URL过滤

                    实验URL过滤

实验步骤:

1.首先搭建server2008服务器web网站,基于不同主机名

然后进入到cmd命令符里创建两个目录并且给他里面写两个文件(手动配置DNS,省得在建立DNS服务器,注意:在真实设备上是不行的)

并且到C盘上查看下两个文件

在信息平台上进行绑定(benet.com)

并且指下物理路径

然后在创建accp.com和benet.com并且进行绑定

2.在客户机上添加DNS(手动配置)并且测试下可不可以域名解析

3ASA上配置

1 创建class-map (类映射),识别传输流量

第一内网的网段

第二定义正则表达式,决定url中包含的(域名)关键字

第三检查IP报文头部,是否是http流量

2 创建policy-map (策略映射),关联class-map

要么允许这个链接

要么丢弃这个链接

通常把策略应用在inside(入站)接口上

一个接口只能应用一个策略映射

3 应用class-map到接口上。

首先初始化并且配置ip地址以及接口名称

配置NAT转换并且应用接口

access-list aclfile extended permit tcp 192.168.10.0 255.255.255.0 any eq www(定义ACL访问控制列表aclfile)

class-map aclclass(建立类映射)

match access-list aclfile  (匹配访问控制列表)

//定义正则表达式,指定需要过滤不允许访问的网站//

regex url "\.accp\.com" (注意斜杠别写反了)

class-map type regex match-any urlclass

match regex url  (调用匹配正则表达式)

class-map type inspect http httpclass(建立检查流量的类映射)

match request header host regex class urlclass (调用之前已配置好的urlclass)

policy-map type inspect http httppolicy   (建立策略映射)

class httpclass   (调用已经做好的检查http头部的类映射)

drop-connection log (丢弃并记录日志)

policy-map insidepolicy (对访问控制列表进行操作,定义相应策略)

class aclclass       (调用访问控制列表的类映射)

inspect http httppolicy         (检查定义好的策略映射)

service-policy insidepolicy interface inside (应用在端口)

然后到win7上测试一下,是访问不了

          

时间: 2024-10-12 16:05:05

URL过滤的相关文章

[小项目实战]分公司c3750简单mls qos限速,asa5510实现url过滤

现分公司的一个车间要出租给外加工单位,是我们boss的朋友,所以网络设备什么的都是由我们提供,大概车间办公室10+电脑左右,我们自己电脑总数在60台,其中能上外网的30+,领导让我去做这个项目,要求如下: 1.外租网络不能访问我们内网,可以访问外网 2.带宽的问题,我们总带宽是10M,我们分部实施了ad管理,像一些P2P下载软件用户是没有权限安装的,平时不搞迅雷下载和在线看视频的话,带宽还是足够的,而外加工那个单位电脑我们是无法控制的,所以领导要求把他们带宽限制在4M左右. 3.领导要求过滤一些

ASA防火墙配置url过滤。详细实验步骤

实验拓扑图....服务器ip:202.168.1.10 web  www.cisco.com www.kkgame.com 分别用不同的主机名在服务器上搭建 权限添加成everyone..因为要向外发布网站. 添加一个自己改过名的默认文档,,如果没改过名的话就上移移动到顶层. 内存4G的电脑只能开两虚拟机.所以dns也搭在了这个服务器上.. dns服务器地址也是:202.168.1.10 dns设置完成后,在本机用nslookup测试一下.... 然后配置客户端.. 客户端dns指向服务器 配置

ASA防火墙上做基于域名的URL过滤

实验 实验拓扑图: 实验环境:   在server2008服务器上搭建WEB网站和DNS服务,分别创建域名为benet.com和accp.com两个网站.   实验要求:   首先客户端可以访问服务器上的两个网站,成功后在防火墙上做URL过滤使客户端无法访问accp.com网站.   实验步骤: 首先在ASA防火墙上配置各区域名称和IP地址:   ciscoasa(config)# int e0/0 ciscoasa(config-if)# nameif inside ciscoasa(conf

防火墙(ASA)高级配置之URL过滤、日志管理、透明模式

对于防火墙产品来说,最重要的一个功能就是对事件进行日志记录.本篇博客将介绍如何对ASA进行日志管理与分析.ASA透明模式的原理与配置.利用ASA防火墙的IOS特性实施URL过滤. 一.URL过滤 利用ASA防火墙IOS的特性URL过滤可以对访问的网站域名进行控制,从而达到某种管理目的. 实施URL过滤一般分为以下三个步骤: (1)创建class-map(类映射),识别传输流量. (2)创建policy-map(策略映射),关联class-map. (3)应用policy-map到接口上. 案例:

【项目文档】网页钓鱼URL过滤系统总结报告

本博客系作者原创,欢迎转载,转载请注明出处http://www.cnblogs.com/windcarp/ 课题内容和要求 "钓鱼"是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号.密码等私人资料.网络钓鱼不仅给网民带来经济损失,更阻碍着互联网更深的发展.防御网络钓鱼是当前形势的需要.本题是实现一个简单的钓鱼URL过滤系统,基本功能主要有: 1.黑名

Cisco ASA 高级配置之URL过滤

现在呢,有很多管理上网行为的软件,那么ASA作为状态化防火墙,它也可以进行管理上网行为,我们可以利用ASA防火墙iOS的特性实施URL过滤可以对访问的网站域名进行控制,从而达到某种管理目的.实施URL过滤一般分成以下三个步骤:1.创建class-map(类映射),识别传输流量.2.创建policy-map(策略映射),关联class-map.3.应用policy-map到接口上. 配置实例: 使用下面简单的网络拓扑图,在内网主机上编辑hosts文件,添加如下记录(若是生产环境,DNS服务器等齐全

Cisco ASA “URL过滤”及“日志管理”

ASA作为状态化防火墙,它也可以进行管理上网行为,我们可以利用ASA防火墙iOS的特性实施URL过滤可以对访问的网站域名进行控制,从而达到某种管理目的.实施URL过滤一般分成以下三个步骤:1.创建class-map(类映射),识别传输流量.2.创建policy-map(策略映射),关联class-map.3.应用policy-map到接口上.(个人感觉这玩意用到的地方很少,大部分都是使用第三方软件,一键管理)配置步骤如下:(1).创建class-map,识别传输流量:asa(config)# a

ASA防火墙设置URL过滤

实施URL过滤一般分为以下三个步骤:1.创建class-map(类映射),识别传输流量:2.创建policy-map(策略映射),关联class-map:3.应用policy-map到接口上.创建class-map,识别传输流量 ASA(config)# access-list 100 permit tcp 192.168.1.0 255.255.255.0 any eq www ASA(config)# class-map 100 #创建类映射 ASA(config-cmap)# match

SpringCloud使用Feign拦截器实现URL过滤和RequestParam加密

一.FeignInterceptor.class拦截器 package com.xiaohang.socialcard.pre.intercepter; import com.xiaohang.socialcard.pre.utils.SM4Util; import feign.RequestInterceptor; import feign.RequestTemplate; import lombok.extern.slf4j.Slf4j; import org.springframework