Cisco IOS サービス品質(QoS)ソリューション コ ンフィギュレーション ガイド
カスタム プロトコルの作成
カスタム プロトコルの作成
発行日;2012/02/01 | 英語版ドキュメント(2011/05/09 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 8MB) | フィードバック

目次

カスタム プロトコルの作成

目次

カスタム プロトコルの作成に関する前提条件

カスタム プロトコルの作成に関する情報

NBAR とカスタム プロトコル

MQC と NBAR カスタム プロトコル

カスタム プロトコルの作成方法

カスタム プロトコルの定義

カスタム プロトコルを使用するためのトラフィック クラスの設定

トラフィック ポリシーの設定

トラフィック ポリシーのインターフェイスへの適用

カスタム プロトコル情報の表示

カスタム プロトコルの設定:例

カスタム プロトコルの作成:例

カスタム プロトコルを使用するためのトラフィック クラスの設定:例

トラフィック ポリシーの設定:例

トラフィック ポリシーのインターフェイスへの適用:例

カスタム プロトコル情報の表示:例

その他の関連資料

関連資料

シスコのテクニカル サポート

カスタム プロトコルの作成に関する機能情報

カスタム プロトコルの作成

Network-Based Application Recognition(NBAR)は、一連のプロトコルおよび アプリケーション タイプに基づいて、ネットワーク トラフィックを認識および分類します。カスタム プロトコルを作成することで、NBAR が認識するプロトコルおよびアプリケーション タイプのセットに追加できます。

カスタム プロトコルの作成は任意のプロセスです。ただし、カスタム プロトコルによって NBAR Protocol Discovery 機能を拡張し、追加のスタティック ポート アプリケーションを分類および監視できます。それによって、NBAR はサポートしていないスタティック ポート トラフィックを分類できるようになります。

このモジュールでは、カスタム プロトコルの作成に関する概念と作業について説明します。

この章で紹介する機能情報の入手方法

ご使用の Cisco OS ソフトウェア リリースでは、このモジュールで説明されるすべての機能がサポートされているとは限りません。最新の機能情報と注意事項については、ご使用のプラットフォームとソフトウェア リリースに対応したリリース ノートを参照してください。この章に記載されている特定の機能に関する説明へのリンク、および各機能がサポートされているリリースのリストについては、「カスタム プロトコルの作成に関する機能情報」 を参照してください。

プラットフォームと Cisco IOS および Catalyst OS ソフトウェア イメージのサポート情報の検索

Cisco Feature Navigator を使用すると、プラットフォーム、Cisco IOS ソフトウェア イメージ、および Cisco Catalyst OS ソフトウェア イメージの各サポート情報を検索できます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。

カスタム プロトコルの作成に関する前提条件

Protocol Discovery をイネーブルにする前に、『 Classifying Network Traffic Using NBAR 』モジュールをお読みください。

カスタム プロトコルの作成に関する情報

カスタム プロトコルを作成する前に、次の概念を理解する必要があります。

「NBAR とカスタム プロトコル」

「MQC と NBAR カスタム プロトコル」

NBAR とカスタム プロトコル

NBAR では、カスタム プロトコルを使用してカスタム アプリケーションを識別できます。カスタム プロトコルは、スタティック ポートベースのプロトコルとアプリケーションをサポートしますが、現在のところ、NBAR はサポートしていません。


) NBAR がサポートするプロトコルの一覧については、『Classifying Network Traffic Using NBAR』モジュールを参照してください。


NBAR はカスタム プロトコルの使用をサポートしているため、スタティック TCP および UDP ポート番号をカスタム プロトコルにマッピングできます。

初期段階で、カスタム プロトコルおよびアプリケーションに関連する次の機能が NBAR に含まれていました。

カスタム プロトコルには、custom-xx(xx は数値)という名前を付ける必要があります。

NBAR を使用して 10 個のカスタム アプリケーションを割り当てることができます。また、各カスタム アプリケーションの個々のカスタム プロトコルには、最大 16 個の TCP ポートと 16 個の UDP ポートを設定できます。各カスタム プロトコルのリアルタイムの統計情報は、Protocol Discovery を使用して監視できます。

