Hola,

Vamos a realizar el mismo filtrado que implementamos en nuestro último post. Pero esta vez utilizaremos un router Cisco.

La configuración es muy similar a la que hicimos en el ASA, pero como no todo el mundo puede permitirse uno de esos firewalls utilizaremos la característica NBAR para conseguir el mismo objetivo.

En primer lugar, crearemos el mapa de clases que contendrá los dominios que queremos bloquear:

class-map match-any BLOCK_SITE  
 match protocol http host "*google.com"

A continuación, el mapa de políticas. Lo necesitamos ya que especificará la operación que podemos realizar con el tráfico coincidente en el mapa de clase:

policy-map BLOCK_SITE  
 class BLOCK_SITE  
 drop

Y necesitamos aplicar la política a la interfaz exterior de nuestro router, interfaz que da a Internet.

interface f0/0  
 service-policy output BLOCK_SITE

Listo. A continuación puedes ver las estadísticas de la política funcionando en la interfaz.

R1.jpg