Cisco ASA 高级配置之URL过滤
发表于:2025-01-21 作者:千家信息网编辑
千家信息网最后更新 2025年01月21日,现在呢,有很多管理上网行为的软件,那么ASA作为状态化防火墙,它也可以进行管理上网行为,我们可以利用ASA防火墙iOS的特性实施URL过滤可以对访问的网站域名进行控制,从而达到某种管理目的。实施URL
千家信息网最后更新 2025年01月21日Cisco ASA 高级配置之URL过滤
现在呢,有很多管理上网行为的软件,那么ASA作为状态化防火墙,它也可以进行管理上网行为,我们可以利用ASA防火墙iOS的特性实施URL过滤可以对访问的网站域名进行控制,从而达到某种管理目的。
实施URL过滤一般分成以下三个步骤:
1、创建class-map(类映射),识别传输流量。
2、创建policy-map(策略映射),关联class-map。
3、应用policy-map到接口上。
配置实例:
使用下面简单的网络拓扑图,在内网主机上编辑hosts文件,添加如下记录(若是生产环境,DNS服务器等齐全,则可省略这步):
- 172.16.1.1 :www.kkgame.com 。
172.16.1.1 :www.163.com 。
实现内网网段192.168.1.0/24中的主机禁止访问网站www.kkgame.com 但允许访问其他网站(如www.163.com )。配置步骤如下(接口等基本配置省略):
(1)、创建class-map,识别传输流量:
ciscoasa(config)# access-list tcp_filter1 permit tcp 192.168.1.0 255.255.255.0 any eq wwwciscoasa(config)# class-map tcp_filter_class1ciscoasa(config-cmap)# match access-list tcp_filter1 #在class-map中定义允许的流量。ciscoasa(config-cmap)# exitciscoasa(config)# regex url1 "\.kkgame\.com" #定义名称为urll的正则表达式,表示URL扩展名是".kkgame.com"ciscoasa(config)# class-map type regex match-any url_class1 #创建名称为url_class1的clas-map,类型为regex。关键字match-any表示匹配任何一个。ciscoasa(config-cmap)# match regex url1 ciscoasa(config)# class-map type inspect http http_url_class1 #创建名为http-url-class1的class-map,类型为inspect http(检查http流量)ciscoasa(config-cmap)# match request header host regex class url_class1 #匹配http请求报文头中的host域中的URL扩展名".kkgame.com",url_class1表示调用名称为url_class1的class-map。ciscoasa(config-cmap)# exit
(2)、创建policy-map,关联class-map。
ciscoasa(config)# policy-map type inspect http http_url_policy1#创建名称为 http_url_policy1的policy-map,类型为inspect http(检查http流量)ciscoasa(config-pmap)# class http_url_class1 #调用之前创建的class-mapciscoasa(config-pmap-c)# drop-connection log #drop数据包并关闭连接,并发送系统日志。ciscoasa(config-pmap-c)# exitciscoasa(config-pmap)# exitciscoasa(config)# policy-map inside_http_url_policy #创建名称为 inside_http_url_policy 的policy-map,它将被应用到接口上。ciscoasa(config-pmap)# class tcp_filter_class1 #调用之前创建的class-mapciscoasa(config-pmap-c)# inspect http http_url_policy1 #检查http流量ciscoasa(config-pmap-c)# exitciscoasa(config-pmap)# exit
(3)、应用policy-map到接口上:
ciscoasa(config)# service-policy inside_http_url_policy interface inside
至此,已经实现了需求,需要注意的是,一个接口只能应用一个policy-map。
流量
名称
接口
应用
配置
类型
网站
检查
管理
扩展名
步骤
行为
防火墙
传输
关联
防火
齐全
三个
主机
关键
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
网络安全领域热点
彩票棋牌软件开发
c#向数据库修改数据
信息安全工程网络安全今天行情
对网络安全防范意识更加紧迫
湖北喔噻互联网科技有限公司
常州企业网络安全准入控制哪家好
sql关联查询去重复数据库
棋牌软件开发公司排名
浪潮服务器np3020m2
数据库dbml用在哪一层
开展网络安全科普宣传活动
精通数据库可以做什么工作
数据库的事务事务
网络安全教育专题讨论
网络安全法第八十四条
米捷软件开发
衡水智方软件开发
服务管理器启动数据库
高平怎么访问织梦数据库
电脑用哪个软件开发好
合肥政府软件开发公司
互联网科技创新论坛
定制化服务器生产厂商
学习游戏软件开发的网站
网络安全宣传暴露短板不足
网站手机打不开显示找不到服务器
服务器管理凭证在哪里设置
抖音软件开发需要什么学历吗
一台服务器可以部署