McAfee Web Gateway 7.6.0 Produkthandbuch

Transcription

McAfee Web Gateway 7.6.0 Produkthandbuch
Produkthandbuch
Revision B
McAfee Web Gateway 7.6.0
COPYRIGHT
Copyright © 2015 McAfee, Inc., 2821 Mission College Boulevard, Santa Clara, CA 95054, 1.888.847.8766, www.intelsecurity.com
MARKEN
Intel und das Intel-Logo sind eingetragene Marken der Intel Corporation in den USA und/oder anderen Ländern. McAfee und das McAfee-Logo, McAfee
Active Protection, McAfee DeepSAFE, ePolicy Orchestrator, McAfee ePO, McAfee EMM, McAfee Evader, Foundscore, Foundstone, Global Threat
Intelligence, McAfee LiveSafe, Policy Lab, McAfee QuickClean, Safe Eyes, McAfee SECURE, McAfee Shredder, SiteAdvisor, McAfee Stinger, McAfee
TechMaster, McAfee Total Protection, TrustedSource und VirusScan sind eingetragene Marken oder Marken von McAfee, Inc. oder seinen
Tochterunternehmen in den USA und anderen Ländern. Alle anderen Namen und Marken sind Eigentum der jeweiligen Besitzer.
LIZENZINFORMATIONEN
LIZENZVEREINBARUNG
HINWEIS FÜR ALLE BENUTZER: LESEN SIE DEN LIZENZVERTRAG FÜR DIE VON IHNEN ERWORBENE SOFTWARE SORGFÄLTIG DURCH. ER ENTHÄLT DIE
ALLGEMEINEN BESTIMMUNGEN UND BEDINGUNGEN FÜR DIE VERWENDUNG DER LIZENZIERTEN SOFTWARE. WENN SIE NICHT WISSEN, WELCHEN
SOFTWARE-LIZENZTYP SIE ERWORBEN HABEN, SCHLAGEN SIE IN DEN UNTERLAGEN ZUM KAUF UND WEITEREN UNTERLAGEN BEZÜGLICH DER
LIZENZGEWÄHRUNG ODER DEN BESTELLUNTERLAGEN NACH, DIE SIE ZUSAMMEN MIT DEM SOFTWARE-PAKET ODER SEPARAT (ALS BROSCHÜRE,
DATEI AUF DER PRODUKT-CD ODER ALS DATEI, DIE AUF DER WEBSEITE VERFÜGBAR IST, VON DER SIE AUCH DAS SOFTWAREPAKET
HERUNTERGELADEN HABEN) ERHALTEN HABEN. WENN SIE MIT DEN IN DIESER VEREINBARUNG AUFGEFÜHRTEN BESTIMMUNGEN NICHT
EINVERSTANDEN SIND, UNTERLASSEN SIE DIE INSTALLATION DER SOFTWARE. SOFERN MÖGLICH, GEBEN SIE DAS PRODUKT AN McAFEE ODER IHREN
HÄNDLER BEI VOLLER RÜCKERSTATTUNG DES KAUFPREISES ZURÜCK.
2
McAfee Web Gateway 7.6.0
Produkthandbuch
Inhaltsverzeichnis
Einleitung
Informationen zu diesem Handbuch . . .
Zielgruppe . . . . . . . . . .
Konventionen . . . . . . . . .
Inhalt dieses Handbuchs . . . .
Quellen für Produktinformationen .
1
15
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
.
Einführung
17
Filtern des Web-Datenverkehrs . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hauptfunktionen der Appliance . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hauptkomponenten der Appliance . . . . . . . . . . . . . . . . . . . . . . . . . . .
Bereitstellung der Appliance . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Allgemeine Verwaltungsaktivitäten . . . . . . . . . . . . . . . . . . . . . . . . . .
2
Benutzeroberfläche
Systemkonfiguration
23
25
26
26
27
29
31
32
32
33
35
Erstkonfiguration der Systemeinstellungen . . . . . . . . . . . . . . . . . . . . . . .
Systemkonfiguration nach der Erstkonfiguration . . . . . . . . . . . . . . . . . . . . .
Systemeinstellungen für allgemeine Funktionen . . . . . . . . . . . . . . . . . .
Netzwerk-Systemeinstellungen . . . . . . . . . . . . . . . . . . . . . . . . .
Systemeinstellungen für Authentifizierung und Kontingente . . . . . . . . . . . . .
Systemeinstellungen für die Web-Filterung . . . . . . . . . . . . . . . . . . . .
Systemeinstellungen für die zentrale Verwaltung . . . . . . . . . . . . . . . . . .
Systemeinstellungen für Protokollierung und Fehlerbehebung . . . . . . . . . . . . .
Konfigurieren der Systemeinstellungen . . . . . . . . . . . . . . . . . . . . . . . . .
Registerkarte Appliances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Systemeinstellungen für allgemeine Appliance-Funktionen . . . . . . . . . . . . . . . . .
Einstellungen für License (Lizenz) . . . . . . . . . . . . . . . . . . . . . . . .
Telemetrie-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einstellungen für Date and Time (Datum und Uhrzeit) . . . . . . . . . . . . . . . .
Einstellungen für File Server (Datei-Server) . . . . . . . . . . . . . . . . . . . .
Einstellungen für User Interface (Benutzeroberfläche) . . . . . . . . . . . . . . . .
Systemeinstellungen für Netzwerkfunktionen . . . . . . . . . . . . . . . . . . . . . .
Einstellungen für Network Interfaces (Netzwerkschnittstellen) . . . . . . . . . . . . .
McAfee Web Gateway 7.6.0
17
18
19
20
21
23
Hauptelemente der Benutzeroberfläche . . . . . . . . . . . . . . . . . . . . . . . . .
Unterstützende Konfigurationsfunktionen . . . . . . . . . . . . . . . . . . . . . . . .
Verwerfen von Änderungen . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwerfen von Änderungen durch erneutes Laden der Daten . . . . . . . . . . . . .
Konfigurieren einer Web-Sicherheitsrichtlinie auf der Benutzeroberfläche . . . . . . . . . . .
Schlüsselelementansicht . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren eines Schlüsselelements . . . . . . . . . . . . . . . . . . . . . .
Ansicht für vollständige Regeln . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren eines Regelelements in der Ansicht für vollständige Regeln . . . . . . . .
Verwalten von Web Gateway ohne die Benutzeroberfläche . . . . . . . . . . . . . . . . .
3
15
15
15
16
16
35
36
36
36
37
37
37
37
38
38
39
40
41
43
44
45
49
50
Produkthandbuch
3
Inhaltsverzeichnis
Netzwerkschutzeinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . .
Einstellungen für „Port Forwarding“ (Port-Weiterleitung) . . . . . . . . . . . . . . .
Einstellungen für Static Routes (Statische Routen) . . . . . . . . . . . . . . . . .
Netzwerkschnittstellenbündelung . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren der Netzwerkschnittstellenbündelung . . . . . . . . . . . . . . . . .
Überprüfen der Bündelungskonfiguration . . . . . . . . . . . . . . . . . . . . .
Quellenbasiertes Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren des quellenbasierten Routings für eine Verwaltungsnetzwerkschnittstelle . . .
Systemdateien . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Registerkarte „File Editor“ (Datei-Editor) . . . . . . . . . . . . . . . . . . . . . . . .
Ändern der Cache-Volume-Größe . . . . . . . . . . . . . . . . . . . . . . . . . . .
Datenbankaktualisierungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Manuelles Aktualisieren der Datenbankinformationen . . . . . . . . . . . . . . . .
Planen automatischer Modul-Aktualisierungen . . . . . . . . . . . . . . . . . . .
Aktualisierung geschlossener Netzwerke . . . . . . . . . . . . . . . . . . . . . . . .
Aktualisieren einer Appliance in einem geschlossenen Netzwerk . . . . . . . . . . . .
4
Proxys
55
55
57
59
60
62
63
63
65
66
67
68
68
69
69
70
71
Konfigurieren von Proxys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Modus „Expliziter Proxy“ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
72
Konfigurieren des expliziten Proxy-Modus . . . . . . . . . . . . . . . . . . . . . 73
Einstellungen für „Transparenter Proxy“ . . . . . . . . . . . . . . . . . . . . .
74
Einstellungen für „Proxy HA“ (Proxy-Hochverfügbarkeit) . . . . . . . . . . . . . . . 81
Empfohlene Vorgehensweisen – Konfigurieren des Proxy-Hochverfügbarkeitsmodus . . . . . . . 82
Konfigurieren des Proxy-Hochverfügbarkeitsmodus . . . . . . . . . . . . . . . . . 83
Beheben von Problemen bei einer Proxy-Hochverfügbarkeitskonfiguration . . . . . . . . 85
Empfohlene Vorgehensweisen – Größenbeschränkungen für Hochverfügbarkeitskonfiguration . . . 86
Empfohlene Vorgehensweisen – Konfigurieren des Modus "Expliziter Proxy" mit WCCP . . . . . . 87
Konfigurieren der Verwendung von WCCP . . . . . . . . . . . . . . . . . . . . . 89
Einstellungen für einen WCCP-Dienst . . . . . . . . . . . . . . . . . . . . . . . 90
Fehlerbehebung bei Problemen mit WCCP . . . . . . . . . . . . . . . . . . . . . 92
Transparenter Router-Modus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Konfigurieren des Modus "Transparenter Router" . . . . . . . . . . . . . . . . . . 94
Konfigurieren von Knoten im transparenten Router-Modus . . . . . . . . . . . . . . 94
Einstellungen für „Transparenter Router“ . . . . . . . . . . . . . . . . . . . . . 97
Transparenter Bridge-Modus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Konfigurieren des transparenten Bridge-Modus . . . . . . . . . . . . . . . . . . 100
Konfigurieren von Knoten im transparenten Bridge-Modus . . . . . . . . . . . . .
101
Empfohlene Vorgehensweisen – Feineinstellungen für den Modus "Transparente Bridge" . . 104
Einstellungen für die transparente Bridge . . . . . . . . . . . . . . . . . . . . 106
Paketgrößenverarbeitung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Secure ICAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
SOCKS-Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Konfigurieren eines SOCKS-Proxys . . . . . . . . . . . . . . . . . . . . . . . 110
Verwenden von Eigenschaften und eines Ereignisses in Regeln für einen SOCKS-Proxy . . 110
Konfigurieren von SOCKS-Proxy-Einstellungen . . . . . . . . . . . . . . . . . . 111
Verwenden von UDP unter SOCKS . . . . . . . . . . . . . . . . . . . . . . . 111
SOCKS Proxy (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Instant Messaging . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
113
XMPP-Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Konfigurieren von allgemeinen Proxy-Einstellungen . . . . . . . . . . . . . . . . . . . 118
Proxy-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
Network Setup (Netzwerkeinrichtung) . . . . . . . . . . . . . . . . . . . . . . . 118
HTTP Proxy (HTTP-Proxy) . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
FTP Proxy (FTP-Proxy) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
ICAP Server (ICAP-Server) . . . . . . . . . . . . . . . . . . . . . . . . . . 121
4
McAfee Web Gateway 7.6.0
Produkthandbuch
Inhaltsverzeichnis
IFP Proxy (IFP-Proxy) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
SOCKS Proxy (SOCKS-Proxy) . . . . . . . . . . . . . . . . . . . . . . . . . 122
Data Exchange Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . .
123
Web Cache (Web-Cache) . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
Timeouts for HTTP(S), FTP, ICAP, SOCKS, and UDP (Zeitlimits für HTTP(S), FTP, ICAP, SOCKS
und UDP) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
DNS Settings (DNS-Einstellungen) . . . . . . . . . . . . . . . . . . . . . . . 124
Yahoo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
ICQ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Windows Live Messenger . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
XMPP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Advanced Settings (Erweiterte Einstellungen) . . . . . . . . . . . . . . . . . . . 127
Periodic Rule Engine Trigger List (Liste der regelmäßigen Regelmodul-Auslöser) . . . . . 132
Steuern ausgehender Quell-IP-Adressen . . . . . . . . . . . . . . . . . . . . . . . . 132
Konfigurieren der Kontrolle ausgehender Quell-IP-Adressen . . . . . . . . . . . . . 135
Verwenden von WCCP zum Umleiten von FTP-Datenverkehr . . . . . . . . . . . . . . . . 135
Konfigurieren der Verwendung von WCCP zum Umleiten des FTP-Datenverkehrs . . . . . 136
Verwenden der Raptor-Syntax für die FTP-Anmeldung . . . . . . . . . . . . . . . . . .
137
Protokolle für die Kommunikation zwischen Knoten . . . . . . . . . . . . . . . . . . .
