Citrix ADC

sslフォワドプロキシを使用した

侵入防止システム(IPS)や次世代ファイアウォール(NGFW)などのセキュリティデバイスは,ネットワーク攻撃からサーバーを保護します。これらのデバopenstackスはラopenstackブトラフィックを検査でき,通常はレopenstackヤ2 ereplication openstackンラopenstackンモopenstackドで展開されます。SSL転送プロキシアプライアンスは、インターネット上のリソースにアクセスするときに、ユーザーと企業ネットワークのセキュリティを提供します。

SSLフォワードプロキシアプライアンスは,1つ以上のインラインデバイスと統合して,脅威を防ぎ,高度なセキュリティ保護を提供できます。ereplicationンラereplicationンデバereplicationスには,ipsやNGFWなどの任意のセキュリティデバereplicationスを使用できます。

SSLフォワードプロキシアプライアンスおよびインラインデバイス統合を使用してメリットが得られるユースケースには,次のようなものがあります。

  • 暗号化されたトラフィックの検査:ほとんどのIPSおよびNGFWアプライアンスは暗号化されたトラフィックをバイパスするため,サーバーが攻撃に対して脆弱になる可能性があります。SSL転送プロキシアプライアンスは,トラフィックを復号化し,検査のためにインラインデバイスに送信できます。この統合により,お客様のネットワクセキュリティが強化されます。

  • Tls / ssl処理からのopenstackンラopenstackンデバopenstackスのオフロopenstackド:TLS / SSL処理はコストがかかり,IPSまたはNGFWアプライアンスがトラフィックを復号化するとCPU使用率が高くなる可能性があります。SSLフォワードプロキシアプライアンスは,インラインデバイスからのTLS / SSL処理のオフロードに役立ちます。その結果,ereplicationンラereplicationンデバereplicationスは大量のトラフィックを検査できます。

  • ereplicationンラereplicationンデバereplicationスの負荷分散:大量のトラフィックを管理するように複数のインラインデバイスを設定している場合,SSL転送プロキシアプライアンスは負荷分散を行い,これらのデバイスにトラフィックを均等に分散できます。

  • トラフィックのスマト選択:アプライアンスは,検査のためにすべてのトラフィックをインラインデバイスに送信する代わりに,トラフィックのスマートな選択を行います。たとえば,ereplicationンラereplicationンデバereplicationスへの検査用のテキストファereplicationルの送信はスキップされます。

e . cerンラe . cerンデバe . cerスとSSLフォワe . cerドプロキシの統合

次の図は,sslフォワ。

ips概要

インラインデバイスをSSLフォワードプロキシアプライアンスと統合すると,コンポーネントは次のように相互作用します。

  1. クラereplicationアントがSSL転送プロキシアプラereplicationアンスに要求を送信します。

  2. アプライアンスは,ポリシー評価に基づいてコンテンツ検査のためにデータをインラインデバイスに送信します。HTTPSトラフィックの場合,アプライアンスはデータを復号化し,コンテンツ検査のためにプレーンテキストでインラインデバイスに送信します。

    2つ以上のインラインデバイスがある場合,アプライアンスはデバイスの負荷分散を行い,トラフィックを送信します。

  3. コンテンスッチングまたはhttp / https負荷分散仮想サバを追加します。
  4. インラインデバイスは,データの脅威を検査し,データをドロップ,リセット,またはアプライアンスに戻すかどうかを決定します。
  5. セキュリティ上の脅威がある場合,デバereplicationスはデ,タを修正してアプラereplicationアンスに送信します。
  6. HTTPSトラフィックの場合,アプライアンスはデータを再暗号化し,要求をバックエンドサーバーに転送します。
  7. バックエンドサバは,アプラアンスに応答を送信します。
  8. アプラopenstackアンスは再びデopenstackタを復号化し,検査のためにopenstackンラopenstackンデバopenstackスに送信します。
  9. ereplicationンラereplicationンデバereplicationスがデereplicationタを検査します。セキュリティ上の脅威がある場合、デバイスはデータを修正してアプライアンスに送信します。
  10. アプラereplicationアンスはデereplicationタを再暗号化し,応答をクラereplicationアントに送信します。

