ADC

Caso de uso: Proteger una red empresarial mediante el uso de ICAP para la inspección remota de malware

El dispositivo NetScaler actúa como un proxy e intercepta todo el tráfico del cliente. El dispositivo utiliza directivas para evaluar el tráfico y reenvía las solicitudes de los clientes al servidor de origen en el que reside el recurso. El dispositivo descifra la respuesta del servidor de origen y reenvía el contenido de texto sin formato al servidor ICAP para una comprobación antimalware. El servidor ICAP responde con un mensaje que indica “No se requiere adaptación”, error o solicitud modificada. Según la respuesta del servidor ICAP, el contenido solicitado se reenvía al cliente o se envía el mensaje correspondiente.

Para este caso de uso, debe realizar una configuración general, una configuración relacionada con la intercepción de proxy y SSL y una configuración ICAP en el dispositivo NetScaler.

Configuraciongeneral

Configure las siguientes entidades:

  • Dirección NSIP
  • Dirección IP de subred (SNIP)
  • Servidor de nombres DNS
  • Par de claves de certificado de CA para firmar el certificado del servidor para la interceptación SSL

Configuracionde servidor proxy e intercepción SSL

Configure las siguientes entidades:

  • Servidor proxy en modo explícito para interceptar todo el tráfico HTTP y HTTPS saliente.
  • Perfil SSL para definir la configuración SSL, como cifrados y parámetros, para las conexiones.
  • Directiva SSL para definir reglas para interceptar el tráfico. Establézalo en true para interceptar todas las solicitudes de los clientes.

Para obtener más información, consulte los siguientes temas:

En el siguiente ejemplo de configuración, el servicio de detección antimalware reside enwww.example.com.

Ejemplo de configuración general:

add dns nameServer 203.0.113.2 add ssl certKey ns-swg-ca-certkey -cert ns_swg_ca.crt -key ns_swg_ca.key 

Ejemplo de configuración de servidor proxy e intercepción SSL:

add cs vserver explicitswg PROXY 192.0.2.100 80 –Authn401 ENABLED –authnVsName explicit-auth-vs set ssl parameter -defaultProfile ENABLED add ssl profile swg_profile -sslInterception ENABLED bind ssl profile swg_profile -ssliCACertkey ns-swg-ca-certkey set ssl vserver explicitswg -sslProfile swg_profile add ssl policy ssli-pol_ssli -rule true -action INTERCEPT bind ssl vserver explicitswg -policyName ssli-pol_ssli -priority 100 -type INTERCEPT_REQ 

Ejemplo de configuración de ICAP:

add service icap_svc 203.0.113.225 TCP 1344 enable ns feature contentinspection add icapprofile icapprofile1 -uri /example.com -Mode RESMOD add contentInspection action CiRemoteAction -type ICAP -serverName icap_svc -icapProfileName icapprofile1 add contentInspection policy CiPolicy -rule "HTTP.REQ.METHOD.NE("CONNECT")" -action CiRemoteAction bind cs vserver explicitswg -policyName CiPolicy -priority 200 -type response 

Configurar los ajustes del proxy

  1. Vaya aSeguridad>Proxy de reenvío SSL> Asistente para proxyde reenvío SSL.

  2. Haga clic enComenzary, a continuación, enContinuar.

  3. En el cuadro de diálogoConfiguraciondel proxy, introduzca un nombre para el servidor proxy explícito.

  4. Para elmodo de captura,seleccionaExplícito.

  5. Introduzca una dirección IP y un número de puerto.

    Proxy explícito

  6. Haga clic enContinuar.

Configurar los ajustes de interceptación SSL

  1. SeleccioneHabilitar la intercepción SSL.

    Intercepción SSL

  2. EnPerfil SSL, selecciona un perfil existente o haz clic en “+” para añadir un nuevo perfil SSL de interfaz. Habilitela intercepción de sesiones SSL在埃斯特perfil。如果selecciona联合国perfil existente,omita el paso siguiente.

    Perfil SSL

  3. Haga clic enAceptary, a continuación, haga clic enListo.

  4. EnSeleccione el par de claves de certificado de CA de intercepción SSL, seleccione un certificado existente o haga clic en “+” para instalar un par de claves de certificado de CA para la interceptación SSL. Si selecciona un certificado existente, omita el paso siguiente.

