<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic FWSM URL FILTERING in Network Security</title>
    <link>https://community.cisco.com/t5/network-security/fwsm-url-filtering/m-p/2420890#M307762</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hello,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Okey so just to end &lt;SPAN __jive_emoticon_name="grin" __jive_macro_name="emoticon" class="jive_macro jive_emote" src="https://community.cisco.com/4.5.4/images/emoticons/grin.gif"&gt;&lt;/SPAN&gt; this will not work as the content will be encrypted bud.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Sorry to let you know that.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;You need a content device capable of doing it.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Rate all of the helpful posts!!! &lt;BR /&gt; &lt;BR /&gt;Regards, &lt;BR /&gt; &lt;BR /&gt;Jcarvaja &lt;BR /&gt; &lt;BR /&gt;&lt;SPAN&gt;Follow me on &lt;/SPAN&gt;&lt;A class="jive-link-external-small" href="http://laguiadelnetworking.com"&gt;http://laguiadelnetworking.com&lt;/A&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Wed, 04 Dec 2013 20:08:50 GMT</pubDate>
    <dc:creator>Julio Carvajal</dc:creator>
    <dc:date>2013-12-04T20:08:50Z</dc:date>
    <item>
      <title>FWSM URL FILTERING</title>
      <link>https://community.cisco.com/t5/network-security/fwsm-url-filtering/m-p/2420887#M307744</link>
      <description>&lt;P&gt;I'M TRYING TO FILTER IN MY FWSM URLS&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I have some problems because all my https traffic is being discarded. &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;The configuractions below:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;class-map inside1-class&lt;/P&gt;&lt;P&gt; match port tcp eq https&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;policy-map type inspect http URL&lt;/P&gt;&lt;P&gt; description URL&lt;/P&gt;&lt;P&gt; parameters&lt;/P&gt;&lt;P&gt;&amp;nbsp; protocol-violation action drop-connection&lt;/P&gt;&lt;P&gt; match request uri regex FACEBOOK&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop-connection log&lt;/P&gt;&lt;P&gt; match request uri regex YOUTUBE&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop-connection log&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;policy-map inside1-policy&lt;/P&gt;&lt;P&gt; class inside1-class&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect http URL &lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;service-policy inside1-policy interface inside1&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Any good indications will be appreciated&lt;/P&gt;</description>
      <pubDate>Tue, 12 Mar 2019 03:12:46 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/fwsm-url-filtering/m-p/2420887#M307744</guid>
      <dc:creator>Jose Alejandro Rodriguez Rodriguez</dc:creator>
      <dc:date>2019-03-12T03:12:46Z</dc:date>
    </item>
    <item>
      <title>FWSM URL FILTERING</title>
      <link>https://community.cisco.com/t5/network-security/fwsm-url-filtering/m-p/2420888#M307750</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hello Jose,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;You are matching HTTPs traffic. This will not work as that traffic will be encrypted and the ASA will not be able to decrypt that traffic as it's not working as a proxy.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;For HTTPs content filtering you need to have a dedicated server such as a websense box&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Regards,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Jcarvaja&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Wed, 04 Dec 2013 19:58:06 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/fwsm-url-filtering/m-p/2420888#M307750</guid>
      <dc:creator>Julio Carvajal</dc:creator>
      <dc:date>2013-12-04T19:58:06Z</dc:date>
    </item>
    <item>
      <title>FWSM URL FILTERING</title>
      <link>https://community.cisco.com/t5/network-security/fwsm-url-filtering/m-p/2420889#M307757</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hello Julio,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I did it men&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;using the followings script&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;regex domainlist16 "\.sharing-file\.com"&lt;/P&gt;&lt;P&gt;regex domainlist17 "\.keepandshare\.com"&lt;/P&gt;&lt;P&gt;regex domainlist18 "\.kazaa\.com"&lt;/P&gt;&lt;P&gt;regex domainlist19 "\.zeropaid\.com"&lt;/P&gt;&lt;P&gt;regex domainlist20 "\.daniweb\.com"&lt;/P&gt;&lt;P&gt;regex domainlist21 "\.megashare\.com"&lt;/P&gt;&lt;P&gt;regex domainlist22 "\.ahlyegypt\.com"&lt;/P&gt;&lt;P&gt;regex domainlist23 "\.ultrareach\.net"&lt;/P&gt;&lt;P&gt;regex domainlist24 "\.wujie\.net"&lt;/P&gt;&lt;P&gt;regex domainlist25 "\.tv2free\.com"&lt;/P&gt;&lt;P&gt;regex domainlist26 "\.sharereactor\.com"&lt;/P&gt;&lt;P&gt;regex domainlist27 "\.youporn\.com"&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;class-map type regex match-any DomainBlockList&lt;/P&gt;&lt;P&gt; match regex domainlist1&lt;/P&gt;&lt;P&gt; match regex domainlist2&lt;/P&gt;&lt;P&gt; match regex domainlist3&lt;/P&gt;&lt;P&gt; match regex domainlist4&lt;/P&gt;&lt;P&gt; match regex domainlist5&lt;/P&gt;&lt;P&gt; match regex domainlist6&lt;/P&gt;&lt;P&gt; match regex domainlist7&lt;/P&gt;&lt;P&gt; match regex domainlist8&lt;/P&gt;&lt;P&gt; match regex domainlist9&lt;/P&gt;&lt;P&gt; match regex domainlist10&lt;/P&gt;&lt;P&gt; match regex domainlist11&lt;/P&gt;&lt;P&gt; match regex domainlist12&lt;/P&gt;&lt;P&gt; match regex domainlist13&lt;/P&gt;&lt;P&gt; match regex domainlist14&lt;/P&gt;&lt;P&gt; match regex domainlist15&lt;/P&gt;&lt;P&gt; match regex domainlist16&lt;/P&gt;&lt;P&gt; match regex domainlist17&lt;/P&gt;&lt;P&gt; match regex