Небольшая коллекция pdlm файлов для Cisco
При знакомстве с технологией nbar столкнулся с проблемой, что не весь трафик распознавался и в топе большое количество трафа маркировалось как "Неизвестный". После небольшого гугления по зарубежным сайтам наткнулся на рецепт как распознавать часть этого неизвестного трафика.
Во-первых нужно найти специальные файлы которые содержать "инструкцию" для распознавания. Эти фалы имеют расширение pdlm. Cisco эти файлы хранить во флеш памяти. Во-вторых не всегда там присутствуют, то есть при их отсутствии их надо закачать. Способ только один нашел через tftp сервер. Так как этот сервер у меня уже настроен для бэкапов конфигов особого труда их туда не составило добавить. Делается это аналогично копированию конфига.
copy tftp: flash:
Далее надо объяснить, что надо их скушать приблизительно так:
ip nbar pdlm flash:bittorrent.pdlm
ip nbar pdlm flash:eDonkey.pdlm
ip nbar pdlm flash:directconnect.pdlm
Далее надо написать полисимап:
class-map match-any torrents
match protocol bittorrent
match protocol edonkey
match protocol directconnect
match protocol kazaa2
policy-map drop-protocols
class torrents
drop
Все теперь нужно только указать в настройках интерфейса
interface f0/0
service-policy input drop-protocols
В архиве к этому посту лежат несколько полезных pdlm, но стоит аккуратнее применять их так как может резаться не только озвученные протоколы, но и узкоспециализированные не являющиеся теми которые перечислены. Например спецпротоколы госучреждений. Есть негативный опыт после которого пришлось от этой технологии отказаться.
Так же хоть в архиве и лежит скайп, но он наверняка не будет распознаваться, собственно как и шифрованный торрент трафик.
+ По советам в интернет лучше использовать не полный отброс этих пакетов, а сильное занижение скорости для их передачи.
Еще один минус подобной технологии, что траф все равно будет забивать канал на входе на маршрутизатор. То есть до применения policy-map
Ссылка на файлы pdlm.zip.html
Во-первых нужно найти специальные файлы которые содержать "инструкцию" для распознавания. Эти фалы имеют расширение pdlm. Cisco эти файлы хранить во флеш памяти. Во-вторых не всегда там присутствуют, то есть при их отсутствии их надо закачать. Способ только один нашел через tftp сервер. Так как этот сервер у меня уже настроен для бэкапов конфигов особого труда их туда не составило добавить. Делается это аналогично копированию конфига.
copy tftp: flash:
Далее надо объяснить, что надо их скушать приблизительно так:
ip nbar pdlm flash:bittorrent.pdlm
ip nbar pdlm flash:eDonkey.pdlm
ip nbar pdlm flash:directconnect.pdlm
Далее надо написать полисимап:
class-map match-any torrents
match protocol bittorrent
match protocol edonkey
match protocol directconnect
match protocol kazaa2
policy-map drop-protocols
class torrents
drop
Все теперь нужно только указать в настройках интерфейса
interface f0/0
service-policy input drop-protocols
В архиве к этому посту лежат несколько полезных pdlm, но стоит аккуратнее применять их так как может резаться не только озвученные протоколы, но и узкоспециализированные не являющиеся теми которые перечислены. Например спецпротоколы госучреждений. Есть негативный опыт после которого пришлось от этой технологии отказаться.
Так же хоть в архиве и лежит скайп, но он наверняка не будет распознаваться, собственно как и шифрованный торрент трафик.
+ По советам в интернет лучше использовать не полный отброс этих пакетов, а сильное занижение скорости для их передачи.
Еще один минус подобной технологии, что траф все равно будет забивать канал на входе на маршрутизатор. То есть до применения policy-map
Ссылка на файлы pdlm.zip.html
Комментарии
Отправить комментарий