Serviços de rede de aplicativos : Mecanismos de cache Cisco 500 Series

URL de filtração no Content Engine de Cisco (que põe em esconderijo somente)

19 Setembro 2015 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (22 Agosto 2015) | Feedback


Índice


Introdução

Este documento mostra como configurar o Cisco Cache e o Content Engine a fim filtrar URL com Cisco Cache e software de conteúdo, libera 2.3.0 5.x diretos.

Pré-requisitos

Requisitos

Não existem requisitos específicos para este documento.

Componentes Utilizados

Este documento não se restringe a versões de software e hardware específicas.

As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.

Convenções

Para obter mais informações sobre convenções de documento, consulte as Convenções de dicas técnicas Cisco.

Obstrua o acesso aos locais

Este é um serviço adicional para a configuração da característica do URL-filtro no motor do esconderijo. Você pode obstruir o acesso aos locais com o comando url-filter bad-sites-block (versão 2.x - 4.x) ou o comando url-filter http bad-sites-deny (versão 5.x), e alista então estas URL em um arquivo badurl.lst.

Você pode igualmente permitir o acesso aos bons locais. O comando url-filter good-sites-allow (versão 2.x - 4.x) ou o comando url-filter http good-sites-allow (versão 5.x) são configurados a mesma maneira, mas obstruem todas as URL a não ser que essas alistadas em um goodurl.lst arquivem. As duas características não podem coexistir.

  1. Crie um badurl.lst que contenha a lista de locais que você deseja obstruir. Você pode igualmente criar block.html opcional que contém um mensagem de texto HTML para enviar para trás ao cliente a fim informar o cliente que uma URL esteve obstruída.

    Neste exemplo (versão 2.3), um badurl.lst e os arquivos de block.html eram created� com um editor de ASCII (bloco de notas ou vi) e colocado no diretório de /local/etc. Os arquivos foram transferidos de uma estação de trabalho com modo de transferência binária FTP.

    cache#cd /local/etc�
    cache#dir�
    
    ��� size����� date��������� time������� name���������� LongName�
    ��� -----���� --------����� --------��� ----------���� ---------������
    ����� 512���� Mar-24-2000�� 13:07:48��� .������������� .�
    ����� 512���� Apr-09-2000�� 18:12:44��� ..������������ ..�
    ��� 96020���� Mar-24-2000�� 13:08:04��� EVENTS.DAT���� events.dat�����
    ����� 512���� Mar-24-2000�� 13:13:24��� TRANSLOG������ translog�
    ���� 5816���� Mar-24-2000�� 13:13:24��� FTPMIM~1.CON�� ftp.mime.config�����
    ������ 62���� Apr-09-2000�� 18:10:36��� BADURL.LST���� badurl.lst�
    ����� 261���� Apr-09-2000�� 17:34:38��� BLOC~1.HTM���� block.html�
    �����
    ���� 4 DIR(S),�� 4 FILE(S) 102159 bytes�
    ���� 1986723840 bytes AVAILABLE ON VOLUME /c0t0d0s1
  2. Emita o comando type a fim verificar que todos os arquivos estiveram transferidos. Aliste locais que você deseja obstruir no arquivo badurl.lst, com a sintaxe de URL completa (tal como http://www.cisco.com/). O motor do esconderijo salta automaticamente todos os subtrees do local.

    cache#type badurl.lst
    ��� http://www.unwantedsite1.com/
    ��� http://www.unwantedsite2.com/
    ��� http://www.unwantedsite3.com/
  3. O mensagem personalizada é opcional.

    cache#type block.html
    ��� URL Blocked
    ��� The site you are trying to view is blocked.
    ��� Please contact your system administrator if
    ��� you need to unblock this site.
  4. Emita o comando url-filter bad-sites-block a fim ativar a característica no motor do esconderijo.

    (version 2.x) cache(config)# url-filter bad-sites-block (version 2.x)
    (version 4.x) cache(config)# url-filter bad-sites-deny  /local1/badlist.lst  (version 4.x)
    (version 4.x) cache(config)# url-filter bad-sites-deny enable    (version 4.x)
    (version 5.x) cache(config)# url-filter http bad-sites-deny file /local1/etc/badurl.lst (version 5.x)
    (version 5.x) cache(config)# url-filter http bad-sites-deny enable    (version 5.x)
    
    cache(config)# exit
    cache# wr mem
    Building configuration.... . [OK]
    
  5. O comando show url-filter mostra que a característica é funcional.

    version 2.x cache# show url-filter
    Block Bad sites from /local/etc/badurl.lst URL list
    Display customized URL blocking message from /local/etc/block.html file.
    
      
    version 4.x and 5.x
    
        cache# sh url-filter 
        URL filtering is set to use bad-list
    
        Local list configurations
        ==================================
        Good-list file name : 
        Bad-list file name : /local1/badlist.lst
        Custom message directory : 
    
        Websense server configuration
        ==================================
        Websense server IP     : <none>
        Websense server port   : 15868
        Websense server timeout: 20 (in seconds)
        Websense allow mode is ENABLED 
    
        N2H2 server configuration
        ==============================
        N2H2 server IP       : <none>
        N2H2 server port     : 4005
        N2H2 server timeout  : 5 (in seconds)
        N2H2 allow mode is ENABLED 
        cache#
    

Discussões relacionadas da comunidade de suporte da Cisco

A Comunidade de Suporte da Cisco é um fórum onde você pode perguntar e responder, oferecer sugestões e colaborar com colegas.


Informações Relacionadas


Document ID: 12573