137
Verwendung von DNS-Servern in Abhängigkeit von Domänen . . . . . . . . . . . . . . . 138
Konfigurieren Sie die Verwendung von DNS-Servern entsprechend Domänen . . . . . . 139
Einstellungen für den Domain Name Service . . . . . . . . . . . . . . . . . . . 139
Austausch von Web-Sicherheitsinformationen mithilfe von DXL-Nachrichten . . . . . . . . . . 141
Konfigurieren der Einstellungen für den Datenaustausch mit DXL . . . . . . . . . . . 143
Konfigurieren der Einstellungen für den Datenaustausch über einen TIE Server . . . . . 144
Empfohlene Vorgehensweisen – Arbeiten mit dem Benutzeragenten-Handler . . . . . . . . . 145
Erstellen einer Regel für das Arbeiten mit dem Benutzeragenten-Header . . . . . . . . 147
Umgehen der Filterung für Office 365 und andere Microsoft-Dienste . . . . . . . . . . . . . 149
Schlüsselelemente für die Umgehung der Filterung von Microsoft-Diensten . . . . . . . 150
Bypass Microsoft (Office 365) Services (Regelsatz) . . . . . . . . . . . . . . . . . 151
Reverse-HTTPS-Proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
Umleiten von HTTPS-Datenverkehr im Modus „Transparente Bridge“ oder „Transparenter Router“
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
152
Festlegen der Überwachung von über DNS-Einträge umgeleiteten Anfragen durch die Appliance
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
153
SSL-Zertifikate in einer Reverse-HTTPS-Proxy-Konfiguration . . . . . . . . . . . . . 155
Durchführen zusätzlicher Aktivitäten für eine Reverse-HTTPS-Proxy-Konfiguration . . . . 159
Automatische Proxy-Konfiguration (Proxy Auto-Configuration, PAC) . . . . . . . . . . . . . 167
Bereitstellen einer PAC-Datei . . . . . . . . . . . . . . . . . . . . . . . . . 167
Erstellen einer Regel zum Herunterladen der Datei „wpad.dat“ . . . . . . . . . . . . 168
Konfigurieren der automatischen Erkennung eines WPAD-Hosts . . . . . . . . . . . 168
Verwenden des Helix-Proxys . . . . . . . . . . . . . . . . . . . . . . . . . . . .
168
Konfigurieren der Verwendung des Helix-Proxys . . . . . . . . . . . . . . . . .
169
5
Zentrale Verwaltung
171
Konfiguration mit zentraler Verwaltung . . . . . . . . . . . . . . . . . . . . . . . . 172
Konfigurieren der zentralen Verwaltung . . . . . . . . . . . . . . . . . . . . . . . . 174
Hinzufügen einer Appliance zu einer Konfiguration mit zentraler Verwaltung . . . . . . . . . 175
Konfigurieren der Einstellungen für die zentrale Verwaltung . . . . . . . . . . . . . . . . 176
Zuweisen eines Knotens zu Knotengruppen . . . . . . . . . . . . . . . . . . . . . . 176
Zuweisen eines Knotens zu einer Laufzeitgruppe . . . . . . . . . . . . . . . . . 176
Zuweisen eines Knotens zu einer Aktualisierungsgruppe . . . . . . . . . . . . . . 177
Zuweisen eines Knotens zu Netzwerkgruppen . . . . . . . . . . . . . . . . . .
177
Empfohlene Vorgehensweisen – Konfigurieren von Knotengruppen in einer Konfiguration mit zentraler
Verwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
Überprüfen der Synchronisierung von Knoten . . . . . . . . . . . . . . . . . . . . . . 181
Hinzufügen eines geplanten Jobs . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
McAfee Web Gateway 7.6.0
Produkthandbuch
5
Inhaltsverzeichnis
Aktualisieren der Appliance-Software in einer Konfiguration mit zentraler Verwaltung . . . . . . 182
Einstellungen für die zentrale Verwaltung . . . . . . . . . . . . . . . . . . . . . . . 183
6
Regeln
199
Flexibilität von Regeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Informationen zur Filterung . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Filterzyklen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Prozessablauf . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Regelelemente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Format von Regeln auf der Benutzeroberfläche . . . . . . . . . . . . . . . . . .
Komplexe Kriterien . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Darstellung von Regeln im Dokumentationstext . . . . . . . . . . . . . . . . . . . . .
Regelsätze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Regelsatzsystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Regelsatz-Bibliothek . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Registerkarte Rule Sets (Regelsätze) . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen einer Regel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Benennen und Aktivieren einer Regel . . . . . . . . . . . . . . . . . . . . . .
Arbeiten mit dem Fenster „Add Criteria“ (Kriterien hinzufügen) . . . . . . . . . . .
Hinzufügen von Regelkriterien . . . . . . . . . . . . . . . . . . . . . . . . .
Hinzufügen einer Regelaktion . . . . . . . . . . . . . . . . . . . . . . . . .
Hinzufügen eines Regelereignisses . . . . . . . . . . . . . . . . . . . . . . .
Erstellen eines Regelsatzes . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Importieren eines Regelsatzes . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Empfohlene Vorgehensweisen – Konfigurieren von Regeln . . . . . . . . . . . . . . . . .
Verwenden von Regeln und Regelsätzen in passenden Zyklen . . . . . . . . . . . .
Verwendung aufwändiger Eigenschaften am Ende des Filterprozesses . . . . . . . . .
Verwendung von höchstens zwei Eigenschaften in den Kriterien einer Regel . . . . . . .
Beschränken des Zugriffs auf Konfigurationselemente . . . . . . . . . . . . . . . . . .
7
Listen
199
200
201
202
203
204
206
206
208
209
210
212
214
215
215
217
219
220
221
223
224
224
225
227
228
231
Listentypen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
Registerkarte „Lists“ (Listen) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
Zugreifen auf eine Liste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
Zugreifen auf eine Liste auf der Registerkarte „Lists“ (Listen) . . . . . . . . . . . . 236
Zugreifen auf eine Liste in einer Regel . . . . . . . . . . . . . . . . . . . . .
236
Erstellen einer Liste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
Hinzufügen einer neuen Liste . . . . . . . . . . . . . . . . . . . . . . . . . 237
Füllen einer Liste mit Einträgen . . . . . . . . . . . . . . . . . . . . . . . . 237
Arbeiten mit verschiedenen Listentypen . . . . . . . . . . . . . . . . . . . . . . . . 238
Hinzufügen eines Platzhalterausdrucks zu einer globalen Whitelist für URLs . . . . . .
238
Hinzufügen einer URL-Kategorie zu einer Blockierungsliste . . . . . . . . . . . . . 239
Hinzufügen eines Medientyps zu einer Filterliste für Medientypen . . . . . . . . . . . 240
Abonnierte Listen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Erstellen einer abonnierten Liste . . . . . . . . . . . . . . . . . . . . . . . . 241
Einstellungen für Inhalt abonnierter Listen . . . . . . . . . . . . . . . . . . . . 242
Aktualisieren abonnierter Listen . . . . . . . . . . . . . . . . . . . . . . . . 243
Erstellen einer Inhaltsdatei für eine von Kunden gepflegte Liste . . . . . . . . . . .
244
Empfohlene Vorgehensweisen – Arbeiten mit einer von McAfee verwalteten abonnierten Liste
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
246
Externe Listen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 247
Verwenden externer Listendaten in Regeln . . . . . . . . . . . . . . . . . . . . 249
Ersetzung und Platzhalter . . . . . . . . . . . . . . . . . . . . . . . . . .
250
Konfigurieren des Moduls „External Lists“ . . . . . . . . . . . . . . . . . . . . 251
Einstellungen für das Modul „External Lists“ . . . . . . . . . . . . . . . . . . . 252
Konfigurieren von allgemeinen Einstellungen für externe Listen . . . . . . . . . . . 259
6
McAfee Web Gateway 7.6.0
Produkthandbuch
Inhaltsverzeichnis
Systemeinstellungen für „External Lists“ (Externe Listen) . . . . . . . . . . . . . .
Zuordnungstyplisten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen einer Zuordnungstypliste . . . . . . . . . . . . . . . . . . . . . . .
Verwenden von Eigenschaften zur Arbeit mit Zuordnungstyplisten . . . . . . . . . .
Abrufen von Zuordnungsdaten aus externen und abonnierten Listen . . . . . . . . . .
Allgemeiner Katalog . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Vorbereiten der Verwendung von Common Catalog-Listen . . . . . . . . . . . . . .
Einrichten eines Benutzerkontos für Common Catalog-Listen . . . . . . . . . . . .
Einrichten eines Administratorkontos für Common Catalog-Listen . . . . . . . . . . .
Aktivieren der Nutzung der REST-Schnittstelle für Common Catalog-Listen . . . . . . .
Beispieleinstellungen zum Registrieren von Web Gateway auf einem McAfee ePO-Server .
JSON-Daten (JavaScript Object Notation) . . . . . . . . . . . . . . . . . . . . . . .
8
Einstellungen
273
Einstellungstypen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Registerkarte „Settings“ (Einstellungen) . . . . . . . . . . . . . . . . . . . . . . . .
Zugreifen auf Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zugreifen auf Einstellungen für Aktionen und Module auf der Registerkarte „Einstellungen“
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zugreifen auf Einstellungen für Aktionen und Module in einer Regel . . . . . . . . . .
Zugreifen auf Systemeinstellungen . . . . . . . . . . . . . . . . . . . . . . .
Erstellen von Aktions- und Moduleinstellungen . . . . . . . . . . . . . . . . . . . . .
9
Authentifizierung
273
275
276
276
277
277
277
279
Authentifizieren von Benutzern . . . . . . . . . . . . . . . . . . . . . . . . . . . .
LDAP-Digest-Authentifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren der Authentifizierung . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren des Moduls „Authentication“ . . . . . . . . . . . . . . . . . . . . . . .
Authentifizierungseinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . .
Implementieren einer anderen Authentifizierungsmethode . . . . . . . . . . . . . . . .
Verwenden von Systemeinstellungen zum Konfigurieren der Authentifizierung . . . . . . . .
Einstellungen für „Kerberos Administration“ . . . . . . . . . . . . . . . . . . .
Beitreten einer Appliance zu einer Windows-Domäne . . . . . . . . . . . . . . .
Einstellungen für die Windows-Domänenmitgliedschaft . . . . . . . . . . . . . . .
Empfohlene Vorgehensweisen – Konfigurieren der Authentifizierung für Bereitstellungstypen . . .
Authentifizierung für den Modus „Expliziter Proxy“ . . . . . . . . . . . . . . . . .
Authentifizierung für transparente Modi . . . . . . . . . . . . . . . . . . . . .
Authentifizierung für den Modus „Expliziter Proxy“ mit WCCP . . . . . . . . . . . .
Empfohlene Vorgehensweisen – Konfigurieren der LDAP-Authentifizierung . . . . . . . . . .
Konfigurieren der LDAP-Methode zum Authentifizieren von Benutzern . . . . . . . . .
Konfigurieren der Einstellungen für die LDAP-Authentifizierungsmethode . . . . . . . .
Konfigurieren von Abfragen für Benutzer- und Gruppenattribute . . . . . . . . . . .
Speichern eines Attributs in einer separaten Eigenschaft . . . . . . . . . . . . . .
Speichern des ursprünglichen Benutzernamens für die Protokollierung . . . . . . . . .
Testen und Fehlerbehebung der LDAP-Authentifizierung . . . . . . . . . . . . . . .
Instant Messaging-Authentifizierung . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren der Instant Messaging-Authentifizierung . . . . . . . . . . . . . . .
Konfigurieren des Authentifizierungsmoduls für die Instant Messaging-Authentifizierung .
Konfigurieren des Dateisystem-Protokollierungsmoduls für die Instant MessagingAuthentifizierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
IM Authentication (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . . . .
Einmalkennwörter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren von Einmalkennwörtern für das Authentifizieren von Benutzern . . . . . .
Konfigurieren von Einmalkennwörtern für das autorisierte Außerkraftsetzen . . . . . . .
Konfigurieren von Einstellungen für Einmalkennwörter . . . . . . . . . . . . . . .
Authentication Server (Time/IP Based Session with OTP) (Regelsatz) . . . . . . . . .
McAfee Web Gateway 7.6.0
259
261
261
262
263
264
264
265
265
266
266
267
279
281
283
283
284
297
298
298
299
300
300
302
304
308
309
310
311
313
314
315
316
319
320
320
321
322
323
325
325
325
326
Produkthandbuch
7
Inhaltsverzeichnis
Authorized Override with OTP (Regelsatz) . . . . . . . . . . . . . . . . . . . .
Authentication Server (Time/IP Based Session with OTP and Pledge) (Regelsatz) . . . .
Authorized Override with OTP and Pledge (Regelsatz) . . . . . . . . . . . . . . .
Authentifizierung der Client-Zertifikate . . . . . . . . . . . . . . . . . . . . . . . .
Verwenden von Zertifikaten für die Client-Zertifikat-Authentifizierung . . . . . . . . .
Regelsätze für die Client-Zertifikat-Authentifizierung . . . . . . . . . . . . . . . .
Umleiten von Anfragen an einen Authentifizierungs-Server . . . . . . . . . . . . .
Implementieren der Authentifizierung von Client-Zertifikaten . . . . . . . . . . . .
Importieren des Regelsatzes „Authentication Server (for X509 Authentication)“ . . . . .
Bearbeiten eines Regelsatzes zur Konfiguration der Verwendung von Server-Zertifikaten
Bearbeiten eines Regelsatzes zur Konfiguration der Verwendung von Zertifizierungsstellen
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren eines Listener-Ports für eingehende Anfragen auf der Appliance . . . . .
Importieren des Regelsatzes „Cookie Authentication (for X509 Authentication)“ . . . . .
Bearbeiten eines Regelsatzes zum Ändern des Listener-Ports für eingehende Anfragen . .
Importieren eines Client-Zertifikats in einen Browser . . . . . . . . . . . . . . .
Administratorkonten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Hinzufügen eines Administratorkontos . . . . . . . . . . . . . . . . . . . . .
Bearbeiten eines Administratorkontos . . . . . . . . . . . . . . . . . . . . . .
Löschen eines Administratorkontos . . . . . . . . . . . . . . . . . . . . . . .
