本文主要介绍了阻止访问特定网站的具体操作步骤,以思科路由2600为例,详细的介绍了具体操作步骤,下面文章将给我们详细的解答。有台Cisco 2600,平时般用作互联网服务器。现在希望可以屏蔽某些特定网站,该怎么做呢?
这不是个困难任务——只要您知道Cisco IOS如何工作的。这里将指导您进行这项工作,并告诉您使这种方式应当注意些什么 。步骤1:配置个DNS服务器假设我们打算屏蔽个名www.itmop.com网站。我们并不知道该网站具体IP地址,而且们也不想知道。没问题——Cisco IOS自己把地址找出并填上它。要做到这点,们需至少在路由器上配置一台DNS服务器。若想配置一台DNS服务器,应使ip name-server命令。下面个例子:Router(config)# ip name-server 1.1.1.1 2.2.2.2本例中,我们配置一个主DNS服务器1.1.1.1,以及个备DNS服务器2.2.2.2,以便路由器对域名进行解析。这不会影响路由器任何流量 。当我们需对某个域名进行Ping服务时,路由器将使用这些DNS服务器。以下是具体示例:Router# ping www.techrepublic.comTranslating "www.techrepublic.com"...do main server (1.1.1.1) [OK]Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 216.239.113.101, timeout is 2 seconds:!!!!!Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 msRouter#在上述例子中,路由器使用了我们指定的域名服务器地址(1.1.1.1)来尝试解析域名。它成功的将域名www.techrepublic.com解析为对应IP ——216.239.113.101。如果我们不曾指定DNS服务器,
那么路由器很可能返回下述这些反馈:Translating "www.techrepublic.com"...do main server (255.255.255.255)% Unrecognized host or address, or protocol not running.(不认识主机或地址,或可能协议未运行)步骤2:建立ACL想真正阻止访问某个网站,我们必须建立一个存取控制列表(access control list,简称ACL)来具体定义们想阻止什么。下面举个例子:Router(config)# access-list 101 deny tcp any hostwww.itmop.com eq wwwTranslating "www.itmop.com"...do main server (1.1.1.1) [OK]Router(config)# access-list 101 permit tcp any any eq www! to allow all other web traffic这个ACL拒绝了所有对特定网站www.itmop.com访问。在阻止访问该网站同时,它允许
所有人访问其他任意网站。最后,由于ACL的隐含禁止,除WWW外所有其通信将全部被禁止。如果您想知道到底哪些IP地址试图访问被阻止的网站,可以通过使LOG关键字,记录相关信息。下面是一个例子。Router(config)# access-list 101 deny tcp any host www.itmop.com eq www log步骤3:避免“遗漏”有一点需注意。们输入述ACL第一行后,留意路由器是如何使用DNS服务器来解析域名。
然后它会用解析域名所得的IP地址替换掉ACL
主机名。我们仔细看看配置:Router# sh run | inc access-list 101access-list 101 deny tcp any host 66.116.109.62 eq www这是个很好的功能,
但是可能由于几个原因导致出现问题。首先,该IP仅仅是DNS服务器响应的第一个IP。如果这个大型网站,有多台服务器 (比如一个搜索引擎),而ACL却仅仅包含了DNS首先响应第一个IP——您不得不手工屏蔽其余IP地址。下面是一个示例:C:> nslookup www.google.comServer: DNSSERVERAddress: 1.1.1.1Non-authoritative answer:Name: www.l.google.comAddresses: 64.233.167.104, 64.233.167.147, 64.233.167.99Aliases: www.google.com其次,如果被禁止的网页服务器更改了IP地址,ACL中的地址并不会跟随变化。您必须对ACL进行人工更新。步骤4:实施ACL仅仅创建了ACL并不意味着路由器就用上了它——我们还必须ACL进行实施。下面,假设我们建立一个ACL,以阻止内部局域网访问外部广域网(比如Internet)。因此我们应当用ACL的源地址过滤,而不是目标地址的过滤。
同样,基于设计的目的,我们需要路由器的Out方向实施这个ACL。下面是一个示例:Router(config)# int serial 0/0Router(config-if)# ip access-group 101 out好,大功告成!
用Cisco IOS阻止访问特定网站具体步骤
时间: 2024-10-27 06:47:05
用Cisco IOS阻止访问特定网站具体步骤的相关文章
TL-H39RT怎么限制用户只能访问特定网站和应用?
