This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Web Filtering (proxy)

I'm struggling to get my head around the web filtering assignments and actions and wonder if someone could clarify something for me.

We have a series of Active Directory groups for access to specific categories. So we allow users of the "Social Networking" group access to the "Social Networking" categories and similar groups for "Travel" and "Finance".

What I'm seeing is that as a user in the "Social Networking" group I match the filter assignment and get assigned the action, but the "Social Networking" action only allows access to "Social Networking". So if I try to go to Google I get denied because this is in our "Base Categories" action.

I was expecting it to fall back to the "Base Action", but if I'm correct once I'm assigned an action there is no fall back. The fall back only applies if the filter assignment is not matched.

Can someone please confirm that this is correct?

This will cause us a problem as I was hoping to use it in a similar way to our previous appliance with fell through rules until blocked.

I put together a diagram in the same fashion as the example.


TIA


This thread was automatically locked due to age.
Parents
  • We now have 9.2 and it is significantly different. Seems there are many ways to skin a cat.

    What we've ended up doing now is having a base policy/profile that applies to everyone that allows them to our chosen set of Categories. Then we are using the Exceptions to work out if the user/group has the ability to go to restricted categories.

    eg.

    Everyone can get to

    • Content Server
    • Government/Military
    • Internet Services
    • Job Search
    • Portal Sites
    • Search Engines
    • Software/Hardware


    Then we have exceptions where you must be an authenticated user and be a member of the "Social Networking Group" to access our custom category containing:

    • Marketing/Merchandising
    • Restaurants
    • Social Networking


    Which means the user can also be part of another group say "Finance Group" which allows access to our custom Finance Category containing:

    • Finance/Banking
    • Stock Trading


    This then allows us to simply add a user to an AD group allowed the relevant exception and they get access in a cumulative manner.
Reply
  • We now have 9.2 and it is significantly different. Seems there are many ways to skin a cat.

    What we've ended up doing now is having a base policy/profile that applies to everyone that allows them to our chosen set of Categories. Then we are using the Exceptions to work out if the user/group has the ability to go to restricted categories.

    eg.

    Everyone can get to

    • Content Server
    • Government/Military
    • Internet Services
    • Job Search
    • Portal Sites
    • Search Engines
    • Software/Hardware


    Then we have exceptions where you must be an authenticated user and be a member of the "Social Networking Group" to access our custom category containing:

    • Marketing/Merchandising
    • Restaurants
    • Social Networking


    Which means the user can also be part of another group say "Finance Group" which allows access to our custom Finance Category containing:

    • Finance/Banking
    • Stock Trading


    This then allows us to simply add a user to an AD group allowed the relevant exception and they get access in a cumulative manner.
Children
No Data