Шаблоны управляемых устройств UGC

ID статьи: 408
Последнее обновление: 04 апр, 2024
Documentation:
Product: UGMC
Version: 7.1.0

Шаблон — это базовый блок, с помощью которого можно настроить все параметры работы: сетевые настройки, правила межсетевого экрана, контентной фильтрации. Для создания шаблона необходимо в разделе Конечные устройства ➜ Шаблоны нажать на кнопку Добавить и дать шаблону имя и опциональное описание.

После создания шаблона можно производить настройку его параметров. Для этого необходимо перейти на рабочий стол Конечные устройства — конфигурация и в выпадающем меню выбрать необходимый шаблон.

Настройки параметров шаблона отображаются в виде дерева. При настройке параметров следует придерживаться следующих правил:

  1. Если значение настройки не определено в шаблоне, то ничего передаваться в управляемое устройство UGC не будет. В данном случае будет использована настройка по умолчанию.

  2. Библиотеки, например, такие как IP-адреса, списки URL, списки типов контента MIME, приложения и другие, по умолчанию не содержат никакого контента в UGMC. Для использования библиотек в политиках фильтрации, необходимо предварительно добавить элементы в эти библиотеки.

  3. Рекомендуется создавать отдельные шаблоны для разных групп настроек, это позволит избежать конфликтов настроек при объединении шаблонов в группы шаблонов и упростит понимание результирующей настройки, которая будет применена к управляемому устройству UGC. Например, шаблон правил межсетевого экрана, шаблон правил контентной фильтрации, шаблон библиотек и т.д.

При создании шаблона администратор может использовать следующие разделы — Настройки, Настройки VPN, Политики сети, Библиотеки.

Настройки

Определяют общие настройки параметров управляемого устройства UGC:

Наименование

Описание

Настройки инсталляции UserGate Client

Настройки инсталляции ПО UserGate Client:

  • Собирать информацию о конечном устройстве: сбор информации о конечном устройстве (IP-адрес, время последнего подключения к UGMC, пользователь, имя компьютера, версия ОС, версия ПО UGC, загрузка CPU и памяти, запущенные процессы, сервисы и т.д.).

    Значение по умолчанию: Да.

    Если отключить данную функцию, то UGMC будет получать информацию только об IP-адресе, имени конечного устройства, версии ПО UGC и ОС Windows, текущем времени и времени загрузки устройства, загрузке CPU и памяти.

    Важно! Отключение сбора информации о конечном устройстве влияет на работу профилей HIP.

  • Разрешить сетевой доступ при остановленном приложении: настройка сетевого доступа при остановленном ПО UserGate Client.

    Значение по умолчанию: Да.

  • Разрешить отключение межсетевого экрана: разрешение пользователю самостоятельно, используя графический интерфейс, отключать контентную фильтрацию на конечном устройстве:

    • Нет — не разрешать самостоятельно отключать контентную фильтрацию.

    • Да — разрешить самостоятельно отключать контентную фильтрацию.

    • Разрешить с использованием кода — разрешить самостоятельно отключать контентную фильтрацию с использованием кода. Для разрешения пользователю самостоятельно отключать контентную фильтрацию необходимо указать/сгенерировать код, который клиент должен ввести на конечном устройстве; также можно указать срок действия кода.

    При разрешении пользователю отключать фильтрацию самостоятельно можно указать количество разрешённых отключений и/или время, на которое фильтрация будет отключена.

    Значение по умолчанию: Да (отключение фильтрации на 10 минут без использования кода).

    Важно! В случае использования счётчика количества отключений: если внести изменения в настройки разрешения отключения межсетевого экрана, то счётчик на конечном устройстве обнулится.

  • Разрешить удалять приложение UserGate Client: возможность удаления ПО UserGate Client. При использовании опции Разрешить с использованием кода необходимо указать/сгенерировать код, который необходимо ввести клиенту при удалении ПО.

    Значение по умолчанию: Да.

Важно! Настройки не будут применены, если не включена синхронизация (флаг Синхронизировать). В случае отсутствия флага будет использовано значение по умолчанию.

