Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

ICAP-Dienstumleitung

Sie können Datenverluste aus Ihrem Netzwerk durch den Einsatz von Internet Content Adaptation Protocol (ICAP)-Weiterleitungsdiensten verhindern. Geräte der SRX-Serie unterstützen ICAP-Umleitungsfunktionen, um HTTP- oder HTTPS-Datenverkehr an einen beliebigen Drittanbieterserver weiterzuleiten. Weitere Informationen finden Sie in diesem Thema.

Data Loss Prevention (DLP) mit ICAP Service Redirect

Sie können Datenverluste aus Ihrem Netzwerk durch den Einsatz von Internet Content Adaptation Protocol (ICAP)-Weiterleitungsdiensten verhindern. ICAP ist ein einfaches HTTP-basiertes Protokoll für Remote-Prozeduren. ICAP ermöglicht es seinen Clients, HTTP-basierte Inhalte (HTML) an die ICAP-Server weiterzuleiten, um Dienste wie Virenscan, Inhaltsübersetzung oder Inhaltsfilterung usw. für die zugehörigen Clientanfragen auszuführen.

Junos OS ICAP-Unterstützung für Geräte der SRX-Serie

Geräte der SRX-Serie unterstützen ICAP-Umleitungsfunktionen, um HTTP- oder HTTPS-Datenverkehr an einen beliebigen Drittanbieterserver weiterzuleiten. Das Gerät der SRX-Serie fungiert als SSL-Proxyserver und entschlüsselt den Pass-Through-Datenverkehr mit dem richtigen SSL-Profil im Rahmen einer Sicherheitsrichtlinie. Das Gerät der SRX-Serie entschlüsselt den HTTPS-Datenverkehr und leitet die HTTP-Nachricht über einen ICAP-Kanal an einen drittanbieterinternen Server weiter. Nach der DLP-Verarbeitung wird der Datenverkehr zurück zum Gerät der SRX-Serie umgeleitet und gemäß den Ergebnissen des ICAP-Servers gehandelt. Wenn gemäß den Richtlinien sensible Daten erkannt werden, protokolliert, leitet oder blockiert das Gerät der SRX-Serie den Datenverkehr gemäß der Konfiguration im Profil weiter.

Die folgenden Sequenzen sind an einem typischen ICAP-Umleitungsszenario beteiligt:

  1. Der Benutzer öffnet eine Verbindung zu einer Website im Internet.

  2. Die Anforderung geht über das Gerät der SRX-Serie, das als Proxyserver fungiert.

  3. Das Gerät der SRX-Serie empfängt Informationen vom Endhost, verkapselt die Nachricht und leitet die eingekapselte ICAP-Nachricht an den lokalen ICAP-Server eines Drittanbieters weiter.

  4. Der ICAP-Server empfängt die ICAP-Anforderung und analysiert sie.

  5. Wenn die Anfrage keine vertraulichen Informationen enthält, sendet der ICAP-Server sie zurück an den Proxyserver und leitet den Proxyserver an, das HTTP an das Internet zu senden.

  6. Wenn die Anfrage vertrauliche Informationen enthält, können Sie gemäß Ihren Anforderungen Maßnahmen ergreifen (Blockieren, Zulassen, Protokollieren).

Hinweis:

Der HTTP-Durchsatz hängt von den Verbindungen zwischen dem Gerät der SRX-Serie und dem ICAP-Kanal ab.

Ab Junos OS Version 19.3R1 werden in einer ICAP-Nachricht X-Client-IPzusätzliche , X-Server-IP, X-Authenticated-Userund Header-Erweiterungen hinzugefügt, und X-Authenticated-Groups Header-Erweiterungen bereitgestellt, um Informationen zur Quelle der verkapselten HTTP-Nachricht bereitzustellen.

ICAP-Profil

Wenn Sie den ICAP-Weiterleitungsdienst auf Geräten der SRX-Serie konfigurieren, müssen Sie die ICAP-Serverinformationen konfigurieren. Dieses Profil wird als Anwendungsservices für den zulässigen Datenverkehr auf eine Sicherheitsrichtlinie angewendet. Das ICAP-Profil definiert die Einstellungen, mit denen der ICAP-Server Anforderungsmeldungen, Antwortmeldungen, Fallback-Optionen (im Falle eines Timeouts), Konnektivitätsprobleme, zu viele Anforderungen oder andere Bedingungen verarbeiten kann.

Service Redirect für dynamische Layer 7-Anwendungen mit einheitlichen Richtlinien

Geräte der SRX-Serie unterstützen ab Junos OS Version 18.2R1 die ICAP-Dienstumleitungsfunktion, wenn das Gerät mit einheitlichen Richtlinien konfiguriert ist.

