下記のように設定することで、特定のウェブサイトへのアクセスを ASA でブロックできます。
// ブロックしたいサイトのドメインに対して正規表現オブジェクトを定義する
regex BadSite "badsite.com"
// 定義した正規表現オブジェクトを class に入れる
// class-map を match-any で定義することで、後から
// ブロックしたいサイトを簡単に追加できる
class-map type regex match-any BadSiteRegex
match regex BadSite
// ブロックしたいサイトをマッチするように HTTP Inspection
// エンジン用の class-map を定義する
// パケットキャプチャや HTTP ログなどの情報が、この
// match コマンドを定義する際に参考になります。
class-map type inspect http match-all BadSiteClass
match request header host regex class BadSiteRegex
// マッチした HTTP トラフィックをリセットするようにポリシー
// を定義する
policy-map type inspect http http_policy
class BadSiteClass
reset log
// 定義したポリシーを適用する
policy-map global_policy
class inspection_default
inspect http http_policy
"badsite.com" への通信をブロックする時に出力 Syslog は下記のようになります。
%ASA-6-302013: Built outbound TCP connection 1714 for outside:192.168.89.254/80 (192.168.89.254/80) to inside:192.168.88.1/2482 (192.168.88.1/2482)
%ASA-5-415008: HTTP - matched Class 24: BadSiteClass in policy-map http_policy, header matched - Resetting connection from inside:192.168.88.1/2482 to outside: 192.168.89.254/80
%ASA-5-304001: 192.168.88.1 Accessed URL 192.168.89.254:http://badsite.com/
%ASA-4-507003: tcp flow from inside:192.168.88.1/2482 to outside:192.168.89.254/80 terminated by inspection engine, reason - reset unconditionally.
%ASA-6-302014: Teardown TCP connection 1714 for outside:192.168.89.254/80 to inside:192.168.88.1/2482 duration 0:00:00 bytes 0 Flow closed by inspection
%ASA-7-609002: Teardown local-host inside:192.168.88.1 duration 0:00:00
%ASA-7-609002: Teardown local-host outside:192.168.89.254 duration 0:00:00