KKeine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
Zeile 27: | Zeile 27: | ||
* The validity of the rule sets can be limited according to the day of the week and time of the day | * The validity of the rule sets can be limited according to the day of the week and time of the day | ||
* The rule sets are assigned to profiles | * The rule sets are assigned to profiles | ||
* The profiles are assigned to | * The profiles are assigned to network or user groups | ||
* The rule sets are checked in | * The rule sets are checked in sequence to see whether they apply (in terms of content and time) }} | ||
{{var | Webfilter--Bild | {{var | Webfilter--Bild | ||
| UTM v12.2.2 Webfilter.png | | UTM v12.2.2 Webfilter.png | ||
Zeile 37: | Zeile 37: | ||
{{var | Der Webfilter | {{var | Der Webfilter | ||
| Der Webfilter | | Der Webfilter | ||
| The | | The Webfilter }} | ||
{{var | Allgemein | {{var | Allgemein | ||
| Allgemein | | Allgemein | ||
Zeile 49: | Zeile 49: | ||
{{var | Webfilter--desc | {{var | Webfilter--desc | ||
| Aktiviert (default) oder deaktiviert ({{ButtonAus|Aus}}) die Webfilter-Funktionalität der UTM | | Aktiviert (default) oder deaktiviert ({{ButtonAus|Aus}}) die Webfilter-Funktionalität der UTM | ||
| Activates (default) or deactivates ({{ButtonAus|Off}}) the | | Activates (default) or deactivates ({{ButtonAus|Off}}) the Webfilter functionality of the UTM }} | ||
{{var | Kein passendes Profil gefunden | {{var | Kein passendes Profil gefunden | ||
| Kein passendes Profil gefunden | | Kein passendes Profil gefunden | ||
| No matching profile found }} | | No matching profile found }} | ||
{{var | Kein passendes Profil gefunden--desc | {{var | Kein passendes Profil gefunden--desc | ||
| Lässt den Datenverkehr | | Lässt den Datenverkehr für Netzwerk- und Benutzergruppen zu, für die kein Webfilter Profil angelegt worden ist, sowie für Gruppen deren Profile keine Regelsätze mit passendem Zeitstempel beinhalten. | ||
| Allows traffic for network and user groups for which no | | Allows data traffic for network and user groups for which no Webfilter profile has been created, as well as for groups whose profiles do not contain rule sets with a matching time stamp. }} | ||
{{var | Kein passendes Profil gefunden--ban--desc | {{var | Kein passendes Profil gefunden--ban--desc | ||
| Blockiert den Datenverkehr für Netzwerk- und Benutzergruppen, für die kein Webfilter Profil angelegt worden ist, sowie für Gruppen deren Profile keine Regelsätze mit passendem Zeitstempel beinhalten. | | Blockiert den Datenverkehr für Netzwerk- und Benutzergruppen, für die kein Webfilter Profil angelegt worden ist, sowie für Gruppen deren Profile keine Regelsätze mit passendem Zeitstempel beinhalten. | ||
| Blocks traffic for network and user groups for which no | | Blocks data traffic for network and user groups for which no Webfilter profile has been created, as well as for groups whose profiles do not contain rule sets with a matching time stamp. }} | ||
{{var | Keine passende Regel gefunden | {{var | Keine passende Regel gefunden | ||
| Keine passende Regel gefunden | | Keine passende Regel gefunden | ||
Zeile 64: | Zeile 64: | ||
{{var | Keine passende Regel gefunden--desc | {{var | Keine passende Regel gefunden--desc | ||
| Lässt den Datenverkehr zu, wenn im Profil keine passende Regel gefunden wurde | | Lässt den Datenverkehr zu, wenn im Profil keine passende Regel gefunden wurde | ||
| Allows data traffic if no | | Allows data traffic if no matching rule was found in the profile }} | ||
{{var | Keine passende Regel gefunden--ban-- desc | {{var | Keine passende Regel gefunden--ban-- desc | ||
| Blockiert den Datenverkehr, wenn im Profil keine passende Regel gefunden wurde | | Blockiert den Datenverkehr, wenn im Profil keine passende Regel gefunden wurde | ||
