR RTP foi introduzida inicialmente no Cisco IOS Versão 12.2(8)T e também está disponível no Cisco IOS Versão 12.1(11b)E.

Classificação de Aplicativos Personalizados

O protocolo personalizado suporta protocolos baseados em porta estática e aplicativos que atualmente não são suportados no NBAR. Essa funcionalidade permite mapear números de porta TCP e UDP estáticas para protocolo personalizado dentro do NBAR.

O aplicativo NBAR personalizado inicial tinha os seguintes recursos que foram posteriormente aprimorados no Cisco IOS Versão 12.3(4)T:

O protocolo personalizado precisa ser nomeado para custom-xx, sendo xx um número.

10 aplicativos personalizados podem ser atribuídos utilizando NBAR, e cada aplicativo cliente pode ter até 16 portas TCP e 16 UDP, cada uma mapeada para o protocolo personalizado individual. As estatísticas em tempo real de cada protocolo personalizado podem ser monitoradas utilizando a Descoberta de Protocolo.

No Cisco IOS Versão 12.3(4)T, o recurso de Classificação de Aplicativo Personalizado Definido por Usuário foi introduzido e também os seguintes avanços para protocolos personalizados:

A capacidade de inspecionar o payload para determinados padrões de cadeia correspondentes em um deslocamento específico.

A capacidade de permitir aos usuários definir os nomes de seus aplicativos de protocolo personalizado. O protocolo denominado usuário pode então ser utilizado pela Descoberta de Protocolo, o MIB da Descoberta de Protocolo, match protocol, ou ip nbar port-map como um protocolo compatível com o NBAR.

A capacidade de permitir a inspeção do NBAR para que protocolos personalizados sejam especificados pela direção do tráfego (tráfego no sentido da origem ou destino, em vez de ser padronizado para tráfego em ambas as direções), se desejado pelo usuário.

Oferece suporte CLI que permite que um usuário configure um aplicativo personalizado para especificar uma variedade de portas em vez de precisar inserir cada porta individualmente.

Para informações adicionais sobre melhorias nos protocolos personalizados introduzidos no Cisco IOS Versão 12.3(4)T, consulte o comando ip nbar custom na seção "Referências a Comandos" deste documento.

Começando no Cisco IOS Versão 12.4(1), a palavra-chave variable , o argumento field-name , e o argumento field-length foram incluídos no comando ip nbar custom . Essa palavra-chave adicional e os dois argumentos adicionais permitiram a classificação e identificação NBAR em um valor específico dentro de um payload personalizado. Após criar uma variável quando se cria um protocolo personalizado, é possível utilizar o comando match protocol para classificar o tráfego de acordo com um valor específico no protocolo personalizado. Para mais informações sobre o comando ip nbar custom, consulte a seção "Referências a Comandos" deste documento. Para mais informações sobre o comando match protocol, consulte a Referências a Comandos de Soluções de Qualidade de Serviço do Cisco IOS.

Exemplo de Aplicativo Personalizado Pré-12.3(4)T

No exemplo a seguir, um aplicativo de jogo que executa na porta 8877 do TCP precisa ser classificado utilizando o NBAR. Pode ser utilizado custom-01 para mapear a porta 8877 do TCP digitando o seguinte comando:

Router(config)# ip nbar port-map custom-01 tcp 8877

Configurando esse valor de registro para 1 é substituído o compartilhamento de sessão. Observe que esse flag é SERVER GLOBAL.

Exemplos de Aplicativo Personalizado 12.3(4)T e Posterior

Router(config)#

ip nbar custom app_sales1 5 ascii SALES source tcp 4567

É importante observar que essa configuração também é suportada nas versões do Cisco IOS posteriores à Versão 12.3(4)T mas é necessária em todas as versões anteriores.

ip nbar custom virus_home 7 hex 0x56 dest udp 3000

No exemplo a seguir, o protocolo personalizado app_sales1 identificará os pacotes TCP com uma porta de origem 4567 e contém o termo "SALES" no quinto byte do payload:

ip nbar custom media_new 6 decimal 90 tcp 4500

No exemplo a seguir, o protocolo personalizado virus_home identificará os pacotes UDP com uma porta de destino 3000 e contém "0x56" no sétimo byte do payload:

ip nbar custom msn1 tcp 6700

No exemplo a seguir, o protocolo personalizado media_new identificará os pacotes TCP com uma porta de destino ou origem de 4500 e possui um valor de 90 no sexto byte do payload:

ip nbar custom mail_x destination udp 8202

No exemplo a seguir, o protocolo personalizado msn1 procurará os pacotes TCP com uma porta de destino ou origem de 6700:

ip nbar custom mail_y destination udp range 3000 4000 5500

No exemplo a seguir, a palavra-chave variable é utilizada enquanto é criado um protocolo personalizado, e mapas de classes são configurados para classificar diferentes valores dentro do campo da variável em diferentes classes de tráfego. Mais especificamente, no exemplo abaixo, os valores da variável scid 0x15, 0x21 e 0x27 serão classificados no mapa de classe active-craft enquanto os valores scid 0x11, 0x22 e 0x25 serão classificados no mapa de classe passive-craft.


ip nbar custom ftdd field scid 125 variable 1 tcp range 5001 5005

class-map active-craft
match protocol ftdd scid 0x15
match protocol ftdd scid 0x21
match protocol ftdd scid 0x27

class-map passive-craft
match protocol ftdd scid 0x11
match protocol ftdd scid 0x22
match protocol ftdd scid 0x25

Classificação de Aplicativos de Compartilhamento de Arquivos Ponto a Ponto

Gnutella e FastTrack são exemplos de protocolos de compartilhamento de arquivos ponto a ponto que se tornaram classificáveis utilizando NBAR no Cisco IOS Versão 12.1(12c)E. A seguir, uma lista de aplicativos de compartilhamento de arquivo ponto a ponto que utiliza esses protocolos e são suportados pelo NBAR.

Aplicativos que utilizam o protocolo Gnutella:

Bearshare

Gnewtellium

Gnucleus

Gtk-Gnutella

Limewire

Mutella

Phex

Qtella

Swapper

Xolo

Aplicativos que utilizam RTSP:

Real Player

Quicktime

Kazaa, eDonkey, eMule, FastTrack, Grokster, JTella, Morpheus, WinMX, XCache e Direct Connect são outros aplicativos de compartilhamento de arquivo ponto a ponto compatíveis com o NBAR.

Os comandos match protocol gnutella file-transfer regular-expression e match protocol fasttrack file-transfer regular-expression são utilizados para ativar a classificação de Gnutella e FastTrack em uma classe de tráfego. A variável regular-expression pode ser expressa como "*" para indicar que todo tráfego FastTrack ou Gnutella pode ser classificado por uma classe de tráfego.

No exemplo a seguir, todo tráfego FastTrack é classificado no mapa de classe nbar:

class-map match-all nbar
match protocol fasttrack file-transfer "*"

Do mesmo modo, todo tráfego Gnutella é classificado no mapa de classe nbar neste exemplo:

class-map match-all nbar
match protocol gnutella file-transfer "*"

Caracteres curinga em uma expressão regular também podem ser utilizados para identificar tráfego especificado Gnutella e FastTrack. Essas correspondências de expressão regular podem ser utilizadas para correspondência de acordo com a extensão do nome do arquivo ou com uma cadeia particular em um nome de arquivo.

No exemplo a seguir, todos os arquivos Gnutella que possuem a extensão .mpeg serão classificados no mapa de classe nbar.

class-map match-all nbar
match protocol gnutella file-transfer "*.mpeg"

No exemplo a seguir, somente o tráfego Gnutella que contém os caracteres "cisco" é classificado:

class-map match-all nbar
match protocol gnutella file-transfer "*cisco*"

Os mesmos exemplos podem ser utilizados para tráfego FastTrack:

class-map match-all nbar
match protocol fasttrack file-transfer "*.mpeg"

ou

class-map match-all nbar
match protocol fasttrack file-transfer "*cisco*"

Classificação de Protocolos de Fluxo

No Cisco IOS Versão 12.3(7)T, o NBAR introduziu suporte para RTSP, que é o protocolo utilizado para os seguintes aplicativos que utilizam o áudio de fluxo:

RealAudio (RealSystems G2)

Apple QuickTime

Windows Media Services

Versões do Módulo IP NBAR PDLM

Um Packet Description Language Module (PDLM) é utilizado para adicionar um novo protocolo à lista de protocolos NBAR suportados. Antes de fazer o download de PDLMs, os usuários devem compreender algumas das interdependências entre as versões do NBAR no código Cisco IOS e no próprio arquivo PDLM. As definições a seguir ajudam a definir alguns dos aspectos de versões NBAR e PDLM e as interdependências necessárias entre as duas, antes que o novo protocolo possa ser compatível com o NBAR através de um download de PDLM.

Os números de versão a seguir são mantidos pelo Cisco IOS Software :

Versão do Software NBAR—A versão do software NBAR executando na versão atual do Cisco IOS.

Versão do Módulo Residente—A versão do protocolo PDLM compatível com o NBAR. A Versão do Módulo Residente deve ser anterior à Versão de Interdependência NBAR PDLM do PDLM para um arquivo PDLM ser transferido por download da cisco.com e aceito dentro do NBAR no Cisco IOS Software.

O número de versão a seguir é mantido pelo PDLM:

Versão de Software NBAR—A versão mínima do software NBAR requerida para carregar esse PDLM.

Para informações adicionais sobre Versões do Módulo IP NBAR PDLM, consulte o comando show ip nbar version na "Referências a Comandos" deste documento.

Protocolos Suportados

O método mais fácil de ver quais protocolos podem ser classificados utilizando NBAR na sua versão do Cisco IOS é digitando match protocol? e visualizar as opções que aparecem. Nem todos os protocolos relacionados nesta seção são compatíveis com NBAR em todas as versões do Cisco IOS.

Antes de rever a lista de protocolos compatíveis com sua versão do Cisco IOS, é importante também observar que o suporte para alguns protocolos pode ser adicionado no NBAR utilizando PDLMs. Para obter informações sobre PDLMs e ver quais protocolos podem ser adicionados utilizando PDLMs, consulte a seção "Fazendo Download de PDLMs". Observe que protocolos introduzidos via PDLM eventualmente são incluídos no Cisco IOS em algum momento e já podem estar disponíveis em sua versão do Cisco IOS.

A Tabela 2 relaciona todos os protocolos compatíveis com o NBAR disponíveis no Cisco IOS. A tabela também fornece informações sobre o tipo de protocolo, números de porta conhecidos, a sintaxe para inserir o protocolo no NBAR e a versão do Cisco IOS na qual o protocolo era inicialmente compatível.


Observação Muitos aplicativos de compartilhamento de arquivos ponto a ponto não estão relacionados nesta tabela mas podem ser classificados utilizando FastTrack ou Gnutella. Consulte a seção "Classificação de Aplicativos de Compartilhamento de Arquivos Ponto a Ponto" para obter informações adicionais.



Observação RTSP pode ser utilizado para classificar vários tipos de aplicativos que utilizam áudio de fluxo. Consulte a seção "Classificação de Protocolos de Fluxo" para obter informações adicionais.


