vohid писал(а):
Добрый вечер! подскажите как настроить url filter на dsl-g804v
С командной строки вот так:
Включить модуль "urlfilter".
urlfilter enableОтобразить состояние модуля "urlfilter".
urlfilter statusБлокировка по подстроке (keyword). В данном примере будут блокированы запросы, где в url содержатся "banner" или "rotate".
Настройка правил блокировки по подстроке.
urlfilter keyword add rule rule_01 block banner
urlfilter keyword add rule rule_02 block rotateРазрешить блокировку по подстроке.
urlfilter enable block keywordОтобразить список подстрок, по которым производится блокировка.
urlfilter keyword listБлокировка по домену.Настройка правил блокировки по домену.
urlfilter domain add rule Domain_01 block am10.ru
urlfilter domain add rule Domain_02 block neotizer.com
urlfilter domain add rule Domain_03 block exepto.ruРазрешить блокировку по домену.
urlfilter enable block domainnameОтобразить список блокируемых доменов.
urlfilter domain listЗапретить использовать IP в URL. Это означает, что "http://213.180.204.3" будет блокирован, а "http://ya.ru" будет разрешён.
urlfilter enable block ipurlВыводить в syslog сообщения о блокировке.
urlfilter enable blocklogОт себя могу добавить, что если у вас вместе с url-фильтром включен IDS, то довольно часто (практически всегда) хост, соответствующий блокируемому URL, будет попадать в "чёрный список" по причине атаки "TCP FIN scan", при этом в syslog будут сыпаться строки следующего вида
Код:
<134>Nov 12 16:40:10 G804V-dm15:firewall:info: 1902648.572 Intrusion TCP FIN scan(17) -- 88.212.222.10 > 55.55.55.55:2670
<134>Nov 12 16:40:10 G804V-dm15:firewall:info: 1902648.572 Intrusion TCP FIN scan(17) -- 88.212.222.10 > 55.55.55.55:2667
<134>Nov 12 16:40:10 G804V-dm15:firewall:info: 1902648.572 Intrusion TCP FIN scan(17) -- 88.212.222.10 > 55.55.55.55:2669
<134>Nov 12 16:40:10 G804V-dm15:firewall:info: 1902648.572 Intrusion TCP FIN scan(17) -- 88.212.222.10 > 55.55.55.55:2674
<134>Nov 12 16:40:10 G804V-dm15:firewall:info: 1902648.572 Intrusion TCP FIN scan(17) -- 88.212.222.10 > 55.55.55.55:2666
или
<134>Nov 12 16:42:17 G804V-dm15:firewall:info: 1902775.004 Intrusion TCP reset scan(18) -- 88.212.221.120 > 55.55.55.55:2746
<134>Nov 12 16:42:17 G804V-dm15:firewall:info: 1902775.004 Intrusion TCP reset scan(18) -- 88.212.221.120 > 55.55.55.55:2748
<134>Nov 12 16:42:17 G804V-dm15:firewall:info: 1902775.004 Intrusion TCP reset scan(18) -- 88.212.221.120 > 55.55.55.55:2744
<134>Nov 12 16:42:17 G804V-dm15:firewall:info: 1902775.004 Intrusion TCP reset scan(18) -- 88.212.221.120 > 55.55.55.55:2738
<134>Nov 12 16:42:17 G804V-dm15:firewall:info: 1902775.004 Intrusion TCP reset scan(18) -- 88.212.221.120 > 55.55.55.55:2742
где "55.55.55.55" - это внешний адрес вашего G804V.
Предположительно, это связанно с тем, что G804V некорректно разрывает заблокированную TCP-сессию.
Upd: добавлены строки "Intrusion TCP reset scan".
_________________
Использую
DSL-G804V в качестве Ethernet-маршрутизатора.