Cisco IOS サービス品質(QoS)ソリューション コ ンフィギュレーション ガイド
NBAR を使用したネットワーク トラフィック の分類
NBAR を使用したネットワーク トラフィックの分類
発行日;2012/02/01 | 英語版ドキュメント(2011/05/09 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 8MB) | フィードバック

目次

NBAR を使用したネットワーク トラフィックの分類

目次

NBAR の使用に関する前提条件

NBAR の使用に関する制約事項

レイヤ 2 NBAR の制約事項

NBAR の使用に関する情報

NBAR の機能

NBAR の利点

NBAR と HTTP トラフィックの分類

URL、ホスト、または MIME による HTTP トラフィックの分類

HTTP ヘッダー フィールドを使用した HTTP トラフィックの分類

HTTP ヘッダーおよび URL、Host、または MIME タイプの分類の組み合わせによる HTTP トラフィックの識別

NBAR と Citrix ICA トラフィックの分類

発行済みアプリケーション名による Citrix ICA トラフィックの分類

ICA タグ番号による Citrix ICA トラフィックの分類

NBAR と RTP ペイロード タイプの分類

NBAR とカスタム プロトコルおよびアプリケーションの分類

NBAR とピアツーピア ファイル共有アプリケーションの分類

NBAR とストリーミング プロトコルの分類

NBAR と AutoQoS

NBAR と FWSM の統合

NBAR と TelePresence PDLM

NBAR がサポートするプロトコル

NBAR のメモリ管理

NBAR Protocol Discovery

Non-intrusive Protocol Discovery

NBAR Protocol Discovery MIB

NBAR の設定プロセス

関連情報

その他の関連資料

関連資料

規格

MIB

RFC

シスコのテクニカル サポート

用語集

NBAR を使用したネットワーク トラフィックの分類

Network-Based Application Recognition(NBAR)は、多様なプロトコルとアプリケーションを認識および分類する分類エンジンです。プロトコルまたはアプリケーションが NBAR に認識および分類されると、そのアプリケーションまたはそのプロトコルによるトラフィックに適した Quality of Service(QoS)を適用するようにネットワークを設定できるようになります。

このモジュールでは、NBAR を使用したネットワーク トラフィックの分類について説明しています。NBAR の設定に関するプロセスは、別のモジュールに記載されています。


) また、このモジュールでは、NBAR と Distributed Network-Based Application Recognition(dNBAR)の両方について説明しています。dNBAR は、Versatile Interface Processor(VIP)を搭載した Cisco 7500 ルータと、FlexWAN モジュールまたは Serial Interface Processor(SIP)を搭載した Catalyst 6500 シリーズ スイッチで使用されている NBAR です。NBAR と dNBAR の実装内容は同じです。そのため、このモジュールでは特に明記されていない限り、NBAR という用語は、NBAR と dNBAR の両方を指すときに使用されます。dNBAR という用語は、該当する場合にのみ使用されます。


NBAR の使用に関する前提条件

CEF

NBAR を設定する前に、Cisco Express Forwarding(CEF; シスコ エクスプレス フォワーディング)をイネーブルにする必要があります。CEF の詳細については、『 CEF Feature Roadmap 』モジュールを参照してください。


) Cisco IOS Release 12.2(18)ZYA を使用している場合、この前提条件は適用されません。


Stateful Switchover のサポート

現在、Stateful Switchover(SSO)は NBAR をサポートしていません。この制約事項は、Catalyst 6500 スイッチ、Cisco 7500 シリーズ ルータ、および Cisco 7600 シリーズ ルータに適用されます。

dNBAR のメモリ要件

Cisco 7500 シリーズ ルータで dNBAR を使用するには、64 MB 以上の DRAM を搭載したスロット コントローラ(または VIP プロセッサ)を使用する必要があります。そのため、Cisco 7500 シリーズ ルータで dNBAR を設定する前に、お使いのスロット コントローラまたは VIP プロセッサの DRAM 仕様を確認してください。

NBAR の使用に関する制約事項

NBAR は次の処理をサポートしません。

同時に 24 を超える URL、ホスト、または Multipurpose Internet Mail Extension(MIME; 多目的インターネット メール拡張)タイプのマッチング。


) Cisco IOS Release 12.2(18)ZYA の場合、同時に使用できる URL、ホスト、または MIME タイプのマッチングの最大数は 56 です。


Cisco IOS Release 12.3(7)T よりも前の Cisco IOS リリースの場合、パケット ペイロードの最初の 400 バイトを超えるマッチング。Cisco IOS Release 12.3(7)T ではこの制約事項がなくなり、NBAR はすべてのペイロード検査をサポートするようになりました。唯一の例外は、NBAR は、ペイロードの 255 バイトについてのみ、カスタム プロトコル トラフィックを検査できることです。

非 IP トラフィック。

MPLS ラベルが付いたパケット。NBAR は IP パケットのみを分類します。ただし、NBAR を使用して、IP トラフィックを分類してから、トラフィックを MPLS に渡すことができます。NBAR で分類したパケットで、Modular Quality of Service(QoS)Command-Line Interface(CLI; コマンドライン インターフェイス)(MQC)を使用して IP Differentiated Services Code Point(DSCP)フィールドを設定します。これによって、Multiprotocol Label Switching(MPLS; マルチプロトコル ラベル スイッチング)が MPLS ヘッダー内の MPLS Experimental(EXP)設定に DSCP 設定をマッピングできるようにします。

マルチキャストおよびその他の非 CEF スイッチング モード。

フラグメント化されたパケット。

パイプライン処理された永続 HTTP 要求。

セキュア HTTP を使用する場合の URL/ホスト/MIME の分類。

ステートフル プロトコルを使用する非対称フロー。

NBAR を実行するルータで送受信されるパケット。

NBAR は次の論理インターフェイスでサポートされません。

Fast Etherchannel。


) Fast Etherchannel Cisco IOS Release 12.2(18)ZYA でサポートされます。


Cisco IOS Release 12.2(4)T 以前のダイヤラ インターフェイス。

トンネリングまたは暗号化が使用されるインターフェイス。


) トンネリングまたは暗号化が使用されている WAN リンクの出力トラフィックを分類するためには、NBAR を使用できません。そのため、ルータの他のインターフェイス(LAN リンクなど)で NBAR を設定して入力の分類を実行してから、トラフィックを WAN リンクに切り替える必要があります。


レイヤ 2 NBAR の制約事項

「レイヤ 2 NBAR」という用語は、レイヤ 2 インターフェイス(スイッチポート、トランク、Etherchannel など)で使用される NBAR 機能を指します。

レイヤ 2 NBAR 機能は、Firewall Service Module(FWSM; ファイアウォール サービス モジュール)、Intrusion Detection Service Module(IDSM; 侵入検知サービス モジュール)などのサービス モジュールでも使用できますが、次の制約事項があります。サービス モジュール(FWSM や IDSM など)がインライン モードで設定されている場合(つまり、ネットワーク トラフィックがサービス モジュールを介するダイレクト パス内にある場合)、そのサービスの一部として設定されているレイヤ 2 インターフェイスではレイヤ 2 NBAR はサポートされません。


) この制約事項は、レイヤ 3 インターフェイスで使用されている NBAR 機能には適用されません。


ただし、Switched Port Analyzer(SPAN)、Remote SPAN(RSPAN)、または VLAN Access Control List(VACL)Capture 機能を使用してトラフィックをサービス モジュールに送信している場合でも、サービス モジュールを使用する非インライン モードはレイヤ 2 NBAR をサポートします。

FWSM とその接続機能の詳細については、『 Catalyst 6500 Series Switch and Cisco 7600 Series Router Firewall Services Module Configuration Guide 』の「 Configuring Advanced Connection Features 」モジュールを参照してください。

IDSM の詳細については、『 Configuring Cisco Intrusion Prevention System Sensor Using Command Line Interface 』の「 Configuring IDSM-2 」モジュールを参照してください。

SPAN または RSPAN の詳細については、『 Catalyst 6500 Series Software Configuration Guide 』の「 Configuring SPAN and RSPAN 」モジュールを参照してください。

VACL Capture の詳細については、『 VACL Capture for Granular Traffic Analysis with Cisco Catalyst 6000/6500 Running Cisco IOS Software 』モジュールを参照してください。

NBAR の使用に関する情報

NBAR を使用してネットワーク トラフィックを分類する前に、次の概念を理解しておく必要があります。

「NBAR の機能」

「NBAR の利点」

「NBAR と HTTP トラフィックの分類」

「NBAR と Citrix ICA トラフィックの分類」

「NBAR と RTP ペイロード タイプの分類」

「NBAR とカスタム プロトコルおよびアプリケーションの分類」

「NBAR とピアツーピア ファイル共有アプリケーションの分類」

「NBAR とストリーミング プロトコルの分類」

「NBAR と AutoQoS」

「NBAR と FWSM の統合」

「NBAR と TelePresence PDLM」

「NBAR がサポートするプロトコル」

「NBAR のメモリ管理」

「NBAR Protocol Discovery」

「NBAR Protocol Discovery MIB」

「NBAR の設定プロセス」

NBAR の機能

NBAR は、多様なプロトコルとアプリケーションを認識および分類する分類エンジンです。たとえば、ダイナミック TCP/UDP ポート割り当てを使用する Web ベースや他の分類が困難なアプリケーションとプロトコルなどです。

プロトコルまたはアプリケーションが NBAR に認識および分類されると、そのアプリケーションまたはそのプロトコルによるトラフィックに適した QoS を適用するようにネットワークを設定できるようになります。QoS は、モジュラ QoS コマンドライン インターフェイス(MQC)を使用して適用されます。


