понедельник, 2 февраля 2015 г.

Cisco: Блокируем Yandex BAR

Ну, строго говоря, не сам Yandex BAR, а, коль скоро эта зараза уже попала на компьютеры клиентской сети, будем пресекать попытки коммуникации этого зла с его серверами. 

Дабы не болтал лишнего о том, куда наши неразумные пользователи ходят.

Для этого воспользуемся такой милой штукой, как ip inspect. Чтобы не утруждать прокси-сервер.

Итак:

ip inspect name Protect http urlfilter alert on
ip urlfilter allow-mode on
ip urlfilter cache 0
ip urlfilter exclusive-domain deny .webspades.info
ip urlfilter exclusive-domain deny bar-navig.yandex.ru
ip urlfilter exclusive-domain deny backup-bar-navig.yandex.ru

Добавим это к конфигурации внутренней циски нашей сети. Да, и до кучи прихватим еще webspades - эта пакость мало, что гонит рекламу - но еще и сливает информацию куда не надо. И затем надо добавить это правило на интерфейс, который смотрит наружу:

interface GigabitEthernet0/1
ip address 192.168.200.2 255.255.255.0
ip access-group LAN_IN in
ip access-group TO_INET out
ip wccp web-cache redirect out
ip wccp 70 redirect out
ip nbar protocol-discovery
ip inspect Protect out
ip virtual-reassembly in
ip policy route-map ToProxy
duplex auto
speed auto
service-policy input FullSpeedFromProxyHIT

Вот и все, ребята! Теперь Яндекс БАР не будет болтать лишнего, а будет тихо получать отлуп с кодом 403.