Tabela 2 Protocolos Compatíveis com o NBAR  

Protocolo
Categoria
Tipo
Número de Porta Bem Conhecido
Descrição
Sintaxe
Versão do Cisco IOS1

Citrix ICA

Aplicativo Corporativo

TCP/
UDP

Protocolo Classificado

Tráfego do Citrix ICA por nome de aplicativo

citrix
citrix app

12.1(2)E
12.1(5)T

PCAnywhere

Aplicativo Corporativo

TCP

5631, 65301

Symantic pcAnywhere

pcanywhere

12.0(5)XE2
12.1(1)E
12.1(5)T

PCAnywhere

Aplicativo Corporativo

UDP

22, 5632

Symantic pcAnywhere

pcanywhere

12.0(5)XE2
12.1(1)E
12.1(5)T

Novadigm

Aplicativo Corporativo

TCP/UDP

3460- 3465

Novadigm Enterprise Desktop Manager  (EDM)

novadigm

12.1(2)E
12.1(5)T

SAP

Aplicativo Corporativo

TCP

3300-3315 (sap-pgm. pdlm)
3200-3215 (sap-app. pdlm)
3600-3615 (sap-msg. pdlm)

Tráfego de servidor de aplicativo para servidor de aplicativo (sap-pgm.pdlm)

Tráfego de servidor de cliente para aplicativo (sap-app.pdlm)

Tráfego de servidor de cliente para mensagem (sap-app.pdlm)

sap

12.3
12.3 T
12.2 T
12.1 E

BGP

Protocolo de roteamento

TCP/UDP

179

Border Gateway Protocol

bgp

12.0(5)XE2
12.1(1)E
12.1(5)T

EGP

Protocolo de roteamento

IP

8

Exterior Gateway Protocol

egp

12.0(5)XE2
12.1(1)E
12.1(5)T

EIGRP

Protocolo de roteamento

IP

88

Protocolo de encaminhamento de gateway interior aprimorado

eigrp

12.0(5)XE2
12.1(1)E
12.1(5)T

OSPF

Protocolo de roteamento

TCP

Protocolo Classificado

Open Shortest Path First

ospf

12.3(8)T

RIP

Protocolo de roteamento

UDP

520

Routing Information Protocol

rip

12.0(5)XE2
12.1(1)E
12.1(5)T

SQL*NET

Base de Dados

TCP/UDP

Protocolo Classificado

SQL*NET para Oracle

sqlnet

12.0(5)XE2
12.1(1)E
12.1(5)T

MS- SQLServer

Base de Dados

TCP

1433

Videoconferência por Desktop do Microsoft SQL Server

sqlserver

12.0(5)XE2
12.1(1)E
12.1(5)T

GRE

Segurança e Tunelamento

IP

47

Generic Routing Encapsulation

gre

12.0(5)XE2
12.1(1)E
12.1(5)T

IPINIP

Segurança e Tunelamento

IP

4

IP in IP

ipinip

12.0(5)XE2
12.1(1)E
12.1(5)T

IPSec

Segurança e Tunelamento

IP

50, 51

IP Encapsulating Security Payload/Cabeçalho de Autenticação

ipsec

12.0(5)XE2
12.1(1)E
12.1(5)T

L2TP

Segurança e Tunelamento

UDP

1701

Túnel L2F/L2TP

l2tp

12.0(5)XE2
12.1(1)E
12.1(5)T

MS-PPTP

Segurança e Tunelamento

TCP

1723

Point-to-Point Tunneling Protocol Microsoft para VPN

pptp

12.0(5)XE2
12.1(1)E
12.1(5)T

SFTP

Segurança e Tunelamento

TCP

990

FTP Seguro

secure-ftp

12.0(5)XE2
12.1(1)E
12.1(5)T

SHTTP

Segurança e Tunelamento

TCP

443

HTTP Seguro

secure-http

12.0(5)XE2
12.1(1)E
12.1(5)T

SIMAP

Segurança e Tunelamento

TCP/
UDP

585, 993

IMAP Seguro

secure-imap

12.0(5)XE2
12.1(1)E
12.1(5)T

SIRC

Segurança e Tunelamento

TCP/
UDP

994

IRC Seguro

secure-irc

12.0(5)XE2
12.1(1)E
12.1(5)T

SLDAP

Segurança e Tunelamento

TCP/
UDP

636

LDAP Seguro

secure-ldap

12.0(5)XE2
12.1(1)E
12.1(5)T

SNNTP

Segurança e Tunelamento

TCP/
UDP

563

NNTP Seguro

secure-nntp

12.0(5)XE2
12.1(1)E
12.1(5)T

SPOP3

Segurança e Tunelamento

TCP/
UDP

995

POP3 Seguro

secure-pop3

12.0(5)XE2
12.1(1)E
12.1(5)T

STELNET

Segurança e Tunelamento

TCP

992

Telnet Segura

secure-telnet

12.0(5)XE2
12.1(1)E
12.1(5)T

SOCKS

Segurança e Tunelamento

TCP

1080

Protocolo de segurança de firewall

socks

12.0(5)XE2
12.1(1)E
12.1(5)T

SSH

Segurança e Tunelamento

TCP

22

Secured Shell

ssh

12.0(5)XE2
12.1(1)E
12.1(5)T

ICMP

Gerenciamento de redes

IP

1

Internet Control Message Protocol

icmp

12.0(5)XE2
12.1(1)E
12.1(5)T

SNMP

Gerenciamento de redes

TCP/
UDP

161, 162

Protocolo simples de gerenciamento de redes

snmp:

12.0(5)XE2
12.1(1)E
12.1(5)T

Syslog

Gerenciamento de redes

UDP

514

System Logging Utility

syslog

12.0(5)XE2
12.1(1)E
12.1(5)T

IMAP

Serviços de Correio de Rede

TCP/
UDP

143, 220

Internet Message Access Protocol

imap

12.0(5)XE2
12.1(1)E
12.1(5)T

POP3

Serviços de Correio de Rede

TCP/
UDP

110

Post Office Protocol

pop3

12.0(5)XE2
12.1(1)E
12.1(5)T

Exchange

Serviços de Correio de Rede

TCP

MS-RPC para Exchange

exchange

TCP

12.0(5)XE2
12.1(1)E
12.1(5)T

Notas

Serviços de Correio de Rede

TCP/
UDP

1352

Lotus Notes

notes

12.0(5)XE2
12.1(1)E
12.1(5)T

SMTP

Serviços de Correio de Rede

TCP

25

Protocolo Simples de Transferência de Correspondência (SMTP)

smtp

12.0(5)XE2
12.1(1)E
12.1(5)T

DHCP/
BOOTP

Diretório

UDP

67, 68

Protocolo de Configuração de Host Dinâmico/ Protocolo de Bootstrap (Dynamic Host Configuration Protocol/ Bootstrap Protocol)

dhcp

12.0(5)XE2
12.1(1)E
12.1(5)T

Finger

Diretório

TCP

79

Protocolo de informações do usuário Finger

finger

12.0(5)XE2
12.1(1)E
12.1(5)T

DNS

Diretório

TCP/
UDP

53

Sistema de Nomes de Domínio (Domain Name System, DNS)

dns

12.0(5)XE2
12.1(1)E
12.1(5)T

Kerberos

Diretório

TCP/
UDP

88, 749

Serviço de Autenticação de Rede Kerberos

kerberos

12.0(5)XE2
12.1(1)E
12.1(5)T

LDAP

Diretório

TCP/
UDP

389

Lightweight Directory Access Protocol

ldap

12.0(5)XE2
12.1(1)E
12.1(5)T

CU-SeeMe

Streaming Media

TCP/
UDP

7648, 7649

Videoconferência no desktop

cuseeme

12.0(5)XE2
12.1(1)E
12.1(5)T

CU-SeeMe

Streaming Media

UDP

24032

Videoconferência no desktop

cuseeme

12.0(5)XE2
12.1(1)E
12.1(5)T

Netshow

Streaming Media

TCP/UDP

Protocolo Classificado

Microsoft Netshow

netshow

12.0(5)XE2
12.1(1)E
12.1(5)T

RealAudio

Streaming Media

TCP/UDP

Protocolo Classificado

RealAudio Streaming Protocol

realaudio

12.0(5)XE2
12.1(1)E
12.1(5)T

StreamWorks

Streaming Media

UDP

Protocolo Classificado

Xing Technology Stream Works – áudio e vídeo

streamwork

12.0(5)XE2
12.1(1)E
12.1(5)T

VDOLive

Streaming Media

TCP/UDP

Protocolo Classificado

VDOLive Streaming Video

vdolive

12.0(5)XE2
12.1(1)E
12.1(5)T

RTSP

Streaming Media/ Multimídia

TCP/UDP

Protocolo Classificado

Real-time Streaming Protocol

rtsp

12.3(11)T

MGCP

Streaming Media/ Multimídia

TCP/UDP

2427, 2428, 2727

Media Gateway Control Protocol

mgcp

12.3(7)T

FTP

Internet

TCP

Protocolo Classificado

Protocolo de transferência de arquivo

ftp

12.0(5)XE2
12.1(1)E
12.1(5)T

Gopher

Internet

TCP/UDP

70

Internet Gopher Protocol

gopher

12.0(5)XE2
12.1(1)E
12.1(5)T

HTTP

Internet

TCP

802

Hypertext Transfer Protocol

http

12.0(5)XE2
12.1(1)E
12.1(5)T

IRC

Internet

TCP/UDP

194

Internet Relay Chat

irc

12.0(5)XE2
12.1(1)E
12.1(5)T

Telnet

Internet

TCP

23

Telnet Protocol

telnet

12.0(5)XE2
12.1(1)E
12.1(5)T

TFTP

Internet

UDP

Protocolo Classificado

Trivial File Transfer Protocol

tftp

12.0(5)XE2
12.1(1)E
12.1(5)T

NNTP

Internet

TCP/UDP

119

Network News Transfer Protocol

nntp

12.0(5)XE2
12.1(1)E
12.1(5)T

RSVP

Sinalização

UDP

1698, 1699

Protocolo de Reserva de Recursos

rsvp

12.0(5)XE2
12.1(1)E
12.1(5)T

NFS

RPC

TCP/UDP

2049

Network File System

nfs

12.0(5)XE2
12.1(1)E
12.1(5)T

Sunrpc

RPC

TCP/UDP

Protocolo Classificado

Sun Remote Procedure Call

sunrpc

12.0(5)XE2
12.1(1)E
12.1(5)T

NetBIOS

não-IP e LAN/
Legado

TCP/UDP

137, 138, 139

NetBIOS over IP (MS Windows)