) NBAR と NBAR と MQC の関係の詳細については、『Configuring NBAR Using the MQC』モジュールを参照してください。


NBAR がアプリケーションまたはプロトコルの認識および分類を完了した後に、(MQC を使用して)ネットワーク トラフィックに適用できる QoS 機能の例を次に示します。

クラスベースのマーキング

Class-Based Weighted Fair Queuing(CBWFQ; クラスベースの重み付け均等化キューイング)

Low Latency Queuing(LLQ; 低遅延キューイング)

トラフィック ポリシング

トラフィック シェーピング


) (Supervisor 32/プログラマブル インテリジェント サービス アクセラレータ(PISA)を備える)Catalyst 6500 スイッチで Cisco IOS Release 12.2(18)ZYA を使用している場合、以下の QoS 機能のみを設定できます。これらの機能は、NBAR がアプリケーションまたはプロトコルを認識または分類した後に、(MQC を使用して)設定できます。


トラフィックの分類

トラフィック マーキング

トラフィック ポリシング


) QoS 機能の詳細については、『Quality of Service Overview』モジュールを参照してください。Catalyst 6500 シリーズ スイッチと QoS の詳細については、『Catalyst 6500 Series Software Configuration Guide』の「Configuring QoS」モジュールを参照してください。


NBAR は、レイヤ 4 ~レイヤ 7 のアプリケーションとプロトコルを識別する分類機能をいくつか導入しています。その分類機能の一部を次に示します。

スタティックに割り当てられた TCP および UDP ポート番号。

非 TCP および非 UDP IP プロトコル。

ダイナミックに割り当てられた TCP および UDP ポート番号。

このような分類にはステートフル インスペクションが必要です。つまり、パケット分類時に複数パケットにわたるプロトコルを検査する機能です。

サブポート分類、つまり詳細なパケット検査に基づく分類。

詳細なパケット分類は、より細かいレベルで実行される分類です。たとえば、パケットが HTTP トラフィックとして分類済みの場合、識別の URL を使用する HTTP トラフィックでさらに分類できることがあります。


) Access Control List(ACL; アクセス コントロール リスト)は、スタティック ポート プロトコルの分類にも使用できます。ただし、NBAR は設定が容易で、ACL の使用時には利用できない分類の統計情報を提供できます。


NBAR には Protocol Discovery 機能があり、インターフェイス上で動作しているアプリケーション プロトコルを簡単に検出できます。Protocol Discovery の詳細については、『 Enabling Protocol Discovery 』モジュールを参照してください。


) NBAR はアプリケーション別またはプロトコル別にネットワーク トラフィックを分類します。ただし、ネットワーク トラフィックは NBAR を使用しなくても分類できます。NBAR を使用せずにネットワークを分類する方法については、『Classifying Network Traffic』モジュールを参照してください。


NBAR の利点

改善されたネットワーク管理

ネットワーク トラフィックの識別と分類は、QoS を実装するうえで重要な最初のステップです。ネットワーク管理者は、ネットワークで実行されているアプリケーションとプロトコルの総量と多様性を識別してからの方が、より効率的にネットワーキング環境で QoS を実装できます。

ネットワーク管理者は NBAR を使用して、プロトコルの多様性と、各プロトコルによって生成されるトラフィックの総量を確認できます。このような情報を収集した後に、トラフィックをクラスに分類できるようになります。その分類を使用して、さまざまなレベルのサービスをネットワーク トラフィックに提供できます。その結果、ネットワーク トラフィックに対して適切なレベルのネットワーク リソースが提供され、ネットワーク管理を改善できます。

URL、ホスト、または MIME による HTTP トラフィックの分類

NBAR は、パケットの TCP/UDP ポート番号以外の部分を確認することでアプリケーション トラフィックを分類できます。これはサブポート分類です。NBAR は TCP/UDP ペイロード自体を確認し、ペイロードの内容(トランザクション ID、メッセージ タイプなどのデータ)に基づいてパケットを分類します。

URL、ホスト、または多目的インターネット メール拡張(MIME)タイプによる HTTP トラフィックの分類は、サブポート分類の一例です。NBAR は、正規表現マッチングを使用し、要求の URL またはホスト フィールド内のテキストによって HTTP を分類します。 NBAR での HTTP クライアント要求のマッチングは、GET、PUT、HEAD、POST、DELETE、OPTIONS、CONNECT、および TRACE など、ほとんどの HTTP 要求方式をサポートします。 NBAR エンジンは、指定した一致文字列を正規表現に変換します。

図 1 に、ルータ Y が NBAR 対応ルータという、NBAR があるネットワーク トポロジを示します。

図 1 NBAR があるネットワーク トポロジ

分類の URL を指定する場合、 match 文に www. ホスト名 . ドメイン に続く URL の部分のみを含めます。たとえば、www.cisco.com/latest/whatsnew.html という URL の場合、 match 文に /latest/whatsnew.html のみを含めます(たとえば、 match protocol http url /latest/whatsnew.html )。


) Supervisor 32/PISA を搭載した Cisco Catalyst 6500 で Cisco IOS Release 12.2(18)ZY2(以降)を使用している場合、match protocol http コマンドに最大 56 のパラメータまたはサブ分類を指定できます。これらのパラメータまたはサブ分類には、使用できるマッチングの選択肢を任意に組み合わせることができます。たとえば、ホスト、MIME、サーバ、URL のマッチングなどです。その他の Cisco IOS リリースおよびプラットフォームの場合、最大 24 のパラメータまたはサブ分類を使用できます。


ホストの指定方法は、URL の指定方法と同じです。NBAR は、HTTP パケット内のホスト フィールド コンテンツで正規表現一致を実行し、そのホストからのすべてのパケットを分類します。たとえば、www.cisco.com/latest/whatsnew.html という URL の場合、www.cisco.com のみを含めます。

MIME タイプ マッチングの場合、MIME タイプには、ユーザが指定したテキスト文字列を含めることができます。IANA がサポートする MIME タイプの一覧については、次の URL を参照してください。

http://www.iana.org/assignments/media-types/

MIME タイプでマッチングすると、次の HTTP トランザクションまで、NBAR は MIME タイプとすべての後続パケットを含むパケットのマッチングを実行します。

永続 HTTP がある場合、NBAR は URL とホスト分類をサポートします。NBAR は、パイプライン処理された要求に含まれるパケットを分類しません。パイプライン処理された要求の場合、前の要求にサービスが提供される前に、複数の要求がサーバにパイプラインで送信されます。パイプライン処理された要求は、永続 HTTP 要求でもあまり使用されないタイプです。

Cisco IOS Release 12.3(4)T では、HTTP トラフィック用の NBAR Extended Inspection 機能が導入されました。この機能を使用すると、NBAR は不明な TCP ポートをスキャンし、そのルータを通過する HTTP トラフィックを識別できます。HTTP トラフィックの分類は既知で定義済みの TCP ポートに限定されなくなりました。

HTTP ヘッダー フィールドを使用した HTTP トラフィックの分類

Cisco IOS Release 12.3(11)T では、HTTP ヘッダー フィールドの情報を使用して HTTP トラフィックを分類できる拡張機能が導入されました。

HTTP はクライアント/サーバ モデルを使用して動作します。HTTP クライアントは、HTTP サーバに要求メッセージを送信することで接続を開きます。HTTP サーバは HTTP クライアントに対して応答メッセージを返します(通常、この応答メッセージは、HTTP クライアントからの要求メッセージで要求されたリソースです)。HTTP サーバは応答の送信後に接続を閉じ、トランザクションは完了します。

HTTP ヘッダー フィールドは、HTTP 要求メッセージと応答メッセージに関する情報を提供するために使用されます。HTTP には多数のヘッダー フィールドがあります。HTTP ヘッダーの詳細については、RFC 2616『Hypertext Transfer Protocol-HTTP/1.1』のセクション 14 を参照してください。この RFC は次の URL で入手できます。

http://www.w3.org/Protocols/rfc2616/rfc2616-sec14.html

NBAR は次の HTTP ヘッダーフィールドを分類できます。

(クライアントからサーバへの)要求メッセージの場合、NBAR を使用して次の HTTP ヘッダー フィールドを識別できます。

User-Agent

Referer

From

(サーバからクライアントへの)応答メッセージの場合、NBAR を使用して次の HTTP ヘッダー フィールドを識別できます。

Server

Location

Content-Encoding

Content-Base


) これまで Content-Base フィールドの使用は HTTP コミュニティで実装されませんでした (詳細については RFC 2616 を参照してください)。そのため、Supervisor 32/PISA が搭載された Catalyst 6500 シリーズ スイッチ上の NBAR では、Content-Base フィールドは識別されません。


NBAR 内では、 match protocol http c-header-field コマンドは、NBAR 識別要求メッセージを指定するために使用されます(コマンドの c-header-field の「c」は、クライアントを示しています)。 match protocol http s-header-field コマンドは、応答メッセージを指定するために使用されます(コマンドの s-header-field の「s」はサーバを示しています)。


) Supervisor 32/PISA を搭載した Cisco Catalyst 6500 シリーズ スイッチで Cisco IOS Release 12.2(18)ZY2(以降)を使用している場合、c-header-field および s-header-field キーワードと関連する引数は使用できません。同じ機能は、個別のキーワードと引数を使用して実行できます。詳細については、『Cisco IOS Quality of Service Solutions Command Reference』の match protocol http コマンドの構文を参照してください。


