Параметры конфигурации

На главную  Назад  Вперед

Компонент использует параметры конфигурации, заданные в секции [ICAPD] объединенного конфигурационного файла продукта Dr.Web для Интернет-шлюзов UNIX.

В секции представлены следующие параметры:

LogLevel

{уровень подробности}

Уровень подробности ведения журнала компонента.

Если значение параметра не указано, используется значение параметра DefaultLogLevel из секции [Root].

Значение по умолчанию: Notice

Log

{тип журнала}

Метод ведения журнала

ExePath

{путь к файлу}

Путь к исполняемому файлу компонента.

Значение по умолчанию: <opt_dir>/bin/drweb-icapd

Для Linux, Solaris: /opt/drweb.com/bin/drweb-icapd

Для FreeBSD: /usr/local/libexec/drweb.com/bin/drweb-icapd

RunAsUser

{UID | имя пользователя}

Параметр указывает компоненту, от имени какого пользователя ему следует запускаться при работе. Можно указать как числовой UID пользователя, так и его имя (логин). Если имя пользователя состоит из цифр (т.е. похоже на числовой UID), то оно указывается с префиксом «name:», например: RunAsUser = name:123456.

Если имя пользователя не указано, работа компонента завершается ошибкой сразу после попытки запуска.

Значение по умолчанию: drweb

Start

{логический}

Компонент должен быть запущен демоном управления конфигурацией Dr.Web ConfigD.

Установка данного параметра в Yes предписывает демону управления конфигурацией немедленно попытаться запустить компонент, а установка его в значение No – немедленно завершить работу компонента.

Значение по умолчанию: No

DebugDumpIcap

{логический}

Сохранять в журнал содержимое сообщений, передаваемых по протоколу ICAP, если уровень подробности ведения журнала – отладочный (при LogLevel = DEBUG).

Значение по умолчанию: No

ListenAddress

{сетевой сокет}

Определяет сетевой сокет (IP-адрес и порт), прослушиваемый Dr.Web ICAPD в ожидании подключений от прокси-серверов HTTP.

Значение по умолчанию: 127.0.0.1:1344

UsePreview

{логический}

Определяет использование Dr.Web ICAPD режима ICAP preview.

Не рекомендуется изменять значение данного параметра без необходимости.

Значение по умолчанию: Yes

Use204

{логический}

Определяет, может ли Dr.Web ICAPD возвращать код ответа 204 не только в режиме ICAP preview.

Не рекомендуется изменять значение данного параметра без необходимости.

Значение по умолчанию: Yes

AllowEarlyResponse

{логический}

Определяет, может ли Dr.Web ICAPD использовать режим «раннего» ответа ICAP, т.е. начинать отправлять ответ клиенту, не прочитав до конца запрос от прокси-сервера HTTP.

Не рекомендуется изменять значение данного параметра без необходимости.

Значение по умолчанию: Yes

TemplatesDir

{путь к каталогу}

Путь к каталогу, в котором хранятся файлы шаблонов HTML-страниц уведомлений о блокировке веб-ресурсов.

Значение по умолчанию: <var_dir>/templates/icapd

Для Linux, Solaris: /var/opt/drweb.com/templates/icapd

Для FreeBSD: /var/drweb.com/templates/icapd

Whitelist

{список доменов}

Список доменов, который может быть использован в качестве белого списка (т.е. списка доменов, подключение к которым должно быть разрешено пользователям, даже если эти домены относятся к блокируемым категориям веб-ресурсов. При этом доступ пользователей будет разрешаться и ко всем поддоменам доменов, указанных в этом списке).

Значения в списке указываются через запятую (каждое значение – в кавычках). Допускается повторение параметра в секции (в этом случае все значения объединяются в единый список).

Пример: Добавить в список домены example.com и example.net.

1.Добавление значений в файл конфигурации.

Два значения в одной строке

[ICAPD]
Whitelist = "example.com", "example.net"

Две строки (по одному значению в строке)

[ICAPD]
Whitelist = example.com
Whitelist = example.net

2.Добавление значений через команду drweb-ctl cfset.

# drweb-ctl cfset ICAPD.Whitelist -a example.com
# drweb-ctl cfset ICAPD.Whitelist -a example.net

Внимание!