Einheitliche Richtlinien sind die Sicherheitsrichtlinien, die es Ihnen ermöglichen, dynamische Anwendungen als Übereinstimmungsbedingungen als Teil des vorhandenen 5-Tupels oder 6-Tupels (5-Tupel mit Benutzer-Firewall) zu verwenden, um Anwendungsänderungen im Laufe der Zeit zu erkennen.

In einer einheitlichen Richtlinie mit dynamischen Anwendungen als Übereinstimmungsbedingung konfigurieren Sie ein ICAP-Weiterleitungsprofil und ein SSL-Proxyprofil und wenden diese Profile als Anwendungsservices in der Sicherheitsrichtlinie für den zulässigen Datenverkehr an. Wenn der Datenverkehr mit der Richtlinie übereinstimmt, wird das als Anwendungsservices konfigurierte ICAP-Weiterleitungs-Dienstprofil angewendet. Das ICAP-Serverprofil definiert das Verhalten von Umleitungs- und Serverspezifikationen. Der ICAP-Server führt den Richtlinienscan durch und der Datenverkehr wird an das Gerät der SRX-Serie weitergeleitet, und die angegebene Aktion wird gemäß dem ICAP-Umleitungsprofil ausgeführt.

Beachten Sie bei der Verwendung des ICAP-Weiterleitungsdiensts mit einheitlicher Richtlinie folgendes Verhalten:

  • Wenn die ICAP-Weiterleitung in einer einheitlichen Richtlinie konfiguriert ist und die Daten, die umgeleitet werden müssen, eingetroffen sind und die endgültige Richtlinie nicht bestimmt wird, wird die Anforderung vom ICAP-Weiterleitungsdienst ignoriert.

  • Da es sich bei der ICAP-Umleitung um einen Dienst in der Servicekette handelt, unterscheiden sich die vom ICAP-Weiterleitungsdienst empfangenen Daten möglicherweise von den ursprünglichen Daten. Die von der ICAP-Weiterleitung gesendeten Daten können sich auf Downstream-Services auswirken.

Vorteile von ICAP Redirect Service Support

  • Verhindert, dass sensible Daten das Netzwerk verlassen.

  • Unterstützt den gemeinsamen Lokalen Serverpool zur Umleitung und verbessert so die Verwaltung, Sicherheit und Kontrolle des Inhalts.

Hinweis:

Der HTTP-Durchsatz hängt von den Verbindungen zwischen dem Gerät der SRX-Serie und SRX ICAP ab.

Beispiel: Konfigurieren des ICAP-Weiterleitungsdiensts auf SRX-Geräten

Dieses Beispiel zeigt, wie Sie ein ICAP-Weiterleitungsprofil für ein Gerät der SRX-Serie definieren.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Gerät der SRX-Serie mit Junos OS Version 18.1R1 oder höher. Dieses Konfigurationsbeispiel wurde für Junos OS Version 18.1R1 getestet.

    ICAP-Weiterleitungsprofil für ein Gerät der SRX-Serie mit einem einheitlichen Richtlinienbeispiel wird für Junos OS Version 18.2R1 getestet.

Vor der Konfiguration dieser Funktion ist keine spezielle Konfiguration über die Geräte initialisierung hinaus erforderlich.

Übersicht

In diesem Beispiel konfigurieren Sie ein ICAP-Weiterleitungsprofil und ein SSL-Proxyprofil und wenden diese Profile als Anwendungsservices in der Sicherheitsrichtlinie für den zulässigen Datenverkehr an.

Abbildung 1 zeigt die in diesem Beispiel verwendete Topologie.

Abbildung 1: ICAP-Umleitungstopologie ICAP Redirect Topology

Um die Dienstumleitung mithilfe von ICAP zu aktivieren, müssen Sie ein SSL-Profil konfigurieren, um die Verbindung zum ICAP-Server zu sichern. Als nächstes konfigurieren Sie eine Sicherheitsrichtlinie für die Verarbeitung des Datenverkehrs und geben die Aktion für den zulässigen Datenverkehr an.

Tabelle 1 listet die Details der in diesem Beispiel verwendeten Parameter auf.

Tabelle 1: ICAP-Konfigurationsparameter umleiten

Parameter

Namen

Beschreibung

Profil

ICAP-PF1

Das ICAP-Serverprofil ermöglicht es dem ICAP-Server, Anforderungsmeldungen, Antwortmeldungen, Fallback-Optionen usw. für den zulässigen Datenverkehr zu verarbeiten. Dieses Profil wird als Anwendungsdienst in der Sicherheitsrichtlinie angewendet.

Servername

ICAP-SVR1

ICAP-SVR2

Der Maschinenname des Remote-ICAP-Hosts. Die Anfrage des Clients wird an diesen ICAP-Server weitergeleitet.

