ASA防火牆配置url過濾。詳細實驗步驟

wKioL1RBFBrBKfS7AAD6ZFk9emY518.jpg

實驗拓撲圖。。。。服務器ip:202.168.1.10web

                   web  www.cisco.com 正則表達式

                        www.kkgame.com 分別用不一樣的主機名在服務器上搭建服務器

wKioL1RBFLOS_83kAAOIl7aKaag938.jpg

wKioL1RBFWXykNZTAALJsPumMoo671.jpg


權限添加成everyone。。由於要向外發佈網站。tcp

wKiom1RBFXiATU8GAAOHAlSnFd8133.jpg


添加一個本身改過名的默認文檔,,若是沒改過名的話就上移移動到頂層。ide


wKioL1RBFgXhHqr_AAH2jr3RD1I186.jpg

內存4G的電腦只能開兩虛擬機。因此dns也搭在了這個服務器上。。測試

dns服務器地址也是:202.168.1.10網站


wKiom1RBFfbhVjD3AAJr8DjTJGs963.jpg

dns設置完成後,在本機用nslookup測試一下、、、、url

而後配置客戶端。。spa

客戶端dns指向服務器orm

wKioL1RBFoaTjUwsAAQkb5Bz-Sw751.jpg

配置ASA的基本命令後,ping包是回不來的。。可是訪問網站沒問題。。由於ICMP是無狀態的。ASA沒記錄。

HTTP 高到低OK啦。。

客戶端。。測試成功。。


wKioL1RBFxyiTrT7AAJDZ-9s4a8892.jpg

wKiom1RBFubgt8FPAAK8pB1W39I333.jpg

而後在ASA上配置URL過濾:

具體步驟以及講解:

  ASA:

config t

access-list tcp_filter permit tcp 192.168.1.0 255.255.255.0 any eq www

//定位源到達任何網站的流量.沒法準肯定位

class-map tcp_filter_class

match access-list tcp_filter 

/匹配源達到全部web的流量的類映射 

exit



class-map type inspect http http_url_class

/定義檢測類http_url_class匹配http頭中不包含 url_class類中正則表達式的url的http流量

match not request header host regex class url_class

白名單機制  not request 表示不匹配的都將會被丟棄  不加not表明黑名單,匹配就丟

exit 


regex url1 "\.cisco\.com"

正則表達式匹配url中匹配攜帶.cisco.com的url地址(url列表)

class-map type regex match-any url_class

建立一個url集合。裏面能夠放置多個url列表

match regex url1

exit


policy-map type inspect http http_url_policy

class http_url_class 

drop-connection log

定義規則檢測類。對上一流程不匹配或者匹配的作出相應的措施

(drop)

exit

exit




policy-map inside_http_url_policy 

class tcp_filter_class

inspect http http_url_policy 

//定義policy-map inside_http_url_policy,把上述的規則和流量檢測的結果定義到一個策略容器中(policy-map)

exit

exit 

 


service-policy inside_http_url_policy interface inside 

將policy-map應用到接口上使之生效.

wKioL1RBF4TQz9aoAAJDZ-9s4a8794.jpg

wKiom1RBF0-AP1_cAAOQDXMpC-Q730.jpg

好啦。。咱們的實驗作完了。。。可能不是很全面。。。

相關文章
相關標籤/搜索