Оповещения

Настройка оповещений:

  • Показывать иконку в трее: отображение иконки UserGate Client в области уведомлений на панели задач.

  • Показывать тултипы оповещений: включение/отключение отправки оповещений на конечное устройство.

    Если оповещения отключены, то уведомления не будут отображаться на конечном устройстве вне зависимости от настроек отдельных уведомлений (о добавлении/удалении устройства из карантина, блокировке ресурса).

  • Сообщение о добавлении устройства в карантин: отправка уведомлений о блокировке устройства. Для настройки уведомления необходимо указать текст сообщения и тип. Уведомление будет отображено в виде всплывающего окна.

  • Сообщение об удалении устройства из карантина: отправка уведомлений о разблокировке устройства. Для настройки уведомления необходимо указать текст сообщения и тип. Уведомление будет отображено в виде всплывающего окна.

  • Сообщение о блокировке ресурса: отправка уведомления при блокировке перехода по адресу электронного ресурса. Для настройки уведомления необходимо указать текст сообщения и тип. Уведомление будет отображено в виде всплывающего окна.

Важно! Настройки не будут применены, если не включена синхронизация (флаг Синхронизировать). В случае отсутствия флага будет использовано значение по умолчанию.

Настройки устройства LogAn

Установка для конечного устройства сервера LogAn, на которое устройство будет отсылать информацию о событиях. Сервер LogAn должен быть предварительно зарегистрирован в UGMC.

Важно! Настройки не будут применены, если не включена синхронизация (флаг Синхронизировать). В случае отсутствия флага будет использовано значение по умолчанию.

Настройка VPN

Данный раздел позволяет настроить профили безопасности VPN, которые определяют такие настройки, как общий ключ шифрования (Pre-shared key), протокол соединения и алгоритмы для шифрования и аутентификации. Также реализована поддержка мультифакторной аутентификации пользователей, где в качестве второго фактора может быть использован одноразовый код TOTP. Настройки VPN передаются на управляемое устройство UserGate Client; пользователь сможет выбрать необходимый VPN-сервер для подключения в начальном окне графического интерфейса.

ПримечаниеНастройка VPN-соединений возможна только для конечных устройств с версией ОС Windows 10 и выше. После разрыва соединения попытки подключения будут производиться в течение 40 секунд. Если за это время соединение не будет установлено, то у пользователя отобразится окно для выбора VPN-сервера.

Для настройки профиля VPN-сервера необходимо указать:

Наименование

Описание

Включено

Включение/отключение правила.

Название

Название профиля безопасности для подключения к серверу VPN.

Описание

Описание профиля.

VPN-адрес

Имя хоста (FQDN) или IP-адрес VPN-сервера.

Важно! Необходимо учитывать, что при указании адреса VPN-сервера в виде FQDN перебор IP-адресов не предусмотрен. В случае, если DNS-сервер вернет несколько адресов, будет выполнена попытка подключения к первому адресу в списке.

Протокол

VPN-протоколы для создания туннеля:

  • IPSec L2TP. Для создания туннелей используется протокол Layer 2 Tunnelling Protocol (L2TP), а для защиты передаваемых данных — протокол IPSec.

  • IKEv2 с сертификатом. Для создания защищенного канала будет использоваться протокол IKEv2, а для взаимной проверки подлинности сервера и клиента — сертификаты.

    Важно! При генерации клиентского сертификата обязательно должно быть указано поле CN — идентификатор пользователя, которому этот сертификат предназначается.

  • IKEv2 с именем и паролем. Для создания защищенного канала будет использоваться протокол IKEv2, а для проверки клиента — логин и пароль (EAP-MSCHAP v2). Данный метод доступен только для пользователей доменного RADIUS-сервера.

Режим IKE

Режим IKE (указать при выборе протокола IPSec L2TP): Основной или Агрессивный.

Разница между режимами: в агрессивном режиме используется меньшее количество пакетов, что позволяет достичь более быстрого установления соединения. Агрессивный режим не передает некоторые параметры согласования, что требует предварительной идентичной настройки их на точках подключения.

