Citrix ADC

Anwendungsfall: Sichere Gestaltung eines Unternehmensnetzwerks durch Verwendung von ICAP für远程恶意软件检查

Die Citrix ADC Appliance fungiert als Proxy und fängt den gesamten Clientdatenverkehr ab. Die Appliance verwendet Richtlinien, um den Datenverkehr auszuwerten und leitet Clientanforderungen an den Ursprungsserver weiter, auf dem siich Die资源befindet。Die Appliance entschlüsselt Die Antwort vom Ursprungsserver und leitet den nurt - text - inhalt für eine Antischadwareprüfung an den ICAP-Server weiter。Der ICAP-Server antwortet mit einer Meldung mit Der Meldung Keine Anpassung erforderlich oder Fehler oder geänderte Anforderung。Abhängig von der Antwort des ICAP-Servers wider angeforderte Inhalt entweweder den Client weitergeleitet order eine entsprechende Nachricht gesendet。

Für diesen Anwendungsfall müssen Sie eine allgemeine配置,eine Proxy- und ssl - interception配置sowie eine icap -配置auf der Citrix ADC Appliance durchführen。

《Konfiguration

Konfigurieren Sie die folgenden Entitäten:

  • NSIP-Adresse
  • Subnetz-IP-Adresse(剪)
  • DNS-Namensserver
  • Zertifizierungsstellenschlüsselpaar zum Signieren des Serverzertifikats für ssl拦截

Proxyserver- und ssl拦截配置

Konfigurieren Sie die folgenden Entitäten:

  • Proxyserver im expliziten Modus, um den gesamten ausgehenden HTTP- und HTTP- datenverkehr abzufangen。
  • ssl - profile zum Definieren von SSL-Einstellungen, wie Verschlüsselungen und Parameter, für verindungen。
  • SSL-Richtlinie zum Definieren von Regeln zum Abfangen von Datenverkehr。祝你好运,嗯我的客户。

Weitere Informationen finden Sie inden folgenden Artikeln:

在der folgenden Beispielkonfiguration befindet sich der Antischadsoftware-Erkennungsdienst unterwww.example.com

《Beispielkonfiguration

add dns nameServer 203.0.113.2 add ssl certKey ns-swg-ca-certkey -cert ns_swg_ca. shCRT -key ns_swg_ca。关键< !——NeedCopy >

Beispiel-Proxyserver和SSL-Interceptionkonfiguration

add cs vserver显式swg PROXY 192.0.2.100 80 -Authn401 ENABLED -authnVsName显式-auth-vs set ssl parameter -defaultProfile ENABLED add ssl profile swg_profile - sslintercepeption ENABLED bind ssl profile swg_profile - sslg -swg-ca-certkey set ssl vserver显式swg -sslProfile swg_profile add ssl policy ssli-pol_ssl -rule true -action截取绑定ssl vserver显式swg -policyName ssli-pol_ssl -priority 100 -type INTERCEPT_REQ 

Beispiel-ICAP-Konfiguration

add service icap_svc 203.0.113.225 TCP 1344 enable ns feature contentinspection add icapprofile icapprofile1 -uri /example.com -Mode RESMOD add contentinspection action CiRemoteAction -type ICAP -serverName icap_svc -icapProfileName icapprofile1 add contentinspection policy CiPolicy -rule "HTTP.REQ.METHOD.NE("CONNECT")"-action CiRemoteAction bind cs vserver explicitswg -policyName CiPolicy -priority 200 -type response 

爱因斯坦代理Konfigurieren der proxy - einstein

  1. 航海家Sie zuSicherheit>SSL-Forward-Proxy>SSL-Forward-Proxy-Assistent

  2. 祝你好运奥地利第一储蓄SchritteUnd dann auf魏特

  3. 我是对话者Proxyeinstellungeneinen Namen für den expliziten Proxyserver ein。

  4. Wählen Sie für窝AufnahmemodusExplizit来自

  5. Geben Sie eine ip地址和端口号。

    Expliziter代理

  6. 祝你好运魏特

Konfigurieren der Einstellungen für ssl -拦截

  1. 民意调查您SSL-Abfangen aktivieren来自。

    SSL-Interception

  2. Wählen你在SSL-Profilein vorhandenes profile aus odder klicken Sie auf“+”,um ein neues前端- end - ssl - profile hinzuzufügen。Aktivieren您SSL会话拦截在柴油机概要。Wenn Sie ein vorhandenes简介auswählen, überspringen Sie den nächsten Schritt。

    SSL-Profil

  3. 祝你好运好吧Und dann auf多数时候

  4. Wählen你在地下选中“SSL拦截CA证书-密钥对”in vorhandenes Zertifikat aus, oder klicken Sie auf +,嗯ein CA-Zertifikatschlüsselpaar für die SSL-Abhörung zu installieren。Wenn Sie ein vorhandenes Zertifikat auswählen, überspringen Sie den nächsten Schritt。

    SSL拦截Certificate-Schlüsselpaar

  5. 祝你好运InstallierenUnd dann aufSchließen

  6. Fügen你是我的祖国,是我的祖国。祝你好运绑定.祝你好运Hinzufugen,嗯eine neue Richtlinie hinzuzufügen oder eine vorhandene Richtlinie auszuwählen。Wenn Sie eine vorhandene Richtlinie auswählen, klicken Sie aufEinfugen, und überspringen Sie die nächsten drei Schritte。

