Les objets Proxy dans les ACLs


Les ACLs sont des règles qui permettent de modifier le comportement du proxy.

Les objets

Les règles principales sont associées à des objets proxy.
Les objets proxy sont des conteneurs qui hébergent des éléments.
Ainsi un objet proxy nommé domaine de type « Domaine de destination » va héberger des éléments qui sont une liste de sites Internet.

 

27-09-2014 23-56-54

Vous pouvez ajouter plusieurs objets de différent types.
En ajoutant plusieurs objets vous faites référence à la liaison « ET« .
Ainsi dans l’exemple ci-dessus si L’accès aux sites Internet et si Réseau 1 alors la règle s’applique.

La négation

Remarquez la case à côcher « Inverser« .

28-09-2014 00-04-37Si côchée alors l’objet est en négation.

La négation est très intéressante dans certains cas:

Admettons que vous avez un groupe de stagiaires et que vous souhaitez leur donner l’accès à seulement une liste de sites Web bien particulière.
Dans ce cas deux objets peuvent être utilisé: Les groupes de type « Active Directory Dynamique » et « Serveur Web et domaine ».
Ainsi on peut mettre en place cette règle:

Interdire groupe « Active Directory Dynamique » et qui n’est pas « Serveur Web et domaine »

La liste des objets:

Lorsque vous créez un objet une liste déroulante vous propose le type d’objet que vous souhaitez créer:

28-09-2014 00-11-45

  • Tous: Veut dire n’importe quoi cet objet retournera VRAI dans tous les cas
  • Adresse IP source: Address IP ou réseaux des clients utilisateurs
  • Hôte du client: Nom de machine des clients utilisateurs.
  • Adresse MAC: Address MAC des machines clientes.
  • Serveur Web ou domaine: Nom des Sites web ( google.com,lefigaro.fr…)
  • Serveur Web ou domaine (regex): Nom des Sites web mais avec possibilité d’expression régulière ( google\.[a-z]+, lefigaro\.[a-z]+)
  • Extensions de fichiers: Macro permettant d’indiquer des extensions telles que ( xls,doc,exe…)
  • Adresse IP de destination: Adresses réseaux ou réseaux entiers des serveurs Web de destination.
  • Membres: Comptes utilisateur lors de l’utilisation d’une authentification.
  • Groupe Active Directory dynamique: Groupe Active Directory si laison à un serveur Active Directory ( mise à jour automatique)
  • Groupe Active Directory statique: Groupe Active Directory si laison à un serveur Active Directory ( mise à jour statique)
  • Navigateur: Type de navigateur ( FireFox, Mozilla…)
  • Nudity Scanner: Niveau de nudité dans les images.
  • Date et heure: Objet permettant d’indiquer des jours, et heure.
  • Utilisateur externe: Identifiant remonté par un plugin.
  • Méthode de connexion: CONNECT, POST, GET
  • ACLs dynamiques: Groupes de règles spéciales Artica.
  • Type MIME (GET): Type MIME dans la requête utilisateur
  • Type Mime (réponse): Type MIME dans la réponse du serveur
  • Chaîne sur une URL: exemple /download/
  • Expr. régulière sur le chemin d`une URL: Identique mais avec des expression régulières exemple: (porn|fuck|sexe|filles)
  • Lien Web référant: Référent dans la requête du navigateur ( entête referer )
  • Authentification RADIUS: Ajout d’une authentification « basique » basée sur Radius.
  • Authentification basique Active Directory: Ajout d’une authentification « basique » basée sur un Active Directory.
  • Authentification basique LDAP: Ajout d’une authentification « basique » basée sur un serveur LDAP.
  • Port de destination: Port du serveur Web de destination.
  • Macro: TeamViewer: Liste des réseaux utilisés par TeamViewer.
  • Macro: Google Sites Web: Liste des réseaux utilisés par Google.
  • Macro: Google SSL Sites Web: Liste des réseaux utilisés par Google en HTTPS.

 

Laissez un commentaire