Перейти к содержанию

фильтрация URL в cisco router 2901


Apollon

Рекомендуемые сообщения

Всем привет! Сегодня имея на руках 2901 уже давно запущенный и налаженный, по приказу сверху, надо закрыть доступ к соц.сетям. исходя из видео урока на youtube. сделал вот это

 

sh policy-map
  Policy Map url-block-policy
    Class url-block-class
      drop
sh class-map 
 Class Map match-any class-default (id 0)
   Match any  


 Class Map match-any url-block-class (id 2)
   Match protocol  http host "*facebook.com*"
   Match protocol  http host "*vk.com*"
   Match protocol  http host "*odnoklassniki.ru*"

всё работает, фильтрует как надо. А вот фэйсбук не блокирует потому, что у него не http а https

 

пробовал добавить 

Match protocol  http host "https://*facebook.com*"

 - запись есть, а толку нуль.

потом 

match protocol https host "https://*facebook.com*"

 - вообще ошибку cisco выкинула, судя по google ни кто ещё по https правила или же инструкции не создавал.

 

Прошу знающих подсказать, как это решить :)

 

 

P.S. с cisco недавно знакомится начал.

Шлюзы и прокси не предвидеться, в ближайший год может два. 

 

Изменено пользователем Apollon
Ссылка на комментарий
Поделиться на другие сайты

  • 2 weeks later...

Если Внимательно посмотреть видео то там не *youtube.com* а *youtube*

 

P.S.

Хe-хe, бытовые роутеры D-link все режут на ура а тут.... Cisco :)

 

P.P.S. Ограничить доступ по IP не вариант?

Изменено пользователем Caxap
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • user501906
      От user501906
      по ошибке скачал установщик с букетом вирусов(((((  половину удалил а вот chromium page malware url не могу 
      еще есть подозрения на майнер(
      помогите плиз!

    • distress
      От distress
      Добрый день, получилось так что словил серьезный майнер с автозапуском порно-сайта через редирект.
      Все что похожее есть по другим темам прочитал, понял что все очень индивидуально, у каждого свои логи и вариант решения. Переустановить систему нет возможности, стоят важные программы, файлы.
      Скачал AV block remover и сделал collectionlog, файлы прикрепляю.
      Помогите пожалуйста.CollectionLog-2024.05.15-22.04.zipAV_block_remove_2024.05.15-18.34.log
    • LapkaDrapka
      От LapkaDrapka
      Пробовал удалить с помощью adwcleaner, не помогло.  Перед тем как я нашёл вирус, некоторые мои аккаунты были украдены.
      Как себя обезопасить и убрать эту штуку?CollectionLog-2024.04.13-22.10.zip
    • LapkaDrapka
      От LapkaDrapka
      Пробовал удалить с помощью adwcleaner, не помогло.  Перед тем как я нашёл вирус, некоторые мои аккаунты были украдены.
      Как себя обезопасить и убрать эту штуку?
      CollectionLog-2023.10.05-18.25.zip
    • KL FC Bot
      От KL FC Bot
      Специалисты, отвечающие за информационную безопасность компаний, нередко сталкиваются с самоуверенными сотрудниками, утверждающими, что они не кликают по опасным ссылкам, а потому им ничего не грозит. Иногда этим пытаются аргументировать отключение корпоративного защитного решения, которое якобы как-то мешает работе. Но злоумышленники часто маскируют очевидно вредоносные и фишинговые ссылки, стараясь запутать как автоматические почтовые фильтры, так и человека. В идеале им нужно сделать так, чтобы жертва, даже посмотрев на URL, увидела один адрес, а перешла по другому. Вот наиболее распространенные способы, которыми пользуются киберпреступники для этих целей.
      Осторожно, злая собака
      Самый элементарный способ отправить получателя ссылки по постороннему адресу — использовать в URL коммерческое at, привычную по почтовым адресам «собаку». В принципе, это вполне себе легитимный символ, который может применяться для передачи логина и пароля вместе с адресом, но если стоящие до символа @ данные не подходят для аутентификации, то браузер просто отбрасывает их, переходя по адресу, расположенному после символа @. Этим и пользуются злоумышленники — они придумывают убедительное название страницы, приклеивают к нему название легитимного сайта, а после «собаки» размещают реальный адрес. Вот как выглядит адрес нашего блога, замаскированный таким способом.
      http://convincing-business-related-page-name-pretending-to-be-on-google.com@kaspersky.com/blog/ В начале много посторонней информации и домен Google, но перейдет браузер по адресу http://kaspersky.com/blog/.
       
      Посмотреть статью полностью
×
×
  • Создать...