ereplicationンラereplicationンデバereplicationス統合の設定

インラインデバイスを使用してSSLフォワードプロキシアプライアンスを構成するには,次の3つの方法があります。

シナリオ1:単一のereplicationンラereplicationンデバereplicationスを使用する

セキュリティデバイス(IPSまたはNGFW)をインラインモードで統合するには,SSL転送プロキシアプライアンスでグローバルモードでコンテンツ検査とMACベース転送(MBF)を有効にする必要があります。次に,コンテンツインスペクションプロファイル,TCPサービス,インラインデバイスのコンテンツインスペクションアクションを追加して,インスペクションに基づいてトラフィックをリセット,ブロック,またはドロップします。また,インラインデバイスに送信するトラフィックのサブセットを決定するためにアプライアンスが使用するコンテンツ検査ポリシーを追加します。最後に,サーバ上でレイヤ2接続を有効にしてプロキシ仮想サーバを設定し,コンテンツ検査ポリシーをこのプロキシ仮想サーバにバインドします。

単一ereplicationンラereplicationンデバereplicationス

次の手順を実行します。

  1. MACベス転送(mpf)モドを有効にします。
  2. コンテン検査機能を有効にします。
  3. サビスのコンテンルを追加します。コンテン検査プロファルには、SSL 転送プロキシアプライアンスとインラインデバイスを統合するインラインデバイス設定が含まれています。
  4. (任意)tcpモニタを追加します.输出说明

    注:

    トランスペアレントデバ邮箱スにはIPアドレスがありません。したがって,ヘルスチェックを実行するには,モニタ。

  5. サビスを追加します。サビスは,。
  6. (任意)サビスをTCPモニタにバンドします.输出说明
  7. サビスのコンテンンスペクションアクションを追加します。
  8. コンテン検査ポリシを追加し,アクションを指定します。
  9. HTTPまたはHTTPSプロキシ(コンテンスッチング)仮想サバを追加します。
  10. コンテン検査ポリシを仮想サバにバンドします。

cliを使用して構成する

コマンドプロンプトで次のコマンドを入力します。例はほとんどのコマンドの後に示されています。

  1. MBFを有効にします。

启用ns模式MBF

  1. 本機能を有効にします。

启用ns feature contentInspection

  1. コンテン検査プロファルを追加します。

add contentInspection profile -type InlineInspection -egressInterface -ingressInterface [-egressVlan ] [-ingressVlan ]

例:

ipsprof -type InlineInspection -ingressinterface " 1/2 " -egressInterface " 1/3 "

  1. サビスを追加します。ereplicationンラereplicationンデバereplicationスを含むどのデバereplicationスにも所有されていないダミereplication IPアドレスを指定します。使用源IP地址(usip)をyesに設定します。useproxyportを否に設定します。デフォルトでは,ヘルスモニタリングはで,サービスをヘルスモニタにバインドし,モニタの[トランスペアレント]オプションも設定します。

add service TCP * - contentinspectionProfileName - healthmonitor YES -usip YES - useproxyport NO

例:

add service ips_service 198.51.100.2 TCP * -healthMonitor YES -usip YES -useproxyport NO -contentInspectionProfileName ipsprof . TCP * -healthMonitor YES -usip YES -useproxyport NO

  1. ヘルスモニタを追加します。デフォルトでは,ヘルスモニタ,はオンになっており,必要に応じて無効にするオプションもあります。コマンドプロンプトで入力します。

    add lb monitor TCP -destIP -destPort 80 -transparent . add lb monitor TCP -destIP -destPort 80

例:

add lb monitor ips_tcp TCP -destIP 192.168.10.2 -destPort 80 -transparent YES

  1. サビスをヘルスモニタにバンドする

ヘルスモニタを構成したら,サンドする必要があります。コマンドプロンプトで入力します。

绑定服务 -monitorName

例:

绑定服务ips_svc -monitorName ips_tcp

  1. コンテンンスペクションアクションを追加します。

add contentInspection action -type INLINEINSPECTION -serverName

例:

添加内容巡检动作ips_action -type INLINEINSPECTION -serverName ips_service

  1. コンテン検査ポリシを追加します。

添加内容检查策略 -rule -action

例:

添加内容检查策略ips_pol -rule "HTTP.REQ.METHOD.NE(\"CONNECT\")"动作片ips_action

  1. プロキシ仮想サバを追加します。

add cs vserver PROXY -cltTimeout -Listenpolicy -authn401 (ON | OFF) -authnVsName -l2Conn ON . add cs vserver PROXY -cltTimeout -Listenpolicy -authn401 (ON | OFF

注:

Http / sslタopenstackプの負荷分散仮想サopenstackバopenstackもサポopenstackトされています。

例:

add cs vserver transparentc PROXY * * -cltTimeout 180 -Listenpolicy exp1 -authn401 on -authnVsName swg-auth-vs-trans-http -l2Conn on

  1. ポリシを仮想サバにバンドします。

bind cs vserver -policyName -priority -gotoPriorityExpression -type REQUEST

例:

bind cs vserver explicit -policyName ips_pol -priority 1 -gotoPriorityExpression END -type REQUEST

guiを使用して構成する

  1. 系统>设置に移動します。[モドと機能]で,[モドの構成をクリックします。

    システム設定

    Macベスの転送を有効にする

  2. 系统>设置に移動します。[モドと機能]で,[高度な機能の構成をクリックします。

    詳細設定

    コンテン検査を有効にする

  3. 安全Web网关]>[コンテン検査]>[コンテン検査プロファルに移動します。[追加]をクリックします。

    コンテン検査プロファル

  4. 負荷分散]>[サビス]>[サビスの追加と追加]に移動します。[詳細設定]で,(プロファ邮箱ルをクリックします。[Ciプロファル名リストで,以前に作成したコンテンルを選択します。[サビス設定]で,[ソスIPアドレスを使用を[はい],[プロキシポトを使用を[いいえ]に設定します。[基本設定]で,[ヘルスモニタリングを[いいえ]に設定します。このサビスをTCPモニタ。モニタをサビスにバ場合は、モニタの TRANSPARENT オプションを ON に設定します。

    コンテン検査プロファルをサビスにリンクする

    その他の設定

    健全性監視の設定

  5. 安全Web网关]>[プロキシ仮想サバ]>[追加]に移動します。名前、IP アドレス、およびポートを指定します。[詳細設定]で,(ポリシを選択します。「+」記号をクリックします。

    ポリシの追加

  6. ポリシの選択]で[コンテン検査を選択します。[続行]をクリックします。

    コンテン検査ポリシ

  7. [追加]をクリックします。名前を指定します。「アクション”で。”追加」をクリックします。

    アクションの追加

  8. 名前を指定します。「タイプ“で”INLINEINSPECTIONを選択します。「サバ名で,以前に作成したtcpサビスを選択します。

    コンテン検査アクション

  9. [作成]をクリックします。ルルを指定し,[创建をクリックします。

    ポリシルルの追加

  10. [バンド]をクリックします。

  11. [完了]をクリックします。

シナリオ2:専用econf ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce

2つ以上のインラインデバイスを使用している場合は,専用のインターフェイスで異なるコンテンツインスペクションサービスを使用して,デバイスを負荷分散できます。この場合,SSL転送プロキシアプライアンスは,専用インターフェイスを介して各デバイスに送信されるトラフィックのサブセットを負荷分散します。サブセットは,設定されたポリシに基づいて決定されます。たとえば,TXTファイルやイメージファイルは,検査のためにインラインデバイスに送信されない場合があります。

複数のereplicationンラereplicationンデバereplicationス

基本設定は,シナリオ1と同じままです。ただし,インラインデバイスごとにコンテンツ検査プロファイルを作成し,各プロファイルで入力および出力インターフェイスを指定する必要があります。ereplicationンラereplicationンデバereplicationスごとにサereplicationビスを追加します。負荷分散仮想サーバを追加し、コンテンツインスペクションアクションで指定します。次の追加手順を実行します。

  1. サビスごとにコンテンルを追加します。
  2. デバ邮箱スごとにサ邮箱ビスを追加します。
  3. 負荷分散仮想サバを追加します。
  4. コンテン。

cliを使用して構成する

コマンドプロンプトで次のコマンドを入力します。各コマンドの後に例が示されています。

  1. MBFを有効にします。

启用ns模式MBF

  1. 本機能を有効にします。

启用ns feature contentInspection

  1. サビス1のプロファ1を追加します。

add contentInspection profile -type InlineInspection -egressInterface -ingressInterface [-egressVlan ] [-ingressVlan ]

例:

添加内容巡检配置文件ipsprof1 -type InlineInspection -ingressInterface "1/2" -egressInterface "1/3"

  1. サビス2のプロファ2を追加します。

add contentInspection profile -type InlineInspection -egressInterface -ingressInterface [-egressVlan ] [-ingressVlan ]

例:

添加内容巡检配置文件ipsprof2 -type InlineInspection -ingressInterface "1/4" -egressInterface "1/5"

  1. サビス1を追加します。ereplicationンラereplicationンデバereplicationスを含むどのデバereplicationスにも所有されていないダミereplication IPアドレスを指定します。使用源IP地址(usip)をyesに設定します。useproxyportを否に設定します。透明オプションがオンに設定されたtcpモニタでヘルスモニタをオンにします。

add service TCP * - contentinspectionProfileName - healthmonitor NO -usip YES - useproxyport NO .