Реальное использование списка доменов, указанного в данном параметре, зависит от того, как он используется в правилах управления доступом к веб-ресурсам, заданных для Dr.Web ICAPD.

В перечне правил, заданных по умолчанию (см. ниже), гарантируется, что доступ к доменам (и их поддоменам) из данного списка будет обеспечен, даже если там будут находиться домены из блокируемых категорий веб-ресурсов. Кроме этого набор правил по умолчанию гарантирует, что данные, загружаемые с доменов из белого списка, будут проверяться на наличие угроз.

Значение по умолчанию: (не задано)

Blacklist

{список доменов}

Список доменов, который может быть использован в качестве черного списка (т.е списка доменов, подключение к которым должно быть запрещено пользователям, даже если эти домены не относятся к блокируемым категориям веб-ресурсов. При этом доступ пользователей будет запрещаться и ко всем поддоменам доменов, указанных в этом списке).

Значения в списке указываются через запятую (каждое значение – в кавычках). Допускается повторение параметра в секции (в этом случае все значения объединяются в единый список).

Пример: Добавить в список домены example.com и example.net.

1.Добавление значений в файл конфигурации.

Два значения в одной строке

[ICAPD]
Blacklist = "example.com", "example.net"

Две строки (по одному значению в строке)

[ICAPD]
Blacklist = example.com
Blacklist = example.net

2.Добавление значений через команду drweb-ctl cfset.

# drweb-ctl cfset ICAPD.Blacklist -a example.com
# drweb-ctl cfset ICAPD.Blacklist -a example.net

Внимание!

Реальное использование списка доменов, указанного в данном параметре, зависит от того, как он используется в правилах управления доступом к веб-ресурсам, заданных для Dr.Web ICAPD.

В перечне правил, заданных по умолчанию (см. ниже), гарантируется, что доступ к доменам (и их поддоменам) из данного списка будет запрещен всегда. Если домен добавлен одновременно в список Whitelist и список Blacklist, то правила, заданные по умолчанию, гарантируют, что доступ пользователей к нему будет заблокирован.

Значение по умолчанию: (не задано)

Adlist

{список строк}

Cписок регулярных выражений, которые описывают рекламные сайты: URL, соответствующий любому из указанных здесь регулярных выражений, считается рекламным.

Значения в списке указываются через запятую (каждое значение – в кавычках). Допускается повторение параметра в секции (в этом случае все значения объединяются в единый список).

Пример: Добавить в список выражения '.*ads.+' и '.*/ad/.*\.gif$'.

1.Добавление значений в файл конфигурации.

Два значения в одной строке

[ICAPD]
Adlist = ".*ads.+", ".*/ad/.*\.gif$"

Две строки (по одному значению в строке)

[ICAPD]
Adlist = .*ads.+
Adlist = .*/ad/.*\.gif$

2.Добавление значений через команду drweb-ctl cfset.

# drweb-ctl cfset ICAPD.Adlist -a '.*ads.+'
# drweb-ctl cfset ICAPD.Adlist -a '.*/ad/.*\.gif$'

Регулярные выражения записываются с использованием синтаксиса POSIX (BRE, ERE) или Perl (PCRE, PCRE2).

Внимание!

Реальное использование списка выражений, указанного в данном параметре, зависит от того, как он используется в правилах управления доступом к веб-ресурсам, заданных для Dr.Web ICAPD.

В перечне правил, заданных по умолчанию (см. ниже), гарантируется, что доступ к URL из данного списка будет запрещен только в том случае, если домены, на которые ведут эти URL, не находятся в списке Whitelist.

Значение по умолчанию: (не задано)

BlockInfectionSource

{логический}

Блокировать попытки подключения к сайтам, содержащим вредоносное ПО (входящим в категорию InfectionSource).

Для реальной блокировки следует убедиться, что в настройках также присутствует правило вида (см. ниже):

url_category in "ICAPD.BlockCategory" : BLOCK as _match

Значение по умолчанию: Yes

BlockNotRecommended

{логический}

Блокировать попытки подключения к не рекомендуемым сайтам (входящим в категорию NotRecommended).