Основной режим. В основном режиме происходит обмен шестью сообщениями. Во время первого обмена (сообщения 1 и 2) происходит согласование алгоритмов шифрования и аутентификации. Второй обмен (сообщения 3 и 4) предназначен для обмена ключами Диффи-Хеллмана (DH). После второго обмена служба IKE на каждом из устройств создаёт основной ключ, который будет использоваться для защиты проверки подлинности. Третий обмен (сообщения 5 и 6) предусматривает аутентификацию инициатора соединения и получателя (проверка подлинности); информация защищена алгоритмом шифрования, установленным ранее.

Агрессивный режим. В агрессивном режиме происходит 2 обмена, всего 3 сообщения. В первом сообщении инициатор передаёт информацию, соответствующую сообщениям 1 и 3 основного режима, т.е. информацию об алгоритмах шифрования и аутентификации и ключ DH. Второе сообщение предназначено для передачи получателем информации, соответствующей сообщениям 2 и 4 основного режима, а также аутентификации получателя. Третье сообщение аутентифицирует инициатора и подтверждает обмен.

Общий ключ

Cтрока, которая должна совпадать на сервере и клиенте для успешного подключения. Указывается для протокола IPSec L2TP.

Фаза 1

Во время первой фазы происходит согласование защиты IKE. Аутентификация происходит на основе общего ключа в режиме, выбранном ранее. Необходимо указать следующие параметры:

  • Время жизни ключа – по истечению данного времени происходят повторные аутентификация и согласование настроек первой фазы.

  • Интервал проверки dead peer detection – для проверки состояния и доступности соседних устройств используется механизм Dead Peer Detection (DPD). DPD периодически отправляет сообщения R-U-THERE для проверки доступности IPsec-соседа. Минимальный интервал проверки: 10 секунд; значение 0 отключает проверку.

  • Неудачных попыток – максимальное количество запросов обнаружения недоступных IPsec-соседей, которое необходимо отправить до того, как IPsec-сосед будет признан недоступным.

  • Diffie-Hellman группы – выбор группы Диффи-Хеллмана, которая будет использоваться для обмена ключами. Сам ключ не передаётся, а передаются общие сведения, необходимые алгоритму определения ключа DH для создания общего секретного ключа. Чем больше номер группы Диффи-Хеллмана, тем больше бит используется для обеспечения надёжности ключа.

  • Безопасность – алгоритмы аутентификации и шифрования используются в порядке, в котором они отображены. Для изменения порядка перетащите необходимую пару вверх/вниз или используйте кнопки Выше/Ниже.

Фаза 2

Во второй фазе осуществляется выбор способа защиты IPsec подключения. Необходимо указать:

  • Время жизни ключа. По истечению данного времени узлы должны сменить ключ шифрования. Время жизни, заданное во второй фазе, меньше, чем у первой фазы, т.к. ключ необходимо менять чаще.

  • Максимальный размер данных, шифруемых одним ключом. Время жизни ключа может быть задано в байтах. Если заданы оба значения (Время жизни ключа и Максимальный размер данных, шифруемых одним ключом), то счётчик, первый достигнувший лимита, запустит пересоздание ключей сессии.

  • Безопасность – алгоритмы аутентификации и шифрования используются в порядке, котором они отображены. Для изменения порядка перетащите необходимую пару вверх/вниз или используйте кнопки Выше/Ниже.

В случае использования многофакторной аутентификации через одноразовые коды TOTP, токен вводится в отдельном окне, которое будет отображено на конечном устройстве после выбора сертификата или ввода логина/пароля.

ПримечаниеИспользование многофакторной аутентификации через одноразовые коды TOTP доступно только при установке соединения по протоколу IKEv2.
ПримечаниеДля пользователей доменного RADIUS-сервера, в случае проведения первоначальной инициализации TOTP-устройства по URL, на сервере сетевых политик необходимо дополнительно разрешить проверку подлинности открытым текстом (PAP).

Политики сети

Данный раздел содержит настройки политик фильтрации, таких как политика межсетевого экранирования и контентной фильтрации.

С помощью правил межсетевого экрана администратор может разрешить или запретить любой тип сетевого трафика приходящий или исходящий с управляемого устройства UGC. В качестве условий правила могут выступать IP-адреса источника/назначения, пользователи и группы пользователей, сервисы, приложения, списки и категории URL, типы контента, профили HIP и расписание работы правил.

