Cisco Cisco Web Security Appliance S360 User Guide

Page of 824
16-23
Cisco IronPort AsyncOS 7.1 for Web User Guide
OL-23207-01
Chapter 16      URL Filters
Redirecting Traffic
Requests blocked due to either the safe search or site content rating features, use 
one of the following ACL decision tags in the access logs:
BLOCK_SEARCH_UNSAFE
BLOCK_CONTENT_UNSAFE
BLOCK_UNSUPPORTED_SEARCH_APP
BLOCK_CONTINUE_CONTENT_UNSAFE
For more information on the ACL decision tags, see 
Redirecting Traffic
In addition to using the Web Security appliance to monitor and block traffic to 
certain websites, you can also use it to redirect users to a different website. You 
can configure the appliance to redirect traffic originally destined for a URL in a 
custom URL category to a location you specify. This allows you to redirect traffic 
at the appliance instead of at the destination server.
You might want to redirect traffic at the appliance if your organization published 
the links to an internal site, but the location of the site changed since publication, 
or if you do not have control over the web server.
Configure the appliance to redirect custom URL categories to another location 
when you configure the URL categories for an Access Policy group. You can 
redirect traffic for a custom Access Policy group or the Global Policy Group.
Note
To redirect traffic, you must define at least one custom URL category. For more 
information about creating custom URL categories, see 
Note
Beware of infinite loops when you configure the appliance to redirect traffic. For 
example, if you redirect traffic destined for http://A.example.com to 
http://B.example.com and you also inadvertently redirect traffic destined for 
http://B.example.com to http://A.example.com, then you create an infinite loop. 
In this case, the appliance redirects the traffic back and forth between the two 
URLs indefinitely.