Software Cisco IOS y NX-OS : Software Cisco IOS versión 12.1 E

Reconocimiento de aplicaciones en red

29 Agosto 2008 - Traducción manual
Otras Versiones: PDFpdf | Inglés (13 Noviembre 2003) | Comentarios

Contenidos

Reconocimiento de aplicaciones en red y reconocimiento de aplicaciones en red distribuido

Contenido

Requisitos previos para NBAR

Restricciones

Información acerca de NBAR

Información general sobre características

Beneficios

Configuración de NBAR en una red

Administración de la memoria

Cómo configurar NBAR

Activación de detección de protocolo

Configuración de una clase de tráfico

Configuración de una política de tráfico

Asociación de una política de tráfico a una interfaz

Descarga de PDLM

Verificar la configuración

Consejos para la resolución de problemas

Supervisión y mantenimiento de NBAR

Ejemplos de configuración

Configuración de una política de tráfico con NBAR

Agregado de un PDLM

Referencias adicionales

Documentación relacionada

Normas

MIB

RFC

Asistencia técnica

Referencia de comandos

ip nbar custom

match protocol (NBAR)

match protocol citrix

match protocol http

Glosario

Apéndice

Configuración de muestra:


Reconocimiento de aplicaciones en red y reconocimiento de aplicaciones en red distribuido


Este documento proporciona información sobre las funciones de reconocimiento de aplicaciones en red (NBAR) y reconocimiento de aplicaciones en red distribuido (dNBAR). Este documento contiene todas las actualizaciones realizadas a las funciones NBAR y dNBAR.

Antes de continuar, es importante tener en cuenta que la función dNBAR, que introdujo NBAR en el Cisco 7500 con Procesador de interfaz versátil (VIP) y en la familia de switches Catalyst 6000 con módulo FlexWAN, es idéntica en su implementación a NBAR. Por lo tanto, a menos que se indique lo contrario, en este documento el término NBAR se utiliza para describir tanto la función NBAR como la dNBAR. El término dNBAR sólo se utiliza cuando es adecuado.

Este documento contiene información sobre las ventajas de NBAR, plataformas compatibles, restricciones, definiciones y sintaxis de comandos revisada.

Historia de las funciones NBAR y dNBAR1  

Versión de Cisco IOS
Modificación

12.0(5)XE2

Se introdujo esta función. La función NBAR se implementó por primera vez en los routers de las series 7100 y 7200 de Cisco.

12.1(1)E

Se introdujo, para NBAR, la clasificación de tráfico HTTP en subpuertos por nombre de host. También se agregaron las opciones variable del nombre del campo y valor al comando match protocol (NBAR).

12.1(5)T

Esta función se integró a la versión 12.1(5) T de Cisco IOS.

12.1(6)E
12.2(4)T3

Se introdujo la función dNBAR, que incorporó la funcionalidad NBAR al router serie 7500 de Cisco con VIP y a la familia de switches Catalyst 6000 con módulo FlexWAN.

12.2(14)S

Se introdujeron las funciones NBAR y dNBAR en la versión 12.2 S de Cisco IOS. La versión de NBAR 12.2 S es igual a las versiones 12.1 E y 12.2 T, excepto por el hecho de que no tiene compatibilidad con las plataformas con las que la versión 12.2 S no es compatible.

12.2(15)T

Se introdujo la MIB de detección de protocolo.

12.3(4)T

Se introdujo el versionado de PDLM de NBAR. Esta función incorporó el control de versiones para protocolos PDLM y el comando show ip nbar version. Vea la sección "IP NBAR PDLM Module Versioning" (Control de versiones de módulos de PDLM para NBAR de IP) para obtener información adicional acerca de esta función.

Se introdujo la función de clasificación por NBAR de aplicaciones personalizadas definidas por el usuario. Vea la sección "Classification of Custom Applications" ("Clasificación de aplicaciones personalizadas") para obtener información adicional sobre las mejoras al protocolo personalizado que se realizaron al implementar esta función.

Se introdujo la función de inspección extendida de NBAR para tráfico HTTP. Ésta permite que NBAR escanee puertos TCP que no son conocidos e identifique el tráfico HTTP que los atraviesa.

12.3(7)T

Se eliminaron las restricciones sobre el número de bytes de carga útil que NBAR podía inspeccionar. Actualmente, NBAR puede inspeccionar el paquete de carga útil en su totalidad.

12.3(11)T

Se introdujo la capacidad de clasificar tráfico mediante campos de encabezado HTTP. Se agregaron las opciones c-header-field y s-header-field al comando match protocol http.

12.4(1)

Se agregaron la palabra clave variable , y los argumentos nombre del campo y longitud del campo, al comando ip nbar custom . Esta nueva palabra clave y los nuevos argumentos permiten la subclasificación de tráfico personalizado en NBAR.

12.4(4)T

Se incorporó la compatibilidad con protocolos para Direct Connect y Skype.

1 Esta tabla con el historial de la función sólo contiene mejoras realizadas a la función NBAR en general. No incluye la incorporación de nuevos protocolos compatibles con NBAR ni la introducción de NBAR en nuevas plataformas. Para saber cuándo se incorporaron protocolos en NBAR, consulte la sección "Supported Protocols" ("Protocolos compatibles"). Para saber cuándo se introdujo NBAR en una plataforma, consulte el Access Cisco Feature Navigator en http://www.cisco.com/go/f.

1 Búsqueda de información de soporte para plataformas e imágenes del software Cisco IOS

1 Utilice el Cisco Feature Navigator para buscar información sobre compatibilidad con plataformas y con imágenes del software Cisco IOS. Acceda al Cisco Feature Navigator en http://www.cisco.com/cisco/web/LA/support/index.html. Usted debe tener una cuenta en Cisco.com. Si no tiene una cuenta o si olvidó su nombre de usuario o contraseña, haga clic en Cancelar en el cuadro de diálogo de inicio de sesión y siga las instrucciones que aparecerán.


Contenido

Requisitos previos para NBAR

Información general sobre características

Cómo configurar NBAR

Supervisión y mantenimiento de NBAR

Ejemplos de configuración

Asistencia técnica

Referencia de comandos

Glosario

Apéndice

Requisitos previos para NBAR

CEF

Antes de configurar NBAR, debe activar Cisco Express Forwarding (CEF). Para obtener más información acerca de CEF, consulte la Cisco IOS Switching Services Configuration Guide (Guía de configuración de servicios de conmutación de Cisco IOS) de la versión 12.2 de Cisco IOS.

Restricciones

Actualmente, NBAR no es compatible con la función de conmutación con estado (SSO). Esto se aplica a Catalyst 6500, Cisco 7600 y Cisco 7500.

Además, la función NBAR no es compatible con lo siguiente:

Más de 24 coincidencias de tipo MIME, URL o hosts al mismo tiempo.

En las versiones de Cisco IOS anteriores a la versión 12.3(7)T, coincidencias que superen los primeros 400 bytes en la carga útil de un paquete. En la versión de Cisco IOS 12.3(7)T, se quitó esta restricción y, actualmente, NBAR admite la inspección completa de la carga útil. La única excepción es que, para el tráfico de protocolo personalizado, NBAR sólo puede inspeccionar 255 bytes de la carga útil.

Tráfico no-IP.

Paquetes etiquetados por MPLS. NBAR sólo clasifica paquetes de IP. Sin embargo, puede utilizar NBAR para clasificar tráfico IP antes de que éste pase a MPLS. Utilice la CLI de QoS modular (MQC) para configurar el campo IP DSCP en los paquetes clasificados por NBAR y haga que MPLS asocie la configuración de DSCP con la de MPLS EXP, dentro del encabezado de MPLS.

Multidifusión y otros modos de conmutación que no correspondan a la tecnología CEF.

Paquetes fragmentados.

Solicitudes de HTTP persistentes en espera.

Clasificación de URL/host/MIME con HTTP seguro.

Flujos asimétricos en el caso de protocolos con estado.

Paquetes originados en el router en que se ejecuta NBAR o destinados a él.

NBAR no es compatible con las siguientes interfaces lógicas:

Para configuraciones de VLAN, NBAR sólo funciona en interfaces configuradas como VLAN 1. NBAR no funciona con ningún otro número de VLAN.

Fast EtherChannel.

Interfaces en las que se utilizan tunelización o cifrado.

NBAR no era compatible con las interfaces de marcador hasta la versión 12.2(4)T de Cisco IOS.


Nota NBAR no puede utilizarse para clasificar tráfico de salida en un enlace WAN en el que se utilizan tunelización o cifrado. Por lo tanto, NBAR debe configurarse en otras interfaces en el router (como un enlace LAN) para que realice la clasificación de la información entrante antes de que el tráfico se vea conmutado al enlace WAN para su salida.

Sin embargo, la función de Detección de Protocolo de NBAR es compatible con interfaces en las que se utilizan tunelización o cifrado. Puede activar la detección de protocolo directamente en el túnel o en la interfaz en que se realiza el cifrado para obtener estadísticas clave sobre las diversas aplicaciones que atraviesan la interfaz. Las estadísticas de entrada también muestran el número total de paquetes cifrados/tunelizados recibidos, además de los desgloses por protocolo.


A fin de ejecutar NBAR distribuido en un router serie 7500 de Cisco, debe utilizar un procesador que tenga 64 MB de DRAM o más. Al momento de esta publicación, cumplen con este requisito los siguientes procesadores:

VIP2-50, VIP4-50, VIP4-80 y VIP6-80

GEIP y GEIP+

SRPIP

Información acerca de NBAR

Las siguientes secciones proporcionan información acerca de NBAR.

Información general sobre características

El propósito de la Calidad de Servicio (QoS) IP es suministrar a las aplicaciones recursos de red apropiados (ancho de banda, retraso, fluctuación y pérdida de paquetes). QoS maximiza el retorno sobre inversión en infraestructura de red al asegurarse de que aplicaciones que resultan esenciales para la misión tengan el desempeño requerido y que las aplicaciones que no son esenciales no obstaculicen el desempeño de las primeras.

La QoS de IP puede implementarse definiendo clases o categorías de aplicaciones. Estas clases se definen por medio de diversas técnicas de clasificación que proporciona el software Cisco IOS. Una vez que estas clases quedan definidas y asociadas con una interfaz, las características de QoS deseadas, como marcación, administración de congestión, prevención de congestión, mecanismos de eficiencia de enlace o regulación y modelado pueden luego aplicarse al tráfico clasificado para suministrar los recursos de red apropiados entre las clases definidas.

Por lo tanto, la clasificación es un importante primer paso en la configuración de QoS en la infraestructura de una red.

NBAR es un motor de clasificación que reconoce una amplia variedad de aplicaciones, incluidos los protocolos basados en Web y otros de difícil clasificación que utilizan asignaciones de puertos dinámicas por TCP/UDP. Cuando NBAR reconoce y clasifica una aplicación, una red puede invocar servicios para esa aplicación específica. NBAR garantiza el uso eficiente del ancho de banda al clasificar paquetes y aplicar luego QoS al tráfico clasificado. Algunos ejemplos de funciones de QoS basadas en clases que pueden aplicarse al tráfico una vez que este ha sido clasificado por NBAR son:

Marcación basada en la clase (el comando set)

Colocación en cola equilibrada y ponderada basada en la clase (los comandos bandwidth y queue-limit)

Cola de tiempo de latencia bajo (el comando priority)

Regulación del tráfico (el comando police)

Modelado de tráfico (el comando shape)


Nota La función NBAR se utiliza para clasificar el tráfico por protocolos. Las otras funciones de QoS basadas en clases determinan la forma en que el tráfico clasificado se reenvía y se documentan en forma separada. Además, NBAR no es el único método para clasificar tráfico de red que permite aplicar funciones de QoS al tráfico clasificado.

Para obtener información sobre las funciones basadas en clases que pueden utilizarse para reenviar tráfico clasificado por NBAR, consulte los módulos correspondientes a cada una de ellas, así como la Cisco IOS Quality of Service Solutions Guide (Guía de soluciones de calidad de servicio de Cisco IOS).

Muchas de las opciones de clasificación de QoS que no es realizada por NBAR están documentadas en la sección "Modular Quality of Service Command-Line Interface" ("Interfaz de línea de comandos de calidad de servicio modular") de la Cisco IOS Quality of Service Solutions Guide. Estos comandos se configuran utilizando el comando match en el modo de configuración class map (asignación de clase).


NBAR introduce varias funciones nuevas de clasificación que identifican aplicaciones y protocolos de la Capa 4 hasta la Capa 7, inclusive:

Números de puertos TCP y UDP asignados estadísticamente.

Protocolos no UDP y no-TCP IP.

Números de puertos TCP y UDP asignados dinámicamente. La clasificación de estas aplicaciones requiere inspección de estado, es decir, la capacidad de descubrir las conexiones de datos a clasificar analizando las conexiones donde se realizan las asignaciones de puertos.

Clasificación en subpuertos o basada en la inspección profunda de paquetes, es decir, una clasificación que examina el paquete a un mayor nivel de profundidad.

NBAR puede clasificar protocolos de puertos estáticos. Aunque las listas de control de acceso (ACL) también se pueden utilizar con este fin, NBAR es más fácil de configurar y puede proporcionar estadísticas de clasificación que no pueden obtenerse empleando ACL.

NBAR incluye una función de detección de protocolo que ofrece una manera sencilla de detectar los protocolos de aplicación que atraviesan una interfaz. La función de detección de protocolo descubre cualquier tráfico de protocolo compatible con NBAR. La función de detección de protocolo registra las siguientes estadísticas por protocolo para las interfaces activadas: número total de paquetes y bytes de entrada y salida, y velocidades de bits de entrada y salida. La función de detección de protocolo obtiene estadísticas clave asociadas con cada uno de los protocolos de una red, que pueden utilizarse para definir clases de tráfico y políticas de QoS para cada una de ellas.

Beneficios

Capacidad de identificar y clasificar tráfico de red por protocolo

Identificar y clasificar el tráfico de red es un importante primer paso para la implementación de QoS. Un administrador de red puede implementar QoS con más eficiencia en un entorno de conexión de red luego de identificar la cantidad y la variedad de aplicaciones y protocolos que se ejecutan en ella.

NBAR permite que los administradores vean la variedad de protocolos y la cantidad de tráfico generado por cada uno. Tras reunir esta información, NBAR permite que los usuarios implementen clases de tráfico. Éstas pueden utilizarse luego para proporcionar diferentes niveles de servicio para tráfico de red, con lo que permiten la mejor administración de la red al proporcionar el nivel correcto de recursos al tráfico que circula por ella.

Configuración de NBAR en una red

Esta sección proporciona información sobre diversos temas que pueden resultar útiles para quienes configuren NBAR en su red. En esta sección se cubren los siguientes temas:

Notas de aplicación para los switches de la familia Catalyst 6000 sin módulos FlexWAN

Módulo de lenguaje de descripción de paquetes.

Clasificación de tráfico HTTP

Clasificación de tráfico de ICA de Citrix

Clasificación de tipo de carga útil RTP

Clasificación de aplicaciones personalizadas

Clasificación de aplicaciones de archivos compartidos "peer to peer".

Clasificación de protocolos streaming

Control de versiones de módulos de PDLM para NBAR IP

Protocolos compatibles

Notas de aplicación para los switches de la familia Catalyst 6000 sin módulos FlexWAN

Cuando NBAR está activado en una interfaz de Catalyst 6000 sin módulo FlexWAN, todos los flujos de tráfico que entran o salen de la interfaz en que NBAR está activado se procesarán en software en la tarjeta 2 de switch multicapa  (MSFC2).

Al ejecutar NBAR, también deben tenerse en cuenta las siguientes restricciones:

NBAR sólo puede implementarse en una MSFC2 con Supervisor Engine 1 o Supervisor Engine 2.

La función de detección de protocolo, o las políticas de servicio QoS de NBAR que utilicen NBAR para reconocer protocolos, no pueden coexistir en una interfaz que contenga acciones de QoS específicas de Catalyst 6000. Consulte la Catalyst 6000 QoS Guide (Guía de QoS de Catalyst 6000) para obtener información sobre acciones de QoS específicas de Catalyst 6000.

La Tabla 1 muestra los resultados de configuración cuando se agrega NBAR a una interfaz. Los resultados varían según la configuración vigente de la asignación de políticas en la interfaz.

Tabla 1 Descripciones de comportamiento de NBAR  

Estado de la asignación de políticas
Acción
Resultado

La interfaz contiene, por lo menos, una política de servicio con acción de QoS específica de plataforma incluida en la asignación de políticas.

Se activa la detección de protocolo en la interfaz.

La detección de protocolo es rechazada.

Ninguna política de servicio de la interfaz contiene NBAR ni ninguna acción de QoS específica de plataforma en la asignación de políticas.

Se activa la detección de protocolo en la interfaz.

