如何限制bt下载的流量

上传人:子 文档编号:42208737 上传时间:2018-06-01 格式:DOC 页数:3 大小:29.50KB
返回 下载 相关 举报
如何限制bt下载的流量_第1页
第1页 / 共3页
如何限制bt下载的流量_第2页
第2页 / 共3页
如何限制bt下载的流量_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《如何限制bt下载的流量》由会员分享,可在线阅读,更多相关《如何限制bt下载的流量(3页珍藏版)》请在金锄头文库上搜索。

1、如何限制如何限制 BT 下载的流量下载的流量 BT 是近年来比较热门的基于 P2P 技术的分布式数据共享与传播软件,不同的人对这类应用有不同的看法。支持的人说它完满地体现了我为人人,人人为我的思想,任何一个人都可以在网络上向别人提供自己的文档或软件下载,当下载的人越多时它的下载的速度也越来越快;反对的人说它侵犯了软件作者的版权以及耗费了大量的网络带宽,应该给予禁止。不管人们对这个软件的看法如何,作为一个主要从事教育的大学来讲,首先要保护作者的知识产权不会受到侵犯,另外还要保证学校的网络资源能够被合理利用,以保障教学及其它应用的正常开展。对任何一所大学来说它的网络带宽资源是十分宝贵的,但是 BT

2、 软件的使用耗费了大量的带宽,使得原来一些需要保证的应用受到影响,使用理论的说教往往不能使喜欢这类软件的人放弃这种喜好,所以有必要对此类软件从技术手段上进行限制。下面来分析一下 BT 下载类软件的工作原理,找到可以用来限制此类应用的依据,然后再进行限制。 首先 BT 类下载软件一般使用的端口是固定的一个范围,常用的范围是:68816890,如果我们能够在路由器中对这一段的端口进行限制,就可以对此类软件进行限制了。但是也有一些 BT 软件,可以自动更新端口。此类软件有一个共同的特点是在工作时占用的带宽很大,往往要超过正常的应用,所以我们从两个方面对此类软件进行限制:一个是限制它应用的端口,一个是

3、对异常的流量进行限制。下面就这两个方面进行配置: 一使用基于类的路由策略进行控制 1端口限制:access-list 101 deny tcp any eq range 6881 6890 any range 6881 6890 access-list 101 permit any any 2流量限制: class-map match-all bt_updown match access-group 101 policy-map drop-bt_updown class bt_updown police 1024000 51200 51200 conform-action drop excee

4、d-action drop violate-action drop 二使用上述的基于类的策略在对付自动变更端口的 BT 类软件时有些力不从心,为此,CISCO 路由器提供了专门的 PDLM(Packet Description Language Module)包描述语言模块从协议层上进行对此类软件使用的协议进行了描述。因此,路由器可以对数据包使用的协议进行分析,当传输的数据包符合该协议的描述时路由器可以识别,配合相应的类策略对数据进行控制(如允许通过或丢弃等),从而根本上解决了动态端口的控制弊病。但是由于 PDLM 模块属于非公开资源,CISCO 公司对该资源的下载和传播进行了严格的控制,必须

5、具有 CCO 资格的路由器用户方可下载使用。由于该PDLM 不属于路由器的启动加载项,所以重新启动路由器时,必须通过 TFTP 进行进行手动加载: ip nbar pdlm tftp:/192.168.100.2/bittorrent.pdlm /bittorent.pdlm 为下载的 pdlm 模块文件名 class-map match-all bt_updown /定义类 bt_updown match protocol bittorrent /匹配 bittorrent 协议 policy-map limit-bt /定义策略图 limit_bt class bt_updown /将类

6、bt_updown 加载到策略图中作为触发事件 police cir 240000 conform-action transmit exceed-action drop /定义符合和超载传输流大小为 240000 bits police cir 8000 conform-action transimit exceed-action drop 在路由器相应端口上加载服务策略: service-policy input limit-bit /限制下载,流入 service-policy output limit-bit /限制上传,流出 2001 年出现的尼姆达病毒(Nimda)、红色代码病毒均是

7、蠕虫病毒,这些病毒借助于网络进行传播,传播的速度快,对感染的计算机破坏强。用户一旦感染了这种病毒,只要所处的网络中存在有此类的病毒,一般情况下是很难清除的。这里不想对病毒的工作原理及如何清除这些病毒进行过多的论述,而主要讨论这些病毒的网络行为如何在路由器中被识别出来并且使用相应的策略对这些数据包加以阻止或丢弃。 尼姆达病毒在网络中传播的主要特征有: 1、利用病毒宿主通过网络短时间内发送大量的含有“readme.exe”附件的“readme.eml”电子邮件; 2、搜寻以前的 IIS 蠕虫病毒留下的后门程序曾经或已经感染红色代码病毒(Code Red)并留下了病毒后门,尼姆达病毒就会利用后门程序

8、进行漏洞扫描3、通过大量含有病毒的电子邮件的发送和扫描将导致网络服务产生拒绝服务(DoS)。 在分析尼姆达病毒的主要特征后,可以在路由器上有针对性进行配置以防范和阻止尼姆达病毒的传播: a.阻塞端口 access-list 101 deny tcp any eq 25 any eq 25 /阻塞 SMTP 协议端口 access-list 101 deny tcp any eq 69 any eq 69 /阻塞 TFTP 端口 access-list 101 deny tcp any eq 135 any eq 135 /阻塞 NetBIOS 协议 access-list 101 deny t

9、cp any eq 445 any eq 445 /阻塞 NetBIOS 协议 access-list 101 deny tcp any eq range 138 139 any range 138 139 /阻塞 NetBIOS协议 access-list 101 permit any any b.配置策略图 class-map match-all nimda /定义类 nimda match protocol http url “*.ida*“ /匹配 HTTP 协议中的 url 地址中含有.ida 关键词 match protocol http url “*cmd.exe*“ /匹配 H

10、TTP 协议中的 url 地址中含有 cmd.exe 关键词 match protocol http url “*root.exe*“ /匹配 HTTP 协议中的 url 地址中含有 root.exe 关键词 match protocol http url “*readme.eml*“ /匹配 HTTP 协议中的 url 地址中含有readme.eml 关键词 policy-map block_nimda /定义策略图 block_nimda class nimda /将类 nimda 加载到策略图中作为触发事件 police 512000 128000 256000 conform-action transmit exceed-action drop violate-action drop /定义路由器速率限制策略 结束语:上述所有基于 QoS 的路由器配置在思科 2621XM 路由器上测试通过。通过测试,不但可以明显减轻 BT、Nimda 等病毒对网络的冲击和对网络资源的大量消耗,保护正常计算机用户对网络资源的需求,同时也可以有效防止其他类似的网络蠕虫病毒的攻击,实际价值非常明显。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号