    SSL-Richtlinie hinzufugen

  7. Geben Sie einen Namen für die Richtlinie ein, und wählen SieErweitert来自。Geben Sie im Ausdruckseditor true ein。

  8. Wählen你在地下Aktion死亡的选择拦截来自。

    SSL策略true

  9. 祝你好运Erstellen

  10. Klicken Sie viermal aufFortfahren, und klicken Sie dann auf多数时候

Konfigurieren der icap - einstein

  1. 航海家Sie zu负载平衡>服务, und klicken Sie aufHinzufugen

    TCP-Dienst hinzufugen

  2. ip地址地址。Wählen你在地下Protokoll死亡的选择TCP来自。Geben Sie在港口丹维尔特1344静脉。祝你好运好吧

    Hinzufugen

  3. 航海家Sie zuSSL正向代理>虚拟代理服务器.Fügen Sie einen virtuellen Proxyserver hinzu, oder wählen Sie einen virtuellen Server aus, und klicken Sie aufBearbeiten.这是我的故事好吧

    Proxyserver

    Klicken Sie erneut auf好吧

    Ordnung的代理服务器

  4. Klicken Sie unterErweiterte设置汪汪汪Richtlinien

    Hinzufügen von Richtlinien

  5. Wählen你在地下Richtlinie auswahlen死亡的选择Inhaltsuberprufung来自。祝你好运魏特

    Hinzufügen einer Richtlinie zur Inhaltsüberprüfung

  6. Klicken Sie unterRichtlinie auswahlenauf das +-Zeichen,嗯eine Richtlinie hinzuzufügen。

    Hinzufügen einer Richtlinie zur Inhaltsüberprüfung

  7. Geben Sie einen Namen für die Richtlinie ein。快进去Aktionauf das +-Zeichen, um eine Aktion hinzuzufügen。

    Inhaltsüberwachung hinzufügen

  8. Geben Sie einen Namen für die Aktion ein。Geben Sie unterServernameTCP-Dienstes ein。Klicken Sie imICAP-Profilauf das +-Zeichen, um ein icap - profile hinzuzufügen。

    ICAP-Aktionsprofil

  9. URI。Wählen你在地下方法死亡的选择REQMOD来自。

    ICAP-Profil

  10. 祝你好运Erstellen

    ICAP-Profilerstellung

  11. “你在现场”ICAP-Aktion erstellen汪汪汪Erstellen

    ICAP-Aktionserstellung

  12. Geben Sie auf der SeiteICAP-Richtlinie erstellen即时通讯Ausdruckseditor“真正的”静脉。我是你的朋友Erstellen

    Erstellung von icap - richtlinen

  13. 祝你好运绑定

    ICAP-Richtlinie bindend

  14. 民意调查您晶澳aus, wenn Sie dazu aufgefordert werden, die Inhaltsüberprüfungsfunktion zu aktivieren。

    Inhaltsuberprufung aktivieren

  15. 祝你好运多数时候

    多数时候

Beispiel für ICAP-Transaktionen zwischen der Citrix ADC Appliance and dem ICAP-Server in RESPMOD

Anforderung von der Citrix ADC设备den ICAP-Server

RESPMOD icap://10.106.137.15:1344/resp icap /1.0主机:10.106.137.15连接:Keep-Alive封装:res-hdr=0, res-body=282 HTTP/1.1 200 OK日期:周五,2017年12月1日11:55:18 GMT服务器:Apache/2.2.21 (Fedora) Last-Modified:周五,2017年12月1日11:16:16 GMT ETag: "20169-45-55f457f42aee4" Accept-Ranges: bytes Content-Length: 69 Keep-Alive: timeout=15, max=100 Content-Type: text/plain;charset = utf - 8 X5O ! P % @AP [4 pzx54 (P ^) 7 cc) 7} $ EICAR-STANDARD-ANTIVIRUS-TEST-FILE !$ H + H * < !——NeedCopy >

Antwort vom ICAP-Server auf die Citrix ADC Appliance

ICAP/1.0 200 OK连接:keepalive日期:周五,01 Dec, 2017年11:40:42 GMT标准时间压缩:res-hdr=0, res-body=224服务器:IWSVA 6.5-SP1_Build_Linux_1080 $日期:04/09/2015 01:19:26 AM$ ISTag: "9.8-13.815.00-3.100.1027-1.0" x -病毒id: Eicar_test_file x -感染-发现:类型=0;分辨率= 2;威胁= Eicar_test_file;HTTP/1.1 403禁用日期:周五,01 Dec, 2017 11:40:42 GMT Cache-Control: no-cache Content-Type: text/html;charset=UTF-8服务器:IWSVA 6.5-SP1_Build_Linux_1080 $日期:04/09/2015 01:19:26 AM$ CONTENT - length: 5688 <头> ... ...  
Anwendungsfall: Sichere Gestaltung eines Unternehmensnetzwerks durch Verwendung von ICAP für远程恶意软件检查