Доброго времени суток. Есть (C870-ADVIPSERVICESK9-M), Version 12.4(15)T2.interface Vlan1
description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$
ip address 192.168.1.1 255.255.255.0
ip access-group 100 in
ip nat inside
ip virtual-reassembly
ip tcp adjust-mss 1452interface Dialer0
ip address negotiated
ip access-group 101 in
ip mtu 1452
ip nat outside
ip virtual-reassembly
encapsulation ppp
dialer pool 1
dialer-group 1
no cdp enableExtended IP access list 100
10 permit tcp any 192.168.200.0 0.0.0.255 eq 1531
20 permit udp any any eq bootps log
30 permit icmp any any echo (252 matches)
40 permit icmp any any echo-reply
50 permit ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.255.255 (5529 matches)
60 permit tcp any eq ftp any eq ftp
70 permit tcp 192.168.1.0 0.0.0.255 any eq www (3963 matches)
80 permit tcp 192.168.1.0 0.0.0.255 any eq ftp
90 permit tcp 192.168.1.0 0.0.0.255 any eq 5190 (70 matches)
100 permit udp 192.168.1.0 0.0.0.255 any eq domain (1962 matches)
110 permit tcp 192.168.1.0 0.0.0.255 host * eq pop3 (289 matches)
120 permit tcp 192.168.1.0 0.0.0.255 host * eq smtp
130 deny ip any any (21150 matches)Помогите пожалуйста закрыть соц. сети (Однакласник, вконтакте, ютуб). Я сам нуб в конфигурировании, использовал шаблоны для настройки, просто у соц. сетей очень много айпишников.
class-map match-any CHEGO_DROPAEM
match protocol http host "*tube.*"policy-map DROP
class CHEGO_DROPAEM
dropinterface Dialer0
service-policy output DROP
А дальше вписываем в class-map нужные маски...
ip inspect name Protect http urlfilter alert on
ip urlfilter allow-mode on
ip urlfilter cache 0
ip urlfilter exclusive-domain deny .gmail.com
ip urlfilter exclusive-domain deny .cisco.com
ip urlfilter audit-trailна интерфейс
ip inspect Protect out
>ip inspect name Protect http urlfilter alert on
>ip urlfilter allow-mode on
>ip urlfilter cache 0
>ip urlfilter exclusive-domain deny .gmail.com
>ip urlfilter exclusive-domain deny .cisco.com
>ip urlfilter audit-trail
>
>на интерфейс
>
>ip inspect Protect outсделал, не помогает, выпускает все равно..
вот раннинг конфигip inspect name Protect http urlfilter alert on
ip auth-proxy max-nodata-conns 3
ip admission max-nodata-conns 3
ip urlfilter allow-mode on
ip urlfilter cache 0
ip urlfilter exclusive-domain deny .odnoklasniki.ru
ip urlfilter exclusive-domain deny .mail.ru
ip urlfilter exclusive-domain deny .odnoklassniki.ru
ip urlfilter audit-trailinterface Vlan1
description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$
ip address 192.168.1.1 255.255.255.0
ip access-group 100 in
ip accounting output-packets
ip nat inside
ip inspect Protect out
ip virtual-reassembly
ip tcp adjust-mss 1452
Может что-то не так сделал?
конечно не так, на исходящий интерфейс, разве трудно это понять, если out
>конечно не так, на исходящий интерфейс, разве трудно это понять, если out
>Спасибо. Проблема решена
>>конечно не так, на исходящий интерфейс, разве трудно это понять, если out
>>
> Спасибо. Проблема решенаВообще-то, можно и на входящий. только In надо сделать.
Инспекция работает как на вход так и на выход, только не вместе и логику с построением входящих, исходящих ACL надо соблюдать.
Ребята, помогите.
Надо тоже закрыть весь этот хлам на Cisco 881.
На ней нет такого как "ip inspect name ... http urlfilter"
после http не могу написать urlfilter...
> ip inspect name Protect http urlfilter alert on
> ip urlfilter allow-mode on
> ip urlfilter cache 0
> ip urlfilter exclusive-domain deny .gmail.com
> ip urlfilter exclusive-domain deny .cisco.com
> ip urlfilter audit-trail
> на интерфейс
> ip inspect Protect outА как это повесить только на некоторые внутренние каналы LAN ?
Например на FE0-FE2 повесить, а на FE3 не вешать?
У меня не получается?
Чтобы вешать, заходил в int fa0.
> А как это повесить только на некоторые внутренние каналы LAN ?Вопрос отпал. Разобрался.