<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Zone based firewall, and blocking specific hosts / networks in Network Security</title>
    <link>https://community.cisco.com/t5/network-security/zone-based-firewall-and-blocking-specific-hosts-networks/m-p/2028020#M402916</link>
    <description>&lt;P&gt;I recently setup our Cisco 890 in zone firewall mode, rathern than the ACL method.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I feel like I have most of this under control, however one specific area. &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I am trying to block some of our QA resources from ever reaching production, you know the developer screw up and all.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Anyway, If someone could give me a hand with these rules, that would be great.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;object-group network Production_Resources&lt;/P&gt;&lt;P&gt; description Group of Public Production Resources&lt;/P&gt;&lt;P&gt; 10.87.1.0 255.255.255.0&lt;/P&gt;&lt;P&gt; 64.87.17.0 255.255.255.224&lt;/P&gt;&lt;P&gt; 64.87.26.232 255.255.255.248&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;object-group network QA_Resources&lt;/P&gt;&lt;P&gt; description Workstations and Servers to be used with the QA enviornment&lt;/P&gt;&lt;P&gt; host 10.87.42.81&lt;/P&gt;&lt;P&gt; host 10.87.42.93&lt;/P&gt;&lt;P&gt; host 10.87.42.101&lt;/P&gt;&lt;P&gt; host 10.87.42.102&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;class-map type inspect match-any DROP_TRAFFIC&lt;/P&gt;&lt;P&gt; match access-group name DROP_QA_TRAFFIC&lt;/P&gt;&lt;P&gt; match protocol bittorrent&lt;/P&gt;&lt;P&gt; match protocol kazaa2&lt;/P&gt;&lt;P&gt; match protocol edonkey&lt;/P&gt;&lt;P&gt;class-map type inspect match-any TrafficToOutside&lt;/P&gt;&lt;P&gt; match protocol tcp&lt;/P&gt;&lt;P&gt; match protocol udp&lt;/P&gt;&lt;P&gt; match protocol icmp&lt;/P&gt;&lt;P&gt; match protocol ipsec-msft&lt;/P&gt;&lt;P&gt; match protocol smtp&lt;/P&gt;&lt;P&gt;class-map type inspect match-any FIREWALL_EXCEPTIONS&lt;/P&gt;&lt;P&gt; match access-group name FIREWALL_EXCEPTIONS&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;policy-map type inspect IN-TO-OUT&lt;/P&gt;&lt;P&gt; class type inspect DROP_TRAFFIC&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop log&lt;/P&gt;&lt;P&gt; class type inspect TrafficToOutside&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect&lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop log&lt;/P&gt;&lt;P&gt;policy-map type inspect OUT-TO-IN&lt;/P&gt;&lt;P&gt; class type inspect FIREWALL_EXCEPTIONS&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect&lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;zone security inside&lt;/P&gt;&lt;P&gt;zone security outside&lt;/P&gt;&lt;P&gt;zone-pair security ZONE-IN-TO-OUT source inside destination outside&lt;/P&gt;&lt;P&gt; service-policy type inspect IN-TO-OUT&lt;/P&gt;&lt;P&gt;zone-pair security ZONE-OUT-TO-IN source outside destination inside&lt;/P&gt;&lt;P&gt; service-policy type inspect OUT-TO-IN&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0&lt;/P&gt;&lt;P&gt; bandwidth 10240&lt;/P&gt;&lt;P&gt; ip address 24.43.xxx.yyy 255.255.255.248 secondary&lt;/P&gt;&lt;P&gt; ip address 24.43.xxx.yy1 255.255.255.248 secondary&lt;/P&gt;&lt;P&gt; ip address 24.43.xxx.yy2 255.255.255.248&lt;/P&gt;&lt;P&gt; ip nat outside&lt;/P&gt;&lt;P&gt; no ip virtual-reassembly&lt;/P&gt;&lt;P&gt; zone-member security outside&lt;/P&gt;&lt;P&gt; duplex auto&lt;/P&gt;&lt;P&gt; speed auto&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;interface Vlan10&lt;/P&gt;&lt;P&gt; bandwidth 102400&lt;/P&gt;&lt;P&gt; ip address 172.16.42.1 255.255.255.0&lt;/P&gt;&lt;P&gt; ip nbar protocol-discovery&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt; ip flow egress&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly&lt;/P&gt;&lt;P&gt; zone-member security inside&lt;/P&gt;&lt;P&gt; ip tcp adjust-mss 1452&lt;/P&gt;&lt;P&gt; ip ospf mtu-ignore&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;ip route 10.87.42.0 255.255.255.0 172.16.42.2 permanent name SDOfficeL3Switch&lt;/P&gt;&lt;P&gt;ip route 10.87.43.0 255.255.255.0 172.16.42.3 permanent name soPhoneRoute&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;ip access-list extended