La detección de protocolo es aceptada, pero la política de servicio de la interfaz queda desactivada.

La interfaz contiene una política de servicio con comandos match protocol de NBAR.

Se activa la detección de protocolo en la interfaz.

Se acepta la detección de protocolo.

La interfaz no contiene asignación de políticas.

Se activa la detección de protocolo en la interfaz.

El comando es aceptado. Una vez aceptado el comando, el tráfico se procesa en la MSFC2.

La interfaz no contiene asignación de políticas.

Se desactiva la detección de protocolo.

El comando es aceptado. El tráfico ya no se procesa en la MSFC2.

Ninguna política de servicio de la interfaz contiene acciones de QoS específicas de plataforma ni comandos match protocol de NBAR.

Se desactiva la detección de protocolo.

La detección de protocolo queda desactivada. La política de servicio se elimina de la interfaz. Es posible reponer la política de servicio.

Por lo menos una política de servicio de la interfaz utiliza el comando match protocol de NBAR.

Se desactiva la detección de protocolo.

La detección de protocolo queda desactivada.

La interfaz tiene activada una política de servicio con acción de QoS específica de plataforma y detección de protocolo.

Se asocia la política de servicio a una interfaz.

Rechazo de la política de servicio. No es posible activar la detección de protocolo y acciones de QoS específicas de plataforma en la misma asignación de políticas.

La detección de protocolo está activada en una interfaz y la política de servicio contiene una acción de QoS no específica de plataforma.

Se asocia la política de servicio a una interfaz.

La asignación de políticas queda asociada. La asignación de políticas debe asociarse en modo QoS de IOS.

Ninguna política de servicio de la interfaz contiene comandos match protocol de NBAR y la detección de protocolo no está activada.

Se asocia la política de servicio a una interfaz.

La asignación de políticas es asociada en modo QoS de Catalyst 6000.

La detección de protocolo no está activada en la interfaz y por lo menos una política de servicio de la interfaz contiene comandos match protocol de NBAR.

Se asocia la política de servicio a una interfaz.

La política de servicio es asociada en modo IOS y el tráfico se procesa mediante la MSFC2.

Es necesario eliminar de la interfaz una política de servicio que no contiene comandos match protocol de NBAR ni detección de protocolo. La interfaz no contiene ninguna otra política de servicio con comandos match protocol de NBAR ni detección de protocolo.

Se desliga la política de servicio de una interfaz.

La política de servicio es desligada como cualquier política de servicio.

Es necesario desligar de la interfaz una política de servicio con comandos match protocol de NBAR. Otra política de servicio asociada en la dirección opuesta no contiene comandos match protocol de NBAR. La detección de protocolo no está activada en la interfaz.

Se desliga de la interfaz la política de servicio con comandos match protocol de NBAR.

La política de servicio queda desligada y la otra política de servicio en dirección opuesta también queda eliminada. El tráfico ya no se procesa mediante la MSFC2.

Una política de servicio contiene comandos match protocol de NBAR y la política de servicio en la otra dirección necesita match protocol de NBAR o es necesario activar la detección de protocolo en la interfaz.

Se desliga la política de servicio de la interfaz.

La política de servicio queda desligada. Continúe procesando el tráfico en la MSFC2 para que se pueda activar match protocol en la otra política de servicio o para que la detección de protocolo pueda activarse en la interfaz.

Una política de servicio contiene comandos match protocol de NBAR. La interfaz no contiene ninguna otra política de servicio y la detección de protocolo no está activada.

Se desliga la política de servicio de la interfaz.

La política de servicio queda desligada. El tráfico ya no se procesa en la MSFC2.


Módulo de lenguaje de descripción de paquetes.

Es posible cargar un módulo de lenguaje de descripción de paquetes (PDLM) externo en tiempo de ejecución para extender la lista de protocolos reconocidos de NBAR. Los PDLM también pueden utilizarse para mejorar la capacidad de reconocimiento de un protocolo existente. Los PDLM permiten que NBAR reconozca nuevos protocolos sin requerir una nueva imagen de Cisco IOS ni una recarga del router.

Los PDLM nuevos serán lanzados únicamente por Cisco y se pueden cargar desde la memoria Flash. Comuníquese con su representante de Cisco para solicitar adiciones o cambios al conjunto de protocolos clasificados por NBAR.

Para ver una lista de los PDLM que pueden obtenerse en la actualidad o para descargar un PDLM, consulte la siguiente URL:

http://www.cisco.com/pcgi-bin/tablebuild.pl/pdlm

Clasificación de tráfico HTTP

Esta sección abarca los siguientes temas:

Clasificación de tráfico HTTP por URL, host o MIME

Clasificación de tráfico HTTP mediante los campos de encabezado HTTP

Combinación de la clasificación de encabezados y URL, host o tipos MIME de HTTP para identificar tráfico HTTP

Clasificación de tráfico HTTP por URL, host o MIME

NBAR puede clasificar tráfico de aplicación haciendo un análisis que va más allá de los números de puerto TCP/UDP contenidos en un paquete. Esto es lo que se denomina clasificación en subpuertos. NBAR examina la carga útil misma de TCP/UDP y clasifica los paquetes según el contenido de ésta, tal como identificador de transacción, tipo de mensaje u otros datos similares.

La clasificación de HTTP por URL, host o tipos de extensión multipropósito de correo de Internet (MIME) es un ejemplo de clasificación en subpuertos. NBAR clasifica tráfico HTTP según el texto contenido en la URL o campos host de una solicitud utilizando la concordancia de expresiones regulares. Para el reconocimiento de URL de HTTP, NBAR admite la mayoría de los métodos de solicitud de HTTP, como GET, PUT, HEAD, POST, DELETE y TRACE. NBAR utiliza la especificación UNIX para nombres de archivo como base del formato de especificación de host o URL. Luego, el motor de NBAR convierte la cadena coincidente especificada en una expresión regular.

NBAR reconoce paquetes de HTTP que contienen la URL y clasifica todos los paquetes que se envían al orígen de la solicitud HTTP. La Figura 1 ilustra una topología de red con NBAR en la que el router Y es el que tiene esta función activada.

Figura 1 Topología de red con NBAR

Cuando especifique una URL para su clasificación, incluya en la declaración de coincidencia sólo la parte de la URL que sigue a www.nombre de host.dominio. Por ejemplo, para la URL www.cisco.com/latest/whatsnew.html, incluya sólo /latest/whatsnew.html.

La especificación de host es idéntica a la de la URL. NBAR busca una coincidencia de expresión regular en el contenido del campo host de un paquete HTTP y clasifica todos los paquetes de ese host. Por ejemplo, para la URL www.cisco.com/latest/whatsnew.html, incluya sólo www.cisco.com.

Para coincidencias por medio de tipos MIME, el tipo MIME puede contener cualquier cadena de texto especificada por el usuario. Puede encontrarse una lista de los tipos MIME admitidos por la Agencia de asignación de números de Internet (IANA) en:

ftp://ftp.isi.edu/in-notes/iana/assignments/media-types/media-types

Al efectuar el reconocimiento por tipos MIME, NBAR clasifica el paquete que contiene el tipo MIME y todos los paquetes subsiguientes, que se envían al orígen de la solicitud HTTP.

NBAR efectúa la clasificación de URL y host en presencia de HTTP persistente. NBAR no clasifica paquetes que formen parte de una solicitud en espera. En el caso de las solicitudes en espera, se envían al servidor múltiples solicitudes antes de que se atiendan las anteriores. Las solicitudes en espera son un tipo de solicitud de HTTP persistente utilizado con menor frecuencia.

En la versión 12.3(4)T de Cisco IOS, se introdujo la función de inspección extendida de NBAR para tráfico HTTP. Ésta permite que NBAR escanee puertos TCP que no son conocidos e identifique el tráfico HTTP que los atraviesa. La clasificación de tráfico HTTP ya no está restringida a los puertos TCP conocidos y definidos.

Clasificación de tráfico HTTP mediante los campos de encabezado HTTP

En la versión 12.3(11)T de Cisco IOS, NBAR amplió su capacidad al permitir que los usuarios clasificaran tráfico HTTP utilizando información contenida en los campos de encabezado HTTP.

HTTP funciona utilizando un modelo de cliente-servidor: los clientes HTTP inician conexiones enviando un mensaje de solicitud a un servidor HTTP. Luego, el servidor HTTP devuelve un mensaje de respuesta al cliente (esta respuesta suele ser el recurso solicitado en el mensaje enviado por el cliente). Después de enviar la respuesta, el servidor HTTP cierra la conexión y la transacción queda completa.

Los campos de encabezado HTTP se utilizan para proporcionar información sobre los mensajes de solicitud y respuesta de HTTP. El HTTP tiene numerosos campos de encabezado. Para obtener más información sobre encabezados de HTTP, consulte la sección 14 del RFC 2616. Este documento se puede leer en la siguiente URL:

http://www.w3.org/Protocols/rfc2616/rfc2616-sec14.html

NBAR puede clasificar los siguientes campos de encabezado HTTP:

Para mensajes de solicitud (cliente a servidor) pueden identificarse mediante NBAR los siguientes campos de encabezado:

User-Agent

Referer

From

Para los mensajes de respuesta (de servidor a cliente) pueden identificarse mediante NBAR los siguientes campos de encabezado:

Server

Location

Content-Base

Content-Encoding

Dentro de NBAR, el comando match protocol http c-header-field indica a NBAR que reconozca mensajes de solicitud (la "c" en el segmento c-header-field representa al cliente). El comando match protocol http s-header-field le indica reconocer mensajes de respuesta (la "s" en el segmento s-header-field representa al servidor).

Ejemplos

En el siguiente ejemplo, NBAR clasificará cualquier mensaje de solicitud que contenga "somebody@cisco.com" en los campos User-Agent, Referer o From. Es común que en el campo de encabezado From del mensaje de solicitud de HTTP aparezca un término con un formato similar a "somebody@cisco.com":

match protocol http c-header-field *somebody@cisco.com*

En el siguiente ejemplo, NBAR clasificará cualquier mensaje de solicitud que contenga "http://www.cisco.com/routers" en los campos User-Agent, Referer o From. Es común que en el campo de encabezado Referer del mensaje de solicitud de HTTP aparezca un término con un formato similar a "http://www.cisco.com/routers":

match protocol http c-header-field *http://www.cisco.com/routers*

En el siguiente ejemplo, NBAR clasificará cualquier mensaje de solicitud que contenga "CERN-LineMode/2.15" en los campos de encabezado User-Agent, Referer o From. Es común que en el campo de encabezado User-Agent del mensaje de solicitud de HTTP aparezca un término con un formato similar a "CERN-LineMode/2.15":

match protocol http c-header-field *CERN-LineMode/2.15*

En el siguiente ejemplo, NBAR clasificará cualquier mensaje de respuesta que contenga "CERN/3.0" en los campos de encabezado Content-Base, Content-Encoding, Location o Server. Es común que en el campo de encabezado Server del mensaje de respuesta aparezca un término con un formato similar a "CERN/3.0":

match protocol http s-header-field *CERN/3.0*

En el siguiente ejemplo, NBAR clasificará cualquier mensaje de respuesta que contenga "http://www.cisco.com/routers" en los campos de encabezado Content-Base, Content-Encoding, Location o Server. Es común que en los campos de encabezado Content-Base o Location del mensaje de respuesta aparezca un término con un formato similar a "http://www.cisco.com/routers":

match protocol http s-header-field *http://www.cisco.com/routers*

En el siguiente ejemplo, NBAR clasificará cualquier mensaje de respuesta que contenga "gzip" en los campos de encabezado Content-Base, Content-Encoding, Location o Server. Es común que el término "gzip" aparezca en el campo de encabezado Content-Encoding del mensaje de respuesta:

match protocol http s-header-field *gzip*

Combinación de la clasificación de encabezados y URL, host o tipos MIME de HTTP para identificar tráfico HTTP

Es importante tener en cuenta que al configurar NBAR pueden efectuarse combinaciones de URL, host, tipos MIME y encabezados HTTP. Estas combinaciones proporcionan a los usuarios más flexibilidad para clasificar tráfico HTTP específico de acuerdo con los requisitos de la red.

Ejemplos

En el siguiente ejemplo, los campos de encabezado HTTP se combinan con una URL para la clasificación del tráfico. En este ejemplo, se clasificará mediante NBAR el tráfico con un campo Server "CERN-LineMode/3.0", un campo User Agent "CERN/3.0" y la URL "www.cisco.com":

class-map match-all c-http
match protocol http c-header-field *CERN-LineMode/3.0*
match protocol http s-header-field *CERN/3.0*
match protocol http url *www.cisco.com*

Clasificación de tráfico de ICA de Citrix

NBAR puede clasificar tráfico de arquitectura de computación independiente (ICA) de Citrix y clasificar el tráfico de Citrix en subpuertos según el nombre de la aplicación publicada o el número de etiqueta de ICA.

Clasificación de tráfico de ICA de Citrix por nombre de aplicación publicada

NBAR puede supervisar solicitudes de clientes de ICA de Citrix para obtener una aplicación publicada destinada a un explorador maestro de ICA de Citrix. Una vez que el cliente solicita la aplicación publicada, el explorador maestro de ICA de Citrix dirige al cliente al servidor con mayor memoria disponible. Luego, el cliente de ICA de Citrix se conecta a este servidor para obtener la aplicación.


Nota Para que Citrix supervise y clasifique tráfico por el nombre de la aplicación publicada, en el explorador maestro debe utilizarse el modo de explorador de servidor.


En modo de explorador de servidor, NBAR sigue y supervisa el tráfico realizando inspecciones de estado y efectúa una búsqueda de expresión regular en el contenido de los paquetes para hallar el nombre de la aplicación publicada que está especificado por el comando match protocol citrix. El nombre de la aplicación publicada se especifica utilizando la palabra clave app y el argumento cadena del nombre de la aplicación del comando match protocol citrix. (Para obtener más información, vea el comando match protocol citrix en la sección "Command Reference" ("Referencia de comandos") de este documento).

La sesión de ICA de Citrix activada para transportar la aplicación especificada se almacena en caché y el tráfico se clasifica adecuadamente según el nombre de la aplicación publicada.

Modos de cliente de ICA de Citrix

Pueden configurarse diversos modos de clientes de ICA de Citrix. NBAR no puede distinguir entre aplicaciones de Citrix en todos los modos de operación. Por lo tanto, puede que los administradores de la red necesiten colaborar con los de Citrix para asegurarse de que NBAR clasifique correctamente el tráfico de Citrix.

Un administrador de Citrix puede configurar Citrix para que publique aplicaciones en forma individual o como un escritorio completo. En el modo de operación de escritorio publicado, todas las aplicaciones del escritorio publicado de un cliente utilizan la misma sesión TCP. Por lo tanto, la diferenciación entre aplicaciones resulta imposible y NBAR sólo puede utilizarse para clasificar aplicaciones de Citrix como agregados (examinando el puerto 1494).

Se recomienda el modo de aplicación publicada para los clientes de ICA de Citrix al utilizar NBAR. En el modo de aplicación publicada, un administrador de Citrix puede configurar un cliente de Citrix en modos de operación integrado o no integrado (windows). En modo no integrado, cada aplicación de Citrix utiliza una conexión TCP separada y NBAR puede utilizarse para la diferenciación entre aplicaciones según el nombre de la aplicación publicada.

Los clientes en modo integrado pueden operar en dos submodos: sesión compartida o sesión no compartida. En el modo integrado con sesión compartida, todos los clientes comparten la misma conexión TCP y NBAR no puede diferenciar entre aplicaciones. En algunas versiones de software, este modo está activado en forma predeterminada.

En el modo integrado con sesión no compartida, cada aplicación de cada cliente particular utiliza una conexión TCP separada. En este modo, NBAR puede diferenciar entre aplicaciones.

El modo de sesión compartida puede desactivarse mediante los siguientes pasos:


Paso 1 En el mensaje de comando del servidor de Citrix, abra el editor de registro ingresando el comando regedit.

Paso 2 Cree la siguiente entrada de registro (que anula el modo de sesión compartida):

[HKLM]\SYSTEM\CurrentControlSet\Control\Citrix\WFSHELL\TWI

[HKLM]\SYSTEM\CurrentControlSet\Control\Citrix\WFSHELL\TWI

Value name: "SeamlessFlags", type DWORD, possible value` 0 or 1



Nota NBAR funciona correctamente en el modo seguro de ICA de Citrix. No se admiten solicitudes de cliente de ICA de Citrix en espera.


Clasificación de tráfico de ICA de Citrix por número de etiqueta de ICA

Citrix utiliza una sesión de TCP cada vez que se abre una aplicación. Puede ocurrir que diversos tipos de tráfico de Citrix estén entremezclados en la misma sesión TCP. Por ejemplo, el tráfico de impresión puede estar mezclado con el interactivo, lo cual puede causar interrupciones y retrasos en una aplicación determinada. La mayoría de las personas desearía que la impresión se administrase como un proceso de fondo y que la impresión no interfiriese con el procesamiento del tráfico de mayor prioridad.

