Les objets Proxy dans les ACLs


Les ACLs sont des règles qui permettent de modifier le comportement du proxy.

Les objets

Les règles principales sont associées à des objets proxy.
Les objets proxy sont des conteneurs qui hébergent des éléments.
Ainsi un objet proxy nommé domaine de type “Domaine de destination” va héberger des éléments qui sont une liste de sites Internet.

 

27-09-2014 23-56-54

Vous pouvez ajouter plusieurs objets de différent types.
En ajoutant plusieurs objets vous faites référence à la liaison “ET“.
Ainsi dans l’exemple ci-dessus si L’accès aux sites Internet et si Réseau 1 alors la règle s’applique.

La négation

Remarquez la case à côcher “Inverser“.

28-09-2014 00-04-37Si côchée alors l’objet est en négation.

La négation est très intéressante dans certains cas:

Admettons que vous avez un groupe de stagiaires et que vous souhaitez leur donner l’accès à seulement une liste de sites Web bien particulière.
Dans ce cas deux objets peuvent être utilisé: Les groupes de type “Active Directory Dynamique” et “Serveur Web et domaine”.
Ainsi on peut mettre en place cette règle:

Interdire groupe “Active Directory Dynamique” et qui n’est pas “Serveur Web et domaine”

La liste des objets:

Lorsque vous créez un objet une liste déroulante vous propose le type d’objet que vous souhaitez créer:

28-09-2014 00-11-45

  • Tous: Veut dire n’importe quoi cet objet retournera VRAI dans tous les cas
  • Adresse IP source: Address IP ou réseaux des clients utilisateurs
  • Hôte du client: Nom de machine des clients utilisateurs.
  • Adresse MAC: Address MAC des machines clientes.
  • Serveur Web ou domaine: Nom des Sites web ( google.com,lefigaro.fr…)
  • Serveur Web ou domaine (regex): Nom des Sites web mais avec possibilité d’expression régulière ( google\.[a-z]+, lefigaro\.[a-z]+)
  • Extensions de fichiers: Macro permettant d’indiquer des extensions telles que ( xls,doc,exe…)
  • Adresse IP de destination: Adresses réseaux ou réseaux entiers des serveurs Web de destination.
  • Membres: Comptes utilisateur lors de l’utilisation d’une authentification.
  • Groupe Active Directory dynamique: Groupe Active Directory si laison à un serveur Active Directory ( mise à jour automatique)
  • Groupe Active Directory statique: Groupe Active Directory si laison à un serveur Active Directory ( mise à jour statique)
  • Navigateur: Type de navigateur ( FireFox, Mozilla…)
  • Nudity Scanner: Niveau de nudité dans les images.
  • Date et heure: Objet permettant d’indiquer des jours, et heure.
  • Utilisateur externe: Identifiant remonté par un plugin.
  • Méthode de connexion: CONNECT, POST, GET
  • ACLs dynamiques: Groupes de règles spéciales Artica.
  • Type MIME (GET): Type MIME dans la requête utilisateur
  • Type Mime (réponse): Type MIME dans la réponse du serveur
  • Chaîne sur une URL: exemple /download/
  • Expr. régulière sur le chemin d`une URL: Identique mais avec des expression régulières exemple: (porn|fuck|sexe|filles)
  • Lien Web référant: Référent dans la requête du navigateur ( entête referer )
  • Authentification RADIUS: Ajout d’une authentification “basique” basée sur Radius.
  • Authentification basique Active Directory: Ajout d’une authentification “basique” basée sur un Active Directory.
  • Authentification basique LDAP: Ajout d’une authentification “basique” basée sur un serveur LDAP.
  • Port de destination: Port du serveur Web de destination.
  • Macro: TeamViewer: Liste des réseaux utilisés par TeamViewer.
  • Macro: Google Sites Web: Liste des réseaux utilisés par Google.
  • Macro: Google SSL Sites Web: Liste des réseaux utilisés par Google en HTTPS.

 

Leave a comment