netbios

12.0(5)XE2
12.1(1)E
12.1(5)T

NTP

Diversos

TCP/UDP

123

Protocolo de tempo de rede

ntp

12.0(5)XE2
12.1(1)E
12.1(5)T

Impressora

Diversos

TCP/UDP

515

Impressora

printer

12.1(2)E
12.1(5)T

X Windows

Diversos

TCP

6000-6003

X11, X Windows

xwindows

12.0(5)XE2
12.1(1)E
12.1(5)T

r-commands

Diversos

TCP

Protocolo Classificado

rsh, rlogin, rexec

rcmd

12.0(5)XE2
12.1(1)E
12.1(5)T

H.323

Voz

TCP

Protocolo Classificado

Protocolo de Teleconferência H.323

h323

12.3.(7)T

RTCP

Voz

TCP/UDP

Protocolo Classificado

Real-time Control Protocol

rtcp

12.1E
12.2T
12.3
12.3T
12.3(7)T

RTP

Voz

TCP/UDP

Protocolo Classificado

Real-Time Transport Protocol Payload Classification

rtp

12.2(8)T

SIP

Voz

TCP/UPD

5060

Session Initiation Protocol

sip

12.3(7)T

SCCP/ Skinny

Voz

TCP

2000, 2001, 2002

Skinny Client Control Protocol

skinny

12.3(7)T

Skype

Voz

TCP/UPD

Protocolo Classificado

Software de cliente VoIP ponto a ponto

skype

12.4(4)T

BitTorrent

Aplicativos de compartilhamento de arquivo Ponto a Ponto

TCP

Protocolo Classificado ou
6881-6889

Tráfego de transferência de arquivo BitTorrent

bittorrent

12.4(2)T

Direct Connect

Aplicativos de compartilhamento de arquivo Ponto a Ponto

TCP/UDP

411

Tráfego de transferência de arquivo Direct Connect

directconnect

12.4(4)T

eDonkey/ eMule

Aplicativos de compartilhamento de arquivo Ponto a Ponto

TCP

4662

Aplicativo de compartilhamento de arquivo eDonkey

O tráfego eMule também é classificado como tráfego eDonkey no NBAR

edonkey

12.3(11)T

FastTrack

Aplicativos de compartilhamento de arquivo Ponto a Ponto

N/A

Protocolo Classificado

FastTrack

fasttrack

12.1(12c)E

Gnutella

Aplicativos de compartilhamento de arquivo Ponto a Ponto

TCP

Protocolo Classificado

Gnutella

gnutella

12.1(12c)E

KaZaA

Aplicativos de compartilhamento de arquivo Ponto a Ponto

TCP/UPD

Protocolo Classificado

KaZaA

Observe que o tráfego anterior na versão 1 do KaZaA pode ser classificado usando o FastTrack.

kazaa2

12.2(8)T

WinMX

Aplicativos de compartilhamento de arquivo Ponto a Ponto

TCP

6699

Tráfego WinMX

winmx

12.3(7)T

1 Indica a versão de manutenção do Cisco IOS que primeiro suportou o protocolo. Esta tabela é atualizada quando um protocolo é adicionado a uma nova versão de treinamento do Cisco IOS.

2 Na versão 12.3(4)T, a Inspeção Estendida NBAR para o recurso de Hypertext Transfer Protocol (HTTP) foi introduzida. Este recurso permite ao NBAR fazer uma varredura em portas TCP não muito conhecidas e identificar tráfego de HTTP passando por essas portas.


Gerenciamento de Memória

O NBAR utiliza aproximadamente 150 bytes de DRAM para cada fluxo que requer inspeção classificada. (Consulte a Tabela 2 para obter uma lista de protocolos classificados suportados pelo NBAR e que exigem inspeção classificada). Quando o NBAR é configurado, ele aloca 1 MB de DRAM para suportar até 5000 fluxos simultâneos. O NBAR verifica se ele precisa de mais memória para lidar com fluxos classificados simultâneos adicionais. Se tal necessidade for detectada, o NBAR expande seu uso de memória em incrementos de 200 Kb a 400 Kb.

Como fazer a Configuração do NBAR

O recurso NBAR possui dois componentes: um componente monitoriza aplicativos que atravessam uma rede, e o outro classifica o tráfego por protocolo.

Para monitorar aplicativos que atravessam uma rede, a Descoberta de Protocolo precisa estar habilitada.

A capacidade de classificar tráfego por protocolo utilizando o NBAR e aplicar QoS no tráfego classificado é configurada utilizando o Modular QoS CLI.

A estrutura Modular QoS CLI permite aos usuários criarem políticas de tráfego e conectarem essas políticas às interfaces. Uma política de tráfego contém uma classe de tráfego e um ou mais recursos de QoS. Uma classe de tráfego é usada para classificar tráfego, enquanto os recursos de QoS na política de tráfego determinam como tratar o tráfego classificado.

A configuração do Modular QoS CLI inclui as três etapas seguintes:


Etapa 1 Definir uma classe de tráfego com o comando class-map.

Etapa 2 Criar uma política de tráfego associando a classe de tráfego a um ou mais recursos de QoS (utilizando o comando policy-map).

Etapa 3 Conectar a política de tráfego à interface com o comando service-policy.


A classificação de tráfego NBAR ocorre como parte da configuração de classe do tráfego.

Para informações adicionais sobre a Interface de Linha de Comando de Qualidade de Serviço Modular, consulte a seção "Configurando a Interface de Linha de Comando de Qualidade de Serviço Modular" do Guia de Solução de Qualidade de Serviço do Cisco IOS na Cisco.com.

Esta seção contém os seguintes procedimentos:

Habilitando a Descoberta de Protocolo (opcional)

Configurando uma Classe de Tráfego (obrigatório)

Configurando uma Política de Tráfego (obrigatório)

Conectando uma Política de Tráfego a uma Interface (obrigatório)

Fazendo Download de PDLMs (opcional)

Habilitando a Descoberta de Protocolo

Habilite a descoberta de protocolo para monitorar protocolos selecionados em uma interface. Utilize o comando ip nbar protocol-discovery para habilitar o monitoramento de aplicativos em uma determinada interface

RESUMO DAS ETAPAS

1. enable

2. configure terminal

3. interface

4. ip nbar protocol-discovery

ETAPAS DETALHADAS

 
Comando ou Ação
Propósito

Etapa 1 

Router> enable
Exemplo:
Router> enable

Habilita o modo EXEC com privilégio.

Insira a senha, se solicitado

Etapa 2 

Router# configure terminal
Exemplo:
Router> enable

Insere o modo de configuração global.

Etapa 3 

Router(config)# interface interface-name
Exemplo:
Router# configure terminal

Especifica a interface para configurar e insere o modo de configuração da interface.

Etapa 4 

Router(config-if)# ip nbar protocol-discovery
Exemplo:
Router# ip nbar protocol-discovery

Habilita o monitoramento por aplicativo em uma determinada interface.

Configurando uma Classe de Tráfego

Faça a configuração da interface para definir uma classe de tráfego e combinar critérios que serão utilizados para classificar o tráfego de rede quando conectado a uma interface. Quando utilizar o NBAR para classificar o tráfego, o comando match protocol será inserido no modo de configuração de mapa de classe. Utilize o comando de configuração class-map para configurar a interface.

RESUMO DAS ETAPAS

1. enable

2. configure terminal

3. class-map[match-all | match-any] class-name

4. match protocol protocol-name

EtapaS DETALHADOS

 
Comando ou Ação
Propósito

Etapa 1 

Router> enable
Exemplo:
Router> enable

Habilita o modo EXEC com privilégio.

Insira a senha, se solicitado

Etapa 2 

Router# configure terminal
Exemplo:
Router# configure terminal

Insere o modo de configuração global.

Etapa 3 

Router(config)# class-map[match-all | match-any]
class-name
Exemplo:
Router(config)# class-map[match-all | match-any]
ex-name

Especifica o nome definido pelo usuário da classe de tráfego.

A opção match-all especifica que deve haver combinação de todos os critérios de correspondência no mapa de classe.

A opção match-any especifica que deve haver combinação de um ou mais critérios de correspondência.

Etapa 4 

Router(config-cmap)# match protocol
protocol-name
Exemplo:
Router(config-cmap)# match protocol ip

Especifica um protocolo compatível com o NBAR como um critério correspondente.

Configurando uma Política de Tráfego

Utilize o comando policy-map configuration para especificar as políticas de QoS, como Policiamento de Tráfego, Compartilhamento de Tráfego, Enfileiramento de Baixa Latência, Marcação Baseada em Classe, Enfileiramento Moderado Ponderado com Base em Classe ou outros, para aplicar às classes de tráfego definidas por uma classe de tráfego. Uma política de tráfego não classifica e encaminha tráfego até estar conectada a uma interface.

RESUMO DAS ETAPAS

RESUMO DAS ETAPAS

1. enable

2. configure terminal

3. policy-map policy-map-name

4. class {class-name | class-default}

5. bandwidth {bandwidth-kbps | remaining percent percentage | percent percentage}

6. fim


Observação Observação O comando bandwidth configura o enfileiramento moderado ponderado com base em classe do recurso QoS (CBWFQ). O CBWFQ é apenas um exemplo de um recurso QoS que pode ser configurado. Utilize o comando apropriado para o recurso QoS que deseja utilizar.


ETAPAS DETALHADAS

 
Comando ou Ação
Propósito

Etapa 1 

Router> enable
Exemplo:
Router> enable

Habilita o modo EXEC com privilégio.

Insira a senha, se solicitado

Etapa 2 

Router# configure terminal
Exemplo:
Router# configure terminal

Insere o modo de configuração global.

Etapa 3 

Router(config)# policy-map policy-name
Exemplo:
Router(config)# policy-map ex-name

Nome do mapa de política especificado pelo usuário.

Etapa 4 

Router(config-pmap)# class class-name
Exemplo:
Router(config-pmap)# class ex-name

Especifica o nome de um mapa de classe definido anteriormente.

Etapa 5 

bandwidth {bandwidth-kbps | remaining percent
percentage | percent percentage}

Exemplo:
Router(config-pmap-c)# bandwidth percent 50

(Opcional) Especifica ou modifica a largura de banda alocada a uma classe pertencente a um mapa de política.

Digite um valor de largura de banda como um número de kbps, uma porcentagem relativa de largura de banda ou um valor absoluto de largura de banda.

Observação O comando bandwidth configura o enfileiramento moderado ponderado com base em classe (CBWFQ) do recurso QoS. O CBWFQ é apenas um exemplo de um recurso QoS que pode ser configurado. Utilize o comando apropriado para o recurso QoS que deseja utilizar.

Para informações adicionais sobre as opções de mapa de política na Interface de Linha de Comando de Qualidade de Serviço Modular, consulte o documento nterface de Linha de Comando de Qualidade de Serviço Modular na Cisco.com.

Conectando uma Política de Tráfego a uma Interface

Uma política de tráfego não está ativa até que esteja conectada a uma interface. Execute essa tarefa para conectar uma política de tráfego a uma interface e para especificar a direção na qual a política deve ser aplicada (seja nos pacotes que chegam na interface ou nos pacotes que saem da interface).

RESUMO DAS ETAPAS

1. enable

2. configure terminal

3. interface interface-name

4. service-policy output policy-map-name

5. service policy input policy-map-name

ETAPAS DETALHADAS

.

 
Comando ou Ação
Propósito

Etapa 1 

Router> enable
Exemplo:
Router> enable

Habilita o modo EXEC com privilégio.

Insira a senha, se solicitado

Etapa 2 

Router# configure terminal
Exemplo:
Router# configure terminal

Insere o modo de configuração global.

Etapa 3 

Router(config)# interface interface-name
Exemplo:
Router(config)# interface ex-name

Especifica a interface para configurar e insere o modo de configuração da interface.

Etapa 4 

Router(config-if)# service-policy output
policy-map-name
Exemplo:
Router(config-if)# service-policy output
ex-map-name

Conecta a política de tráfego configurada anteriormente na direção de saída da interface. Quando esse comando é digitado, todo o tráfego que deixa a interface será classificado e encaminhado de acordo com a configuração de política do tráfego.