次に、User-Agent、Referer、または From フィールドに「somebody@cisco.com」を含む要求メッセージが、NBAR によって分類される例を示します。通常、「somebody@cisco.com」のような形式の項目は、HTTP 要求メッセージの From ヘッダー フィールドで見られます。

class-map match-all class1
match protocol http c-header-field “somebody@cisco.com”
 

次に、User-Agent、Referer、または From フィールドに「http://www.cisco.com/routers」を含む要求メッセージが、NBAR によって分類される例を示します。通常、「http://www.cisco.com/routers」のような形式の項目は、HTTP 要求メッセージの Referer ヘッダー フィールドで見られます。

class-map match-all class2
match protocol http c-header-field “http://www.cisco.com/routers”
 

次に、User-Agent、Referer、または From フィールドに「CERN-LineMode/2.15」を含む要求メッセージが、NBAR によって分類される例を示します。通常、「CERN-LineMode/2.15」のような形式の項目は、HTTP 要求メッセージの User-Agent ヘッダー フィールドで見られます。

class-map match-all class3
match protocol http c-header-field “CERN-LineMode/2.15”
 

次に、Content-Base(使用可能な場合)、Content-Encoding、Location、または Server ヘッダー フィールドに「 CERN/3.0」を含む応答メッセージが、NBAR によって分類される例を示します。 通常、「CERN/3.0」のような形式の項目は、応答メッセージの Server ヘッダー フィールドで見られます。

class-map match-all class4
match protocol http s-header-field “CERN/3.0”
 

次に、Content-Base(使用可能な場合)、Content-Encoding、Location、または Server ヘッダー フィールドに「 http://www.cisco.com/routers」を含む応答メッセージが、NBAR によって分類される例を示します。 通常、「 http://www.cisco.com/routers 」のような形式の項目は、応答メッセージの Content-Base(使用可能な場合)または Location ヘッダー フィールドで見られます。

class-map match-all class5
match protocol http s-header-field “http://www.cisco.com/routers”
 

次に、Content-Base(使用可能な場合)、Content-Encoding、Location、または Server ヘッダー フィールドに「 gzip」を含む応答メッセージが、NBAR によって分類される例を示します。 通常、「gzip」のような形式の項目は、応答メッセージの Content-Encoding ヘッダー フィールドで見られます。

class-map match-all class6
match protocol http s-header-field “gzip”

HTTP ヘッダーおよび URL、Host、または MIME タイプの分類の組み合わせによる HTTP トラフィックの識別

URL、Host、MIME タイプ、および HTTP ヘッダーの組み合わせは、NBAR 設定時に使用できます。この組み合わせによって、ネットワーク要件に基づく特定の HTTP トラフィックの分類がさらに柔軟になります。

次に、HTTP ヘッダー フィールドと URL を組み合わせてトラフィックを分類する例を示します。この例では、「CERN-LineMode/3.0」の User-Agent フィールドと「CERN/3.0」の Server フィールドと URL「www.cisco.com/routers」を含むトラフィックは、NBAR を使用して分類されます。

class-map match-all c-http
match protocol http c-header-field “CERN-LineMode/3.0”
match protocol http s-header-field “CERN/3.0”
match protocol http url “www.cisco.com/routers”

NBAR と Citrix ICA トラフィックの分類

NBAR は、Citrix Independent Computing Architecture(ICA)トラフィックを分類し、Citrix トラフィックのサブポート分類を実行できます。分類には、発行済みアプリケーション名または ICA タグ番号が使用されます。

ここでは、次の内容について説明します。

「発行済みアプリケーション名による Citrix ICA トラフィックの分類」

「ICA タグ番号による Citrix ICA トラフィックの分類」

発行済みアプリケーション名による Citrix ICA トラフィックの分類

NBAR は、Citrix ICA Master ブラウザ宛てに発行されたアプリケーションに対する Citrix ICA client 要求を監視できます。クライアントが発行済みアプリケーションを要求した後、Citrix ICA Master ブラウザは空きメモリが最も多いサーバにクライアントを転送します。Citrix ICA クライアントは、アプリケーションの接続をその Citrix ICA サーバに接続します。


) 発行済みアプリケーション名で Citrix のトラフィックを監視および分類する場合、Master ブラウザで Server Browser Mode を使用する必要があります。


Server Browser Mode では、NBAR はトラフィックをステートフルに追跡および監視し、 match protocol citrix コマンドで指定した発行済みアプリケーション名について、パケット コンテンツで正規表現検索を実行します。発行済みアプリケーション名は、 match protocol citrix コマンドの app キーワードと application-name-string 引数を使用して指定します。 match protocol citrix コマンドの詳細については、『 Cisco IOS Quality of Service Solutions Command Reference 』を参照してください。

指定したアプリケーションを伝送するためにトリガーされた Citrix ICA セッションはキャッシュされ、トラフィックは発行済みアプリケーション名によって適切に分類されます。

Citrix ICA クライアント モード

Citrix ICA クライアントは多様なモードで設定できます。NBAR は、操作のすべてのモードで Citrix アプリケーションを区別できる訳ではありません。そのため、ネットワーク管理者は Citrix 管理者と協力して、NBAR が Citrix トラフィックを適切に分類できるようにする必要があります。

Citrix 管理者は、Citrix を設定して Citrix アプリケーションを個別に発行するか、デスクトップ全体として発行できます。操作の Published Desktop モードでは、クライアントの発行済みデスクトップ内のすべてのアプリケーションが同じ TCP セッションを使用します。そのため、アプリケーションの区別は不可能であり、NBAR では(ポート 1494 を確認して)集約としてのみ Citrix アプリケーションを分類できます。

NBAR の使用時は、Citrix ICA クライアントに Published Application モードを使用することをお勧めします。Published Application モードでは、Citrix 管理者は Citrix クライアントをシームレス モードまたは非シームレス(ウィンドウ)モードの操作で設定できます。非シームレス モードで、各 Citrix アプリケーションは個別の TCP 接続を使用するため、NBAR では発行済みアプリケーションの名前に基づいてアプリケーションを区別できます。

シームレス モード クライアントは、セッション共有または非セッション共有という 2 つのサブモードのいずれかで動作します。シームレス セッション共有モードでは、すべてのクライアントは同じ TCP 接続を共有するため、NBAR はアプリケーションを区別できません。シームレス共有モードは、一部のソフトウェア リリースでデフォルト設定としてイネーブルです。シームレス非セッション共有モードでは、各クライアントの各アプリケーションは個別の TCP 接続を使用します。シームレス非セッション共有モードの場合、NBAR はアプリケーションを区別できます。


) Citrix ICA セキュア モードでは NBAR は適切に動作します。パイプライン処理された Citrix ICA クライアント要求はサポートされません。


ICA タグ番号による Citrix ICA トラフィックの分類

アプリケーションを開くたびに、Citrix は 1 つの TCP セッションを使用します。TCP セッションでは、同じセッションに多様な Citrix トラフィックが混在している可能性があります。たとえば、印刷トラフィックとインタラクティブ トラフィックが混在し、特定のアプリケーションで中断や遅延が発生する可能性があります。多くのユーザは、印刷がバックグラウンド プロセスで処理され、高い優先度のトラフィックの処理が印刷によって中断されないことを好みます。

この優先度に合わせるために、Citrix ICA プロトコルにはパケットの ICA タグ番号に基づいて Citrix ICA トラフィックを識別する機能があります。Citrix ICA トラフィックの識別、タグ付け、および優先順位付けの機能は、ICA Priority Packet Tagging と呼ばれます。ICA Priority Packet Tagging を使用すると、Citrix ICA トラフィックは、パケットの ICA タグによって high、medium、low、および background に分類されます。

ICA トラフィックの priority タグ番号を使用し、トラフィックの優先順位を決定すると、QoS 機能を実装してトラフィックの処理方法を決定できます。たとえば、QoS トラフィック ポリシングを設定して、特定の優先順位でパケットを送信またはドロップできます。

Citrix ICA Packet Tagging

Citrix クライアントとサーバ間で最初のネゴシエーションが完了した後に、Citrix ICA タグは Citrix ICA パケットの先頭 2 バイトに含まれます。これらのバイトは圧縮または暗号化されていません。

パケットの先頭 2 バイト(バイト 1 およびバイト 2)には、バイト カウントと ICA priority タグ番号が含まれます。バイト 1 には下位バイト カウントが含まれ、バイト 2 の先頭 2 ビットには priority タグが含まれます。その他の 6 ビットには、上位バイト カウントが含まれます。

ICA priority タグ値には、0 ~ 3 の数を指定できます。番号はパケットの優先順位を示し、0 が最も高く、3 が最も低い優先順位です。

パケットの ICA タグ番号によって Citrix トラフィックに優先順位を付けるには、 match protocol citrix コマンドの ica-tag キーワードと ica-tag-value 引数を使用してタグ番号を指定します。 match protocol citrix コマンドの詳細については、『 Cisco IOS Quality of Service Solutions Command Reference 』を参照してください。

NBAR と RTP ペイロード タイプの分類

RTP はマルチメディア データ ストリームのパケット形式です。メディアオンデマンドやインタラクティブ サービス(インターネット テレフォニーなど)に使用できます。RTP はデータとコントロール部分から構成されます。コントロール部分は Real-Time Transport Control Protocol(RTCP)と呼ばれます。RTCP は NBAR がサポートする個別のプロトコルです。注意が必要なのは、NBAR RTP Payload Type Classification(RTP ペイロード タイプ分類)機能では RTCP パケットを識別しない点と、RTCP パケットは奇数ポートで実行され、RTP パケットは偶数ポートで実行される点です。