企业办公网络环境中,需要对内部办公电脑进行网络权限差异化设置,从而提升办公效率和网络安全.上网控制功能可以对内部主机的上网权限进行控制,实现在不同时间访问不同目标,满足企业用户的需求. 需求分析 某小型企业需要实现经理电脑不受限制,所有员工在上班时间只能访问特定网站和应用,其他时间上网均不限制.根据需求,制定以下配置表: 注意:上数参数仅供参考,在设置规则时,根据实际需求定义. 以下为TL-H39RT限制用户上网行为的具体方法步骤 第一步:设置日程计划 登录路由器管理界面,点击 上网控制 >
企业借助旧版IE6阻止员工访问社交网站
微软澳大利亚首席安全顾问斯图尔特·斯特拉思迪(Stuart Strathdee)表示,如果企业希望禁止员工访问Facebook等社交网站,便不会对IE浏览器进行升级.斯特拉思迪说:"很多企业都愿意继续使用IE6,原因在于旧版IE无法正确渲染社交网站以及那些在他们看来与工作没有必然联系的网站."他表示,这些企业并未使用网络过滤产品,也没有制定相关规定, 而是借助旧版浏览器的缺陷来阻止员工访问这类网站.只要不对浏览器进行升级,就不必担心员工访问社交网站的问题.但出于安全考虑,斯特拉思迪还是
如何阻止网站被恶意反向代理访问(防网站镜像)_php技巧
什么是反向代理? 先说说正向代理的概念: 正向代理,也就是传说中的代理,他的工作原理就像一个跳板.简单的说,我是一个用户,我访问不了某网站,但是我能访问一个代理服务器.这个代理服务器呢,他能访问那个我不能访问的网站,于是我先连上代理服务器,告诉他我需要那个无法访问网站的内容,代理服务器去取回来,然后返回给我.从网站的角度,只在代理服务器来取内容的时候有一次记录,有时候并不知道是用户的请求,也隐藏了用户的资料,这取决于代理告不告诉网站. 结论就是,正向代理是一个位于客户端和原始服务器(origin
《Cisco IOS XR技术精要》一1.3 操作系统概念
1.3 操作系统概念 Cisco IOS XR技术精要 计算机系统,包括路由器之类的嵌入式系统,都会带有一个负责向应用提供服务的操作系统.操作系统还提供了协调进程活动和访问硬件资源(如内存.网络接口.硬盘)等重要功能.图1-1给出了操作系统.应用,以及硬件资源之间的逻辑关系图. 操作系统基本功能 操作系统为应用提供了多种多样的服务.可提供的基本功能包括进程调度.中断处理.内存管理.进程间通信,以及常见例行程序(常见库).本节将对操作系统的这些基本功能做更详细的介绍. 1.进程调度 所谓进程(pr
《Cisco IOS XR技术精要》一第1章 Cisco IOS XR介绍1.1 网络的演变
第1章 Cisco IOS XR介绍 Cisco IOS XR技术精要 本章讲解了以下几个主题: 网络的演变: 运营商级NOS需求: 操作系统概念: Cisco IOS XR高级介绍: Cisco IOS XR平台: 参考资料. 本章讨论了网络操作系统(NOS)的演变.今天和未来的网络对NOS的需求,以及Cisco IOS XR如何满足这些需求.本章第一节概述了网络的演变,第二节论述了通过关键应用支撑的融合性网络对运营商级NOS的需求,第三节介绍了操作系统的基本概念,最后一节对Cisco IOS
《Cisco IOS XR技术精要》一2.1 Cisco IOS XR内核
2.1 Cisco IOS XR内核 Cisco IOS XR技术精要 Cisco IOS XR是一款基于微内核.高度分布的操作系统.Cisco IOS XR中使用的微内核是一种由QNX Software Systems公司开发的QNX Neutrino实时操作系统(RTOS),其使用的内核是轻量级的,仅提供了少量必要的服务.该系统负责终端处理.调度.任务交换.内存管理.同步.进程间通信等工作.微内核系统不包括如设备驱动器.文件系统和网络栈之类的系统服务:这些服务是通过内核外的独立进程来执行的,
《Cisco IOS XR技术精要》一1.2 运营商级NOS需求
1.2 运营商级NOS需求 Cisco IOS XR技术精要服务提供商力求能够提供一种完全满足用户需要的网络解决方案.公司需要将数据.语音.视频以及移动服务整合到一起,并具有高可用性.安全性,以及快速交付的特性.用户希望在一笔订单中获得语音.视频.移动无线以及数据等捆绑服务的宽带接入功能.政府也在致力于推动宽带接入到户以及可在灾难性故障中存活的弹性网络结构. 本节介绍了运营商级的NOS需求. 1.2.1 融合性 一款运营商级的NOS应具有可以利用现有的网络结构并将多种服务融合到一起的能力.网络融
《Cisco IOS XR技术精要》一4.5 Cisco IOS XR配置特性
4.5 Cisco IOS XR配置特性 Cisco IOS XR技术精要以下是一些IOS XR中与IOS相似的配置特性: 配置可以通过ASCII格式查看:配置命令可以复制粘贴进Console CLI:配置的加载.保存可以使用其他的文件系统:命令语法与IOS类似(也有例外).Cisco IOS XR中还有一些独有的配置特性. Cisco IOS XR中使用了二级提交模型,命令输入后不会当即生效,变更的配置部分被称为target config.用户可以在提交给路由器之前,对target confi
Cisco IOS防火墙特性集
Cisco IOS防火墙特性集为每一个网络周边集成了稳健的防火墙功能性和入侵检测,丰富了Cisco IOS安全功能.如果与Cisco IOS IPSec软件和其他基于Cisco IOS软件的技术(例如L2TP隧道和服务质量[QoS])相结合,Cisco IOS防火墙特性集可以提供一个全面.集成的虚拟专用网络(VPN)解决方案.Cisco IOS软件可用在广泛的Cisco路由器平台上,允许客户根据带宽.LAN/WAN密度和多种服务需求选择路由器平台,同时从先进的安全性受益. 当人们寻求利用Inte