Etapa 5 

Router(config-if)# service-policy input
policy-map-name
Exemplo:
Router(config-if)# service-policy input
ex-map-name

Conecta a política de tráfego configurada anteriormente na direção de entrada da interface. Quando esse comando é digitado, todo o tráfego que entra na interface será classificado e encaminhando de acordo com a configuração de política do tráfego.

Utilize o comando no service-policy [input | output] policy-map-name para desconectar uma política de uma interface.

Fazendo Download de PDLMs

PDLMs são arquivos separados utilizados para acrescentar suporte a um protocolo no NBAR que atualmente não está disponível como parte do Cisco IOS Software . PDLMs apresentam versão mínima do IOS e outras restrições que devem ser consideradas antes de fazer o download. Os arquivos readme do PDLM fornecem informações a respeito de restrições para o PDLM específico e outras informações úteis para instalar esse PDLM particular.

Antes de carregar os PDLMs, observe que os protocolos introduzidos via PDLM são incluídos em uma versão futura do Cisco IOS. Portanto, o suporte para o protocolo que desejaria incluir via PDLM já pode estar em sua versão do Cisco IOS. Para verificar os protocolos suportados pelo NBAR em sua versão do Cisco IOS, digite o comando match protocol? e veja as opções que aparecem.

Para fazer o download de um PDLM, veja a lista de PDLMs disponíveis atualmente, ou os arquivos readme de cada PDLM, acesse o seguinte URL (é necessário efetuar login na Cisco): http://www.cisco.com/pcgi-bin/tablebuild.pl/pdlm

Os arquivos readme do PDLM neste site explicam como fazer o download do PDLM em sua versão do Cisco IOS. Para todos os downloads de PDLM, o comando ip nbar pdlm precisa ser digitado para completar a inclusão do protocolo em sua versão do Cisco IOS. Para concluir o processo de download de PDLM, digite o seguinte comando:

Comando ou Ação
Propósito
Router(config)# ip nbar pdlm pdlm-name

Especifica o PDLM utilizado para estender ou ampliar a lista de protocolos NBAR.


Verificando a configuração

Utilize o comando show policy-map interface-spec [input | output] class class-name para exibir a configuração de um mapa de política e seus mapas de classe associados. As formas desse comando estão relacionadas abaixo.

RESUMO DAS ETAPAS

1. enable

2. show class-map [class-map-name]

3. show policy-map [policy-map]

4. show policy-map interface interface-name [vc [vpi/] vci] [dlci dlci] [input | output]

5. show ip nbar port-map [protocol-name]

ETAPAS DETALHADAS

 
Comando ou Ação
Propósito

Etapa 1 

enable
Exemplo:

Router> enable


Habilita o modo EXEC com privilégio.

Digite sua senha se solicitado. Router# show class-map

Etapa 2 

Router# show class-map class-name
Exemplo:

Router> show class-map ex-name


(Opcional) Exibe todos os mapas de classe e seus critérios correspondentes.

(Opconal) Digite o nome de um mapa de classe específico.

Etapa 3 

Router# show policy-map
Exemplo:

Router> show policy-map


(Opcional) Exibe a configuração de todas as classes de um mapa de política de serviço especificado ou todas as classes de todos os mapas de política existentes;

·(Opcional) Digite o nome do mapa de política específico.

Etapa 4 

show policy-map interface interface-name
Exemplo:
Router> show policy-map interface ex-interface

(Opcional) Exibe as estatísticas de pacote e classe para todos os mapas de política na interface especificada.

Digite o nome da interface.

Etapa 5 

show ip nbar port-map [protocol-name]
Exemplo:
Router# show ip nbar port-map ip

(Opcional) Exibe os mapeamentos de protocolo para porta em uso pelo NBAR.

(Opcional) Digite um nome de protocolo específico.

Dicas para análise de falhas

Para que o recurso NBAR funcione, o Cisco Express Forwarding (CEF) deve ser habilitado no router antes de configurar o recurso NBAR.

Algumas mensagens de erro utilizam o termo "heurístico" para referir a um conjunto de protocolos compatíveis com o NBAR, e algumas documentações de mensagem de erro recomendam ações para esses protocolos heurísticos.

O RTP é o único protocolo heurístico disponível atualmente. Se a mensagem de erro ou a documentação da mensagem de erro recomenda uma ação para um protocolo heurístico, siga a ação recomendada no RTP.

Monitorando e Mantendo NBAR

O NBAR pode determinar quais protocolos e aplicativos estão atualmente executando em uma rede. O NBAR inclui o recurso de Descoberta de Protocolo que fornece uma maneira fácil de descobrir protocolos de aplicativo funcionando em uma interface de forma que as políticas QoS apropriadas podem ser desenvolvidas e aplicadas. Com a Descoberta de Protocolo, é possível descobrir qualquer tráfego de protocolo compatível com o NBAR e obter estatísticas associadas a esse protocolo. Execute essa tarefa para monitorar e manter o recurso NBAR.

 
Comando ou Ação
Propósito

Etapa 1 

Router# show ip nbar port-map [protocol-name]

Exibe os números de porta TCP/UDP utilizados pelo NBAR para classificar um determinado protocolo.

Etapa 2 

Router# show ip nbar protocol-discovery

Exibe as estatísticas para todas as interfaces nas quais a Descoberta de Protocolo está habilitada.

Exemplos de configurações

Esta seção fornece os seguintes exemplos de configurações:

Configurando uma Política de Tráfego com NBAR

Incluindo um PDLM

Configurando uma Política de Tráfego com NBAR

No exemplo a seguir, todo o tráfego SQL*Net que sai da interface FastEthernet 0/1 é marcado com um valor precedente IP de 4. No exemplo, o NBAR é utilizado para identificar o tráfego SQL*Net, enquanto o tratamento do tráfego SQL*Net (neste caso, ele é encaminhado com o conjunto de bits precedente IP como 4) é determinado pela configuração de política de tráfego (o comando set ip precedence 4 no modo de configuração de classe do mapa de política).

Router(config)# class-map sqlnettraffic
Router(config-cmap)# match protocol sqlnet

Router(config)# policy-map sqlsetipprec1
Router(config-pmap)# class sqlnettraffic
Router(config-pmap-c)# set ip precedence 4

Router(config)# interface fastethernet 0/1
Router(config-if)# service-policy output sqlsetipprec1

Incluindo um PDLM

No exemplo a seguir, o FastTrack PDLM, que já foi transferido por download para a unidade Flash, é incluído como um protocolo compatível com o NBAR:

No exemplo a seguir, o protocolo personalizado mail_x procurará pacotes UDP com uma porta de destino 8202:ip nbar pdlm flash://fasttrack.pdlm

Referências Adicionais

As seções seguintes fornecem referências relacionadas ao NBAR.

Documentação Relacionada

Tópico Relacionado
Título do Documento

Listas de controle de acesso (ACLs)

Listas de Controle de Acesso: Visão Geral e Diretrizes

Policiamento de Tráfego (o comando police )

Referências a Comandos de Soluções de Qualidade de Serviço do Cisco IOS Versão 12.4

Modelagem de Tráfego (o comando shape)

Referências a Comandos de Soluções de Qualidade de Serviço do Cisco IOS Versão 12.4

Enfileiramento Moderado Ponderado com Base em Classe (os comandos bandwidth e queue-limit)

Referências a Comandos de Soluções de Qualidade de Serviço do Cisco IOS Versão 12.4

Marcação Baseada em Classe (os comandos set )

Referências a Comandos de Soluções de Qualidade de Serviço do Cisco IOS Versão 12.4

Enfileiramento de Baixa Latência (o comando priority)

Referências a Comandos de Soluções de Qualidade de Serviço do Cisco IOS Versão 12.4

Interface de Linha de Comando (CLI) da Qualidade de Serviço Modular (MQC)

Guia de Configuração de Soluções de Qualidade de Serviço do Cisco IOS Versão 12.4


Padrões

Padrão
Título

ISO 0009

File Transfer Protocol (FTP)

ISO 0013

Nomes de Domínio - Conceitos e Recursos

ISO 0033

O Protocolo TFTP (Revisão 2)

ISO 0034

Routing Information Protocol

ISO 0053

Post Office Protocol - Versão 3

ISO 0056

RIP Versão 2


MIBs

MIB
Ligação de MIBs

CISCO-NBAR-PROTOCOL-DISCOVERY MIB

Para obter informações sobre o CISCO-NBAR-PROTOCOL-DISCOVERY MIB, consulte o documento Base de Informações de Gerenciamento de Reconhecimento de Aplicativo Baseado em Rede.

Para localizar e fazer download de MIBs para plataformas, versões do Cisco IOS e conjuntos de recursos selecionados, use o Localizador de MIBs da Cisco, no seguinte URL:

http://www.cisco.com/go/mibs


RFCs

RFC
Título

RFC 742

Protocolo NAME/FINGER

RFC 759

Protocolo de Mensagem da Internet

RFC 792

Internet Control Message Protocol

RFC 793

Protocolo de Controle de Transmissão

RFC 821

Protocolo Simples de Transferência de Correspondência (SMTP)

RFC 827

Exterior Gateway Protocol

RFC 854

Telnet Protocol Specification

RFC 888

"STUB" Exterior Gateway Protocol

RFC 904

Especificação formal de Exterior Gateway Protocol

RFC 951

Protocolo Bootstrap

RFC 959

Protocolo de transferência de arquivo

RFC 977

Network News Transfer Protocol

RFC 1001

Padrão de Protocolo para um Serviço NetBIOS em um Transporte TCP/UDP: Conceitos e Métodos

RFC 1002

Padrão de Protocolo para um Serviço NetBIOS em um Transporte TCP/UDP: Especificações Detalhadas

RFC 1057

RPC: Chamada de Procedimento Remoto

RFC 1094

NFS: Especificação de Protocolo do Sistema de Arquivos de Rede

RFC 1112

Extensões de Host para IP Multicasting

RFC 1157

Protocolo simples de gerenciamento de redes

RFC 1282

BSD Rlogin

RFC 1288

O Protocolo de Informações de Usuário Finger

RFC 1305

Protocolo de tempo de rede

RFC 1350

O Protocolo TFTP (Revisão 2)

RFC 1436

O Internet Gopher Protocol

RFC 1459

Internet Relay Chat Protocol

RFC 1510

Serviço de Autenticação de Rede Kerberos

RFC 1542

Esclarecimentos e Extensões para Bootstrap Protocol

RFC 1579

Firewall-Friendly FTP

RFC 1583

OSPF Versão 2

RFC 1657

Definições de Objetos Gerenciados para a Quarta Versão do Border Gateway Protocol

RFC 1701

Generic Routing Encapsulation

RFC 1730

Internet Message Access Protocol - Versão 4

RFC 1771

Um Border Gateway Protocol 4 (BGP-4)

RFC 1777

Lightweight Directory Access Protocol

RFC 1831

RPC: Especificação de Remote Procedure Call Protocol Versão 2

RFC 1889

Um Protocolo de Transporte para Aplicativos em Tempo Real

RFC 1890

Perfil RTP para Conferência de Áudio e Vídeo com Controle Mínimo

RFC 1928

Protocolo SOCKS Versão 5

RFC 1939

Post Office Protocol - Versão 3

RFC 1945

Hypertext Transfer Protocol -- HTTP/1,0

RFC 1964

O Mecanismo Kerberos Versão 5 GSS-API

RFC 2060

Internet Message Access Protocol - Versão 4rev1

RFC 2068

Hypertext Transfer Protocol -- HTTP/1.1

RFC 2131

Protocolo de configuração dinâmica host

RFC 2205

Resource ReSerVation Protocol (RSVP) -- Versão 1 Especificação Funcional

RFC 2236

Internet Group Management Protocol, Versão 2

RFC 2251

Lightweight Directory Access Protocol (v3)