Para cumplir este deseo, el protocolo de ICA de Citrix incluye la capacidad de identificar tráfico de ICA de Citrix según el número de etiqueta de ICA del paquete. La capacidad de identificar, etiquetar y priorizar el tráfico de ICA de Citrix se denomina etiquetado de prioridad de paquetes ICA. Con el etiquetado de prioridad de paquetes de ICA, el tráfico de ICA de Citrix se categoriza como alto, medio, bajo y de fondo, de acuerdo con la etiqueta de ICA del paquete.

Cuando se utilizan los números de etiquetado de prioridad para el tráfico de ICA y se determina la prioridad de éste, pueden implementarse funciones de QoS para determinar la forma de administrarlo. Por ejemplo, la regulación QoS del tráfico puede configurarse para transmitir o dejar de lado paquetes que tengan una prioridad específica.

Etiquetado de paquetes ICA de Citrix

La etiqueta de ICA de Citrix está incluida en los dos primeros bytes del paquete, luego de que se completan las negociaciones iniciales entre el cliente y el servidor de Citrix. Estos bytes no están comprimidos ni cifrados.

Los primeros dos bytes del paquete (byte 1 y byte 2) contienen el conteo de bytes y el número de etiquetado de prioridad de ICA. El byte1 contiene el conteo de bytes de bajo orden y los primeros dos bits del byte 2 contienen las etiquetas de prioridad. Los otros seis bits contienen el conteo de bytes de alto orden.

El valor de la etiqueta de prioridad de ICA puede ser de 0 a 3. El número indica la prioridad del paquete;  0 es la prioridad más alta y 3, la más baja.

Para priorizar el tráfico de Citrix según el número de etiqueta de ICA del paquete, debe especificar el número de etiqueta utilizando la palabra clave ica-tag y el argumento ica-tag-value del comando match protocol citrix. (Para obtener más información, sobre el comando match protocol citrix, consulte la sección "Command Reference" ("Referencia de comandos") de este documento).

Clasificación de tipo de carga útil RTP

RTP es un formato de paquetes para secuencias de datos multimedia. Se lo puede utilizar para medios a pedido así como para servicios interactivos, como telefonía por Internet. RTP consiste en una parte de datos y otra de control. La parte de control se denomina Protocolo de control de transporte en tiempo real (RTCP). El RTCP es un protocolo separado, compatible con NBAR. Es importante tener en cuenta que la función de clasificación de tipos de carga útil de RTP de NBAR no identifica paquetes de RTCP y que éstos últimos se ejecutan en puertos con número impar, mientras que los paquetes de RTP se ejecutan en los de número par.

La parte de datos del RTP es un protocolo liviano que proporciona apoyo a aplicaciones con propiedades de tiempo real, como la transmisión continua de medios (como audio y video) y que incluye reconstrucción temporal, detección de pérdidas e identificación de contenido y seguridad. El RTP está tratado en RFC 1889 y RFC 1890.

El tipo de carga útil de RTP son los datos transportados por RTP en un paquete, por ejemplo, muestras de video o datos de video comprimidos.

La función NBAR de clasificación de tipo de carga útil de RTP no sólo permite identificar tráfico de audio y video con inspección de estado, sino que también puede establecer diferencias según los CODEC de audio y video, con lo que proporciona una calidad de servicio más granular. Por lo tanto, la función de clasificación de tipos de carga útil de RTP clasifica los paquetes mediante un examen más profundo del encabezado de RTP.

La función NBAR de clasificación de tipos de carga útil de RTP se introdujo por primera vez en la versión 12.2(8)T de Cisco IOS y también está disponible en la versión 12.1(11b)E.

Clasificación de aplicaciones personalizadas

El protocolo personalizado es compatible con aplicaciones y protocolos basados en puertos estáticos que, actualmente, no son compatibles con NBAR. Esta funcionalidad permite la asignación de números de protocolos estáticos TCP y UDP al protocolo personalizado dentro de NBAR.

La aplicación de NBAR personalizada inicial tenía las siguientes características, que luego se mejoraron en la versión  12.3(4)T de Cisco IOS:

El protocolo personalizado debía nombrarse como custom-xx, siendo xx un número.

Pueden asignarse 10 aplicaciones personalizadas utilizando NBAR y cada una puede tener hasta 16 puertos TCP y 16 UDP, correlacionados, cada uno de ellos, con el protocolo personalizado individual. Las estadísticas de tiempo real de cada protocolo personalizado pueden supervisarse con la función de detección de protocolo.

En la versión 12.3(4)T de Cisco IOS, se introdujo la clasificación de aplicaciones personalizadas definidas por el usuario y se realizaron las siguientes mejoras a los protocolos personalizados:

Capacidad de inspeccionar la carga útil para hallar ciertos patrones de cadenas coincidentes en una ubicación determinada.

Capacidad de permitir que los usuarios definan los nombres de sus aplicaciones de protocolo personalizado. El protocolo nombrado por el usuario puede luego ser utilizado por la detección de protocolo, la MIB de detección de protocolo, match protocol o ip nbar port-map como protocolo compatible con NBAR.

Capacidad de especificar que la inspección de NBAR para hallar protocolos personalizados se realice según la dirección del tráfico (en el que va hacia un orígen o destino, y no en el que va en ambas direcciones, que es la opción predeterminada) si el usuario lo desea.

Proporciona compatibilidad con CLI, lo que permite a un usuario que configura una aplicación personalizada especificar un intervalo de puertos, en lugar de tener que ingresar los puertos uno por uno.

Para obtener más información sobre las mejoras a los protocolos personalizados introducidas en la versión 12.3(4)T de Cisco IOS, consulte el comando ip nbar custom en la sección "Command Reference" ("Referencia de comandos") de este documento.

A partir de la versión 12.4(1) de Cisco IOS, la palabra clave variable, y los argumentos nombre del campo y longitud del campo, se agregaron al comando ip nbar custom . Esta palabra clave y argumentos adicionales permiten que NBAR efectúe tareas de clasificación e identificación según un valor específico en la carga útil personalizada. Cuando usted crea un protocolo personalizado, luego de crear una variable, puede utilizar el comando match protocol para clasificar tráfico según un valor específico en el protocolo personalizado. Para obtener más información sobre el comando ip nbar custom, consulte la sección "Command Reference" ("Referencia de comandos") de este documento. Para obtener más información sobre el comando match protocol consulte la sección Cisco IOS Quality of Service Solutions Command Reference (Referencia de comandos para soluciones de calidad de servicio de Cisco IOS).

Ejemplo de aplicación personalizada anterior a la versión 12.3(4)T

En el siguiente ejemplo, una aplicación de juegos que se ejecuta en el puerto TCP 8877 necesita ser clasificada mediante NBAR. Puede utilizar custom-01 para correlacionar el puerto TCP 8877 ingresando el siguiente comando:

Router(config)# ip nbar port-map custom-01 tcp 8877

Al configurar este valor de registro en 1 queda anulada la sesión compartida. Tenga en cuenta que este indicador es de tipo SERVER GLOBAL.

Ejemplos de aplicación personalizada para versión 12.3(4)T y posteriores

Router(config)#

ip nbar custom app_sales1 5 ascii SALES source tcp 4567

Es importante tener en cuenta que esta configuración también es compatible con las versiones de Cisco IOS posteriores a la 12.3(4)T, pero se requiere en todas las versiones anteriores.

ip nbar custom virus_home 7 hex 0x56 dest udp 3000

En el siguiente ejemplo, el protocolo personalizado app_sales1 identificará paquetes de TCP con un puerto de origen 4567 y con el término "SALES" en el quinto byte de la carga útil:

ip nbar custom media_new 6 decimal 90 tcp 4500

En el siguiente ejemplo, el protocolo personalizado virus_home identificará paquetes de UDP con un puerto de destino 3000 y con "0x56" en el séptimo byte de la carga útil:

ip nbar custom msn1 tcp 6700

En el siguiente ejemplo, el protocolo personalizado media_new identificará paquetes de TCP con un puerto de destino u origen 4500 y con un valor de 90 en el sexto byte de la carga útil:

ip nbar custom mail_x destination udp 8202

En el siguiente ejemplo, el protocolo personalizado msn1 buscará paquetes de TCP con un puerto de origen o destino 6700:

ip nbar custom mail_y destination udp range 3000 4000 5500

En el siguiente ejemplo, se utiliza la palabra clave variable al crear un protocolo personalizado y se configuran asignaciones de clase para que clasifiquen el tráfico según los diferentes valores dentro del campo variable. Específicamente, en el ejemplo de abajo, los valores de la variable scid 0x15, 0x21 y 0x27 se clasificarán como active-craft en la asignación de clase (class map), mientras que los valores de scid 0x11, 0x22 y 0x25 se clasificarán como passive-craft.


ip nbar custom ftdd field scid 125 variable 1 tcp range 5001 5005

class-map active-craft
match protocol ftdd scid 0x15
match protocol ftdd scid 0x21
match protocol ftdd scid 0x27

class-map passive-craft
match protocol ftdd scid 0x11
match protocol ftdd scid 0x22
match protocol ftdd scid 0x25

Clasificación de aplicaciones de archivos compartidos "peer to peer".

Gnutella y FastTrack son ejemplos de protocolos de archivos compartidos "peer to peer" que se tornaron clasificables por medio de NBAR en la versión 12.1(12c)E de Cisco IOS. La siguiente es una lista completa de aplicaciones de archivos compartidos "peer to peer" que utilizan estos protocolos y son compatibles con NBAR.

Aplicaciones que utilizan el protocolo de Gnutella:

Bearshare

Gnewtellium

Gnucleus

Gtk-Gnutella

Limewire

Mutella

Phex

Qtella

Swapper

Xolo

Aplicaciones que utilizan RTSP:

Real Player

Quicktime

Otras aplicaciones de archivos compartidos "peer to peer" compatibles con NBAR son Kazaa, eDonkey, eMule, FastTrack, Grokster, JTella, Morpheus, WinMX, XCache y Direct Connect.

Los comandos match protocol gnutella file-transfer expresión regular y match protocol fasttrack file-transfer expresión regular se utilizan para activar la clasificación de Gnutella y FastTrack en una clase de tráfico. La variable de la expresión regular puede expresarse como "*" para indicar que todo el tráfico de FastTrack o Gnutella sea clasificado en una clase.

En el siguiente ejemplo, todo el tráfico de FastTrack se clasifica dentro de la asignación de clase (class map) nbar:

class-map match-all nbar
match protocol fasttrack file-transfer "*"

De modo similar, en este ejemplo, todo el tráfico de Gnutella se clasifica dentro de la asignación de clase (class map) nbar:

class-map match-all nbar
match protocol gnutella file-transfer "*"

Los caracteres comodines en una expresión regular también pueden utilizarse para identificar tráfico especificado de Gnutella y FastTrack. Estas concordancias de expresiones regulares pueden utilizarse para efectuar los reconocimientos según una extensión de archivo o una cadena particular en un nombre de archivo.

En el siguiente ejemplo, todos los archivos de Gnutella con la extensión .mpeg se clasificarán dentro de la asignación de clase (class map) nbar.

class-map match-all nbar
match protocol gnutella file-transfer "*.mpeg"

En el siguiente ejemplo, sólo se clasifica el tráfico de Gnutella que contenga los caracteres "cisco":

class-map match-all nbar
match protocol gnutella file-transfer "*cisco*"

Los mismos ejemplos pueden utilizarse para tráfico de FastTrack:

class-map match-all nbar
match protocol fasttrack file-transfer "*.mpeg"

o

class-map match-all nbar
match protocol fasttrack file-transfer "*cisco*"

Clasificación de protocolos streaming

En la versión 12.3(7)T de Cisco IOS, NBAR introdujo la compatibilidad con RTSP, el protocolo utilizado para las siguientes aplicaciones, que utilizan audio streaming:

RealAudio (RealSystems G2)

Apple QuickTime

Windows Media Services

Control de versiones de módulos de PDLM para NBAR IP

Un módulo de lenguaje de descripción de paquetes (PDLM) se utiliza para añadir un nuevo protocolo a la lista de los que son compatibles con NBAR. Antes de descargar PDLM, los usuarios deben comprender algunas interdependencias entre el control de versiones de NBAR en el código de Cisco IOS y el archivo PDLM en sí. Las siguientes definiciones ayudan a definir algunos de los aspectos del control de versiones de NBAR y PDLM así como las interdependencias requeridas entre los dos antes de que un nuevo protocolo pueda compatibilizarse con NBAR por medio de la descarga de un PDLM.

El software Cisco IOS conserva los siguientes números de versión:

Versión de software de NBAR: la versión del software de NBAR que se ejecuta en la versión actual de Cisco IOS.

Versión de módulo residente: la versión del protocolo PDLM compatible con NBAR. La versión de módulo residente debe ser inferior a la versión de interdependencia de NBAR y PDLM del PDLM para que éste último pueda ser descargado de cisco.com y aceptado en NBAR en el software Cisco IOS.

El PDLM conserva el siguiente número de versión:

Versión de software de NBAR: la versión mínima de software de NBAR necesaria para cargar el PDLM.

Para obtener más información sobre el control de versiones de módulos de PDLM para NBAR IP consulte el comando show ip nbar version en la sección "Command Reference" ("Referencia de comandos") de este documento.

Protocolos compatibles

El método más sencillo para ver qué protocolos pueden clasificarse mediante NBAR en su versión de Cisco IOS es ingresar match protocol ? y ver las opciones que aparecen. No todos los protocolos enumerados en esta sección son compatibles con NBAR en todas las versiones de Cisco IOS.

Antes de revisar la lista de protocolos compatibles con su versión de Cisco IOS, también es importante tener en cuenta que algunos protocolos adicionales pueden compatibilizarse con NBAR mediante los PDLM. Para obtener información sobre los PDLM y ver qué protocolos pueden añadirse a través de ellos, consulte la sección "Downloading PDLMs" ("Descarga de PDLM"). Tenga en cuenta que los protocolos introducidos por PDLM terminan por agregarse a Cisco IOS en algún momento y pueden ya estar disponibles en su versión de este software.

La Tabla 2 enumera todos los protocolos compatibles con NBAR que están disponibles en Cisco IOS. La tabla también proporciona información sobre el tipo de protocolo, números de puerto conocidos, la sintaxis para ingresar el protocolo en NBAR y la primera versión de Cisco IOS compatible con el protocolo.


Nota Muchas aplicaciones de archivos compartidos "peer to peer" no aparecen en esta tabla, pero pueden clasificarse utilizando FastTrack o Gnutella. Para obtener más información, consulte la sección "Classification of Peer-to-Peer File-Sharing Applications" (Clasificación de aplicaciones de archivos compartidos 'peer to peer'").



Nota Pude utilizarse RTSP para clasificar diversos tipos de aplicaciones que utilizan audio streaming. Para obtener más información, consulte la sección "Classification of Streaming Protocols" ("Clasificación de protocolos streaming").


