• 深度分析HTTP的请求和回应

  • 允许HTTP中的特性值,并使用正则表达式进行匹配

  • 判断该流量是否遵循HTTP协议

  • 记录访问的URL

  • 执行URL过滤

客户端发送GET请求
应用监控 HTTP - 图1
服务器回应200 ok
应用监控 HTTP - 图2

HTTP 实验需求

  • 访问 inside_1.security.org时,只允许URL中包含sh/run关键字的流量通过

  • 访问其他站点流量不受控制

  • 丢弃不合规的HTTP协议标准的流量

  1. regex inside inside_security.org
  2. # 匹配inside_security.org
  3. regex sh sh/run
  4. # 匹配URL中sh/run
  5. # 创建监控class-map
  6. class-map type inspect http match-all HTTP-class
  7. # 创建一个监控类型的class-map 监控http
  8. match request header host regex inside
  9. # 匹配请求头中包含inside的内容
  10. match no request uri regex sh
  11. # 除了uri中sh内容全部干掉
  12. # 创建监控policy-map
  13. policy-map type inspect http http-policy
  14. class HTTP-class
  15. reset log
  16. protocol-vionlation action reset
  17. # 不符合http规范的全部丢弃
  18. # 全局下调用
  19. policy-map global_policy
  20. class inspection_default
  21. inspect http http-policy