RFC 2252

Lightweight Directory Access Protocol (v3): Definições de Sintaxe do Atributo

RFC 2253

Lightweight Directory Access Protocol (v3): Representação de Cadeia UTF-8 de Nomes Distintos

RFC 2326

Real Time Streaming Protocol (RTSP)

RFC 2401

Arquitetura de Segurança para Internet Protocol

RFC 2406

IP Encapsulating Security Payload

RFC 2453

RIP Versão 2

RFC 2616

Hypertext Transfer Protocol -- HTTP/1.1


Assistência Técnica

Descrição
Ligação

O website da Cisco Technical Support contém milhares de páginas de conteúdo técnico pesquisável, incluindo ligações para produtos, tecnologias, soluções, dicas técnicas e ferramentas. Os usuários registrados da Cisco.com podem fazer login nessa página para acessar ainda mais conteúdo.

http://www.cisco.com/techsupport


Referências a Comandos

Essa seção documenta somente comandos modificados.

ip nbar custom

match protocol (NBAR)

match protocol citrix

match protocol http

ip nbar custom

Para ampliar a capacidade da Descoberta de Protocolo de reconhecimento de aplicativo baseado em rede (NBAR) para classificar e monitorar aplicativos de porta estática adicional, ou permitir que o NBAR classifique tráfego de porta estática não-suportada, utilize o comando ip nbar custom no modo de configuração global. Para desabilitar o NBAR de classificar e monitorar aplicativos de porta estática adicionais ou classificar tráfego de porta estática não-suportada, utilize a forma no deste comando.

ip nbar custom name [offset [format value]] [variable field-name field-length] [source|destination] [tcp | udp] [range start end | port-number]

no ip nbar custom name [offset [format value]] [variable field-name field-length] [source|destination] [tcp | udp] [range start end | port-number]

Descrição da sintaxe

nome

O nome atribuído ao protocolo personalizado. Esse nome é refletido em qualquer lugar que ele seja utilizado, incluindo na Descoberta de Protocolo NBAR, o comando match protocol , o comando ip nbar port-map e o MIB da Descoberta de Protocolo NBAR.

O nome não deve ter mais de 24 caracteres e só pode conter letras maiúsculas e minúsculas, dígitos e o caractere sublinhado (_).

offset

(Opcional) Um dígito representando o local do byte para inspeção de payload. A função de deslocamento está baseada no início do payload logo após o cabeçalho TCP ou User Datagram Protocol (UDP).

format value

(Opcional) Define o formato do valor e o comprimento do que está sendo inspecionado no payload do pacote. As opções de formato atual são ascii, hex e decimal. O comprimento do valor é dependente do format escolhido. As restrições de comprimento para cada formato estão relacionadas abaixo:

ascii—Podem ser pesquisados até 16 caracteres. Expressões regulares não são suportadas.

hex—Até 4 bytes.

decimal—Até 4 bytes.

variable field-name field-length

(Opcional) Quando a palavra-chave variable é digitada, uma parte específica do protocolo personalizado pode ser tratado como um protocolo compatível NBAR (por exemplo, uma parte específica do protocolo personalizado pode ser rastreada utilizando estatísticas de mapa de classe e pode ser correspondida utilizando o comandoclass-map). Se a palavra-chave variable for digitada, os seguintes campos devem ser definidos:

field-name—Fornece um nome para o campo para pesquisa no payload. Após configurar um protocolo personalizado utilizando uma variável, esse field-name pode ser utilizado com até 24 valores diferentes por configuração de router.

field-length—Insere o comprimento do campo em bytes. O comprimento do campo pode ter até 4 bytes, assim o valor field-length pode ser digitado como 1, 2, 3 ou 4.

source | destination

(Opcional) Especifica a direção na qual os pacotes são inspecionados. Se não for especificado um destino ou uma origem, todos os pacotes que atravessam em ambas as direções serão monitorados pelo NBAR.

tcp | udp

(Opcional) Especifica o TCP ou o UDP implementado pelo aplicativo.

range start end

(Opcional) Especifica um intervalo de portas que o aplicativo personalizado monitora. O início é a primeira porta nesse intervalo, e o fim é a última porta nesse intervalo. Um intervalo de até 1000 portas pode ser especificado para cada protocolo personalizado.

port-number

(Opcional) A porta que o aplicativo personalizado monitora. Até 16 portas individuais podem ser especificadas como um único protocolo personalizado.


Defaults

Se não for especificado um destino ou uma origem, o fluxo do tráfego em ambas as direções será inspecionado caso o protocolo personalizado esteja ativado no NBAR.

Modos de comando

Configuração global

Histórico de comando

Versão
Modificação

12.3(4)T

Esse comando foi introduzido.

12.3(11)T

O grupo de argumentos de palavra-chave variable field-name field-length foi introduzido.


Diretrizes de uso

Mais de 30 aplicativos personalizados podem ser criados no router.

O NBAR pode suportar um total de até 128 protocolos.

Se a palavra-chave variable for digitada enquanto a configuração do protocolo personalizado é feita, as estatísticas de tráfego para a variável aparecerão em algumas saídas show do mapa de classe NBAR.

Até 24 valores de variáveis por protocolo personalizado podem ser expressos em mapas de classes. Por exemplo, na seguinte configuração, 4 variáveis são usadas e mais 20 valores "scid" poderiam ser usados.

ip nbar custom ftdd 125 variable scid 1 tcp range 5001 5005

class-map match-any active-craft
match protocol ftdd scid 0x15
match protocol ftdd scid 0x21

class-map match-any passive-craft
match protocol ftdd scid 0x11
match protocol ftdd scid 0x22

Exemplos

No exemplo a seguir, o protocolo personalizado mail_y procura por pacotes UDP com portas de destino entre 3000 e 4000 incluindo 3000 e 4000, assim como a porta 5500:

ip nbar custom app_sales1 5 ascii SALES source tcp 4567

Router(config-pmap-c)# bandwidth percent 50

ip nbar custom virus_home 7 hex 0x56 dest udp 3000

Router(config)# 

ip nbar custom media_new 6 decimal 90 tcp 4500

No exemplo a seguir, o protocolo personalizado "app_sales1" identifica pacotes TCP com uma porta de origem 4567 e contém o termo "SALES" no quinto byte do payload:

ip nbar custom msn1 tcp 6700

No exemplo a seguir, o protocolo personalizado "virus_home" identifica pacotes UDP com uma porta de destino 3000 e contém "0x56" no sétimo byte do payload:

ip nbar custom mail_x destination udp 8202

No exemplo a seguir, o protocolo personalizado "media_new" identifica pacotes TCP com uma porta de destino ou de origem 4500 e possui um valor de 90 no sexto byte do payload:

ip nbar custom mail_y destination udp range 3000 4000 5500

No exemplo a seguir, o protocolo personalizado "ftdd" é criado utilizando uma variável. Também é criado um mapa de classe compatível com este protocolo personalizado baseado na variável. Neste exemplo, o mapa de classe "matchscidinftdd" corresponde todo o tráfego que tenha o valor "804" no byte 125 com TCP entrando ou saindo das portas 5001 até 5005. A variável scid tem 2 bytes de comprimento.

ip nbar custom ftdd 125 variable scid 2 tcp range 5001 5005

class-map matchscidinftdd
match protocol ftdd scid 804

O mesmo exemplo mostrado acima também pode ser feito utilizando valores hexadecimais no mapa de classe, como segue:

ip nbar custom ftdd 125 variable scid 2 tcp range 5001 5005

class-map matchscidinftdd
match protocol ftdd scid 0x324

No exemplo a seguir, a palavra-chave variable é usada enquanto é criado um protocolo personalizado, e mapas de classes são configurados para classificar diferentes valores dentro do campo da variável em diferentes classes de tráfego. Mais especificamente, no exemplo abaixo, os valores da variável scid 0x15, 0x21 e 0x27 são classificados no mapa de classe "active-craft" enquanto os valores scid 0x11, 0x22 e 0x25 são classificados no mapa de classe "passive-craft".


ip nbar custom ftdd 125 variable scid 1 tcp range 5001 5005

class-map match-any active-craft
match protocol ftdd scid 0x15
match protocol ftdd scid 0x21
match protocol ftdd scid 0x27

class-map match-any passive-craft
match protocol ftdd scid 0x11
match protocol ftdd scid 0x22
match protocol ftdd scid 0x25

match protocol (NBAR)

Para configurar o reconhecimento de aplicativo baseado em rede (NBAR) para corresponder tráfego por um tipo de protocolo conhecido do NBAR, utilize o comando match protocol no modo de configuração do mapa de classe. Para desabilitar o NBAR de corresponder tráfego por um tipo de protocolo conhecido, utilize a forma no desse comando.

match protocol protocol-name [variable-field-name value]

no match protocol protocol-name [variable-field-name value]

Descrição da sintaxe

protocol-name

Identifica um tipo de protocolo particular conhecido para NBAR. Esses tipos de protocolos conhecidos podem ser utilizados para corresponder tráfego. Para obter uma lista de tipos conhecidos para NBAR, consulte a Tabela 3 em "Diretrizes de Uso."

variable-field-name

(Opcional e somente utilizável com protocolos personalizados) Utilizado para especificar uma variável predefinida que foi criada quando o protocolo personalizado foi criado. O variable-field-name corresponderá com a variável field-name digitada quando o protocolo personalizado foi criado.

value

(Opcional e utilizável somente com protocolos personalizados) Um valor específico no payload personalizado para corresponder. Um valor pode ser digitado somente junto com um variable-field-name. O valor pode ser expresso no formato decimal ou hexadecimal.


Defaults

Sem comportamento ou valores-padrão.

Modos de comando

Configuração de mapa de classe

Histórico de comando

Versão
Modificação

12.0(5)XE2

Esse comando foi introduzido.

12.1(1)E

Este comando foi integrado ao Cisco IOS Versão 12.1(1)E. A opção variable-field-name value foi incluída.

12.1(5)T

Este comando foi integrado ao Cisco IOS Versão 12.1(5)T.

12.1(13)T

Este comando foi integrado ao Cisco IOS Versão 12.1(13)T. Este comando foi disponibilizado para os switches da família Catalyst 6000 sem módulos FlexWAN.

12.2(8)T

Este comando foi integrado ao Cisco IOS Versão 12.2(8)T.

12.2(14)S

Este comando foi integrado ao Cisco IOS Versão 12.2(14)S.

12.4(2)T

A documentação desse comando foi atualizada para o Cisco IOS Versão 12.4(2)T.


Diretrizes de uso

Utilize o comando match protocol (NBAR) para corresponder tipos de protocolo que são conhecidos para NBAR. O NBAR é capaz de classificar os seguintes tipos de protocolos:

Protocolos IP não-User Datagram Protocol (UDP) e não-Transmission Control Protocol (TCP)

Protocolos TCP e UDP que utilizam números de porta estatisticamente atribuídos

Protocolos TCP e UDP que atribuem dinamicamente números de porta e portanto precisam de inspeção classificada.

