Cisco ASA “URL过滤”及“日志管理”

ASA作为状态化防火墙,它也可以进行管理上网行为,我们可以利用ASA防火墙iOS的特性实施URL过滤可以对访问的网站域名进行控制,从而达到某种管理目的。
实施URL过滤一般分成以下三个步骤:
1、创建class-map(类映射),识别传输流量。
2、创建policy-map(策略映射),关联class-map。
3、应用policy-map到接口上。
(个人感觉这玩意用到的地方很少,大部分都是使用第三方软件,一键管理)
配置步骤如下:
(1)、创建class-map,识别传输流量:
asa(config)# access-list tcp_filter1 permit tcp 192.168.1.0 255.255.255.0 any eq www
asa(config)# class-map tcp_filter_class1
asa(config-cmap)# match access-list tcp_filter1 在class-map中定义允许的流量。
asa(config-cmap)# exit
asa(config)# regex url1 ".kkgame.com" 定义名称为urll的正则表达式,
表示URL扩展名是“.kkgame.com”
asa(config)# class-map type regex match-any url_class1 创建名称为
url_class1的clas-map,类型为regex。关键字match-any表示匹配任何一个。
asa(config-cmap)# match regex url1
asa(config)# class-map type inspect http http_url_class1 创建
名为http-url-class1的class-map,类型为inspect http(检查http流量)
asa(config-cmap)# match request header host regex class url_class1 匹配http请求
报文头中的host域中的URL扩展名“.kkgame.com”,url_class1表示调用名称为url_class1的class-map。
asa(config-cmap)# exit
(2)、创建policy-map,关联class-map。
asa(config)# policy-map type inspect http http_url_policy1
创建名称为 http_url_policy1的policy-map,类型为inspect http(检查http流量)
asa(config-pmap)# class http_url_class1 调用之前创建的class-map
asa(config-pmap-c)# drop-connection log drop数据包并关闭连接,并发送系统日志。
asa(config-pmap-c)# exit
asa(config-pmap)# exit
asa(config)# policy-map inside_http_url_policy 创建名称为 inside_http_url_policy 的policy-map,
它将被应用到接口上。
asa(config-pmap)# class tcp_filter_class1 调用之前创建的class-map
asa(config-pmap-c)# inspect http http_url_policy1 检查http流量
asa(config-pmap-c)# exit
asa(config-pmap)# exit
(3)、应用policy-map到接口上:
asa(config)# service-policy inside_http_url_policy interface inside
需要注意的是,一个接口只能应用一个policy-map。
日志管理:
对于任何防火墙产品来说,最重要的功能之一就是对时间进行日志记录,ASA使用同步日志来记录在防火墙上发生的所有时间。

如图上所示,日志信息的安全级别可分为8个等级。
配置日志:

日志信息可以输出到log buffer(日志缓冲区)、ASDM和日志服务器。

在配置日志前,一般需要先配置时区和时间,然后分别配置log buffer、ASDM和日志服务器,具体如下:
asa(config)# clock timezone beijing 8 beijing用来指定所在时区的名称,
8是指相对于国际标准时间的偏移量,这个值的取值范围为-23~+23
asa(config)# clock set 13:12:00 30 april 2019 配置时间,
顺序依次为:小时、分钟、秒、日、月、年。
配置log buffer,命令如下:
asa(config)# logging enable
asa(config)# logging buffered informational 配置informational级别的日志
log buffer的默认大小是4KB。
查看log buffer的命令如下:
asa(config)# show logging
清除log buffer的命令如下:
asa(config)# clear logging buffer
配置ASDM日志,命令如下:
asa(config)# logging enable
asa(config)# logging asdm informational
清除ASDM log buffer的命令如下:
asa(config)# clear logging asdm
配置日志服务器:
目前有很多日志服务器软件,推荐使用基于web的防火墙日志分析软件:firewall analyzer 6,它支持Windows和Linux平台。
asa(config)# logging enable
asa(config)# logging timestamp
asa(config)# logging trap informational
asa(config)# logging host inside 192.168.1.1

原文地址:https://blog.51cto.com/14227204/2397255

时间: 2024-10-23 23:23:11

Cisco ASA “URL过滤”及“日志管理”的相关文章

防火墙(ASA)高级配置之URL过滤、日志管理、透明模式

对于防火墙产品来说,最重要的一个功能就是对事件进行日志记录.本篇博客将介绍如何对ASA进行日志管理与分析.ASA透明模式的原理与配置.利用ASA防火墙的IOS特性实施URL过滤. 一.URL过滤 利用ASA防火墙IOS的特性URL过滤可以对访问的网站域名进行控制,从而达到某种管理目的. 实施URL过滤一般分为以下三个步骤: (1)创建class-map(类映射),识别传输流量. (2)创建policy-map(策略映射),关联class-map. (3)应用policy-map到接口上. 案例:

Cisco ASA 高级配置之URL过滤

现在呢,有很多管理上网行为的软件,那么ASA作为状态化防火墙,它也可以进行管理上网行为,我们可以利用ASA防火墙iOS的特性实施URL过滤可以对访问的网站域名进行控制,从而达到某种管理目的.实施URL过滤一般分成以下三个步骤:1.创建class-map(类映射),识别传输流量.2.创建policy-map(策略映射),关联class-map.3.应用policy-map到接口上. 配置实例: 使用下面简单的网络拓扑图,在内网主机上编辑hosts文件,添加如下记录(若是生产环境,DNS服务器等齐全

ASA防火墙配置url过滤。详细实验步骤

实验拓扑图....服务器ip:202.168.1.10 web  www.cisco.com www.kkgame.com 分别用不同的主机名在服务器上搭建 权限添加成everyone..因为要向外发布网站. 添加一个自己改过名的默认文档,,如果没改过名的话就上移移动到顶层. 内存4G的电脑只能开两虚拟机.所以dns也搭在了这个服务器上.. dns服务器地址也是:202.168.1.10 dns设置完成后,在本机用nslookup测试一下.... 然后配置客户端.. 客户端dns指向服务器 配置

Cisco ASA 部署日志服务器

如不明白或有疑问请点击此处:Cisco ASA 部署日志服务器:理论知识+实验教程

ASA防火墙上做基于域名的URL过滤

实验 实验拓扑图: 实验环境:   在server2008服务器上搭建WEB网站和DNS服务,分别创建域名为benet.com和accp.com两个网站.   实验要求:   首先客户端可以访问服务器上的两个网站,成功后在防火墙上做URL过滤使客户端无法访问accp.com网站.   实验步骤: 首先在ASA防火墙上配置各区域名称和IP地址:   ciscoasa(config)# int e0/0 ciscoasa(config-if)# nameif inside ciscoasa(conf

ASA防火墙设置URL过滤

实施URL过滤一般分为以下三个步骤:1.创建class-map(类映射),识别传输流量:2.创建policy-map(策略映射),关联class-map:3.应用policy-map到接口上.创建class-map,识别传输流量 ASA(config)# access-list 100 permit tcp 192.168.1.0 255.255.255.0 any eq www ASA(config)# class-map 100 #创建类映射 ASA(config-cmap)# match

Cisco ASA 高级配置

Cisco ASA 高级配置 一.防范IP分片攻击 1.Ip分片的原理: 2.Ip分片的安全问题: 3.防范Ip分片. 这三个问题在之前已经详细介绍过了,在此就不多介绍了.详细介绍请查看上一篇文章:IP分片原理及分析. 二.URL过滤 利用ASA防火墙IOS的特性URL过滤可以对访问的网站域名进行控制,从而达到某种管理目的. 实施URL过滤一般分为以下三个步骤: (1) 创建class-map (类映射),识别传输流量. (2) 创建policy-map (策略映射),关联class-map.

[小项目实战]分公司c3750简单mls qos限速,asa5510实现url过滤

现分公司的一个车间要出租给外加工单位,是我们boss的朋友,所以网络设备什么的都是由我们提供,大概车间办公室10+电脑左右,我们自己电脑总数在60台,其中能上外网的30+,领导让我去做这个项目,要求如下: 1.外租网络不能访问我们内网,可以访问外网 2.带宽的问题,我们总带宽是10M,我们分部实施了ad管理,像一些P2P下载软件用户是没有权限安装的,平时不搞迅雷下载和在线看视频的话,带宽还是足够的,而外加工那个单位电脑我们是无法控制的,所以领导要求把他们带宽限制在4M左右. 3.领导要求过滤一些

【项目文档】网页钓鱼URL过滤系统总结报告

本博客系作者原创,欢迎转载,转载请注明出处http://www.cnblogs.com/windcarp/ 课题内容和要求 "钓鱼"是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号.密码等私人资料.网络钓鱼不仅给网民带来经济损失,更阻碍着互联网更深的发展.防御网络钓鱼是当前形势的需要.本题是实现一个简单的钓鱼URL过滤系统,基本功能主要有: 1.黑名