| Blocks data traffic if no | | Blocks data traffic if no matching rule was found in the profile }} | ||
{{var | Kann im Regelsatz überschrieben werden | {{var | Kann im Regelsatz überschrieben werden | ||
| Dieses Default-Verhalten kann in einem Regelsatz überschrieben werden | | Dieses Default-Verhalten kann in einem Regelsatz überschrieben werden | ||
Zeile 76: | Zeile 76: | ||
{{var | Kategorie nicht auflösbar--desc | {{var | Kategorie nicht auflösbar--desc | ||
| Lässt den Datenverkehr zu, falls die Kategorie nicht aufgelöst wurde. <br>(Beispielsweise wenn keine Verbindung zum Server aufgebaut werden konnte.) | | Lässt den Datenverkehr zu, falls die Kategorie nicht aufgelöst wurde. <br>(Beispielsweise wenn keine Verbindung zum Server aufgebaut werden konnte.) | ||
| Allows traffic if the category has not been resolved. <br>(For example, if no connection to the server could be established.) }} | | Allows data traffic if the category has not been resolved. <br>(For example, if no connection to the server could be established.) }} | ||
{{var | Kategorie nicht auflösbar--ban--desc | {{var | Kategorie nicht auflösbar--ban--desc | ||
| Blockiert den Datenverkehr, falls die Kategorie nicht aufgelöst wurde. <br>(Beispielsweise wenn keine Verbindung zum Server aufgebaut werden konnte.) | | Blockiert den Datenverkehr, falls die Kategorie nicht aufgelöst wurde. <br>(Beispielsweise wenn keine Verbindung zum Server aufgebaut werden konnte.) | ||
| Blocks traffic if the category has not been resolved. <br>(For example, if no connection to the server could be established.) }} | | Blocks data traffic if the category has not been resolved. <br>(For example, if no connection to the server could be established.) }} | ||
{{var | Sämtliche Regelsätze überprüfen | {{var | Sämtliche Regelsätze überprüfen | ||
| Sämtliche Regelsätze überprüfen: | | Sämtliche Regelsätze überprüfen: | ||
| | | Review all rule sets: }} | ||
{{var | Sämtliche Regelsätze überprüfen--nein--desc | {{var | Sämtliche Regelsätze überprüfen--nein--desc | ||
| Der erste Regelsatz (ggf. der Erste mit gültigem Zeitprofil) wird durchsucht.<br>Wird keine passende Regel gefunden, wird das Standardverhalten dieses Regelsatzes angewendet. | | Der erste Regelsatz (ggf. der Erste mit gültigem Zeitprofil) wird durchsucht.<br>Wird keine passende Regel gefunden, wird das Standardverhalten dieses Regelsatzes angewendet. | ||
Zeile 108: | Zeile 108: | ||
* Ein Profil kann mehrere Regelsätze enthalten z. B. Ausnahmen für die Mittagspause. | * Ein Profil kann mehrere Regelsätze enthalten z. B. Ausnahmen für die Mittagspause. | ||
| In the individual profiles, the rule sets are linked to | | In the individual profiles, the rule sets are linked to | ||
* | * Network groups (transparent proxy mode) or | ||
* | * User groups (dedicated proxy mode with authentication) | ||
{{Hinweis|!|g}} For profiles applies: | {{Hinweis|!|g}} For profiles applies: | ||
* Only one profile can exist for each user group or for each network object<br>'''But:''' Each user can be a member of several groups! | * Only one profile can exist for each user group or for each network object<br>'''But:''' Each user can be a member of several groups! | ||
* Due to possible overlapping of groups, it should also be noted here that the profiles are | * Due to possible overlapping of groups, it should also be noted here that the profiles are processed from top to bottom. | ||
* A profile can contain several sets of rules, e.g. exceptions for | * A profile can contain several sets of rules, e.g. exceptions for lunch break. }} | ||
{{var | Profil bearbeiten--desc | {{var | Profil bearbeiten--desc | ||