A Tabela 1 relaciona os protocolos que o NBAR pode classificar.

Tabela 3 - Protocolos Compatíveis com o NBAR 

Protocolo
Categoria
Tipo
Número de Porta Bem Conhecido
Descrição
Sintaxe
Versão do Cisco IOS1

Citrix ICA

Aplicativo Corporativo

TCP/
UDP

Protocolo Classificado

Tráfego do Citrix ICA por nome de aplicativo

citrix
citrix app

12.1(2)E
12.1(5)T

PCAnywhere

Aplicativo Corporativo

TCP

5631, 65301

Symantic pcAnywhere

pcanywhere

12.0(5)XE2
12.1(1)E
12.1(5)T

PCAnywhere

Aplicativo Corporativo

UDP

22, 5632

Symantic pcAnywhere

pcanywhere

12.0(5)XE2
12.1(1)E
12.1(5)T

Novadigm

Aplicativo Corporativo

TCP/UDP

3460- 3465

Novadigm Enterprise Desktop Manager  (EDM)

novadigm

12.1(2)E
12.1(5)T

SAP

Aplicativo Corporativo

TCP

3300-3315 (sap-pgm. pdlm)
3200-3215 (sap-app. pdlm)
3600-3615 (sap-msg. pdlm)

Tráfego de servidor de aplicativo para servidor de aplicativo (sap-pgm.pdlm)

Tráfego de servidor de cliente para aplicativo (sap-app.pdlm)

Tráfego de servidor de cliente para mensagem (sap-app.pdlm)

sap

12.3
12.3 T
12.2 T
12.1 E

BGP

Protocolo de roteamento

TCP/UDP

179

Border Gateway Protocol

bgp

12.0(5)XE2
12.1(1)E
12.1(5)T

EGP

Protocolo de roteamento

IP

8

Exterior Gateway Protocol

egp

12.0(5)XE2
12.1(1)E
12.1(5)T

EIGRP

Protocolo de roteamento

IP

88

Protocolo de encaminhamento de gateway interior aprimorado

eigrp

12.0(5)XE2
12.1(1)E
12.1(5)T

OSPF

Protocolo de roteamento

TCP

Protocolo Classificado

Open Shortest Path First

ospf

12.3(8)T

RIP

Protocolo de roteamento

UDP

520

Routing Information Protocol

rip

12.0(5)XE2
12.1(1)E
12.1(5)T

SQL*NET

Base de Dados

TCP/UDP

Protocolo Classificado

SQL*NET para Oracle

sqlnet

12.0(5)XE2
12.1(1)E
12.1(5)T

MS- SQLServer

Base de Dados

TCP

1433

Videoconferência por Desktop do Microsoft SQL Server

sqlserver

12.0(5)XE2
12.1(1)E
12.1(5)T

GRE

Segurança e Tunelamento

IP

47

Generic Routing Encapsulation

gre

12.0(5)XE2
12.1(1)E
12.1(5)T

IPINIP

Segurança e Tunelamento

IP

4

IP in IP

ipinip

12.0(5)XE2
12.1(1)E
12.1(5)T

IPSec

Segurança e Tunelamento

IP

50, 51

IP Encapsulating Security Payload/Cabeçalho de Autenticação

ipsec

12.0(5)XE2
12.1(1)E
12.1(5)T

L2TP

Segurança e Tunelamento

UDP

1701

Túnel L2F/L2TP

l2tp

12.0(5)XE2
12.1(1)E
12.1(5)T

MS-PPTP

Segurança e Tunelamento

TCP

1723

Point-to-Point Tunneling Protocol Microsoft para VPN

pptp

12.0(5)XE2
12.1(1)E
12.1(5)T

SFTP

Segurança e Tunelamento

TCP

990

FTP Seguro

secure-ftp

12.0(5)XE2
12.1(1)E
12.1(5)T

SHTTP

Segurança e Tunelamento

TCP

443

HTTP Seguro

secure-http

12.0(5)XE2
12.1(1)E
12.1(5)T

SIMAP

Segurança e Tunelamento

TCP/
UDP

585, 993

IMAP Seguro

secure-imap

12.0(5)XE2
12.1(1)E
12.1(5)T

SIRC

Segurança e Tunelamento

TCP/
UDP

994

IRC Seguro

secure-irc

12.0(5)XE2
12.1(1)E
12.1(5)T

SLDAP

Segurança e Tunelamento

TCP/
UDP

636

LDAP Seguro

secure-ldap

12.0(5)XE2
12.1(1)E
12.1(5)T

SNNTP

Segurança e Tunelamento

TCP/
UDP

563

NNTP Seguro

secure-nntp

12.0(5)XE2
12.1(1)E
12.1(5)T

SPOP3

Segurança e Tunelamento

TCP/
UDP

995

POP3 Seguro

secure-pop3

12.0(5)XE2
12.1(1)E
12.1(5)T

STELNET

Segurança e Tunelamento

TCP

992

Telnet Segura

secure-telnet

12.0(5)XE2
12.1(1)E
12.1(5)T

SOCKS

Segurança e Tunelamento

TCP

1080

Protocolo de segurança de firewall

socks

12.0(5)XE2
12.1(1)E
12.1(5)T

SSH

Segurança e Tunelamento

TCP

22

Secured Shell

ssh

12.0(5)XE2
12.1(1)E
12.1(5)T

ICMP

Gerenciamento de redes

IP

1

Internet Control Message Protocol

icmp

12.0(5)XE2
12.1(1)E
12.1(5)T

SNMP

Gerenciamento de redes

TCP/
UDP

161, 162

Protocolo simples de gerenciamento de redes

snmp:

12.0(5)XE2
12.1(1)E
12.1(5)T

Syslog

Gerenciamento de redes

UDP

514

System Logging Utility

syslog

12.0(5)XE2
12.1(1)E
12.1(5)T

IMAP

Serviços de Correio de Rede

TCP/
UDP

143, 220

Internet Message Access Protocol

imap

12.0(5)XE2
12.1(1)E
12.1(5)T

POP3

Serviços de Correio de Rede

TCP/
UDP

110

Post Office Protocol

pop3

12.0(5)XE2
12.1(1)E
12.1(5)T

Exchange

Serviços de Correio de Rede

TCP

 

MS-RPC para Exchange

exchange

12.0(5)XE2
12.1(1)E
12.1(5)T

Notas

Serviços de Correio de Rede

TCP/
UDP

1352

Lotus Notes

notes

12.0(5)XE2
12.1(1)E
12.1(5)T

SMTP

Serviços de Correio de Rede

TCP

25

Protocolo Simples de Transferência de Correspondência (SMTP)

smtp

12.0(5)XE2
12.1(1)E
12.1(5)T

DHCP/
BOOTP

Diretório

UDP

67, 68

Protocolo de Configuração de Host Dinâmico/ Protocolo de Bootstrap (Dynamic Host Configuration Protocol/ Bootstrap Protocol)

dhcp

12.0(5)XE2
12.1(1)E
12.1(5)T

Finger

Diretório

TCP

79

Protocolo de informações do usuário Finger

finger

12.0(5)XE2
12.1(1)E
12.1(5)T

DNS

Diretório

TCP/
UDP

53

Sistema de Nomes de Domínio (Domain Name System, DNS)

dns

12.0(5)XE2
12.1(1)E
12.1(5)T

Kerberos

Diretório

TCP/
UDP

88, 749

Serviço de Autenticação de Rede Kerberos

kerberos

12.0(5)XE2
12.1(1)E
12.1(5)T

LDAP

Diretório

TCP/
UDP

389

Lightweight Directory Access Protocol

ldap

12.0(5)XE2
12.1(1)E
12.1(5)T

CU-SeeMe

Streaming Media

TCP/
UDP

7648, 7649

Videoconferência no desktop

cuseeme

12.0(5)XE2
12.1(1)E
12.1(5)T

CU-SeeMe

Streaming Media

UDP

24032

Videoconferência no desktop

cuseeme

12.0(5)XE2
12.1(1)E
12.1(5)T

Netshow

Streaming Media

TCP/UDP

Protocolo Classificado

Microsoft Netshow

netshow

12.0(5)XE2
12.1(1)E
12.1(5)T

RealAudio

Streaming Media

TCP/UDP

Protocolo Classificado

RealAudio Streaming Protocol

realaudio

12.0(5)XE2
12.1(1)E
12.1(5)T

StreamWorks

Streaming Media

UDP

Protocolo Classificado

Xing Technology Stream Works – áudio e vídeo

streamwork

12.0(5)XE2
12.1(1)E
12.1(5)T

VDOLive

Streaming Media

TCP/UDP

Protocolo Classificado

VDOLive Streaming Video

vdolive

12.0(5)XE2
12.1(1)E
12.1(5)T

RTSP

Streaming Media/ Multimídia

TCP/UDP

Protocolo Classificado

Real-time Streaming Protocol

rtsp

12.3(11)T

MGCP

Streaming Media/ Multimídia

TCP/UDP

2427, 2428, 2727

Media Gateway Control Protocol

mgcp

12.3(7)T

FTP

Internet

TCP

Protocolo Classificado

Protocolo de transferência de arquivo

ftp

12.0(5)XE2
12.1(1)E
12.1(5)T

Gopher

Internet

TCP/UDP

70

Internet Gopher Protocol

gopher

12.0(5)XE2
12.1(1)E
12.1(5)T

HTTP

Internet

TCP

802

Hypertext Transfer Protocol

http

12.0(5)XE2
12.1(1)E
12.1(5)T

IRC

Internet

TCP/UDP

194

Internet Relay Chat

irc

12.0(5)XE2
12.1(1)E
12.1(5)T

Telnet

Internet

TCP

23

Telnet Protocol

telnet

12.0(5)XE2
12.1(1)E
12.1(5)T

TFTP

Internet

UDP

Protocolo Classificado

Trivial File Transfer Protocol

tftp

12.0(5)XE2
12.1(1)E
12.1(5)T

NNTP

Internet

TCP/UDP

119

Network News Transfer Protocol

nntp

12.0(5)XE2
12.1(1)E
12.1(5)T

RSVP

Sinalização

UDP

1698, 1699

Protocolo de Reserva de Recursos

rsvp

12.0(5)XE2
12.1(1)E
12.1(5)T

NFS

RPC

TCP/UDP

2049

Network File System

nfs

12.0(5)XE2
12.1(1)E
12.1(5)T

Sunrpc

RPC

TCP/UDP

Protocolo Classificado

Sun Remote Procedure Call

sunrpc

12.0(5)XE2
12.1(1)E
12.1(5)T

NetBIOS

Não-IP e LAN/
Legado

TCP/UDP

137, 138, 139

NetBIOS over IP (MS Windows)