Для реальной блокировки следует убедиться, что в настройках также присутствует правило вида (см. ниже):

url_category in "ICAPD.BlockCategory" : BLOCK as _match

Значение по умолчанию: Yes

BlockAdultContent

{логический}

Блокировать попытки подключения к сайтам, содержащим материалы для взрослых (входящим в категорию AdultContent).

Для реальной блокировки следует убедиться, что в настройках также присутствует правило вида (см. ниже):

url_category in "ICAPD.BlockCategory" : BLOCK as _match

Значение по умолчанию: No

BlockViolence

{логический}

Блокировать попытки подключения к сайтам, содержащим сцены насилия (входящим в категорию Violence).

Для реальной блокировки следует убедиться, что в настройках также присутствует правило вида (см. ниже):

url_category in "ICAPD.BlockCategory" : BLOCK as _match

Значение по умолчанию: No

BlockWeapons

{логический}

Блокировать попытки подключения к сайтам, посвященным оружию (входящим в категорию Weapons).

Для реальной блокировки следует убедиться, что в настройках также присутствует правило вида (см. ниже):

url_category in "ICAPD.BlockCategory" : BLOCK as _match

Значение по умолчанию: No

BlockGambling

{логический}

Блокировать попытки подключения к сайтам, посвященным азартным играм и играм на деньги (входящим в категорию Gambling).

Для реальной блокировки следует убедиться, что в настройках также присутствует правило вида (см. ниже):

url_category in "ICAPD.BlockCategory" : BLOCK as _match

Значение по умолчанию: No

BlockDrugs

{логический}

Блокировать попытки подключения к сайтам, посвященным наркотикам (входящим в категорию Drugs).

Для реальной блокировки следует убедиться, что в настройках также присутствует правило вида (см. ниже):

url_category in "ICAPD.BlockCategory" : BLOCK as _match

Значение по умолчанию: No

BlockObsceneLanguage

{логический}

Блокировать попытки подключения к сайтам, содержащим нецензурную лексику (входящим в категорию ObsceneLanguage).

Для реальной блокировки следует убедиться, что в настройках также присутствует правило вида (см. ниже):

url_category in "ICAPD.BlockCategory" : BLOCK as _match

Значение по умолчанию: No

BlockChats

{логический}

Блокировать попытки подключения к сайтам чатов (входящим в категорию Chats).

Для реальной блокировки следует убедиться, что в настройках также присутствует правило вида (см. ниже):

url_category in "ICAPD.BlockCategory" : BLOCK as _match

Значение по умолчанию: No

BlockTerrorism

{логический}

Блокировать попытки подключения к сайтам, посвященным терроризму (входящим в категорию Terrorism).

Для реальной блокировки следует убедиться, что в настройках также присутствует правило вида (см. ниже):

url_category in "ICAPD.BlockCategory" : BLOCK as _match

Значение по умолчанию: No

BlockFreeEmail

{логический}

Блокировать попытки подключения к сайтам бесплатных почтовых служб (входящим в категорию FreeEmail).

Для реальной блокировки следует убедиться, что в настройках также присутствует правило вида (см. ниже):

url_category in "ICAPD.BlockCategory" : BLOCK as _match

Значение по умолчанию: No

BlockSocialNetworks

{логический}

Блокировать попытки подключения к сайтам социальных сетей (входящим в категорию SocialNetworks).

Для реальной блокировки следует убедиться, что в настройках также присутствует правило вида (см. ниже):

url_category in "ICAPD.BlockCategory" : BLOCK as _match

Значение по умолчанию: No

BlockDueToCopyrightNotice

{логический}

Блокировать попытки подключения к сайтам, ссылки на которые были добавлены по обращению правообладателей (входящим в категорию DueToCopyrightNotice).

Для реальной блокировки следует убедиться, что в настройках также присутствует правило вида (см. ниже):

url_category in "ICAPD.BlockCategory" : BLOCK as _match

Значение по умолчанию: Yes

ScanTimeout

{интервал времени}

Устанавливает тайм-аут на проверку одного файла по запросу Dr.Web ICAPD.

Может быть указано значение в диапазоне от 1s до 1h.

Значение по умолчанию: 30s

HeuristicAnalysis

{On | Off}

Определяет, использовать ли эвристический анализ для поиска возможных неизвестных угроз при проверке данных, инициированной по запросу Dr.Web ICAPD. Использование эвристического анализа повышает надежность проверки, но увеличивает её длительность.