| | | Öffnet den Dialog zum bearbeiten des Profils.<br>Die Netzwerk- oder Benutzergruppe kann geändert werden | ||
| Opens the dialogue for editing the profile.<br>The network or user group can be changed }} | | Opens the dialogue for editing the profile.<br>The network or user group can be changed }} | ||
{{var | Regelsatz überlagert | {{var | Regelsatz überlagert | ||
Zeile 121: | Zeile 121: | ||
| Rule set is overlaid by… }} | | Rule set is overlaid by… }} | ||
{{var | Regelsatz überlagert--desc | {{var | Regelsatz überlagert--desc | ||
| | | Dieser Regelsatz wird ganz oder teilweise von einem anderen Regelsatz überlagert und wird daher ganz oder teilweise '''nicht angewendet''' | ||
| This rule set is | | This rule set is completely or partially overlaid by another rule set and is therefore completely or partially '''not applied''' }} | ||
{{var | Verschieben | {{var | Verschieben | ||
| Verschieben | | Verschieben | ||
Zeile 128: | Zeile 128: | ||
{{var | Verschieben--desc | {{var | Verschieben--desc | ||
| Die Elemente können durch ''drag and drop'' in der Reihenfolge verschoben werden | | Die Elemente können durch ''drag and drop'' in der Reihenfolge verschoben werden | ||
| You can | | You can move the items by ''drag and drop'' into the desired sequence }} | ||
{{var | Bearbeiten | {{var | Bearbeiten | ||
| Bearbeiten | | Bearbeiten | ||
Zeile 171: | Zeile 171: | ||
| Automatically creates a new rule set assigned to this profile | | Automatically creates a new rule set assigned to this profile | ||
* The rule set is given the name of the network or user group with an appended ''_ruleset_#'' | * The rule set is given the name of the network or user group with an appended ''_ruleset_#'' | ||
* The rule set contains the default }} | * The rule set contains the default settings }} | ||
{{var | Regelsatz | {{var | Regelsatz | ||
| Regelsatz: | | Regelsatz: | ||
Zeile 183: | Zeile 183: | ||
{{var | Regelsätze | {{var | Regelsätze | ||
| Regelsätze | | Regelsätze | ||
| | | Rule sets }} | ||
{{var | Regelsätze--Bild | {{var | Regelsätze--Bild | ||
| UTM v12.2.2 Webfilter Regelsätze.png | | UTM v12.2.2 Webfilter Regelsätze.png | ||
Zeile 189: | Zeile 189: | ||
{{var | Regelsätze--cap | {{var | Regelsätze--cap | ||
| Regelsätze | | Regelsätze | ||
| | | Rule sets }} | ||
{{var | Regelsätze--desc | {{var | Regelsätze--desc | ||
| In den Regelsätzen wird definiert, welche Webseiten und Kategorien geblockt und freigegeben werden. Die Regelsätze können außerdem für einen Zeitraum begrenzt werden, um z. B. Mitarbeitern in der Mittagspause die Möglichkeit zu geben, privat zu surfen. | | In den Regelsätzen wird definiert, welche Webseiten und Kategorien geblockt und freigegeben werden. Die Regelsätze können außerdem für einen Zeitraum begrenzt werden, um z. B. Mitarbeitern in der Mittagspause die Möglichkeit zu geben, privat zu surfen. | ||
Zeile 210: | Zeile 210: | ||
{{var | Regelsatz hinzufügen | {{var | Regelsatz hinzufügen | ||
| Regelsatz hinzufügen | | Regelsatz hinzufügen | ||
| Add | | Add Rule set }} | ||
{{var | Regelsatz hinzufügen--desc | {{var | Regelsatz hinzufügen--desc | ||
| Öffnet den Dialog zum Anlegen eines neuen Regelsatzes | | Öffnet den Dialog zum Anlegen eines neuen Regelsatzes | ||
Zeile 216: | Zeile 216: | ||
{{var | Regelsatz Details | {{var | Regelsatz Details | ||
| Regelsatz Details | | Regelsatz Details | ||
| | | Rule set details }} | ||
{{var | Regelsatz Details--Bild | {{var | Regelsatz Details--Bild | ||
| UTM v12.2.2 Webfilter Regelsatz Details.png | | UTM v12.2.2 Webfilter Regelsatz Details.png | ||
Zeile 231: | Zeile 231: | ||
{{var | Zugang blockieren | {{var | Zugang blockieren | ||
| Zugang blockieren | | Zugang blockieren | ||
| Block | | Block access }} | ||
{{var | Zugang blockieren--desc | {{var | Zugang blockieren--desc | ||