netbios

12.0(5)XE2
12.1(1)E
12.1(5)T

NTP

Diversos

TCP/UDP

123

Protocolo de tempo de rede

ntp

12.0(5)XE2
12.1(1)E
12.1(5)T

Impressora

Diversos

TCP/UDP

515

Impressora

printer

12.1(2)E
12.1(5)T

X Windows

Diversos

TCP

6000-6003

X11, X Windows

xwindows

12.0(5)XE2
12.1(1)E
12.1(5)T

r-commands

Diversos

TCP

Protocolo Classificado

rsh, rlogin, rexec

rcmd

12.0(5)XE2
12.1(1)E
12.1(5)T

H.323

Voz

TCP

Protocolo Classificado

Protocolo de Teleconferência H.323

h323

12.3.(7)T

RTCP

Voz

TCP/UDP

Protocolo Classificado

Real-time Control Protocol

rtcp

12.1E
12.2T
12.3
12.3T
12.3(7)T

RTP

Voz

TCP/UDP

Protocolo Classificado

Real-Time Transport Protocol Payload Classification

rtp

12.2(8)T

SIP

Voz

TCP/UPD

5060

Session Initiation Protocol

sip

12.3(7)T

SCCP/ Skinny

Voz

TCP

2000, 2001, 2002

Skinny Client Control Protocol

skinny

12.3(7)T

BitTorrent

Aplicativos de compartilhamento de arquivo Ponto a Ponto

TCP

Protocolo Classificado ou
6881-6889

Tráfego de transferência de arquivo BitTorrent

bittorrent

12.4(2)T

Direct Connect

Aplicativos de compartilhamento de arquivo Ponto a Ponto

TCP/UDP

411

Tráfego de transferência de arquivo Direct Connect

directconnect

12.1E
12.2T
12.3
12.3T

eDonkey/ eMule

Aplicativos de compartilhamento de arquivo Ponto a Ponto

TCP

4662

Aplicativo de compartilhamento de arquivo eDonkey

O tráfego eMule também é classificado como tráfego eDonkey no NBAR

edonkey

12.3(11)T

FastTrack

Aplicativos de compartilhamento de arquivo Ponto a Ponto

N/A

Protocolo Classificado

FastTrack

fasttrack

12.1(12c)E

Gnutella

Aplicativos de compartilhamento de arquivo Ponto a Ponto

TCP

Protocolo Classificado

Gnutella

gnutella

12.1(12c)E

KaZaA

Aplicativos de compartilhamento de arquivo Ponto a Ponto

TCP/UPD

Protocolo Classificado

KaZaA

Observe que o tráfego anterior na versão 1 do KaZaA pode ser classificado usando o FastTrack.

kazaa2

12.2(8)T

Napster

Aplicativos de compartilhamento de arquivo Ponto a Ponto

TCP

Protocolo Classificado

Tráfego Napster

napster

12.1(5)T

WinMX

Aplicativos de compartilhamento de arquivo Ponto a Ponto

TCP

6699

Tráfego WinMX

winmx

12.3(7)T

1 Indica a versão de manutenção do Cisco IOS que primeiro suportou o protocolo. Esta tabela é atualizada quando um protocolo é adicionado a uma nova versão de treinamento do Cisco IOS.

2 Na versão 12.3(4)T, a Inspeção Estendida NBAR para o recurso de Hypertext Transfer Protocol (HTTP) foi introduzida. Este recurso permite ao NBAR fazer uma varredura em portas TCP não muito conhecidas e identificar tráfego de HTTP passando por essas portas.


Protocolos Personalizados Criados com o Comando ip nbar custom

O valor variable-field-name é utilizado em conjunto com as opções variable field-name field-length que são digitadas quando o protocolo personalizado é criado utilizando o comando ip nbar custom . A opção de variável permite que o NBAR faça a correspondência com base em um valor específico de um protocolo personalizado. Por exemplo, se ip nbar custom ftdd 125 variable scid 2 tcp range 5001 5005 for digitado para criar um protocolo personalizado, e depois um mapa de classe utilizando match protocol ftdd scid 804 é criado e o mapa de classe criado corresponderá todo o tráfego que possua o valor "804" no byte 125 com TCP entrando ou saindo das portas 5001 a 5000.

Até 24 valores de variáveis por protocolo personalizado podem ser expressos em mapas de classes. Por exemplo, na seguinte configuração, 4 variáveis são usadas e mais 20 valores "scid" poderiam ser usados.

ip nbar custom ftdd field scid 125 variable 1 tcp range 5001 5005

class-map active-craft
match protocol ftdd scid 0x15
match protocol ftdd scid 0x21

class-map passive-craft
match protocol ftdd scid 0x11
match protocol ftdd scid 0x22

Exemplos

O exemplo a seguir configura o NBAR para corresponder o tráfego de FTP:

match protocol ftp

No exemplo a seguir, o protocolo personalizado ftdd é criado utilizando uma variável. Também é criado um mapa de classe compatível com este protocolo personalizado baseado na variável. Neste exemplo, o mapa de classe matchscidinftdd corresponderá todo o tráfego que tenha o valor "804" no byte 125 com TCP entrando ou saindo das portas 5001 até 5005. A variável scid tem 2 bytes de comprimento.

ip nbar custom ftdd 125 variable scid 2 tcp range 5001 5005

class-map matchscidinftdd
match protocol ftdd scid 804

O mesmo exemplo mostrado acima também pode ser feito utilizando valores hexadecimais no mapa de classe, como segue:

ip nbar custom ftdd 125 variable scid 2 tcp range 5001 5005

class-map matchscidinftdd
match protocol ftdd scid 0x324

No exemplo a seguir, a palavra-chave variable é usada enquanto é criado um protocolo personalizado, e mapas de classes são configurados para classificar diferentes valores dentro do campo da variável em diferentes classes de tráfego. Mais especificamente, no exemplo abaixo, os valores da variável scid 0x15, 0x21 e 0x27 serão classificados no mapa de classe active-craft enquanto os valores scid 0x11, 0x22 e 0x25 serão classificados no mapa de classe passive-craft.


ip nbar custom ftdd field scid 125 variable 1 tcp range 5001 5005

class-map active-craft
match protocol ftdd scid 0x15
match protocol ftdd scid 0x21
match protocol ftdd scid 0x27

class-map passive-craft
match protocol ftdd scid 0x11
match protocol ftdd scid 0x22
match protocol ftdd scid 0x25

Comandos relacionados

Comando
Descrição

class-map

Cria um mapa de classe para ser utilizado para corresponder pacotes a uma classe especificada.

ip nbar custom

Estende a capacidade da Descoberta de Protocolo NBAR para classificar e monitorar aplicativos de porta estática adicionais, ou permite que o NBAR classifique tráfego de porta estática não compatível.


match protocol citrix

Para configurar o reconhecimento de aplicativo baseado em rede (NBAR) para corresponder tráfego Citrix, utilize o comando match protocol citrix no modo de configuração de mapa de classe. Para desativar o NBAR em corresponder tráfego Citrix, utilize a forma no desse comando.

match protocol citrix [app application-name-string] [ica-tag ica-tag-value]

no match protocol citrix [app application-name-string] [ica-tag ica-tag-value]

Descrição da sintaxe

app

(Opcional) Especifica a correspondência de uma cadeia de nome do aplicativo.

application-name-string

(Opcional) Especifica a cadeia a ser utilizada como parâmetro do subprotocolo.

ica-tag

(Opcional) Especifica a marcação de pacotes ICA.

ica-tag-value

(Opcional) Especifica a tag de prioridade dos pacotes ICA. Valor: 0 a 3.


Defaults

Nenhum critério de correspondência especificado.

Modos de comando

Configuração de mapa de classe

Histórico de comando

Versão
Modificação

12.1(2)E

Esse comando foi introduzido.

12.1(5)T

Este comando foi integrado ao Cisco IOS Versão 12.1(5)T.

12.1(13)E

Este comando foi implementado em switches da família Catalyst 6000 sem módulos FlexWAN.

12.2(14)S

Este comando foi integrado ao Cisco IOS Versão 12.2(14)S.

12.4(2)T

A palavra-chave ica-tag foi introduzida.


Diretrizes de uso

Digitando o comando match protocol citrix sem a palavra-chave app estabelece que todo tráfego Citrix é considerado critério de correspondência bem-sucedido.

Digitar o comando match protocol citrix com a palavra-chave ica-tag prioriza o tráfego Citrix ICA. Os valores da tag de prioridade podem ser um número de 0 a 3, sendo 0 de maior prioridade e 3 de menor.

Exemplos

O exemplo a seguir configura o NBAR para corresponder todo tráfego Citrix:

match protocol citrix

O exemplo a seguir configura o NBAR a corresponder o tráfego Citrix com o nome de aplicativo packet1:

match protocol citrix app packet1

O exemplo a seguir configura o NBAR a dar ao tráfego Citrix ICA uma prioridade de 1:

match protocol citrix ica-tag-1

match protocol http

Para configurar o reconhecimento de aplicativo baseado em rede (NBAR) para corresponder tráfego de HTTP por URL, host, tipo MIME, ou campos nos cabeçalhos do pacote HTTP, utilize o comando match protocol http no modo de configuração do mapa de classe. Para desativar o NBAR em corresponder o tráfego de HTTP por URL, host, ou tipo MIME, utilize a forma no desse comando.

match protocol http [url url-string | host hostname-string | mime MIME-type | c-header-field c-header-field-string | s-header-field s-header-field-string]

no match protocol http [url url-string | host hostname-string | mime MIME-type | c-header-field c-header-field-string | s-header-field s-header-field-string]

Descrição da sintaxe

url

Especifica correspondência por um URL.

url-string

URL especificado pelo usuário do tráfego HTTP a ser correspondido.

host

Especifica correspondência por um nome de host.

hostname-string

Nome de host especificado pelo usuário a ser correspondido.

mime

Especifica correspondência por cadeia de texto MIME.

Tipo MIME

Cadeia de texto MIME especificada pelo usuário a ser correspondida.

c-header-field

Especifica correspondência por uma cadeia no campo do cabeçalho em mensagens de cliente HTTP.

Observação Mensagens de cliente HTTP muitas vezes são chamadas de mensagens de requisição HTTP.

c-header-field-string

Cadeia de texto especificada pelo usuário dentro da mensagem do cliente HTTP (mensagem de requisição HTTP) a ser correspondida.

s-header-field

Especifica correspondência por uma cadeia no campo de cabeçalho nas mensagens do servidor HTTP

Observação As mensagens do servidor HTTP são muitas vezes chamadas de mensagens de resposta HTTP.

s-header-field-string

Cadeia de texto especificada pelo usuário dentro da mensagem do servidor HTTP (mensagem de resposta HTTP) a ser correspondida.


Defaults

Sem comportamento ou valores-padrão.

Modos de comando

Configuração de mapa de classe

Histórico de comando

Versão
Modificação

12.0(5)XE2

Esse comando foi introduzido.

12.1(1)E

Esse comando foi introduzido para treinamento do Cisco IOS Versão 12.1 E.

12.1(2)E

Esse comando foi aprimorado para incluir a variável hostname-string.

12.1(5)T

Esse comando foi introduzido para treinamento do Cisco IOS Versão 12.1 T.

12.1(13)E

Este comando foi disponibilizado para os switches da família Catalyst 6000 sem módulos FlexWAN.

12.2(14)S

Esse comando foi introduzido para treinamento do Cisco IOS Versão 12.2 S.

12.3(4)T

A Inspeção Ampliada do NBAR para o Recurso de Tráfego HTTP foi introduzida. Este recurso permite ao NBAR fazer uma varredura em portas TCP não muito conhecidas e identificar tráfego HTTP passando por essas portas.

12.4(2)TT

As opções c-header-field c-header-field-string e s-header-field s-header-field-string foram introduzidas.