Cisco IOS Release 12.3(4)T では、カスタム プロトコルに次の強化が導入されました。

特定のオフセットで特定のマッチング ストリング パターンについてペイロードを検査する機能。

カスタム プロトコル アプリケーションの名前をユーザが定義できる機能。ユーザが指定したプロトコルは、NBAR がサポートするプロトコルとして、Protocol Discovery、Protocol Discovery MIB、 match protocol コマンド、 および ip nbar port-map コマンドで使用できるようになります。

ユーザの希望によって、トラフィックの方向ごと(つまり、双方向のトラフィックではなく、発信元方向または宛先方向のトラフィック)に指定されたカスタム プロトコルを NBAR で検査する機能。

CLI によって、カスタム アプリケーションを設定したユーザは、個々のポートではなくポートの範囲を指定できるようになります。

Cisco IOS Release 12.4(1)T では、カスタム プロトコルに次の強化が導入されました。

variable キーワード、 field-name 引数、および field-length 引数が ip nbar custom コマンドに追加されました。

この追加のキーワードおよび追加引数を使用すると、同じポート番号に基づいて複数のカスタム プロトコルを作成できます。

カスタム プロトコルの作成時に変数を作成した後に、 match protocol コマンドを使用し、カスタム プロトコルの特定の値に基づいてトラフィックを分類できます。


これらの Quality Of Service(QoS)コマンドの詳細については、『Cisco IOS Quality of Service Solutions Command Reference』を参照してください


MQC と NBAR カスタム プロトコル

NBAR は、プロトコルまたはアプリケーションによってネットワーク トラフィックを認識および分類します。カスタム プロトコルを作成することで、NBAR が認識するプロトコルとアプリケーションを拡張できます。カスタム プロトコルによって NBAR Protocol Discovery 機能を拡張し、追加のスタティック ポート アプリケーションを分類および監視できます。それによって、NBAR はサポートしていないスタティック ポート トラフィックを分類できるようになります。カスタム プロトコルを定義するには、 ip nbar custom コマンドのキーワードと引数を使用します。ただし、カスタム プロトコルの定義後に、トラフィック クラスを作成し、NBAR がトラフィックを分類するときにカスタム プロトコルを使用するようにトラフィック ポリシー(ポリシー マップ)を設定する必要があります。トラフィック クラスを作成し、トラフィック ポリシーを設定するには、Modular Quality of Service(QoS)Command-Line Interface(CLI)(MQC)の機能を使用します。MQC とは、コマンドライン インターフェイスで、トラフィック クラスの定義、トラフィック ポリシーの作成および設定(ポリシー マップ)、およびトラフィック ポリシーのインターフェイスへのアタッチが行えます。NBAR と MQC の機能の詳細については、『 Configuring NBAR Using the MQC 』モジュールを参照してください。

カスタム プロトコルの作成方法

ここでは、次の作業について説明します。

「カスタム プロトコルの定義」(必須)

「カスタム プロトコルを使用するためのトラフィック クラスの設定」(必須)

「トラフィック ポリシーの設定」(必須)

「トラフィック ポリシーのインターフェイスへの適用」(必須)

「カスタム プロトコル情報の表示」(任意)

カスタム プロトコルの定義

カスタム プロトコルによって NBAR Protocol Discovery 機能を拡張し、追加のスタティック ポート アプリケーションを分類および監視できます。それによって、NBAR はサポートしていないスタティック ポート トラフィックを分類できるようになります。

カスタム プロトコルを定義するには、次の手順を実行します。

手順の概要

1. enable

2. configure terminal

3. ip nbar custom name [ offset [ format value ]] [ variable field-name field-length ] [ source | destination ] [ tcp | udp ] [ range start end | port-number ]

4. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

ip nbar custom name [ offset [ format value ]] [ variable field-name field-length ] [ source | destination ] [ tcp | udp ] [ range start end | port-number ]

 

Router(config)# ip nbar custom app_sales1 5 ascii SALES source tcp 4567

NBAR Protocol Discovery 機能を拡張し、追加のスタティック ポート アプリケーションを分類および監視できます。または、NBAR はサポートしていないスタティック ポート トラフィックを分類できるようになります。