RTP のデータ部分はシン プロトコルであり、タイミングの再構築、損失の検出、コンテンツの識別を含む、連続媒体などのアプリケーションのリアルタイム プロパティをサポートします。RTP については、RFC 1889(『 A Transport Protocol for Real-Time Applications 』)および RFC 1890(『 RTP Profile for Audio and Video Conferences with Minimal Control 』) で議論されています。

RTP ペイロード タイプとは、パケットの中で RTP によって送信されるデータです。たとえば、オーディオ サンプルや圧縮されたビデオ データなどです。

NBAR RTP Payload Type Classification 機能を使用すると、リアルタイム オーディオとビデオ トラフィックをステートフルに識別できるだけでなく、オーディオおよびビデオ コーデックに基づいて区別することで、より細かく QoS を提供できます。そのため、RTP Payload Type Classification 機能は、RTP ヘッダーを詳細に確認して RTP パケットを分類します。

NBAR とカスタム プロトコルおよびアプリケーションの分類

NBAR では、カスタム プロトコルを使用してカスタム アプリケーションを識別できます。カスタム プロトコルは、スタティック ポートベースのプロトコルとアプリケーションをサポートしますが、現在のところ、NBAR はサポートしていません。カスタム プロトコルを作成することで、NBAR が認識するプロトコルおよびアプリケーション タイプのセットに追加できます。

カスタム プロトコルによって NBAR Protocol Discovery 機能を拡張し、追加のスタティック ポート アプリケーションを分類および監視できます。それによって、NBAR はサポートしていないスタティック ポート トラフィックを分類できるようになります。


) ユーザ定義(カスタム)のプロトコル指定の詳細については、『Creating a Custom Protocol』モジュールを参照してください。


NBAR とピアツーピア ファイル共有アプリケーションの分類

次に、NBAR がサポートする最も一般的なピアツーピア ファイル共有アプリケーションを示します。

BitTorrent

DirectConnect

eDonkey

eMule

FastTrack

Grokster

JTella

Kazaa(Kazaa Lite と Kazaa Lite Resurrection も)

Morpheus

Win MX

Gnutella もサポート

Gnutella は、Cisco IOS Release 12.1(12c)E で NBAR を使用して分類可能になった、もう 1 つのファイル共有プロトコルです。

Gnutella プロトコルを使用するアプリケーションには、Bearshare、Gnewtellium、Gnucleus、Gtk-Gnutella、Limewire、Mutella、Phex、Qtella、Swapper、および Xolo があります。

match protocol gnutella file-transfer regular-expression コマンドおよび match protocol fasttrack file-transfer regular-expression コマンドは、トラフィック クラスで Gnutella および FastTrack 分類を有効にするために使用されます。特定の Gnutella または FastTrack トラフィックの識別に正規表現変数が使用されることを示すために、 file-transfer キーワードが使用されます。すべての FastTrack または Gnutella トラフィックをトラフィック クラスで分類するには、 regular-expression 変数を「*」で表現できます。

次の例では、すべての FastTrack トラフィックはクラス マップ nbar に分類されます。

class-map match-all nbar
match protocol fasttrack file-transfer "*"
 

同様に、次の例ではすべての Gnutella トラフィックはクラス マップ nbar に分類されます。

class-map match-all nbar
match protocol gnutella file-transfer "*"
 

また、正規表現のワイルドカード文字は、特定の Gnutella および FastTrack トラフィックの識別にも使用できます。これらの正規表現一致を使用して、ファイル名の拡張子またはファイル名に含まれる特定の文字列に基づいてマッチングを実行します。

次に、拡張子が .mpeg の Gnutella ファイルすべてをクラス マップ nbar に分類する例を示します。

class-map match-all nbar
match protocol gnutella file-transfer "*.mpeg"
 

次に、文字「cisco」を含む Gnutella トラフィックのみを分類する例を示します。

class-map match-all nbar
match protocol gnutella file-transfer “*cisco*”
 

同じ例を FastTrack トラフィックに使用できます。

class-map match-all nbar
match protocol fasttrack file-transfer "*.mpeg"
 

または

class-map match-all nbar
match protocol fasttrack file-transfer “*cisco*”
 

NBAR とストリーミング プロトコルの分類

Cisco IOS Release 12.3(7)T の NBAR では、Real Time Streaming Protocol(RTSP)のサポートを導入しました。RTSP は、次のようなストリーミング オーディオを処理するアプリケーションに使用されます。

Apple QuickTime

RealAudio(RealSystems G2)

Windows Media Service

NBAR と AutoQoS

以前の Cisco IOS リリースには、ネットワークでの QoS の展開を自動化できる機能が 2 つあります。AutoQoS-Voice over IP(VoIP)と Enterprise 用の AutoQoS です。いずれの AutoQoS 機能も、NBAR のトラフィック分類機能を利用しています。


) Cisco IOS Release 12.2(18)ZY(以降)は、Catalyst 6500 シリーズ スイッチで AutoQoS-Voice over IP(VoIP)機能をサポートしています。


AutoQoS-VoIP

この機能は、Cisco IOS Release 12.2(15)T で利用できました。AutoQoS-VoIP 機能を使用すると、ネットワークに QoS を自動的に展開できます。また、VoIP トラフィック用に QoS の実装およびプロビジョニングを簡易化する手段として利用できます。AutoQoS-VoIP 機能と NBAR の使用方法の詳細については、『 AutoQoS - VoIP 』モジュールを参照してください。

AutoQoS for the Enterprise

この機能は、Cisco IOS Release 12.3(11)T で利用できました。AutoQoS for the Enterprise 機能を使用すると、一般的なビジネス環境に QoS を自動的に展開できます。特に、中規模の会社と大企業のブランチ オフィスに適しています。また、AutoQoS-VoIP 機能で使用できる機能を拡張します。AutoQoS for the Enterprise 機能と NBAR の使用方法の詳細については、『 AutoQoS for the Enterprise 』モジュールを参照してください。

NBAR と FWSM の統合

Cisco IOS Release 12.2(18)ZYA では、プロトコルとアプリケーションを認識する NBAR の機能が Catalyst 6500 シリーズ スイッチ上の Firewall Service Module(FWSM)と統合されました。このリリースでは、FWSM に対するトラフィックの分類とタグ付けに、次のコマンドを使用できます。

ip nbar protocol-tagging

show ip nbar protocol-tagging

FWSM とその接続機能の詳細については、『 Catalyst 6500 Series Switch and Cisco 7600 Series Router Firewall Services Module Configuration Guide 』の「 Configuring Advanced Connection Features 」モジュールを参照してください。

上記の 2 つのコマンドを含め、FWSM コマンドの詳細については、『 Catalyst 6500 Series Switch and Cisco 7600 Series Router Firewall Service Module Command Reference Guide 』を参照してください。

NBAR と TelePresence PDLM

Cisco IOS Release 12.2(18)ZYA2 NBAR は Cisco TelePresence PDLM のサポートを導入しました。

Cisco TelePresence によって高度なオーディオ、高解像度ビデオ、およびインタラクティブ エレメントを基礎となるネットワークの機能と統合することで、リアルなミーティングを体感できるようになります。

Telepresence PDLM は NBAR を使用して、ネットワーク上の TelePresence メディアと TelePresence コントロール トラフィックを識別します。TelePresence メディア トラフィックと TelePresence コントロール トラフィックは、QoS では別に扱われるため、個別に分類する必要があります。TelePresence メディア トラフィックは低遅延にする必要があります。TelePresence コントロール トラフィックを低遅延にする必要はありませんが、ドロップが発生しないようにする必要があります。

NBAR がサポートするプロトコル

match protocol( NBAR)コマンドは、NBAR がサポートするプロトコルに基づいてトラフィックを分類するために使用されます。NBAR には、次のタイプのプロトコルを分類する機能があります。

非 UDP および非 TCP IP プロトコル

スタティックに割り当てられたポート番号を使用する TCP および UDP プロトコル

スタティックに割り当てられたポート番号を使用し、さらにステートフル インスペクションを必須とする TCP および UDP プロトコル

ダイナミックに割り当てられたポート番号を使用するため、ステートフル インスペクションを必須とする TCP および UDP プロトコル

表 1 に、Cisco IOS ソフトウェアに使用できる NBAR 対応プロトコルをカテゴリ順に示します。また、プロトコル タイプ、既知のポート番号(適用可能な場合)、NBAR でプロトコルを入力する際の構文、およびそのプロトコルが最初にサポートされた Cisco IOS リリースについても記載しています。プロトコルが新しい Cisco IOS リリース トレインに追加された場合、この表は更新されます。

この表に記載されていない多くのピアツーピア ファイル共有アプリケーションは、FastTrack または Gnutella を使用して分類できます。詳細については、「NBAR とピアツーピア ファイル共有アプリケーションの分類」を参照してください。

RTSP を使用すると、ストリーミング オーディオを使用する多様なタイプのアプリケーションを分類できます。詳細については、「NBAR とストリーミング プロトコルの分類」を参照してください。


) アプリケーション認識モジュール(Packet Description Language Module(PDLM)とも呼ばれます)を使用して、複数のプロトコルのサポートを NBAR に追加できます。PDLM の詳細については、『Adding Application Recognition Modules』モジュールを参照してください。



表 1 に、12.2(18)ZY および 12.2(18)ZYA リリースに使用できる NBAR 対応プロトコルを示します。12.2(18)ZY および 12.2(18)ZYA リリースは、Supervisor 32/PISA を搭載する Catalyst 6500 シリーズ スイッチでサポートされます。