Реакция на срабатывание эвристического анализа задается в параметре BlockSuspicious.

Возможные значения:

On – Использовать эвристический анализ при проверке.

Off – Не использовать эвристический анализ.

Значение по умолчанию: On

PackerMaxLevel

{целое число}

Устанавливает максимальный уровень вложенности объектов при проверке запакованных объектов. Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке данных, инициированной по запросу Dr.Web ICAPD.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию: 8

ArchiveMaxLevel

{целое число}

Устанавливает максимальный уровень вложенности объектов при проверке архивов. Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке данных, инициированной по запросу Dr.Web ICAPD.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию: 0

MailMaxLevel

{целое число}

Устанавливает максимальный уровень вложенности объектов при проверке почтовых сообщений и почтовых ящиков (mailboxes). Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке данных, инициированной по запросу Dr.Web ICAPD.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию: 0

ContainerMaxLevel

{целое число}

Устанавливает максимальный уровень вложенности объектов при проверке прочих контейнеров (таких, как HTML-страницы). Все объекты, уровень вложенности которых больше указанного, будут пропускаться при проверке данных, инициированной по запросу Dr.Web ICAPD.

Может быть указано значение в диапазоне от 0 до 60. Значение 0 указывает, что вложенные объекты не проверяются.

Значение по умолчанию: 8

MaxCompressionRatio

{целое число}

Устанавливает максимальную допустимую степень сжатия запакованных объектов (отношение сжатого объема к несжатому). Если степень сжатия объекта превысит указанную величину, он будет пропущен при проверке данных, инициированной по запросу Dr.Web ICAPD.

Величина степени сжатия должна быть не менее 2.

Значение по умолчанию: 500

BlockKnownVirus

{логический}

Блокировать получение или передачу данных, если они содержат известную угрозу.

Для реальной блокировки следует убедиться, что в настройках также присутствует правило вида (см. ниже):

threat_category in "ICAPD.BlockThreat" : BLOCK as _match

Значение по умолчанию: Yes

BlockSuspicious

{логический}

Блокировать получение или передачу данных, если они содержат неизвестную угрозу (обнаруженную эвристическим анализатором).

Для реальной блокировки следует убедиться, что в настройках также присутствует правило вида (см. ниже):

threat_category in "ICAPD.BlockThreat" : BLOCK as _match

Значение по умолчанию: Yes

BlockAdware

{логический}

Блокировать получение или передачу данных, если они содержат рекламную программу.

Для реальной блокировки следует убедиться, что в настройках также присутствует правило вида (см. ниже):

threat_category in "ICAPD.BlockThreat" : BLOCK as _match

Значение по умолчанию: Yes

BlockDialers

{логический}

Блокировать получение или передачу данных, если они содержат программу дозвона.

Для реальной блокировки следует убедиться, что в настройках также присутствует правило вида (см. ниже):

threat_category in "ICAPD.BlockThreat" : BLOCK as _match

Значение по умолчанию: Yes

BlockJokes

{логический}

Блокировать получение или передачу данных, если они содержат программу-шутку.

Для реальной блокировки следует убедиться, что в настройках также присутствует правило вида (см. ниже):

threat_category in "ICAPD.BlockThreat" : BLOCK as _match

Значение по умолчанию: No

BlockRiskware

{логический}

Блокировать получение или передачу данных, если они содержат потенциально опасную программу.

Для реальной блокировки следует убедиться, что в настройках также присутствует правило вида (см. ниже):

threat_category in "ICAPD.BlockThreat" : BLOCK as _match

Значение по умолчанию: No

BlockHacktools

{логический}

Блокировать получение или передачу данных, если они содержат программу взлома.

Для реальной блокировки следует убедиться, что в настройках также присутствует правило вида (см. ниже):

threat_category in "ICAPD.BlockThreat" : BLOCK as _match

Значение по умолчанию: No

BlockUnchecked

{логический}

Блокировать получение или передачу данных, если они не могут быть проверены.