| Alle Webseiten werden gesperrt | | Alle Webseiten werden gesperrt | ||
Zeile 243: | Zeile 243: | ||
{{var | SafeSearch--strict--desc | {{var | SafeSearch--strict--desc | ||
| Texte, Bilder und Videos, die nicht jugendfrei sind, werden aus den Suchergebnissen herausgefiltert. | | Texte, Bilder und Videos, die nicht jugendfrei sind, werden aus den Suchergebnissen herausgefiltert. | ||
| | | Text, images and videos that are not suitable for minors are filtered out of the search results. }} | ||
{{var | SafeSearch--moderat--desc | {{var | SafeSearch--moderat--desc | ||
| Bilder und Videos, die nicht jugendfrei sind, werden aus den Suchergebnissen herausgefiltert, entsprechende Texte aber nicht. | | Bilder und Videos, die nicht jugendfrei sind, werden aus den Suchergebnissen herausgefiltert, entsprechende Texte aber nicht. | ||
Zeile 270: | Zeile 270: | ||
{{var | Securepoint Allowlist--Info | {{var | Securepoint Allowlist--Info | ||
| Die Securepoint Allowlist enthält z.B.: <br>Seriöse Adressen, öffentliche- und Unternehmensseiten, technische Dienste, welche nicht geblockt werden sollten. | | Die Securepoint Allowlist enthält z.B.: <br>Seriöse Adressen, öffentliche- und Unternehmensseiten, technische Dienste, welche nicht geblockt werden sollten. | ||
| The Securepoint Allowlist contains, for example: <br> | | The Securepoint Allowlist contains, for example: <br>Reputable addresses, public and corporate websites, technical services that should not be blocked. }} | ||
{{var | Securepoint Allowlist--Hinweis | {{var | Securepoint Allowlist--Hinweis | ||
| URL Filterregeln werden priorisiert und können die Allowlist überschreiben | | URL Filterregeln werden priorisiert und können die Allowlist überschreiben | ||
Zeile 285: | Zeile 285: | ||
{{var | Regel--Keine passende Regel gefunden--zulassen--Hinweis | {{var | Regel--Keine passende Regel gefunden--zulassen--Hinweis | ||
| Der Datenverkehr kann durch weitere Regelsätze in einem Profil blockiert werden, wenn die Option ''Sämtliche Regelsätze durchsuchen'' aktiviert ist | | Der Datenverkehr kann durch weitere Regelsätze in einem Profil blockiert werden, wenn die Option ''Sämtliche Regelsätze durchsuchen'' aktiviert ist | ||
| | | Data traffic can be blocked by additional rule sets in a profile if the option ''Search all rule sets'' is enabled }} | ||
{{var | Gültig | {{var | Gültig | ||
| Gültig | | Gültig | ||
Zeile 291: | Zeile 291: | ||
{{var | Gültig--desc | {{var | Gültig--desc | ||
| Dem Regelsatz kann hier ein oder mehrere Zeiträume zugewiesen werden, in dem dieser gültig ist | | Dem Regelsatz kann hier ein oder mehrere Zeiträume zugewiesen werden, in dem dieser gültig ist | ||
| | | Here one or more time periods can be assigned to the rule set, during which it is valid }} | ||
{{var | Regeln | {{var | Regeln | ||
| Regeln | | Regeln | ||
Zeile 307: | Zeile 307: | ||
Themenbereichen zusammengestellt sind. Die Reihenfolge der Regeln ist immer URL, gefolgt von | Themenbereichen zusammengestellt sind. Die Reihenfolge der Regeln ist immer URL, gefolgt von | ||
Kategorie. <br>--> | Kategorie. <br>--> | ||
| | | Define here which websites are allowed or not to be reached. <br> The rules are processed in order: | ||
# URL | # URL | ||
# URL Regex {{info| Syntax of [[UTM/APP/Regex | regular expressions - Regex]]}} | # URL Regex {{info| Syntax of [[UTM/APP/Regex | regular expressions - Regex]]}} | ||
# Domain | # Domain | ||
# Categories {{info|An overview of all categories can be found [[UTM/APP/Webfilter-CF_Kategorien | here]]}} | # Categories {{info|An overview of all categories can be found [[UTM/APP/Webfilter-CF_Kategorien | here]]}} | ||
* If a URL is allowed, traffic is possible even if the corresponding category is blocked | * If a URL is allowed, data traffic is possible even if the corresponding category is blocked | ||
