NetdefendOS_2.27.01_Firewall_User_Manual_RUS
NetdefendOS_2.27.01_Firewall_User_Manual_RUS NetdefendOS_2.27.01_Firewall_User_Manual_RUS
Рис. 6.8 Фильтрация динамического содержимого Если URL-адреса запрашиваемой Web-страницы нет в базах данных, то содержимое Web-страницы по URL-адресу будет автоматически загружено в центральное хранилище данных D-Link и автоматически анализируется с помощью комбинации программных методов. После отнесения к определенной категории, URL размещается в глобальных базах данных, и NetDefendOS получает категорию для URL-адреса. Функция Dynamic WCF требует минимальных усилий администратора. Классификация Web-страниц, а не сайтов Примечание: Новые URL-адреса предоставляются анонимно Новые, не распределенные по категориям, URL-адреса предоставляются анонимно и запись об их источнике отсутствует. Функция динамической фильтрации классифицирует Web-страницы, а не сайты. Другими словами, Web-сайт может содержать определенные страницы, которые следует заблокировать, не блокируя весь сайт. Система NetDefendOS обеспечивает блокировку отдельной страницы, таким образом, пользователи могут получить доступ к остальным незаблокированным страницам Web-сайтов. Функция WFC и «белый список» Если какой-либо URL-адрес находится в «белом списке», то он будет «обходить» подсистему WCF. К URL-адресу не будет применена классификация, и доступ будет всегда разрешен. Это выполняется, если URL-адрес точно соответствует записи в «белом списке» или если он соответствует записи, которая использует подстановочные знаки. 6.3.4.2. Настройка WCF Активация Фильтрация динамического содержимого – это функция, для активации которой требуется 292
отдельная подписка на услугу. Это является дополнительным в стандартной лицензии NetDefendOS. После оформления подписки должен быть определен объект HTTP Application Layer Gateway (ALG). Данный объект связан с объектом службы, а объект службы связан с правилом из набора IPправил, определяющим какой трафик необходимо отфильтровать. Это дает возможность создания политик фильтрации на основе параметров фильтрации, используемых правилами в наборе IPправил. Setting Fail Mode Совет: Использование расписания Если необходимо, чтобы политика фильтрации содержимого менялась в зависимости от времени суток, используйте объект Расписание в соответствующем IP-правиле. Для получения более подробной информации, пожалуйста, см. Раздел 3.6, «Расписания». Настройка HTTP ALG fail mode выполняется тем же способом, что и для других ALG, и применяется к WCF так же, как к таким функциям, как антивирусное сканирование. Режим fail mode определяет, почему не работает функция фильтрации динамического содержимого и, как правило, это происходит по причине того, что система NetDefendOS не может получить доступ к внешним базам данных для выполнения поиска URL-адреса. Можно установить одно из двух значений для режима fail mode: • Deny – Доступ к сайтам по указанным URL-адресам будет запрещен, если доступ к внешней базе данных, выполняющей их проверку, заблокирован. Пользователь получит Web-страницу, уведомляющую, что доступ заблокирован. • Allow – Если внешняя база данных WCF недоступна, доступ к сайтам по указанным URLадресам будет разрешен, даже если бы они размещались в базе данных как запрещенные. Пример 6.15. Включение фильтрации динамического Web-содержимого Этот пример отображает настройку политики фильтрации динамического содержимого для HTTP-трафика, идущего с intnet в all-nets. Политика будет настроена на блокировку всех поисковых сайтов, в данном примере предполагается, что система использует одно правило NAT для HTTP-трафика, идущего с intnet в all-nets. CLI Сначала создайте объект HTTP Application Layer Gateway (ALG): gw-world:/> add ALG ALG_HTTP content_filtering WebContentFilteringMode=Enabled FilteringCategories=SEARCH_SITES Затем создайте объект службы, использующий новый HTTP ALG: gw-world:/> add ServiceTCPUDP http_content_filtering Type=TCP DestinationPorts=80 ALG=content_filtering В довершение ко всему измените правило NAT для использования нового сервиса. Предполагаемое правило будет называться NATHttp: gw-world:/> set IPRule NATHttp Service=http_content_filtering Web-интерфейс Сначала создайте объект HTTP Application Layer Gateway (ALG): 293
- Page 241 and 242: Примечание: Автома
- Page 243 and 244: Если данная функци
- Page 245 and 246: Б. Определите Service: 1
- Page 247 and 248: зависимости от тог
- Page 249 and 250: Функции SMTP ALG Основ
- Page 251 and 252: Например, запись ад
- Page 253 and 254: DSNBL-сервер указывае
- Page 255 and 256: Учет для вышедших и