Значение по умолчанию: No

Правила проверки трафика и блокировки доступа

В дополнение к параметрам, перечисленным выше, в секции присутствует семь наборов правил RuleSet* (RuleSet0, …, RuleSet6), непосредственно управляющих проверкой трафика и блокировкой доступа пользователей к веб-ресурсам, а также загрузкой контента из Интернет. Для некоторых значений в условиях (например – диапазоны IP-адресов, перечни категорий сайтов, черные и белые списки веб-ресурсов и т.п.) предусмотрена подстановка значений, загружаемых из текстовых файлов, а также извлеченных из внешних источников данных через LDAP (используется компонентDr.Web LookupD). При обработке соединений все правила проверяются в порядке сверху вниз, единым списком, до момента нахождения сработавшего правила, содержащего финальную резолюцию. Пропуски в списке правил, если встречаются, игнорируются.

Подробно правила рассмотрены в разделе Правила проверки трафика Приложения Г.

Просмотр и редактирование правил

Для удобства редактирования списка правил, по умолчанию в списке оставлены «пустоты», т.е. наборы RuleSet<i>, не содержащие правил. и удаления их оттуда (где <i> – номер набора RuleSet). Обратите внимание, что вы не можете добавлять элементы списка, отличные от уже имеющихся RuleSet<i>, но имеете возможность добавить и удалить любое правило в любом элементе RuleSet<i>. Просмотр и редактирование правил могут осуществляться любым из нижеуказанных способов:

путем просмотра и изменения (в любом текстовом редакторе) файла конфигурации (помните, что в этом файле сохраняются только те параметры, значение которых отличается от значений по умолчанию);

через веб-интерфейс управления продуктом (если установлен);

через интерфейс командной строки Dr.Web Ctl (команды drweb-ctl cfshow и drweb-ctl cfset).

Если вы редактировали правила, внося изменения в файл конфигурации, для применения внесенных изменений необходимо перезапустить программный комплекс. Для этого воспользуйтесь командой drweb-ctl reload.

Использование команды drweb-ctl cfshow для просмотра правил.

Для просмотра содержимого набора правил ICAPD.RuleSet1 используйте команду.

# drweb-ctl cfshow ICAPD.RuleSet1

Использование команды drweb-ctl cfset для редактирования правил (здесь и далее <правило> – текст правила).

Замена всех правил в наборе правил ICAPD.RuleSet1 на новое правило:

# drweb-ctl cfset ICAPD.RuleSet1 '<правило>'

Добавление еще одного правила в набор правил ICAPD.RuleSet1:

# drweb-ctl cfset -a ICAPD.RuleSet1 '<правило>'

Удаление конкретного правила из набора правил ICAPD.RuleSet1:

# drweb-ctl cfset -e ICAPD.RuleSet1 '<правило>'

Возврат набора правил ICAPD.RuleSet1 к состоянию по умолчанию:

# drweb-ctl cfset -r ICAPD.RuleSet1

При использовании утилиты drweb-ctl для редактирования правил заключайте строку добавляемого правила <правило> в одинарные или двойные кавычки, а внутренние кавычки, если они встречаются в правиле, экранируйте символом обратной косой черты '\'.

Важно помнить, следующие особенности хранения правил в переменных конфигурации RuleSet<i>:

При добавлении безусловных правил условная часть и двоеточие могут быть опущены, однако такие правила всегда сохраняются в списке правил в виде строки ' : <действие>';

При добавлении правил, содержащих несколько действий (правила вида '<условие> : <действие 1><действие 2>'), такие правила будут преобразованы в цепочку элементарных правил '<условие> : <действие 1>' и '<условие> : <действие 2>'.

Так как в записи правил не предусмотрено дизъюнкции (логическое «ИЛИ») условий в условной части, для реализации логического «ИЛИ» следует записать цепочку правил, в условии каждого из которых будет указано условие-дизъюнкт.

