基于ASA防火墙做URL地址过滤

下面直接开始操作实验过程。SW1和SW2上面只需要关闭路由功能就行。下面是在ASA防火墙上的操作,启动ASA的startup-config配置文件。

然后配置ASA防火墙的IP地址,设置相应的区域,并且做了一个NAT地址转换。

此时配置完成就可以互相连通了。下面来检查客户机的IP地址配置,本地连接2回环网卡的配置如下所示。

下面再来检查linux服务器的IP地址配置,首先查看连接网卡VMnet1要和拓扑图衔接,宿主机上的VMnet1设置为自动获取就行。

编辑linux服务器的IP地址、子网掩码和网关地址。

然后下面做DNS服务,关闭防火墙和SElinux,安装DNS服务,编辑NDS服务的配置文件,这里只是给大家引用一下DNS详细过程http://zhang2015.blog.51cto.com/9735109/1661890

注意要配置两个主句A记录区域accp.com.zone和benet.com.zone。然后重启DNS服务,使用host能够正常解析这两个域名就OK了。

然后下面就是配置apache服务,默认系统已经安装了,只要启用一下就行,但是直接启用会有一些提示信息,这些提示信息其实不影响apache服务的使用。

下面切换至/etc/httpd/conf.d/目录下,编辑基于不同主机名的两个web网站,具体配置过程可以看http://zhang2015.blog.51cto.com/9735109/1670759

下面就可以使用客户机的浏览器,输入域名进行访问测试。下面我要做的就是在ASA防火墙上做URL域名过滤掉accp网站。

下面才是今天的重头戏……url过滤,创建class-map 类映射,识别传输流量,下面有图。

access-list aclfile extended permit tcp 192.168.100.0 255.255.255.0 any eq 80  //定义ACL访问控制列表aclfile,注意网段,不要照抄

class-map aclclass  //建立类映射aclclass

match access-list aclfile    //匹配访问控制列表

定义正则表达式之前,决定url中包含的(域名)关键字

regex url "\.accp\.com"  //*注意斜杠别写反了*//

建立类映射urlclass,并且调用匹配正则表达式。

class-map type regex match-any urlclass

match regex url

建立检查流量的类映射,检查IP报文头部,是否是http流量。

class-map type inspect http httpclass

match request header host regex class urlclass//调用之前已配置好的urlclass//,下图中绿色框内,全部都只是名字。

创建policy-map 策略映射,关联class-map,要么允许这个链接,要么丢弃这个链接。通常把策略应用在inside(入站)接口上,一个接口只能应用一个策略映射。

policy-map type inspect http httppolicy   //建立策略映射

class httpclass     //调用已经做好的检查http头部的类映射

drop-connection log                    //丢弃并记录日志

policy-map insidepolicy  //对访问控制列表进行操作,定义相应策略

class aclclass                    //调用访问控制列表的类映射

inspect http httppolicy            //检查定义好的策略映射//

service-policy insidepolicy interface inside //应用在inside端口//

下面再次进行访问,此时最好先刷新一下缓存。

再次进行访问时,benet网站还是可正常访问,而accp网站则是不能够进行访问。

实验总结:对于URL过滤在主机的hosts文件中也可以直接进行定义,但是那要对内部客户机一台一台进行设置,工作量非常庞大,而且很容易被人篡改。所以在ASA防火墙上做是即方便又安全。

对于ASA中URL的过滤语句、定义类型、所类型的名称千万不能搞乱,乱了也就玩完了。希望大家细心一点,多多检查。

OK!实验完成!

时间: 2024-10-29 05:10:16

基于ASA防火墙做URL地址过滤的相关文章

基于ASA防火墙的NAT地址转换和SSH远程登录实验

实验环境:使用两台linux虚拟机,linux-3是作为外网的apache网站服务器,另外一台linux-1属于内网DMZ(非军事化区域)的apache服务器,再搭建一个DNS服务来解析IP地址.然后客户端使用本地的一个回环网卡进行连接. 实验要求:通过实验在ASA防火墙上进行配置,来证明NAT地址转换和做ACL入站连接. 首先是配置交换机和路由器上面的部分,在两台交换机上面只要关闭路由功能就行了. 在R3路由器上需要做IP地址的配置,以及一条默认路由就OK了. 下面是设置启用防火墙的配置文件.

