Verwenden von ICAP für die Remote-Content-Inspektion

Internet Content Adaptation Protocol (ICAP) ist ein einfaches, leichtes offenes Protokoll. Es wird in der Regel verwendet, um HTTP-Nachrichten zwischen dem Proxy und den Geräten zu transportieren, die Antischadsoftware-Unterstützung und Schutz vor Datenlecks bereitstellen. ICAP hat eine Standardschnittstelle für die Content-Anpassung geschaffen, um eine größere Flexibilität bei der Verteilung von Inhalten zu ermöglichen und einen Mehrwertdienst bereitzustellen. Ein ICAP-Client leitet HTTP-Anfragen und -Antworten zur Verarbeitung an einen ICAP-Server weiter. Der ICAP-Server führt eine gewisse Transformation für Anforderungen durch und sendet Antworten an den ICAP-Client mit entsprechenden Aktionen für die Anforderung oder Antwort zurück.

Verwenden von ICAP auf der Citrix Secure Web Gateway-Appliance

Hinweis

Für die Inhaltsprüfung ist eine SWG Edition-Lizenz erforderlich.

Die Citrix Secure Web Gateway (SWG) -Appliance fungiert als ICAP-Client und verwendet Richtlinien für die Interaktion mit ICAP-Servern. Die Appliance kommuniziert mit ICAP-Servern von Drittanbietern, die sich auf Funktionen wie Antischadsoftware und Data Leak Prevention (DLP) spezialisiert haben. Wenn Sie ICAP auf einer SWG-Appliance verwenden, werden auch verschlüsselte Dateien gescannt. Sicherheitsanbieter haben diese Dateien früher umgangen. Die Appliance führt SSL-Interception durch, entschlüsselt den Client-Datenverkehr und sendet ihn an den ICAP-Server. Der ICAP-Server prüft auf Viren-, Malware- oder Spyware-Erkennung, Datenleckkontrolle oder andere Content-Anpassungsdienste. Die Appliance fungiert als Proxy, entschlüsselt die Antwort vom Ursprungsserver und sendet sie zur Überprüfung im Klartext an den ICAP-Server. Konfigurieren Sie Richtlinien, um den Datenverkehr auszuwählen, der an die ICAP-Server gesendet wird.

Der Anforderungsmodusablauf funktioniert wie folgt:

lokalisiertes Bild

(1) Die Citrix SWG-Appliance fängt Anforderungen vom Client ab. (2) Die Appliance leitet diese Anforderungen basierend auf den auf der Appliance konfigurierten Richtlinien an den ICAP-Server weiter. (3) Der ICAP-Server antwortet mit der Meldung “Keine Anpassung erforderlich”, Fehler oder geänderte Anforderung. Die Appliance leitet entweder (4) den Inhalt an den vom Client angeforderten Ursprungsserver weiter, oder (5) gibt eine entsprechende Nachricht an den Client zurück.

Der Antwortmodusablauf funktioniert wie folgt:

lokalisiertes Bild

(1) Der Ursprungsserver reagiert auf die Citrix SWG-Appliance. (2) Die Appliance leitet die Antwort auf den ICAP-Server weiter, basierend auf den auf der Appliance konfigurierten Richtlinien. (3) Der ICAP-Server antwortet mit der Meldung “Keine Anpassung erforderlich”, Fehler oder geänderte Anforderung. (4) Abhängig von der -Antwort vom ICAP-Server, leitet die Appliance entweder den angeforderten Inhalt an den Client weiter oder sendet eine entsprechende Nachricht.

Konfigurieren von ICAP auf der Citrix Secure Web Gateway-Appliance

In den folgenden Schritten wird erläutert, wie Sie ICAP auf der Citrix SWG-Appliance konfigurieren.

  1. Aktivieren Sie die Funktion zur Inhaltsüberprüfung.
  2. Konfigurieren Sie einen Proxy-Server.
  3. Konfigurieren Sie einen TCP-Dienst, der den ICAP-Server darstellt. Um eine sichere Verbindung zwischen der SWG-Appliance und dem ICAP-Dienst herzustellen, geben Sie den Diensttyp als SSL_TCP an. Weitere Informationen zu sicherem ICAP finden Sie im Abschnitt Secure ICAP weiter unten auf dieser Seite.
  4. Fügen Sie optional einen virtuellen Lastausgleichsserver hinzu, um den Lastausgleich der ICAP-Server zu ermöglichen, und binden Sie den ICAP-Dienst an diesen virtuellen Server.
  5. Konfigurieren Sie ein benutzerdefiniertes ICAP-Profil. Das Profil muss den URI oder den Dienstpfad für den ICAP-Dienst und den ICAP-Modus (Anforderung oder Antwort) enthalten. Es gibt keine ICAP-Standardprofile, die den HTTP- und TCP-Standardprofilen ähneln.
  6. Konfigurieren Sie eine Inhaltsinspektionsaktion und geben Sie den ICAP-Profilnamen an. Geben Sie den Namen des virtuellen Lastenausgleichs oder den TCP/SSL_TCP -Dienstnamen im Parameter Servername an.
  7. Konfigurieren Sie eine Richtlinie zur Inhaltsüberprüfung, um den Client-Datenverkehr auszuwerten und an den Proxyserver zu binden. Geben Sie die Inhaltsüberprüfungsaktion in dieser Richtlinie an.