Чтобы добавить в набор правил ICAPD.RuleSet1 правило безусловного пропуска (действие PASS), достаточно выполнить команду:

# drweb-ctl cfset -a ICAPD.RuleSet1 'PASS'

Однако, чтобы удалить это правило из указанного набора правил, необходимо выполнить команду:

# drweb-ctl cfset -e ICAPD.RuleSet1 ' : PASS'

Чтобы добавить в набор правил ICAPD.RuleSet1 правило, изменяющее для соединений, следующих с неразрешенных адресов, путь к стандартным шаблонам и выполняющее блокировку, достаточно выполнить команду:

# drweb-ctl cfset -a ICAPD.RuleSet1 'src_ip not in file("/etc/trusted_ip") : set http_template_dir = "mytemplates", BLOCK'

Однако, эта команда добавит два правила в указанный набор правил, поэтому, чтобы удалить их, необходимо выполнить две команды:

# drweb-ctl cfset -e ICAPD.RuleSet1 'src_ip not in file("/etc/trusted_ip") : set http_template_dir = "mytemplates"'
# drweb-ctl cfset -e ICAPD.RuleSet1 'src_ip not in file("/etc/trusted_ip") : BLOCK'

Чтобы добавить в набор правил ICAPD.RuleSet1 правило вида «Осуществить блокировку, если обнаружен вредоносный объект типа KnownVirus или URL из категории Terrorism», необходимо добавить в этот набор сразу два правила:

# drweb-ctl cfset -a ICAPD.RuleSet1 'threat_category in (KnownVirus) : BLOCK as _match'
# drweb-ctl cfset -a ICAPD.RuleSet1 'url_category in (Terrorism) : BLOCK as _match'

Для их удаления их также потребуется две команды, как в примере выше.

Набор правил по умолчанию

По умолчанию задан следующий набор правил, управляющих блокировкой:

RuleSet0 =
RuleSet1 = direction request, url_host in "ICAPD.Blacklist" : BLOCK as BlackList
RuleSet1 = direction request, url_host not in "ICAPD.Whitelist", url match "ICAPD.Adlist" : BLOCK as BlackList
RuleSet2 =
RuleSet3 = direction request, url_host not in "ICAPD.Whitelist", url_category in "ICAPD.BlockCategory" : BLOCK as _match
RuleSet4 =
RuleSet5 = threat_category in "ICAPD.BlockThreat" : BLOCK as _match
RuleSet6 =

Первые два правила посвящены обработке исходящих HTTP-соединений: если узел (или URL), с которым производится попытка установить соединение, включен в черный список, соединение блокируется по причине попадания в черный список, дальнейшие проверки не производятся. Если же узел (URL) не находится в белом списке и относится к любой из категорий сайтов, отмеченной как нежелательные для посещения, или соответствует списку регулярных выражений, описывающих рекламные сайты, то соединение блокируется по причине попадания URL в запрещенную к посещению категорию.

Правило, указанное в RuleSet5, проверяет, не содержатся ли в теле проверяемого HTTP-запроса или HTTP-ответа угрозы, относящиеся к категориям, которые следует блокировать, и если да, то соединение блокируется по причине обнаружения угрозы. Обратите внимание, что из-за отсутствия условия direction по умолчанию проверяются как запросы клиентов (request), так и ответы серверов (response).

Примеры правил проверки трафика и блокировки доступа

1.Разрешить для пользователей с диапазона IP-адресов 10.10.0.0 – 10.10.0.254 доступ к сайтам любых категорий, кроме категории Chats:

src_ip in (10.10.0.0/24), url_category not in (Chats) : PASS

Обратите внимание, что если правило

url_host in "ICAPD.Blacklist" : BLOCK as BlackList

разместить в списке правил выше (т.е. раньше) указанного правила, то доступ к доменам из черного списка, т.е. доменам, перечисленным в параметре ICAPD.Blacklist, будет блокироваться и для пользователей с диапазона IP-адресов 10.10.0.0 – 10.10.0.254. А если это правило разместить ниже (т.е. позже), то пользователям с диапазона IP-адресов 10.10.0.0 – 10.10.0.254 будут доступны также и сайты из черного списка.

Так как резолюция PASS является конечной, более никакие правила не проверяются, следовательно, проверка загружаемых данных на вирусы производиться также не будет. Чтобы разрешить пользователям с диапазона IP-адресов 10.10.0.0 – 10.10.0.254 доступ к сайтам любых категорий, кроме категории Chats, если они не находятся в черном списке, но при этом не разрешать загрузку угроз, используйте следующее правило:

url_category not in (Chats), url_host not in "ICAPD.Blacklist", threat_category not in "ICAPD.BlockCategory" : PASS

2.Не выполнять проверку содержимого видео-файлов (т.е. данных с типом MIME 'video/*', где * соответствует любому типу MIME-класса video):

content_type in ("video/*") : PASS