Einstellungen für Administratorkonten . . . . . . . . . . . . . . . . . . . . .
Verwalten der Administratorrollen . . . . . . . . . . . . . . . . . . . . . . .
Einstellungen für Administratorrollen . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren der externen Kontoverwaltung . . . . . . . . . . . . . . . . . . .
10
Kontingentverwaltung
Web-Filterung
McAfee Web Gateway 7.6.0
354
357
357
358
359
361
361
362
363
365
366
366
367
368
369
369
370
372
372
373
373
374
377
Viren- und Malware-Filterung . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren von Schlüsselelementen für die Viren- und Malware-Filterung . . . . . . .
Schlüsselelemente für die Viren- und Malware-Filterung . . . . . . . . . . . . . . .
Konfigurieren der Viren- und Malware-Filterung mithilfe der vollständigen Regelansicht . .
Konfigurieren von Einstellungen für das Modul „Anti-Malware“ . . . . . . . . . . . .
Ändern der Modulkombination zum Scannen von Web-Objekten . . . . . . . . . . .
8
342
343
343
344
345
347
347
347
348
348
349
349
350
353
Festlegen von Kontingenten und anderen Einschränkungen für die Web-Nutzung . . . . . . .
Zeitkontingent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren von Zeitkontingenten . . . . . . . . . . . . . . . . . . . . . .
Einstellungen für das Zeitkontingent . . . . . . . . . . . . . . . . . . . . . .
Time Quota (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . . . . . .
Volumenkontingent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren von Volumenkontingenten . . . . . . . . . . . . . . . . . . . .
Einstellungen für das Volumenkontingent . . . . . . . . . . . . . . . . . . . .
Volume Quota (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . . . . .
Coaching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren des Coachings . . . . . . . . . . . . . . . . . . . . . . . . .
Coaching-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . .
Coaching (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Autorisiertes Außerkraftsetzen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren des autorisierten Außerkraftsetzens . . . . . . . . . . . . . . . . .
Einstellungen für „Authorized Override“ (Autorisiertes Außerkraftsetzen) . . . . . . . .
Authorized Override (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . . .
Blockierungssitzungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren von Blockierungssitzungen . . . . . . . . . . . . . . . . . . . .
Einstellungen für die Blockierungssitzung . . . . . . . . . . . . . . . . . . . .
Blocking Sessions (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . . . .
Kontingent-Systemeinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
329
331
334
336
336
337
338
340
340
341
378
379
379
381
382
382
Produkthandbuch
Inhaltsverzeichnis
Einstellungen für Anti-Malware . . . . . . . . . . . . . . . . . . . . . . . .
384
Gateway Anti-Malware (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . . 390
Scannen des Mediendatenstroms . . . . . . . . . . . . . . . . . . . . . . . . 392
Warteschlange für Malware-Schutz . . . . . . . . . . . . . . . . . . . . . . . 393
URL-Filterung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394
Konfigurieren von Schlüsselelementen für die URL-Filterung . . . . . . . . . . . . . 396
Schlüsselelemente für die URL-Filterung . . . . . . . . . . . . . . . . . . . . . 396
Konfigurieren der URL-Filterung mithilfe der vollständigen Regelansicht . . . . . . . .
398
Konfigurieren von Einstellungen für das Modul „URL Filter“ . . . . . . . . . . . . .
398
URL-Filtereinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . .
399
Empfohlene Vorgehensweisen – Aufnahme von Web-Objekten in die Whitelist mithilfe von URLEigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
402
URL Filtering (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . . . . . . 408
URL-Filterung mit Dynamic Content Classifier . . . . . . . . . . . . . . . . . . . 410
Verwenden einer eigenen URL-Filter-Datenbank . . . . . . . . . . . . . . . . . . 411
URL-Filterung mithilfe eines IFP-Proxys . . . . . . . . . . . . . . . . . . . . . 413
Medientyp-Filterung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417
Konfigurieren von Schlüsselelementen für die Medientyp-Filterung . . . . . . . . . . 419
Schlüsselelemente für die Medientyp-Filterung . . . . . . . . . . . . . . . . . . 419
Konfigurieren der Medientyp-Filterung mithilfe der vollständigen Regelansicht . . . . . . 420
Eigenschaften für die Medientyp-Filterung . . . . . . . . . . . . . . . . . . . . 420
Bearbeiten einer Medientyp-Filterregel . . . . . . . . . . . . . . . . . . . . . 421
Media Type Filtering (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . . . 423
Anwendungsfilterung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424
Konfigurieren der Anwendungsfilterung . . . . . . . . . . . . . . . . . . . . . 426
Erstellen einer Liste zur Anwendungsfilterung . . . . . . . . . . . . . . . . . . . 427
Bearbeiten der Risikostufen in einer Anwendungsfilterregel . . . . . . . . . . . . . 428
Application Control (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . . . 429
Streaming-Medien-Filterung . . . . . . . . . . . . . . . . . . . . . . . . . . . .
430
Konfigurieren der Streaming-Medien-Filterung . . . . . . . . . . . . . . . . . . 432
Konfigurieren des Moduls für die Streaming-Medien-Erkennung . . . . . . . . . . . . 433
Empfohlene Vorgehensweisen – Konfigurieren Stream Detector . . . . . . . . . . .
433
Einstellungen für Stream Detector . . . . . . . . . . . . . . . . . . . . . . . 435
Globale Whitelists . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435
Konfigurieren von globalen Whitelists . . . . . . . . . . . . . . . . . . . . . . 436
Global Whitelist (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . . . . . 436
SSL-Scans . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437
Konfigurieren des SSL-Scans . . . . . . . . . . . . . . . . . . . . . . . . . 438
Konfigurieren der Module für SSL-Scans . . . . . . . . . . . . . . . . . . . . . 439
Ersetzen der standardmäßigen Stamm-Zertifizierungsstelle . . . . . . . . . . . . . 440
Liste der Client-Zertifikate . . . . . . . . . . . . . . . . . . . . . . . . . . 442
Einstellungen für „SSL Scanner“ . . . . . . . . . . . . . . . . . . . . . . . . 445
Einstellungen für SSL Client Context with CA (SSL-Client-Kontext mit Zertifizierungsstelle)
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
446
Einstellungen für SSL Client Context without CA (SSL-Client-Kontext ohne Zertifizierungsstelle)
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
450
Einstellungen für die Zertifikatskette . . . . . . . . . . . . . . . . . . . . . . 452
SSL Scanner (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . . . . . . 453
Hardware Security Module . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
458
Verwenden eines Hardware Security Module zur Schlüsselverarbeitung . . . . . . . .
460
Konfigurieren der lokalen Verwendung eines Hardware Security Module . . . . . . . . 461
Konfigurieren der Remote-Verwendung eines Hardware Security Module . . . . . . . . 462
Auswählen eines privaten Schlüssels auf einem Hardware Security Module . . . . . . . 463
Arbeiten mit einer Sicherheitsinfrastruktur . . . . . . . . . . . . . . . . . . . . 463
Einstellungen für das Hardware Security Module . . . . . . . . . . . . . . . . . . 464
Advanced Threat Defense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 467
Workflows für die Verwendung von Advanced Threat Defense . . . . . . . . . . . . 469
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Inhaltsverzeichnis
Kriterien für das zusätzliche Scannen durch Advanced Threat Defense . . . . . . . . .
Konfigurationselemente für die Verwendung von Advanced Threat Defense . . . . . . .
Nutzung eines vorhandenen Scan-Berichts von Advanced Threat Defense . . . . . . .
Nutzung eines laufenden Scans von Advanced Threat Defense . . . . . . . . . . . .
Begrenzung der Größe von Objekten für das Scannen durch Advanced Threat Defense . .
Konfigurieren der Verwendung von Advanced Threat Defense . . . . . . . . . . . .
Konfigurieren von Schlüsselelementen für die Verwendung von Advanced Threat Defense
Schlüsselelemente für die Verwendung von Advanced Threat Defense . . . . . . . . .
Konfigurieren von Einstellungen für die Verwendung von Advanced Threat Defense . . . .
Überwachen der Nutzung von Advanced Threat Defense . . . . . . . . . . . . . .
Gateway ATD-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . .
Advanced Threat Defense (Regelsatz) . . . . . . . . . . . . . . . . . . . . . .
ATD – Offline Scanning with Immediate File Availability (Regelsatz) . . . . . . . . . .
Data Loss Prevention . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren von Data Loss Prevention . . . . . . . . . . . . . . . . . . . . .
Konfigurieren von Data Loss Prevention für die Verwendung von Standardklassifizierungen
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren von Data Loss Prevention für die Verwendung von Wörterbucheinträgen . .
Einstellungen für Data Loss Prevention (Klassifizierung) . . . . . . . . . . . . . .
Einstellungen für Data Loss Prevention (Wörterbücher) . . . . . . . . . . . . . . .
Data Loss Prevention (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . .
Verhindern von Datenlecks mit einem ICAP-Server . . . . . . . . . . . . . . . .
12
Unterstützende Funktionen
470
470
472
474
474
475
478
478
479
480
481
484
485
487
491
492
493
494
496
497
499
503
Fortschrittsanzeige . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503
Konfigurieren der Fortschrittsanzeige . . . . . . . . . . . . . . . . . . . . . . 504
Konfigurieren der Fortschrittsanzeige-Module . . . . . . . . . . . . . . . . . . . 505
Einstellungen für „Progress Page“ (Fortschrittsseite) . . . . . . . . . . . . . . . . 505
Einstellungen für das Durchlassen von Daten . . . . . . . . . . . . . . . . . . . 507
Progress Indication (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . . . 507
Bandbreitenbeschränkung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508
Bandbreitenbeschränkungsregeln . . . . . . . . . . . . . . . . . . . . . . . 509
Konfigurieren der Bandbreitenbeschränkung . . . . . . . . . . . . . . . . . . . 510
Web-Caching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
511
Überprüfen der Aktivierung des Web-Cache . . . . . . . . . . . . . . . . . . . 511
Web Cache (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . . . . . .
512
Nächster-Hop-Proxys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513
Nächster-Hop-Proxy-Modi . . . . . . . . . . . . . . . . . . . . . . . . . .
514
Konfigurieren von Nächster-Hop-Proxys . . . . . . . . . . . . . . . . . . . . . 516
Hinzufügen eines Proxys am nächsten Hop zu einer Liste . . . . . . . . . . . . . . 516
Konfigurieren des Moduls „Next Hop Proxy“ . . . . . . . . . . . . . . . . . . . 517
Konfigurieren der Bindung an den Proxy am nächsten Hop . . . . . . . . . . . . .
518
Proxys am nächsten Hop für SOCKS-Datenverkehr . . . . . . . . . . . . . . . . . 518
Empfohlene Vorgehensweisen – Fehlerbehebung im Zusammenhang mit Proxys am nächsten
Hop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
523
Einstellungen für Nächster-Hop-Proxy . . . . . . . . . . . . . . . . . . . . .
526
Einstellungen für „Add Next Hop Proxy“ (Proxy am nächsten Hop hinzufügen) . . . . . . 527
Einstellungen für „Protocol Detector“ . . . . . . . . . . . . . . . . . . . . . . 528
Next Hop Proxy (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . . . . . 528
13
Benutzermeldungen
531
Senden von Meldungen an Benutzer . . . . . . . . . . . . . . . . . . . . . . . . .
Bearbeiten des Texts einer Benutzermeldung . . . . . . . . . . . . . . . . . . . . . .
Einstellungen für „Authenticate“ (Authentifizieren) . . . . . . . . . . . . . . . . . . .
Blockierungseinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einstellungen für „Redirect“ (Umleitung) . . . . . . . . . . . . . . . . . . . . . . .
10
McAfee Web Gateway 7.6.0
531
533
534
535
536
Produkthandbuch
Inhaltsverzeichnis
Registerkarte Templates (Vorlagen) . . . . . . . . . . . . . . . . . . . . . . . . . . 538
Template Editor (Vorlagen-Editor) . . . . . . . . . . . . . . . . . . . . . . . . . .
538
14
Cloud Single Sign On
545
Konfiguration von Cloud Single Sign On . . . . . . . . . . . . . . . . . . . . . . . .
SSO-Prozess im Proxy- und im Nicht-Proxy-Modus . . . . . . . . . . . . . . . . . . . .
Unterstützte Authentifizierungsmethoden . . . . . . . . . . . . . . . . . . . . . . .
SSO Catalog (SSO-Katalog) der unterstützten Cloud-Dienste . . . . . . . . . . . . . . . .
Anzeigen des SSO Catalog (SSO-Katalog) . . . . . . . . . . . . . . . . . . . .
SSO Catalog (SSO-Katalog) in der Benutzeroberfläche . . . . . . . . . . . . . . .
SSO Catalog (SSO-Katalog) als Dienst . . . . . . . . . . . . . . . . . . . . . .
Vergleich von allgemeinen und spezifischen Konnektorvorlagen . . . . . . . . . . . .
Konfigurieren eines benutzerdefinierten Cloud-Konnektors mithilfe einer Vorlage . . . . .
Löschen eines benutzerdefinierten Cloud-Konnektors . . . . . . . . . . . . . . . .
Anzeigen von Informationen zu den neuesten SSO-Aktualisierungen . . . . . . . . .
SSO Connector (SSO-Konnektor)-Listen . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren des Cloud-Zugriffs über SSO Connector-Listen (SSO-Konnektorlisten) . . .
