Настройка фильтрации трафика

Для корректной обработки HTTPS-трафика требуется настроить перехват SSL-соединений на внешнем прокси-сервере (при установке программы из rpm- или deb-пакета) или на встроенном прокси-сервере (при развертывании ISO-образа программы). Если перехват SSL-соединений не настроен, критерии фильтрации трафика не будут применены и проверка веб-ресурса модулями Антивирус и Анти-Фишинг не будет выполняться.

Чтобы настроить фильтрацию трафика, выполните следующие действия:

  1. В окне веб-интерфейса программы выберите один из следующих разделов:
    • для действий с правилами отдельной рабочей области в разделе переключения между рабочими областями выберите название этой рабочей области;
    • для действий с правилами, применимыми во всех рабочих областях, в разделе переключения между рабочими областями выберите Глобальная.

    Применимо только при наличии прав доступа к нескольким рабочим областям.

  2. Выберите раздел Правила.
  3. Выберите одну из следующих закладок:
    • Обход.
    • Доступ.
    • Защита.

    Откроется таблица правил обработки трафика.

  4. Выберите правило, для которого вы хотите настроить критерии фильтрации.

    Откроется окно с информацией о правиле.

  5. Нажмите на кнопку Изменить.
  6. Нажмите на кнопку kwts_button_plus в блоке Фильтрация трафика.
  7. В появившемся раскрывающемся списке выберите один из следующих вариантов:

    Для правил обхода доступны критерии URL, MIME-тип HTTP-сообщения, Направление трафика, HTTP-метод, HTTP Content-Length, КБ.

    • Категория.

      С помощью этого критерия вы можете контролировать доступ пользователей к веб-ресурсам какой-либо тематики. Например, вы можете запретить доступ к социальным сетям, выбрав категорию Социальные сети. Список веб-категорий, поддерживаемых программой, см. в Приложении 6.

    • URL.

      Вы можете добавить в критерии фильтрации не только URL-адреса, но и протокол или порт сетевых соединений.

      • Если вы хотите добавить в критерии фильтрации URL-адреса, введите их в поле в окне URL и нажмите на кнопку Добавить.

        Если URL-адрес не прошел процесс нормализации, он не будет добавлен в список и будет отображаться сообщение об ошибке.

        Убедитесь, что любая часть указанного URL-адреса не содержит символы ? и #, а части Домен и Порт не содержат символ @. В противном случае URL-адрес будет импортирован не полностью.

      • Если вы хотите добавить в критерии фильтрации протокол или порт сетевых соединений, то в окне URL введите в поле любое значение и нажмите на кнопку Добавить. В появившихся ниже полях Протокол и Порт укажите необходимые значения.

        Например, вы можете запретить доступ ко всем веб-ресурсам по протоколу HTTP.

    • Имя файла.

      Вы можете добавить в критерии фильтрации название конкретного файла или использовать регулярные выражения. Например, вы можете запретить загрузку исполняемых файлов с расширением exe, указав значение *.exe.

    • Тип файла.

      Вирус или другая программа, представляющая угрозу, может распространяться в исполняемом файле, переименованном в файл с другим расширением, например, txt. Если вы выбрали критерий фильтрации Имя файла и указали значение *.exe, то такой файл не будет обработан программой. Если же вы выбрали фильтрацию файлов по формату, то программа проверяет истинный формат файла, вне зависимости от его расширения. Если в результате проверки выясняется, что файл имеет формат EXE, то программа обрабатывает его в соответствии с правилом.

    • Размер файла, КБ.

      С помощью этого критерия вы можете контролировать объем сетевого трафика организации. Например, запретить загрузку файлов, размер которых превышает 700 МБ.

    • MIME-тип части HTTP-сообщения.

      С помощью этого критерия вы можете контролировать доступ к multipart-объектам в соответствии с содержимым их составных частей.

    • MIME-тип HTTP-сообщения.

      С помощью этого критерия вы можете контролировать доступ к объектам в соответствии с их содержимым. Например, вы можете запретить воспроизведение потокового видео-контента, указав значение video/*. Примеры указания MIME-типов объектов см. в Приложении 4.

      При указании multipart/* учитывается общий заголовок Content-Type объекта. Отдельные составные части объекта не обрабатываются. Для фильтрации трафика по составным частям multipart-объекта требуется использовать критерий MIME-тип части HTTP-сообщения.

    • MD5.

      Вы можете запретить доступ к объекту, указав его MD5-хеш. Это может понадобиться, если вы получили информацию о вирусе или другой программе, представляющей угрозу, из сторонней системы и знаете только его MD5-хеш.

    • SHA256.

      Вы можете запретить доступ к объекту, указав его SHA2-хеш. Это может понадобиться, если вы получили информацию о вирусе или другой программе, представляющей угрозу, из сторонней системы и знаете только его SHA2-хеш.

    • Направление трафика.

      С помощью этого критерия вы можете настроить обработку всех входящих или исходящих соединений.

    • HTTP-метод.

      С помощью этого критерия вы можете контролировать доступ к трафику в зависимости от используемого HTTP-метода.

    • HTTP Content-Length, КБ.

      С помощью HTTP-заголовка Content-Length вы можете контролировать доступ к трафику в зависимости от длины тела HTTP-сообщения. Если заголовок Content-Length присутствует, то программа использует его значение для применения критериев фильтрации трафика. Если этот заголовок отсутствует, то значение Content-Length считается пустым и не учитывается при обработке трафика.

      Доступно только для правил обхода.

  8. В поле справа от раскрывающегося списка укажите значение выбранного вами параметра.
  9. Если вы добавили более одного критерия, в раскрывающемся списке рядом с названием блока Фильтрация трафика выберите логический оператор:
    • Если вы хотите, чтобы правило срабатывало при соблюдении хотя бы одного из добавленных условий, выберите любой из.
    • Если вы хотите, чтобы правило срабатывало только при одновременном соблюдении всех добавленных условий, выберите все из.
  10. Нажмите на кнопку Сохранить.

Фильтрация трафика будет настроена.

В начало