This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

HTTPS (SSL) Traffic

Dears
I want to block some programs and sites using HTTPs
i checked the Scan HTTPS (SSL) Traffic , and it works good 
but the problem is that i created an exception list for my managers 
but it didnt work , i allow them to open everything by skipping HTTPS but it didnt work

is there any idea pls ?


Regards


This thread was automatically locked due to age.
  • I mean i could block Ultrasurf , free gate , Hotspot but i couldnt find an exception list !!

    REgards
  • but the problem is that i created an exception list for my managers 
    but it didnt work , i allow them to open everything by skipping HTTPS but it didnt work

    Show a picture of your exception - it seems that you may be skipping the wrong things.  Please also show lines from your HTTP log that show the items & people being blocked that you want to allow.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Thanks Bob for your fasr reply , You are such a great person [[:)]]
    Please , find attached the policy + exception lists
    I want my mangers to open ultrasurf and Proxy breaker programs , i.e HTTPS .
    But they douldnt even though i created a list , skipped HTTPS and put them in


    Pls help

    I could block specified ports by using packet filtering rules [[:)]]
    What i miss is how to block ultrasurf without using AD SSO , i.e without enforcing employees to use a proxy ( Astaro IP and 8080 ) 
    or anything else , just wanted my managers have the able to open what ever they want .



    REgards



  • Skipping SSL Scanning for the Tech Managers only means the SSL stream is not Anti-Virus scanned - it does not mean that 'URL Filtering' does not apply!  If you want to allow the Tech managers to access UltraSurf, then the Exception must be for URL filtering instead.

    In order to have specific categories allowed for these managers instead of turning off 'URL Filtering' for them, you will need to create a Filter Action, Filter Assignemnt and Profile in 'HTTP/S Profiles'.  This is the best approach whether you stay in Transparent mode or do what is suggested below.

    The best answer for your installation is to join the Astaro to your Active Directory so that you can use the "Active Directory" SSO mode.

    Since I see that you already have set up an AD server in 'Users >> Authentication', you need to be aware of a bug in the domain-joining in V8.000 (and, I think, 8.001): on the 'Single Sign-On' tab, when trying the join, leave the 'Server:' field empty.

    Joining is a part of section IV of  HTTP/S Proxy Access with AD-SSO (Caution, the section "Configure User Authentication" should be eliminated as it has no effect on AD-SSO and can cause problems in larger organizations) (this is the same link I recommended to you before).  When you're doing section IV, remember the bug above.  Once you complete the steps in that document, no one will need to login anymore.  Read it through all the way to the end first, because it also requires that users browsers be configured correctly.

    Cheers - Bob
     
    Sophos UTM Community Moderator
    Sophos Certified Architect - UTM
    Sophos Certified Engineer - XG
    Gold Solution Partner since 2005
    MediaSoft, Inc. USA
  • Thanks Bob , I appreciate your help and support alot
    I could crete a proxy profiles instead of the exception lists and every thing is okay 
    put i am waiting to configure AD SSO to enforce all employees to put Astaro IP and port


    REgards