Tabla 2 Protocolos compatibles con NBAR  

Protocolo
Categoría
Tipo
Números de puerto conocidos
Descripción
Sintaxis
Versión de Cisco IOS 1

ICA de Citrix

Aplicación para empresa

TCP/
UDP

Protocolo con estado

Tráfico de ICA de Citrix por nombre de aplicación

citrix
citrix app

12.1(2)E
12.1(5)T

PCAnywhere

Aplicación para empresa

TCP

5631, 65301

Symantic pcAnywhere

pcanywhere

12.0(5)XE2
12.1(1)E
12.1(5)T

PCAnywhere

Aplicación para empresa

UDP

22, 5632

Symantic pcAnywhere

pcanywhere

12.0(5)XE2
12.1(1)E
12.1(5)T

Novadigm

Aplicación para empresa

TCP/UDP

3460- 3465

Novadigm Enterprise Desktop Manager (Administrador de escritorio de empresa Novadigm)  (EDM)

novadigm

12.1(2)E
12.1(5)T

SAP

Aplicación para empresa

TCP

3300-3315 (sap-pgm. pdlm)
3200-3215 (sap-app. pdlm)
3600-3615 (sap-msg. pdlm)

Tráfico de servidor de aplicación a servidor de aplicación (sap-pgm.pdlm)

Tráfico de cliente a servidor de aplicación (sap-app.pdlm)

Tráfico de cliente a servidor de mensaje (sap-msg.pdlm)

sap

12.3
12.3 T
12.2 T
12.1 E

BGP:

Protocolo de enrutamiento

TCP/UDP

179

Border Gateway Protocol (Protocolo de puerta de enlace de frontera)

bgp

12.0(5)XE2
12.1(1)E
12.1(5)T

EGP

Protocolo de enrutamiento

IP

8

Exterior Gateway Protocol (Protocolo de puerta de enlace externa)

egp

12.0(5)XE2
12.1(1)E
12.1(5)T

EIGRP

Protocolo de enrutamiento

IP

88

Enhanced Interior Gateway Routing Protocol

eigrp

12.0(5)XE2
12.1(1)E
12.1(5)T

OSPF

Protocolo de enrutamiento

TCP

Protocolo con estado

Open Shortest Path First (abrir la ruta más corta en primer lugar)

ospf

12.3(8)T

RIP

Protocolo de enrutamiento

UDP

520

Routing Information Protocol (Protocolo de información de enrutamiento)

rip

12.0(5)XE2
12.1(1)E
12.1(5)T

SQL*NET

Base de datos

TCP/UDP

Protocolo con estado

SQL*NET para Oracle

sqlnet

12.0(5)XE2
12.1(1)E
12.1(5)T

MS- SQLServer

Base de datos

TCP

1433

Microsoft SQL Server Desktop Videoconferencing (videoconferencia en escritorio de servidor SQL de Microsfot)

sqlserver

12.0(5)XE2
12.1(1)E
12.1(5)T

GRE

Seguridad y tunelización

IP

47

Generic Routing Encapsulation (encapsulación de enrutamiento genérico)

gre

12.0(5)XE2
12.1(1)E
12.1(5)T

IPINIP

Seguridad y tunelización

IP

4

IP en IP

ipinip

12.0(5)XE2
12.1(1)E
12.1(5)T

IPSec

Seguridad y tunelización

IP

50, 51

IP Encapsulating Security Payload/Authentication Header (encabezamiento de autenticación/carga útil de seguridad encapsulada de IP)

ipsec

12.0(5)XE2
12.1(1)E
12.1(5)T

L2TP

Seguridad y tunelización

UDP

1701

Túnel L2F/L2TP

l2tp

12.0(5)XE2
12.1(1)E
12.1(5)T

MS- PPTP

Seguridad y tunelización

TCP

1723

Microsoft Point-to-Point Tunneling Protocol for VPN (Protocolo de tunelización punto a punto para VPN de Microsoft).

pptp

12.0(5)XE2
12.1(1)E
12.1(5)T

SFTP

Seguridad y tunelización

TCP

990

Secure FTP (FTP seguro)

secure-ftp

12.0(5)XE2
12.1(1)E
12.1(5)T

SHTTP

Seguridad y tunelización

TCP

443

Secure HTTP (HTTP seguro)

secure-http

12.0(5)XE2
12.1(1)E
12.1(5)T

SIMAP

Seguridad y tunelización

TCP/
UDP

585, 993

Secure IMAP (IMAP seguro)

secure-imap

12.0(5)XE2
12.1(1)E
12.1(5)T

SIRC

Seguridad y tunelización

TCP/
UDP

994

Secure IRC (IRC seguro)

secure-irc

12.0(5)XE2
12.1(1)E
12.1(5)T

SLDAP

Seguridad y tunelización

TCP/
UDP

636

Secure LDAP (LDAP seguro)

secure-ldap

12.0(5)XE2
12.1(1)E
12.1(5)T

SNNTP

Seguridad y tunelización

TCP/
UDP

563

Secure NNTP (NNTP seguro)

secure-nntp

12.0(5)XE2
12.1(1)E
12.1(5)T

SPOP3

Seguridad y tunelización

TCP/
UDP

995

Secure POP3 (POP3 seguro)

secure-pop3

12.0(5)XE2
12.1(1)E
12.1(5)T

STELNET

Seguridad y tunelización

TCP

992

Secure Telnet (Telnet seguro)

secure-telnet

12.0(5)XE2
12.1(1)E
12.1(5)T

SOCKS

Seguridad y tunelización

TCP

1080

Firewall security protocol (Protocolo de seguridad de cortafuegos)

socks

12.0(5)XE2
12.1(1)E
12.1(5)T

SSH

Seguridad y tunelización

TCP

22

Secured Shell

ssh

12.0(5)XE2
12.1(1)E
12.1(5)T

ICMP

Administración de la red

IP

1

Internet Control Message Protocol (Protocolo de mensajes de control de Internet)

icmp

12.0(5)XE2
12.1(1)E
12.1(5)T

SNMP

Administración de la red

TCP/
UDP

161, 162

Simple Network Management Protocol (Protocolo de administración simple de red)

snmp

12.0(5)XE2
12.1(1)E
12.1(5)T

Syslog

Administración de la red

UDP

514

System Logging Utility (utilidad de registro del sistema)

syslog

12.0(5)XE2
12.1(1)E
12.1(5)T

IMAP

Network Mail Services (servicios de correo de red)

TCP/
UDP

143, 220

Internet Message Access Protocol (Protocolo de acceso de mensajes de Internet)

imap

12.0(5)XE2
12.1(1)E
12.1(5)T

POP3

Network Mail Services (servicios de correo de red)

TCP/
UDP

110

Post Office Protocol (Protocolo de oficina de correos)

pop3

12.0(5)XE2
12.1(1)E
12.1(5)T

Exchange

Network Mail Services (servicios de correo de red)

TCP

MS-RPC para Exchange

exchange

TCP

12.0(5)XE2
12.1(1)E
12.1(5)T

Notes

Network Mail Services (servicios de correo de red)

TCP/
UDP

1352

Lotus Notes (notas de Lotus)

notes

12.0(5)XE2
12.1(1)E
12.1(5)T

SMTP

Network Mail Services (servicios de correo de red)

TCP

25

Simple Mail Transfer Protocol (Protocolo simple de transferencia de correo)

smtp

12.0(5)XE2
12.1(1)E
12.1(5)T

DHCP/
BOOTP

Directorio

UDP

67, 68

Dynamic Host Configuration Protocol/ Bootstrap Protocol (Protocolo de configuración de host dinámico/ protocolo Bootstrap)

dhcp

12.0(5)XE2
12.1(1)E
12.1(5)T

Finger

Directorio

TCP

79

Finger user information protocol (Protocolo de información de usuario Finger)

finger

12.0(5)XE2
12.1(1)E
12.1(5)T

DNS

Directorio

TCP/
UDP

53

Domain Name System (sistema de nombres de dominio)

dns

12.0(5)XE2
12.1(1)E
12.1(5)T

Kerberos

Directorio

TCP/
UDP

88, 749

Kerberos Network Authentication Service (servicio de autenticación de red Kerberos)

kerberos

12.0(5)XE2
12.1(1)E
12.1(5)T

LDAP

Directorio

TCP/
UDP

389

Lightweight Directory Access Protocol (Protocolo ligero de acceso a directorios)

ldap

12.0(5)XE2
12.1(1)E
12.1(5)T

CU-SeeMe

Medios streaming

TCP/
UDP

7648, 7649

Desktop video conferencing (videoconferencia de escritorio)

cuseeme

12.0(5)XE2
12.1(1)E
12.1(5)T

CU-SeeMe

Medios streaming

UDP

24032

Desktop video conferencing (videoconferencia de escritorio)

cuseeme

12.0(5)XE2
12.1(1)E
12.1(5)T

Netshow

Medios streaming

TCP/UDP

Protocolo con estado

Microsoft Netshow

netshow

12.0(5)XE2
12.1(1)E
12.1(5)T

RealAudio

Medios streaming

TCP/UDP

Protocolo con estado

RealAudio Streaming Protocol (Protocolo streaming de RealAudio)

realaudio

12.0(5)XE2
12.1(1)E
12.1(5)T

StreamWorks

Medios streaming

UDP

Protocolo con estado

Audio y video de Xing Technology Stream Works

streamwork

12.0(5)XE2
12.1(1)E
12.1(5)T

VDOLive

Medios streaming

TCP/UDP

Protocolo con estado

VDOLive Streaming Video (video streaming de VDOLive)

vdolive

12.0(5)XE2
12.1(1)E
12.1(5)T

RTSP

Medios/multimedia streaming

TCP/UDP

Protocolo con estado

Real-time Streaming Protocol (Protocolo streaming en tiempo real)

rtsp

12.3(11)T

MGCP

Medios/multimedia streaming

TCP/UDP

2427, 2428, 2727

Media Gateway Control Protocol (Protocolo de control de puerta de enlace de medios)

mgcp

12.3(7)T

FTP

Internet

TCP

Protocolo con estado

File Transfer Protocol (Protocolo de transferencia de archivos)

ftp

12.0(5)XE2
12.1(1)E
12.1(5)T

Gopher

Internet

TCP/UDP

70

Internet Gopher Protocol (Protocolo Gopher de Internet)

gopher

12.0(5)XE2
12.1(1)E
12.1(5)T

HTTP

Internet

TCP

802

Hypertext Transfer Protocol (Protocolo de transferencia de hipertexto)

http

12.0(5)XE2
12.1(1)E
12.1(5)T

IRC

Internet

TCP/UDP

194

Internet Relay Chat

irc

12.0(5)XE2
12.1(1)E
12.1(5)T

Telnet

Internet

TCP

23

Protocolo de Telnet

telnet

12.0(5)XE2
12.1(1)E
12.1(5)T

TFTP

Internet

UDP

Protocolo con estado

Trivial File Transfer Protocol (Protocolo trivial de transferencia de archivos)

tftp

12.0(5)XE2
12.1(1)E
12.1(5)T

NNTP

Internet

TCP/UDP

119

Network News Transfer Protocol (Protocolo de transferencia de noticias de red)

nntp

12.0(5)XE2
12.1(1)E
12.1(5)T

RSVP

Señalización

UDP

1698, 1699

Resource Reservation Protocol (Protocolo de reserva de recursos)

rsvp

12.0(5)XE2
12.1(1)E
12.1(5)T

NFS

RPC

TCP/UDP

2049

Network File System (sistema de archivos de red)

nfs

12.0(5)XE2
12.1(1)E
12.1(5)T

Sunrpc

RPC

TCP/UDP

Protocolo con estado

Sun Remote Procedure Call (llamada de procedimiento remoto Sun)

sunrpc

12.0(5)XE2
12.1(1)E
12.1(5)T

NetBIOS

No IP y LAN/
Heredado

TCP/UDP

137, 138, 139

NetBIOS sobre IP (MS Windows)

netbios

12.0(5)XE2
12.1(1)E
12.1(5)T

NTP

Misc.

TCP/UDP

123

Network Time Protocol (Protocolo de hora de red)

ntp

12.0(5)XE2
12.1(1)E
12.1(5)T

Impresora

Misc.

TCP/UDP

515

Impresora

printer

12.1(2)E
12.1(5)T

X Windows

Misc.

TCP

6000-6003

X11, X Windows

xwindows

12.0(5)XE2
12.1(1)E
12.1(5)T

comandos "r"

Misc.

TCP

Protocolo con estado

Comandos rsh, rlogin, rexec

rcmd

12.0(5)XE2
12.1(1)E
12.1(5)T

H.323

Voz

TCP

Protocolo con estado

H.323 Teleconferencing protocol (Protocolo de teleconferencia H.323)

h323

12.3(7)T

RTCP

Voz

TCP/UDP

Protocolo con estado

Real-time Control Protocol (Protocolo de control en tiempo real)

rtcp

12.1E
12.2T
12.3
12.3T
12.3(7)T

RTP

Voz

TCP/UDP

Protocolo con estado

Real-Time Transport Protocol Payload Classification (clasificación de carga útil de protocolo de transporte en tiempo real)

rtp

12.2(8)T

SIP

Voz

TCP/UPD

5060

Session Initiation Protocol (Protocolo de inicio de sesión)

sip

12.3(7)T

SCCP/ Skinny

Voz

TCP

2000, 2001, 2002

Skinny Client Control Protocol (Protocolo de control de cliente delgado)

skinny

12.3(7)T

Skype

Voz

TCP/UPD

Protocolo con estado

software de cliente de VoIP "peer to peer"

skype

12.4(4)T

BitTorrent

Aplicaciones de archivos compartidos "peer to peer"

TCP

Protocolo con estado o
6881-6889

Tráfico de transferencia de archivos de BitTorrent

bittorrent

12.4(2)T

Direct Connect

Aplicaciones de archivos compartidos "peer to peer"

TCP/UDP

411

Tráfico de transferencia de archivos de Direct Connect

directconnect

12.4(4)T

eDonkey/ eMule

Aplicaciones de archivos compartidos "peer to peer"

TCP

4662

Aplicación de archivos compartidos eDonkey

En EBAR, el tráfico de eMule también se clasifica como de eDonkey

edonkey

12.3(11)T

FastTrack

Aplicaciones de archivos compartidos "peer to peer"

N/A

Protocolo con estado

FastTrack

fasttrack

12.1(12c)E

Gnutella

Aplicaciones de archivos compartidos "peer to peer"

TCP

Protocolo con estado

Gnutella

gnutella

12.1(12c)E

KaZaA

Aplicaciones de archivos compartidos "peer to peer"

TCP/UPD

Protocolo con estado

KaZaA

Tenga en cuenta que el tráfico de la anterior versión 1 de KaZaA puede clasificarse mediante FastTrack.

kazaa2

12.2(8)T

WinMX

Aplicaciones de archivos compartidos "peer to peer"

TCP

6699

Tráfico de WinMX

winmx

12.3(7)T

1 Indica la primera versión de mantenimiento de Cisco IOS compatible con el protocolo. Esta tabla se actualiza cuando se agrega un protocolo a una nueva serie de versiones de Cisco IOS.

2 En la versión 12.3(4)T, se introdujo la función de inspección extendida de NBAR para tráfico de protocolo de transferencia de hipertexto (HTTP). Ésta permite que NBAR escanee puertos TCP que no son conocidos e identifique el tráfico HTTP que los atraviesa.


Administración de la memoria

NBAR utiliza aproximadamente 150 bytes de DRAM para cada flujo que requiere inspección de estado. (Consulte la Tabla 2 para ver una lista de protocolos de estado compatibles con NBAR que requieren inspección de estado.) Cuando NBAR está configurado, destina 1 MB de DRAM para Soportar hasta 5000 flujos simultáneos. NBAR verifica si necesita más memoria para manejar más flujos simultáneos con inspección de estado. Si detecta esa necesidad, NBAR expande su uso de memoria en aumentos de 200 Kb a 400 Kb.

Cómo configurar NBAR

NBAR consta de dos componentes: uno supervisa las aplicaciones que atraviesan una red y el otro clasifica el tráfico por protocolo.

Para supervisar las aplicaciones que atraviesan una red, es preciso activar la función de detección de protocolo.

La capacidad de clasificar tráfico por protocolo mediante NBAR y luego aplicar QoS al tráfico clasificado se configura utilizando la CLI de QoS modular.

La estructura de la CLI de QoS modular permite que los usuarios creen políticas de tráfico y las asocien a interfaces. Una política de tráfico contiene una clase de tráfico y una o más funciones QoS. Se usa una clase de tráfico para clasificar el tráfico, mientras que las funciones QoS en la política de tráfico determinan como tratar el tráfico clasificado.

La configuración de CLI de QoS modular consta de los tres pasos siguientes:


Paso 1 Definir una clase de tráfico con el comando class-map.

Paso 2 Crear una política de tráfico asociando la clase de tráfico con una o más funciones de QoS (mediante el comando policy-map).

Paso 3 Asociar la política de tráfico con la interfaz con el comando service-policy.


La clasificación de tráfico de NBAR se produce como parte de la configuración de clase de tráfico.

Para obtener más información sobre la interfaz de línea de comandos de calidad de servicio modular, consulte la sección "Configuring the Modular Quality of Service Command-Line Interface" ("Configuración de la interfaz de línea de comandos de calidad de servicio modular") en la Cisco IOS Quality of Service Solution Guide (Guía de soluciones de calidad de servicio de Cisco IOS) en Cisco.com.

Esta sección contiene los siguientes procedimientos:

Activación de detección de protocolo (opcional)

Configuración de una clase de tráfico (obligatoria)

Configuración de una política de tráfico (obligatoria)

Asociación de una política de tráfico a una interfaz (obligatoria)

Descarga de PDLM (opcional)

Activación de detección de protocolo

Active la detección de protocolo para supervisar los protocolos seleccionados en una interfaz. Utilice el comando ip nbar protocol-discovery para activar la supervisión de aplicaciones en una interfaz determinada.

PASOS RESUMIDOS

1. enable

2. configure terminal

3. interface

4. ip nbar protocol-discovery

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

Router> enable
Ejemplo:
Router> enable

Activa el modo EXEC privilegiado.

Si se le solicita, ingrese su contraseña

Paso 2 

Router# configure terminal
Ejemplo:
Router> enable

Ingresa el modo de configuración global.

Paso 3 

Router(config)# interface interface-name
Ejemplo:
Router# configure terminal

Especifica la interfaz que se configurará e ingresa el modo de configuración de la interfaz.

