Cisco Cisco Firepower Management Center 4000 User Guide

Page of 1826
 
16-10
FireSIGHT 系统用户指南
  
 16       使用基于信誉的规则控制流量       
  阻止 URL
构建 URL 条件时,警告图标指示无效配置。有关详细信息,请将指针悬停在图标上方并参阅
要使用类别和信誉数据按所请求的 URL 控制流量,请执行以下操作:
访问:管理员/访问管理员/网络管理员
步骤 1
在面向要按 URL 控制流量的设备的访问控制策略中,创建新访问控制规则或编辑现有规则。
有关详细说明,请参阅
步骤 2
在规则编辑器中,选择 URLs 选项卡。
系统将显示 URLs 选项卡。
步骤 3
从 
Categories and URLs
 列表中查找并选择要添加的 URL 的类别。要匹配网络流量(无论类别如何),
请选择 
Any
 类别。
要搜索将添加的类别,请点击 
Categories and URLs
 列表上方的 
Search by name or value
 提示,然后键入
类别名称。列表会在您键入内容时进行更新,以显示匹配类别。
要选择类别,请点击该类别。要选择多个类别,请使用 Shift 和 Ctrl 键。
提示
虽然可以右键单击并
选择所有
类别,但是以此方式添加所有类别会超过 SSL 规则的最大值限制
(50 项)。请改用
 Any
步骤 4
或者,也可以通过点击 
Reputations
 列表中的信誉级别来限定类别选择。如果不指定信誉级别,则
系统默认为 
Any
,表示所有级别。
只能选择一个信誉级别。选择信誉级别时,访问控制规则根据其用途而表现不同行为:
  •
如果规则阻止或监控 Web 访问(规则操作为 
Block
Block with reset
Interactive Block
Interactive 
Block with reset
 或 
Monitor
),则选择信誉级别还将选择严重性高于该级别的所有信誉。例如,如
果将规则配置为阻止或监控 
Suspicious sites
(2 级),则系统还会自动阻止或监控 
High Risk
(1 
级)站点。
  •
如果规则根据信任还是进一步检查流量(规则操作为 
Allow
 或 
Trust
)来允许 Web 访问,则选择
信誉级别还将选择严重性低于该级别的所有信誉。例如,如果您将规则配置为允许 
Benign sites
(第 4 级),系统还会自动允许 
Well known
(第 5 级)站点。
如果更改规则的规则操作,系统根据上述几点自动更改 URL 条件中的信誉级别。
步骤 5
点击 
Add to Rule
 或拖放所选项以将其添加到 
Selected URLs
 列表。
步骤 6
保存或继续编辑规则。
您必须应用更改的访问控制策略以使更改生效;请参阅
执行手动 URL 阻止
许可证:任何环境
受支持的设备:任何防御中心,除了 2 系列
要按类别和信誉补充或选择性覆盖 URL 过滤,可以通过手动指定单独 URL 或 URL 组来控制网络
流量。借此可以实现对允许和阻止的网络流量的精细、自定义控制。您也可以在没有特殊许可证
的情况下执行此类型的 URL 过滤。