NetdefendOS_2.27.01_Firewall_User_Manual_RUS

NetdefendOS_2.27.01_Firewall_User_Manual_RUS NetdefendOS_2.27.01_Firewall_User_Manual_RUS

04.03.2013 Views

Рис. 6.8 Фильтрация динамического содержимого Если URL-адреса запрашиваемой Web-страницы нет в базах данных, то содержимое Web-страницы по URL-адресу будет автоматически загружено в центральное хранилище данных D-Link и автоматически анализируется с помощью комбинации программных методов. После отнесения к определенной категории, URL размещается в глобальных базах данных, и NetDefendOS получает категорию для URL-адреса. Функция Dynamic WCF требует минимальных усилий администратора. Классификация Web-страниц, а не сайтов Примечание: Новые URL-адреса предоставляются анонимно Новые, не распределенные по категориям, URL-адреса предоставляются анонимно и запись об их источнике отсутствует. Функция динамической фильтрации классифицирует Web-страницы, а не сайты. Другими словами, Web-сайт может содержать определенные страницы, которые следует заблокировать, не блокируя весь сайт. Система NetDefendOS обеспечивает блокировку отдельной страницы, таким образом, пользователи могут получить доступ к остальным незаблокированным страницам Web-сайтов. Функция WFC и «белый список» Если какой-либо URL-адрес находится в «белом списке», то он будет «обходить» подсистему WCF. К URL-адресу не будет применена классификация, и доступ будет всегда разрешен. Это выполняется, если URL-адрес точно соответствует записи в «белом списке» или если он соответствует записи, которая использует подстановочные знаки. 6.3.4.2. Настройка WCF Активация Фильтрация динамического содержимого – это функция, для активации которой требуется 292

отдельная подписка на услугу. Это является дополнительным в стандартной лицензии NetDefendOS. После оформления подписки должен быть определен объект HTTP Application Layer Gateway (ALG). Данный объект связан с объектом службы, а объект службы связан с правилом из набора IPправил, определяющим какой трафик необходимо отфильтровать. Это дает возможность создания политик фильтрации на основе параметров фильтрации, используемых правилами в наборе IPправил. Setting Fail Mode Совет: Использование расписания Если необходимо, чтобы политика фильтрации содержимого менялась в зависимости от времени суток, используйте объект Расписание в соответствующем IP-правиле. Для получения более подробной информации, пожалуйста, см. Раздел 3.6, «Расписания». Настройка HTTP ALG fail mode выполняется тем же способом, что и для других ALG, и применяется к WCF так же, как к таким функциям, как антивирусное сканирование. Режим fail mode определяет, почему не работает функция фильтрации динамического содержимого и, как правило, это происходит по причине того, что система NetDefendOS не может получить доступ к внешним базам данных для выполнения поиска URL-адреса. Можно установить одно из двух значений для режима fail mode: • Deny – Доступ к сайтам по указанным URL-адресам будет запрещен, если доступ к внешней базе данных, выполняющей их проверку, заблокирован. Пользователь получит Web-страницу, уведомляющую, что доступ заблокирован. • Allow – Если внешняя база данных WCF недоступна, доступ к сайтам по указанным URLадресам будет разрешен, даже если бы они размещались в базе данных как запрещенные. Пример 6.15. Включение фильтрации динамического Web-содержимого Этот пример отображает настройку политики фильтрации динамического содержимого для HTTP-трафика, идущего с intnet в all-nets. Политика будет настроена на блокировку всех поисковых сайтов, в данном примере предполагается, что система использует одно правило NAT для HTTP-трафика, идущего с intnet в all-nets. CLI Сначала создайте объект HTTP Application Layer Gateway (ALG): gw-world:/> add ALG ALG_HTTP content_filtering WebContentFilteringMode=Enabled FilteringCategories=SEARCH_SITES Затем создайте объект службы, использующий новый HTTP ALG: gw-world:/> add ServiceTCPUDP http_content_filtering Type=TCP DestinationPorts=80 ALG=content_filtering В довершение ко всему измените правило NAT для использования нового сервиса. Предполагаемое правило будет называться NATHttp: gw-world:/> set IPRule NATHttp Service=http_content_filtering Web-интерфейс Сначала создайте объект HTTP Application Layer Gateway (ALG): 293

отдельная подписка на услугу. Это является дополнительным в стандартной лицензии NetDefendOS.<br />

После оформления подписки должен быть определен объект HTTP Application Layer Gateway<br />

(ALG). Данный объект связан с объектом службы, а объект службы связан с правилом из набора IPправил,<br />

определяющим какой трафик необходимо отфильтровать. Это дает возможность создания<br />

политик фильтрации на основе параметров фильтрации, используемых правилами в наборе IPправил.<br />

Setting Fail Mode<br />

Совет: Использование расписания<br />

Если необходимо, чтобы политика фильтрации содержимого менялась в<br />

зависимости от времени суток, используйте объект Расписание в<br />

соответствующем IP-правиле. Для получения более подробной<br />

информации, пожалуйста, см. Раздел 3.6, «Расписания».<br />

Настройка HTTP ALG fail mode выполняется тем же способом, что и для других ALG, и<br />

применяется к WCF так же, как к таким функциям, как антивирусное сканирование. Режим fail mode<br />

определяет, почему не работает функция фильтрации динамического содержимого и, как правило,<br />

это происходит по причине того, что система NetDefendOS не может получить доступ к внешним<br />

базам данных для выполнения поиска URL-адреса. Можно установить одно из двух значений для<br />

режима fail mode:<br />

• Deny – Доступ к сайтам по указанным URL-адресам будет запрещен, если доступ к внешней базе<br />

данных, выполняющей их проверку, заблокирован. Пользователь получит Web-страницу,<br />

уведомляющую, что доступ заблокирован.<br />

• Allow – Если внешняя база данных WCF недоступна, доступ к сайтам по указанным URLадресам<br />

будет разрешен, даже если бы они размещались в базе данных как запрещенные.<br />

Пример 6.15. Включение фильтрации динамического Web-содержимого<br />

Этот пример отображает настройку политики фильтрации динамического содержимого для HTTP-трафика,<br />

идущего с intnet в all-nets. Политика будет настроена на блокировку всех поисковых сайтов, в данном примере<br />

предполагается, что система использует одно правило NAT для HTTP-трафика, идущего с intnet в all-nets.<br />

CLI<br />

Сначала создайте объект HTTP Application Layer Gateway (ALG):<br />

gw-world:/> add ALG ALG_HTTP content_filtering<br />

WebContentFilteringMode=Enabled<br />

FilteringCategories=SEARCH_SITES<br />

Затем создайте объект службы, использующий новый HTTP ALG:<br />

gw-world:/> add ServiceTCPUDP http_content_filtering Type=TCP<br />

DestinationPorts=80<br />

ALG=content_filtering<br />

В довершение ко всему измените правило NAT для использования нового сервиса. Предполагаемое правило<br />

будет называться NATHttp:<br />

gw-world:/> set IPRule NATHttp Service=http_content_filtering<br />

Web-интерфейс<br />

Сначала создайте объект HTTP Application Layer Gateway (ALG):<br />

293

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!