Paso 4 

Router(config-if)# ip nbar protocol-discovery
Ejemplo:
Router# ip nbar protocol-discovery

Activa la supervisión por aplicación en una interfaz determinada.

Configuración de una clase de tráfico

Configure la interfaz para definir una clase de tráfico y los criterios de concordancia que se utilizarán para clasificar tráfico de red cuando estén asociados con una interfaz. Cuando utilice NBAR para clasificar tráfico, el comando match protocol se ingresará en modo de configuración class map (asignación de clase). Utilice el comando de configuración class-map para configurar la interfaz.

PASOS RESUMIDOS

1. enable

2. configure terminal

3. class-map[match-all | match-any] nombre de la clase

4. match protocol nombre del protocolo

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

Router> enable
Ejemplo:
Router> enable

Activa el modo EXEC privilegiado.

Si se le solicita, ingrese su contraseña

Paso 2 

Router# configure terminal
Ejemplo:
Router# configure terminal

Ingresa el modo de configuración global.

Paso 3 

Router(config)# class-map[match-all | match-any]
class-name
Ejemplo:
Router(config)# class-map[match-all | match-any]
ex-name

Especifica el nombre de la clase de tráfico definido por el usuario.

La opción match-all especifica que debe haber coincidencia con todos los criterios de concordancia de la asignación de clase.

La opción match-any especifica que debe haber coincidencia con uno o más de los criterios de concordancia.

Paso 4 

Router(config-cmap)# match protocol
protocol-name
Ejemplo:
Router(config-cmap)# match protocol ip

Especifica un protocolo compatible con NBAR como criterio de concordancia.

Configuración de una política de tráfico

Utilice el comando de configuración policy-map para especificar las políticas de QoS, como regulación del tráfico, modelado del tráfico, cola de tiempo de latencia bajo, marcación basada en la clase, colocación en cola equilibrada y ponderada basada en la clase u otras, que aplicará a las clases de tráfico definidas. Una política de tráfico sólo clasifica y reenvía tráfico cuando se la asocia con una interfaz.

PASOS RESUMIDOS

PASOS RESUMIDOS

1. enable

2. configure terminal

3. policy-map nombre de la asignación de políticas

4. class {nombre de la clase | class-default}

5. bandwidth {kbps de ancho de banda | remaining percent porcentaje | percent porcentaje}

6. end


Nota Nota El comando bandwidth configura la función de QoS de colocación en cola equilibrada y ponderada basada en la clase (CBWFQ). La CBWFQ es sólo un ejemplo de las funciones de QoS que se pueden configurar. Utilice el comando apropiado para la función de QoS que desee emplear.


PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

Router> enable
Ejemplo:
Router> enable

Activa el modo EXEC privilegiado.

Si se le solicita, ingrese su contraseña

Paso 2 

Router# configure terminal
Ejemplo:
Router# configure terminal

Ingresa el modo de configuración global.

Paso 3 

Router(config)# policy-map policy-name
Ejemplo:
Router(config)# policy-map ex-name

Nombre de asignación de políticas (policy map) definido por el usuario.

Paso 4 

Router(config-pmap)# class class-name
Ejemplo:
Router(config-pmap)# class ex-name

Especifica el nombre de una asignación de clase definida previamente.

Paso 5 

bandwidth {bandwidth-kbps | remaining percent
percentage | percent percentage}

Ejemplo:
Router(config-pmap-c)# bandwidth percent 50

(Opcional) Especifica o modifica el ancho de banda asignado a una clase perteneciente a una asignación de políticas.

Ingrese el ancho de banda como un número de kbps, un porcentaje relativo o una cantidad absoluta de ancho de banda.

Nota El comando bandwidth configura la función de QoS de colocación en cola equilibrada y ponderada basada en la clase (CBWFQ). La CBWFQ es sólo un ejemplo de las funciones de QoS que se pueden configurar. Utilice el comando apropiado para la función de QoS que desee emplear.

Para obtener más información sobre las opciones de la asignación de políticas en la interfaz de línea de comandos de calidad de servicio modular, consulte el documento Modular Quality of Service Command-Line Interface (Interfaz de línea de comandos de calidad de servicio modular) en Cisco.com.

Asociación de una política de tráfico a una interfaz

Una política de tráfico no se activa hasta que se la asocia con una interfaz. Para asociar una política de tráfico a una interfaz y especificar la dirección en que la política debe aplicarse (en paquetes que ingresen a la interfaz o bien en los que salgan de ella), siga estos pasos.

PASOS RESUMIDOS

1. enable

2. configure terminal

3. interface nombre de la interfaz

4. service-policy output nombre de la asignación de políticas

5. service policy input nombre de la asignación de políticas

PASOS DETALLADOS

.

 
Comando o acción
Propósito

Paso 1 

Router> enable
Ejemplo:
Router> enable

Activa el modo EXEC privilegiado.

Si se le solicita, ingrese su contraseña

Paso 2 

Router# configure terminal
Ejemplo:
Router# configure terminal

Ingresa el modo de configuración global.

Paso 3 

Router(config)# interface interface-name
Ejemplo:
Router(config)# interface ex-name

Especifica la interfaz que se configurará e ingresa el modo de configuración de la interfaz.

Paso 4 

Router(config-if)# service-policy output
policy-map-name
Ejemplo:
Router(config-if)# service-policy output
ex-map-name

Asocia la política de tráfico ya configurada al tráfico que va en la dirección de salida de la interfaz. Cuando se ingrese este comando, todo el tráfico que salga de la interfaz se clasificará y reenviará de acuerdo con la configuración de la política de tráfico.

Paso 5 

Router(config-if)# service-policy input
policy-map-name
Ejemplo:
Router(config-if)# service-policy input
ex-map-name

Asocia la política de tráfico ya configurada al tráfico que va en la dirección de entrada de la interfaz. Cuando se ingrese este comando, todo el tráfico que ingrese a la interfaz se clasificará y reenviará de acuerdo con la configuración de la política de tráfico.

Para desligar de la interfaz una asignación de políticas, utilice el comando no service-policy [input | output] nombre de la asignación de políticas .

Descarga de PDLM

Los PDLM son archivos separados que se utilizan para tornar compatible con NBAR un protocolo que no es parte del software Cisco IOS. Hay una versión mínima de IOS con que los PDLM deben ser compatibles y existen otras restricciones que deben tenerse en cuenta antes de descargarlos. Los archivos readme de los PDLM suministran información sobre las restricciones del PDLM específico e información útil para su instalación.

Antes de descargar archivos PDLM, tenga en cuenta que los protocolos introducidos por medio de ellos terminan por ser agregados a versiones posteriores de IOS. Por lo tanto, es posible que el protocolo que usted desea agregar mediante un PDLM ya se encuentre en su versión de Cisco IOS. Para saber qué protocolos son compatibles con NBAR en su versión de Cisco IOS, ingrese el comando match protocol ? y vea las opciones que aparecen.

Para descargar un PDLM, ver la lista de PDLM que pueden obtenerse en la actualidad o ver los archivos readme para cada uno, consulte la siguiente URL: (se requiere iniciar sesión en Cisco): http://www.cisco.com/pcgi-bin/tablebuild.pl/pdlm

Los archivos readme de este sitio explican cómo descargar un PDLM a su versión de Cisco IOS. Al descargar cualquier PDLM, es necesario ingresar el comando ip nbar pdlm para completar la incorporación del protocolo a su versión de Cisco IOS. Para completar el proceso de descarga de un PDLM ingrese el siguiente comando:

Comando o acción
Propósito
Router(config)# ip nbar pdlm pdlm-name

Especifica el PDLM utilizado para extender o mejorar la lista de protocolos de NBAR.


Verificar la configuración

Utilice el comando show policy-map interface-spec [input | output] class nombre de la clase para mostrar la configuración de una asignación de políticas y las asignaciones de clase asociadas con ella. Abajo se enumeran las formas de este comando.

PASOS RESUMIDOS

1. enable

2. show class-map [nombre de asignación de clase]

3. show policy-map [asignación de políticas]

4. show policy-map interface nombre de la interfaz [vc [vpi/] vci] [dlci dlci] [input | output]

5. show ip nbar port-map [nombre del protocolo]

PASOS DETALLADOS

 
Comando o acción
Propósito

Paso 1 

enable
Ejemplo:

Router> enable


Activa el modo EXEC privilegiado.

Si se le solicita, ingrese su contraseña.Router# show class-map

Paso 2 

Router# show class-map class-name
Ejemplo:

Router> show class-map ex-name


(Opcional) Muestra todas las asignaciones de clase y sus criterios de concordancia.

(Opcional) Ingrese el nombre de una asignación de clase específica.

Paso 3 

Router# show policy-map
Ejemplo:

Router> show policy-map


(Opcional) Muestra la configuración de todas las clases asociadas a una asignación de políticas de servicio o todas las clases de todas las asignaciones de políticas existentes;

·(Opcional) Ingrese el nombre de una asignación de políticas específica.

Paso 4 

show policy-map interface interface-name
Ejemplo:
Router> show policy-map interface ex-interface

(Opcional) Muestra las estadísticas relacionadas con paquetes y clases para todas las asignaciones de políticas de la interfaz especificada.

Ingrese el nombre de la interfaz.

Paso 5 

show ip nbar port-map [protocol-name]
Ejemplo:
Router# show ip nbar port-map ip

(Opcional) Muestra las asignaciones de puerto a protocolo que NBAR utiliza en ese momento.

(Opcional) Ingrese el nombre de un protocolo específico.

Consejos para la resolución de problemas

Para que NBAR funcione, antes de configurarlo, debe activar Cisco Express Forwarding (CEF) en el router.

Algunos mensajes de error utilizan el término "heurístico" para referirse a un conjunto de protocolos compatibles con NBAR y algunos documentos sobre mensajes de error recomiendan acciones para estos protocolos heurísticos.

RTP es el único protocolo heurístico disponible en la actualidad. Si el mensaje de error o la documentación sobre mensajes de error recomiendan una acción respecto de un protocolo heurístico, realice dicha acción en RTP.

Supervisión y mantenimiento de NBAR

NBAR puede determinar cuáles son los protocolos y las aplicaciones que se están ejecutando en una red en un momento determinado. Incluye la función de detección de protocolo, que permite determinar en forma sencilla qué protocolos de aplicación están operando en una interfaz de manera que puedan desarrollarse y aplicarse políticas de QoS adecuadas. Con la función de detección de protocolo, usted puede determinar cualquier tipo de tráfico de protocolos compatibles con NBAR y obtener estadísticas relacionadas con éstos. Para la supervisión y mantenimiento de la función NBAR, siga estos pasos:

 
Comando o acción
Propósito

Paso 1 

Router# show ip nbar port-map [protocol-name]

Muestra los números de los puertos TCP/UDP que utiliza NBAR para clasificar un protocolo determinado.

Paso 2 

Router# show ip nbar protocol-discovery

Muestra las estadísticas correspondientes a todas las interfaces en las que la función de detección de protocolo se encuentra activada.

Ejemplos de configuración

Esta sección proporciona los siguientes ejemplos de configuración:

Configuración de una política de tráfico con NBAR

Agregado de un PDLM

Configuración de una política de tráfico con NBAR

En el siguiente ejemplo, todo el tráfico de SQL*Net que sale de la interfaz fastethernet 0/1 se marca con un valor de precedencia IP de 4. En el ejemplo, se utiliza NBAR para identificar el tráfico de SQL*Net, mientras que el tratamiento de este tipo de tráfico (en este caso, se lo reenvía con el bit de precedencia de IP configurado como 4) lo determina la configuración de la política de tráfico (el comando set ip precedence 4 en modo de configuración de clase de asignación de políticas).

Router(config)# class-map sqlnettraffic
Router(config-cmap)# match protocol sqlnet

Router(config)# policy-map sqlsetipprec1
Router(config-pmap)# class sqlnettraffic
Router(config-pmap-c)# set ip precedence 4

Router(config)# interface fastethernet 0/1
Router(config-if)# service-policy output sqlsetipprec1

Agregado de un PDLM

En el siguiente ejemplo, el PDLM FastTrack, al que ya se descargó a la unidad Flash, se agrega como protocolo compatible con NBAR:

En el siguiente ejemplo, el protocolo personalizado mail_x buscará paquetes UDP con un puerto de destino 8202: ip nbar pdlm flash://fasttrack.pdlm

Referencias adicionales

Las siguientes secciones proporcionan referencias relacionadas con NBAR.

Documentación relacionada

Tema relacionado
Título del documento

Listas de control de acceso (ACL)

Listas de control de acceso: Access Control Lists: información general y pautas

Regulación del tráfico (el comando police)

Referencia de comandos para soluciones de calidad de servicio de Cisco IOS, versión 12.4

Modelado de tráfico (el comando shape)

Referencia de comandos para soluciones de calidad de servicio de Cisco IOS, versión 12.4

Colocación en cola equilibrada y ponderada basada en la clase (los comandos bandwidth y queue-limit)

Referencia de comandos para soluciones de calidad de servicio de Cisco IOS, versión 12.4

Marcación basada en la clase (los comandos set)

Referencia de comandos para soluciones de calidad de servicio de Cisco IOS, versión 12.4

Cola de tiempo de latencia bajo (el comando priority)

Referencia de comandos para soluciones de calidad de servicio de Cisco IOS, versión 12.4

Interfaz de línea de comandos de calidad de servicio modular (CLI) (MQC)

Guía de configuración para soluciones de calidad de servicio de Cisco IOS, versión 12.4


Normas

Norma
Título

ISO 0009

Protocolo de transferencia de archivos (FTP)

ISO 0013

Nombres de dominio - conceptos y recursos

ISO 0033

El protocolo TFTP (Revisión 2)

ISO 0034

Routing Information Protocol (Protocolo de información de enrutamiento)

ISO 0053

Post Office Protocol - Version 3 (Protocolo de oficina de correos - Versión 3)

ISO 0056

RIP Version 2 (Versión 2 de RIP)


MIB

MIB
Enlace MIB

MIB DE DETECCIÓN DE PROTOCOLO DE NBAR DE CISCO

Para obtener información sobre la MIB DE DETECCIÓN DE PROTOCOLO DE NBAR DE CISCO, consulte el documento Network-Based Application Recognition Management Information Base (Base de información para administración de reconocimiento de aplicaciones en red).

