This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Restrict list of IPs to one web site

8.300

So far I have been unable to set any policy or combination of policies that restrict a given static IP from accessing just one external website.

I need to allow my mechanics access to Moteralldata.com, but no other site. No user authentication possible, HP thin client. 

Thank you for your suggestions.


This thread was automatically locked due to age.
  • Hi Jack,

    do you use the http proxy? with profiles? which mode? Can you use the AAA Agent on the thin clients? 

    Let's assume you you the proxy with profiles already - then you need to specify the source hosts in some way - maybe as dns-host objects and then create a special proxy profile for those sources.

    Edit: Oh - I reread you post. If they have static IP adresses you can create host objects and a group of those host objects and create a proxy profile for them.

    Regards
    Manfred
  • I was able to write the Filter Action, to white list the sites I want. and block the ones I don't.

    What bothers me about the Filter Assignments is it only applies to users or groups of users, not network/hosts/computer groups.
    Unless there is a user group for un-authenticated users.  Because a Proxy Profile requires the filter assignment.
  • Ah - littele misunderstanding ...

    Let's assume your network is 192.169.123.0/24.
    You have a network object definition for that network.
    The 'special' hosts are part of that network and you have host definitions for them.

    One approach is:
    1. define [192.169.123.0/24] in the global webfilter config as 'allowed network' and define the settings for webfiltering (A/V, content catergories, etc) that shall be used for all other user/machines on that network. 
    2. Then define one filter action in the proxy profiles section that contains the settings for the 'special' hosts and call it 'special hosts filter' (you already did that as I understand). 
    3. Then create a filter assignment called 'special hosts ass.' and just put the filter action 'special host filter' in - no user/group is needed here. 
    4. After that you create a proxy profile called 'special hosts profile', put the Host defs as 'source networks', assign the filter assignment 'special hosts ass.' and define 'default content filter block action' as fallback action.

    By that, the special hosts are treated by the proxy profile and all other hosts are treated by the default webfilter config.

    An other approach is to define the default webfilter as 'block everything' and create two profiles. Important is to put the profile for the special hosts above the profile for the normal network (remind: first-match of source IP address defines wich profile is used)

    Regards
    Manfred

  • Ah - littele misunderstanding ...

    3. Then create a filter assignment called 'special hosts ass.' and just put the filter action 'special host filter' in - no user/group is needed here. 

    Manfred


    That was what I was missing.  Everything works as expected now.

    The interface / guides needs to be more distinguishing what is and what is not required at each step.
    - or -
    include a Unauthenticated user group.