DROP_QA_TRAFFIC&lt;/P&gt;&lt;P&gt; remark Rule to prevent QA resources from reaching production&lt;/P&gt;&lt;P&gt; remark CCP_ACL Category=128&lt;/P&gt;&lt;P&gt; deny&amp;nbsp;&amp;nbsp; ip object-group QA_Resources object-group Production_Resources&lt;/P&gt;&lt;P&gt; permit ip object-group QA_Resources any&lt;/P&gt;&lt;P&gt;ip access-list extended FIREWALL_EXCEPTIONS&lt;/P&gt;&lt;P&gt; permit tcp any any eq 8080&lt;/P&gt;&lt;P&gt; permit tcp any any eq 8090&lt;/P&gt;&lt;P&gt; permit tcp any any eq 8091&lt;/P&gt;&lt;P&gt; permit tcp any any eq 8100&lt;/P&gt;&lt;P&gt; permit tcp any any eq 8789&lt;/P&gt;&lt;P&gt; permit udp any any eq 8080&lt;/P&gt;&lt;P&gt; permit udp any any eq 8091&lt;/P&gt;&lt;P&gt; permit udp any any eq 8100&lt;/P&gt;&lt;P&gt; permit udp any any eq 8789&lt;/P&gt;&lt;P&gt; permit udp any any eq 443&lt;/P&gt;&lt;P&gt; permit tcp any any eq 443&lt;/P&gt;&lt;P&gt; permit udp any any eq 1194&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;cerberus#sh ip access-lists DROP_QA_TRAFFIC&lt;/P&gt;&lt;P&gt;Extended IP access list DROP_QA_TRAFFIC&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 10 deny ip object-group QA_Resources object-group Production_Resources (24 matches)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 20 permit ip object-group QA_Resources any (1039 matches)&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;cerberus#sh policy-map type inspect zone-pair ZONE-IN-TO-OUT&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;policy exists on zp ZONE-IN-TO-OUT&lt;/P&gt;&lt;P&gt; Zone-pair: ZONE-IN-TO-OUT&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp; Service-policy inspect : IN-TO-OUT&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Class-map: DROP_TRAFFIC (match-any)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Match: access-group name DROP_QA_TRAFFIC&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 1177 packets, 39856 bytes&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 30 second rate 0 bps&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Match: protocol bittorrent&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 packets, 0 bytes&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 30 second rate 0 bps&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Match: protocol kazaa2&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 packets, 0 bytes&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 30 second rate 0 bps&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Match: protocol edonkey&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 packets, 0 bytes&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 30 second rate 0 bps&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Drop&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 1177 packets, 39856 bytes&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Class-map: TrafficToOutside (match-any)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Match: protocol tcp&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 29387 packets, 975759 bytes&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 30 second rate 1000 bps&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Match: protocol udp&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 24002 packets, 1395741 bytes&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 30 second rate 1000 bps&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Match: protocol icmp&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 112 packets, 2348 bytes&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 30 second rate 0 bps&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Match: protocol ipsec-msft&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 packets, 0 bytes&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 30 second rate 0 bps&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Match: protocol smtp&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 packets, 0 bytes&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 30 second rate 0 bps&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Packet inspection statistics [process switch:fast switch]&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; tcp packets: [2992:2786067]&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; udp packets: [46590:3698]&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; icmp packets: [204:949]&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Session creations since subsystem startup or last reset 53345&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Current session counts (estab/half-open/terminating) [901:4:0]&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Maxever session counts (estab/half-open/terminating) [1057:61:47]&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Last session created 00:00:00&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Last statistic reset never&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Last session creation rate 620&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Maxever session creation rate 1660&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Last half-open session total 4&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; TCP reassembly statistics&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; received 0 packets out-of-order; dropped 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; peak memory usage 0 KB; current usage: 0 KB&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; peak queue length 0&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Class-map: class-default (match-any)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Match: any&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Drop&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 15 packets, 1332 bytes&lt;/P&gt;&lt;P&gt;cerberus#&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;And yet it's not blocked, I can open a browser to the production page and view the site(S)&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I think this covers the revelant lines of the config.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;As always, any help is greatly appreciated ! &lt;/P&gt;</description>
    <pubDate>Tue, 12 Mar 2019 00:08:28 GMT</pubDate>
    <dc:creator>searchoptics_2011</dc:creator>
    <dc:date>2019-03-12T00:08:28Z</dc:date>
    <item>
      <title>Zone based firewall, and blocking specific hosts / networks</title>
      <link>https://community.cisco.com/t5/network-security/zone-based-firewall-and-blocking-specific-hosts-networks/m-p/2028020#M402916</link>
      <description>&lt;P&gt;I recently setup our Cisco 890 in zone firewall mode, rathern than the ACL method.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I feel like I have most of this under control, however one specific area. &lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I am trying to block some of our QA resources from ever reaching production, you know the developer screw up and all.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Anyway, If someone could give me a hand with these rules, that would be great.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;object-group network Production_Resources&lt;/P&gt;&lt;P&gt; description Group of Public Production Resources&lt;/P&gt;&lt;P&gt; 10.87.1.0 255.255.255.0&lt;/P&gt;&lt;P&gt; 64.87.17.0 255.255.255.224&lt;/P&gt;&lt;P&gt; 64.87.26.232 255.255.255.248&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;object-group network QA_Resources&lt;/P&gt;&lt;P&gt; description Workstations and Servers to be used with the QA enviornment&lt;/P&gt;&lt;P&gt; host 10.87.42.81&lt;/P&gt;&lt;P&gt; host 10.87.42.93&lt;/P&gt;&lt;P&gt; host 10.87.42.101&lt;/P&gt;&lt;P&gt; host 10.87.42.102&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;class-map type inspect match-any DROP_TRAFFIC&lt;/P&gt;&lt;P&gt; match access-group name DROP_QA_TRAFFIC&lt;/P&gt;&lt;P&gt; match protocol bittorrent&lt;/P&gt;&lt;P&gt; match protocol kazaa2&lt;/P&gt;&lt;P&gt; match protocol edonkey&lt;/P&gt;&lt;P&gt;class-map type inspect match-any TrafficToOutside&lt;/P&gt;&lt;P&gt; match protocol tcp&lt;/P&gt;&lt;P&gt; match protocol udp&lt;/P&gt;&lt;P&gt; match protocol icmp&lt;/P&gt;&lt;P&gt; match protocol ipsec-msft&lt;/P&gt;&lt;P&gt; match protocol smtp&lt;/P&gt;&lt;P&gt;class-map type inspect match-any FIREWALL_EXCEPTIONS&lt;/P&gt;&lt;P&gt; match access-group name FIREWALL_EXCEPTIONS&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;policy-map type inspect IN-TO-OUT&lt;/P&gt;&lt;P&gt; class type inspect DROP_TRAFFIC&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop log&lt;/P&gt;&lt;P&gt; class