目錄
一、mpf的簡介
二、mpf的三大模組
三、osi 3到4層class-map定義流量
四、osi 3到4層policy-map定義策略
五、qos流量shaping 總結
mpf(modular policy framework),模組化策略框架,它與qos中的mqc(modular qos command)模組化的qos命令列比較類似。我們可以使用mpf來實現一些qos或者基於內容的過濾、協議攻擊監測、高階tcp設定,限速分流等流量控制功能。在一些比較複雜的場合,這個功能是十分重要的,尤其是存在多種網路流量的時候,這個時候如果沒有做qos或者mpf或使用相關的流控制技術的話,可能會給相關機構造成十分嚴重的損失的。
(1)class maps:用於流量分類
可以定義3-7層應用網路策略流量
(2)policy maps:定義相關的策略
可以定義3-7層流量控制的策略
(3)service policy:策略的應用
在介面,或全域性所有介面,啟用乙個policy map
注意:在防火牆中,class-map只能匹配乙個,乙個介面只能應用policy,而policy卻可以呼叫多個class。
1.定義class-map的名字
2.定義需要匹配的引數
訪問控制列表acl
任何流量any
預設監控流量(default-inspection-traffic)
ip dscp值(dscp)
ip flow
tcp和udp埠號
ip優先順序(precedence)
rtp埠
vpn tunnel group(tunnel-group)
1.乙個policy map可以包含多個策略。
2.乙個策略包含乙個class map和它所關聯的行為。
3.在乙個policy map中,乙個行為型別,乙個資料報只匹配乙個class map.
4.狀態化處理的資料報,僅僅只會匹配上第乙個策略,就算在多個介面上都運用了policy map。
5.在乙個policy map中,行為處理的順序如下:
1)qos入方向流量的policing
2)高階連線設定
3)csc-ssm
4)應用層監控
5)aip-ssm
6)qos出方向流量的policing
7)oos優先順序佇列
service policy
1.應用policy map到乙個介面,或者全域性運用到所有的介面
2.策略的方向基於policy map的應用
每介面:歸類和行為被應用到兩個方向上
全域性:歸類和行為被應用到所有介面的入方向
policing,shaping和priority例外
本章節簡單地介紹了一下這個防火牆的mpf架構,這個內容都是理論化知識,我們理解一下就可以了。好了,我們在下乙個章節再見,加油!
專案架構網路網路安全
資料安全成為系統考量合格的乙個標準,系統安全性一般情況下包括以下幾點 1 xss dom漏洞,這個漏洞可以使使用者的一些資料丟失,使用的時候謹慎注意過濾一些特殊字元 2 sql注入式攻擊,該漏洞主要是通過編寫一些組合sql指令碼語句導致,處理的方式也就是前後臺都要過濾特殊字元,同時盡量少使用sql拼...
網路安全相關筆記
對稱加密 在安全要求不高的情況下,資料通訊以明文傳輸,即被擷取就可檢視。為提高資料的保密性,就需要通訊雙方協商乙個金鑰來對資料進行加解密,為此引入了對稱加密演算法,其傳輸過程如下圖所示。要點 1 對稱加密演算法在加密和解密時使用的是同乙個金鑰 2 金鑰作為演算法的輸入,演算法進行加密操作取決於這個金...
網路安全相關概念
肉雞 所謂 肉雞 是一種很形象的比喻,比喻那些可以隨意被我們控制的電腦,對方可以是windows系統,也可以是unix linux系統,可以是普通的個人電腦,也可以是大型的伺服器,我們可以象操作自己的電腦那樣來操作它們,而不被對方所發覺。木馬 就是那些表面上偽裝成了正常的程式,但是當這些被程式執行時...