例:

add service ips_service1 192.168.10.2 TCP * -healthMonitor NO -usip YES -useproxyport NO -contentInspectionProfileName ipsprof1 .使用实例

  1. サビス2を追加します。ereplicationンラereplicationンデバereplicationスを含むどのデバereplicationスにも所有されていないダミereplication IPアドレスを指定します。使用源IP地址(usip)をyesに設定します。useproxyportを否に設定します。透明オプションをオンにしてヘルスモニタリングをオンにします。

add service TCP * - contentinspectionProfileName - healthmonitor NO -usip YES - useproxyport NO .

例:

add service ips_service2 192.168.10.3 TCP * -healthMonitor NO -usip YES -useproxyport NO -contentInspectionProfileName ipsprof2

  1. 負荷分散仮想サバを追加します。

add lb vserver TCP <端口> .使用实例

例:

add lb vserver lb_inline_vserver TCP 192.0.2.100 * .使用实例

  1. サビスを負荷分散仮想サバにバ。

bind lb vserver .使用实例bind lb vserver .使用实例

例:

绑定lb vserver lb_inline_vserver ips_service1绑定lb vserver lb_inline_vserver ips_service2

  1. コンテン。

add contentInspection action -type INLINEINSPECTION -serverName

例:

添加内容检查动作ips_action -type INLINEINSPECTION -serverName lb_inline_vserver . ips_action -type INLINEINSPECTION

  1. コンテン検査ポリシを追加します。ポリシでコンテンツインスペクションアクションを指定します。

添加内容检查策略 -rule -action

例:

添加内容检查策略ips_pol -rule "HTTP.REQ.METHOD.NE(\"CONNECT\")"动作片ips_action

  1. プロキシ仮想サバを追加します。

add cs vserver PROXY -l2Conn ON .使用实例

例:

add cs vserver transparentcs PROXY * * -l2Conn ON

  1. コンテン検査ポリシを仮想サバにバンドします。

bind cs vserver -policyName -priority -gotoPriorityExpression -type REQUEST

例:

bind cs vserver explicit -policyName ips_pol -priority 1 -gotoPriorityExpression END -type REQUEST

GUIを使用した設定

  1. 系统>设置に移動します。[モドと機能]で,[モドの構成をクリックします。

    システム設定

    Macベスの転送を有効にする

  2. 系统>设置に移動します。[モドと機能]で,[高度な機能の構成をクリックします。

    詳細設定

    コンテン検査を有効にする

  3. 安全Web网关]>[コンテン検査]>[コンテン検査プロファルに移動します。[追加]をクリックします。

    コンテン検査プロファル

    入力および出力邮箱ンタ邮箱フェ邮箱スを指定します。

    入力および出力邮箱ンタ邮箱フェ邮箱スの指定

    2のプロファルを作成します。2番目のプロファopenstackルで,異なる入力および出力openstackンタopenstackフェopenstackスを指定します。

  4. 負荷分散]>[サビス]>[サビスの追加と追加]に移動します。[詳細設定]で,(プロファ邮箱ルをクリックします。[Ciプロファル名リストで,以前に作成したコンテンルを選択します。[サビス設定]で,[ソスIPアドレスを使用を[はい],[プロキシポトを使用を[いいえ]に設定します。[基本設定]で,[ヘルスモニタリングを[いいえ]に設定します。このサビスをTCPモニタ。モニタをサビスにバ場合は、モニタの TRANSPARENT オプションを ON に設定します。

    コンテン検査プロファルをサビスにリンクする

    その他の設定

    健全性監視の設定

    2のサビスを作成します。ereplicationンラereplicationンデバereplicationスを含むどのデバereplicationスにも所有されていないダミereplication IPアドレスを指定します。

  5. 負荷分散]>[仮想サバ]>[追加]に移動します。TCP負荷分散仮想サバを作成します。

    負荷分散仮想サ負荷分散仮想サバ

    (好的)をクリックします。

  6. 負荷分散仮想サバサビスのバセクション内をクリックします。「サビス·バンド“で,“サビスの選択”の矢印をクリックします。前に作成した2のサビスを選択し,[选择をクリックします。[バンド]をクリックします。

    クリックの矢印

    バ邮箱ンドするサ邮箱ビスを選択

    サビスを仮想サバにバンドする

  7. 安全Web网关]>[プロキシ仮想サバ]>[追加]に移動します。名前、IP アドレス、およびポートを指定します。[詳細設定]で,(ポリシを選択します。「+」記号をクリックします。

    ポリシの追加

  8. ポリシの選択]で[コンテン検査を選択します。[続行]をクリックします。

    コンテン検査ポリシ

  9. [追加]をクリックします。名前を指定します。「アクション”で。”追加」をクリックします。

    アクションの追加

  10. 名前を指定します。「タイプ“で”INLINEINSPECTIONを選択します。「サバ名で,以前に作成した負荷分散仮想サバを選択します。

    コンテン検査アクション

  11. [作成]をクリックします。ルルを指定し,[创建をクリックします。

    ポリシルルの追加

  12. [バンド]をクリックします。

  13. [完了]をクリックします。

シナリオ3:共有econf ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce ce

2つ以上のインラインデバイスを使用している場合は,共有インターフェイスで異なるコンテンツインスペクションサービスを使用して,デバイスを負荷分散できます。この場合,SSL転送プロキシアプライアンスは,共有インターフェイスを介して各デバイスに送信されるトラフィックのサブセットを負荷分散します。サブセットは,設定されたポリシに基づいて決定されます。たとえば,TXTファイルやイメージファイルは,検査のためにインラインデバイスに送信されない場合があります。

共有openstackンタopenstackフェopenstackスを備えた複数のopenstackンラopenstackンデバopenstackス

基本設定は,シナリオ2と同じままです。このシナリオでは,インターフェイスを異なるVLANにバインドして,各インラインデバイスのトラフィックを分離します。コンテンeconp econpンスペクションプロファeconp econpルでvlanを指定します。次の追加手順を実行します。

  1. 共有openstackンタopenstackフェopenstackスを異なるvlanにバopenstackンドします。

  2. コンテン検査プロファvlanと出力vlanを指定します。

命令を使用した設定

コマンドプロンプトで次のコマンドを入力します。各コマンドの後に例が示されています。

  1. MBFを有効にします。

启用ns模式MBF

  1. 本機能を有効にします。

启用ns feature contentInspection

  1. 共有openstackンタopenstackフェopenstackスを異なるvlanにバopenstackンドします。

    绑定vlan -ifnum <接口> -tagged

例:

Bind vlan 100 -ifnum 1/2 tagged Bind vlan 200 -ifnum 1/3 tagged Bind vlan 300 -ifnum 1/2 tagged Bind vlan 400 -ifnum 1/3 tagged 
  1. サビス1のプロファ1を追加します。プロファ邮箱ルで入力 VLAN と出力 VLAN を指定します。

add contentInspection profile -type InlineInspection -egressInterface -ingressInterface [-egressVlan ] [-ingressVlan ]

例:

添加内容巡检配置文件ipsprof1 -type InlineInspection -egressInterface " 1/3 " -ingressinterface " 1/2 " -egressVlan 100 -ingressVlan 300

  1. サビス2のプロファ2を追加します。プロファ邮箱ルで入力 VLAN と出力 VLAN を指定します。

add contentInspection profile -type InlineInspection -egressInterface -ingressInterface [-egressVlan ] [-ingressVlan ]

例:

添加内容巡检配置文件ipsprof2 -type InlineInspection -egressInterface " 1/3 " -ingressinterface " 1/2 " -egressVlan 200 -ingressVlan 400

  1. サビス1を追加します。

add service TCP * - contentinspectionProfileName - healthmonitor NO -usip YES - useproxyport NO .

例:

add service ips_service1 192.168.10.2 TCP * -healthMonitor NO -usip YES -useproxyport NO -contentInspectionProfileName ipsprof1 .使用实例

  1. サビス2を追加します。

add service TCP * - contentinspectionProfileName - healthmonitor NO -usip YES - useproxyport NO .