type inspect TrafficToOutside&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect&lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop log&lt;/P&gt;&lt;P&gt;policy-map type inspect OUT-TO-IN&lt;/P&gt;&lt;P&gt; class type inspect FIREWALL_EXCEPTIONS&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect&lt;/P&gt;&lt;P&gt; class class-default&lt;/P&gt;&lt;P&gt;&amp;nbsp; drop&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;zone security inside&lt;/P&gt;&lt;P&gt;zone security outside&lt;/P&gt;&lt;P&gt;zone-pair security ZONE-IN-TO-OUT source inside destination outside&lt;/P&gt;&lt;P&gt; service-policy type inspect IN-TO-OUT&lt;/P&gt;&lt;P&gt;zone-pair security ZONE-OUT-TO-IN source outside destination inside&lt;/P&gt;&lt;P&gt; service-policy type inspect OUT-TO-IN&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;interface GigabitEthernet0&lt;/P&gt;&lt;P&gt; bandwidth 10240&lt;/P&gt;&lt;P&gt; ip address 24.43.xxx.yyy 255.255.255.248 secondary&lt;/P&gt;&lt;P&gt; ip address 24.43.xxx.yy1 255.255.255.248 secondary&lt;/P&gt;&lt;P&gt; ip address 24.43.xxx.yy2 255.255.255.248&lt;/P&gt;&lt;P&gt; ip nat outside&lt;/P&gt;&lt;P&gt; no ip virtual-reassembly&lt;/P&gt;&lt;P&gt; zone-member security outside&lt;/P&gt;&lt;P&gt; duplex auto&lt;/P&gt;&lt;P&gt; speed auto&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;interface Vlan10&lt;/P&gt;&lt;P&gt; bandwidth 102400&lt;/P&gt;&lt;P&gt; ip address 172.16.42.1 255.255.255.0&lt;/P&gt;&lt;P&gt; ip nbar protocol-discovery&lt;/P&gt;&lt;P&gt; ip flow ingress&lt;/P&gt;&lt;P&gt; ip flow egress&lt;/P&gt;&lt;P&gt; ip nat inside&lt;/P&gt;&lt;P&gt; ip virtual-reassembly&lt;/P&gt;&lt;P&gt; zone-member security inside&lt;/P&gt;&lt;P&gt; ip tcp adjust-mss 1452&lt;/P&gt;&lt;P&gt; ip ospf mtu-ignore&lt;/P&gt;&lt;P&gt; !&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;ip route 10.87.42.0 255.255.255.0 172.16.42.2 permanent name SDOfficeL3Switch&lt;/P&gt;&lt;P&gt;ip route 10.87.43.0 255.255.255.0 172.16.42.3 permanent name soPhoneRoute&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;ip access-list extended DROP_QA_TRAFFIC&lt;/P&gt;&lt;P&gt; remark Rule to prevent QA resources from reaching production&lt;/P&gt;&lt;P&gt; remark CCP_ACL Category=128&lt;/P&gt;&lt;P&gt; deny&amp;nbsp;&amp;nbsp; ip object-group QA_Resources object-group Production_Resources&lt;/P&gt;&lt;P&gt; permit ip object-group QA_Resources any&lt;/P&gt;&lt;P&gt;ip access-list extended FIREWALL_EXCEPTIONS&lt;/P&gt;&lt;P&gt; permit tcp any any eq 8080&lt;/P&gt;&lt;P&gt; permit tcp any any eq 8090&lt;/P&gt;&lt;P&gt; permit tcp any any eq 8091&lt;/P&gt;&lt;P&gt; permit tcp any any eq 8100&lt;/P&gt;&lt;P&gt; permit tcp any any eq 8789&lt;/P&gt;&lt;P&gt; permit udp any any eq 8080&lt;/P&gt;&lt;P&gt; permit udp any any eq 8091&lt;/P&gt;&lt;P&gt; permit udp any any eq 8100&lt;/P&gt;&lt;P&gt; permit udp any any eq 8789&lt;/P&gt;&lt;P&gt; permit udp any any eq 443&lt;/P&gt;&lt;P&gt; permit tcp any any eq 443&lt;/P&gt;&lt;P&gt; permit udp any any eq 1194&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;cerberus#sh ip access-lists DROP_QA_TRAFFIC&lt;/P&gt;&lt;P&gt;Extended IP access list DROP_QA_TRAFFIC&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 10 deny ip object-group QA_Resources object-group Production_Resources (24 matches)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 20 permit ip object-group QA_Resources any (1039 matches)&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;cerberus#sh policy-map type inspect zone-pair ZONE-IN-TO-OUT&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;policy exists on zp ZONE-IN-TO-OUT&lt;/P&gt;&lt;P&gt; Zone-pair: ZONE-IN-TO-OUT&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp; Service-policy inspect : IN-TO-OUT&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Class-map: DROP_TRAFFIC (match-any)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Match: access-group name DROP_QA_TRAFFIC&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 1177 packets, 39856 bytes&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 30 second rate 0 bps&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Match: protocol bittorrent&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 packets, 0 bytes&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 30 second rate 0 