В офисной среде, если бы я хотел заблокировать YouTube с помощью маршрутизатора Cisco ISR, я бы настроил следующее с NBAR :
class-map match-all YOUTUBE
match protocol http host "*youtube.com*"
!
policy-map DROP_YOUTUBE
class YOUTUBE
drop
!
interface FastEthernet0/0
description TO INTERNET
service-policy output DROP_YOUTUBE
Это глобальная конфигурация, но как настроить ее так, чтобы она применялась только к определенным рабочим станциям (через IP или MAC-адреса)?
*.youtube.com
вместо выражения «прото-предложение»,*youtube.com*
если вы не намереваетесь также блокировать такие сайты, как «ihateyoutube.com» (не уверен если это реально).Ответы:
Вы можете создать второе условие соответствия в карте классов, соответствующее всем исходным IP-сетям, которые вы хотите заблокировать (с помощью ACL). Любые запросы к youtube.com с исходного IP-адреса, не соответствующие этому ACL, не будут отброшены.
источник
Ключ является частью «match-all» или «match-any» карты классов. Вы можете настроить карту классов в любом случае.
Если вы делаете карту классов "match-all", все условия соответствия должны быть истинными, чтобы трафик совпадал. Как упоминал Джереми, создание ACL-списка, соответствующего конкретным пользователям и подходящего для вас, будет делать то, что вы хотите.
источник
Обновление микропрограммы коммутатора cisco для обновления протоколов ip nbar
уже существует протокол, готовый специально для YouTube.com, так как он соответствует только протоколу http, а не ssl, и вы не можете использовать протокол ssl для YouTube, поскольку оба они используются для google.com, его блокировка также заблокирует Google
Обратите внимание, что команды отличаются от версий устройства
источник
Я не верю, что вы можете заблокировать youtube.com с вашим маршрутизатором больше. YouTube.com теперь работает по протоколу HTTPS, что не позволяет маршрутизатору проверять пакеты. Лучше всего, вероятно, заблокировать DNS-запросы для youtube.com, чтобы они не могли получить доступ к реальным серверам YouTube.
источник