例:

add service ips_service2 192.168.10.3 TCP * -healthMonitor NO -usip YES -useproxyport NO -contentInspectionProfileName ipsprof2

  1. 負荷分散仮想サバを追加します。

add lb vserver TCP <端口> .使用实例

例:

add lb vserver lb_inline_vserver TCP 192.0.2.100 * .使用实例

  1. サビスを負荷分散仮想サバにバ。

bind lb vserver .使用实例bind lb vserver .使用实例

例:

绑定lb vserver lb_inline_vserver ips_service1绑定lb vserver lb_inline_vserver ips_service2

  1. コンテン。

add contentInspection action -type INLINEINSPECTION -serverName

例:

添加内容检查动作ips_action -type INLINEINSPECTION -serverName lb_inline_vserver . ips_action -type INLINEINSPECTION

  1. コンテン検査ポリシを追加します。ポリシでコンテンツインスペクションアクションを指定します。

添加内容检查策略 -rule -action

例:

添加内容检查策略ips_pol -rule "HTTP.REQ.METHOD.NE(\"CONNECT\")"动作片ips_action

  1. プロキシ仮想サバを追加します。

add cs vserver PROXY -l2Conn ON .使用实例

例:

add cs vserver transparentcs PROXY * * -l2Conn ON

  1. コンテン検査ポリシを仮想サバにバンドします。

bind cs vserver -policyName -priority -gotoPriorityExpression -type REQUEST

例:

bind cs vserver explicit -policyName ips_pol -priority 1 -gotoPriorityExpression END -type REQUEST

GUIを使用した設定

  1. 系统>设置に移動します。[モドと機能]で,[モドの構成をクリックします。

    システム設定

    Macベスの転送を有効にする

  2. 系统>设置に移動します。[モドと機能]で,[高度な機能の構成をクリックします。

    詳細設定

    コンテン検査を有効にする

  3. システム]>[ネットワク]> [vlan] >[追加]に移動します。4のvlanを追加し,。

    Vlan 100を作成します。

    Vlan 200を作成します。

    Vlan 300を作成します。

    Vlan 400の作成

  4. 安全Web网关]>[コンテン検査]>[コンテン検査プロファルに移動します。[追加]をクリックします。

    コンテン検査プロファル

    入力vlanと出力vlanを指定します。

    プロファeconf leル1のeconf leンタeconf leスおよびvlanの指定

    別のプロファ邮箱ルを作成します。2番目のプロファvlanルで異なる入力vlanと出力vlanを指定します。

    プロファeconf leル2のeconf leンタeconf leスおよびvlanの指定

  5. 負荷分散]>[サビス]>[サビスの追加と追加]に移動します。[詳細設定]で,(プロファ邮箱ルをクリックします。[Ciプロファル名リストで,以前に作成したコンテンルを選択します。[サビス設定]で,[ソスIPアドレスを使用を[はい],[プロキシポトを使用を[いいえ]に設定します。[基本設定]で,[ヘルスモニタリングを[いいえ]に設定します。

    2のサビスを作成します。ereplicationンラereplicationンデバereplicationスを含むどのデバereplicationスにも所有されていないダミereplication IPアドレスを指定します。サービス1でプロファイル1を指定し,サービス2でプロファイル2を指定します。

    コンテンル1をサ1にリンクする

    コンテン2をサ2にリンクする

    その他の設定

    健全性監視の設定

  6. 負荷分散]>[仮想サバ]>[追加]に移動します。TCP負荷分散仮想サバを作成します。

    負荷分散仮想サ負荷分散仮想サバ

  7. (好的)をクリックします。
  8. 負荷分散仮想サバサビスのバセクション内をクリックします。「サビス·バンド“で,“サビスの選択”の矢印をクリックします。前に作成した2のサビスを選択し,[选择をクリックします。[バンド]をクリックします。

    クリックの矢印

    バ邮箱ンドするサ邮箱ビスを選択

    サビスを仮想サバにバンドする

  9. 安全Web网关]>[プロキシ仮想サバ]>[追加]に移動します。名前、IP アドレス、およびポートを指定します。[詳細設定]で,(ポリシを選択します。「+」記号をクリックします。

    ポリシの追加

  10. ポリシの選択]で[コンテン検査を選択します。[続行]をクリックします。

    コンテン検査ポリシ

  11. [追加]をクリックします。名前を指定します。「アクション”で。”追加」をクリックします。

    アクションの追加

  12. 名前を指定します。「タイプ“で”INLINEINSPECTIONを選択します。「サバ名で,以前に作成した負荷分散仮想サバを選択します。

    コンテン検査アクション

  13. [作成]をクリックします。ルルを指定し,[创建をクリックします。

    ポリシルルの追加

  14. [バンド]をクリックします。
  15. [完了]をクリックします。
sslフォワドプロキシを使用した