Правила, создаваемые в шаблонах, могут быть созданы как пре-правила или пост-правила. Пре-правила всегда помещаются выше в списке правил, и следовательно, имеют более высокий приоритет относительно пост-правил. Пост-правила всегда помещаются ниже относительно пре-правил и имеют более низкий приоритет. Наличие возможности создавать пре- и пост-правила дает администратору области создавать гибкие настройки политики безопасности.

ПримечаниеПравила применяются поочередно сверху вниз в том порядке, в котором они указаны в списке. Выполняется только первое правило, для которого совпали все указанные в нём условия. Это значит, что более специфические правила должны быть выше в списке, чем более общие правила. Используйте кнопки Наверх/Вниз, Выше/Ниже или перетаскивание мышью для изменения порядка применения правил.
ПримечаниеЧекбокс Инвертировать меняет действие условия на противоположное, что соответствует логическому «НЕ» (отрицание).
ПримечаниеЕсли не создано ни одного правила, то любой трафик c/на управляемого устройства UGC разрешен.

Чтобы создать правило межсетевого экрана, необходимо нажать на кнопку Добавить в разделе Политики сети ➜ Межсетевой экран, выбрать местоположение правила — пре или пост и указать необходимые параметры.

Наименование

Описание

Включено

Включает или отключает правило.

Название

Название правила.

Описание

Описание правила.

Область применения

Указывает область применения данного правила на управляемом устройстве UGC. Возможны следующие варианты:

  • Внутри периметра — правило будет применено, если компьютер с установленным ПО UGC находится в доменной сети.

  • Снаружи периметра — правило будет применено, если компьютер с установленным ПО UGC находится не в доменной сети.

  • Везде — правило будет применено всегда независимо от местоположения компьютера пользователя.

Действие

Действие правила:

  • Запретить — блокирует трафик.

  • Разрешить — разрешает трафик.

  • Перенаправить в прокси — перенаправляет трафик, соответствующий условиям правила в указанный прокси сервер. При выборе действия указание параметров Списки URL, Категории, Типы контента недоступно.

Журналирование

Определяет, записывать ли срабатывание данного правила в журнал на сервере LogAn.

Прокси-сервер

Выбор прокси-сервера, при указании действия Перенаправить в прокси. Прокси сервер указывается через выбор профиля прокси сервера.

Пользователи

Указание пользователей или групп пользователей LDAP, для которых будет применено данное правило межсетевого экрана. Для указания пользователей необходим корректно настроенный LDAP-коннектор. Подробнее читайте в разделе Каталоги пользователей.

Источник

Списки IP-адресов источника трафика.

Важно! Не рекомендуется создание правил, одновременно содержащих условия фильтрации трафика по адресу источника и URL/категории URL/типу контента, — возможна некорректная работа таких правил.

Список может быть создан предварительно в разделе Библиотеки ➜ IP-адреса или при настройке правила. Более подробно об списках IP-адресов читайте в главе IP-адреса.

Назначение

Списки IP-адресов назначения трафика.

Список может быть создан предварительно в разделе Библиотеки ➜ IP-адреса или при настройке правила. Более подробно об списках IP-адресов читайте в главе IP-адреса.

Сервис

Тип сервиса, например, HTTP, HTTPS, или группа сервисов.

Сервисы или группы сервисов могут быть предварительно созданы в разделах Библиотеки ➜ Сервисы и разделе Библиотеки ➜ Группы сервисов, соответственно, а также при настройке правил межсетевого экрана. Более подробно об сервисах читайте в главе Сервисы.

Приложения

Список приложений, для которых применяется данное правило.

Приложение может быть создано предварительно в разделе Библиотеки ➜ Приложения или при настройке правила межсетевого экрана. Более подробно об приложениях читайте в главе Приложения.

Списки URL

Списки адресов URL.

Списки URL можно создать в разделе Библиотеки ➜ Списки URL или в свойствах правил межсетевого экрана. Более подробно о работе со списками URL читайте в главе Списки URL.

Важно! При использовании списков URL в качестве условий фильтрации трафика указание сервисов обязательно.