Hinzufügen eines Cloud-Konnektors zu einer SSO Connector-Liste (SSO-Konnektorliste) .
Bereitstellen von SSO-Diensten für HTTP-Cloud-Anwendungen . . . . . . . . . . . . . . .
Das Modell für SSO-Anmeldeinformationen für HTTP-Cloud-Anwendungen . . . . . . .
Konfigurieren eines HTTP-Cloud-Konnektors . . . . . . . . . . . . . . . . . . .
Konfigurieren eines allgemeinen HTTP-Cloud-Konnektors . . . . . . . . . . . . . .
Allgemeine HTTP-Konnektoreinstellungen . . . . . . . . . . . . . . . . . . . .
Bereitstellen von SSO-Diensten für SAML 2.0-Cloud-Anwendungen . . . . . . . . . . . . .
Initiierung von SAML Single Sign On . . . . . . . . . . . . . . . . . . . . . .
Zertifikatsverwaltung für SAML Single Sign On . . . . . . . . . . . . . . . . . .
Konfigurieren eines SAML2-Cloud-Konnektors . . . . . . . . . . . . . . . . . . .
Einstellungen für den SAML2-Konnektor . . . . . . . . . . . . . . . . . . . . .
Konfigurieren eines allgemeinen SAML2-Cloud-Konnektors . . . . . . . . . . . . .
Einstellungen für den allgemeinen SAML2-Konnektor . . . . . . . . . . . . . . . .
Konfigurieren externer Datenquellen für SAML-Single Sign On . . . . . . . . . . . .
SAML-Authentifizierung mithilfe eines externen Identitätsanbieters . . . . . . . . . . . . .
SAML-Authentifizierungsprozess mithilfe eines externen Identitätsanbieters . . . . . . .
Web Gateway-Unterstützung von statischen ACS-URLs . . . . . . . . . . . . . . .
Übersicht über die Konfigurations-Tasks . . . . . . . . . . . . . . . . . . . . .
Validieren der SAML-Authentifizierungsantwort . . . . . . . . . . . . . . . . . .
Cookie authentication with SAML back end and fixed ACS URL (Regelsatz) . . . . . . .
Bereitstellen von SSO-Diensten für .NET- und Java-Web-Anwendungen . . . . . . . . . . .
Konfigurieren eines allgemeinen IceToken-Cloud-Konnektors . . . . . . . . . . . . .
Einstellungen für den allgemeinen IceToken-Konnektor . . . . . . . . . . . . . . .
Arbeitsweise des Endbenutzers mit dem Anwendungs-Launchpad . . . . . . . . . . . . . .
Anpassen des Anwendungs-Launchpads . . . . . . . . . . . . . . . . . . . . . . . .
Bearbeiten der Datei "Launchpad.html" . . . . . . . . . . . . . . . . . . . . .
Bearbeiten des Standard-Launchpad-Stylesheets . . . . . . . . . . . . . . . . .
Importieren eines benutzerdefinierten Launchpad-Stylesheets . . . . . . . . . . . .
Bereitstellen eines benutzerdefiniertes Logos für das Launchpad . . . . . . . . . . .
Erstellen von Lesezeichen für Cloud-Dienste im Unternehmen . . . . . . . . . . . . . . .
Überwachen von Anmeldungen bei Cloud-Diensten im Dashboard . . . . . . . . . . . . . .
Zusammenfassung zum Regelsatz Single Sign On . . . . . . . . . . . . . . . . . . . .
Schlüsselelemente für die Konfiguration von Cloud Single Sign On . . . . . . . . . . . . .
Referenz zum Regelsatz Single Sign On . . . . . . . . . . . . . . . . . . . . . . . .
Select Services (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . . . . .
HTTPS Handling (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . . . . .
Launchpad (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . . . . . . .
OTP Authentication (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . . .
Get Login Action (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . . . . .
McAfee Web Gateway 7.6.0
546
547
549
550
550
551
552
553
553
554
554
555
555
556
557
557
558
558
559
563
563
566
567
567
569
569
573
576
577
578
579
584
585
591
592
593
594
596
597
598
599
600
600
601
601
603
605
605
609
610
612
613
Produkthandbuch
11
Inhaltsverzeichnis
Process Common Tasks (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . .
Perform SSO (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . . . . . .
Listen und Einstellungen für Single Sign On (SSO) . . . . . . . . . . . . . . . . . . . .
Single Sign-On-Listen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einstellungen für Single Sign On . . . . . . . . . . . . . . . . . . . . . . . .
SSO-Zertifikat und Einstellungen für private Schlüssel . . . . . . . . . . . . . . .
Übersicht über die SSO-Protokollierung . . . . . . . . . . . . . . . . . . . . . . . .
Aktivieren der SSO-Protokollierung . . . . . . . . . . . . . . . . . . . . . . .
Referenz zum Regelsatz SSO Log . . . . . . . . . . . . . . . . . . . . . . . .
Beheben von SSO-Problemen . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15
Cloud-Speicherverschlüsselung
633
Verschlüsseln und Entschlüsseln von Cloud-Speicherdaten . . . . . . . . . . . . . . . . .
Konfigurieren der Verschlüsselung und Entschlüsselung von Cloud-Speicherdaten . . . . . . .
Konfigurieren der Einstellungen für das Verschlüsseln und Entschlüsseln von Daten . . . . . .
Einstellungen für die Cloud-Speicherverschlüsselung . . . . . . . . . . . . . . . . . . .
Unterstützungseinstellungen der Cloud-Speicherverschlüsselung . . . . . . . . . . . . . .
Manuelles Entschlüsseln von Cloud-Speicherdaten . . . . . . . . . . . . . . . . . . . .
Cloud Storage Encryption (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . . . .
16
Hybridlösung
Überwachung
McAfee Web Gateway 7.6.0
641
643
644
645
645
646
647
648
649
649
650
650
653
Dashboard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Zugreifen auf das Dashboard . . . . . . . . . . . . . . . . . . . . . . . . .
Registerkarte „Alerts“ (Warnmeldungen) . . . . . . . . . . . . . . . . . . . .
Registerkarte „Charts and Tables“ (Diagramme und Tabellen) . . . . . . . . . . . .
Protokollierung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Verwalten der Protokollierung . . . . . . . . . . . . . . . . . . . . . . . . .
Anzeigen von Protokolldateien . . . . . . . . . . . . . . . . . . . . . . . . .
Protokolldateitypen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren von Einstellungen für Protokolldateien . . . . . . . . . . . . . . . .
Einstellungen für Log File Manager . . . . . . . . . . . . . . . . . . . . . . .
File System Logging Settings (Dateisystem-Protokollierungseinstellungen) . . . . . . .
Erstellen eines Protokolls . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erstellen eines Protokoll-Handlers . . . . . . . . . . . . . . . . . . . . . . .
Elemente einer Protokollierungsregel . . . . . . . . . . . . . . . . . . . . . .
Empfohlene Vorgehensweisen – Hinzufügen eines Protokolldateifelds . . . . . . . . .
Empfohlene Vorgehensweisen – Erstellen eines Protokolls . . . . . . . . . . . . . .
Access log (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Found Viruses Log (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . . . .
Fehlerbehandlung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Fehlerbehandlung mit Fehler-IDs . . . . . . . . . . . . . . . . . . . . . . .
Fehlerbehandlung mit Informationen zu Vorfällen . . . . . . . . . . . . . . . . .
12
633
636
637
637
638
639
639
641
Arbeiten mit der Hybridlösung . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Einschränkungen der Hybridlösung . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren einer Hybridlösung . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren der Einstellungen für die Hybridlösung . . . . . . . . . . . . . . . . . . .
Auswählen eines Regelsatzes für die Hybridlösung . . . . . . . . . . . . . . . . . . . .
Manuelles Durchführen einer Synchronisierung . . . . . . . . . . . . . . . . . . . . .
Einstellungen für „Web Hybrid“ . . . . . . . . . . . . . . . . . . . . . . . . . . .
Ältere Hybridlösung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Synchronisieren der Einstellungen für die ältere Hybridlösung . . . . . . . . . . . .
Web-Filterungseinstellungen für die Synchronisierung . . . . . . . . . . . . . . .
Konfigurieren von Synchronisierungseinstellungen . . . . . . . . . . . . . . . . .
Einstellungen für „Web Hybrid Legacy“ (Ältere Web Hybrid-Versionen) . . . . . . . . .
17
618
618
619
619
621
623
625
626
627
632
653
654
654
657
665
667
667
668
669
671
674
674
675
676
677
678
685
686
686
686
687
Produkthandbuch
Inhaltsverzeichnis
Konfigurieren der Fehlerbehandlung . . . . . . . . . . . . . . . . . . . . . .
Anzeigen der Regelsätze zur Fehlerbehandlung . . . . . . . . . . . . . . . . . .
Empfohlene Vorgehensweisen – Arbeiten mit dem Fehler-Handler . . . . . . . . . . .
Fehler-Handler-Regelsatz „Default“ . . . . . . . . . . . . . . . . . . . . . . .
Leistungsmessung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Anzeigen von Leistungsinformationen . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren der Leistungsmessung . . . . . . . . . . . . . . . . . . . . . .
Verwenden von Eigenschaften in Regeln zur Protokollierung von Leistungsinformationen
Verwenden von Ereignissen in Regeln zum Messen der Regelsatz-Verarbeitungszeit . . .
Ereignisüberwachung mit SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . .
Konfigurieren der SNMP-Einstellungen . . . . . . . . . . . . . . . . . . . . .
SNMP-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Übertragen von Daten für die McAfee ePO-Überwachung . . . . . . . . . . . . . . . . .
Konfigurieren der ePolicy Orchestrator-Einstellungen . . . . . . . . . . . . . . . .
Einstellungen für ePolicy Orchestrator . . . . . . . . . . . . . . . . . . . . . .
Bypass ePO Requests (Regelsatz) . . . . . . . . . . . . . . . . . . . . . . .
Empfohlene Vorgehensweisen – Senden von Zugriffsprotokolldaten an einen Syslog-Server . . .
Hinzufügen einer Regel zum Senden von Zugriffsprotokolldaten . . . . . . . . . . .
Anpassen der Systemdatei "rsyslog.conf" zum Senden von Zugriffsprotokolldaten . . . .
Beheben von Problemen beim Senden von Zugriffsprotokolldaten . . . . . . . . . . .
Senden von Syslog-Daten an McAfee Enterprise Security Manager . . . . . . . . . . . . .
Konfigurieren des Sendevorgangs für Syslog-Daten . . . . . . . . . . . . . . . .
Anpassen der Systemdatei „rsyslog“ für die Datenübertragung . . . . . . . . . . . .
Einstellen der Erfassung und Auswerten der syslog-Daten . . . . . . . . . . . . . .
Beheben von Problemen bei der Übertragung von syslog-Daten . . . . . . . . . . .
18
Fehlerbehebung
688
688
689
692
699
701
701
702
703
704
705
705
708
708
709
709
710
711
712
713
714
714
714
715
717
719
Methoden zur Fehlerbehebung . . . . . . . . . . . . . . . . . . . . . . . . . . . . 719
Regelverfolgung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 720
Beheben von Problemen bei der Regelverarbeitung mithilfe der Regelverfolgung . . . . . 722
Regelverfolgungsbereiche . . . . . . . . . . . . . . . . . . . . . . . . . . . 723
Ermitteln der Gründe für die Blockierung einer Anfrage anhand der Regelverfolgung . . . 732
Empfohlene Vorgehensweisen – Herausfinden, warum auf einer Webseite keine Bilder angezeigt
werden . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 734
Wiederherstellen entfernter Regelverfolgungen in den Regelverfolgungsbereichen . . . . 735
Löschen von Regelverfolgungen . . . . . . . . . . . . . . . . . . . . . . . . 737
Erstellen einer Feedback-Datei . . . . . . . . . . . . . . . . . . . . . . . . . . .
737
Erstellung von Core-Dateien aktivieren . . . . . . . . . . . . . . . . . . . . . . . .
737
Erstellung von Dateien für Verbindungsverfolgung aktivieren . . . . . . . . . . . . . . . 738
Erstellen einer Paketverfolgungsdatei . . . . . . . . . . . . . . . . . . . . . . . . . 738
Arbeiten mit System- und Netzwerk-Tools . . . . . . . . . . . . . . . . . . . . . . . 739
Neustarten eines Dienstes des Betriebssystems . . . . . . . . . . . . . . . . . . . . . 740
Anzeigen von ausgeführten Antiviren-Threads . . . . . . . . . . . . . . . . . . . . . . 740
Sichern und Wiederherstellen einer Konfiguration für eine Appliance . . . . . . . . . . . . . 741
Einstellungen für Troubleshooting (Fehlerbehebung) . . . . . . . . . . . . . . . . . . . 742
A
Konfigurationslisten
Liste
Liste
Liste
Liste
Liste
Liste
745
der Aktionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
der Blockierungsgrund-IDs . . . . . . . . . . . . . . . . . . . . . . . . . . .
der Fehler-IDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
der Ereignisse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
der Vorfalls-IDs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
der Eigenschaften . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenschaften – A . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenschaften – B . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenschaften – C . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
McAfee Web Gateway 7.6.0
745
746
747
753
770
784
785
790
796
Produkthandbuch
13
Inhaltsverzeichnis
Eigenschaften – D . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenschaften – E . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenschaften – F . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenschaften – G . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenschaften – H . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenschaften – I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenschaften – J . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenschaften – L . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenschaften – M . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenschaften – N . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenschaften – P . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenschaften – Q . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenschaften – R . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenschaften – S . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenschaften – T . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenschaften – U . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Eigenschaften – W . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Platzhalterausdrücke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Testen eines Platzhalterausdrucks . . . . . . . . . . . . . . . . . . . . . . .
