蓝色动力网络

 找回密码
 立即注册

扫一扫,访问微社区

QQ登录

只需一步,快速开始

查看: 1742|回复: 0

最新多通道限制BT

[复制链接]
发表于 2011-6-3 10:22:56 | 显示全部楼层 |阅读模式
用户疯狂bt(p2p软件)对网络的使用造成了极大危害,目前常用的办法是:
  方法1、采用Cisco公司的nbar来限制;
  配置步骤如下:
  1. ------------定义Class-map-------------;
  2.   !
  3.   class-map match-all bittorrent
  4.   match protocol bittorrent
  5.   class-map match-all edonkey
  6.   match protocol edonkey
  7.   !
复制代码

  注意:如果match protocol命令里没有bittorrent、edonkey选项,那么说明你的IOS版本还没有包括此协议,此时你需要到Cisco网站上下载bittorrent.pdlm、edonkey.pdlm文件,上传到路由器上,然后定义这种协议:
  1. ip nbar pdlm bittorrent.pdlm
  2.   ip nbar pdlm edonkey.pdlm)
  3.   ------------定义policy-map-------------;
  4.   !
  5.   policy-map limit-bt
  6.   class bittorrent
  7.   drop
  8.   class edonkey
  9.   drop
  10.   !
  11.   ------------应用到接口上--------------;
  12.   !
  13.   interface f0/0
  14.   service-policy input limit-bt
  15.   service-policy output limit-bt
  16.   !
复制代码

  说明:这种方法使用后对一些p2p软件确实起作用,但目前Cisco只定义了少数几个协议(bittorrent、edonkey、kazaa2、gnutella、napster、winmx、fasttrack等),不能覆盖所有的此类软件,这有待于Cisco的继续努力;
  方法2、采用ACL方法;
  我们可以采用以下方式来配置ACL,一种是开放所有端口,只限制bt的端口,配置如下;
  1. !
  2.   access-list 101 deny tcp any any range 6881 6890
  3.   access-list 101 deny tcp any range 6881 6890 any
  4.   access-list 101 permit ip any any
  5.   !
复制代码

  说明:这种方法有其局限性,因为现在有的p2p软件,端口可以改变,封锁后会自动改端口,甚至可以改到80端口,如果连这个也封,那网络使用就无法正常工作了;
  另外一种方式是只开放有用的端口,封闭其他所有端口;
  1. !
  2.   access-list 101 permit tcp any any eq 80
  3.   access-list 101 permit tcp any any eq 25
  4.   access-list 101 permit tcp any any eq 110
  5.   access-list 101 permit tcp any any eq 53
  6.   access-list 101 deny ip any any
  7.   !
复制代码

  说明:此方法是对网络进行严格的控制,对简单的小型网络还可行,而如果是大型网络,数据流量又很复杂那么管理的难度将非常大;
  还有一种方式是对端口是3000以上的流量进行限速;因为多数蠕虫病毒和p2p的端口都是大于3000的,当然也有正常的应用是采用3000以上的端口,如果我们将3000以上的端口封闭,这样正常的应用也无法开展,所以折中的方法是对端口3000以上的数据流进行限速,例如:
  
  1. ------------定义Class-map--------------;
  2.   !
  3.   class-map match-all xs
  4.   match access-group 101
  5.   !
  6.   ------------定义policy-map-------------;
  7.   policy-map xs
  8.   class xs
  9.   police cir 1000000 bc 1000 be 1000 conform-action transmit exceed-action drop violate-action drop
  10.   !
  11.   ------------定义ACL--------------------;
  12.   !
  13.   access-list 101 permit tcp any any gt 3000
  14.   access-list 101 permit udp any any gt 3000
  15.   !
  16.   ------------应用到接口上---------------;
  17.   interface f0/0
  18.   service-policy input xs
  19.   !
复制代码

  方法3、采用NAT的单用户连接数限制;
  在Cisco IOS 12.3(4)T 后的IOS软件上支持NAT的单用户限制,即可以对做地址转换的单个IP限制其NAT的表项数,因为p2p类软件如bt的一大特点就是同时会有很多的连接数,从而占用了大量的NAT表项,因此应用该方法可有效限制bt的使用,比如我们为IP 10.1.1.1设置最大的NAT表项数为200;正常的网络访问肯定够用了,但如果使用bt,那么很快此IP的NAT表项数达到200,一旦达到峰值,该IP的其他访问就无法再进行NAT转换,必须等待到NAT表项失效后,才能再次使用,这样有效的保护了网络的带宽,同时也达到了警示的作用。
  例如限制IP地址为10.1.1.1的主机NAT的条目为200条,配置如下:
  ip nat translation max-entries host 10.1.1.1 200
  如果想限制所有主机,使每台主机的NAT条目为200,可进行如下配置:
  ip nat translation max-entries all-host 200
  方法4、采用专用的服务控制设备;
  由于现在越来越多的用户不仅仅关注于网络的联通性,他们把更多的注意力投向了服务的控制,所以现在涌现出了一些专门的用于服务控制的设备,这些设备主要是通过硬件的引擎来实现Qos的控制,因此效率比通过软件实现要高很多。比如Cisco的SCE设备就可以实现对BT的控制。
  以上我们总结了目前可用的限制bt(p2p软件)的一些方法,具体采用哪种方法只能您根据自己网络的状况来定,当然也可以将几种方法结合起来使用。
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

蓝色动力网络微信平台
网站管理,业务合作联系邮箱: admin#lansedongli.com    QQ:13412492 限网站业务问题.
网站帐号、密码、密保找回请使用注册邮箱,发送邮件至 password#lansedongli.com ,否则不予受理.
免责声明:本论坛所有文字和图片仅代表其个人观点.
本站某些资料或文章来自于互联网,不代表本站观点,如果侵犯了您的权益,请来信告知,我们会在三天内删除.
为了给大家一个更好的交流场所,请勿在本论坛发表与中华人民共和国法律相抵触的言论,请合作,谢谢!
Copyright © 2007-2019 Corporation Powered by网吧系统 版权所有    转载请注明!
浙ICP备11043737号 程序:Discuz! x3.4

湘公网安备 43018102000145号

手机版|Archiver|蓝色动力网络   

快速回复 返回顶部 返回列表