カスタム プロトコル名とその他の任意のキーワードと引数を入力します。

ステップ 4

end

 

Router(config)# end

(任意)グローバル コンフィギュレーション モードを終了します。

12.3(4)T よりも前の Cisco IOS リリースのカスタム アプリケーション例

次の例では、TCP ポート 8877 で動作するゲーム アプリケーションを NBAR を使用して分類する必要があります。custom-01 を使用して TCP ポート 8877 をマッピングするには、次のコマンドを使用します。

Router(config)# ip nbar custom-01 tcp 8877
 

この例の設定は 12.3(4)T 以降の Cisco IOS リリースではサポートされますが、それよりも前のリリースでは必須です。


Cisco IOS Release 12.3(4)T 以降のリリースのカスタム アプリケーション例

次のカスタム プロトコル app_sales1 の例では、4567 の発信元ポートを持つ TCP パケット、およびペイロードの第 5 バイトに「SALES」という用語を含むパケットを識別します。

Router(config)# ip nbar custom app_sales1 5 ascii SALES source tcp 4567
 

次のカスタム プロトコル virus_home の例では、3000 の宛先ポートを持つ UDP パケットおよびペイロードの第 7 バイトに「0x56」を含む UDP パケットを識別します。

Router(config)# ip nbar custom virus_home 7 hex 0x56 destination udp 3000
 

次のカスタム プロトコル media_new の例では、4500 の宛先ポートまたは発信元ポートを持つ TCP パケット、およびペイロードの第 6 バイトの値が 90 の TCP パケットを識別します。

Router(config)# ip nbar custom media_new 6 decimal 90 tcp 4500
 

次のカスタム プロトコル msn1 の例では、6700 の宛先ポートまたは発信元ポートを持つ TCP パケットを検索します。

Router(config)# ip nbar custom msn1 tcp 6700
 

次のカスタム プロトコル mail_x の例では、8202 の宛先ポートを持つ UDP パケットを検索します。

Router(config)# ip nbar custom mail_x destination udp 8202
 

次のカスタム プロトコル mail_y の例では、3000 以上 4000 以下の宛先ポートを持つ UDP パケットを検索します。

Router(config)# ip nbar custom mail_y destination udp range 3000 4000

カスタム プロトコルを使用するためのトラフィック クラスの設定

トラフィック クラスを使用し、ユーザが指定した基準に基づいて、パケットをグループに分類できます。たとえば、NBAR が認識するプロトコル タイプまたはアプリケーションに基づいて、パケットに一致するようにトラフィック クラスを設定できます。この場合、カスタム プロトコルに基づいて一致するようにトラフィック クラスを設定します。

カスタム プロトコルを使用するようにトラフィック クラスを設定するには、次の手順を実行します。


match protocol コマンドについては、ステップ 4 を参照してください。protocol-name 引数の場合、一致基準として使用するプロトコル名を入力します。カスタム プロトコルの場合、ip nbar custom コマンドの name 引数に指定されたプロトコルを使用します (「カスタム プロトコルの定義」作業のステップ 3 を参照してください)。


手順の概要

1. enable

2. configure terminal

3. class-map [ match-all | match-any ] class-map-name

4 . match protocol protocol-name

5. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

class-map [ match-all | match-any ] class-map-name

 

Router(config)# class-map cmap1

パケットを指定したクラスにマッチングするために使用するクラス マップを作成し、クラス マップ コンフィギュレーション モードを開始します。

クラス マップの名前を入力します。

ステップ 4

match protocol protocol-name

 

Router(config-cmap)# match protocol app_sales1

指定したプロトコルに基づいて、トラフィックのマッチングを行うように NBAR を設定します。

protocol-name 引数の場合、一致基準として使用するプロトコル名を入力します。カスタム プロトコルの場合、 ip nbar custom コマンドの name 引数に指定されたプロトコルを使用します (「カスタム プロトコルの定義」作業のステップ 3 を参照してください)。

ステップ 5

end

 