Konfigurieren von ICAP mit der Befehlszeilenschnittstelle

Konfigurieren Sie die folgenden Entitäten:

  1. Aktivieren Sie das Feature.

    enable ns feature contentInspection

  2. Konfigurieren Sie einen Proxy-Server.

    add cs vserver <name> PROXY <IPAddress>

    Beispiel:

    add cs vserver explicitswg PROXY 192.0.2.100 80

  3. Konfigurieren Sie einen TCP-Dienst für die Darstellung der ICAP-Server.

    add service <name> <IP> <serviceType> <port>

    Geben Sie den Diensttyp als SSL_TCP für eine sichere Verbindung mit dem ICAP-Server an.

    Beispiel:

    add service icap_svc1 203.0.113.100 TCP 1344

    add service icap_svc 203.0.113.200 SSL_TCP 11344

  4. Konfigurieren Sie einen virtuellen Lastenausgleichsserver.

    add lb vserver <name> <serviceType> <IPAddress> <port>

    Beispiel:

    add lbvserver lbicap TCP 0.0.0.0 0

    Binden Sie den ICAP-Dienst an den virtuellen Lastenausgleichsserver.

    bind lb vserver <name> <serviceName>

    Beispiel:

    bind lb vserver lbicap icap_svc

  5. Fügen Sie ein benutzerdefiniertes ICAP-Profil hinzu.

    add ns icapProfile <name> -uri <string> -Mode ( REQMOD | RESPMOD )

    Beispiel:

    add icapprofile icapprofile1 -uri /example.com -Mode REQMOD

    Parameter

    Name

    Name für ein ICAP-Profil. Muss mit einem alphanumerischen ASCII-Zeichen oder Unterstrich (_) beginnen und darf nur alphanumerische ASCII-Zeichen, Unterstriche, Hash (#), Punkt (.), Leerzeichen, Doppelpunkt (:), At-Zeichen (@), Gleichheitszeichen (=) und Bindestrich (-) enthalten.

    CLI-Benutzer: Wenn der Name ein oder mehrere Leerzeichen enthält, schließen Sie den Namen in doppelte oder einfache Anführungszeichen ein (z. B. “mein ICAP-Profil” oder ‘mein ICAP-Profil’).

    Maximale Länge: 127

    uri

    URI, der den ICAP-Dienstpfad darstellt.

    Maximale Länge: 511 Zeichen

    Modus

    ICAP-Modus. Verfügbare Einstellungen funktionieren wie folgt:

    • REQMOD: Im Anforderungsänderungsmodus leitet der ICAP-Client eine HTTP-Anforderung an den ICAP-Server weiter.

    • RESPMOD: Im Antwortänderungsmodus leitet der ICAP-Server eine HTTP-Antwort vom Ursprungsserver an den ICAP-Server weiter.

      Mögliche Werte: REQMOD, RESPMOD

  6. Konfigurieren Sie eine Aktion, die ausgeführt werden soll, wenn die Richtlinie true zurückgibt.

    add contentInspection action <name> -type ICAP -serverName <string> -icapProfileName <string>

    Beispiel:

    add contentInspection action CiRemoteAction -type ICAP -serverName lbicap -icapProfileName icapprofile1

  7. Konfigurieren Sie eine Richtlinie zum Auswerten des Datenverkehrs.

    add contentInspection policy <name> -rule <expression> -action <string>

    Beispiel:

    add contentInspection policy CiPolicy -rule true -action CiRemoteAction

  8. Binden Sie die Richtlinie an den Proxyserver.

    bind cs vserver <vServerName> -policyName <string> -priority <positive_integer> -type [REQUEST | RESPONSE]

    Beispiel:

    bind cs vserver explicitswg -policyName CiPolicy -priority 200 -type REQUEST

Konfigurieren von ICAP mit der GUI

Gehen Sie wie folgt vor:

  1. Navigieren Sie zu Load Balancing > Services, und klicken Sie auf Hinzufügen.

    lokalisiertes Bild

  2. Geben Sie einen Namen und eine IP-Adresse ein. Wählen Sie unter Protokoll die Option TCPaus. Geben Sie in Port den Wert 1344ein. Klicken Sie auf OK.

