Добрый день. Создал правила блокировки некоторых сайтов по url:
ip inspect name 1111111 http urlfilter alert on
ip urlfilter allow-mode on
ip urlfilter cache 0
ip urlfilter exclusive-domain deny имясайта.com
ip urlfilter audit-trailна внешний интерфейс
ip inspect 1111111 outБлокировка работает. Настроил перед праздниками. А сеичас думаю, не получиться так, что на каком нибудь нужном сайте будет висеть баннер "имясайта.com" и произойдет блокирока этого нужного сайта?
> А сеичас думаю, не получиться так, что на каком нибудь нужном сайте
> будет висеть баннер "имясайта.com" и произойдет блокирока этого нужного сайта?Забань google.com и проверь, делов-то.
>> А сеичас думаю, не получиться так, что на каком нибудь нужном сайте
>> будет висеть баннер "имясайта.com" и произойдет блокирока этого нужного сайта?
> Забань google.com и проверь, делов-то.Все работает. А при такой блокировки возможно создать правила исключения. Например что бы один локальный ip мог заходить на сайт прописанный в правиле блокировки url?
>>> А сеичас думаю, не получиться так, что на каком нибудь нужном сайте
>>> будет висеть баннер "имясайта.com" и произойдет блокирока этого нужного сайта?
>> Забань google.com и проверь, делов-то.
> Все работает. А при такой блокировки возможно создать правила исключения. Например что
> бы один локальный ip мог заходить на сайт прописанный в правиле
> блокировки url?Ваш подход будет легко обходиться, при фрагментации в ТСП протоколе, которая может возникнуть на середине URL или http заголовка. Фрагментация - в одном пакете пришла часть урл, а в другом придет другая часть - что вообще является ОЧЕНЬ частной и нормальной ситуацией. Для блокировки УРЛ стоит использовать иной подход, специализированным софтом.
Рекомендую КРОЗ (блокировка URL) компании норси транс. Принцип такой, с помощью BGP захватывается часть трафика (как правило менее 1%) и перенаправляется на анализ и фильтрацию. После фильтрации трафик доставляетс так, что пользователи не видят ни какой разницы. Данный подход позволяет сделать дешевое решение, а при соответствующем уровне администраторов в вашей сети, можно использовать одно решение для блокировки трафика со всей сети оператора, со всех каналов.
Добрый день.Я бы предложил делать блокировку с помощью ZBFW - http://www.cisco.com/en/US/products/sw/secursw/ps1018/produc...
Вот пример (regexp нужно тюнить на разбор URL):
parameter-map type regex GOOGLE
pattern .*google.com
pattern .*google.ruclass-map type inspect match-all HTTP_ALL
match protocol http
class-map type inspect http match-all HTTP_BLOCK
match request uri regex GOOGLEpolicy-map type inspect http R1_R3_HTTP
class type inspect http HTTP_BLOCK
log
reset
policy-map type inspect R1_R3
class type inspect HTTP_ALL
inspect
service-policy http R1_R3_HTTP
class class-default
passzone security R1
zone security R3
zone-pair security R1_R3 source R1 destination R3
service-policy type inspect R1_R3
Еще один вариант - это service-policy на интерфейс.в class-map можно вписать что-то типа:
match protocol http host *.google.
https://github.com/jeroennijhof/openufpn2h2