 

表 1 NBAR がサポートするプロトコル

カテゴリ
プロトコル
タイプ
既知の UDP ポート番号
説明
構文
Cisco IOS リリース

エンタープライズ アプリケーション

Citrix ICA

TCP/
UDP

TCP:1494、2512、2513、2598
UDP:1604

Citrix ICA トラフィック

citrix
citrix app
citrix ica-tag

12.1(2)E
12.1(5)T
12.2(18)ZYA1

PCAnywhere

TCP/UDP

TCP:5631、65301
UDP:22、5632

Symantic PCAnywhere

pcanywhere

12.1(1)E
12.1(5)T
12.2(18)ZYA1

Novadigm

TCP/ UDP

3460 ~ 3465

Novadigm Enterprise Desktop Manager(EDM)

novadigm

12.1(2)E
12.1(5)T
12.2(18)ZYA1

SAP

TCP

3300 ~ 3315(sap-pgm.pdlm)
3200 ~ 3215(sap-app.pdlm)
3600 ~ 3615(sap-msg.pdlm)

アプリケーション サーバからアプリケーション サーバへのトラフィック(sap-pgm.pdlm)

クライアントからアプリケーション サーバへのトラフィック(sap-app.pdlm)

クライアントからメッセージ サーバへのトラフィック(sap-msg.pdlm)

sap

12.1E
12.2T
12.3
12.3T
12.2(18)ZYA1

Exchange1

TCP

135

MS-RPC for Exchange

exchange

12.1(1)E
12.1(5)T
12.2(18)ZY
12.2(18)ZYA
12.2(18)ZYA1

MAPI

TCP

135

Messaging Application Programming Interface

mapi

12.2(18)ZYA
12.2(18)ZYA1

Routing Protocol

BGP

TCP/ UDP

179

Border Gateway Protocol

bgp

12.1(1)E
12.1(5)T
12.2(18)ZYA1

EGP

IP

8

Exterior Gateway Protocol

egp

12.1(1)E
12.1(5)T
12.2(18)ZYA1

EIGRP

IP

88

Enhanced Interior Gateway Routing Protocol

eigrp

12.1(1)E
12.1(5)T
12.2(18)ZYA1

OSPF

IP

89

Open Shortest Path First

ospf

12.3(8)T
12.2(18)ZYA1

RIP

UDP

520

Routing Information Protocol

rip

12.1(1)E
12.1(5)T
12.2(18)ZYA1

データベース

SQL*NET

TCP/ UDP

1521

SQL*NET for Oracle

sqlnet

12.1(1)E
12.1(5)T
12.2(18)ZYA1

MS-SQLServer

TCP

1433

Microsoft SQL Server Desktop Videoconferencing

sqlserver

12.1(1)E
12.1(5)T
12.2(18)ZYA1

CIFS

TCP

139, 445

Common Internet File System

cifs

12.2(18)ZYA
12.2(18)ZYA1

医療

DiCom

TCP

ダイナミック割り当て

Digital Imaging and Communications in Medicine

dicom

12.2(18)ZYA
12.2(18)ZYA1

HL7

TCP

ダイナミック割り当て

Health Level Seven

hl7

12.2(18)ZYA
12.2(18)ZYA1

金融

FIX

TCP

ダイナミック割り当て

Financial Information Exchange

fix

12.2(18)ZYA
12.2(18)ZYA1

セキュリティとトンネリング

GRE

IP

47

Generic Routing Encapsulation

gre

12.1(1)E
12.1(5)T
12.2(18)ZYA1

IPINIP

IP

4

IP in IP

ipinip

12.1(1)E
12.1(5)T
12.2(18)ZYA1

IPsec

IP

50, 51

IP Encapsulating Security Payload/
Authentication-
Header

ipsec

12.1(1)E
12.1(5)T
12.2(18)ZYA1

L2TP

UDP

1701

L2F/L2TP Tunnel

l2tp

12.1(1)E
12.1(5)T
12.2(18)ZYA1

MS-PPTP

TCP

1723

Microsoft Point-to-Point Tunneling Protocol for VPN

pptp

12.1(1)E
12.1(5)T
12.2(18)ZYA1

SFTP

TCP

990

Secure FTP

secure-ftp

12.1(1)E
12.1(5)T
12.2(18)ZYA1

セキュリティとトンネリング(続き)

SHTTP

TCP

443

Secure HTTP

secure-http

12.1(1)E
12.1(5)T
12.2(18)ZYA1

SIMAP

TCP/
UDP

585, 993

Secure IMAP

secure-imap

12.1(1)E
12.1(5)T
12.2(18)ZYA1

SIRC

TCP/
UDP

994

Secure IRC

secure-irc

12.1(1)E
12.1(5)T
12.2(18)ZYA1

SLDAP

TCP/
UDP

636

Secure LDAP

secure-ldap

12.1(1)E
12.1(5)T
12.2(18)ZYA1

SNNTP

TCP/
UDP

563

Secure NNTP

secure-nntp

12.1(1)E
12.1(5)T
12.2(18)ZYA1

SPOP3

TCP/
UDP

995

Secure POP3

secure-pop3

12.1(1)E
12.1(5)T
12.2(18)ZYA1

STELNET

TCP

992

Secure Telnet

secure-telnet

12.1(1)E
12.1(5)T
12.2(18)ZYA1

SOCKS

TCP

1080

Firewall Security Protocol

socks

12.1(1)E
12.1(5)T
12.2(18)ZYA1

SSH

TCP

22

Secured Shell

ssh

12.1(1)E
12.1(5)T
12.2(18)ZYA1

ネットワーク管理

ICMP

IP

1

Internet Control Message Protocol

icmp

12.1(1)E
12.1(5)T
12.2(18)ZYA1

SNMP

TCP/
UDP

161, 162

Simple Network Management Protocol

snmp

12.1(1)E
12.1(5)T
12.2(18)ZYA1

Syslog

UDP

514

System Logging Utility

syslog

12.1(1)E
12.1(5)T
12.2(18)ZYA1

ネットワーク メール サービス

IMAP

TCP/
UDP

143, 220

Internet Message Access Protocol

imap

12.1(1)E
12.1(5)T
12.2(18)ZYA1

POP3

TCP/
UDP

110

Post Office Protocol

pop3

12.1(1)E
12.1(5)T
12.2(18)ZYA1

Notes

TCP/
UDP

1352

Lotus Notes

notes

12.1(1)E
12.1(5)T
12.2(18)ZYA1

SMTP

TCP

25

Simple Mail Transfer Protocol

smtp

12.1(1)E
12.1(5)T
12.2(18)ZYA1

ディレクトリ

DHCP/
BOOTP

UDP

67, 68

Dynamic Host Configuration Protocol/Bootstrap Protocol

dhcp

12.1(1)E
12.1(5)T
12.2(18)ZYA1

Finger

TCP

79

Finger User Information Protocol

finger

12.1(1)E
12.1(5)T
12.2(18)ZYA1

DNS

TCP/
UDP

53

Domain Name System

dns

12.1(1)E
12.1(5)T
12.2(18)ZYA1

Kerberos

TCP/
UDP

88, 749

Kerberos Network Authentication Service

kerberos

12.1(1)E
12.1(5)T
12.2(18)ZYA1

LDAP

TCP/
UDP

389

Lightweight Directory Access Protocol

ldap

12.1(1)E
12.1(5)T
12.2(18)ZYA1

ストリーミング メディア

CU-SeeMe

TCP/
UDP

TCP:7648、7649
UDP:24032

Desktop Video Conferencing

cuseeme

12.1(1)E
12.1(5)T
12.2(18)ZYA1

Netshow

TCP/ UDP

ダイナミック割り当て

Microsoft Netshow

netshow

12.1(1)E
12.1(5)T
12.2(18)ZYA1

RealAudio

TCP/ UDP

ダイナミック割り当て

RealAudio Streaming Protocol

realaudio

12.1(1)E
12.1(5)T

StreamWorks

UDP

ダイナミック割り当て

Xing Technology Stream Works Audio and Video

streamwork

12.1(1)E
12.1(5)T
12.2(18)ZYA1

VDOLive

TCP/ UDP

インスペクションを使用する場合はスタティック(7000)

VDOLive Streaming Video

vdolive

12.1(1)E
12.1(5)T
12.2(18)ZYA1

RTSP

TCP/ UDP

ダイナミック割り当て

Real Time Streaming Protocol

rtsp

12.3(11)T
12.2(18)ZYA1

MGCP

TCP/ UDP

2427, 2428, 2727

Media Gateway Control Protocol

mgcp

12.3(7)T
12.2(18)ZYA1

YouTube2

TCP

スタティック(80)とダイナミック割り当ての両方

オンライン ビデオ共有 Web サイト

youtube

12.2(18)ZYA
12.2(18)ZYA1

インターネット

FTP

TCP

ダイナミック割り当て

File Transfer Protocol

ftp

12.1(1)E
12.1(5)T
12.2(18)ZYA1

Gopher

TCP/ UDP

70

Internet Gopher Protocol

gopher

12.1(1)E
12.1(5)T
12.2(18)ZYA1

HTTP

TCP

803

Hypertext Transfer Protocol

http

12.1(1)E
12.1(5)T
12.2(18)ZYA1

IRC

TCP/ UDP

194

Internet Relay Chat

irc

12.1(1)E
12.1(5)T
12.2(18)ZYA1

Telnet

TCP

23

Telnet Protocol

telnet

12.1(1)E
12.1(5)T
12.2(18)ZYA1

TFTP

UDP

インスペクションを使用する場合はスタティック(69)

