Сетевые подключения

../../_images/networkproxy_1.png

Мониторинг сети — модуль для перехвата фактов соединений в сети по IP и портам.

CommonName — имя сертификата, которое будет использоваться при подмене. Оставьте его указанным по умолчанию или задайте своё для удобства.

Примечание

После смены имени сертификата, перезагрузите машины, на которых установлены Mozilla Firefox и Thunderbird.

Правила: Сетевой мониторинг — Приложения

Запретить — сетевые обращения указанных приложений не отслеживаются. Все остальные сетевые операции любого приложения в системе будут записаны.

Разрешить — отслеживается только сетевая активность указанных приложений.

Настройка для Linux

Для агентов Linux приложения можно добавить в исключения двумя способами:

  • по канонизированному абсолютному пути исполняемого файла,

  • по имени приложения в графическом интерфейсе (GUI) через WM_CLASS.

Канонизированный абсолютный путь

При настройке исключений укажите в Сетевом мониторинге — Приложения канонизированный абсолютный путь исполняемого файла.

Канонизированный путь — это фактическое расположение исполняемого файла без учета символических ссылок.

Чтобы определить полный путь к исполняемому файлу, запустите приложение и выполните команду:

realpath /proc/$(pgrep -n <имя_процесса>)/exe

Пример для Firefox:

realpath /proc/$(pgrep -n firefox)/exe

В выводе будет указан полный путь, например:

/snap/firefox/3836/usr/lib/firefox/firefox

Имя приложения по WM_CLASS

Доступно с версии агента 0.17.45-august.

Вместо пути можно указать имя приложения, которое определяется в графический сервере X11 через атрибут WM_CLASS. Он помогает системе различать приложения с одинаковыми бинарными именами или разными путями установки. Это удобно, если бинарные пути отличаются на разных дистрибутивах.

Чтобы узнать WM_CLASS приложения:

  1. Запустите приложение.

  2. Выполните команду:

xprop | grep WM_CLASS
  1. Курсор примет вид прицела. Кликните по окну приложения.

  2. В выводе появится WM_CLASS, которое содердит два значения, например:

WM_CLASS(STRING) = "google-chrome", "Google-chrome"

Первое значение — instance name (имя экземпляра окна). Второе значение — class name (имя класса приложения).

Для исключений используйте второе значение Google-chrome, включая заглавные буквы.

Альтернативный способ: имя WM_CLASS можно найти в логах агента:

sudo /usr/share/staff/agent log | grep _wm_class

Вывод покажет имя приложения, которое можно указать в исключениях.

Внимание

Linux различает регистр символов: Google-chrome и google-chrome считаются разными именами.
Исключение по имени GUI-приложения не распространяется на его фоновые или дочерние процессы без интерфейса. Чтобы игнорировать их события, задайте отдельное исключение.

Правила: Сетевой мониторинг — IP

Запретить — сетевая активность любых приложений на указанные IP-адреса не отслеживается.

Разрешить — отслеживается сетевая активность только для указанных IP-адресов.

Примечание

Пример написания диапазона IP-адресов: 192.168.0.1-192.168.10.254.

Правила: Сетевой мониторинг — Порт

Запретить — не отслеживаются события для определённого порта в сетевом трафике от всех приложений.

Разрешить — отслеживаются только события для определённого порта в трафике.

Примечание

В разделе Панель управления — Глобальная конфигурация уже существуют правила для отслеживания сетевого трафика по определённым портам. Указанные здесь правила будут переопределять правила из глобальной конфигурации.

Правила: Сетевой мониторинг — Адрес

Запретить — запрещает отслеживание сетевых операций для указанного адреса списка сайтов.

Разрешить — разрешает отслеживание сетевой активности только для указанного адреса сайта или списка адресов сайтов.

Примечание

При создании маски для правила можно использовать спецсимвол «*» для замены набора символов. Символ «?» спецсимволом не является.
Пример: выражение *example.com в строке Запретить создаст правило, по которому не будет отслеживаться трафик на все поддомены домена example.com.

Чтобы агент не перехватывал в WhatsApp служебные dat-файлы и BLOB-объекты, запретите два адреса:

Правила: Сетевой мониторинг — Отправка отчетов по портам

Запретить — запрещает отслеживание сетевых операций для указанного списка портов.

Разрешить — отслеживает сетевые операции только для указанного списка портов.

Правила: Подмена сертификата

Запретить — запрещает подмену сертификатов на указанных сайтах. В данном поле указывается только имя домена, не IP-адрес. При обращении на все остальные домены, шифрованный трафик будет перехватываться и попадать в статистику перехваченных событий.

Разрешить — разрешает подмену сертификатов у сетевых соединений, только для указанного списка доменов. Все остальные домены не будут перехватываться и попадать в статистику.

Внимание

Если у вас используются сертификаты для IP-адресов, внесите их в Правила: Сетевой мониторинг — IP. После этого проверка защищенного соединения проводиться не будет.

Сетевой мониторинг — Использование 1024-битного ключа

Разрешить — задает использование 1024-битного ключа для перехвата трафика в определенных приложениях.

В различных приложениях могут использоваться ключи разной битности. Агент технически поддерживает работу как с 1024-битными, так и с 2048-битными ключами.

Однако у агента отсутствует механизм автоматического определения необходимой битности для конкретного приложения. При попытке установить соединение с использованием неподходящего ключа перехват трафика завершается неудачей, а для смены ключа требуется перезапуск агента. Это приводит к потере мониторинга и снижает стабильность работы системы.

Настройка позволяет вручную указать приложения, для которых должен применяться именно 1024-битный ключ.

../../_images/networkproxy_30.png

Последнее обновление: 19.09.25