Категории сайтов

Списки категорий UserGate URL filtering 4.0. В руках администратора находится управление доступом к таким категориям, как порнография, вредоносные сайты, онлайн-казино, игровые и развлекательные сайты, социальные сети и многие другие.

Также для добавления доступны группы URL-категорий, которые могут быть созданы в разделе Библиотеки ➜ Категории URL или при настройке правил. Более подробно об категориях читайте в главе Категории URL.

Важно! При использовании категорий сайтов как одного из условий правила межсетевого экрана указание сервисов обязательно.

Типы контента

Списки типов контента. Предусмотрена возможность управления видеоконтентом, аудио контентом, изображениями, исполняемыми файлами и другими типами. Администраторы также могут создавать собственные группы типов контента.

Создание доступно в разделе Библиотеки ➜ Типы контента, а также в свойствах правила межсетевого экрана. Более подробно о работе с MIME-типами читайте в главе Типы контента.

Важно! При использовании типов контента в качестве одного из условий правила межсетевого экрана указание сервисов обязательно.

Время

Время, когда правило активно. Администратор может добавить необходимые ему временные интервалы в разделе Календари или при настройке правила.

Важно! Расписание работает в часовом поясе конечного устройства с установленным ПО UserGate Client.

HIP профили

Список профилей HIP. Правило межсетевого экрана будет применено только в случае соответствия конечного устройства объектам HIP, указанным в профиле. Подробнее о профилях и объектах HIP читайте в соответствующих разделах HIP профили и Объекты HIP.

Важно! Для осуществления фильтрации трафика по результатам проверки комплаенса необходимо наличие лицензии на модуль Контроль доступа в сеть на уровне хоста.

Конечные устройства

Конкретные конечные устройства, к которым будет применено данное правило. Если ничего не указано, то данное правило применяется ко всем устройствам, к которым данный шаблон применен.

Библиотеки элементов

Данный раздел содержит в себе адреса-сайтов, IP-адреса, приложения и прочие элементы, которые используются при настройке правил управляемых устройств UGC.

Сервисы

Раздел сервисы содержит список общеизвестных сервисов, основанных на протоколе TCP/IP, например, таких, как HTTP, HTTPS, FTP и другие. Данные сервисы могут быть использованы при построении правил управляемых устройств UGC. Первоначальный список сервисов поставляются вместе с продуктом. Администратор может добавлять необходимые ему элементы в процессе работы. Для добавления нового сервиса необходимо выполнить следующие шаги:

Наименование

Описание

Шаг 1. Создать сервис.

Нажать на кнопку Добавить, дать сервису название, ввести комментарий.

Шаг 2. Указать протокол и порт.

Нажать на кнопку Добавить, выбрать из списка необходимый протокол, указать порты назначения и, опционально, порты источника. Для указания диапазона портов можно использовать — (тире), например, 33333-33355.

IP-адреса

Раздел IP-адреса содержит список диапазонов IP-адресов, которые могут быть использованы при построении правил управляемых устройств UGC.

Администратор может добавлять необходимые ему элементы в процессе работы. Для добавления нового списка адресов необходимо выполнить следующие шаги:

Наименование

Описание

Шаг 1. Создать список.

На панели Группы нажать на кнопку Добавить, дать название списку IP-адресов.

Шаг 2. Указать адрес обновления списка (не обязательно).

Указать адрес сервера, где находится обновляемый список. Более подробно об обновляемых списках смотрите далее в этой главе.

Шаг 3. Добавить IP-адреса.

На панели Адреса из выбранной группы нажать на кнопку Добавить и ввести адреса.

IP-адреса вводятся в виде IP-адрес или IP-адрес/маска сети, например, 192.168.1.5 192.168.1.0/24.

Администратор имеет возможность создавать свои списки IP-адресов и централизованно управлять ими. Для создания такого списка необходимо выполнить следующие действия:

Наименование

Описание

Шаг 1. Создать файл с необходимыми IP-адресами.

Создать файл list.txt со списком адресов.

Шаг 2. Создать архив, содержащий этот файл.

Поместить файл в архив zip с именем list.zip.