* If a URL regex is blocked, no traffic is possible even if the domain is allowed }} | * If a URL regex is blocked, no data traffic is possible even if the domain is allowed | ||
<!-- | |||
The Webfilter offers the options to filter by the criteria URL or categories. Categories are collections of web pages, similar to the Securepoint Allowlist, that are compiled according to specific subject areas. The order of the rules is always URL, followed by | |||
Category. <br>--> }} | |||
{{var | Regel zulassen--desc | {{var | Regel zulassen--desc | ||
| Lässt den Datenverkehr zu | | Lässt den Datenverkehr zu | ||
Zeile 329: | Zeile 332: | ||
{{var | Beispiele für Ausnahmen für Windows-Updateserver | {{var | Beispiele für Ausnahmen für Windows-Updateserver | ||
| Beispiele für Ausnahmen für Windows-Updateserver | | Beispiele für Ausnahmen für Windows-Updateserver | ||
| Examples of exceptions for Windows update | | Examples of exceptions for Windows update server }} | ||
{{var | Beispiele für Ausnahmen für Windows-Updateserver--desc | {{var | Beispiele für Ausnahmen für Windows-Updateserver--desc | ||
| Weitere Beispiele zur Einrichtung des Webfilter, Authentifizierungsausnahmen, Virenscanner und SSL-Interception bezüglich Windows Updates gibt es im Knowledge Base Artikel [[UTM/KB/APP/HTTP_Proxy-Windows | Windows Updates mit HTTP-Proxy und Webfilter]] | | Weitere Beispiele zur Einrichtung des Webfilter, Authentifizierungsausnahmen, Virenscanner und SSL-Interception bezüglich Windows Updates gibt es im Knowledge Base Artikel [[UTM/KB/APP/HTTP_Proxy-Windows | Windows Updates mit HTTP-Proxy und Webfilter]] | ||
| For more examples on setting up the | | For more examples on setting up the Webfilter, authentication exceptions, virus scanner and SSL interception regarding Windows updates, see the Knowledge Base article [[UTM/KB/APP/HTTP_Proxy-Windows | Windows Updates with HTTP proxy and webfilter]] }} | ||
{{var | Architektur des Webfilter | {{var | Architektur des Webfilter | ||
| Architektur des Webfilter | | Architektur des Webfilter | ||
| Architecture of the | | Architecture of the Webfilter }} | ||
{{var | Architektur des Webfilter--Bild | {{var | Architektur des Webfilter--Bild | ||
| [[Datei:Webfilter.png|800px|center]] | | [[Datei:Webfilter.png|800px|center]] | ||
Zeile 343: | Zeile 346: | ||
Der Ablauf ist wie folgt:<br> | Der Ablauf ist wie folgt:<br> | ||
Ein Benutzer ruft über einen Browser oder eine andere Anwendung eine Webseite auf. Die Datenpakete, inklusive dem Uniform Resource Locator (URL) der Webseite, werden über den HTTP Proxy geleitet. Entweder dadurch, dass der HTTP Proxy als | Ein Benutzer ruft über einen Browser oder eine andere Anwendung eine Webseite auf. Die Datenpakete, inklusive dem Uniform Resource Locator (URL) der Webseite, werden über den HTTP Proxy geleitet. Entweder dadurch, dass der HTTP Proxy als transparenter Proxy eingerichtet ist, oder durch die Proxy-Konfiguration des Browsers am Client.<br> | ||
Je nachdem ob zuerst ein Profil für eine Benutzergruppe oder eine Netzwerkgruppe angelegt wurde, wird überprüft, ob der Benutzername oder die IP-Adresse mit einem Profil übereinstimmt. <br> | Je nachdem ob zuerst ein Profil für eine Benutzergruppe oder eine Netzwerkgruppe angelegt wurde, wird überprüft, ob der Benutzername oder die IP-Adresse mit einem Profil übereinstimmt. <br> | ||
Zeile 354: | Zeile 357: | ||