bps&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Match: protocol kazaa2&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 packets, 0 bytes&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 30 second rate 0 bps&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Match: protocol edonkey&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 packets, 0 bytes&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 30 second rate 0 bps&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Drop&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 1177 packets, 39856 bytes&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Class-map: TrafficToOutside (match-any)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Match: protocol tcp&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 29387 packets, 975759 bytes&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 30 second rate 1000 bps&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Match: protocol udp&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 24002 packets, 1395741 bytes&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 30 second rate 1000 bps&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Match: protocol icmp&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 112 packets, 2348 bytes&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 30 second rate 0 bps&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Match: protocol ipsec-msft&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 packets, 0 bytes&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 30 second rate 0 bps&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Match: protocol smtp&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 0 packets, 0 bytes&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 30 second rate 0 bps&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp; Inspect&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Packet inspection statistics [process switch:fast switch]&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; tcp packets: [2992:2786067]&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; udp packets: [46590:3698]&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; icmp packets: [204:949]&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Session creations since subsystem startup or last reset 53345&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Current session counts (estab/half-open/terminating) [901:4:0]&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Maxever session counts (estab/half-open/terminating) [1057:61:47]&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Last session created 00:00:00&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Last statistic reset never&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Last session creation rate 620&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Maxever session creation rate 1660&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Last half-open session total 4&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; TCP reassembly statistics&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; received 0 packets out-of-order; dropped 0&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; peak memory usage 0 KB; current usage: 0 KB&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; peak queue length 0&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; Class-map: class-default (match-any)&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Match: any&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; Drop&lt;/P&gt;&lt;P&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp;&amp;nbsp; 15 packets, 1332 bytes&lt;/P&gt;&lt;P&gt;cerberus#&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;And yet it's not blocked, I can open a browser to the production page and view the site(S)&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I think this covers the revelant lines of the config.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;As always, any help is greatly appreciated ! &lt;/P&gt;</description>
      <pubDate>Tue, 12 Mar 2019 00:08:28 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/zone-based-firewall-and-blocking-specific-hosts-networks/m-p/2028020#M402916</guid>
      <dc:creator>searchoptics_2011</dc:creator>
      <dc:date>2019-03-12T00:08:28Z</dc:date>