Liste wichtiger glob-Sonderzeichen . . . . . . . . . . . . . . . . . . . . . . .
Liste wichtiger Sonderzeichen für reguläre Ausdrücke (regex) . . . . . . . . . . . .
B
REST-Schnittstelle
891
Vorbereiten der Verwendung der REST-Schnittstelle . . . . . . . . . . . . . . . . . . .
Aktivieren der Nutzung der Schnittstelle . . . . . . . . . . . . . . . . . . . . .
Gewähren der Zugriffsberechtigung für die Schnittstelle . . . . . . . . . . . . . .
Arbeiten mit der REST-Schnittstelle . . . . . . . . . . . . . . . . . . . . . . . . .
Verwenden von curl als Datenübertragungs-Tool . . . . . . . . . . . . . . . . .
Authentifizieren bei der Schnittstelle . . . . . . . . . . . . . . . . . . . . . .
Anfordern von Ressourcen . . . . . . . . . . . . . . . . . . . . . . . . . .
Ausführen grundlegender Aktivitäten . . . . . . . . . . . . . . . . . . . . . .
Arbeiten auf einzelnen Appliances . . . . . . . . . . . . . . . . . . . . . . .
Arbeiten mit Systemdateien . . . . . . . . . . . . . . . . . . . . . . . . .
Arbeiten mit Protokolldateien . . . . . . . . . . . . . . . . . . . . . . . . .
Arbeiten mit zur Fehlerbehebung hochgeladenen Dateien . . . . . . . . . . . . . .
Arbeiten mit Listen . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Beispielskripte für das Arbeiten mit der REST-Schnittstelle . . . . . . . . . . . . . . . .
C
Software anderer Hersteller
800
804
805
805
806
808
812
815
844
847
848
852
858
859
874
876
883
884
884
885
886
891
892
892
892
893
895
897
898
899
901
902
903
904
909
913
Liste der Software anderer Hersteller . . . . . . . . . . . . . . . . . . . . . . . . . 913
Index
14
McAfee Web Gateway 7.6.0
921
Produkthandbuch
Einleitung
In diesem Handbuch finden Sie die erforderlichen Informationen für die Arbeit mit Ihrem
McAfee-Produkt.
Informationen zu diesem Handbuch
In diesem Abschnitt werden die Zielgruppe des Handbuchs, die verwendeten typografischen
Konventionen und Symbole sowie die Gliederung des Handbuchs beschrieben.
Zielgruppe
Die Dokumentation wurde von McAfee nach eingehender Recherche mit Blick auf die Zielgruppe
verfasst.
Die Informationen in diesem Handbuch richten sich in erster Linie an:
•
Administratoren: Personen, die für die Implementierung und Durchsetzung des
Sicherheitsprogramms eines Unternehmens verantwortlich sind.
Konventionen
In diesem Handbuch werden folgende typografische Konventionen und Symbole verwendet.
Buchtitel, Begriff,
Hervorhebung
Titel eines Buchs, Kapitels oder Themas; ein neuer Begriff; eine
Hervorhebung.
Fett
Text, der stark hervorgehoben wird.
Benutzereingabe, Code,
Meldung
Befehle oder andere Texte, die vom Benutzer eingegeben werden; ein
Code-Beispiel; eine angezeigte Meldung.
Benutzeroberflächentext
Wörter aus der Benutzeroberfläche des Produkts, z. B. Optionen,
Menüs, Schaltflächen und Dialogfelder.
Hypertext-Blau
Ein Link auf ein Thema oder eine externe Website.
Hinweis: Zusätzliche Informationen, beispielsweise eine alternative
Methode für den Zugriff auf eine Option.
Tipp: Vorschläge und Empfehlungen.
Wichtig/Vorsicht: Wichtige Ratschläge zum Schutz Ihres
Computersystems, der Software-Installation, des Netzwerks, Ihres
Unternehmens oder Ihrer Daten.
Warnung: Wichtige Ratschläge, um körperliche Verletzungen bei der
Nutzung eines Hardware-Produkts zu vermeiden.
McAfee Web Gateway 7.6.0
Produkthandbuch
15
Einleitung
Informationen zu diesem Handbuch
Inhalt dieses Handbuchs
Dieses Handbuch ist so gegliedert, dass Sie die gewünschten Informationen schnell finden können.
Die McAfee Web Gateway-Appliance wird mit einem Überblick über die Hauptfunktionen, die
Bereitstellungsoptionen, die Systemarchitektur und die Administrator-Aktivitäten vorgestellt.
Darauf folgt eine Erläuterung, wie Sie die Appliance einrichten und die ersten Schritte bis zu dem
Punkt ausführen, an dem Proxy-, Authentifizierungs- und Web-Filterungsfunktionen konfiguriert
werden.
Die Konfiguration dieser Hauptfunktionen wird in separaten Kapiteln erläutert.
Zudem wird erläutert, wie Sie Funktionen des Appliance-Systems konfigurieren, z. B. Domain Name
Services, Port-Weiterleitung oder statische Routen, und eine Appliance als Knoten in einer
Konfiguration mit zentraler Verwaltung einrichten.
Kapitel zur Überwachung und Fehlerbehebung befinden sich am Ende des Handbuchs.
Ein Anhang enthält Listen wichtiger Konfigurationselemente wie Aktionen, Ereignisse, Eigenschaften
usw.
Quellen für Produktinformationen
Nach der Veröffentlichung eines Produkts werden Informationen zu dem Produkt im Online-Knowledge
Center von McAfee eingegeben.
Vorgehensweise
16
1
Rufen Sie im McAfee ServicePortal unter http://support.mcafee.com die Registerkarte Knowledge
Center auf.
2
Klicken Sie im Bereich Knowledge Base auf eine Inhaltsquelle:
•
Produktdokumentation für die Suche nach Benutzerdokumentation
•
Technische Artikel für die Suche nach KnowledgeBase-Artikeln
3
Wählen Sie Meine Filter nicht löschen aus.
4
Geben Sie ein Produkt ein, und wählen Sie die Version aus. Klicken Sie dann auf Suchen, um eine
Liste der gewünschten Dokumente anzuzeigen.
McAfee Web Gateway 7.6.0
Produkthandbuch
1
Einführung
Die McAfee® Web Gateway-Appliance sorgt für umfassende Web-Sicherheit für Ihr Netzwerk.
Sie schützt Ihr Netzwerk vor Bedrohungen aus dem Web, z. B. vor Viren und sonstiger Malware,
unangemessenen Inhalten, Datenlecks und ähnlichen Problemen. Zudem sorgt sie für die Einhaltung
gesetzlicher Bestimmungen (Compliance) und eine reibungslos funktionierende Arbeitsumgebung.
Inhalt
Filtern des Web-Datenverkehrs
Hauptfunktionen der Appliance
Hauptkomponenten der Appliance
Bereitstellung der Appliance
Allgemeine Verwaltungsaktivitäten
Filtern des Web-Datenverkehrs
Die Appliance wird als Gateway installiert, das Ihr Netzwerk mit dem Web verbindet und den ein- und
ausgehenden Datenverkehr filtert.
Die von Benutzern aus dem Netzwerk an das Web gesendeten Anfragen sowie die aus dem Web
zurückgesendeten Antworten werden entsprechend den implementierten Web-Sicherheitsregeln
gefiltert. Mit Anfragen oder Antworten gesendete eingebettete Objekte werden ebenfalls gefiltert.
Bösartige und unangemessene Inhalte werden blockiert, während das Passieren nützlicher Inhalte
zugelassen wird.
Abbildung 1-1 Filtern des Web-Datenverkehrs
1 – Ihr Netzwerk
2 – Web Gateway
3 – Web
Sendet Anfragen an das Web.
Filtert Anfragen und Antworten.
Sendet Antworten an Ihr Netzwerk.
McAfee Web Gateway 7.6.0
Produkthandbuch
17
1
Einführung
Hauptfunktionen der Appliance
Hauptfunktionen der Appliance
Das Filtern von Web-Datenverkehr ist ein komplexer Prozess. Die Hauptfunktionen der Appliance
tragen auf unterschiedliche Weise dazu bei.
Filtern von Web-Objekten
Spezielle Virenschutz- und Malware-Schutzfunktionen auf der Appliance scannen und filtern
Web-Datenverkehr und blockieren Web-Objekte, wenn diese infiziert sind.
Andere Funktionen filtern angefragte URLs anhand der Informationen aus dem Global Threat
Intelligence -System oder führen eine Medientyp- und Anwendungsfilterung durch.
™
Sie werden von Funktionen unterstützt, die sich selbst nicht filtern, jedoch beispielsweise
Benutzeranfragen zählen oder den Fortschritt beim Herunterladen von Web-Objekten anzeigen.
Filtern von Benutzern
Authentifizierungsfunktionen der Appliance filtern Benutzer unter Verwendung der Informationen aus
internen und externen Datenbanken und Methoden, z. B. NTLM, LDAP, RADIUS, Kerberos usw.
Zusätzlich zum Filtern regulärer Benutzer können Sie über die Appliance die Rechte und
Zuständigkeiten des Administrators steuern.
Abfangen des Web-Datenverkehrs
Beim jedem Filtern von Web-Objekten oder Benutzern ist eine Voraussetzung zu erfüllen. Diese wird
durch die Proxy-Funktionen der Appliance anhand verschiedener Netzwerkprotokolle erreicht, z. B.
HTTP, HTTPS, FTP, Yahoo, ICQ, Windows Live Messenger, XMPP usw.
Die Appliance kann im expliziten Proxy-Modus, im transparenten Bridge-Modus oder im Router-Modus
ausgeführt werden.
Überwachen des Filterungsprozesses
Die Überwachungsfunktionen der Appliance bieten eine fortlaufende Übersicht über den
Filterungsprozess.
Sie umfassen ein Dashboard zur Anzeige von Informationen zu Warnmeldungen, zur Web-Nutzung, zu
Filteraktivitäten und zum Systemverhalten. Neben Protokollierungs- und Verfolgungsfunktionen sind
auch Optionen zur Weiterleitung von Daten an den McAfee ePolicy Orchestrator -Server (McAfee ePO)
oder zur Ereignisüberwachung mit einem SNMP-Agenten verfügbar.
®
18
McAfee Web Gateway 7.6.0
™
Produkthandbuch
Einführung
Hauptkomponenten der Appliance
1
Hauptkomponenten der Appliance
Die McAfee Web Gateway-Appliance umfasst mehrere Subsysteme zur Bereitstellung der Filterung und
anderer Funktionen, die auf dem Betriebssystem basieren.
Appliance-Subsysteme
Die Subsysteme der Appliance und deren Module haben folgende Aufgaben:
•
Kern-Subsystem: Bietet ein Proxy-Modul zum Abfangen des Web-Datenverkehrs und ein
Regelmodul zum Verarbeiten der Filterregeln, aus denen Ihre Web-Sicherheitsrichtlinie besteht.
Des weiteren stellt dieses Subsystem die Module bereit, die spezielle Aufgaben für die Filterregeln
erfüllen und von Ihnen konfiguriert werden können, z. B. das Anti-Malware-Modul, das URL
Filter-Modul oder das Authentication-Modul.
Ein Modul zur Ablaufverwaltung sorgt für eine effiziente Zusammenarbeit der Module.
•
Koordinator-Subsystem: Speichert alle Konfigurationsdaten, die auf der Appliance verarbeitet
werden
Dieses Subsystem bietet auch Funktionen zur Aktualisierung und für die zentrale Verwaltung.
•
Konfigurator-Subsystem: Stellt die Benutzeroberfläche zur Verfügung (Name des internen
Subsystems ist Konfigurator)
Abbildung 1-2 Appliance-Subsysteme und Module
Betriebssystem
Die Subsysteme der Appliance basieren auf den Funktionen ihres Betriebssystems, bei dem es sich um
MLOS2 handelt (McAfee Linux Operating System, Version 2).
McAfee Web Gateway 7.6.0
Produkthandbuch
19
1
Einführung
Bereitstellung der Appliance
Diese Version wird auch von anderen Linux-basierten McAfee-Sicherheitsprodukten verwendet, z. B.
von McAfee Email Gateway. Dies erleichtert die Einarbeitung, wenn Sie für die Verwaltung von
mehreren dieser Produkte zuständig sind.
Das Betriebssystem bietet Funktionen zum Ausführen der durch die Filterregeln ausgelösten Aktionen,
zum Lesen und Schreiben in der Datei und im Netzwerk sowie zur Zugriffssteuerung.
Ein Konfigurations-Daemon (sysconfd-Daemon) implementiert geänderte Konfigurationseinstellungen
im Betriebssystem.
Bereitstellung der Appliance
Entscheiden Sie vor der Einrichtung der McAfee Web Gateway-Appliance, auf welche Weise diese
genutzt werden soll. Sie kann auf unterschiedlichen Plattformen ausgeführt werden, und Sie haben die
Möglichkeit, verschiedene Modi der Netzwerkintegration zu konfigurieren. Sie können auch mehrere
Appliances als Knoten innerhalb einer Konfiguration mit zentraler Verwaltung einrichten und
entsprechend verwalten.
