URL过滤

                    实验URL过滤

技术分享

实验步骤:

1.首先搭建server2008服务器web网站,基于不同主机名

技术分享

技术分享

然后进入到cmd命令符里创建两个目录并且给他里面写两个文件(手动配置DNS,省得在建立DNS服务器,注意:在真实设备上是不行的)技术分享

并且到C盘上查看下两个文件

技术分享

在信息平台上进行绑定(benet.com)

技术分享

技术分享

并且指下物理路径

技术分享

然后在创建accp.com和benet.com并且进行绑定

技术分享

技术分享

 

 

2.在客户机上添加DNS(手动配置)并且测试下可不可以域名解析

技术分享技术分享

3ASA上配置

1 创建class-map (类映射),识别传输流量

第一内网的网段

第二定义正则表达式,决定url中包含的(域名)关键字

第三检查IP报文头部,是否是http流量

2 创建policy-map (策略映射),关联class-map

要么允许这个链接

要么丢弃这个链接

通常把策略应用在inside(入站)接口上

一个接口只能应用一个策略映射

3 应用class-map到接口上。

首先初始化并且配置ip地址以及接口名称

技术分享

技术分享

技术分享

配置NAT转换并且应用接口

 

access-list aclfile extended permit tcp 192.168.10.0 255.255.255.0 any eq www(定义ACL访问控制列表aclfile)

 

class-map aclclass(建立类映射)

match access-list aclfile  (匹配访问控制列表)

//定义正则表达式,指定需要过滤不允许访问的网站//

 regex url "\.accp\.com" (注意斜杠别写反了)

class-map type regex match-any urlclass

match regex url  (调用匹配正则表达式)

class-map type inspect http httpclass(建立检查流量的类映射)

match request header host regex class urlclass (调用之前已配置好的urlclass

技术分享

policy-map type inspect http httppolicy   (建立策略映射)

class httpclass   (调用已经做好的检查http头部的类映射)

drop-connection log (丢弃并记录日志)

 

policy-map insidepolicy (对访问控制列表进行操作,定义相应策略)

 

class aclclass       (调用访问控制列表的类映射)

 

inspect http httppolicy         (检查定义好的策略映射)

 

service-policy insidepolicy interface inside (应用在端口)

技术分享

然后到win7上测试一下,是访问不了

技术分享

 

 

 

 

 

                                

郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。