domainlist18&lt;/P&gt;&lt;P&gt; match regex domainlist19&lt;/P&gt;&lt;P&gt; match regex domainlist20&lt;/P&gt;&lt;P&gt; match regex domainlist21&lt;/P&gt;&lt;P&gt; match regex domainlist22&lt;/P&gt;&lt;P&gt; match regex domainlist23&lt;/P&gt;&lt;P&gt; match regex domainlist24&lt;/P&gt;&lt;P&gt; match regex domainlist25&lt;/P&gt;&lt;P&gt; match regex domainlist26&lt;/P&gt;&lt;P&gt; match regex domainlist27&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;class-map type inspect http match-all BlockDomainsClass&lt;/P&gt;&lt;P&gt;match request header host regex class DomainBlockList&lt;/P&gt;&lt;P&gt;######################################################################################################################&lt;/P&gt;&lt;P&gt;access-list inside_mpc extended permit tcp any any eq www&lt;/P&gt;&lt;P&gt;access-list inside_mpc extended permit tcp any any eq 8080&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;class-map httptraffic&lt;/P&gt;&lt;P&gt;match access-list inside_mpc&lt;/P&gt;&lt;P&gt;###################################################################################################################33&lt;/P&gt;&lt;P&gt;policy-map type inspect http http_inspection_policy&lt;/P&gt;&lt;P&gt;parameters&lt;/P&gt;&lt;P&gt;protocol-violation action drop-connection&lt;/P&gt;&lt;P&gt;class BlockDomainsClass&lt;/P&gt;&lt;P&gt;reset log&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;policy-map inside-policy&lt;/P&gt;&lt;P&gt;class httptraffic&lt;/P&gt;&lt;P&gt;inspect http http_inspection_policy&lt;/P&gt;&lt;P&gt;#############################################################################################################################&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;service-policy inside-policy interface inside&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;The main proble that i had is that the client can still visit facebook using&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;https:facebook.com&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;if i add in the acl &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;access-list inside_mpc extended permit tcp any any eq 443&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;STRONG&gt;All my https traffic goes down &lt;SPAN __jive_emoticon_name="sad" __jive_macro_name="emoticon" class="jive_macro jive_emote" src="https://community.cisco.com/4.5.4/images/emoticons/sad.gif"&gt;&lt;/SPAN&gt;&lt;/STRONG&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Wed, 04 Dec 2013 20:03:17 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/fwsm-url-filtering/m-p/2420889#M307757</guid>
      <dc:creator>Jose Alejandro Rodriguez Rodriguez</dc:creator>
      <dc:date>2013-12-04T20:03:17Z</dc:date>
    </item>
    <item>
      <title>FWSM URL FILTERING</title>
      <link>https://community.cisco.com/t5/network-security/fwsm-url-filtering/m-p/2420890#M307762</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hello,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Okey so just to end &lt;SPAN __jive_emoticon_name="grin" __jive_macro_name="emoticon" class="jive_macro jive_emote" src="https://community.cisco.com/4.5.4/images/emoticons/grin.gif"&gt;&lt;/SPAN&gt; this will not work as the content will be encrypted bud.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Sorry to let you know that.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;You need a content device capable of doing it.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Rate all of the helpful posts!!! &lt;BR /&gt; &lt;BR /&gt;Regards, &lt;BR /&gt; &lt;BR /&gt;Jcarvaja &lt;BR /&gt; &lt;BR /&gt;&lt;SPAN&gt;Follow me on &lt;/SPAN&gt;&lt;A class="jive-link-external-small" href="http://laguiadelnetworking.com"&gt;http://laguiadelnetworking.com&lt;/A&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Wed, 04 Dec 2013 20:08:50 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/fwsm-url-filtering/m-p/2420890#M307762</guid>
      <dc:creator>Julio Carvajal</dc:creator>
      <dc:date>2013-12-04T20:08:50Z</dc:date>
    </item>
    <item>
      <title>FWSM URL FILTERING</title>
      <link>https://community.cisco.com/t5/network-security/fwsm-url-filtering/m-p/2420891#M307768</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Thanks man,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;After some hours of searching and feeling angry that there are more cheaper servers in linux that can do this i recognize you're correct. Thanks for your help.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Regards&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Wed, 04 Dec 2013 21:43:19 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/fwsm-url-filtering/m-p/2420891#M307768</guid>
      <dc:creator>Jose Alejandro Rodriguez Rodriguez</dc:creator>
      <dc:date>2013-12-04T21:43:19Z</dc:date>
    </item>
    <item>
      <title>FWSM URL FILTERING</title>
      <link>https://community.cisco.com/t5/network-security/fwsm-url-filtering/m-p/2420892#M307772</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hello Jose,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Hey man my pleasure to help,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Have a great day.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Rate all of the helpful posts!!! &lt;BR /&gt; &lt;BR /&gt;Regards, &lt;BR /&gt; &lt;BR /&gt;Jcarvaja &lt;BR /&gt; &lt;BR /&gt;&lt;SPAN&gt;Follow me on &lt;/SPAN&gt;&lt;A class="jive-link-external-small" href="http://laguiadelnetworking.com"&gt;http://laguiadelnetworking.com&lt;/A&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Wed, 04 Dec 2013 21:51:07 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/fwsm-url-filtering/m-p/2420892#M307772</guid>
      <dc:creator>Julio Carvajal</dc:creator>
      <dc:date>2013-12-04T21:51:07Z</dc:date>
    </item>
  </channel>
</rss>