Plattform
Sie können die Appliance auf unterschiedlichen Plattformen ausführen.
•
Hardware-basierte Appliance: auf einer physischen Hardware-Plattform
•
Virtuelle Appliance: auf einer virtuellen Maschine
Netzwerkintegration
Die Appliance kann für das Abfangen, Filtern und Übertragen des Web-Datenverkehrs im Netzwerk
verschiedene Modi nutzen.
•
Expliziter Proxy-Modus: Die mit der Appliance kommunizierenden Clients registrieren, dass es
sich um Kommunikation mit der Appliance handelt. Sie müssen die Clients „explizit“ für das Senden
des Datenverkehrs an die Appliance konfigurieren.
•
Transparente Modi: Die Clients registrieren nicht, dass mit der Appliance kommuniziert wird.
•
Transparente Bridge: Die Appliance agiert als „unsichtbare“ Verbindung zwischen Clients und
Web. Die Clients müssen hierfür nicht extra konfiguriert werden.
•
Transparenter Router: Die Appliance leitet den Datenverkehr entsprechend einer
Routing-Tabelle weiter, die von Ihnen ausgefüllt werden muss.
Verwaltung und Aktualisierungen
Das Verwalten der Appliance sowie die Verteilung von Aktualisierungen kann auf unterschiedliche
Arten erfolgen.
•
Eigenständig: Die Appliance wird separat verwaltet und erhält keine Aktualisierungen von
anderen Appliances.
•
Zentrale Verwaltung: Die Appliance wird als Knoten innerhalb einer komplexen Konfiguration
eingerichtet. Von der Benutzeroberfläche der Appliance aus können andere Knoten verwaltet und
auch Aktualisierungen verteilt werden.
Die Appliance kann dann auch von anderen Knoten aus verwaltet und dafür konfiguriert werden,
dass sie Aktualisierungen von diesen Knoten erhält.
20
McAfee Web Gateway 7.6.0
Produkthandbuch
Einführung
Allgemeine Verwaltungsaktivitäten
1
Allgemeine Verwaltungsaktivitäten
Die Verwaltung der Appliance umfasst verschiedene Aktivitäten, die von den jeweiligen Anforderungen
Ihres Netzwerks abhängen.
Im Folgenden werden die empfohlenen allgemeinen Verwaltungsaktivitäten erläutert.
Vorgehensweise
1
Führen Sie die Erstkonfiguration durch.
Die Einrichtung umfasst die Erstkonfiguration von Systemparametern wie Host-Name und
IP-Adresse, die Implementierung eines anfänglichen Systems von Filterregeln sowie die
Lizenzierung.
In dieser Phase sind zwei Assistenten verfügbar: einer für die Erstkonfiguration und einer für die
Filterregeln.
2
Konfigurieren Sie die Proxy-Funktionen.
Nach Abschluss der Erstkonfiguration sind der explizite Proxy-Modus und das HTTP-Protokoll auf
der Appliance vorkonfiguriert.
Sie können diese Konfiguration ändern und außerdem andere Netzwerkkomponenten konfigurieren,
mit denen die Appliance kommuniziert.
3
Implementieren Sie ggf. die Authentifizierung.
Die Authentifizierung ist auf der Appliance nicht standardmäßig implementiert.
Wenn Sie sie implementieren möchten, können Sie aus einer Reihe von
Authentifizierungsmethoden eine Methode auswählen, u. a. NTLM, LDAP und Kerberos.
4
Konfigurieren Sie die Web-Filterung.
Sie können die während der Erstkonfiguration implementierten Regeln für Viren- und
Malware-Filterung, URL-Filterung, Medientyp-Filterung und andere Filterprozesse überprüfen.
Sie können diese Regeln optimieren und an die jeweiligen Anforderungen Ihres Netzwerks
anpassen.
Die Arbeit mit den Filterregeln umfasst das Verwalten der von den Regeln verwendeten Listen und
das Konfigurieren der Einstellungen für Aktionen von Regeln sowie von Modulen, die am
Filterprozess beteiligt sind.
5
Überwachen Sie das Verhalten der Appliance.
Wenn Sie die Appliance entsprechend den jeweiligen Anforderungen konfiguriert haben, sollten Sie
überwachen, auf welche Weise sie den Filterprozess durchführt.
Darüber hinaus können Sie Systemfunktionen wie CPU- und Speicherauslastung, Anzahl der
aktiven Verbindungen und weitere Funktionen überwachen.
Weitere Informationen zu diesen Aktivitäten finden Sie in den Abschnitten, in denen sie konkret
behandelt werden, z. B. in Einrichtung, Authentifizierung oder Web-Filterung.
McAfee Web Gateway 7.6.0
Produkthandbuch
21
1
Einführung
Allgemeine Verwaltungsaktivitäten
22
McAfee Web Gateway 7.6.0
Produkthandbuch
2
Benutzeroberfläche
Auf der Benutzeroberfläche können Sie mit Regeln, Listen, Einstellungen, Konten und weiteren
Elementen zur Verwaltung von Web Gateway arbeiten. Sie bietet Informationen zur Schlüsselfilterung
und zu Systemparametern und ermöglicht die Durchführung von Maßnahmen zur Fehlerbehebung.
Inhalt
Hauptelemente der Benutzeroberfläche
Unterstützende Konfigurationsfunktionen
Konfigurieren einer Web-Sicherheitsrichtlinie auf der Benutzeroberfläche
Verwalten von Web Gateway ohne die Benutzeroberfläche
Hauptelemente der Benutzeroberfläche
Die Hauptelemente der Benutzeroberfläche werden auf dem folgenden Beispielbildschirm angezeigt.
Abbildung 2-1 Benutzeroberfläche
In der folgenden Tabelle werden die Hauptelemente der Benutzeroberfläche beschrieben.
McAfee Web Gateway 7.6.0
Produkthandbuch
23
2
Benutzeroberfläche
Hauptelemente der Benutzeroberfläche
Tabelle 2-1 Hauptelemente der Benutzeroberfläche
Option
Definition
System-Informationszeile
Zeigt System- und Benutzerinformationen an.
User Preferences
(Benutzereinstellungen)
Öffnet ein Fenster, in dem Sie Einstellungen für die
Benutzeroberfläche konfigurieren und Ihr Kennwort ändern können.
Logout (Abmelden)
Meldet Sie von der Benutzeroberfläche ab.
Hilfesymbol
Öffnet die Online-Hilfe.
Sie können die Seiten durchsuchen oder über eine
Verzeichnisstruktur navigieren sowie eine Volltextsuche durchführen
oder nach Indexbegriffen suchen.
Übergeordnete Menüleiste
Sie können eines der folgenden Menüs auswählen:
• Dashboard: Zum Anzeigen von Informationen zu Ereignissen, zur
Web-Nutzung, zu Filteraktivitäten und zum Systemverhalten
• Policy (Richtlinie): Zum Konfigurieren Ihrer Web-Sicherheitsrichtlinie
• Configuration (Konfiguration): Zum Konfigurieren der
Systemeinstellungen der Appliance
• Accounts (Konten): Zum Verwalten der Administratorkonten
• Troubleshooting (Fehlerbehebung): Zum Beheben von Problemen auf
der Appliance
Search (Suche)
Öffnet ein Fenster mit den folgenden Suchoptionen:
• Search for objects (Suche nach Objekten): Ermöglicht die Suche nach
Regelsätzen, Regeln, Listen und Einstellungen.
Durch die Eingabe des Suchbegriffs im Eingabefeld werden alle
Objekte angezeigt, deren Namen mit dem Suchbegriff
übereinstimmen.
• Search for objects referring to (Suche nach verweisenden Objekten):
Ermöglicht die Auswahl einer Liste, einer Eigenschaft oder die
Auswahl von Einstellungen und zeigt alle Regeln, die das
ausgewählte Element verwenden.
Save Changes (Änderungen speichern) Speichert die Änderungen.
24
McAfee Web Gateway 7.6.0
Produkthandbuch
Benutzeroberfläche
Unterstützende Konfigurationsfunktionen
2
Tabelle 2-1 Hauptelemente der Benutzeroberfläche (Fortsetzung)
Option
Definition
Registerkartenleiste
Stellt die Registerkarten des aktuell ausgewählten übergeordneten
Menüs bereit.
Übergeordnete Menüs haben die folgenden Registerkarten:
• Dashboard
• Alerts (Warnungen)
• Charts and Tables (Diagramme und Tabellen)
• Policy (Richtlinie)
• Rule Sets (Regelsätze)
• Liste (Listen)
• Settings (Einstellungen)
• Templates (Vorlagen)
• Configuration (Konfiguration)
• Appliances
• File Editor (Datei-Editor)
• Accounts (Konten)
• Administrator Accounts (Administratorkonten)
Das übergeordnete Menü Troubleshooting (Fehlerbehebung) enthält
keine Registerkarten.
Symbolleiste (auf
Registerkarte)
Bietet verschiedene Tools (abhängig von der ausgewählten
Registerkarte).
Navigationsbereich
Bietet Verzeichnisstrukturen der Konfigurationselemente, z. B.
Regeln, Listen und Einstellungen.
Konfigurationsbereich
Bietet Optionen zum Konfigurieren des derzeit im Navigationsbereich
ausgewählten Elements.
Unterstützende Konfigurationsfunktionen
Die Benutzeroberfläche bietet mehrere Funktionen zur Unterstützung Ihrer Konfigurationsaktivitäten.
Tabelle 2-2 Unterstützende Administrationsfunktionen
Option
Definition
Gelbes Dreieck
Wird mit dem Namen einer Liste angezeigt, die noch leer ist und von Ihnen
gefüllt werden muss.
Einige Listen werden vom Assistenten der Richtlinienkonfiguration erstellt,
aber nicht gefüllt, da sie vertraulich sind.
Text mit gelbem
Hintergrund
Wird angezeigt, wenn Sie den Mauszeiger über ein Element auf der
Benutzeroberfläche bewegen und bietet Informationen zur Bedeutung und
Verwendung des Elements.
OK-Symbol
Wird in einem Fenster angezeigt, wenn Ihre Eingabe gültig ist.
Fehlersymbol
Wird in einem Fenster angezeigt, wenn Ihre Eingabe ungültig ist.
Meldungstext
Wird mit dem Fehlersymbol angezeigt und bietet Informationen zur ungültigen
Eingabe.
McAfee Web Gateway 7.6.0
Produkthandbuch
25
2
Benutzeroberfläche
Unterstützende Konfigurationsfunktionen
Tabelle 2-2 Unterstützende Administrationsfunktionen (Fortsetzung)
Option
Definition
Hellrotes Eingabefeld Gibt einen ungültigen Eintrag an.
Save Changes
(Änderungen speichern)
Schaltfläche wird rot angezeigt, wenn Sie ein Element ändern.
Rotes Dreieck
Wird mit Registerkarten, Symbolen und Listeneinträgen angezeigt, wenn Sie
ein Element geändert und noch nicht gespeichert haben.
Wird wieder grau angezeigt, nachdem Sie Ihre Änderungen gespeichert
haben.
Wenn Sie eine Regel geändert haben, wird das rote Dreieck beispielsweise an
folgenden Stellen angezeigt:
• In der Zeile des Regeleintrags im Abschnitt für Einstellungen
• Auf dem Regelsatzsymbol
• Auf der Prognose der Registerkarte Rule Sets (Regelsätze)
• Auf dem Symbol Policy (Richtlinie) in der übergeordneten Menüleiste
Verwerfen von Änderungen
Wenn Sie auf der Benutzeroberfläche Administratortätigkeiten ausgeführt haben, können Sie statt des
Speicherns der vorgenommenen Änderungen diese Änderungen auch verwerfen.
Eine Möglichkeit ist es, beim Abmelden die Abmeldung ohne Speichern der Änderungen zu bestätigen.
Alternativ dazu können Sie auch Änderungen verwerfen, indem Sie die Konfigurationsdaten erneut
laden.
Beim erneuten Laden der Konfigurationsdaten wird die Konfiguration wieder hergestellt, die nach dem
letzten Speichern vorhanden war. Dies kann von Ihnen oder einem anderen Administratoren
vorgenommen worden sein. Wenn nach der Ersteinrichtung der Appliance noch keine Änderungen
gespeichert wurden, wird die Konfiguration der Ersteinrichtung wieder hergestellt.
Verwerfen von Änderungen durch erneutes Laden der Daten
Sie können auf der Benutzeroberfläche vorgenommene Änderungen verwerfen, indem Sie die
bestehenden Konfigurationsdaten erneut laden.
Vorgehensweise
1
Klicken Sie hierfür auf das kleine schwarze Dreieck neben der Schaltfläche Save Changes (Änderungen
speichern).
Es wird der Hinweis Reload Data from Backend (Daten neu aus Backend laden) eingeblendet.
2
Klicken Sie auf den Hinweis.
Die vorgenommenen Änderungen werden verworfen, und die Konfigurationsdaten werden erneut
geladen.
26
McAfee Web Gateway 7.6.0
Produkthandbuch
2
Benutzeroberfläche
Konfigurieren einer Web-Sicherheitsrichtlinie auf der Benutzeroberfläche
Konfigurieren einer Web-Sicherheitsrichtlinie auf der
Benutzeroberfläche
Auf der Benutzeroberfläche können Sie für Ihr Netzwerk eine Web-Sicherheitsrichtlinie konfigurieren.