Шаг 3. Создать файл с версией списка.

Создать файл version.txt, внутри него указать номер версии списка, например, 3. Необходимо инкрементировать данное значение при каждом обновлении списка.

Шаг 4. Разместить файлы на веб-сервере.

Разместить у себя на сайте list.zip и version.txt, чтобы они были доступны для скачивания.

Шаг 5. Создать список IP-адресов и указать URL для обновления.

На каждом UserGate создать список IP-адресов. При создании указать тип списка Обновляемый и адрес, откуда необходимо загружать обновления. UserGate будет проверять наличие новой версии на вашем сайте в соответствии с настроенным расписанием скачивания обновлений. Расписание можно настроить в свойствах списка; возможно указать следующие варианты:

  • Отключено. Проверка наличия обновлений для выбранного элемента производиться не будет.

  • Ежедневно.

  • Еженедельно.

  • Ежемесячно.

  • Каждые … часов.

  • Каждые … минут.

  • Задать вручную.

При задании вручную необходимо использовать crontab-подобный формат, при котором строка выглядит как шесть полей, разделенных пробелами. Поля задают время в следующем виде: (минуты: 0-59) (часы: 0-23) (дни месяца: 1-31) (месяц: 1-12) (день недели: 0-6, 0-воскресенье). Каждое из первых пяти полей может быть задано следующим образом:

  • Звездочка (*) — обозначает весь диапазон (от первого до последнего).

  • Дефис (-) — обозначает диапазон чисел. Например, "5-7" будет означать 5,6 и 7.

  • Списки. Это числа (или диапазоны), разделенные запятыми. Например, "1,5,10,11" или "1-11,19-23".

Звездочка или диапазон с шагом. Используется для пропусков в диапазонах. Шаг указывается после косой черты. Например, "2-10/2" будет значить "2,4,6,8,10", а выражение "*/2" в поле "часы" будет означать "каждые два часа".

Группы приложений

Элемент библиотеки Группы приложений позволяет создать группы приложений для более удобного использования в правилах фильтрации сетевого трафика. Например, администратор может создать группу приложений «Бизнес приложения» и поместить в нее необходимые приложения.

ПО UserGate Client определяет приложение по его контрольной сумме, что дает администратору возможность очень точно и выборочно управлять доступом в сеть для определенных приложений, например, разрешать доступ в сеть только для определенной версии приложения, блокируя при это все остальные версии данного приложения.

Для добавления новой группы приложений необходимо выполнить следующие шаги:

Наименование

Описание

Шаг 1. Создать группу приложений.

В панели Группы приложений нажать на кнопку Добавить, дать название группе.

Шаг 2. Добавить приложения.

Выделить созданную группу и в панели Приложения нажать на кнопку Добавить и указать название и контрольную сумму приложения. Контрольная сумма исполняемого файла Windows должна быть определена по алгоритму SHA1, например, с помощью утилиты fciv.

Пользователь может производить экспорт и импорт списков с использованием одноимённых кнопок (Экспорт и Импорт). Записи списка/файла со списком приложений должны соответствовать следующему формату: НАЗВАНИЕ_ПРИЛОЖЕНИЯ ХЭШ.

Списки URL

Страница предназначена для задания списков указателей URL, которые могут быть использованы в правилах контентной фильтрации в качестве черных и белых списков.

Для фильтрации с помощью списков URL необходимо выполнить следующие действия:

Наименование

Описание

Шаг 1. Создать список URL.

В панели Списки URL нажать на кнопку Добавить, задать:

  • Название списка;

  • Описание (опционально),

  • Тип списка: Локальный или Обновляемый;

  • Чувствительность к регистру;

    • Чувствительный к регистру — список URL адресов, чувствительных к регистру букв в адресе.

    • Нечувствительный к регистру — список URL адресов, нечувствительных к регистру букв в адресе. Использование списка этой категории исключает необходимость перебора вариантов написания одного и того же выражения с буквами в различных регистрах.

    • Домен — список адресов доменов для использования в правилах DNS-фильтрации.

  • URL обновления, если список обновляемый.

Шаг 2. Добавить необходимые записи в новый список.

