Antivirovou kontrolu objektů přenášených určitým protokolem lze provádět pouze v případě, že je komunikace sledována příslušným inspekčním modulem (viz kapitola 14.3 Služby) a tento modul podporuje spolupráci s antivirem. Z toho vyplývají následující omezení:
Antivirovou kontrolu nelze provádět při použití zabezpečeného kanálu (SSL/TLS). V tomto případě není technicky možné dešifrovat komunikaci a oddělit jednotlivé přenášené objekty.
Při antivirové kontrole e-mailu (protokoly SMTP a POP3) firewall pouze odstraňuje infikované přílohy — není možné zahazovat celé zprávy. V případě protokolu SMTP se standardně kontroluje pouze příchozí komunikace (tzn. z Internetu do lokální sítě — příchozí pošta na lokální SMTP server). Kontrola odchozí komunikace způsobuje problémy při dočasných chybách doručení.
Podrobnosti viz kapitola 13.4 Antivirová kontrola e-mailu.
Objekty přenášené jinými protokoly než HTTP, FTP, SMTP a POP3 nelze kontrolovat antivirem.
Je-li při komunikaci použit nestandardní port, pak nebude příslušný inspekční modul aplikován automaticky. V tomto případě stačí definovat komunikační pravidlo povolující tuto komunikaci s použitím příslušného inspekčního modulu (podrobnosti viz kapitola 7.3 Definice vlastních komunikačních pravidel).
Příklad: Chceme provádět antivirovou kontrolu
protokolu HTTP na portu 8080
.
Definujeme službu HTTP 8080 (protokol
TCP
, port 8080
).
Vytvoříme komunikační pravidlo povolující tuto službu s použitím příslušného inspekčního modulu.
Vytvořené pravidlo umístíme nad pravidlo povolující přístup do Internetu k libovolné službě (pokud je takové pravidlo definováno). V případě, že je pro přístup do Internetu použita technologie NAT (překlad zdrojových IP adres), musíme v tomto pravidle rovněž nastavit překlad adres.
Poznámka: Inspekční modul můžeme rovněž uvést v definici služby, případně na obou místech — efekt je ve všech případech stejný (při uvedení přímo v komunikačním pravidle je však pravidlo „průhlednější“).