    Par de claves de certificado de interceptación SSL

  5. Haga clic enInstalary, a continuación, enCerrar.

  6. Agrega una directiva para interceptar todo el tráfico. Haga clic enBind. Haga clic enAgregarpara agregar una nueva directiva o seleccione una directiva existente. Si selecciona una directiva existente, haga clic enInsertary omita los tres pasos siguientes.

    Agregar directiva SSL

  7. Escriba un nombre para la directiva y seleccioneAvanzada. En el editor de expresiones, escriba true.

  8. EnAcción, seleccioneINTERCEPCIÓN.

    Directiva SSL true

  9. Haga clic enCreate.

  10. Haga clic enContinuarcuatro veces y, a continuación, haga clic enListo.

Configure los ajustes del ICAP

  1. Vaya aEquilibrio de carga>Serviciosy haga clic enAgregar.

    Agregar servicio TCP

  2. Escriba un nombre y una dirección IP. EnProtocolo, seleccionaTCP. EnPuerto, escriba1344. Haga clic enAceptar.

    Añadir

  3. Vaya aSSL Forward Proxy>Servidores virtuales proxy. Agregue un servidor virtual proxy o seleccione un servidor virtual y haga clic enEditar. Después de introducir los detalles, haga clic enAceptar.

    Servidor proxy

    Vuelva a hacer clic enAceptar.

    Servidor proxy correcto

  4. EnConfiguracionavanzada, haga clic enDirectivas.

    Agregar directivas

  5. EnElegir directiva, seleccioneInspección de contenido. Haga clic enContinuar.

    Agregar una directiva de inspección de contenido

  6. EnSeleccione una directiva, haga clic en el signo “+” para añadir una directiva.

    Agregar una directiva de inspección de contenido

  7. Introduzca un nombre para la directiva. EnAcción, haz clic en el signo “+” para añadir una acción.

    Agregar acción de directiva de inspección de contenido

  8. Escriba un nombre para la acción. EnNombre del servidor, escriba el nombre del servicio TCP creado anteriormente. EnPerfil ICAP, haga clic en el signo “+” para añadir un perfil ICAP.

    Perfil de acción del ICAP

  9. Escriba un nombre de perfil, URI. EnModo, seleccioneREQMOD.

    Perfil ICAP

  10. Haga clic enCreate.

    Creación de perfil ICAP

  11. En la páginaCrear acción ICAP, haga clic enCrear.

    Creación de acciones ICAP

  12. En la páginaCrear directiva ICAP, escriba true en elEditor de expresiones. A continuación, haz clic enCrear.

    Creación de directivas ICAP

  13. Haga clic enBind.

    Directiva vinculante del ICAP

  14. Cuando se le pida que active la función de inspección de contenido, seleccione.

    Permitir la inspección de contenido

  15. Haga clic enListo.

    Listo

Ejemplo de transacciones ICAP entre el dispositivo NetScaler y el servidor ICAP en RESPMOD

Solicitud del dispositivo NetScaler al servidor ICAP:

RESPMOD icap://10.106.137.15:1344/resp ICAP/1.0 Host: 10.106.137.15 Connection: Keep-Alive Encapsulated: res-hdr=0, res-body=282 HTTP/1.1 200 OK Date: Fri, 01 Dec 2017 11:55:18 GMT Server: Apache/2.2.21 (Fedora) Last-Modified: Fri, 01 Dec 2017 11:16:16 GMT ETag: "20169-45-55f457f42aee4" Accept-Ranges: bytes Content-Length: 69 Keep-Alive: timeout=15, max=100 Content-Type: text/plain; charset=UTF-8 X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* 

Respuesta del servidor ICAP al dispositivo NetScaler:

ICAP/1.0 200 OK Connection: keep-alive Date: Fri, 01 Dec, 2017 11:40:42 GMT Encapsulated: res-hdr=0, res-body=224 Server: IWSVA 6.5-SP1_Build_Linux_1080 $Date: 04/09/2015 01:19:26 AM$ ISTag: "9.8-13.815.00-3.100.1027-1.0" X-Virus-ID: Eicar_test_file X-Infection-Found: Type=0; Resolution=2; Threat=Eicar_test_file; HTTP/1.1 403 Forbidden Date: Fri, 01 Dec, 2017 11:40:42 GMT Cache-Control: no-cache Content-Type: text/html; charset=UTF-8 Server: IWSVA 6.5-SP1_Build_Linux_1080 $Date: 04/09/2015 01:19:26 AM$ Content-Length: 5688  … …  
Caso de uso: Proteger una red empresarial mediante el uso de ICAP para la inspección remota de malware