QQ在线支持
商务支持电话
13906050680
技术支持电话
0592-2651619
首页->局域网监控-> 局域网部署网络监控系统,限制BT下载流量,员工上网行为管理
  • 摘要:局域网部署网络监控系统,限制BT下载流量,员工上网行为管理,企业局域网,部署网络监控系统,限制BT下载流量,端口限制,流量限制

     

    局域网部署网络监控系统,限制BT下载流量,员工上网行为管理

    首先BT类下载软件一般使用的端口是固定的一个范围,常用的范围是:6881~6890,如果我们能够在路由器中对这一段的端口进行限制,就可以对此类软件进行限制了。但是也有一些BT软件,可以自动更新端口。此类软件有一个共同的特点是在工作时占用的带宽很大,往往要超过正常的应用,所以我们从两个方面对此类软件进行限制:一个是限制它应用的端口,一个是对异常的流量进行限制。下面就这两个方面进行配置:

    一.使用基于类的路由策略进行控制

    1.端口限制

    access-list 101 deny tcp any eq range 6881 6890 any range 6881 6890
    access-list 101 permit any any

    2.流量限制

    class-map match-all bt_updown
    match access-group 101
    policy-map drop-bt_updown
    class bt_updown
    police 1024000 51200 51200 conform-action drop exceed-action drop violate-action drop

    二.使用上述的基于类的策略在对付自动变更端口的BT类软件时有些力不从心,为此,CISCO 路由器提供了专门的PDLM(Packet Description Language Module)包描述语言模块从协议层上进行对此类软件使用的协议进行了描述。因此,路由器可以对数据包使用的协议进行分析,当传输的数据包符合该协议的描述时路由器可以识别,配合相应的类策略对数据进行控制(如允许通过或丢弃等),从而根本上解决了动态端口的控制弊病。但是由于PDLM模块属于非公开资源,CISCO 公司对该资源的下载和传播进行了严格的控制,必须具有CCO资格的路由器用户方可下载使用。由于该PDLM不属于路由器的启动加载项,所以重新启动路由器时,必须通过TFTP 进行进行手动加载:

    ip nbar pdlm tftp://192.168.100.2/bittorrent.pdlm //bittorent.pdlm为下载的pdlm模块文件名
    class-map match-all bt_updown //定义类 bt_updown 
    match protocol bittorrent //匹配bittorrent协议

    policy-map limit-bt //定义策略图 limit_bt 
    class bt_updown //将类 bt_updown 加载到策略图中作为触发事件
    police cir 240000 conform-action transmit exceed-action drop //定义符合和超载传输流大小为  240000 bits
    police cir 8000 conform-action transimit exceed-action drop

    在路由器相应端口上加载服务策略: 
    service-policy input limit-bit //限制下载,流入 
    service-policy output limit-bit //限制上传,流出

    2001年出现的尼姆达病毒(Nimda)、红色代码病毒均是蠕虫病毒,这些病毒借助于网络进行传播,传播的速度快,对感染的计算机破坏强。用户一旦感染了这种病毒,只要所处的网络中存在有此类的病毒,一般情况下是很难清除的。这里不想对病毒的工作原理及如何清除这些病毒进行过多的论述,而主要讨论这些病毒的网络行为如何在路由器中被识别出来并且使用相应的策略对这些数据包加以阻止或丢弃。 尼姆达病毒在网络中传播的主要特征有:1、利用病毒宿主通过网络短时间内发送大量的含有“readme.exe”附件的“readme.eml”电子邮件;2、搜寻以前的IIS蠕虫病毒留下的后门程序曾经或已经感染红色代码病毒(Code Red)并留下了病毒后门,尼姆达病毒就会利用后门程序进行漏洞扫描;3、通过大量含有病毒的电子邮件的发送和扫描将导致网络服务产生拒绝服务(DoS)。 在分析尼姆达病毒的主要特征后,可以在路由器上有针对性进行配置以防范和阻止尼姆达病毒的传播:

    a.阻塞端口
    access-list 101 deny tcp any eq 25 any eq 25 //阻塞SMTP协议端口
    access-list 101 deny tcp any eq 69 any eq 69 //阻塞TFTP端口
    access-list 101 deny tcp any eq 135 any eq 135 //阻塞NetBIOS协议
    access-list 101 deny tcp any eq 445 any eq 445 //阻塞NetBIOS协议
    access-list 101 deny tcp any eq range 138 139 any range 138 139 //阻塞NetBIOS协议
    access-list 101 permit any any

    b.配置策略图
    class-map match-all nimda //定义类 nimda
    match protocol http url "*.ida*" //匹配HTTP协议中的url地址中含有.ida关键词
    match protocol http url "*cmd.exe*" //匹配HTTP协议中的url地址中含有cmd.exe关键词
    match protocol http url "*root.exe*" //匹配HTTP协议中的url地址中含有root.exe关键词
    match protocol http url "*readme.eml*" //匹配HTTP协议中的url地址中含有readme.eml关键词
    policy-map block_nimda //定义策略图 block_nimda 
    class nimda //将类 nimda 加载到策略图中作为触发事件
    police 512000 128000 256000 conform-action transmit exceed-action drop violate-action drop //定义路由器速率限制策略

    结束语:上述所有基于QoS的路由器配置在思科2621XM路由器上测试通过。通过测试,不但可以明显减轻BT、Nimda等病毒对网络的冲击和对网络资源的大量消耗,保护正常计算机用户对网络资源的需求,同时也可以有效防止其他类似的网络蠕虫病毒的攻击,实际价值非常明显。


    作者: AnyView(网络警)网络监控软件   时间: 2014-1-8 17:12:39   点击:     

    相关资讯:
    [网络监控软件在企业网管中应用实践] 企业上网管理系统如何有效建立,怎样局域网上网监控,员工上网权限管理
    [网络监控软件在企业网管中应用实践] 运营商对付P2P,从简单限制流量到技术改良利用P2P技术,局域网监控软件
    [网络监控软件在企业网管中应用实践] 局域网流量管理:流量分类、流量监视和流量控制;增量流量管理,流量监管系统
    [网络监控软件在企业网管中应用实践] 局域网监控软件和局域网管理软件逐步趋于成熟
    [监控软件在企业经营管理中广泛应用] 如何选择上网行为管理软件,实现局域网上网监控管理
    [网络监控软件在企业网管中应用实践] 网管控制电脑网速,限制上网流量,管理员工上网,规范员工上网行为
    [网络监控软件在企业网管中应用实践] 局域网流量带宽管理,如何局域网流量监控,上网行为管理
    [局域网监控软件相关之网络关键技术] 局域网宽带上网路由器,限制局域网电脑上网带宽流量方法详解
    [局域网监控软件相关之网络关键技术] 局域网网络管理,如何合理分配局域网网络流量,确保网络安全高效
    [局域网监控软件相关之网络关键技术] 巧用路由器对局域网带宽流量限制,上网带宽管理,上网行为管理
■ AnyView(网络警)网络监控软件--功能检索
  • 服务电话:0592-2651619 / 13906050680 ; 钉钉:15359220936;微信:15359220936;Skype:Amoisoft;
  • 服务邮箱: Sales@amoisoft.com;Order@amoisoft.com;Tech@amoisoft.com;
  • 支持QQ:9908430(综合),850753251(购买1),573982850(购买2),969263561(技术1),53864605(技术2),332056791(技术3)
■ 联系我们获得支持和服务 ■ 信息留言反馈