Контент-фильтр
Контентная фильтрация реализована на основе данных о веб-трафике, получаемых от модуля проксирования веб-трафика. Позволяет блокировать доступ к различным интернет-ресурсам.
Last updated
Контентная фильтрация реализована на основе данных о веб-трафике, получаемых от модуля проксирования веб-трафика. Позволяет блокировать доступ к различным интернет-ресурсам.
Last updated
Имя юнита контент-фильтра: ideco-content-filter-backend.service. Список имен юнитов для других разделов, доступен по ссылке.
Для записи логов поставьте флаг строке Включить журналирование в разделе Сервисы -> Прокси -> Основное.
Механизм контентной фильтрации работает по принципу проверки принадлежности адреса, запрашиваемого пользователем сайта или отдельной страницы сайта, на наличие его в списках запрещенных ресурсов. Списки поделены на категории для удобства администрирования.
HTTPS-сайты без расшифровки трафика фильтруются только по домену (а не полному URL), правила категории Файлы на них также применить невозможно. Для полной фильтрации HTTPS создайте правила расшифровки HTTPS-трафика нужных категорий.
Контент-фильтр состоит из трех вкладок: правила, пользовательские категории и настройки.
Вкладка содержит в себе:
Строку поиска категории URL для категоризации. Позволяет по URL найти категорию, в которой этот URL состоит, для дальнейшего создания правила;
Таблицу созданных правил. Правила в таблице действуют сверху вниз. То есть, если вверху расположено правило разрешающее контент, а внизу запрещающее этот контент, то будет работать только верхнее правило. Для перемещения правил используйте стрелки и ;
Возможность добавления правил в Контент-фильтр. При добавлении правила требуется заполнить название правила, указать для кого оно будет применено и выбрать категорию сайтов. Далее указать, какое действие будет выполняться. Если выбрать действие Перенаправить на, то нужно создать аналогичное правило с действием Расшифровать и поместить его выше перенаправляющего правила.
Категории сайтов делятся на четыре вида:
1. Пользовательские. Включают в себя категории, созданные во вкладке Пользовательские категории;
2. Специальные. Включает 4 категории - все запросы, все категоризированные запросы, все некатегоризированные запросы и запросы с прямыми обращениями по IP-адресам;
3. Расширенные. Правила, включающие в себя расширенные категории работают только с включенной опцией Расширенная база категорий в левом верхнем углу;
4. Файлы. Восемь сформированных категорий файлов, блокируемых по расширениям и MIME-type. Предустановленные группы файлов (Исполняемые файлы, Архивы, Видеофайлы, Аудиофайлы, Flash-видео, Active-X, Torrent-файлы, Документы) нельзя редактировать. Работа по фильтрации HTTPS-трафика по данному типу категорий возможна только при его расшифровке.
На одноименной вкладке создаются собственные категории правил.
Подробное описание расширенных и специальных категорий читайте в статье Описание категорий контент фильтра.
При создании собственной пользовательской категории потребуется ввести URL (одно или несколько значений через пробел). Используйте следующие маски:
test.ru
;
www.test.ru
;
http://www.test.ru/
или https://www.test.ru/
;
https://www.test.ru:8080
;
https://xn--41a.xn-p1acf/
- punycode;
*.test.ru
- для всех уровней доменов, в том числе для кириллических доменов;
1.1.1.1
- любой IP-адрес.
Если включить опцию Расширенная база категорий, то будет включена работа более 140 категорий, автоматически обновляемых сервером. Данные категории работают только при активной подписке на обновления в коммерческих редакциях.
Если отключить опцию Расширенная база категорий, то все правила, включающие в себя расширенные категории, перестанут срабатывать.
На вкладке Настройки можно настроить дополнительные параметры фильтрации:
Блокировать протоколы QUIC и HTTP/3. Экспериментальный протокол, используемый современными браузерами для доступа к некоторым ресурсам (например Google, YouTube). Рекомендуется блокировать его, т.к. иначе фильтрация ресурсов, работающих по этому протоколу, будет невозможна;
Безопасный поиск. Принудительно включает безопасный поиск в поисковых системах (google, yandex, youtube, yahoo, bing, rambler). Для работы данной функции нужно включить HTTPS-фильтрацию методом подмены сертификата для данных ресурсов.
Повторное шифрование используется
Процесс блокировки ресурсов, взаимодействующих с чат-ботами, описан в статье.
Страница блокировки Контент-фильтра по умолчанию содержит уведомление о блокировке доступа к ресурсу администратором сети и категоризацию ресурса. Если на страницу блокировки требуется добавить корпоративную информацию, то внесите изменения в файл с именем ERR_CF_BLOCK_PAGE
(путь до файла /usr/share/ideco/proxy-backend/squid_errors/UTM/ru_RU
)
Содержимое файла ERR_CF_BLOCK_PAGE
по умолчанию:
Как выглядит блокировка страницы по умолчанию:
Пример изменения:
Задача: Добавить на страницу блокировки ссылку на внутренний регламент, изменить заголовок на странице блокировки, добавить контакты для связи с системным администратором.
1. Меняем заголовок на странице блокировки на Доступ заблокирован и добавляем ссылку на внутренний регламент:
2. Добавляем информацию о способах связи с системным администратором:
3. Вносим изменения в тело запроса: