4 Cisco ASA上的URL過濾

Cisci ASA上的URL過濾web

一 URL過濾服務器

利用ASA防火牆IOS的特性實施URL過濾能夠對訪問的網站域名進行控制tcp

·實施URL過濾通常分爲三個步驟ide

1建立class-map(類映射),識別傳輸流量測試

2建立policy-map(策略映射),關聯class-map網站

3應用policy-map到接口上url

·實施URL過濾的模擬實驗spa

實驗要求:3d

1要求PC1不能訪問www.baidu.com日誌

2要求PC2不能訪問www.sina.com.cn

2過了一段時間,公司要求內網全部主機都不能訪問www.qq.com

實驗環境:如圖所示

GNS3模擬環境中PC1和PC2使用雲設備分別鏈接兩臺虛擬機,且在hosts文件中分別添加三條要求中的主機記錄;Web服務器使用路由器模擬,開啓http服務便可

實驗步驟

1 ASA上的基本配置

配置動態PAT,讓內網主機能夠訪問互聯網(ISP)

2配置ISP

用路由器模擬ISP,這裏只需配置好接口地址便可(不用配置路由條目)

3配置web服務器

用路由器模擬web服務器,進行如下配置(配置好ip)

4配置PC機,並測試訪問

分別配置兩臺虛擬機的ip和網關,並在hosts文件中添加三條解析條目

分別在兩臺pc機上測試訪問

開始配置URL過濾(ASA)

要求1 :PC1不能訪問www.baidu.com

步驟1:建立class-map,識別傳輸流

1定義要控制的網段(ACL),並建立第一個class-map

建立一個名爲tcp_filter1的ACL

asa(config)# access-list tcp_filter1 permit tcp 192.168.1.0 255.255.255.0 any eq www

再建立一個名爲tcp_filter1_class1的class-map,並將ACL添加到這個class-map

3設置要控制的url地址,並建立第二個且類型爲regex的class-map

建立一個url,再建立一個名爲url_class1的class-map,並將url添加到這個class-map

4建立第三個且類型爲inspect http的class-map

建立一個名爲http_url_class1的class-map,並調用第二個clas-map,即表示在http請求報文頭中的url後綴是baidu.com的將被丟棄

其中regex class表示調用class-map

步驟2:建立policy-map,關聯class-map

1建立第一個類型爲inspect http的policy-map

建立一個名爲http_url_policy1的policy-map,並調用第三個class-map;設置的規則爲drop數據包並關閉鏈接,發送系統日誌

2建立第二個policy-map

建立一個名爲inside_http_url_policy的policy-map(用來應用在接口);並調用第一個class-map。設置檢查http流量

步驟3:應用policy-map到接口上

只能應用在inside接口上,且一個接口只能應用一個policy-map

最後進行測試,發現pc1不能訪問www.baidu.com

要求二:PC2不能訪問

重複前面的步驟便可,可是要注意一下幾點

從新建立一個ACL,即名稱不能和第一個相同(PC2屬於2網段)

asa(config)# access-list tcp_filter2 permit tcp 192.168.2.0 255.255.255.0 any eq www

從新建立第一個class-map、第二個class-map、第三個class-map和第一個policy-map;而後將這個policy-map應用到第二個policy-map中(由於一個接口只能應用一個policy-map,因此這裏不須要再建立第二個policy-map)

要求3:公司要求內網全部主機都不能訪問www.qq.com

當還須要禁止其餘url時,只需進行如下操做便可

建立url2,應用到url_class1

再將url2應用到url_class2上便可知足要求

相關文章
相關標籤/搜索