Eine Web-Sicherheitsrichtlinie wird in Web Gateway in Form verschiedener Regeln implementiert, die
zu Regelsätzen zusammengefasst werden. Die Regeln innerhalb eines Regelsatzes beziehen sich für
gewöhnlich auf einen bestimmten Bereich der Web-Sicherheit. Beispielsweise gibt es Regelsätze mit
Regeln für die Anti-Malware-Filterung, URL-Filterung, Medientyp-Filterung usw.
Auf der Benutzeroberfläche können Sie diese Regeln und Regelsätze anzeigen, bearbeiten, löschen
und auch neue Regeln und Regelsätze erstellen.
Eine Regel umfasst verschiedene Elemente. Eine Regel zur URL-Filterung kann z. B. eine Liste mit
Kategorien für URLS, eine Aktion zur Blockierung und weitere Elemente enthalten. Wenn ein Benutzer
eine Anfrage für den Web-Zugriff sendet, würde diese Regel die Anfrage blockieren, sofern die dabei
angefragte URL in eine der Kategorien fällt.
Mit der Verwendung dieser Regel in Ihrer Web-Sicherheitsrichtlinie können Sie dafür sorgen, dass
Benutzer vom Netzwerk aus beispielsweise keine Websites aufrufen können, die in die Kategorien
Online-Shopping, Unterhaltung oder Drogen fallen.
Registerkarten für Policy (Richtlinie)
Auf der Benutzeroberfläche stehen für das Konfigurieren einer Web-Sicherheitsrichtlinie drei
Registerkarten zur Auswahl.
•
Registerkarte Rule Sets (Regelsätze): Auf dieser Registerkarte können Sie alle Schritte zum
Konfigurieren von Web-Sicherheitsregeln vornehmen.
Die von den Regeln auf dieser Registerkarte verwendeten Listen und Einstellungen können auch
bearbeitet werden.
Weitere Informationen zum Arbeiten mit Regeln finden Sie im Kapitel Regeln.
•
Registerkarte Lists (Listen): Diese Registerkarte bietet eine alternative Zugriffsmöglichkeit auf
die in den Regeln verwendeten Listen. Sie können hier Listen aus der Listenstruktur auswählen und
sie anschließend konfigurieren.
Weitere Informationen zum Arbeiten mit Listen finden Sie im Kapitel Listen.
•
Registerkarte Settings (Einstellungen): Diese Registerkarte bietet eine alternative
Zugriffsmöglichkeit auf die in den Regeln verwendeten Einstellungen. Sie können hier Einstellungen
in der Einstellungsstruktur auswählen und konfigurieren.
Bei der Konfiguration von Regeln in Web Gateway bezeichnet der Begriff Einstellungen eine Gruppe
von Parametern, für die bestimmte Werte festgelegt werden. Es gibt zwei Arten von Einstellungen:
•
Einstellungen für die Module (auch als Engines bezeichnet), die Aufgaben der Regelverarbeitung
übernehmen, beispielsweise das Modul „Anti-Malware“, das Web-Objekte auf Viren- und andere
Malware-Infektionen scannt.
•
Einstellungen für die von Regeln durchgeführten Aktionen, z. B. die Aktion Block (Blockieren).
Für ein Modul bzw. eine Aktion kann es unterschiedliche Einstellungen geben. Auf diese Weise kann
ein Modul seine Aufgabe auf verschiedene Arten durchführen und eine Aktion kann auf
unterschiedliche Weise ausgeführt werden, je nachdem, welche der verschiedenen Einstellungen für
das Modul bzw. die Aktion gerade konfiguriert sind.
McAfee Web Gateway 7.6.0
Produkthandbuch
27
2
Benutzeroberfläche
Konfigurieren einer Web-Sicherheitsrichtlinie auf der Benutzeroberfläche
Weitere Informationen zum Arbeiten mit Einstellungen finden Sie im Kapitel Einstellungen.
•
Registerkarte Templates (Vorlagen): Auf dieser Registerkarte können Sie Vorlagen bearbeiten,
auf denen Meldungen für Benutzer von Web Gateway konfiguriert werden.
Weitere Informationen zum Arbeiten mit Vorlagen finden Sie im Kapitel Benutzermeldungen.
Arbeiten mit der Registerkarte Rule Sets (Regelsätze)
Auf der Registerkarte Rule Sets (Regelsätze) können Sie einen Regelsatz (z. B. URL Filtering) auswählen
und die darin enthaltenen Regeln konfigurieren.
Für Regelsätze sind zwei unterschiedliche Ansichten möglich, in denen Sie jeweils folgendermaßen
arbeiten können:
•
Schlüsselelemente von Regeln: In dieser Regelsatzansicht werden nur die Schlüsselelemente
der Regeln eines bestimmten Regelsatzes angezeigt, jedoch nicht die vollständigen Regeln mit allen
konfigurierbaren Elementen.
Schlüsselelemente sind diejenigen, deren Bearbeitung beim Konfigurieren der
Web-Sicherheitsrichtlinie am wahrscheinlichsten ist. Bei dieser Ansicht können Sie sich voll und
ganz auf die Arbeit an diesen wichtigen Elementen konzentrieren.
Diese Regelsatzansicht wird bei folgenden Aktionen aufgerufen:
•
Bei Auswahl eines Standard-Regelsatzes
•
Beim Importieren bestimmter Regelsätze aus der Regelsatz-Bibliothek
Manche Bibliotheks-Regelsätze werden in dieser Ansicht nicht angezeigt.
Diese Regelsatzansicht wird nicht für Regelsätze angezeigt, die Sie selbst erstellt haben.
Hier sehen Sie ein Beispiel für ein Schlüsselelement, das in dieser Ansicht konfiguriert werden
kann:
Abbildung 2-2 Beispiel für Schlüsselelement: URL-Whitelist
Eine URL-Whitelist ist beispielsweise ein Elementeiner Regel zur URL-Filterung.
Klicken Sie auf Edit (Bearbeiten), um die Liste zur Bearbeitung zu öffnen.
28
McAfee Web Gateway 7.6.0
Produkthandbuch
2
Benutzeroberfläche
Konfigurieren einer Web-Sicherheitsrichtlinie auf der Benutzeroberfläche
•
Vollständige Regeln: In dieser Regelsatzansicht werden vollständige Regeln angezeigt, sowie alle
Regeln, die in einem bestimmten Regelsatz enthalten sind. Sie können einzelne Elemente dieser
Regeln auswählen und sie anschließend konfigurieren. Dies gilt auch für die Schlüsselelemente. Das
Löschen von Regeln und das Erstellen von neuen Regeln ist in dieser Ansicht ebenfalls möglich.
Wenn Sie einen Standard-Regelsatz oder einen Bibliotheks-Regelsatz auswählen, für den beide
Ansichten verfügbar sind, müssen Sie zunächst die Schlüsselelementansicht verlassen, um in der
Ansicht für vollständige Regeln arbeiten zu können. Nach dem Verlassen der
Schlüsselelementansicht können Sie zu dieser Ansicht nur zurückkehren, wenn Sie alle Änderungen
verwerfen oder den Regelsatz erneut importieren.
Das Beispiel der URL-Whitelist ist ein Schlüsselelement einer Regel für die URL-Filterung, das bei
Anzeige in der Ansicht für vollständige Regeln folgendermaßen aussieht:
Abbildung 2-3 Beispiel für Element innerhalb einer vollständigen Regel: URL-Whitelist
Klicken Sie auf URL WhiteList (URL-Whitelist), um die Liste zur Bearbeitung zu öffnen.
Siehe auch
Schlüsselelementansicht auf Seite 29
Ansicht für vollständige Regeln auf Seite 32
Schlüsselelementansicht
In der Schlüsselelementansicht werden Schlüsselelemente der Regeln in einem Regelsatz angezeigt;
diese können in der Ansicht konfiguriert werden.
Abbildung 2-4 Schlüsselelementansicht
McAfee Web Gateway 7.6.0
Produkthandbuch
29
2
Benutzeroberfläche
Konfigurieren einer Web-Sicherheitsrichtlinie auf der Benutzeroberfläche
Optionen der Schlüsselelementansicht
In der folgenden Tabelle werden die Optionen der Schlüsselelementansicht beschrieben.
Tabelle 2-3 Optionen der Schlüsselelementansicht
Option
Definition
Rule set name field (Feld für Zeigt den Standardnamen des Regelsatzes an, für den
den Regelsatznamen)
Schlüsselelemente angezeigt werden; dieser Name kann bearbeitet
werden.
Rule set description field
(Feld für die
Regelsatzbeschreibung)
Zeigt die Standardbeschreibung des Regelsatzes an, für den
Schlüsselelemente angezeigt werden; diese Beschreibung kann
bearbeitet werden.
Enable (Aktivieren)
Bei Auswahl dieser Option wird der Regelsatz aktiviert, dessen
Schlüsselelemente derzeit konfiguriert werden.
Unlock View (Ansicht
entsperren)
Schließt die Schlüsselelementansicht und zeigt die entsprechende
Ansicht für vollständige Regeln an.
Eine Bestätigungsmeldung wird angezeigt. Beachten Sie, dass Sie
nach dem Verlassen der Schlüsselelementansicht zu dieser Ansicht nur
zurückkehren können, wenn Sie alle Änderungen verwerfen oder den
Regelsatz erneut importieren.
In der Regelsatz-Baumstruktur zeigen Symbole vor dem
Regelsatznamen, welche der beiden Anzeigen gerade aktiviert ist.
Regelsatz in der Schlüsselelementansicht
Regelsatz in Ansicht für vollständige Regeln
• Klicken Sie zum Arbeiten mit untergeordneten Regelsätzen auf Unlock
View (Ansicht entsperren) für den untergeordneten Regelsatz.
Die untergeordneten Regelsätze werden in der
Regelsatz-Baumstruktur mit jeweils aktivierter Ansicht der
vollständigen Regelsätze angezeigt.
• Um die untergeordneten Regelsätze des Standardregelsatzes
Common Rules (Allgemeine Regeln) anzuzeigen, erweitern Sie diesen
Regelsatz.
Die Ansicht für vollständige Regeln ist bereits für den letzten der
untergeordneten Regelsätze aktiviert, während die anderen weiterhin
in der Schlüsselelementansicht angezeigt werden.
Mit der Option Unlock (Entsperren) im Kontextmenü des
Regelsatzes können Sie die Schlüsselelementansicht für einen
Regelsatz oder mehrere Regelsätze in einem Schritt verlassen.
1 Wählen Sie einen Regelsatz oder mehrere Regelsätze auf
einmal aus, klicken Sie mit der rechten Maustaste, und
wählen Sie Unlock (Entsperren).
Sie können auch einen Regelsatz erweitern, der
untergeordnete Regelsätze enthält, und einen oder mehrere
untergeordnete Regelsätze auswählen.
2 Bestätigen Sie, dass Sie die Schlüsselelementansicht
beenden möchten.
Die Ansicht für vollständige Regeln wird für alle ausgewählten
Regelsätze aktiviert.
30
McAfee Web Gateway 7.6.0
Produkthandbuch
2
Benutzeroberfläche
Konfigurieren einer Web-Sicherheitsrichtlinie auf der Benutzeroberfläche
Tabelle 2-3 Optionen der Schlüsselelementansicht (Fortsetzung)
Option
Definition
Permissions (Berechtigungen)
Öffnet ein Fenster, in dem Sie festlegen können, welche Personen auf
den Regelsatz zugreifen dürfen, dessen Schlüsselelemente Sie gerade
konfigurieren.
Schlüsselelemente für einen
Regelsatz
Die Schlüsselelemente variieren für die verschiedenen Regelsätze.
Schlüsselelemente für zusammengehörende Funktionen werden in
einer Gruppe angezeigt. Jeder Gruppe ist ein Gruppen-Header
vorangestellt.
In der Schlüsselelementansicht für die URL-Filterung werden
Schlüsselelemente z. B. in Basic Filtering (Grundlegende Filterung),
SafeSearch und anderen Gruppen angezeigt.
Diese Gruppen enthalten Schlüsselelemente für die grundlegende
URL-Filterung, für die zusätzliche Verwendung von
SafeSearch-Funktionen im Filterprozess sowie für andere Funktionen.
Konfigurieren eines Schlüsselelements
Nachfolgend finden Sie einen Beispiel-Task zum Konfigurieren eines Schlüsselelements einer
Web-Sicherheitsregel.
Eine URL wird in eine URL-Whitelist eingegeben. Diese Whitelist ist ein Schlüsselelement für eine Regel
im Standard-Regelsatz zur URL-Filterung.
Wenn bei Web Gateway eine Anfrage für den Zugriff auf ein Web-Objekt eingeht, lässt die Regel zu,
dass die Anfrage die URL-Filterung überspringt, wenn sich die mit der Anfrage übermittelte URL auf
der Whitelist befindet. Dies reduziert den Filterungsaufwand und die Zeit für Anfragen bezüglich des
Zugriffs auf „zulässige“ Web-Objekte.
Der URL-Eintrag im Beispiel lautet http://www.mcafee.com/*. Aufgrund des Platzhalterelements (*)
überspringen alle Anfragen mit URLs, die mit diesem Eintrag übereinstimmen, z. B. http://
www.mcafee.com/us/products/web-gateway.aspx, die URL-Filterung.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Wählen Sie in der Regelsatz-Baumstruktur den Regelsatz URL Filtering aus.
Schlüsselelemente der Regeln in diesem Regelsatz werden im Konfigurationsbereich angezeigt.