    </item>
    <item>
      <title>Zone based firewall, and blocking specific hosts / networks</title>
      <link>https://community.cisco.com/t5/network-security/zone-based-firewall-and-blocking-specific-hosts-networks/m-p/2028021#M402917</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hello John,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I am going to be honest with you . I checked the setup real fast so I am not 100% sure if this will do it for you but I think it will.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Anyway here is what I found weird:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P style="background-color: #ffffff; border-collapse: collapse; font-size: 12px; list-style: none; font-family: Arial, verdana, sans-serif;"&gt;class-map type inspect match-any DROP_TRAFFIC&lt;/P&gt;&lt;P style="background-color: #ffffff; border-collapse: collapse; font-size: 12px; list-style: none; font-family: Arial, verdana, sans-serif;"&gt;match access-group name DROP_QA_TRAFFIC&lt;/P&gt;&lt;P style="background-color: #ffffff; border-collapse: collapse; font-size: 12px; list-style: none; font-family: Arial, verdana, sans-serif;"&gt;match protocol bittorrent&lt;/P&gt;&lt;P style="background-color: #ffffff; border-collapse: collapse; font-size: 12px; list-style: none; font-family: Arial, verdana, sans-serif;"&gt;match protocol kazaa2&lt;/P&gt;&lt;P style="background-color: #ffffff; border-collapse: collapse; font-size: 12px; list-style: none; font-family: Arial, verdana, sans-serif;"&gt;match protocol edonkey&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P style="background-color: #ffffff; border-collapse: collapse; font-size: 12px; list-style: none; font-family: Arial, verdana, sans-serif;"&gt;cerberus#sh ip access-lists DROP_QA_TRAFFIC&lt;/P&gt;&lt;P style="background-color: #ffffff; border-collapse: collapse; font-size: 12px; list-style: none; font-family: Arial, verdana, sans-serif;"&gt;Extended IP access list DROP_QA_TRAFFIC&lt;/P&gt;&lt;P style="background-color: #ffffff; border-collapse: collapse; font-size: 12px; list-style: none; font-family: Arial, verdana, sans-serif;"&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 10 deny ip object-group QA_Resources object-group Production_Resources (24 matches)&lt;/P&gt;&lt;P style="background-color: #ffffff; border-collapse: collapse; font-size: 12px; list-style: none; font-family: Arial, verdana, sans-serif;"&gt;&amp;nbsp;&amp;nbsp;&amp;nbsp; 20 permit ip object-group QA_Resources any (1039 matches)&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Please change the ACL to the following:&lt;/P&gt;&lt;P&gt;ip access-list DROP_QA_TRAFFIC&lt;/P&gt;&lt;P&gt;1 permit ip object-group QA_Resources object-group Production_Resources&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Let me know how it goes &lt;SPAN __jive_emoticon_name="happy" __jive_macro_name="emoticon" class="jive_macro jive_emote" src="https://community.cisco.com/4.5.4/images/emoticons/happy.gif"&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;SPAN style="text-decoration: underline;"&gt;&lt;STRONG&gt;Remember to rate all of the forum answers&lt;/STRONG&gt;&lt;/SPAN&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Sat, 13 Oct 2012 05:19:37 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/zone-based-firewall-and-blocking-specific-hosts-networks/m-p/2028021#M402917</guid>
      <dc:creator>Julio Carvajal</dc:creator>
      <dc:date>2012-10-13T05:19:37Z</dc:date>
    </item>
    <item>
      <title>Zone based firewall, and blocking specific hosts / networks</title>
      <link>https://community.cisco.com/t5/network-security/zone-based-firewall-and-blocking-specific-hosts-networks/m-p/2028022#M402918</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;&lt;A class="jive-link-external-small" href="http://www.cisco.com/en/US/docs/ios/12_4t/12_4t11/ht_ooop.html"&gt;http://www.cisco.com/en/US/docs/ios/12_4t/12_4t11/ht_ooop.html&lt;/A&gt;&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Mon, 15 Oct 2012 15:45:31 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/zone-based-firewall-and-blocking-specific-hosts-networks/m-p/2028022#M402918</guid>
      <dc:creator>iec1128759</dc:creator>
      <dc:date>2012-10-15T15:45:31Z</dc:date>
    </item>
  </channel>
</rss>

