En un entorno de oficina, si quisiera bloquear YouTube usando un enrutador Cisco ISR, configuraría lo siguiente con NBAR :
class-map match-all YOUTUBE
match protocol http host "*youtube.com*"
!
policy-map DROP_YOUTUBE
class YOUTUBE
drop
!
interface FastEthernet0/0
description TO INTERNET
service-policy output DROP_YOUTUBE
Esta es una configuración global, pero ¿cómo se ajusta para que solo se aplique a ciertas estaciones de trabajo (a través de direcciones IP o MAC)?
*.youtube.com
lugar de a*youtube.com*
menos que tuviera la intención de bloquear también sitios como "ihateyoutube.com" (no estoy seguro si ese es real).Respuestas:
Puede crear una segunda condición de coincidencia en el mapa de clase que coincida con todas las redes IP de origen que desea bloquear (con una ACL). Cualquier solicitud a youtube.com desde una IP de origen que no coincida con esta ACL no se descartará.
fuente
La clave es la parte 'match-all' o 'match-any' del mapa de clase. Puede configurar el mapa de clase de cualquier manera.
Si hace un mapa de clase "match-all", todas las condiciones de coincidencia deben ser verdaderas para que el tráfico coincida. Como Jeremy mencionó, crear una ACL que coincida con los usuarios particulares y la coincidencia que hará lo que desee.
fuente
Actualice el firmware del conmutador Cisco para actualizar los protocolos para ip nbar
ya hay un protocolo listo específicamente para YouTube.com, ya que solo coincide con el protocolo http, no SSL, y no puede usar el protocolo SSL para YouTube, ya que ambos se usan para google.com, bloquearlo también bloquearía a Google
Tenga en cuenta que los comandos difieren de las versiones del dispositivo
fuente
Ya no creo que puedas bloquear youtube.com con tu enrutador. YouTube.com ahora se ejecuta sobre HTTPS, lo que no permitiría al enrutador inspeccionar los paquetes. Su mejor opción es probablemente bloquear las solicitudes de DNS para youtube.com para que no puedan llegar a los servidores reales de youtube.
fuente