<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic PIX515 URL filtering doen't work in Network Security</title>
    <link>https://community.cisco.com/t5/network-security/pix515-url-filtering-doen-t-work/m-p/1808250#M493125</link>
    <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;can you try inspecting http.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Regards.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Alain&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
    <pubDate>Wed, 16 Nov 2011 08:44:25 GMT</pubDate>
    <dc:creator>cadet alain</dc:creator>
    <dc:date>2011-11-16T08:44:25Z</dc:date>
    <item>
      <title>PIX515 URL filtering doen't work</title>
      <link>https://community.cisco.com/t5/network-security/pix515-url-filtering-doen-t-work/m-p/1808249#M493123</link>
      <description>&lt;P&gt;Dear collegues,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I have one outside interface with global IP address 1.1.1.1 and two inside.&lt;/P&gt;&lt;P&gt;Both inside interfaces restrict and non_restrict have private IP addresses.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;I tried to filter some URLs on PIX515 IOS 7.2, only on restrict interface but my filter does not work.&lt;/P&gt;&lt;P&gt;I can access prohibited URL from restrict interface.&lt;/P&gt;&lt;P&gt;Could you tell me what's wrong in my URL filtering?&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Here is my config:&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;PIX Version 7.2(2)&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;hostname pixfirewall&lt;/P&gt;&lt;P&gt;enable password 8Ry2YjIyt7RRXU24 encrypted&lt;/P&gt;&lt;P&gt;names&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Ethernet0&lt;/P&gt;&lt;P&gt; nameif outside&lt;/P&gt;&lt;P&gt; security-level 0&lt;/P&gt;&lt;P&gt; ip address 1.1.1.1 255.255.255.252&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Ethernet1&lt;/P&gt;&lt;P&gt; nameif restrict&lt;/P&gt;&lt;P&gt; security-level 50&lt;/P&gt;&lt;P&gt; ip address 192.168.2.1 255.255.255.128&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;interface Ethernet2&lt;/P&gt;&lt;P&gt; nameif non_restrict&lt;/P&gt;&lt;P&gt; security-level 100&lt;/P&gt;&lt;P&gt; ip address 192.168.2.129 255.255.255.192&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;passwd 2KFQnbNIdI.2KYOU encrypted&lt;/P&gt;&lt;P&gt;regex domainlist1 "\.facebook\.com"&lt;/P&gt;&lt;P&gt;regex domainlist2 "\.twitter\.com"&lt;/P&gt;&lt;P&gt;regex domainlist3 "\.youtube\.com"&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;ftp mode passive&lt;/P&gt;&lt;P&gt;access-list inside_mpc extended permit tcp any any eq www&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;global (outside) 1 interface&lt;/P&gt;&lt;P&gt;nat (inside) 1 0.0.0.0 0.0.0.0&lt;/P&gt;&lt;P&gt;nat (restrict) 1 0.0.0.0 0.0.0.0&lt;/P&gt;&lt;P&gt;route outside 0.0.0.0 0.0.0.0 1.1.1.1 1&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;class-map type regex match-any DomainBlockList&lt;/P&gt;&lt;P&gt; match regex domainlist1&lt;/P&gt;&lt;P&gt; match regex domainlist2&lt;/P&gt;&lt;P&gt; match regex domainlist3&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;class-map inspection_default&lt;/P&gt;&lt;P&gt; match default-inspection-traffic&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;class-map type inspect http match-all BlockDomainsClass&lt;/P&gt;&lt;P&gt; match request header host regex class DomainBlockList&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;class-map httptraffic&lt;/P&gt;&lt;P&gt; match access-list inside_mpc&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;policy-map type inspect http http_inspection_policy&lt;/P&gt;&lt;P&gt; parameters&lt;/P&gt;&lt;P&gt;&amp;nbsp; protocol-violation action drop-connection log&lt;/P&gt;&lt;P&gt; class BlockDomainsClass&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;policy-map global_policy&lt;/P&gt;&lt;P&gt; class inspection_default&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect dns preset_dns_map&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect ftp&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect h323 h225&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect h323 ras&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect netbios&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect rsh&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect rtsp&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect skinny&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect esmtp&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect sqlnet&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect sunrpc&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect tftp&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect sip&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect xdmcp&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;policy-map inside-policy&lt;/P&gt;&lt;P&gt; class httptraffic&lt;/P&gt;&lt;P&gt;&amp;nbsp; inspect http http_inspection_policy&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;service-policy global_policy global&lt;/P&gt;&lt;P&gt;service-policy inside-policy interface restrict&lt;/P&gt;&lt;P&gt;!&lt;/P&gt;&lt;P&gt;end&lt;/P&gt;</description>
      <pubDate>Mon, 11 Mar 2019 21:51:30 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/pix515-url-filtering-doen-t-work/m-p/1808249#M493123</guid>
      <dc:creator>talgat.nur</dc:creator>
      <dc:date>2019-03-11T21:51:30Z</dc:date>
    </item>
    <item>
      <title>PIX515 URL filtering doen't work</title>
      <link>https://community.cisco.com/t5/network-security/pix515-url-filtering-doen-t-work/m-p/1808250#M493125</link>
      <description>&lt;HTML&gt;&lt;HEAD&gt;&lt;/HEAD&gt;&lt;BODY&gt;&lt;P&gt;Hi,&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;can you try inspecting http.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Regards.&lt;/P&gt;&lt;P&gt;&lt;/P&gt;&lt;P&gt;Alain&lt;/P&gt;&lt;/BODY&gt;&lt;/HTML&gt;</description>
      <pubDate>Wed, 16 Nov 2011 08:44:25 GMT</pubDate>
      <guid>https://community.cisco.com/t5/network-security/pix515-url-filtering-doen-t-work/m-p/1808250#M493125</guid>
      <dc:creator>cadet alain</dc:creator>
      <dc:date>2011-11-16T08:44:25Z</dc:date>
    </item>
  </channel>
</rss>