Ist der Regelsatz nicht zeitlich geregelt oder stimmt der Regelsatz zeitlich überein, wird als nächstes überprüft, ob dieser Regelsatz den Zugang grundsätzlich blockieren soll. Das ist der Fall, wenn im Fenster ''Regelsatz bearbeiten'' die Markierung bei ''Zugang blockieren:'' gesetzt wurde.<br> | Ist der Regelsatz nicht zeitlich geregelt oder stimmt der Regelsatz zeitlich überein, wird als nächstes überprüft, ob dieser Regelsatz den Zugang grundsätzlich blockieren soll. Das ist der Fall, wenn im Fenster ''Regelsatz bearbeiten'' die Markierung bei ''Zugang blockieren:'' gesetzt wurde.<br> | ||
Wird mit dem Regelsatz nicht alles blockiert, überprüft der Webfilter die hier hinterlegten URLs und vergleicht diese mit der Anforderung des Clients. Ist die URL oder Teile der URL im Regelsatz eingetragen, wird geprüft, ob diese auf der Allowlist oder auf der | Wird mit dem Regelsatz nicht alles blockiert, überprüft der Webfilter die hier hinterlegten URLs und vergleicht diese mit der Anforderung des Clients. Ist die URL oder Teile der URL im Regelsatz eingetragen, wird geprüft, ob diese auf der Allowlist oder auf der Blocklist stehen und dadurch zugelassen oder geblockt werden. | ||
Ist die angeforderte URL nicht eingetragen, wird überprüft ob diese zu einer Kategorie passen.<br> | Ist die angeforderte URL nicht eingetragen, wird überprüft ob diese zu einer Kategorie passen.<br> | ||
Zeile 360: | Zeile 363: | ||
Ist das nicht der Fall, wird über die UTM eine Anfrage an die Securepoint Contentfilter-Server gestellt, die ähnlich einer DNS Anfrage funktioniert: Die URL wird zunächst zum Server übertragen. Die Anfrage wird mit einer IP-Adresse beantwortet, die den Webfilter darüber informiert, in welcher Kategorie sich diese URL befindet. | Ist das nicht der Fall, wird über die UTM eine Anfrage an die Securepoint Contentfilter-Server gestellt, die ähnlich einer DNS Anfrage funktioniert: Die URL wird zunächst zum Server übertragen. Die Anfrage wird mit einer IP-Adresse beantwortet, die den Webfilter darüber informiert, in welcher Kategorie sich diese URL befindet. | ||
Nun wird überprüft, ob die Kategorie aufgelistet und auf einer White- oder | Nun wird überprüft, ob die Kategorie aufgelistet und auf einer White- oder Blocklist steht. Daraufhin wird die Anfrage an diese URL zugelassen oder geblockt. | ||
Es ist möglich, dass eine URL in mehreren Kategorien enthalten ist. Die Anfrage an die Contentfilter-Server wird wiederholt, sowie mit den weiteren Einträgen in der Liste abgeglichen. | Es ist möglich, dass eine URL in mehreren Kategorien enthalten ist. Die Anfrage an die Contentfilter-Server wird wiederholt, sowie mit den weiteren Einträgen in der Liste abgeglichen. | ||
Sind weder die URL noch eine passende Kategorie in den Regeln hinterlegt, trifft die Einstellung unter "Regelsatz bearbeiten" "Keine passende Regel gefunden" zu. Hier kann pro Regelsatz ein abweichendes Verhalten zu den default Regeln eingestellt werden. Sollten die Kategorien nicht auflösbar sein so gilt hier ebenfalls das unter "Regelsatz bearbeiten" "Kategorie nicht auflösbar" eingestellte Verhalten. | Sind weder die URL noch eine passende Kategorie in den Regeln hinterlegt, trifft die Einstellung unter "Regelsatz bearbeiten" "Keine passende Regel gefunden" zu. Hier kann pro Regelsatz ein abweichendes Verhalten zu den default Regeln eingestellt werden. Sollten die Kategorien nicht auflösbar sein so gilt hier ebenfalls das unter "Regelsatz bearbeiten" "Kategorie nicht auflösbar" eingestellte Verhalten. | ||
| The | | The Webfilter works with URL and category rule sets that must be assigned to network groups or user groups in profiles. | ||
The | The process is as follows:<br> | ||
A user | A user accesses a web page via a browser or another application. The data packets, including the Uniform Resource Locator (URL) of the website, are routed through the HTTP proxy. Either by the HTTP proxy being set up as a transparent proxy or by the proxy configuration of the browser on the client.<br> | ||