- Page 257 and 258: alt_smtp_alg inactive 0 0 0 С по
- Page 259 and 260: Рис. 6.6. Использован
- Page 261 and 262: экрана NetDefend, но так
- Page 263 and 264: реализуется через
- Page 265 and 266: traversal Нет необходим
- Page 267 and 268: ProxyAndClients Если функц
- Page 269 and 270: Примечание Контакт
- Page 271 and 272: в IP-сетях. Стандарт
- Page 273 and 274: определенном сцена
- Page 275 and 276: • Destination Interface: core •
- Page 277 and 278: • Source Network: lannet • Dest
- Page 279 and 280: 2. Введите: • Name: H323In
- Page 281 and 282: Привратник H.323 расп
- Page 283 and 284: 3. Нажмите OK Пример 6
- Page 285 and 286: банковским услугам
- Page 287 and 288: Шифровка, поддержи
- Page 289 and 290: Web-интерфейс 1. Зайд
- Page 291: 7. Нажмите OK Продолж
- Page 295 and 296: и поможет избежать
- Page 297 and 298: 4. С этого момента п
- Page 299 and 300: Категория 10: Игры Web
- Page 301 and 302: Категория 22: Клубы
- Page 303 and 304: Пример 6.18. Отправка
- Page 305 and 306: 6.4.2. Реализация Пот
- Page 307 and 308: 6.4.6. Функции Антиви
- Page 309 and 310: коммутаторах, так к
- Page 311 and 312: 6.5.2. Система IDP и уст
- Page 313 and 314: 3. Это изменение нас
- Page 315 and 316: NetDefendOS автоматичес
- Page 317 and 318: Списки групп IDP Спи
- Page 319 and 320: Правила IDP: 1. Зайдит
- Page 321 and 322: от атак DoS. 6.6.2. Меха
- Page 323 and 324: потребление всего
- Page 325 and 326: 6.7. «Черный список»
- Page 327 and 328: Глава 7. Преобразов
- Page 329 and 330: пулы». IP-адрес исто
- Page 331 and 332: 4. Удостоверьтесь, ч
- Page 333 and 334: ситуации, когда мно
- Page 335 and 336: 7.4. SAT 2. Затем введит
- Page 337 and 338: Рисунок 7.4. Роль зон
- Page 339 and 340: • Service: http • Source Interf
- Page 341 and 342: 10.0.0.3:1038 => 195.55.66.77:80
отдельная подписка на услугу. Это является дополнительным в стандартной лицензии NetDefendOS.<br />
После оформления подписки должен быть определен объект HTTP Application Layer Gateway<br />
(ALG). Данный объект связан с объектом службы, а объект службы связан с правилом из набора IPправил,<br />
определяющим какой трафик необходимо отфильтровать. Это дает возможность создания<br />
политик фильтрации на основе параметров фильтрации, используемых правилами в наборе IPправил.<br />
Setting Fail Mode<br />
Совет: Использование расписания<br />
Если необходимо, чтобы политика фильтрации содержимого менялась в<br />
зависимости от времени суток, используйте объект Расписание в<br />
соответствующем IP-правиле. Для получения более подробной<br />
информации, пожалуйста, см. Раздел 3.6, «Расписания».<br />
Настройка HTTP ALG fail mode выполняется тем же способом, что и для других ALG, и<br />
применяется к WCF так же, как к таким функциям, как антивирусное сканирование. Режим fail mode<br />
определяет, почему не работает функция фильтрации динамического содержимого и, как правило,<br />
это происходит по причине того, что система NetDefendOS не может получить доступ к внешним<br />
базам данных для выполнения поиска URL-адреса. Можно установить одно из двух значений для<br />
режима fail mode:<br />
• Deny – Доступ к сайтам по указанным URL-адресам будет запрещен, если доступ к внешней базе<br />
данных, выполняющей их проверку, заблокирован. Пользователь получит Web-страницу,<br />
уведомляющую, что доступ заблокирован.<br />
• Allow – Если внешняя база данных WCF недоступна, доступ к сайтам по указанным URLадресам<br />
будет разрешен, даже если бы они размещались в базе данных как запрещенные.<br />
Пример 6.15. Включение фильтрации динамического Web-содержимого<br />
Этот пример отображает настройку политики фильтрации динамического содержимого для HTTP-трафика,<br />
идущего с intnet в all-nets. Политика будет настроена на блокировку всех поисковых сайтов, в данном примере<br />
предполагается, что система использует одно правило NAT для HTTP-трафика, идущего с intnet в all-nets.<br />
CLI<br />
Сначала создайте объект HTTP Application Layer Gateway (ALG):<br />
gw-world:/> add ALG ALG_HTTP content_filtering<br />
WebContentFilteringMode=Enabled<br />
FilteringCategories=SEARCH_SITES<br />
Затем создайте объект службы, использующий новый HTTP ALG:<br />
gw-world:/> add ServiceTCPUDP http_content_filtering Type=TCP<br />
DestinationPorts=80<br />
ALG=content_filtering<br />
В довершение ко всему измените правило NAT для использования нового сервиса. Предполагаемое правило<br />
будет называться NATHttp:<br />
gw-world:/> set IPRule NATHttp Service=http_content_filtering<br />
Web-интерфейс<br />
Сначала создайте объект HTTP Application Layer Gateway (ALG):<br />
293