Server-IP-Adresse

5.0.0.2

5.0.0.179

Die IP-Adresse des Remote-ICAP-Hosts. Die Anfrage des Clients wird an diesen ICAP-Server weitergeleitet.

SSL-Proxy-Profil

SSL-Prüfungsprofil

Ein SSL-Proxy-Profil definiert das SSL-Verhalten für das Gerät der SRX-Serie. Das SSL-Proxyprofil wird als Anwendungsdienst auf die Sicherheitsrichtlinie angewendet.

SSL-Profil

dlp_ssl

Das Gerät der SRX-Serie, das als SSL-Proxy-Client fungiert, initiiert und verwaltet SSL-Sitzungen mit einem SSL-Server. Mit dieser Konfiguration können Sie die Verbindung zum ICAP-Server sichern.

Sicherheitspolitik

SP1

Wenden Sie in einer Sicherheitsrichtlinie das SSL-Proxyprofil und das ICAP-Weiterleitungsprofil an. auf den zulässigen Datenverkehr zu übertragen.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für die Netzwerkkonfiguration erforderlich sind, kopieren Und fügen Sie die Befehle auf Hierarchieebene in die [edit] CLI ein und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie den ICAP-Weiterleitungsdienst:

  1. Konfigurieren Sie das SSL-Profil für eine gesicherte Verbindung mit dem ICAP-Server.

  2. Konfigurieren Sie das ICAP-Weiterleitungsprofil für den ersten Server (icap-svr1).

  3. Konfigurieren Sie das ICAP-Weiterleitungsprofil für den zweiten Server (icap-svr2).

  4. Konfigurieren Sie die Weiterleitungsanforderung und die Weiterleitungsantwort für den HTTP-Datenverkehr.

  5. Konfigurieren Sie eine Sicherheitsrichtlinie, um Anwendungsservices für die ICAP-Umleitung auf den zulässigen Datenverkehr anzuwenden.

  6. Konfigurieren Sie Schnittstellen und Zonen.

Ergebnisse

Bestätigen Sie Im Konfigurationsmodus Ihre Konfiguration, indem Sie die show services sslBefehle , , show services icap-redirectshow security policies, show security zonesund eingebenshow interfaces. Wenn die Ausgabe die beabsichtigte Konfiguration nicht anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie die Konfiguration des Geräts durchgeführt haben, geben Sie aus dem Konfigurationsmodus ein commit .

Konfigurieren der ICAP-Dienstumleitung für einheitliche Richtlinie

Schritt-für-Schritt-Verfahren

Sie können die folgende Vorgehensweise befolgen, wenn Sie eine einheitliche Richtlinie konfiguriert haben (wird von Junos OS Version 18.2R1 unterstützt).

Im folgenden Beispiel müssen Sie zu verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie den ICAP-Weiterleitungsdienst:

  1. Konfigurieren Sie das SSL-Profil für gesicherte Verbindung mit dem ICAP-Server.

  2. Konfigurieren Sie das ICAP-Weiterleitungsprofil für den ersten Server (icap-svr1).

  3. Konfigurieren Sie das ICAP-Weiterleitungsprofil für den zweiten Server (icap-svr2).

  4. Konfigurieren Sie die Weiterleitungsanforderung für HTTP-Datenverkehr.

  5. Konfigurieren Sie eine Sicherheitsrichtlinie, um Anwendungsservices für die ICAP-Umleitung auf den zulässigen Datenverkehr anzuwenden.

Überprüfung

Überprüfen der ICAP-Umleitungskonfiguration

Zweck

Vergewissern Sie sich, dass der ICAP-Weiterleitungsdienst auf dem Gerät konfiguriert ist.

Aktion

Geben Sie im Betriebsmodus die show services icap-redirect status Befehle ein show services icap-redirect statistic .

Bedeutung

Der Status Up gibt an, dass der ICAP-Weiterleitungsdienst aktiviert ist. Die Message Redirected Felder und die Message Received Felder zeigen die Anzahl der HTTP-Anfragen an, die den ICAP-Kanal durchlaufen haben.

Versionsverlaufstabelle
Release
Beschreibung
19,3 R1
Ab Junos OS Version 19.3R1 werden in einer ICAP-Nachricht X-Client-IPzusätzliche , X-Server-IP, X-Authenticated-Userund Header-Erweiterungen hinzugefügt, und X-Authenticated-Groups Header-Erweiterungen bereitgestellt, um Informationen zur Quelle der verkapselten HTTP-Nachricht bereitzustellen.
18.2R1
Geräte der SRX-Serie unterstützen ab Junos OS Version 18.2R1 die ICAP-Dienstumleitungsfunktion, wenn das Gerät mit einheitlichen Richtlinien konfiguriert ist