Trivial File Transfer Protocol

tftp

12.1(1)E
12.1(5)T
12.2(18)ZYA1

NNTP

TCP/ UDP

119

Network News Transfer Protocol

nntp

12.1(1)E
12.1(5)T
12.2(18)ZYA1

シグナリング

RSVP

UDP

1698, 1699

Resource Reservation Protocol

rsvp

12.1(1)E
12.1(5)T
12.2(18)ZYA1

RPC

NFS

TCP/ UDP

2049

Network File System

nfs

12.1(1)E
12.1(5)T
12.2(18)ZYA1

Sunrpc

TCP/ UDP

ダイナミック割り当て

Sun Remote Procedure Call

sunrpc

12.1(1)E
12.1(5)T
12.2(18)ZYA1

MSN-messenger

TCP

1863

MSN Messenger Chat Messages4

msn-messenger

12.2(18)ZYA
12.2(18)ZYA1

Yahoo-messenger

TCP

5050, 5101

Yahoo Messenger Chat Messages

yahoo-messenger

12.2(18)ZYA
12.2(18)ZYA1

AOL-messenger

TCP

5190, 443

AOL Instant Messenger Chat Messages

aol-messenger

12.2(18)ZYA
12.2(18)ZYA1

非 IP および LAN/
レガシー

NetBIOS

TCP/ UDP

137, 138, 139

NetBIOS over IP(MS Windows)

netbios

12.1(1)E
12.1(5)T
12.2(18)ZYA1

その他

NTP

TCP/ UDP

123

Network Time Protocol

ntp

12.1(1)E
12.1(5)T
12.2(18)ZYA1

Printer

TCP/ UDP

515

Printer

printer

12.1(2)E
12.1(5)T
12.2(18)ZYA1

X Windows

TCP

6000 ~ 6003

X11、X Windows

xwindows

12.1(1)E
12.1(5)T
12.2(18)ZYA1

r-commands

TCP

ダイナミック割り当て

rsh、rlogin、rexec

rcmd

12.1(1)E
12.1(5)T
12.2(18)ZYA1

AppleQTC

TCP/UDP

458

Apple Quick Time

appleqtc

12.2(18)ZYA
12.2(18)ZYA1

Chargen

TCP/UDP

19

Character Generator

chargen

12.2(18)ZYA

12.2(18)ZYA1

ClearCase

TCP/UDP

371

Clear Case Protocol Software Informer

clearcase

12.2(18)ZYA
12.2(18)ZYA1

Corba

TCP/UDP

683, 684

Corba Internet Inter-Orb Protocol(IIOP)

corba-iiop

12.2(18)ZYA
12.2(18)ZYA1

Daytime

TCP/UDP

13

Daytime Protocol

daytime

12.2(18)ZYA
12.2(18)ZYA1

Doom

TCP/UDP

666

Doom

doom

12.2(18)ZYA
12.2(18)ZYA1

Echo

TCP/UDP

7

Echo Protocol

echo

12.2(18)ZYA
12.2(18)ZYA1

IBM DB2

TCP/UDP

523

IBM Information Management

ibm-db2

12.2(18)ZYA
12.2(18)ZYA1

IPX

TCP/UDP

213

Internet Packet Exchange

ipx

12.2(18)ZYA
12.2(18)ZYA1

ISAKMP

TCP/UDP

500

Internet Security Association and Key Management

isakmp

12.2(18)ZYA
12.2(18)ZYA1

ISI-GL

TCP/UDP

55

Interoperable Self Installation Graphics Language

isi-gl

12.2(18)ZYA
12.2(18)ZYA1

KLogin

TCP

543

KLogin

klogin

12.2(18)ZYA
12.2(18)ZYA1

KShell

TCP

544

KShell

kshell

12.2(18)ZYA
12.2(18)ZYA1

その他 (続き)

LockD

TCP/UDP

4045

LockD

lockd

12.2(18)ZYA
12.2(18)ZYA1

Microsoft-DS

TCP/UDP

445

Microsoft Directory Services

microsoftds

12.2(18)ZYA
12.2(18)ZYA1

Nickname

TCP/UDP

43

Nickname

nicname

12.2(18)ZYA
12.2(18)ZYA1

NPP

TCP/UDP

92

Network Payment Protocol

npp

12.2(18)ZYA
12.2(18)ZYA1

ORASRV

TCP

1525

ORASRV

ora-srv

12.2(18)ZYA
12.2(18)ZYA1

RTelnet

TCP/UDP

107

Remote Telnet Service

rtelnet

12.2(18)ZYA
12.2(18)ZYA1

RCP

TCP/UDP

469

Rate Control Protocol

rcp

12.2(18)ZYA
12.2(18)ZYA1

SQLExec

TCP/UDP

9088

SQL Exec

sqlexec

12.2(18)ZYA
12.2(18)ZYA1

Systat

TCP/UDP

11

System Statistics

systat

12.2(18)ZYA
12.2(18)ZYA1

TACACS

TCP/UDP

49, 65

Terminal Access Controller Access-Control System

tacacs

12.2(18)ZYA
12.2(18)ZYA1

Time

TCP/UDP

37

Time

time

12.2(18)ZYA
12.2(18)ZYA1

VNC

UDP

5800, 5900, 5901

Virtual Network Computing

vnc

12.2(18)ZYA
12.2(18)ZYA1

Whois++

TCP/UDP

63

Whois++

whois++

12.2(18)ZYA
12.2(18)ZYA1

XDMCP

UDP

177

X Display Manager Control Protocol

xdmcp

12.2(18)ZYA
12.2(18)ZYA1

音声

H.323

TCP

ダイナミック割り当て

H.323 Teleconferencing Protocol

h323

12.3(7)T
12.2(18)ZYA1

RTCP

TCP/ UDP

ダイナミック割り当て

Real-Time Control Protocol

rtcp

12.1E
12.2T
12.3
12.3T
12.3(7)T
12.2(18)ZYA1

RTP

TCP/ UDP

ダイナミック割り当て

Real-Time Transport Protocol Payload Classification

rtp

12.2(8)T
12.2(18)ZYA1

Cisco-phone5

UDP

5060

Cisco IP Phone および PC-Based Unified Communicator

cisco-phone

12.2(18)ZYA
12.2(18)ZYA1

SIP

TCP/UPD

5060

Session Initiation Protocol

sip

12.3(7)T
12.2(18)ZYA1

SCCP/ Skinny

TCP

2000, 2001, 2002

Skinny Client Control Protocol

skinny

12.3(7)T
12.2(18)ZYA1

Skype6

TCP/UDP

ダイナミック割り当て

ピアツーピア VoIP クライアント ソフトウェア

skype

12.4(4)T

TelePresence

TCP/UDP

ダイナミック割り当て

Cisco TelePresence System

telepresence-media

telepresence-control

12.2(18)ZYA2

ピアツーピア ファイル共有アプリケーション

BitTorrent

TCP

ダイナミック割り当て、または
6881 ~ 6889

BitTorrent File Transfer Traffic

bittorrent

12.4(2)T
12.2(18)ZYA1

Direct Connect

TCP/ UDP

411

Direct Connect File Transfer Traffic

directconnect

12.4(4)T
12.2(18)ZYA1

eDonkey/ eMule

TCP

4662

eDonkey File-Sharing Application

また、NBAR では eMule トラフィックは eDonkey トラフィックに分類されます。

edonkey

12.3(11)T
12.2(18)ZYA1

FastTrack

該当なし

ダイナミック割り当て

FastTrack

fasttrack

12.1(12c)E
12.2(18)ZYA1

Gnutella

TCP

ダイナミック割り当て

Gnutella

gnutella

12.1(12c)E
12.2(18)ZYA1

KaZaA

TCP/ UPD

ダイナミック割り当て

KaZaA

以前の KaZaA バージョン 1 トラフィックは、FastTrack を使用して分類できます。

kazaa2

12.2(8)T
12.2(18)ZYA1

WinMX

TCP

6699

WinMX トラフィック

winmx

12.3(7)T
12.2(18)ZYA1

1.Release 12.2(18)ZYA の場合、シスコは Exchange 03 および 07 のみをサポートします。MS クライアント アクセスは認識されますが、Web クライアント アクセスは認識されません。

2.Release 12.2(18)ZYA の場合、HTTP 経由の YouTube へのアクセスのみが認識されます。

3.Release 12.3(4)T では、Hypertext Transfer Protocol(HTTP; ハイパーテキスト転送プロトコル)トラフィック用の NBAR Extended Inspection 機能が導入されました。この機能を使用すると、NBAR は不明な TCP ポートをスキャンし、そのルータを通過する HTTP トラフィックを識別できます。

4.Release 12.2(18)ZYA の場合、Yahoo、MSN、および AOL のメッセージ(「チャット」)が認識されます。Lotus および SameTime のメッセージは認識されません。インスタントメッセージングのビデオと音声は認識されません。

5.Release 12.2(18)ZYA の場合、SIP および Skinny 電話接続(cisco-phone トラフィック接続)のみが認識されます。H.323 電話接続は認識されません。

6.Skype は Cisco IOS Release 12.4(4)T で導入されました。この導入の結果、Skype は Cisco IOS ソフトウェアのネイティブになりました(付属するようになりました)。また Skype は Cisco IOS Release 12.4(4)T で導入された NBAR インフラストラクチャを使用しています。シスコ ソフトウェアは Skype 1.0、2.5、および 3.0 をサポートしています。一部のハードウェア プラットフォームは Skype をサポートしていません。たとえば、Supervisor/PISA が搭載されている Catalyst 6500 シリーズ スイッチでは Skype はサポートされません。

