Cisco ASA 高级配置之URL过滤
发表于:2025-12-01 作者:千家信息网编辑
千家信息网最后更新 2025年12月01日,现在呢,有很多管理上网行为的软件,那么ASA作为状态化防火墙,它也可以进行管理上网行为,我们可以利用ASA防火墙iOS的特性实施URL过滤可以对访问的网站域名进行控制,从而达到某种管理目的。实施URL
千家信息网最后更新 2025年12月01日Cisco ASA 高级配置之URL过滤
现在呢,有很多管理上网行为的软件,那么ASA作为状态化防火墙,它也可以进行管理上网行为,我们可以利用ASA防火墙iOS的特性实施URL过滤可以对访问的网站域名进行控制,从而达到某种管理目的。
实施URL过滤一般分成以下三个步骤:
1、创建class-map(类映射),识别传输流量。
2、创建policy-map(策略映射),关联class-map。
3、应用policy-map到接口上。
配置实例:
使用下面简单的网络拓扑图,在内网主机上编辑hosts文件,添加如下记录(若是生产环境,DNS服务器等齐全,则可省略这步):
- 172.16.1.1 :www.kkgame.com 。
172.16.1.1 :www.163.com 。
实现内网网段192.168.1.0/24中的主机禁止访问网站www.kkgame.com 但允许访问其他网站(如www.163.com )。
配置步骤如下(接口等基本配置省略):
(1)、创建class-map,识别传输流量:
ciscoasa(config)# access-list tcp_filter1 permit tcp 192.168.1.0 255.255.255.0 any eq wwwciscoasa(config)# class-map tcp_filter_class1ciscoasa(config-cmap)# match access-list tcp_filter1 #在class-map中定义允许的流量。ciscoasa(config-cmap)# exitciscoasa(config)# regex url1 "\.kkgame\.com" #定义名称为urll的正则表达式,表示URL扩展名是".kkgame.com"ciscoasa(config)# class-map type regex match-any url_class1 #创建名称为url_class1的clas-map,类型为regex。关键字match-any表示匹配任何一个。ciscoasa(config-cmap)# match regex url1 ciscoasa(config)# class-map type inspect http http_url_class1 #创建名为http-url-class1的class-map,类型为inspect http(检查http流量)ciscoasa(config-cmap)# match request header host regex class url_class1 #匹配http请求报文头中的host域中的URL扩展名".kkgame.com",url_class1表示调用名称为url_class1的class-map。ciscoasa(config-cmap)# exit(2)、创建policy-map,关联class-map。
ciscoasa(config)# policy-map type inspect http http_url_policy1#创建名称为 http_url_policy1的policy-map,类型为inspect http(检查http流量)ciscoasa(config-pmap)# class http_url_class1 #调用之前创建的class-mapciscoasa(config-pmap-c)# drop-connection log #drop数据包并关闭连接,并发送系统日志。ciscoasa(config-pmap-c)# exitciscoasa(config-pmap)# exitciscoasa(config)# policy-map inside_http_url_policy #创建名称为 inside_http_url_policy 的policy-map,它将被应用到接口上。ciscoasa(config-pmap)# class tcp_filter_class1 #调用之前创建的class-mapciscoasa(config-pmap-c)# inspect http http_url_policy1 #检查http流量ciscoasa(config-pmap-c)# exitciscoasa(config-pmap)# exit(3)、应用policy-map到接口上:
ciscoasa(config)# service-policy inside_http_url_policy interface inside至此,已经实现了需求,需要注意的是,一个接口只能应用一个policy-map。
流量
名称
接口
应用
配置
类型
网站
检查
管理
扩展名
步骤
行为
防火墙
传输
关联
防火
齐全
三个
主机
关键
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
上班时间表软件开发
天气预报代理服务器
克州软件开发行业标准
三峡大学网络安全研究生录取分数
剪辑软件开发价格
樟榕网络技术
利用网络技术优化教学
进销存商品信息数据库
中外文数据库
江苏电信dns服务器
青峰网络技术支持林州
浪潮服务器工厂地址
珠海商城软件开发定做
数据库如何建立学籍管理系统
数据库的参数个数
ao附加数据库时出错
数据库单字段容量
数据库系统易用性兼容性
石家庄数据库双机热备公司
东数西算需要多少台服务器
acr1281软件开发包
orcl数据库连接池
网络安全技术风险评估管理
服务器日常维护内容有哪些
网络安全数字矛盾空间
九江企业服务器费用多少
识别数据库中的命令
朋友圈内容保存在微信服务器吗
龙岗区网络技术进出口
中美网络安全共识