Depending on whether a profile was first created for a user group or a network group, it is checked whether the username or the IP address matches a profile. <br> | Depending on whether a profile was first created for a user group or a network group, it is checked whether the username or the IP address matches a profile. <br> | ||
If neither the username nor the source IP address matches a group profile, the default action defined under ''Webfilter'' in the ''General'' section under ''No matching profile found:'' takes effect. These requests are either allowed or blocked, depending on the setting in the | If neither the username nor the source IP address matches a group profile, the default action defined under ''Webfilter'' in the ''General'' section under ''No matching profile found:'' takes effect. These requests are either allowed or blocked, depending on the setting in the Webfilter.<br> | ||
After a profile is recognised, the rule set associated with it is checked.<br> | After a profile is recognised, the rule set associated with it is checked.<br> | ||
First, the temporal validity of the rule set is | First, the temporal validity of the rule set is reviewed. If this does not match, the Webfilter checks whether another rule set is stored for this profile. If this is not the case, the standard action of the Webfilter takes effect.<br> | ||
If the rule set is not | If the rule set is not timed or if the rule set matches in time, the next step is to check whether this rule set should block access in principle. This is the case if in the window ''Edit Rule set'' the check box ''Block Access:'' has been set.<br> | ||
If not everything is blocked with the rule set, the | If not everything is blocked with the rule set, the Webfilter checks the URLs stored here and compares them with the client's request. If the URL or parts of the URL are listed in the rule set, it is checked whether they are on the allowlist or on the blocklist and thus allowed or blocked. | ||
If the requested URL is not | If the requested URL is not listed, the system checks whether it fits into a category.<br> | ||
To do this, | To do this, it first checks whether this URL has already been reviewed for assignment to a category and whether this request is still in the cache.<br> | ||
If this is not the case, a request is made to the Securepoint content filter servers via the UTM, which works similar to a DNS request: The URL is first transmitted to the server. The request is answered with an IP address that informs the | If this is not the case, a request is made to the Securepoint content filter servers via the UTM, which works similar to a DNS request: The URL is first transmitted to the server. The request is answered with an IP address that informs the Webfilter in which category this URL is listed. | ||
Now it is checked whether the category is listed and on a allow or | Now it is checked whether the category is listed and on a allow or blocklist. The request to this URL is then allowed or blocked. | ||
It is possible that a URL is | It is possible that a URL is listed in several categories. The request to the content filter servers is repeated and compared with the other entries in the list. | ||
If neither the URL nor a suitable category are stored in the rules, the setting under "Edit | If neither the URL nor a suitable category are stored in the rules, the setting under "Edit rule set" "No suitable rule found" applies. Here, a different behaviour to the default rules can be set for each rule set. If the categories are not resolvable, the behaviour set under "Edit rule set" "Category irresolvable" also applies here. }} | ||
UTM/APP/Webfilter.lang: Unterschied zwischen den Versionen
Aus Securepoint Wiki