NBAR のメモリ管理

NBAR は、ステートフル インスペクションに必要な各トラフィック フローに約 150 バイトの DRAM を使用しています (ステートフル インスペクションが必要な NBAR でサポートされているプロトコルの一覧については、 表 1 を参照してください)。

NBAR を設定すると、最大 5,000 の同時トラフィック フローに対応できる 1 MB の DRAM が割り当てられます。また、追加の同時ステートフル トラフィック フローを処理するためにメモリを追加する必要があるかどうかが確認されます。このような必要性が検出されると、200 ~ 400 KB の増分でメモリの使用量が拡張されます。


) PISA が使用中の場合、NBAR によるこのメモリの拡張は適用されません。


NBAR Protocol Discovery

NBAR には、Protocol Discovery という機能が含まれます。Protocol Discovery には、インターフェイスで動作しているアプリケーション プロトコルを簡単に検出できる機能が用意されています。Protocol Discovery の詳細については、『 Enabling Protocol Discovery 』モジュールを参照してください。


) Supervisor 32/PISA を搭載した Catalyst 6500 シリーズ スイッチ用に設計された Cisco IOS Release 12.2(18)ZYA では、Protocol Discovery はレイヤ 2 Etherchannel をサポートしています。


Non-intrusive Protocol Discovery

Cisco IOS Release 12.2(18)ZYA1 には、Non-intrusive Protocol Discovery という機能があります。Non-intrusive Protocol Discovery 機能を使用すると、Supervisor 32/PISA を搭載した Catalyst 6500 シリーズ スイッチで、アウトオブバンド(つまりオフライン)モードでプロトコル検出を実行できます。オフライン モードの場合、ネットワーク トラフィックのコピーは、インターフェイスで実行されているアプリケーション プロトコルの検出に使用されます。このとき、ネットワーク トラフィックは影響を受けず、他の用途に使用できます。

Non-intrusive Protocol Discovery は、Intelligent Traffic Redirect(ITR)という機能と密接に関連しています。ネットワーク管理者は ITR を使用し、詳細なパケット インスペクションのために Supervisor 32/PISA にリダイレクトする必要がある特定のトラフィックを識別することで、システム パフォーマンスを最適化できます。

Non-intrusive Protocol Discovery は、プロトコル検出がイネーブルにされているインターフェイスで ITR をイネーブルにすることで実行されます。ITR のイネーブル化に使用するコマンドの詳細については、『 Catalyst Supervisor Engine 32 PISA IOS Command Reference 』を参照してください。Protocol Discovery の詳細については、『 Enabling Protocol Discovery 』モジュールを参照してください。


) Non-intrusive Protocol Discovery 機能が適切に動作するには、その他の「侵入」機能(たとえば、Flexible Packet Matching(FPM)など)は、入力方向と出力方向のどちらでもインターフェイスに使用できません。侵入機能は、何らかの方法でパケットを操作します(たとえば、スタティック カウンタまたはパケット カウンタの変更など)。このような機能が使用中の場合、(トラフィックのコピーではなく)実際のトラフィックはリダイレクトされます。


NBAR Protocol Discovery MIB

NBAR Protocol Discovery Management Information Base(MIB; 管理情報ベース)は、Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)による次の新機能を提供することで、NBAR Protocol Discovery の機能を拡張しています。

インターフェイスごとの Protocol Discovery 機能をイネーブルまたはディセーブルにします。

Protocol Discovery の統計情報を表示します。

帯域幅の使用状況によってプロトコルを一覧表示する複数の top-n テーブルを設定および表示します。

しきい値を超えたときに違反についてレポートし、通知を送信する特定の NBAR 対応プロトコルまたはアプリケーションのトラフィックに基づいて、しきい値を設定します。

NBAR Protocol Discovery MIB の詳細については、『 Network-Based Application Recognition Protocol Discovery Management Information Base 』モジュールを参照してください。

NBAR の設定プロセス

NBAR の設定は次のプロセスから構成されます。

Protocol Discovery のイネーブル化(必須)

NBAR を設定するとき、最初のプロセスは Protocol Discovery をイネーブルにすることです。

MQC を使用した NBAR の設定(任意)

Protocol Discovery をイネーブルにした後は、MQC の機能を使用して NBAR を設定するオプションがあります。

アプリケーション認識モジュールの(Packet Description Language Module(PDLM)とも呼ばれます)追加(任意)

PDLM を追加すると、NBAR がネットワーク上の追加プロトコルを認識できるようになり、NBAR の機能が拡張されます。

カスタム プロトコルの作成(任意)

カスタム プロトコルによって NBAR Protocol Discovery 機能を拡張し、追加のスタティック ポート アプリケーションを分類および監視できます。それによって、NBAR はサポートしていないスタティック ポート トラフィックを分類できるようになります。

関連情報

まず Protocol Discovery をイネーブルにすることから NBAR の設定を開始します。Protocol Discovery をイネーブルにするには、『 Enabling Protocol Discovery 』モジュールを参照してください。

その他の関連資料

ここでは、NBAR を使用したネットワーク トラフィックの分類に関連する関連資料を紹介します。

関連資料

内容
参照先

QoS コマンド:コマンド構文、コマンド モード、コマンド履歴、デフォルト、使用上のガイドライン、および例

『Cisco IOS Quality of Service Solutions Command Reference』

QoS の特性と機能

Quality of Service Overview 』モジュール

Catalyst 6500 シリーズ スイッチの QoS の特性と機能

Catalyst Supervisor Engine 32 PISA Cisco IOS Software Configuration Guide, Release 12.2ZY 』の「 Configuring PFC QoS 」モジュール

NBAR を使用しない場合のネットワーク トラフィックの分類

Classifying Network Traffic 』モジュール

FWSM とその接続機能

Catalyst 6500 Series Switch and Cisco 7600 Series Router Firewall Services Module Configuration Guide 』の「 Configuring Advanced Connection Features 」モジュール

FWSM コマンド

『Catalyst 6500 Series Switch and Cisco 7600 Series Router Firewall Service Module Command Reference Guide』

IDSM

Configuring Cisco Intrusion Prevention System Sensor Using Command Line Interface 』の「 Configuring IDSM-2 」モジュール

SPAN または RSPAN

Catalyst 6500 Series Software Configuration Guide 』の「 Configuring SPAN and RSPAN 」モジュール

VACL キャプチャ

VACL Capture for Granular Traffic Analysis with Cisco Catalyst 6000/6500 Running Cisco IOS Software 』モジュール

Catalyst 6500 シリーズおよび QoS

Catalyst 6500 Series Software Configuration Guide 』の「 Configuring QoS 」モジュール

Supervisor 32/PISA を搭載した Catalyst 6500 シリーズ スイッチをイネーブルにするために使用されるコマンド

Catalyst Supervisor Engine 32 PISA IOS Command Reference

FPM

Flexible Packet Matching 』モジュール

FPM eXtensible Markup Language(XML)の設定

Flexible Packet Matching XML Configuration 』モジュール

ネットワーク トラフィックのマーキング

Marking Network Traffic 』モジュール

CISCO-NBAR-PROTOCOL-DISCOVERY MIB

Network-Based Application Recognition Protocol Discovery Management Information Base 』モジュール

CEF

Cisco Express Forwarding Features Roadmap 』モジュール

AutoQoS 7 AutoQoS for the Enterprise、VoIP トラフィック

AutoQoS - VoIP 』モジュール; 『 AutoQoS for the Enterprise 』モジュール

NBAR Protocol Discovery MIB

Network-Based Application Recognition Protocol Discovery Management Information Base 』モジュール

Protocol Discovery のイネーブル化

Enabling Protocol Discovery 』モジュール

MQC を使用した NBAR の設定

Configuring NBAR Using the MQC 』モジュール

アプリケーション認識モジュール(PDLM とも呼ばれます)の追加

Adding Application Recognition Modules 』モジュール

カスタム プロトコルの作成

Creating a Custom Protocol 』モジュール

null

規格

規格
タイトル

ISO 0009

『File Transfer Protocol (FTP)』

ISO 0013

『Domain Names - Concepts and Facilities』

ISO 0033

『The TFTP Protocol (Revision 2)』

ISO 0034

『Routing Information Protocol』

ISO 0053

『Post Office Protocol - Version 3』

ISO 0056

『RIP Version 2』

MIB

MIB
MIB リンク

CISCO-NBAR-PROTOCOL-DISCOVERY MIB

選択したプラットフォーム、Cisco IOS リリース、および機能セットの MIB を検索してダウンロードする場合は、次の URL にある Cisco MIB Locator を使用します。

http://www.cisco.com/go/mibs

RFC

RFC
タイトル

RFC 742

『NAME/FINGER Protocol』

RFC 759

『Internet Message Protocol』

RFC 768

『User Datagram Protocol』

RFC 792

『Internet Control Message Protocol』

RFC 793

『Transmission Control Protocol』

RFC 821

『Simple Mail Transfer Protocol』

RFC 827

『Exterior Gateway Protocol』

RFC 854

『Telnet Protocol Specification』

RFC 888

『STUB Exterior Gateway Protocol』

RFC 904

『Exterior Gateway Protocol Formal Specification』

RFC 951

『Bootstrap Protocol』

RFC 959

『File Transfer Protocol』

RFC 977

『Network News Transfer Protocol』

RFC 1001

『Protocol Standard for a NetBIOS Service on a TCP/UDP Transport: Concepts and Methods』