Diretrizes de uso

Diretrizes de Uso Sobre a Classificação de Tráfego HTTP por Host, URL ou MIME

No Cisco IOS Versão 12.3(4)T, foi introduzida a inspeção estendida do NBAR para o recurso de tráfego HTTP. Este recurso permite ao NBAR fazer uma varredura em portas TCP não muito conhecidas e identificar tráfego de HTTP passando por essas portas. Esse recurso é ativado automaticamente quando uma política de serviço contendo o comando match protocol http é anexada a uma interface.

Quando corresponder por tipo MIME, o tipo MIME pode conter qualquer cadeia de texto específica ao usuário. Consulte a seguinte página da Web para obter os tipos MIME registrados por IANA:

http://www.iana.org/assignments/media-types/index.html

Ao corresponder por tipo MIME, o NBAR corresponde um pacote contendo o tipo MIME e todos os pacotes subseqüentes até a próxima transação HTTP.

Ao corresponder por host, o NBAR executa uma correspondência de expressão regular no conteúdo do campo do host dentro do pacote HTTP e classifica todos os pacotes desse host.

A correspondência de HTTP URL suporta GET, PUT, HEAD, POST, DELETE e TRACE. Ao corresponder por URL, o NBAR reconhece os pacotes HTTP que contêm o URL, e então corresponde todos os pacotes que fazem parte da requisição HTTP. Ao especificar um URL para classificação, inclua somente a parte do URL seguinte ao www.hostname.domain na instrução de correspondência. Por exemplo, no URL www.anydomain.com/latest/whatsnew.html, inclua somente /latest/whatsnew.html.

Para corresponder a parte www.anydomain.com, utilize o recurso de correspondência por nome do host. As cadeias de especificação de URL ou host podem ter a forma de uma expressão regular com as seguintes opções:

Opção
Descrição

*

Corresponde qualquer caractere zero ou mais nesta posição.

?

Corresponde um caractere qualquer nesta posição.

|

Corresponde uma das escolhas de caracteres.

(|)

Corresponde uma das escolhas de caracteres em um intervalo. Por exemplo, foo.(gif | jpg) corresponde a foo.gif ou foo.jpg.

[ ]

Corresponde a qualquer caractere no intervalo especificado, ou um dos caracteres especiais. Por exemplo, [0-9] envolve todos os dígitos. [*] é o caractere "*" e [[] é o caractere "[".


Diretrizes de Uso Referente a Classificação de Campos de Cabeçalho HTTP

No Cisco IOS Versão 12.3(11)T, o NBAR introduz a capacidade estendida de usuários classificarem o tráfego de HTTP utilizando informações nos Campos de Cabeçalho de HTTP.

O HTTP trabalha utilizando um modelo de cliente/servidor: os clientes HTTP abrem conexões enviando uma mensagem de pedido para um servidor HTTP. O servidor HTTP então retorna uma mensagem de resposta ao cliente HTTP (esta mensagem de resposta consiste tipicamente no recurso solicitado na mensagem de requisição do cliente HTTP). Depois de fornecer a resposta, o servidor HTTP encerra a conexão e a transação é concluída.

Os campos de cabeçalho do HTTP são usados para fornecer informações sobre a requisição e as mensagens de resposta HTTP. O HTTP tem numerosos campos de cabeçalho. Para obter informações adicionais sobre cabeçalhos HTTP, consulte a seção 14 da RFC 2616. Este documento pode ser lido no seguinte URL:

http://www.w3.org/Protocols/rfc2616/rfc2616-sec14.html:

Para mensagens de pedido (cliente para servidor), os seguintes campos de cabeçalho HTTP podem ser identificados utilizando o NBAR:

Usuário-Agente

Referenciador

De

Para mensagens de resposta (servidor para cliente), os seguintes campos de cabeçalho podem ser identificados utilizando o NBAR:

Servidor

Local

Conteúdo-Base

Conteúdo-Codificação

Com NBAR, o comando match protocol http c-header-field é utilizado para especificar mensagens de requisição (o "c" na parte c-header-field do comando é para cliente). O comando match protcol http s-header-field é utilizado para especificar mensagens de resposta (o "s" na parte s-header-field do comando é para servidor).

É importante observar que as combinações de cabeçalhos URL, Host, tipo MIME e HTTP podem ser feitas durante a configuração do NBAR. Essas combinações fornecem aos clientes mais flexibilidade para classificar tráfego de HTTP específico com base nas exigências de suas redes.

Exemplos

O exemplo a seguir classifica, dentro do mapa de classe foo, pacotes HTTP baseados em qualquer URL que contenha a cadeia whatsnew/latest seguida por zero ou mais caracteres:

class-map foo
match protocol http url whatsnew/latest*

O exemplo a seguir classifica, com o mapa de classe foo, pacotes baseados em qualquer nome de host contendo a cadeia cisco seguida por zero ou mais caracteres:

class-map foo
match protocol http host cisco*

O exemplo a seguir classifica, dentro do mapa de classe foo, pacotes baseados no tipo MIME JPEG:

class-map foo
match protocol http mime "*jpeg"

No exemplo a seguir, qualquer mensagem de requisição que contenha "somebody@cisco.com" nos campos Agente de Usuário, Referenciador ou De será classificada pelo NBAR. Normalmente, um termo com um formato similar a "somebody@cisco.com" poderia ser encontrado no campo de cabeçalho De da mensagem de requisição HTTP:

match protocol http c-header-field *somebody@cisco.com*

No exemplo a seguir, qualquer mensagem de requisição que contenha "http://www.cisco.com/routers" nos campos Agente de Usuário, Referenciador ou De será classificada pelo NBAR. Normalmente, um termo com um formato similar a "http://www.cisco.com/routers" poderia ser encontrado no campo de cabeçalho Referenciador da mensagem de requisição HTTP.

match protocol http c-header-field *http://www.cisco.com/routers*

No exemplo a seguir, qualquer mensagem de requisição que contenha "CERN-LineMode/2.15" no campo de cabeçalho Agente de Usuário, Referenciador ou De será classificada pelo NBAR. Normalmente, um termo com um formato similar a "CERN-LineMode/2.15" poderia ser encontrado no campo de cabeçalho Usuário-Agente da mensagem de requisição HTTP.

match protocol http c-header-field *CERN-LineMode/2.15*

No exemplo a seguir, toda mensagem de resposta que contenha "CERN/3.0" nos campos de cabeçalho Conteúdo-Base, Conteúdo-Codificação, Local ou Servidor será classificada pelo NBAR. Normalmente, um termo com um formato similar a "CERN/3.0" poderia ser encontrado no campo de cabeçalho Servidor da mensagem de resposta.

match protocol http s-header-field *CERN/3.0*

No exemplo a seguir, toda mensagem de resposta que contenha "http://www.cisco.com/routers" nos campos de cabeçalho Conteúdo-Base, Conteúdo-Codificação, Local ou Servidor será classificada pelo NBAR. Normalmente, um termo com um formato similar a "http://www.cisco.com/routers" poderia ser encontrado no campo de cabeçalho Conteúdo-Base ou Local da mensagem de resposta.

match protocol http s-header-field *http://www.cisco.com/routers*

No exemplo a seguir, toda mensagem de resposta que contenha "gzip" nos campos de cabeçalho Conteúdo-Base, Conteúdo-Codificação, Local ou Servidor será classificada pelo NBAR. Normalmente, o tempo "gzip" poderia ser encontrado no campo de cabeçalho Conteúdo-Codificação da mensagem de resposta.

match protocol http s-header-field *gzip*

No exemplo a seguir, os campos de cabeçalhos HTTP são combinados com um URL para classificar o tráfego. Neste exemplo, o tráfego com um campo Usuário-Agente de "CERN-LineMode/3.0" e um campo Servidor de "CERN/3.0", junto com o URL "www.cisco.com", será classificado utilizando o NBAR.

class-map match-all c-http
match protocol http c-header-field *CERN-LineMode/3.0*
match protocol http s-header-field *CERN/3.0*
match protocol http url *www.cisco.com*

Glossário

Modular QoS CLI—Interface de Linha de Comando de Qualidade de Serviço Modular. Uma CLI de recursos QoS que torna mais fácil a configuração e implementação da classificação de pacotes e das políticas QoS do que a CLI existente.

PDLM—Módulo de Linguagem de Descrição de Pacotes. Um arquivo contendo instruções de Linguagem de Descrição de Pacotes utilizada para definir a assinatura de um ou mais protocolos de aplicativo.

Protocolo classificadoUm protocolo que utiliza números de porta TCP e UDP que são determinados no momento da conexão.

Protocolo estático—Um protocolo que utiliza portas TCP e UDP bem definidas (pré-determinadas) para comunicação.

Classificação de Subporta—A classificação de tráfego de rede por informações contidas no payload do pacote; ou seja, informações encontradas além do número de porta TCP ou UDP.

Apêndice

Configuração de exemplo

Abaixo está uma amostra de como o NBAR pode ser utilizado.

Administradores de rede da E-Express Inc. desejam reforçar as seguintes políticas em uma ligação WAN de 64 kb:

Reserve uma largura de banda mínima de 32 Kb dos 64 Kb disponíveis na ligação WAN para todo o tráfego de comércio eletrônico. Esse tráfego de comércio eletrônico será tráfego HTTP seguro ou arquivos servindo de diretório http://www.eexpress.com/transact/ por meio de HTTP regular na rede da E-Express Inc.

A SuperNetwork Inc. é uma parceira muito importante da E-Express Inc. Reserve um mínimo de 10 Kb para todo o fluxo de tráfego vindo da E-Express Inc. para SuperNetwork Inc.

Limite a um máximo de 10 Kb para todo tráfego de áudio, vídeo e imagem na Web.

Siga os Etapas abaixo para fazer a configuração das políticas acima:


Etapa 1 Classifique todo tráfego HTTP e HTTP seguro do diretório /transact/:


Router(config)# class-map match-all http_transact
Router(config-cmap)# match protocol http url "/transact/*"

Router(config)# class-map match-all http_secure
Router(config-cmap)# match protocol secure-http

Router(config)# class-map match-any ecommerce
Router(config-cmap)# match class-map http_transact
Router(config-cmap)# match class-map http_secure

Etapa 2 Classifique todo tráfego para SuperNetwork Inc:

Router(config)# access-list 101 permit ip 10.0.0.1 0.0.0.0 10.0.0.3 0.0.0.0

Router(config)# class-map match-all super_network
Router(config-cmap)# match access-group 101

Etapa 3 Classifique todo tráfego de áudio, vídeo e imagem da Web:

Router(config)# class-map match-any audio_video
Router(config-cmap)# match protocol http mime "audio/*"
Router(config-cmap)# match protocol http mime "video/*"

Router(config)# class-map match-any web_images
Router(config-cmap)# match protocol http url "*.gif"
Router(config-cmap)# match protocol http url "*.jpg|*.jpeg"

Router(config)# class-map match-any av_im_web
Router(config-cmap)# match class-map audio_video
Router(config-cmap)# match class-map web_images


Etapa 4 Crie as políticas:

Router(config)# policy-map e-express
Router(config-pmap)# class ecommerce
Router(config-pmap-c)# bandwidth 32
Router(config-pmap-c)# class super_network
Router(config-pmap-c)# bandwidth 10
Router(config-pmap-c)# class av_im_web
Router(config-pmap-c)# police 10000 conform transmit exceed drop

Etapa 5 Conecte a política à ligação WAN:

Router(config)# interface hssi1/0
Router(config-if)# service-policy output e-express