Добавить записи URL в новый список. В списках можно использовать специальные символы «^», «$» и «*»:

  • «*» — любое количество любых символов.

  • «^» — начало строки.

  • «$» — конец строки.

Символы «?» и «#» не могут быть использованы.

Шаг 3. Создать правило межсетевого экрана конечного устройства, содержащее один или несколько списков.

Смотрите раздел Политики сети.

Если вы хотите заблокировать точный адрес, используйте символы «^» и «$»:

^http://domain.com/exacturl$

Для блокирования точного URL всех дочерних папок используйте символ «^»:

^http://domain.com/exacturl/

Для блокирования домена со всеми возможными URL используйте запись такого вида:

domain.com

Пример интерпретации URL-записей:

Пример записи

Обработка HTTP-запросов

yahoo.com

или

*yahoo.com*

Блокируется весь домен и все URL этого домена и домены 3 уровня, например:

http://sport.yahoo.com

http://mail.yahoo.com

https://mail.yahoo.com

http://sport.yahoo.com/123

^mail.yahoo.com$

Заблокированы только http://mail.yahoo.com

https://mail.yahoo.com

^mail.yahoo.com/$

Ничего не заблокировано, так как последний символ слэш определяет URL, но не указаны «https» или «http»

^http://finance.yahoo.com/personal-finance/$

Заблокирован только

http://finance.yahoo.com/personal-finance/

^yahoo.com/12345/

Заблокированы

http://yahoo.com/12345/whatever/

https://yahoo.com/12345/whatever/

Администратор имеет возможность создавать собственные списки и централизованно распространять их. Для создания таких списков необходимо выполнить следующие действия:

Наименование

Описание

Шаг 1. Создать файл с необходимым списком URL.

Создать текстовый файл list.txt со списком URL в следующем формате:

www.site1.com/url1

www.site2.com/url2

www.siteend.com/urlN

Шаг 2. Создать архив, содержащий этот файл.

Поместить файл в архив zip с именем list.zip.

Шаг 3. Создать файл с версией списка.

Создать файл version.txt, внутри него указать номер версии списка, например, 3. Необходимо инкрементировать данное значение при каждом обновлении списка.

Шаг 4. Разместить файлы на веб-сервере.

Разместить у себя на сайте list.zip и version.txt, чтобы они были доступны для скачивания.

Шаг 5. Создать список типа контента и указать URL для обновления.

На каждом UserGate создать список URL. При создании указать тип списка Обновляемый и адрес, откуда необходимо загружать обновления. UserGate будет проверять наличие новой версии на вашем сайте в соответствии с настроенным расписанием скачивания обновлений. Расписание можно настроить в свойствах списка; возможно указать следующие варианты:

  • Отключено. Проверка наличия обновлений для выбранного элемента производиться не будет.

  • Ежедневно.

  • Еженедельно.

  • Ежемесячно.

  • Каждые … часов.

  • Каждые … минут.

  • Задать вручную.

При задании вручную необходимо использовать crontab-подобный формат, при котором строка выглядит как шесть полей, разделенных пробелами. Поля задают время в следующем виде: (минуты: 0-59) (часы: 0-23) (дни месяца: 1-31) (месяц: 1-12) (день недели: 0-6, 0-воскресенье). Каждое из первых пяти полей может быть задано следующим образом:

  • Звездочка (*) — обозначает весь диапазон (от первого до последнего).

  • Дефис (-) — обозначает диапазон чисел. Например, "5-7" будет означать 5,6 и 7.

  • Списки. Это числа (или диапазоны), разделенные запятыми. Например, "1,5,10,11" или "1-11,19-23".

Звездочка или диапазон с шагом. Используется для пропусков в диапазонах. Шаг указывается после косой черты. Например, "2-10/2" будет значить "2,4,6,8,10", а выражение "*/2" в поле "часы" будет означать "каждые два часа".

Категории URL

Элемент библиотеки Категории URL позволяет создать группы категорий UserGate URL filtering для более удобного использования в правилах фильтрации контента. Например, администратор может создать группу категорий «Бизнес категории» и поместить в нее необходимые категории.