Router(config-cmap)# end

(任意)クラスマップ コンフィギュレーション モードを終了します。

次の例では、カスタム プロトコルの作成時に variable キーワードが使用されます。また、変数フィールド内のさまざまな値を異なるトラフィック クラスに分類するクラス マップを設定します。具体的には、次の例では、変数 scid 値 0x15、0x21、および 0x27 は、クラス マップ active-craft に分類され、scid 値 0x11、0x22、および 0x25 はクラス マップ passive-craft に分類されます。

 
Router(config)# ip nbar custom ftdd 23 variable scid 1 tcp range 5001 5005
 
Router(config)# class-map active-craft
Router(config-cmap)# match protocol ftdd scid 0x15
Router(config-cmap)# match protocol ftdd scid 0x21
Router(config-cmap)# match protocol ftdd scid 0x27
 
Router(config)# class-map passive-craft
Router(config-cmap)# match protocol ftdd scid 0x11
Router(config-cmap)# match protocol ftdd scid 0x22
Router(config-cmap)# match protocol ftdd scid 0x25

 

トラフィック ポリシーの設定

ユーザが指定した基準に一致するトラフィックは、特定のクラスに分類されます。そのクラスをポリシー マップに含めると、そのクラスのトラフィックは特定の QoS 処理を受けられるようになります。

トラフィック ポリシーを設定するには、次の手順を実行します。


bandwidth コマンドについては、ステップ 5 を参照してください。bandwidth コマンドは、QoS 機能の Class-Based Weighted Fair Queuing(CBWFQ)を設定します。CBWFQ は、設定できる QoS 機能の単なる一例です。使用する QoS 機能に適したコマンドを使用してください。


手順の概要

1. enable

2. configure terminal

3. policy-map policy-map-name

4. class { class-name | class-default }

5 . bandwidth { bandwidth-kbps | remaining percent percentage | percent percentage }

6. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

policy-map policy-map-name

 

Router(config)# policy-map policy1

1 つ以上のインターフェイスに対応付けることができるポリシー マップを作成または修正し、policy-map コンフィギュレーション モードを開始します。

ポリシー マップの名前を入力します。

ステップ 4

class { class-name | class-default }

 

Router(config-pmap)# class class1

作成または変更するポリシーのクラス名を指定し、ポリシー マップ クラス コンフィギュレーション モードを開始します。

特定のクラス名または class-default キーワードを入力します。

ステップ 5

bandwidth { bandwidth-kbps | remaining percent percentage | percent percentage }

 

Router(config-pmap-c)# bandwidth percent 50

(任意)ポリシー マップに属するクラスに割り当てる帯域幅を指定または変更します。

kbps の数値、帯域幅の相対的な割合、または帯域幅合計の絶対値として、帯域幅の合計を入力します。

コマンドは、QoS 機能の Class-Based Weighted Fair Queuing(CBWFQ)を設定します。CBWFQ は、設定できる QoS 機能の単なる一例です。使用する QoS 機能に適したコマンドを使用してください。

ステップ 6

end

 

Router(config-pmap-c)# end

(任意)ポリシー マップ クラス コンフィギュレーション モードを終了します。

トラフィック ポリシーのインターフェイスへの適用

トラフィック ポリシー(ポリシー マップ)を作成した後の次の手順は、ポリシー マップをインターフェイスに適用することです。ポリシー マップは、入力方向または出力方向のインターフェイスに適用できます。


) ネットワークのニーズにより、ポリシー マップをサブインターフェイス、ATM PVC、フレームリレー DLCI、または他のタイプのインターフェイスにアタッチする必要がある場合もあります。


トラフィック ポリシーをインターフェイスに適用するには、次の手順を実行します。

手順の概要

1. enable

2. configure terminal

3. interface type number [ name-tag ]

4. pvc [ name ] vpi / vci [ ilmi | qsaal | smds | l2transport ]

5. exit

6. service-policy { input | output } policy-map-name

7. end

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

interface type number [ name-tag ]

 

Router(config)# interface ethernet 2/4

インターフェイス タイプを設定し、インターフェイス コンフィギュレーション モードを開始します。

インターフェイス タイプとインターフェイス番号を入力します。

ステップ 4

pvc [ name ] vpi / vci [ ilmi | qsaal | smds | l2transport ]

 

Router(config-if)# pvc cisco 0/16

(任意)名前を ATM PVC に作成または割り当て、ATM 相手先固定接続(PVC)でカプセル化を指定し、ATM 仮想回線コンフィギュレーション モード開始します。

