设为首页 收藏本站
查看: 852|回复: 0

[经验分享] 教你用Cisco设备封杀BT

[复制链接]

尚未签到

发表于 2018-7-18 14:04:26 | 显示全部楼层 |阅读模式
用户疯狂bt(p2p 软件)对网络的使用造成了极大危害,目前常用的办法是:  方法1、采用cisco公司的nbar来限制;
  配置步骤如下:
  ------------ 定义Class-map-------------;
  !
  class-map match-all bittorrent
  match protocol bittorrent
  class-map match-all edonkey
  match protocol edonkey
  !
  注意:如果match protocol命令里没有bittorrent、edonkey选项,那么说明你的IOS版本还没有包括此协议,此时你需要到cisco网站上下载bittorrent.pdlm、 edonkey.pdlm文件,上传到路由器上,然后定义这种协议:
  ip nbar pdlm bittorrent.pdlm
  ip nbar pdlm edonkey.pdlm)
  ------------定义policy- map-------------;
  !
  policy-map limit-bt
  class bittorrent
  drop
  class edonkey
  drop
  !
  ------------应用到接口上--------------;
  !
  interface f0/0
  service-policy input limit-bt
  service-policy output limit-bt
  !
  说明:这种方法使用后对一些p2p软件确实起作用,但目前cisco只定义了少数几个协议(bittorrent、edonkey、kazaa2、gnutella、napster、winmx、fasttrack等),不能覆盖所有的此类软件,这有待于cisco的继续努力;
  方法2、采用ACL方法;
  我们可以采用以下方式来配置ACL,一种是开放所有端口,只限制bt的端口,配置如下;
  !
  access-list 101 deny tcp any any range 6881 6890
  access-list 101 deny tcp any range 6881 6890 any
  access-list 101 permit ip any any
  !
  说明:这种方法有其局限性,因为现在有的p2p软件,端口可以改变,封锁后会自动改端口,甚至可以该到80端口,如果连这个也封,那网络使用就无法正常工作了;
  另外一种方式是只开放有用的端口,封闭其他所有端口;
  !
  access-list 101 permit tcp any any eq 80
  access-list 101 permit tcp any any eq 25
  access-list 101 permit tcp any any eq 110
  access-list 101 permit tcp any any eq 53
  access-list 101 deny ip any any
  !
  说明:此方法是对网络进行严格的控制,对简单的小型网络还可行,而如果是大型网络,数据流量又很复杂那么管理的难度将非常大;
  还有一种方式是对端口是3000以上的流量进行限速;因为多数蠕虫病毒和p2p的端口都是大于 3000的,当然也有正常的应用是采用3000以上的端口,如果我们将3000以上的端口封闭,这样正常的应用也无法开展,所以折中的方法是对端口 3000以上的数据流进行限速,例如:

  ------------定义>  !
  class-map match-all xs
  match access-group 101
  !
  ------------ 定义policy-map-------------;
  policy-map xs
  class xs
  police cir 1000000 bc 1000 be 1000 conform-action transmit exceed-action drop violate-action drop
  !
  ------------ 定义ACL--------------------;
  !
  access-list 101 permit tcp any any gt 3000
  access-list 101 permit udp any any gt 3000
  !
  ------------ 应用到接口上---------------;
  interface f0/0
  service-policy input xs
  !
  方法3、采用NAT的单用户连接数限制;
  在cisco IOS 12.3(4)T 后的IOS软件上支持NAT的单用户限制,即可以对做地址转换的单个IP限制其NAT的表项数,因为p2p类软件如bt的一大特点就是同时会有很多的连接数,从而占用了大量的NAT表项,因此应用该方法可有效限制bt的使用,比如我们为IP 10.1.1.1设置最大的NAT表项数为200;正常的网络访问肯定够用了,但如果使用bt,那么很快此IP的NAT表项数达到200,一旦达到峰值,该IP的其他访问就无法再进行NAT转换,必须等待到NAT表项失效后,才能再次使用,这样有效的保护了网络的带宽,同时也达到了警示的作用。
  例如限制IP地址为10.1.1.1的主机NAT的条目为200条,配置如下:
  ip nat translation max-entries host 10.1.1.1 200
  如果想限制所有主机,使每台主机的NAT条目为 200,可进行如下配置:
  ip nat translation max-entries all-host 200
  以上我们总结了目前可用的限制bt(p2p软件)的一些方法,具体采用哪种方法只能您根据自己网络的状况来定,当然也可以将几种方法结合起来使用。

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-538450-1-1.html 上篇帖子: CISCO 光纤模块选择指南 下篇帖子: cisco的Type escape sequence to abort.
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表