Для добавления новой группы категорий необходимо выполнить следующие шаги:

Наименование

Описание

Шаг 1. Создать группу категорий.

В панели Группы URL категорий нажать на кнопку Добавить, дать название группе.

Шаг 2. Добавить категории.

Выделить созданную группу и в панели Категории нажать на кнопку Добавить и выбрать необходимые категории из списка.

Типы контента

С помощью фильтрации типов контента доступна возможность управления видео и аудио контентом, изображениями, исполняемыми файлами и другими типами.

Для фильтрации по типу контента необходимо выполнить следующие действия:

Наименование

Описание

Шаг 1. Создать список типов контента.

В панели Категории нажать на кнопку Добавить, задать название нового списка типа контента и, опционально, описание списка и URL обновления.

Шаг 2. Добавить необходимые MIME-типы в новый список.

Добавить необходимый тип контента в данный список в формате MIME. Различные типы MIME описаны в интернете, например, https://www.iana.org/assignments/media-types/media-types.xhtml.

Например, для блокировки документов типа *.doc необходимо добавить MIME-тип «application/msword».

Шаг 3. Создать правило фильтрации контента, содержащее один или несколько списков.

Смотрите раздел Политики сети.

Администратор имеет возможность создавать свои списки типов контента и централизованно распространять их. Для создания такого списка необходимо выполнить следующие действия:

Наименование

Описание

Шаг 1. Создать файл с необходимыми типами контента.

Создать файл list.txt со списком типов контента.

Шаг 2. Создать архив, содержащий этот файл.

Поместить файл в архив zip с именем list.zip.

Шаг 3. Создать файл с версией списка.

Создать файл version.txt, внутри него указать номер версии списка, например, 3. Необходимо инкрементировать данное значение при каждом обновлении списка.

Шаг 4. Разместить файлы на веб-сервере.

Разместить у себя на сайте list.zip и version.txt, чтобы они были доступны для скачивания.

Шаг 5. Создать список типа контента и указать URL для обновления.

На каждом UserGate создать список типов контента. При создании указать тип списка Обновляемый и адрес, откуда необходимо загружать обновления. UserGate будет проверять наличие новой версии на вашем сайте в соответствии с настроенным расписанием скачивания обновлений. Расписание можно настроить в свойствах списка; возможно указать следующие варианты:

  • Отключено. Проверка наличия обновлений для выбранного элемента производиться не будет.

  • Ежедневно.

  • Еженедельно.

  • Ежемесячно.

  • Каждые … часов.

  • Каждые … минут.

  • Задать вручную.

При задании вручную необходимо использовать crontab-подобный формат, при котором строка выглядит как шесть полей, разделенных пробелами. Поля задают время в следующем виде: (минуты: 0-59) (часы: 0-23) (дни месяца: 1-31) (месяц: 1-12) (день недели: 0-6, 0-воскресенье). Каждое из первых пяти полей может быть задано следующим образом:

  • Звездочка (*) — обозначает весь диапазон (от первого до последнего).

  • Дефис (-) — обозначает диапазон чисел. Например, "5-7" будет означать 5,6 и 7.

  • Списки. Это числа (или диапазоны), разделенные запятыми. Например, "1,5,10,11" или "1-11,19-23".

Звездочка или диапазон с шагом. Используется для пропусков в диапазонах. Шаг указывается после косой черты. Например, "2-10/2" будет значить "2,4,6,8,10", а выражение "/2" в поле "часы" будет означать "каждые два часа".

Календари

Календари позволяют создать временные интервалы, которые затем можно использовать в правилах. Администратор может добавлять необходимые ему элементы в процессе работы. Для добавления нового календаря необходимо выполнить следующие шаги:

Наименование

Описание

Шаг 1. Создать календарь.

В панели Группы нажать на кнопку Добавить, указать название календаря и его описание.

Шаг 2. Добавить временные интервалы в календарь.

В панели Элементы нажать на кнопку Добавить и добавить интервал. Дать название интервалу и указать время.

Эта статья была:   Полезна | Не полезна
Сообщить об ошибке
ID статьи: 408
Последнее обновление: 04 апр, 2024
Ревизия: 59
Просмотры: 5367
Комментарии: 0
Теги