ASA防火墙配置url过滤。详细实验步骤

实验拓扑图....服务器ip:202.168.1.10 web  www.cisco.com www.kkgame.com 分别用不同的主机名在服务器上搭建 权限添加成everyone..因为要向外发布网站. 添加一个自己改过名的默认文档,,如果没改过名的话就上移移动到顶层. 内存4G的电脑只能开两虚拟机.所以dns也搭在了这个服务器上.. dns服务器地址也是:202.168.1.10 dns设置完成后,在本机用nslookup测试一下.... 然后配置客户端.. 客户端dns指向服务器 配置

ASA防火墙设置URL过滤

实施URL过滤一般分为以下三个步骤:1.创建class-map(类映射),识别传输流量:2.创建policy-map(策略映射),关联class-map:3.应用policy-map到接口上.创建class-map,识别传输流量 ASA(config)# access-list 100 permit tcp 192.168.1.0 255.255.255.0 any eq www ASA(config)# class-map 100 #创建类映射 ASA(config-cmap)# match

ASA防火墙IPSEC VPN配置

一.IPSEC  VPN (site to site) 第一步:在外部接口启用IKE协商 crypto isakmp enable outside 第二步:配置isakmp协商策略 isakmp 策略两边要一致,可设置多个策略模板,只要其中一个和对方匹配即可 isakmp policy 5 authenticationpre-share    //配置认证方式为预共享密钥 isakmp policy 5 encryption des            //配置isakmp 策略的加密算法 i

ASA防火墙穿越NAT设备与路由器做ipsecVPN

一. 实验任务及思路: 1.  使用GNS3搭建拓扑(拓扑如下),R2路由器模拟ISP服务提供商,R1上配置PAT实现内网对Internet的访问,要求ASA防火墙与R3之间建立IPSec VPN,连接穿过NAT设备,配置实现两端对等体建立IPSec VPN连接. 2. C1与C2先后互ping,比较ipsecVPN连接情况 二.  实验拓扑: 三.  IP地址规划:    C1 192.168.10.10/24 ASA1 e0/1 192.168.10.1/24 e0/0 172.16.11.

Cisco ASA防火墙原地址与目的地址NAT

1.网络拓扑信息2.网络地址基本配置 outside路由器: interface FastEthernet0/0 ip address 11.1.1.1 255.255.255.0 inside路由器 interface FastEthernet0/0 ip address 10.1.1.1 255.255.255.0 ip route 1.1.1.0 255.255.255.0 10.1.1.10 ASA防火墙 interface Ethernet0/0 nameif outside secu

【思科防火墙】思科ASA防火墙企业网实例

前提:随着网络发展,网络安全成为当前重要的课题,越来越多的公司会选择将防火墙作为公司出口设备,相比于路由器,防火墙除了具有转发路由的功能外,还可以对内部.外部的流量进行过滤,从而进一步加强公司网络的安全性. 实验拓扑: 实验目的:如图,公司内网划分为两个vlan,vlan10和vlan 20,将三层交换机M1作为网关,将思科防火墙ASA1作为公司的出口设备,R1为运营商路由器,在R1环回口1.1.1.1/32模拟外网. 在ASA1上做PAT,使得内网主机可以上外网 在ASA1上做配置,使得R1可

Cisco ASA防火墙之Easy虚拟专用网(解决出差员工访问公司内网的问题)

前言:上一篇博文写了Cisco路由器之Easy虚拟专用网(解决出差员工访问公司内网的问题),是基于公司网关设备是路由器的情况下,那么,如果是ASA防火墙的话,又该怎么配置呢?关于理论部分,在前面提到的博文链接中已经写的挺详细了,可以参考那篇博文的理论部分,这里就直接上配置了. 该博文关于虚拟专用网的理论知识点比较少,因为我之前写过好几篇虚拟专用网的博文了,所以关于原理方面不会重复写,若想了解原理,可以参考以下博文(路由器和防火墙的虚拟专用网原理类似,可参考): Cisco路由器之Easy虚拟专用

C# HttpWebRequest 绝技 根据URL地址获取网页信息

如果要使用中间的方法的话,可以访问我的帮助类完全免费开源:C# HttpHelper,帮助类,真正的Httprequest请求时无视编码,无视证书,无视Cookie,网页抓取 1.第一招,根据URL地址获取网页信息 先来看一下代码 get方法 复制代码 publicstaticstring GetUrltoHtml(string Url,string type) { try { System.Net.WebRequest wReq = System.Net.WebRequest.Create(U