PVC 名、ATM ネットワーク仮想パス ID、およびネットワーク仮想チャンネル ID を入力します。

(注) この手順は、ポリシー マップを ATM PVC に適用する場合にのみ必要です。ポリシー マップを ATM PVC に適用しない場合、ステップ 6 に進みます。

ステップ 5

exit

 

Router(config-atm-vc)# exit

(任意)インターフェイス コンフィギュレーション モードに戻ります。

(注) この手順は、ポリシー マップを ATM PVC に適用していて、ステップ 4 を完了した場合にのみ必要です。ポリシー マップを ATM PVC に適用しない場合、ステップ 6 に進みます。

ステップ 6

service-policy { input | output } policy-map-name

 

Router(config-if)# service-policy input policy1

ポリシー マップを入力または出力インターフェイスに適用します。

ポリシー マップの名前を入力します。

コマンドを使用してポリシー マップをインターフェイスに適用する場合、ネットワーク構成に適したルータおよびインターフェイスの方向を選択してください。

ステップ 7

end

 

Router(config-if)# end

(任意)特権 EXEC モードに戻ります。

カスタム プロトコル情報の表示

カスタム プロトコルを作成し、カスタム プロトコルに基づいてトラフィックをマッチングした後は、 show ip nbar port-map コマンドを使用してカスタム プロトコルに関する情報を表示できます。

カスタム プロトコル情報を表示するには、次の手順を実行します。

手順の概要

1. enable

2. show ip nbar port-map [ protocol-name ]

3. exit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

show ip nbar port-map [ protocol-name ]

 

Router# show ip nbar port-map

NBAR に現在使用されているプロトコルからポートへのマッピングを表示します。

(任意)プロトコル名を入力します。

ステップ 3

exit

 

Router# exit

(任意)特権 EXEC モードを終了します。

カスタム プロトコルの設定:例

ここでは、次の設定例について説明します。

「カスタム プロトコルの作成:例」

「カスタム プロトコルを使用するためのトラフィック クラスの設定:例」

「トラフィック ポリシーの設定:例」

「トラフィック ポリシーのインターフェイスへの適用:例」

「カスタム プロトコル情報の表示:例」

カスタム プロトコルの作成:例

次のカスタム プロトコル app_sales1 の例では、4567 の発信元ポートを持つ TCP パケット、およびペイロードの第 5 バイトに「SALES」という用語を含むパケットを識別します。

Router> enable

Router# configure terminal

Router(config)# ip nbar custom app_sales1 5 ascii SALES source tcp 4567

Router(config)# end

カスタム プロトコルを使用するためのトラフィック クラスの設定:例

次の例では、cmap1 というクラスが設定されました。カスタム プロトコル app_sales1 に一致するすべてのトラフィックは、cmap1 クラスに配置されます。

Router> enable

Router# configure terminal

Router(config)# class-map cmap1

Router(config-cmap)# match protocol app_sales1

Router(config-cmap)# end

トラフィック ポリシーの設定:例

次の例では、policy1 というトラフィック ポリシー(ポリシー マップ)が設定されました。policy1 には class1 というクラスが含まれ、class1 では CBWFQ がイネーブルです。

Router> enable

Router# configure terminal

Router(config)# policy-map policy1

Router(config-pmap)# class class1

Router(config-pmap-c)# bandwidth percent 50

Router(config-pmap-c)# end


) 上記の例では、Class-Based Weighted Fair Queuing(CBWFQ)をイネーブルにするために bandwidth コマンドが使用されます。CBWFQ は、トラフィック ポリシー(ポリシー マップ)で適用できる QoS 機能の一例です。使用する QoS 機能に適したコマンドを使用してください。


トラフィック ポリシーのインターフェイスへの適用:例

次の例では、policy1 というトラフィック ポリシー(ポリシー マップ)が、インターフェイスの入力方向のイーサネット インターフェイス 2/4 に適用されました。