Para localizar y descargar las MIB correspondientes a plataformas seleccionadas, versiones de Cisco IOS y conjuntos de características, utilice el Cisco MIB Locator (Localizador de MIB de Cisco), en la siguiente URL:

http://www.cisco.com/go/mibs


RFC

RFC
Título

RFC 742

NAME/FINGER Protocol (Protocolo NAME/FINGER)

RFC 759

Internet Message Protocol (Protocolo de mensajes de Internet)

RFC 792

Internet Control Message Protocol (Protocolo de mensajes de control de Internet)

RFC 793

Transmission Control Protocol (Protocolo de control de transmisión)

RFC 821

Simple Mail Transfer Protocol (Protocolo simple de transferencia de correo)

RFC 827

Exterior Gateway Protocol (Protocolo de puerta de enlace externa)

RFC 854

Telnet Protocol Specification (Especificación de protocolo de Telnet)

RFC 888

"STUB" Exterior Gateway Protocol (Protocolo de puerta de enlace externa "STUB")

RFC 904

Exterior Gateway Protocol formal specification (Especificación formal de protocolo de puerta de enlace externa)

RFC 951

Bootstrap Protocol (Protocolo Bootstrap)

RFC 959

File Transfer Protocol (Protocolo de transferencia de archivos)

RFC 977

Network News Transfer Protocol (Protocolo de transferencia de noticias de red)

RFC 1001

Protocol Standard for a NetBIOS Service on a TCP/UDP Transport: Concepts and Methods (Norma de protocolo para servicio NetBIOS en un transporte TCP/UDP: conceptos y métodos)

RFC 1002

Protocol Standard for a NetBIOS Service on a TCP/UDP Transport: Detailed Specifications (Norma de protocolo para servicio NetBIOS en un transporte TCP/UDP: especificaciones detalladas)

RFC 1057

RPC: Remote Procedure Call (Llamada de procedimiento remoto)

RFC 1094

NFS: Network File System Protocol Specification (Especificación de protocolo de sistema de archivos de red)

RFC 1112

Host Extensions for IP Multicasting (Extensiones de host para multidifusión IP)

RFC 1157

Simple Network Management Protocol (Protocolo de administración simple de red)

RFC 1282

BSD Rlogin (Protocolo BSD Rlogin)

RFC 1288

The Finger User Information Protocol (Protocolo de información de usuario Finger)

RFC 1305

Network Time Protocol (Protocolo de hora de red)

RFC 1350

El protocolo TFTP (Revisión 2)

RFC 1436

Internet Gopher Protocol (Protocolo Gopher de Internet)

RFC 1459

Internet Relay Chat Protocol (Protocolo de Internet Relay Chat)

RFC 1510

The Kerberos Network Authentication Service (El servicio de autenticación de red Kerberos)

RFC 1542

Clarifications and Extensions for the Bootstrap Protocol (Clarificaciones y extensiones para el protocolo Bootstrap)

RFC 1579

Firewall-Friendly FTP (FTP compatible con firewall)

RFC 1583

Versión OSPF 2

RFC 1657

Definitions of Managed Objects for the Fourth Version of the Border Gateway Protocol (Definiciones de objetos administrados para la cuarta versión del protocolo de puerta de enlace de frontera)

RFC 1701

Generic Routing Encapsulation (encapsulación de enrutamiento genérico)

RFC 1730

Internet Message Access Protocol - versión 4 (Protocolo de acceso de mensajes de Internet - versión 4)

RFC 1771

A Border Gateway Protocol 4 (BGP-4) (Un protocolo de puerta de enlace de frontera 4)

RFC 1777

Lightweight Directory Access Protocol (Protocolo ligero de acceso a directorios)

RFC 1831

RPC: Remote Procedure Call Protocol Specification Version 2 (Especificación de RPC: protocolo de llamada de procedimiento remoto, versión 2)

RFC 1889

A Transport Protocol for Real-Time Applications (Un protocolo de transporte para aplicaciones en tiempo real)

RFC 1890

RTP Profile for Audio and Video Conferences with Minimal Control (Perfil de RTP para conferencias de audio y video con control mínimo)

RFC 1928

SOCKS Protocol Version 5 (Protocolo SOCKS, versión 5)

RFC 1939

Post Office Protocol - Version 3 (Protocolo de oficina de correos - Versión 3)

RFC 1945

Hypertext Transfer Protocol -- HTTP/1.0 (Protocolo de transferencia de hipertexto-- HTTP/1.0)

RFC 1964

The Kerberos Version 5 GSS-API Mechanism (El mecanismo GSS-API de Kerberos versión 5)

RFC 2060

Internet Message Access Protocol - Version 4rev1 (Protocolo de acceso de mensajes de Internet - versión 4rev1)

RFC 2068

Hypertext Transfer Protocol -- HTTP/1.1 (Protocolo de transferencia de hipertexto-- HTTP/1.1)

RFC 2131

Dynamic Host Configuration Protocol (Protocolo de configuración de host dinámico)

RFC 2205

Resource ReSerVation Protocol (RSVP) -- Version 1 Functional Specification (Protocolo de reserva de recursos o RSVP-- especificación funcional de la versión 1)

RFC 2236

Internet Group Management Protocol, Version 2 (Protocolo de administración de grupos de Internet, versión 2)

RFC 2251

Lightweight Directory Access Protocol (v3) (Protocolo ligero de acceso a directorios, v3)

RFC 2252

Lightweight Directory Access Protocol (v3): Attribute Syntax Definitions (Protocolo ligero de acceso a directorios, v3: definiciones de sintaxis de atributos)

RFC 2253

Lightweight Directory Access Protocol (v3): UTF-8 String Representation of Distinguished Names (Protocolo ligero de acceso a directorios, v3: representación de nombres distintivos en cadenas de UTF 8)

RFC 2326

Real Time Streaming Protocol (RTSP) (Protocolo streaming en tiempo real o RTSP)

RFC 2401

Security Architecture for the Internet Protocol (Arquitectura de seguridad para el protocolo de Internet)

RFC 2406

IP Encapsulating Security Payload (Carga útil de seguridad encapsulada IP)

RFC 2453

RIP Version 2 (Versión 2 de RIP)

RFC 2616

Hypertext Transfer Protocol -- HTTP/1.1 (Protocolo de transferencia de hipertexto-- HTTP/1.1)


Asistencia técnica

Descripción
Enlace

El sitio Web de soporte técnico de Cisco contiene miles de páginas donde es posible buscar contenido técnico, incluidos enlaces a productos, tecnologías, soluciones, consejos técnicos y herramientas. Los usuarios registrados en Cisco.com pueden iniciar sesión desde esta página para acceder a incluso más contenido.

http://www.cisco.com/techsupport


Referencia de comandos

Esta sección sólo documenta comandos modificados.

ip nbar custom

match protocol (NBAR)

match protocol citrix

match protocol http

ip nbar custom

Para ampliar la capacidad de la función de detección de protocolo del reconocimiento de aplicaciones en red (NBAR) para clasificar y supervisar aplicaciones de puerto estático adicionales o permitir que NBAR clasifique tráfico no compatible de puertos estáticos utilice el comando ip nbar custom en modo de configuración global. Para desactivar en NBAR la clasificación y supervisión de tráfico adicional de aplicaciones de puertos estáticos, o la clasificación de tráfico no compatible de puertos estáticos, utilice la forma de este comando con no .

ip nbar custom nombre [ubicación [valor del formato]] [variable nombre del campo-longitud del campo] [orígen|destino] [tcp | udp] [range inicio fin | número de puerto]

no ip nbar custom nombre [ubicación [valor del formato]] [variable nombre del campo-longitud del campo] [orígen|destino] [tcp | udp] [range inicio fin | número de puerto]

Descripción de la sintaxis

nombre

El nombre dado al protocolo personalizado. Este nombre aparece en cualquier lugar en que se lo utilice, incluidas la función de detección de protocolo de NBAR, el comando match protocol , el comando ip nbar port-map y la MIB de detección de protocolo de NBAR.

El nombre no puede tener más de 24 caracteres y sólo puede contener letras en mayúscula y minúscula, dígitos y el guión bajo (_).

ubicación

(Opcional) Un dígito que representa la ubicación del byte para la inspección de carga útil. La función de ubicación se basa en el comienzo de la carga útil directamente después del encabezado de TCP o protocolo de datagrama de usuario (UDP).

valor del formato

(Opcional) Define el formato y la longitud del valor que se inspecciona en la carga útil del paquete. Las actuales opciones de formato son ascii, hex y decimal. La longitud del valor depende del formato elegido. Abajo se enumeran las restricciones de longitud de cada formato:

ascii: pueden buscarse hasta 16 caracteres. No se admiten expresiones regulares.

hex: hasta 4 bytes.

decimal: hasta 4 bytes.

variable nombre del campo-longitud del campo

(Opcional) Cuando se ingresa la palabra clave variable, una parte específica del protocolo personalizado puede tratarse como un protocolo compatible con NBAR (por ejemplo, se puede efectuar el seguimiento de una parte específica del protocolo personalizado mediante estadísticas de asignación de clase y se la puede reconocer mediante el comando class-map). Si se ingresa la palabra clave variable deben definirse los siguientes campos:

nombre del campo: proporciona el nombre del campo que debe buscarse en la carga útil. Luego de que se configura un protocolo personalizado utilizando una variable, este nombre del campo puede emplearse con hasta 24 valores diferentes por configuración de router.

longitud del campo: ingresa la longitud del campo en bytes. La longitud del campo puede ser de hasta 4 bytes, por lo que los valores de longitud del campo que pueden ingresarse son 1, 2, 3 o 4.

orígen | destino

(Opcional) Especifica la dirección en que se inspeccionan los paquetes. Si no se especifica un orígen o destino, NBAR supervisa todos los paquetes que viajan en ambas direcciones.

tcp | udp

(Opcional) Especifica el TCP o el UDP implementado por la aplicación.

range inicio fin

(Opcional) Especifica un intervalo de puertos que son supervisados por la aplicación personalizada. El inicio es el primer puerto de este rango y el fin, el último. Para cada protocolo personalizado, puede especificarse un intervalo de hasta 1000 puertos.

número de puerto

(Opcional) El puerto supervisado por la aplicación personalizada. Pueden especificarse hasta 16 puertos como un solo protocolo personalizado.


Valores predeterminados

Si el protocolo personalizado está activado en NBAR y no se especifica una orígen o un destino, se inspecciona el tráfico que fluye en ambas direcciones.

Modos de comando

Configuración global

Historial de comando

Versión
Modificación

12.3(4)T

Este comando fue ingresado.

12.3(11)T

Se introdujo el grupo de palabra clave y argumentos variable nombre del campo-longitud del campo.


Pautas de uso

En el router pueden crearse más de 30 aplicaciones personalizadas.

NBAR puede ser compatible con un total de 128 protocolos.

Si ingresa la palabra clave variable mientras configura el protocolo personalizado, las estadísticas del tráfico correspondientes a la variable aparecen en algunos resultados de show de asignación de clase de NBAR.

En las asignaciones de clase, pueden expresarse hasta 24 valores de variable por cada protocolo personalizado. Por ejemplo, en la siguiente configuración, se utilizan 4 variables y podrían utilizarse otros 20 valores de "scid".

ip nbar custom ftdd 125 variable scid 1 tcp range 5001 5005

class-map match-any active-craft
match protocol ftdd scid 0x15
match protocol ftdd scid 0x21

class-map match-any passive-craft
match protocol ftdd scid 0x11
match protocol ftdd scid 0x22

Ejemplos

En el siguiente ejemplo, el protocolo personalizado mail_y buscará paquetes de UDP con puertos de destino entre 3000 y 4000, incluidos 3000 y 4000 así como el puerto 5500:

ip nbar custom app_sales1 5 ascii SALES source tcp 4567

Router(config-pmap-c)# bandwidth percent 50

ip nbar custom virus_home 7 hex 0x56 dest udp 3000

Router(config)# 

ip nbar custom media_new 6 decimal 90 tcp 4500

En el siguiente ejemplo, el protocolo personalizado "app_sales1" identificará paquetes de TCP con un puerto de origen 4567 y con el término "SALES" en el quinto byte de la carga útil:

ip nbar custom msn1 tcp 6700

En el siguiente ejemplo, el protocolo personalizado "virus_home" identificará paquetes de UDP con un puerto de destino 3000 y con "0x56" en el séptimo byte de la carga útil:

ip nbar custom mail_x destination udp 8202

En el siguiente ejemplo, el protocolo personalizado "media_new" identificará paquetes de TCP con un puerto de destino u origen 4500 y con un valor de 90 en el sexto byte de la carga útil:

ip nbar custom mail_y destination udp range 3000 4000 5500

En el siguiente ejemplo, se crea el protocolo personalizado "ftdd" empleando una variable. También se crea una asignación de clase que coincide con este protocolo personalizado basada en la variable. En este ejemplo, la asignación de clase "matchscidinftdd" coincide con todo el tráfico que tenga el valor "804" en el byte 125 y que entre o salga de los puertos TCP 5001 a 5005. La variable scid tiene 2 bytes de longitud.

ip nbar custom ftdd 125 variable scid 2 tcp range 5001 5005

class-map matchscidinftdd
match protocol ftdd scid 804

En el mismo ejemplo de arriba, también pueden utilizarse valores hexadecimales en la asignación de clase, como se muestra a continuación:

ip nbar custom ftdd 125 variable scid 2 tcp range 5001 5005

class-map matchscidinftdd
match protocol ftdd scid 0x324

En el siguiente ejemplo, se utiliza la palabra clave variable al crear un protocolo personalizado y se configuran asignaciones de clase para que clasifiquen el tráfico según los diferentes valores dentro del campo variable. Específicamente, en el ejemplo de abajo, los valores de la variable scid 0x15, 0x21 y 0x27 se clasificarán como active-craft en la asignación de clase (class map), mientras que los valores de scid 0x11, 0x22 y 0x25 se clasificarán como passive-craft.


ip nbar custom ftdd 125 variable scid 1 tcp range 5001 5005

class-map match-any active-craft
match protocol ftdd scid 0x15
match protocol ftdd scid 0x21
match protocol ftdd scid 0x27

class-map match-any passive-craft
match protocol ftdd scid 0x11
match protocol ftdd scid 0x22
match protocol ftdd scid 0x25

match protocol (NBAR)

Para configurar el reconocimiento de aplicaciones en red (NBAR) de manera que identifique tráfico de un tipo de protocolo conocido por NBAR, utilice el comando match protocol en modo de configuración class map (asignación de clase). Para desactivar en NBAR el reconocimiento de tráfico según un tipo de protocolo conocido, utilice la forma de este comando con no.

match protocol nombre del protocolo [variable del nombre del campo-valor]

no match protocol nombre del protocolo [variable del nombre del campo-valor]

Descripción de la sintaxis

nombre del protocolo

Identifica un tipo de protocolo determinado, que NBAR puede reconocer. Estos tipos de protocolo reconocibles pueden utilizarse para identificar tráfico. Para ver una lista de tipos de los protocolos que NBAR reconoce, consulte al Tabla 3 en "Usage Guidelines" ("Pautas de uso").

variable del nombre del campo

(Opcional y sólo utilizable con protocolos personalizados) Se utiliza para especificar una variable predefinida, establecida cuando usted creó el protocolo personalizado. La variable del nombre del campo coincidirá con la variable nombre del campo ingresada cuando usted creó el protocolo personalizado.

valor

(Opcional y sólo utilizable con protocolos personalizados) Un valor específico que debe reconocerse en la carga útil personalizada. Sólo puede ingresarse un valor junto con una variable de nombre del campo. Este valor puede expresarse en formato decimal o hexadecimal.


Valores predeterminados

Sin valores ni conducta predeterminados.

Modos de comando

Configuración de asignación de clase

Historial de comando

Versión
Modificación

12.0(5)XE2

Este comando fue ingresado.

12.1(1)E

Este comando se integró a la versión 12.1(1)E. de Cisco IOS. La opción variable del nombre del campo-valor se agregó a esta versión.

12.1(5)T

Este comando se integró a la versión 12.1(5)T de Cisco IOS.

12.1(13)T

Este comando se integró a la versión 12.1(13)T de Cisco IOS. Pudo comenzar a utilizarse en los switches de la familia Catalyst 6000 sin módulos FlexWAN.

12.2(8)T

Este comando se integró a la versión 12.2(8)T de Cisco IOS.

12.2(14)S

Este comando se integró a la versión 12.2(14)S de Cisco IOS.

12.4(2)T

La documentación referida a este comando se actualizó para la versión 12.4(2)T de Cisco IOS.


Pautas de uso

Utilice el comando match protocol (NBAR) para establecer correspondencias con tipos de protocolo que NBAR puede reconocer. NBAR puede clasificar los siguientes tipos de protocolo.

Protocolos IP no UDP y no TCP

Protocolos TCP y UDP que utilizan números de puerto asignados de manera estática.

Protocolos TCP y UDP que asignan números puerto de manera dinámica y, por lo tanto, requieren inspección de estado.

La Tabla 1 enumera los protocolos que NBAR puede clasificar.

