Настройка фильтрации трафика
Для корректной обработки HTTPS-трафика требуется настроить перехват SSL-соединений на внешнем прокси-сервере (при установке программы из rpm- или deb-пакета) или на встроенном прокси-сервере (при развертывании ISO-образа программы). Если перехват SSL-соединений не настроен, критерии фильтрации трафика не будут применены и проверка веб-ресурса модулями Антивирус и Анти-Фишинг не будет выполняться.
Чтобы настроить фильтрацию трафика, выполните следующие действия:
- В окне веб-интерфейса программы выберите один из следующих разделов:
- для действий с правилами отдельной рабочей области в разделе переключения между рабочими областями выберите название этой рабочей области;
- для действий с правилами, применимыми во всех рабочих областях, в разделе переключения между рабочими областями выберите Глобальная.
Применимо только при наличии прав доступа к нескольким рабочим областям.
- Выберите раздел Правила.
- Выберите одну из следующих закладок:
- Обход.
- Доступ.
- Защита.
Откроется таблица правил обработки трафика.
- Выберите правило, для которого вы хотите настроить критерии фильтрации.
Откроется окно с информацией о правиле.
- Нажмите на кнопку Изменить.
- Нажмите на кнопку
в блоке Фильтрация трафика.
- В появившемся раскрывающемся списке выберите один из следующих вариантов:
Для правил обхода доступны критерии URL, MIME-тип HTTP-сообщения, Направление трафика, HTTP-метод, HTTP Content-Length, КБ.
- Категория.
С помощью этого критерия вы можете контролировать доступ пользователей к веб-ресурсам какой-либо тематики. Например, вы можете запретить доступ к социальным сетям, выбрав категорию Социальные сети. Список веб-категорий, поддерживаемых программой, см. в Приложении 6.
- URL.
Вы можете добавить в критерии фильтрации не только URL-адреса, но и протокол или порт сетевых соединений.
- Если вы хотите добавить в критерии фильтрации URL-адреса, введите их в поле в окне URL и нажмите на кнопку Добавить.
Если URL-адрес не прошел процесс нормализации, он не будет добавлен в список и будет отображаться сообщение об ошибке.
Убедитесь, что любая часть указанного URL-адреса не содержит символы ? и #, а части Домен и Порт не содержат символ @. В противном случае URL-адрес будет импортирован не полностью.
- Если вы хотите добавить в критерии фильтрации протокол или порт сетевых соединений, то в окне URL введите в поле любое значение и нажмите на кнопку Добавить. В появившихся ниже полях Протокол и Порт укажите необходимые значения.
Например, вы можете запретить доступ ко всем веб-ресурсам по протоколу HTTP.
- Если вы хотите добавить в критерии фильтрации URL-адреса, введите их в поле в окне URL и нажмите на кнопку Добавить.
- Имя файла.
Вы можете добавить в критерии фильтрации название конкретного файла или использовать регулярные выражения. Например, вы можете запретить загрузку исполняемых файлов с расширением exe, указав значение
*.exe
. - Тип файла.
Вирус или другая программа, представляющая угрозу, может распространяться в исполняемом файле, переименованном в файл с другим расширением, например, txt. Если вы выбрали критерий фильтрации Имя файла и указали значение
*.exe
, то такой файл не будет обработан программой. Если же вы выбрали фильтрацию файлов по формату, то программа проверяет истинный формат файла, вне зависимости от его расширения. Если в результате проверки выясняется, что файл имеет формат EXE, то программа обрабатывает его в соответствии с правилом. - Размер файла, КБ.
С помощью этого критерия вы можете контролировать объем сетевого трафика организации. Например, запретить загрузку файлов, размер которых превышает 700 МБ.
- MIME-тип части HTTP-сообщения.
С помощью этого критерия вы можете контролировать доступ к multipart-объектам в соответствии с содержимым их составных частей.
- MIME-тип HTTP-сообщения.
С помощью этого критерия вы можете контролировать доступ к объектам в соответствии с их содержимым. Например, вы можете запретить воспроизведение потокового видео-контента, указав значение
video/*
. Примеры указания MIME-типов объектов см. в Приложении 4.При указании
multipart/*
учитывается общий заголовок Content-Type объекта. Отдельные составные части объекта не обрабатываются. Для фильтрации трафика по составным частям multipart-объекта требуется использовать критерий MIME-тип части HTTP-сообщения. - MD5.
Вы можете запретить доступ к объекту, указав его MD5-хеш. Это может понадобиться, если вы получили информацию о вирусе или другой программе, представляющей угрозу, из сторонней системы и знаете только его MD5-хеш.
- SHA256.
Вы можете запретить доступ к объекту, указав его SHA2-хеш. Это может понадобиться, если вы получили информацию о вирусе или другой программе, представляющей угрозу, из сторонней системы и знаете только его SHA2-хеш.
- Направление трафика.
С помощью этого критерия вы можете настроить обработку всех входящих или исходящих соединений.
- HTTP-метод.
С помощью этого критерия вы можете контролировать доступ к трафику в зависимости от используемого HTTP-метода.
- HTTP Content-Length, КБ.
С помощью HTTP-заголовка Content-Length вы можете контролировать доступ к трафику в зависимости от длины тела HTTP-сообщения. Если заголовок Content-Length присутствует, то программа использует его значение для применения критериев фильтрации трафика. Если этот заголовок отсутствует, то значение Content-Length считается пустым и не учитывается при обработке трафика.
Доступно только для правил обхода.
- Категория.
- В поле справа от раскрывающегося списка укажите значение выбранного вами параметра.
- Если вы добавили более одного критерия, в раскрывающемся списке рядом с названием блока Фильтрация трафика выберите логический оператор:
- Если вы хотите, чтобы правило срабатывало при соблюдении хотя бы одного из добавленных условий, выберите любой из.
- Если вы хотите, чтобы правило срабатывало только при одновременном соблюдении всех добавленных условий, выберите все из.
- Нажмите на кнопку Сохранить.
Фильтрация трафика будет настроена.