Router> enable

Router# configure terminal

Router(config)# interface ethernet 2/4

Router(config-if)# service-policy input policy1

Router(config-if)# end

カスタム プロトコル情報の表示:例

次に、 show ip nbar port-map コマンドの出力例を示します。このコマンドは、NBAR に現在使用されているプロトコルからポートへのマッピングを表示します。この表示を使用して、マッピングが正しいことを確認します。

Router# show ip nbar port-map
 
port-map bgp udp 179
port-map bgp tcp 179
port-map cuseeme udp 7648 7649
port-map cuseeme tcp 7648 7649
port-map dhcp udp 67 68
port-map dhcp tcp 67 68
 

ip nbar port-map コマンドが使用されている場合、 show ip nbar port-map コマンドを使用すると、プロトコルに割り当てられているポートが表示されます。

no ip nbar port-map コマンド が使用されている場合、 show ip nbar port-map コマンドを使用すると、デフォルト ポートが表示されます。表示を特定のプロトコルに限定するには、s how ip nbar port-map コマンドの protocol-name 引数を使用します。

その他の関連資料

ここでは、カスタム プロトコルの作成に関する関連資料について説明します。

関連資料

内容
参照先

QoS コマンド:コマンド構文、コマンド モード、コマンド履歴、デフォルト、使用上のガイドライン、および例

『Cisco IOS Quality of Service Solutions Command Reference』

MQC、トラフィック ポリシー(ポリシー マップ)、およびトラフィック クラス

Applying QoS Features Using the MQC 』モジュール

NBAR に関する概念と情報

Classifying Network Traffic Using NBAR 』モジュール

Protocol Discovery のイネーブル化に関する情報

Enabling Protocol Discovery 』モジュール

MQC を使用した NBAR の設定

Configuring NBAR Using the MQC 』モジュール

アプリケーション認識モジュール(PDLM とも呼ばれます)の追加

Adding Application Recognition Modules 』モジュール

シスコのテクニカル サポート

説明
リンク

シスコのテクニカル サポート Web サイトには、数千ページに及ぶ検索可能な技術情報があります。製品、テクノロジー、ソリューション、技術的なヒント、およびツールへのリンクもあります。Cisco.com の登録ユーザであれば、ログインしてさらに多くの情報を参照できます。

http://www.cisco.com/en/US/support/index.html

カスタム プロトコルの作成に関する機能情報

表 1 に、この機能のリリース履歴を示します。

ここで説明していないこのテクノロジーの機能については、『 Classifying Network Traffic Using NBAR Features Roadmap 』モジュールを参照してください。

ご使用の Cisco IOS ソフトウェア リリースによっては、コマンドの中に一部使用できないものがあります。特定のコマンドに関するリリース情報については、コマンド リファレンス マニュアルを参照してください。

Cisco Feature Navigator を使用すると、プラットフォームおよびソフトウェア イメージのサポート情報を検索できます。Cisco Feature Navigator により、どの Cisco IOS および Catalyst OS ソフトウェア イメージが特定のソフトウェア リリース、フィーチャ セット、またはプラットフォームをサポートするか調べることができます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。


表 1 には、一連の Cisco IOS ソフトウェア リリースのうち、特定の機能が初めて導入された Cisco IOS ソフトウェア リリースだけが記載されています。特に明記していないかぎり、その Cisco IOS ソフトウェア リリース トレインの以降のリリースでもその機能はサポートされます。


 

表 1 カスタム プロトコルの作成に関する機能情報

機能名
リリース
機能情報

NBAR:Multiple Matches Per Port

12.4(2)T

TCP または UDP ポートの特定のアプリケーションのトラフィック ストリーム内で、アトリビュートの値を NBAR が区別できる機能を提供します。

以下の項では、NBAR-Multiple Matches Per Port 機能に関する情報を示します。

「カスタム プロトコルの作成に関する情報」

「カスタム プロトコルの作成方法」

NBAR User-Defined Custom Application Classification

12.3(4)T

文字列または値を使用して、TCP または UDP ベースのアプリケーションを識別する機能を提供します。文字列または値は、パケット ペイロード内のトラフィックをマッチングするために使用されます。

以下の項では、NBAR User-Defined Custom Application Classification 機能に関する情報を提供します。

「カスタム プロトコルの作成に関する情報」

「カスタム プロトコルの作成方法」