Tabla 3 Protocolos compatibles con NBAR 

Protocolo
Categoría
Tipo
Números de puerto conocidos
Descripción
Sintaxis
Versión de Cisco IOS 1

ICA de Citrix

Aplicación para empresa

TCP/
UDP

Protocolo con estado

Tráfico de ICA de Citrix por nombre de aplicación

citrix
citrix app

12.1(2)E
12.1(5)T

PCAnywhere

Aplicación para empresa

TCP

5631, 65301

Symantic pcAnywhere

pcanywhere

12.0(5)XE2
12.1(1)E
12.1(5)T

PCAnywhere

Aplicación para empresa

UDP

22, 5632

Symantic pcAnywhere

pcanywhere

12.0(5)XE2
12.1(1)E
12.1(5)T

Novadigm

Aplicación para empresa

TCP/UDP

3460- 3465

Novadigm Enterprise Desktop Manager (Administrador de escritorio de empresa Novadigm)  (EDM)

novadigm

12.1(2)E
12.1(5)T

SAP

Aplicación para empresa

TCP

3300-3315 (sap-pgm. pdlm)
3200-3215 (sap-app. pdlm)
3600-3615 (sap-msg. pdlm)

Tráfico de servidor de aplicación a servidor de aplicación (sap-pgm.pdlm)

Tráfico de cliente a servidor de aplicación (sap-app.pdlm)

Tráfico de cliente a servidor de mensaje (sap-msg.pdlm)

sap

12.3
12.3 T
12.2 T
12.1 E

BGP:

Protocolo de enrutamiento

TCP/UDP

179

Border Gateway Protocol (Protocolo de puerta de enlace de frontera)

bgp

12.0(5)XE2
12.1(1)E
12.1(5)T

EGP

Protocolo de enrutamiento

IP

8

Exterior Gateway Protocol (Protocolo de puerta de enlace externa)

egp

12.0(5)XE2
12.1(1)E
12.1(5)T

EIGRP

Protocolo de enrutamiento

IP

88

Enhanced Interior Gateway Routing Protocol

eigrp

12.0(5)XE2
12.1(1)E
12.1(5)T

OSPF

Protocolo de enrutamiento

TCP

Protocolo con estado

Open Shortest Path First (abrir la ruta más corta en primer lugar)

ospf

12.3(8)T

RIP

Protocolo de enrutamiento

UDP

520

Routing Information Protocol (Protocolo de información de enrutamiento)

rip

12.0(5)XE2
12.1(1)E
12.1(5)T

SQL*NET

Base de datos

TCP/UDP

Protocolo con estado

SQL*NET para Oracle

sqlnet

12.0(5)XE2
12.1(1)E
12.1(5)T

MS- SQLServer

Base de datos

TCP

1433

Microsoft SQL Server Desktop Videoconferencing (videoconferencia en escritorio de servidor SQL de Microsfot)

sqlserver

12.0(5)XE2
12.1(1)E
12.1(5)T

GRE

Seguridad y tunelización

IP

47

Generic Routing Encapsulation (encapsulación de enrutamiento genérico)

gre

12.0(5)XE2
12.1(1)E
12.1(5)T

IPINIP

Seguridad y tunelización

IP

4

IP en IP

ipinip

12.0(5)XE2
12.1(1)E
12.1(5)T

IPSec

Seguridad y tunelización

IP

50, 51

IP Encapsulating Security Payload/Authentication Header (encabezamiento de autenticación/carga útil de seguridad encapsulada de IP)

ipsec

12.0(5)XE2
12.1(1)E
12.1(5)T

L2TP

Seguridad y tunelización

UDP

1701

Túnel L2F/L2TP

l2tp

12.0(5)XE2
12.1(1)E
12.1(5)T

MS- PPTP

Seguridad y tunelización

TCP

1723

Microsoft Point-to-Point Tunneling Protocol for VPN (Protocolo de tunelización punto a punto para VPN de Microsoft).

pptp

12.0(5)XE2
12.1(1)E
12.1(5)T

SFTP

Seguridad y tunelización

TCP

990

Secure FTP (FTP seguro)

secure-ftp

12.0(5)XE2
12.1(1)E
12.1(5)T

SHTTP

Seguridad y tunelización

TCP

443

Secure HTTP (HTTP seguro)

secure-http

12.0(5)XE2
12.1(1)E
12.1(5)T

SIMAP

Seguridad y tunelización

TCP/
UDP

585, 993

Secure IMAP (IMAP seguro)

secure-imap

12.0(5)XE2
12.1(1)E
12.1(5)T

SIRC

Seguridad y tunelización

TCP/
UDP

994

Secure IRC (IRC seguro)

secure-irc

12.0(5)XE2
12.1(1)E
12.1(5)T

SLDAP

Seguridad y tunelización

TCP/
UDP

636

Secure LDAP (LDAP seguro)

secure-ldap

12.0(5)XE2
12.1(1)E
12.1(5)T

SNNTP

Seguridad y tunelización

TCP/
UDP

563

Secure NNTP (NNTP seguro)

secure-nntp

12.0(5)XE2
12.1(1)E
12.1(5)T

SPOP3

Seguridad y tunelización

TCP/
UDP

995

Secure POP3 (POP3 seguro)

secure-pop3

12.0(5)XE2
12.1(1)E
12.1(5)T

STELNET

Seguridad y tunelización

TCP

992

Secure Telnet (Telnet seguro)

secure-telnet

12.0(5)XE2
12.1(1)E
12.1(5)T

SOCKS

Seguridad y tunelización

TCP

1080

Firewall security protocol (Protocolo de seguridad de cortafuegos)

socks

12.0(5)XE2
12.1(1)E
12.1(5)T

SSH

Seguridad y tunelización

TCP

22

Secured Shell

ssh

12.0(5)XE2
12.1(1)E
12.1(5)T

ICMP

Administración de la red

IP

1

Internet Control Message Protocol (Protocolo de mensajes de control de Internet)

icmp

12.0(5)XE2
12.1(1)E
12.1(5)T

SNMP

Administración de la red

TCP/
UDP

161, 162

Simple Network Management Protocol (Protocolo de administración simple de red)

snmp

12.0(5)XE2
12.1(1)E
12.1(5)T

Syslog

Administración de la red

UDP

514

System Logging Utility (utilidad de registro del sistema)

syslog

12.0(5)XE2
12.1(1)E
12.1(5)T

IMAP

Network Mail Services (servicios de correo de red)

TCP/
UDP

143, 220

Internet Message Access Protocol (Protocolo de acceso de mensajes de Internet)

imap

12.0(5)XE2
12.1(1)E
12.1(5)T

POP3

Network Mail Services (servicios de correo de red)

TCP/
UDP

110

Post Office Protocol (Protocolo de oficina de correos)

pop3

12.0(5)XE2
12.1(1)E
12.1(5)T

intercambio

Network Mail Services (servicios de correo de red)

TCP

 

MS-RPC para Exchange

exchange

12.0(5)XE2
12.1(1)E
12.1(5)T

Notas

Network Mail Services (servicios de correo de red)

TCP/
UDP

1352

Lotus Notes (notas de Lotus)

notes

12.0(5)XE2
12.1(1)E
12.1(5)T

SMTP

Network Mail Services (servicios de correo de red)

TCP

25

Simple Mail Transfer Protocol (Protocolo simple de transferencia de correo)

smtp

12.0(5)XE2
12.1(1)E
12.1(5)T

DHCP/
BOOTP

Directorio

UDP

67, 68

Dynamic Host Configuration Protocol/ Bootstrap Protocol (Protocolo de configuración de host dinámico/ protocolo Bootstrap)

dhcp

12.0(5)XE2
12.1(1)E
12.1(5)T

Finger

Directorio

TCP

79

Finger user information protocol (Protocolo de información de usuario Finger)

finger

12.0(5)XE2
12.1(1)E
12.1(5)T

DNS

Directorio

TCP/
UDP

53

Domain Name System (sistema de nombres de dominio)

dns

12.0(5)XE2
12.1(1)E
12.1(5)T

Kerberos

Directorio

TCP/
UDP

88, 749

Kerberos Network Authentication Service (servicio de autenticación de red Kerberos)

kerberos

12.0(5)XE2
12.1(1)E
12.1(5)T

LDAP

Directorio

TCP/
UDP

389

Lightweight Directory Access Protocol (Protocolo ligero de acceso a directorios)

ldap

12.0(5)XE2
12.1(1)E
12.1(5)T

CU-SeeMe

Medios streaming

TCP/
UDP

7648, 7649

Desktop video conferencing (videoconferencia de escritorio)

cuseeme

12.0(5)XE2
12.1(1)E
12.1(5)T

CU-SeeMe

Medios streaming

UDP

24032

Desktop video conferencing (videoconferencia de escritorio)

cuseeme

12.0(5)XE2
12.1(1)E
12.1(5)T

Netshow

Medios streaming

TCP/UDP

Protocolo con estado

Microsoft Netshow

netshow

12.0(5)XE2
12.1(1)E
12.1(5)T

RealAudio

Medios streaming

TCP/UDP

Protocolo con estado

RealAudio Streaming Protocol (Protocolo streaming de RealAudio)

realaudio

12.0(5)XE2
12.1(1)E
12.1(5)T

StreamWorks

Medios streaming

UDP

Protocolo con estado

Audio y video de Xing Technology Stream Works

streamwork

12.0(5)XE2
12.1(1)E
12.1(5)T

VDOLive

Medios streaming

TCP/UDP

Protocolo con estado

VDOLive Streaming Video (video streaming de VDOLive)

vdolive

12.0(5)XE2
12.1(1)E
12.1(5)T

RTSP

Medios/multimedia streaming

TCP/UDP

Protocolo con estado

Real-time Streaming Protocol (Protocolo streaming en tiempo real)

rtsp

12.3(11)T

MGCP

Medios/multimedia streaming

TCP/UDP

2427, 2428, 2727

Media Gateway Control Protocol (Protocolo de control de puerta de enlace de medios)

mgcp

12.3(7)T

FTP

Internet

TCP

Protocolo con estado

File Transfer Protocol (Protocolo de transferencia de archivos)

ftp

12.0(5)XE2
12.1(1)E
12.1(5)T

Gopher

Internet

TCP/UDP

70

Internet Gopher Protocol (Protocolo Gopher de Internet)

gopher

12.0(5)XE2
12.1(1)E
12.1(5)T

HTTP

Internet

TCP

802

Hypertext Transfer Protocol (Protocolo de transferencia de hipertexto)

http

12.0(5)XE2
12.1(1)E
12.1(5)T

IRC

Internet

TCP/UDP

194

Internet Relay Chat

irc

12.0(5)XE2
12.1(1)E
12.1(5)T

Telnet

Internet

TCP

23

Protocolo de Telnet

telnet

12.0(5)XE2
12.1(1)E
12.1(5)T

TFTP

Internet

UDP

Protocolo con estado

Trivial File Transfer Protocol (Protocolo trivial de transferencia de archivos)

tftp

12.0(5)XE2
12.1(1)E
12.1(5)T

NNTP

Internet

TCP/UDP

119

Network News Transfer Protocol (Protocolo de transferencia de noticias de red)

nntp

12.0(5)XE2
12.1(1)E
12.1(5)T

RSVP

Señalización

UDP

1698, 1699

Resource Reservation Protocol (Protocolo de reserva de recursos)

rsvp

12.0(5)XE2
12.1(1)E
12.1(5)T

NFS

RPC

TCP/UDP

2049

Network File System (sistema de archivos de red)

nfs

12.0(5)XE2
12.1(1)E
12.1(5)T

Sunrpc

RPC

TCP/UDP

Protocolo con estado

Sun Remote Procedure Call (llamada de procedimiento remoto Sun)

sunrpc

12.0(5)XE2
12.1(1)E
12.1(5)T

NetBIOS

No-IP y LAN/
Heredado

TCP/UDP

137, 138, 139

NetBIOS sobre IP (MS Windows)

netbios

12.0(5)XE2
12.1(1)E
12.1(5)T

NTP

Misc.

TCP/UDP

123

Network Time Protocol (Protocolo de hora de red)

ntp

12.0(5)XE2
12.1(1)E
12.1(5)T

Impresora

Misc.

TCP/UDP

515

Impresora

printer

12.1(2)E
12.1(5)T

X Windows

Misc.

TCP

6000-6003

X11, X Windows

xwindows

12.0(5)XE2
12.1(1)E
12.1(5)T

comandos "r"

Misc.

TCP

Protocolo con estado

Comandos rsh, rlogin, rexec

rcmd

12.0(5)XE2
12.1(1)E
12.1(5)T

H.323

Voz

TCP

Protocolo con estado

H.323 Teleconferencing protocol (Protocolo de teleconferencia H.323)

h323

12.3(7)T

RTCP

Voz

TCP/UDP

Protocolo con estado

Real-time Control Protocol (Protocolo de control en tiempo real)

rtcp

12.1E
12.2T
12.3
12.3T
12.3(7)T

RTP

Voz

TCP/UDP

Protocolo con estado

Real-Time Transport Protocol Payload Classification (clasificación de carga útil de protocolo de transporte en tiempo real)

rtp

12.2(8)T

SIP

Voz

TCP/UPD

5060

Session Initiation Protocol (Protocolo de inicio de sesión)

sip

12.3(7)T

SCCP/ Skinny

Voz

TCP

2000, 2001, 2002

Skinny Client Control Protocol (Protocolo de control de cliente delgado)

skinny

12.3(7)T

BitTorrent

Aplicaciones de archivos compartidos "peer to peer"

TCP

Protocolo con estado o
6881-6889

Tráfico de transferencia de archivos de BitTorrent

bittorrent

12.4(2)T

Direct Connect

Aplicaciones de archivos compartidos "peer to peer"

TCP/UDP

411

Tráfico de transferencia de archivos de Direct Connect

directconnect

12.1E
12.2T
12.3
12.3T

eDonkey/ eMule

Aplicaciones de archivos compartidos "peer to peer"

TCP

4662

Aplicación de archivos compartidos eDonkey

En EBAR, el tráfico de eMule también se clasifica como de eDonkey

edonkey

12.3(11)T

FastTrack

Aplicaciones de archivos compartidos "peer to peer"

N/A

Protocolo con estado

FastTrack

fasttrack

12.1(12c)E

Gnutella

Aplicaciones de archivos compartidos "peer to peer"

TCP

Protocolo con estado

Gnutella

gnutella

12.1(12c)E

KaZaA

Aplicaciones de archivos compartidos "peer to peer"

TCP/UPD

Protocolo con estado

KaZaA

Tenga en cuenta que el tráfico de la anterior versión 1 de KaZaA puede clasificarse mediante FastTrack.

kazaa2

12.2(8)T

Napster

Aplicaciones de archivos compartidos "peer to peer"

TCP

Protocolo con estado

Tráfico de Napster

napster

12.1(5)T

WinMX

Aplicaciones de archivos compartidos "peer to peer"

TCP

6699

Tráfico de WinMX

winmx

12.3(7)T

1 Indica la primera versión de mantenimiento de Cisco IOS compatible con el protocolo. Esta tabla se actualiza cuando se agrega un protocolo a una nueva serie de versiones de Cisco IOS.

2 En la versión 12.3(4)T, se introdujo la función de inspección extendida de NBAR para tráfico de protocolo de transferencia de hipertexto (HTTP). Ésta permite que NBAR escanee puertos TCP que no son conocidos e identifique el tráfico HTTP que los atraviesa.


Protocolos personalizados creados mediante el comando ip nbar custom

El valor variable de nombre del campo se utiliza en combinación con las opciones variable nombre del campo-longitud del campo que usted ingresa al crear un protocolo personalizado con el comando ip nbar custom . La opción de la variable permite que NBAR efectúe el reconocimiento según un valor específico del protocolo personalizado. Por ejemplo, si se ingresa ip nbar custom ftdd 125 variable scid 2 tcp range 5001 5005 para crear un protocolo personalizado y luego se crea una asignación de clase ingresando match protocol ftdd scid 804, la asignación de clase creada coincidirá con todo el tráfico que tenga el valor "804" en el byte 125 y que entre o salga de los puertos TCP 5001 a 5000.

En las asignaciones de clase, pueden expresarse hasta 24 valores de variable por cada protocolo personalizado. Por ejemplo, en la siguiente configuración, se utilizan 4 variables y podrían utilizarse otros 20 valores de "scid".

ip nbar custom ftdd field scid 125 variable 1 tcp range 5001 5005

class-map active-craft
match protocol ftdd scid 0x15
match protocol ftdd scid 0x21

class-map passive-craft
match protocol ftdd scid 0x11
match protocol ftdd scid 0x22

Ejemplos

En el siguiente ejemplo, se configura NBAR para que identifique tráfico de FTP:

match protocol ftp

En el siguiente ejemplo, se crea el protocolo personalizado "ftdd" empleando una variable. También se crea una asignación de clase que coincide con este protocolo personalizado basada en la variable. En este ejemplo, la asignación de clase "matchscidinftdd" coincide con todo el tráfico que tenga el valor "804" en el byte 125 y que entre o salga de los puertos TCP 5001 a 5005. La variable scid tiene 2 bytes de longitud.

ip nbar custom ftdd 125 variable scid 2 tcp range 5001 5005

class-map matchscidinftdd
match protocol ftdd scid 804

En el mismo ejemplo de arriba, también pueden utilizarse valores hexadecimales en la asignación de clase, como se muestra a continuación:

ip nbar custom ftdd 125 variable scid 2 tcp range 5001 5005

class-map matchscidinftdd
match protocol ftdd scid 0x324

En el siguiente ejemplo, se utiliza la palabra clave variable al crear un protocolo personalizado y se configuran asignaciones de clase para que clasifiquen el tráfico según los diferentes valores dentro del campo variable. Específicamente, en el ejemplo de abajo, los valores de la variable scid 0x15, 0x21 y 0x27 se clasificarán como active-craft en la asignación de clase (class map), mientras que los valores de scid 0x11, 0x22 y 0x25 se clasificarán como passive-craft.


ip nbar custom ftdd field scid 125 variable 1 tcp range 5001 5005

class-map active-craft
match protocol ftdd scid 0x15
match protocol ftdd scid 0x21
match protocol ftdd scid 0x27

class-map passive-craft
match protocol ftdd scid 0x11
match protocol ftdd scid 0x22
match protocol ftdd scid 0x25

Comandos relacionados

Comando
Descripción

class-map

Crea una asignación de clase para efectuar la correspondencia entre los paquetes y una clase especificada.

ip nbar custom

Amplía la capacidad de la función de detección de protocolo de NBAR para que clasifique y supervise aplicaciones de puerto estático adicionales o permite que NBAR clasifique tráfico no compatible de puertos estáticos.


match protocol citrix

Para configurar la función de reconocimiento de aplicaciones en red (NBAR) de modo que reconozca tráfico de Citrix, utilice el comando match protocol citrix en modo de configuración class map (asignación de clase). Para desactivar en NBAR el reconocimiento de tráfico de Citrix, utiliza la forma de este comando con no.

match protocol citrix [app cadena del nombre de la aplicación] [ica-tag valor de la etiqueta de ica]

no match protocol citrix [app cadena del nombre de la aplicación] [ica-tag valor de la etiqueta de ica]

Descripción de la sintaxis

app

(Opcional) Especifica que debe encontrarse una coincidencia con una cadena de nombre de aplicación.

cadena del nombre de la aplicación

(Opcional) Especifica la cadena que debe utilizarse como parámetro del subprotocolo.

ica-tag

(Opcional) Especifica la etiqueta de los paquetes de ICA.

valor de la etiqueta de ica

(Opcional) Especifica cuál es la etiqueta de prioridad de los paquetes de ica. Valores: 0 a 3.