    Für eine sichere Verbindung zu den ICAP-Servern wählen Sie TCP_SSL-Protokoll und geben Sie den Port als 11344 an.

    lokalisiertes Bild

  3. Navigieren Sie zu Secure Web Gateway > Virtuelle Proxy-Server. Fügen Sie einen virtuellen Proxyserver hinzu, oder wählen Sie einen virtuellen Server aus, und klicken Sie auf Bearbeiten. Klicken Sie nach der Eingabe von Details auf OK.

    lokalisiertes Bild

    Klicken Sie erneut auf OK.

    lokalisiertes Bild

  4. Klicken Sie unter Erweiterte Einstellungen auf Richtlinien.

    lokalisiertes Bild

  5. Wählen Sie unter Richtlinie auswählen die Option Inhaltsüberprüfung aus. Klicken Sie auf Weiter.

    lokalisiertes Bild

  6. Klicken Sie unter Richtlinie auswählen auf das +-Zeichen, um eine Richtlinie hinzuzufügen.

    lokalisiertes Bild

  7. Geben Sie einen Namen für die Richtlinie ein. Klicken Sie in Aktion auf das +-Zeichen, um eine Aktion hinzuzufügen.

    lokalisiertes Bild

  8. Geben Sie einen Namen für die Aktion ein. Geben Sie unter Servername den Namen des zuvor erstellten TCP-Dienstes ein. Klicken Sie im ICAP-Profil auf das +-Zeichen, um ein ICAP-Profil hinzuzufügen.

    lokalisiertes Bild

  9. Geben Sie einen Profilnamen ein, URI. Wählen Sie unter Modus die Option REQMOD aus.

    lokalisiertes Bild

  10. Klicken Sie auf Erstellen.

    lokalisiertes Bild

  11. Klicken Sie auf der Seite ICAP-Aktion erstellen auf Erstellen.

    lokalisiertes Bild

  12. Geben Sie auf der Seite ICAP-Richtlinie erstellen im Ausdruckseditor “true” ein. Klicken Sie dann auf Erstellen.

    lokalisiertes Bild

  13. Klicken Sie auf Bind.

    lokalisiertes Bild

  14. Wählen Sie Jaaus, wenn Sie dazu aufgefordert werden, die Inhaltsüberprüfungsfunktion zu aktivieren.

    lokalisiertes Bild

  15. Klicken Sie auf Fertig.

    lokalisiertes Bild

Sicheres ICAP

Sie können eine sichere Verbindung zwischen der SWG-Appliance und den ICAP-Servern herstellen. Erstellen Sie dazu einen SSL_TCP-Dienst anstelle eines TCP-Dienstes. Konfigurieren Sie einen virtuellen Lastausgleichsserver vom Typ SSL_TCP. Binden Sie den ICAP-Dienst an den virtuellen Lastenausgleichsserver.

Konfigurieren Sie sicheres ICAP mit der CLI

Geben Sie an der Eingabeaufforderung Folgendes ein:

  • add service <name> <IP> SSL_TCP <port>
  • add lb vserver <name> <serviceType> <IPAddress> <port>
  • bind lb vserver <name> <serviceName>

Beispiel:

add service icap_svc 203.0.113.100 SSL_TCP 1344

add lbvserver lbicap SSL_TCP 0.0.0.0 0

bind lb vserver lbicap icap_svc
<!--NeedCopy-->

Konfigurieren Sie sicheres ICAP mit der GUI

  1. Navigieren Sie zu Lastenausgleich > Virtuelle Server, und klicken Sie auf Hinzufügen .
  2. Geben Sie einen Namen für den virtuellen Server, die IP-Adresse und den Port an. Geben Sie das Protokoll als SSL_TCP an.
  3. Klicken Sie auf OK.
  4. Klicken Sie in den Abschnitt Load Balancing Virtual Server Service Binding, um einen ICAP-Dienst hinzuzufügen.
  5. Klicken Sie auf +, um einen Dienst hinzuzufügen.
  6. Geben Sie einen Dienstnamen, eine IP-Adresse, ein Protokoll (SSL_TCP) und einen Port an (der Standardport für sicheres ICAP ist 11344).
  7. Klicken Sie auf OK.
  8. Klicken Sie auf Fertig.
  9. Klicken Sie auf Bind.
  10. Klicken Sie zweimal auf Weiter .
  11. Klicken Sie auf Fertig.

Einschränkungen

Die folgenden Funktionen werden nicht unterstützt:

  • ICAP-Antwort-Caching.
  • X-Auth-User-URI-Header wird eingefügt.
  • Einfügen der HTTP-Anforderung in die ICAP-Anforderung in RESPMOD.
Verwenden von ICAP für die Remote-Content-Inspektion