Доброе время суток.
Уважаемые, помогите мне решит вопрос с админама "Cisco". Проблема заключается в том, что я прошу их открыть доступ к определенным доменам.
На что получаю, что они не могут дать доступ к доменам, а только к ip адресам. Что не есть гуд, так как ip адрес может поменяться.
Когда гуглил нашел, что доступ дается через списки доступа (Access Lists). Но
DNS имен в списках access-list действительно не видел, неужели действительно в такой дорогой штуковине, нельзя решить такую тривиальную задачу как разрезолвить имя.
>Доброе время суток.
>Уважаемые, помогите мне решит вопрос с админама "Cisco". Проблема заключается в том,
>что я прошу их открыть доступ к определенным доменам.
>На что получаю, что они не могут дать доступ к доменам, а
>только к ip адресам. Что не есть гуд, так как ip
>адрес может поменяться.
> Когда гуглил нашел, что доступ дается через списки доступа (Access
>Lists). Но
>DNS имен в списках access-list действительно не видел, неужели действительно в такой
>дорогой штуковине, нельзя решить такую тривиальную задачу как разрезолвить имя.не при помощи ACL, но можно фильтровать URL
пинайте админов на предмет C3PL
>не при помощи ACL, но можно фильтровать URL
>пинайте админов на предмет C3PLпоясните, если не сложно в двух словах, что такое C3PL.
>>не при помощи ACL, но можно фильтровать URL
>>пинайте админов на предмет C3PL
>
>поясните, если не сложно в двух словах, что такое C3PL.двух слов не хватит
вот тут почитайте
http://www.cisco.com/en/US/docs/routers/access/cisco_router_...
>>>не при помощи ACL, но можно фильтровать URL
>>>пинайте админов на предмет C3PL
>>
>>поясните, если не сложно в двух словах, что такое C3PL.
>
>двух слов не хватит
>вот тут почитайте
>http://www.cisco.com/en/US/docs/routers/access/cisco_router_...можно использовать inspect вместе с urlfilter
что-то типа:
ip inspect name TEST http urlfilter
ip urlfilter exclusive-domain deny sex
ip urlfilter exclusive-domain permit www.ruinterface GigabitEthernet0/1
description == Provider ==
ip address 10.0.0.1 255.255.255.0
ip access-group fw_in in
ip access-group fw_out out
ip inspect TEST out