RFC 1002

『Protocol Standard for a NetBIOS Service on a TCP/UDP Transport: Detailed Specifications』

RFC 1057

『RPC: Remote Procedure Call』

RFC 1094

『NFS: Network File System Protocol Specification』

RFC 1112

『Host Extensions for IP Multicasting』

RFC 1157

『Simple Network Management Protocol』

RFC 1282

『BSD Rlogin』

RFC 1288

『The Finger User Information Protocol』

RFC 1305

『Network Time Protocol』

RFC 1350

『The TFTP Protocol (Revision 2)』

RFC 1436

『The Internet Gopher Protocol』

RFC 1459

『Internet Relay Chat Protocol』

RFC 1510

『The Kerberos Network Authentication Service』

RFC 1542

『Clarifications and Extensions for Bootstrap Protocol』

RFC 1579

『Firewall-Friendly FTP』

RFC 1583

『OSPF Version 2』

RFC 1657

『Definitions of Managed Objects for Fourth Version of Border Gateway Protocol』

RFC 1701

『Generic Routing Encapsulation』

RFC 1730

『Internet Message Access Protocol-Version 4』

RFC 1771

『A Border Gateway Protocol 4 (BGP-4)』

RFC 1777

『Lightweight Directory Access Protocol』

RFC 1831

『RPC: Remote Procedure Call Protocol Specification Version 2』

RFC 1889

『A Transport Protocol for Real-Time Applications』

RFC 1890

『RTP Profile for Audio and Video Conferences with Minimal Control』

RFC 1928

『SOCKS Protocol Version 5』

RFC 1939

『Post Office Protocol-Version 3』

RFC 1945

『Hypertext Transfer Protocol-HTTP/1.0』

RFC 1964

『The Kerberos Version 5 GSS-API Mechanism』

RFC 2045

『Multipurpose Internet Mail Extension (MIME) Part One: Format of Internet Message Bodies』

RFC 2060

『Internet Message Access Protocol-Version 4 rev1』

RFC 2068

『Hypertext Transfer Protocol-HTTP/1.1』

RFC 2131

『Dynamic Host Configuration Protocol』

RFC 2205

『Resource ReSerVation Protocol (RSVP)-Version 1 Functional Specification』

RFC 2236

『Internet Group Management Protocol, Version 2』

RFC 2251

『Lightweight Directory Access Protocol (v3)』

RFC 2252

『Lightweight Directory Access Protocol (v3): Attribute Syntax Definitions』

RFC 2253

『Lightweight Directory Access Protocol (v3): UTF-8 String Representation of Distinguished Names』

RFC 2326

『Real Time Streaming Protocol (RTSP)』

RFC 2401

『Security Architecture for the Internet Protocol』

RFC 2406

『IP Encapsulating Security Payload』

RFC 2453

『RIP Version 2』

RFC 2616

『Hypertext Transfer Protocol-HTTP/1.1』

(注) この RFC は RFC 2068 の更新です。

シスコのテクニカル サポート

説明
リンク

右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。

以下を含むさまざまな作業にこの Web サイトが役立ちます。

テクニカル サポートを受ける

ソフトウェアをダウンロードする

セキュリティの脆弱性を報告する、またはシスコ製品のセキュリティ問題に対する支援を受ける

ツールおよびリソースへアクセスする

Product Alert の受信登録

Field Notice の受信登録

Bug Toolkit を使用した既知の問題の検索

Networking Professionals(NetPro)コミュニティで、技術関連のディスカッションに参加する

トレーニング リソースへアクセスする

TAC Case Collection ツールを使用して、ハードウェアや設定、パフォーマンスに関する一般的な問題をインタラクティブに特定および解決する

この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。

http://www.cisco.com/en/US/support/index.html

用語集

dNBAR :Distributed Network-Based Application Recognition。dNBAR は、Versatile Interface Processor(VIP)を搭載した Cisco 7500 ルータと、FlexWAN モジュールまたは Serial Interface Processor(SIP)を搭載した Catalyst 6500 シリーズ スイッチで使用されている NBAR です。NBAR と dNBAR の実装内容は同じです。

HTTP :Hypertext Transfer Protocol(ハイパーテキスト転送プロトコル)。Web ブラウザと Web サーバがファイル(テキスト ファイルやグラフィック ファイルなど)の転送に使用するプロトコル。

IANA :Internet Assigned Numbers Authority(インターネット割り当て番号局)。Internet Architecture Board(IAB; インターネット アーキテクチャ委員会)に属する Internet Society(ISOC; インターネット学会)の後援を受けて運営されている組織。IANA は IP アドレス空間の割り当ておよびドメイン名の割り当ての権限を InterNIC および他の組織に委任しています。また、自律システム番号など、TCP/IP スタックで使用される割り当て済みプロトコル ID のデータベースを維持しています。

LAN :Local-area Network(ローカルエリア ネットワーク)。比較的狭い地理的領域(最大で数千メートル)を対象とする高速で低エラーのデータ ネットワーク。LAN は、1 つの建物または他の地理的に制限された領域にあるワークステーション、周辺機器、およびその他のデバイスを接続します。LAN 規格は、Open System Interconnection(OSI; オープン システム インターコネクション)モデルの物理およびデータ リンク レイヤでのケーブル配線とシグナリングを規定します。イネーブル、FDDI、およびトークン リングは、LAN テクノロジーで幅広く使用されています。

MIME :Multipurpose Internet Mail Extension(多目的インターネット メール拡張)。電子メールで、テキスト以外のデータ(つまり、プレーン ASCII コードでは表現できないデータ)を転送するための規格。たとえば、バイナリ、外国語テキスト(ロシア語や中国語など)、オーディオ、ビデオなどのデータです。MIME は RFC 2045『 Multipurpose Internet Mail Extension(MIME)Part One:Format of Internet Message Bodies 』で定義されています。

MPLS :Multiprotocol Label Switching(MPLS; マルチプロトコル ラベル スイッチング)。ラベルを使用して IP トラフィックを転送するスイッチング方式です。このラベルによって、ネットワーク内のルータおよびスイッチが、事前に確立された IP ルーティング情報に基づくパケットの転送先を指示されます。

MQC :Modular Quality of Service Command-Line Interface(モジュラ QoS コマンドライン インターフェイス)。トラフィック クラスを定義し、トラフィック ポリシー(ポリシー マップ)を作成および設定し、そのポリシー マップをインターフェイスに適用できるコマンドライン インターフェイスです。ポリシー マップは、適切な Quality Of Service(QoS)をネットワーク トラフィックを適用するために使用されます。

NBAR :Network-Based Application Recognition。幅広いプロトコルとアプリケーションを認識および分類する分類エンジンです。プロトコルまたはアプリケーションが NBAR に認識および分類されると、そのアプリケーションまたはそのプロトコルによるトラフィックに適した Quality of Service(QoS)を適用するようにネットワークを設定できるようになります。

PDLM :Packet Description Language Module。1 つまたは複数のアプリケーション プロトコルのシグニチャを定義するために使用される Packet Description Language 文を含むファイルです。

Protocol Discovery :NBAR に含まれる機能。Protocol Discovery には、インターフェイスで動作しているアプリケーション プロトコルを検出できる機能が用意されています。

QoS :Quality Of Service。転送システムのパフォーマンスの尺度の 1 つであり、転送品質とサービスのアベイラビリティを反映したものです。

RTCP :RTP Control Protocol。IPv6 Real-Time Transport Protocol(RTP)接続の QoS を監視し、進行中のセッションに関する情報を伝送するプロトコルです。

RTSP :Real Time Streaming Protocol。オーディオやビデオなどのリアルタイム データの制御された配信を可能にする手段です。データのソースには、ライブ データ フィード(ライブ オーディオやビデオなど)と保存済みコンテンツ(事前に記録されたイベントなど)の両方が含まれます。RTSP は、Real-Time Transport Protocol(RTP)や HTTP などの確立したプロトコルで動作するように設計されています。

TCP :Transmission Control Protocol(伝送制御プロトコル)。信頼できる全二重方式データ送信を可能にする接続指向のトランスポート レイヤ プロトコル。TCP は TCP/IP プロトコル スタックの一部です。

UDP :User Datagram Protocol(ユーザ データグラム プロトコル)。TCP/IP プロトコル スタックのコネクションレス型トランスポート レイヤ プロトコルです。UDP は、確認応答または保証された配信なしでデータグラムを交換する簡易なプロトコルです。エラー処理と再送信は他のプロトコルで対処する必要があります。UDP は、RFC 768『 User Datagram Protocol 』で定義されています。

WAN :Wide-area Network(ワイドエリア ネットワーク) 広範な地理的領域に分散するユーザにサービスを提供し、多くの場合、共通の通信事業者が提供する送信デバイスを使用するデータ通信ネットワークです。

暗号化 :暗号化は、データの外観が変わるように、特定のアルゴリズムをデータに適用することです。暗号化によって、情報を見る権限がなければ理解できないデータになります。

サブポート分類 :パケット ペイロードに含まれる情報(つまり、TCP または TCP ポート番号以外で検出される情報)によるネットワーク トラフィックの分類。

スタティック プロトコル :定義済み(事前に決まっている)TCP および UDP ポートを通信に使用するプロトコル。

ステートフル プロトコル :接続時に決まる TCP および UDP ポート番号を使用するプロトコル。

トンネリング :トンネリングは、任意の標準ポイントツーポイント カプセル化スキームの実装に必要なサービスを提供するために設計されたアーキテクチャです。