Valores predeterminados

No se especifican criterios de concordancia.

Modos de comando

Configuración de asignación de clase

Historial de comando

Versión
Modificación

12.1(2)E

Este comando fue ingresado.

12.1(5)T

Este comando se integró a la versión 12.1(5)T de Cisco IOS.

12.1(13)E

Este comando pudo comenzar a utilizarse en los switches de la familia Catalyst 6000 sin módulos FlexWAN.

12.2(14)S

Este comando se integró a la versión 12.2(14)S de Cisco IOS.

12.4(2)T

Se introdujo la palabra clave ica-tag.


Pautas de uso

Al ingresar el comando match protocol citrix sin la palabra clave app, se establecen todos los tipos de tráfico de Citrix como criterios de concordancia exitosos.

Al ingresar el comando match protocol citrix con la palabra clave ica-tag, se otorga prioridad al tráfico de ICA de Citrix. Los valores de las etiquetas de prioridad pueden estar entre 0 y 3, 0 es la prioridad más alta y 3, la más baja.

Ejemplos

En el siguiente ejemplo, se configura NBAR para que identifique todo el tráfico de Citrix:

match protocol citrix

En el siguiente ejemplo, se configura NBAR para que identifique el tráfico de Citrix con el nombre de la aplicación del packet1:

match protocol citrix app packet1

En el siguiente ejemplo, se configura NBAR para que otorgue al tráfico de ICA de Citrix una prioridad de 1:

match protocol citrix ica-tag-1

match protocol http

Para configurar la función de reconocimiento de aplicaciones en red (NBAR) de manera que reconozca el tráfico de HTTP por URL, host, tipo MIME o campos de encabezado de los paquetes HTTP, utilice el comando match protocol http en modo configuración class map (asignación de clase). Para desactivar en NBAR el reconocimiento de tráfico HTTP por URL, host o tipo MIME, utilice la forma de este comando con no.

match protocol http [url cadena de la url | host cadena del nombre del host | mime tipo MIME | c-header-field cadena del campo de encabezado de c| s-header-field cadena del campo de encabezado de s]

no match protocol http [url cadena de la url | host cadena del nombre del host | mime tipo MIME | c-header-field cadena del campo de encabezado de c| s-header-field cadena del campo de encabezado de s]

Descripción de la sintaxis

url

Especifica que debe encontrarse una coincidencia con una URL.

cadena de la url

URL del tráfico HTTP, especificada por el usuario, con la que debe encontrarse la coincidencia.

host

Especifica que debe encontrarse una coincidencia con un nombre de host.

cadena del nombre del host

Nombre del host, especificado por el usuario, con que debe encontrarse la coincidencia.

mime

Especifica que debe encontrarse una coincidencia con una cadena de texto MIME.

tipo MIME

Cadena de texto de MIME con la que debe encontrarse la coincidencia.

c-header-field

Especifica que debe encontrarse una coincidencia con una cadena del campo de encabezado de los mensajes de cliente de HTTP.

Nota Los mensajes de cliente de HTTP suelen denominarse mensajes de solicitud de HTTP.

cadena del campo de encabezado de c

Cadena de texto dentro del mensaje de cliente de HTTP (mensaje de solicitud de HTTP), especificada por el usuario, con que debe buscarse la coincidencia.

s-header-field

Especifica que debe encontrarse una coincidencia con una cadena del campo de encabezado de los mensajes de servidor de HTTP.

Nota Los mensajes de servidor de HTTP suelen denominarse mensajes de respuesta de HTTP.

cadena del campo de encabezado de s

Cadena de texto dentro del mensaje de servidor de HTTP (mensaje de respuesta de HTTP), especificada por el usuario, con que debe encontrarse la coincidencia.


Valores predeterminados

Sin valores ni conducta predeterminados.

Modos de comando

Configuración de asignación de clase

Historial de comando

Versión
Modificación

12.0(5)XE2

Este comando fue ingresado.

12.1(1)E

Este comando se introdujo en la serie de versiones 12.1 E de Cisco IOS.

12.1(2)E

Se introdujo una mejora en este comando para incluir la variable cadena del nombre del host.

12.1(5)T

Este comando se introdujo en la serie de versiones 12.1 T de Cisco IOS.

12.1(13)E

Pudo comenzar a utilizarse en los switches de la familia Catalyst 6000 sin módulos FlexWAN.

12.2(14)S

Este comando se introdujo en la serie de versiones 12.2 S de Cisco IOS.

12.3(4)T

Se introdujo la función de inspección extendida de NBAR para tráfico HTTP. Ésta permite que NBAR escanee puertos TCP que no son conocidos e identifique el tráfico HTTP que los atraviesa.

12.2(4)TT

Se introdujeron las opciones c-header-field cadena del campo de encabezado de c y s-header-field cadena del campo de encabezado de s.


Pautas de uso

Pautas de uso relacionadas con la clasificación de tráfico HTTP por host, URL o MIME.

En la versión 12.3(4)T de Cisco IOS, se introdujo la función de inspección extendida de NBAR para tráfico HTTP. Ésta permite que NBAR escanee puertos TCP que no son conocidos e identifique el tráfico HTTP que los atraviesa. Esta función queda activada en forma automática cuando se asocia con la interfaz una política de servicio que contenga el comando match protocol http.

Cuando el reconocimiento se realiza según tipo MIME, éste puede contener cualquier cadena de texto especificada por el usuario. Consulte la siguiente página Web para ver los tipos MIME registrados en IANA:

http://www.iana.org/assignments/media-types/index.html

Al efectuar el reconocimiento por tipo MIME, NBAR identifica un paquete que contenga el tipo MIME y todos los paquetes sucesivos hasta la siguiente transacción de HTTP.

Al efectuar el reconocimiento por el nombre de host, NBAR busca una coincidencia de expresión regular en el contenido del campo host de un paquete HTTP y clasifica todos los paquetes de ese host.

La búsqueda de coincidencia con una URL de HTTP admite los métodos de solicitud GET, PUT, HEAD, POST, DELETE y TRACE. Al efectuar el reconocimiento por URL, NBAR reconoce los paquetes HTTP que contienen la URL y luego busca coincidencias con todos los paquetes que forman parte de la solicitud de HTTP. Cuando especifique una URL para su clasificación, incluya en la declaración de coincidencia sólo la parte de la URL que sigue a www.nombre de host.dominio. Por ejemplo, para la URL www.anydomain.com/latest/whatsnew.html, incluya sólo /latest/whatsnew.html.

Para buscar la coincidencia con el segmento www.anydomain.com, utilice la función para buscar la coincidencia con el nombre del host. Las cadenas que especifican la URL o el host pueden incluirse con la forma de expresiones regulares según las siguientes opciones:

Opción
Descripción

*

Buscar coincidencia con los caracteres que aparezcan en esta posición, incluso cero caracteres.

?

Buscar coincidencia con cualquier caracter que se encuentre en esta posición.

|

Buscar coincidencia con un caracter perteneciente a una selección.

(|)

Buscar coincidencia con un caracter perteneciente a una selección dentro de un intervalo. Por ejemplo, foo.(gif | jpg) busca una coincidencia con foo.gif o con foo.jpg.

[ ]

Buscar coincidencia con un caracter que esté dentro del intervalo especificado o uno de los caracteres especiales. Por ejemplo, [0-9] representa todos los dígitos. [*] es el caracter "*" y [[] es el caracter "[".


Pautas de uso relacionadas con la clasificación de los campos de encabezado de HTTP.

En la versión 12.3(11)T de Cisco IOS, NBAR amplió su capacidad al permitir que los usuarios clasificaran tráfico HTTP utilizando información contenida en los campos de encabezado HTTP.

HTTP funciona utilizando un modelo de cliente-servidor: los clientes HTTP inician conexiones enviando un mensaje de solicitud a un servidor HTTP. Luego, el servidor HTTP devuelve un mensaje de respuesta al cliente (esta respuesta suele ser el recurso solicitado en el mensaje enviado por el cliente). Después de enviar la respuesta, el servidor HTTP cierra la conexión y la transacción queda completa.

Los campos de encabezado HTTP se utilizan para proporcionar información sobre los mensajes de solicitud y respuesta de HTTP. El HTTP tiene numerosos campos de encabezado. Para obtener más información sobre encabezados de HTTP, consulte la sección 14 del RFC 2616. Este documento se puede leer en la siguiente URL:

http://www.w3.org/Protocols/rfc2616/rfc2616-sec14.html:

Para mensajes de solicitud (cliente a servidor) pueden identificarse mediante NBAR los siguientes campos de encabezado:

User-Agent

Referer

From

Para los mensajes de respuesta (de servidor a cliente) pueden identificarse mediante NBAR los siguientes campos de encabezado:

Server

Location

Content-Base

Content-Encoding

Dentro de NBAR, el comando match protocol http c-header-field indica a NBAR que reconozca mensajes de solicitud (la "c" en el segmento c-header-field representa al cliente). El comando match protcol http s-header-field le indica reconocer mensajes de respuesta (la "s" en el segmento s-header-field representa al servidor).

Es importante tener en cuenta que al configurar NBAR pueden efectuarse combinaciones de URL, host, tipos MIME y encabezados HTTP. Estas combinaciones proporcionan a los usuarios más flexibilidad para clasificar tráfico HTTP específico de acuerdo con los requisitos de la red.

Ejemplos

En el siguiente ejemplo, se clasifica, dentro de la asignación de clase foo, los paquetes HTTP según cualquier URL que contenga la cadena whatsnew/latest seguida de caracteres o de cero caracteres:

class-map foo
match protocol http url whatsnew/latest*

En el siguiente ejemplo, se clasifican, dentro de la asignación de clase foo, los paquetes HTTP según cualquier nombre de host que contenga la cadena cisco seguida de caracteres o de cero caracteres:

class-map foo
match protocol http host cisco*

En el siguiente ejemplo, se clasifica, dentro de la asignación de clase foo, los paquetes con el tipo MIME JPEG MIME:

class-map foo
match protocol http mime "*jpeg"

En el siguiente ejemplo, NBAR clasificará cualquier mensaje de solicitud que contenga "somebody@cisco.com" en los campos User-Agent, Referer o From. Es común que en el campo de encabezado From del mensaje de solicitud de HTTP aparezca un término con un formato similar a "somebody@cisco.com":

match protocol http c-header-field *somebody@cisco.com*

En el siguiente ejemplo, NBAR clasificará cualquier mensaje de solicitud que contenga "http://www.cisco.com/routers" en los campos User-Agent, Referer o From. Es común que en el campo de encabezado Referer del mensaje de solicitud de HTTP aparezca un término con un formato similar a "http://www.cisco.com/routers".

match protocol http c-header-field *http://www.cisco.com/routers*

En el siguiente ejemplo, NBAR clasificará cualquier mensaje de solicitud que contenga "CERN-LineMode/2.15" en los campos de encabezado User-Agent, Referer o From. Es común que en el campo de encabezado User-Agent del mensaje de solicitud de HTTP aparezca un término con un formato similar a "CERN-LineMode/2.15".

match protocol http c-header-field *CERN-LineMode/2.15*

En el siguiente ejemplo, NBAR clasificará cualquier mensaje de respuesta que contenga "CERN/3.0" en los campos de encabezado Content-Base, Content-Encoding, Location o Server. Es común que en el campo de encabezado Server del mensaje de respuesta aparezca un término con un formato similar a "CERN/3.0".

match protocol http s-header-field *CERN/3.0*

En el siguiente ejemplo, NBAR clasificará cualquier mensaje de respuesta que contenga "http://www.cisco.com/routers" en los campos de encabezado Content-Base, Content-Encoding, Location o Server. Es común que en los campos de encabezado Content-Base o Location del mensaje de respuesta aparezca un término con un formato similar a "http://www.cisco.com/routers".

match protocol http s-header-field *http://www.cisco.com/routers*

En el siguiente ejemplo, NBAR clasificará cualquier mensaje de respuesta que contenga "gzip" en los campos de encabezado Content-Base, Content-Encoding, Location o Server. Es común que el término "gzip" aparezca en el campo de encabezado Content-Encoding del mensaje de respuesta.

match protocol http s-header-field *gzip*

En el siguiente ejemplo, los campos de encabezado HTTP se combinan con una URL para la clasificación del tráfico. En este ejemplo, se clasificará mediante NBAR el tráfico con un campo User Agent "CERN-LineMode/3.0", un campo Server "CERN/3.0" y la URL "www.cisco.com".

class-map match-all c-http
match protocol http c-header-field *CERN-LineMode/3.0*
match protocol http s-header-field *CERN/3.0*
match protocol http url *www.cisco.com*

Glosario

CLI de QoS modular: interfaz de línea de comandos de calidad de servicio modular. Una CLI para funciones de QoS que permite configurar e implementar la clasificación de paquetes y políticas de QoS con mayor facilidad que con la CLI existente.

PDLM: módulo de lenguaje de descripción de paquetes. Un archivo que contiene sentencias de lenguaje de descripción de paquetes utilizadas para definir la firma de uno o más protocolos de aplicación.

Protocolo con estado: protocolo que utiliza números de puertos TCP y UDP que se determinan en el momento de la conexión.

Protocolo estático: protocolo que utiliza puertos TCP y UDP definidos (predeterminados) para la comunicación.

Clasificación en subpuertos: clasificación del tráfico de red según información contenida en la carga útil del paquete; en otras palabras, información encontrada más allá del número de puerto TCP o UDP.

Apéndice

Configuración de muestra:

A continuación podrá ver un ejemplo de cómo utilizar NBAR.

Los administradores de red de E-Express Inc. desean implementar las siguientes políticas en un enlace WAN de 64-Kb:

Reservar un ancho de banda mínimo de 32 Kb, de los 64 Kb disponibles en el enlace WAN para todo el tráfico de e-commerce. Este tráfico de e-commerce es tráfico de HTTP seguro o son archivos que provienen del directorio http://www.eexpress.com/transact/ a través de HTTP regular en la red de E-Express Inc.

SuperNetwork Inc. es un aliado muy importante de E-Express Inc. Reservar un mínimo de 10 Kb para todo el tráfico que vaya desde E-Express Inc. a SuperNetwork Inc.

Limitar a un máximo de 10 Kb todo el tráfico de red consistente en audio, video e imágenes.

Para configurar las políticas mencionadas, siga los pasos que se detallan a continuación:


Paso 1 Clasifique todo el tráfico de HTTP seguro y de HTTP del directorio /transact/:


Router(config)# class-map match-all http_transact
Router(config-cmap)# match protocol http url "/transact/*"

Router(config)# class-map match-all http_secure
Router(config-cmap)# match protocol secure-http

Router(config)# class-map match-any ecommerce
Router(config-cmap)# match class-map http_transact
Router(config-cmap)# match class-map http_secure

Paso 2 Clasifique todo el tráfico que se dirija a SuperNetwork Inc:

Router(config)# access-list 101 permit ip 10.0.0.1 0.0.0.0 10.0.0.3 0.0.0.0

Router(config)# class-map match-all super_network
Router(config-cmap)# match access-group 101

Paso 3 Clasifique todo el tráfico de red consistente en audio, video e imágenes:

Router(config)# class-map match-any audio_video
Router(config-cmap)# match protocol http mime "audio/*"
Router(config-cmap)# match protocol http mime "video/*"

Router(config)# class-map match-any web_images
Router(config-cmap)# match protocol http url "*.gif"
Router(config-cmap)# match protocol http url "*.jpg|*.jpeg"

Router(config)# class-map match-any av_im_web
Router(config-cmap)# match class-map audio_video
Router(config-cmap)# match class-map web_images


Paso 4 Cree las políticas:

Router(config)# policy-map e-express
Router(config-pmap)# class ecommerce
Router(config-pmap-c)# bandwidth 32
Router(config-pmap-c)# class super_network
Router(config-pmap-c)# bandwidth 10
Router(config-pmap-c)# class av_im_web
Router(config-pmap-c)# police 10000 conform transmit exceed drop

Paso 5 Asocie la política al enlace WAN:

Router(config)# interface hssi1/0
Router(config-if)# service-policy output e-express