1、分類&標記解析
分類方法:ACL或NBAR
ACL僅能簡單的根據源目標IP、端口、MAC地址進行分類,而NBAR基于網絡的應用層識別,可以根據數量里的內容來分類流量。
全局配置模式:ip nbar pdlm flash://bt.pdlm 加載
接口配置模式:ip nbar protocol-discovery 開啟
標記方法:PBR或CBMarking
PBR只能用于入方向,CBMarking則可以同時應用在入和出兩個方向。
2、實驗拓撲
3、基礎配置
enable password cisco
username cisco password cisco
interface FastEthernet0/0
ip address 192.168.5.254 255.255.255.0
no shutdown
ip http server
ip http authentication enable
line vty 0 4
login local
4、分類及標記配置
分類Telnet、Web流量,標記Telnet流量優先級為2、標記Web流量優先級為3
ACL結合PBR
ip access-list extended Telnet
permit tcp any any eq telnet
ip access-list extended Web
permit tcp any any eq www
route-map PBR permit 10
match ip address Telnet
set ip precedence 2
route-map PBR permit 20
match ip address Web
set ip precedence 3
interface FastEthernet0/0
ip policy route-map PBR
ACL結合CBMaking
ip access-list extended Telnet
permit tcp any any eq telnet
ip access-list extended Web
permit tcp any any eq www
class-map match-all Telnet
match access-group name Telnet
class-map match-all Web
match access-group name Web
policy-map CBMARK
class Telnet
set ip precedence 2
class Web
set ip precedence 3
interface FastEthernet0/0
service-policy input CBMARK
查看匹配情況
show ip access-lists
show policy-map interface f0/0
NBAR結合CBMarking
ip nbar port-map http tcp 80 8080
class-map match-all Telnet
match protocol telnet
class-map match-all Web
match protocol http
policy-map NBAR
class Telnet
set ip precedence 2
class Web
set ip precedence 3
interface FastEthernet0/0
service-policy input NBAR
查看匹配情況
show ip access-lists
show policy-map interface f0/0
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。