3
Klicken Sie unter Basic Filtering (Standardfilter) neben URL Whitelist (URL-Whitelist) auf Edit
(Bearbeiten).
Daraufhin öffnet sich das Fenster Edit List (Liste bearbeiten).
4
Geben Sie eine URL in die Whitelist ein.
a
Klicken Sie unter List content (Listeninhalt) auf das Symbol Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add Wildcard Expression (Platzhalterausdruck hinzufügen).
b
Geben Sie im Feld Wildcard Expression (Platzhalterausdruck) den Ausdruck http://
www.mcafee.com/* ein.
c
Klicken Sie auf OK.
Das Fenster Add Wildcard Expression (Platzhalterausdruck hinzufügen) schließt sich, und die URL
wird in der Liste im Fenster Edit List (Liste bearbeiten) angezeigt.
McAfee Web Gateway 7.6.0
Produkthandbuch
31
2
Benutzeroberfläche
Konfigurieren einer Web-Sicherheitsrichtlinie auf der Benutzeroberfläche
5
Klicken Sie auf OK.
Daraufhin wird das Fenster Edit List (Liste bearbeiten) geschlossen.
6
Klicken Sie auf Save Changes (Änderungen speichern).
Ansicht für vollständige Regeln
Die Ansicht für vollständige Regeln zeigt die in einem Regelsatz enthaltenen vollständigen Regeln an.
In dieser Ansicht können Sie mit den zugehörigen Elementen, auch den Schlüsselelementen, arbeiten.
Sie können Regeln bearbeiten und löschen sowie eigene Regeln erstellen. Sie können auch Regelsätze
bearbeiten, löschen und erstellen. Neue Regelsätze können sowohl mit bestehenden Regeln als auch
mit eigenen Regeln gefüllt werden.
Sie können auch Regelsätze aus einer Regelsatz-Bibliothek auf Web Gateway oder aus einer
Online-Regelsatz-Bibliothek importieren. Sie können auf die gleiche Weise wie mit anderen Regeln und
Regelsätzen auch mit diesen Regelsätzen und ihren Regeln arbeiten.
Abbildung 2-5 Ansicht für vollständige Regeln
Weitere Informationen zur Ansicht für vollständige Regeln finden Sie im Kapitel Regeln.
Konfigurieren eines Regelelements in der Ansicht für
vollständige Regeln
Nachfolgend finden Sie einen Beispiel-Task zum Konfigurieren eines Elements einer
Web-Sicherheitsregel in der Ansicht für vollständige Regeln.
Eine URL wird in eine URL-Whitelist eingegeben. Diese Whitelist ist ein Element einer Regel im
Standard-Regelsatz zur URL-Filterung. Um dies zu erreichen, muss beinahe genauso vorgegangen
werden wie beim Ausführen dieses Tasks in der Schlüsselelement-Ansicht. Der einzige Unterschied ist
die Art und Weise des Zugriffs auf die URL-Whitelist.
32
McAfee Web Gateway 7.6.0
Produkthandbuch
Benutzeroberfläche
Verwalten von Web Gateway ohne die Benutzeroberfläche
2
Wenn bei Web Gateway eine Anfrage für den Zugriff auf ein Web-Objekt eingeht, lässt die Regel zu,
dass die Anfrage die URL-Filterung überspringt, wenn sich die mit der Anfrage übermittelte URL auf
der Whitelist befindet. Dies reduziert den Filterungsaufwand und die Zeit für Anfragen bezüglich des
Zugriffs auf „zulässige“ Web-Objekte.
Der URL-Eintrag im Beispiel lautet http://www.mcafee.com/*. Aufgrund des Platzhalterelements (*)
überspringen alle Anfragen mit URLs, die mit diesem Eintrag übereinstimmen, z. B. http://
www.mcafee.com/us/products/web-gateway.aspx, die URL-Filterung.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Wählen Sie in der Regelsatz-Baumstruktur den Regelsatz URL Filtering aus.
Schlüsselelemente der Regeln in diesem Regelsatz werden im Konfigurationsbereich angezeigt.
3
Klicken Sie auf Unlock View (Anzeige entsperren), um die Schlüsselelement-Ansicht zu verlassen.
Sie werden nun in einer Meldung aufgefordert, das Verlassen der Ansicht für die Schlüsselelemente
zu bestätigen, und zudem gewarnt, dass Sie nicht zu dieser Ansicht zurückkehren können.
4
Klicken Sie auf Yes (Ja).
Nur wird die Ansicht der vollständigen Regeln angezeigt.
5
Klicken Sie in der Regel Allow URLs that match in URL WhiteList auf URL WhiteList.
Daraufhin öffnet sich das Fenster Edit List (Liste bearbeiten).
6
Geben Sie eine URL in die Whitelist ein.
a
Klicken Sie unter List content (Listeninhalt) auf das Symbol Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add Wildcard Expression (Platzhalterausdruck hinzufügen).
b
Geben Sie im Feld Wildcard Expression (Platzhalterausdruck) beispielsweise http://
www.mcafee.com/* ein.
c
Klicken Sie auf OK.
Das Fenster Add Wildcard Expression (Platzhalterausdruck hinzufügen) schließt sich, und die URL
wird in der Liste im Fenster Edit List (Liste bearbeiten) angezeigt.
7
Klicken Sie auf OK.
Daraufhin wird das Fenster Edit List (Liste bearbeiten) geschlossen.
8
Klicken Sie auf Save Changes (Änderungen speichern).
Weitere Informationen zum Arbeiten mit Regeln und Regelsätzen finden Sie im Kapitel Regeln.
Verwalten von Web Gateway ohne die Benutzeroberfläche
Mit der zusätzlich zur Verfügung stehenden Schnittstelle können Sie Verwaltungsvorgänge für Web
Gateway vornehmen, ohne bei der standardmäßigen Benutzeroberfläche angemeldet zu sein. Diese
alternative Schnittstelle wird als REST-Schnittstelle (Representational State Transfer) bezeichnet.
Hiermit können Sie auf einer bestimmten Web Gateway-Appliance und auch auf anderen damit
verbundenen Appliances Verwaltungsaktivitäten durchführen, z. B. eine Appliance ausschalten und neu
starten, mit Listen und Einstellungen arbeiten oder Aktualisierungen starten.
McAfee Web Gateway 7.6.0
Produkthandbuch
33
2
Benutzeroberfläche
Verwalten von Web Gateway ohne die Benutzeroberfläche
Eine Einführung zur REST-Schnittstelle mit Erklärungen zu den grundlegenden Arbeitsweisen sowie
Beispielskripten für die Kommunikation mit der Schnittstelle finden Sie im Abschnitt REST-Schnittstelle
im Anhang dieses Handbuchs.
34
McAfee Web Gateway 7.6.0
Produkthandbuch
3
Systemkonfiguration
Das Appliance-System bietet Basisfunktionen, die von anderen Funktionen, wie z. B. der
Web-Filterung, der Authentifizierung oder der Kontingentverwaltung, verwendet werden. Dieses
System können Sie so konfigurieren, dass es genau auf die Anforderungen in Ihrem Netzwerk
zugeschnitten ist.
Bei der Konfiguration des Appliance-Systems arbeiten Sie hauptsächlich mit Folgendem:
•
Systemeinstellungen: Werden für Netzwerkschnittstellen, DNS-Server, Proxys, die zentrale
Verwaltung und weitere Komponenten und Methoden konfiguriert, die zum Appliance-System
gehören
•
Systemdateien: Enthalten Einstellungen für Funktionen des Appliance-Systems, die mit dem
Datei-Editor geändert werden können
•
Datenbankaktualisierungen: Stellen sicher, dass relevante Informationen für die Filterfunktionen
einer Appliance zur Verfügung stehen
Die Systemkonfiguration wird teilweise während der Ersteinrichtung einer Appliance durchgeführt.
Nach dieser Einrichtung können Sie weitere Konfigurationsaktivitäten am Appliance-System
vornehmen.
Inhalt
Erstkonfiguration der Systemeinstellungen
Systemkonfiguration nach der Erstkonfiguration
Konfigurieren der Systemeinstellungen
Registerkarte Appliances
Systemeinstellungen für allgemeine Appliance-Funktionen
Systemeinstellungen für Netzwerkfunktionen
Netzwerkschnittstellenbündelung
Quellenbasiertes Routing
Systemdateien
Registerkarte „File Editor“ (Datei-Editor)
Ändern der Cache-Volume-Größe
Datenbankaktualisierungen
Aktualisierung geschlossener Netzwerke
Erstkonfiguration der Systemeinstellungen
Bei der Erstkonfiguration einer Appliance müssen einige ihrer Systemeinstellungen konfiguriert
werden.
Sie können die Standardwerte der Ersteinstellungen übernehmen oder eigene Einstellungen
implementieren. Diese Einstellungen können auch zu einem späteren Zeitpunkt geändert werden.
McAfee Web Gateway 7.6.0
Produkthandbuch
35
3
Systemkonfiguration
Systemkonfiguration nach der Erstkonfiguration
In der folgenden Tabelle sind die Einstellungen aufgeführt, die bei der Erstkonfiguration festgelegt
werden; außerdem sind ihre Standardwerte angegeben.
Tabelle 3-1 Erstkonfiguration der Systemeinstellungen
Parameter
Standardwert
Primary network interface (Primäre Netzwerkschnittstelle)
eth0
Autoconfiguration with DHCP (Automatische Konfiguration mit DHCP)
yes
Host name (Host-Name)
mwgappl
Root password (Root-Kennwort)
<keines>
Remote root logon with SSH (Remote-Root-Anmeldung mit SSH)
Aktiviert
Default gateway (Standard-Gateway)
<konfiguriert durch DHCP>
DNS server (DNS-Server)
<konfiguriert durch DHCP>
Systemkonfiguration nach der Erstkonfiguration
Alle Einstellungen für das Appliance-System können nach dessen Erstkonfiguration konfiguriert
werden. Dazu gehört das Bearbeiten der Einstellungen, die während dieser Konfiguration konfiguriert
wurden.
Einstellungen für das Appliance-System können in verschiedenen Feldern konfiguriert werden.
Systemeinstellungen für allgemeine Funktionen
Einige Systemeinstellungen werden für Funktionen des Appliance-Systems konfiguriert, die allgemeine
Dienste bieten, z. B. Lizenzierung oder Datum und Uhrzeit auf einer Appliance.
Siehe auch
Einstellungen für License (Lizenz) auf Seite 40
Telemetrie-Einstellungen auf Seite 41
Einstellungen für Date and Time (Datum und Uhrzeit) auf Seite 43
Einstellungen für File Server (Datei-Server) auf Seite 44
Einstellungen für User Interface (Benutzeroberfläche) auf Seite 45
Netzwerk-Systemeinstellungen
Netzwerk-Systemeinstellungen werden zur Integration des Appliance-Systems in das Netzwerk
konfiguriert.
Einige Netzwerk-Systemeinstellungen werden bereits bei der Erstkonfiguration festgelegt, darunter
Einstellungen für die primäre Netzwerkschnittstelle einer Appliance und für den von einer Appliance
verwendeten DNS-Server.
Später können Sie dann auch Einstellungen für die Proxy-Funktionen, die Port-Weiterleitung, die
statischen Routen und weitere netzwerkbezogene Funktionen konfigurieren.
Siehe auch
Einstellungen für Network Interfaces (Netzwerkschnittstellen) auf Seite 50
Einstellungen für den Domain Name Service auf Seite 139
Netzwerkschutzeinstellungen auf Seite 55
Einstellungen für „Port Forwarding“ (Port-Weiterleitung) auf Seite 55
Einstellungen für Static Routes (Statische Routen) auf Seite 57
Proxy-Einstellungen auf Seite 118
36
McAfee Web Gateway 7.6.0
Produkthandbuch
Systemkonfiguration
Systemkonfiguration nach der Erstkonfiguration
3
Systemeinstellungen für Authentifizierung und Kontingente
Authentifizierungs- und Kontingent-Systemeinstellungen werden konfiguriert, um Methoden zum
Authentifizieren von Benutzern auf einer Appliance zu implementieren und Einschränkungen für ihre
Web-Nutzung festzulegen.
Authentifizierung und Kontingente werden auf einer Appliance hauptsächlich über Regeln in
Regelsätzen für Authentifizierung und Kontingente konfiguriert.
Einige Authentifizierungsfunktionen hingegen werden als Einstellungen des Appliance-Systems
konfiguriert, u. a. Einstellungen für die Kerberos-Authentifizierung und die Mitgliedschaft in
Windows-Domänen.
Einige Kontingentparameter werden auch als Systemeinstellungen konfiguriert.
Siehe auch
Einstellungen für „Kerberos Administration“ auf Seite 298
Einstellungen für die Windows-Domänenmitgliedschaft auf Seite 300
Kontingent-Systemeinstellungen auf Seite 374
Systemeinstellungen für die Web-Filterung
Die Systemeinstellungen für die Web-Filterung werden konfiguriert, um Funktionen zum Filtern von
Web-Objekten auf einer Appliance zu implementieren.
Die Konfiguration der Web-Filterung auf einer Appliance erfolgt größtenteils über die Regeln in
Regelsätzen zur Web-Filterung, z. B. die Regelsätze „Gateway Antimalware“ oder „URL Filter“.
Einige Web-Filterungsfunktionen werden jedoch als Einstellungen des Appliance-Systems konfiguriert,
z. B. die Malware-Schutz-Warteschlange, die Web-Objekte in einer Warteschlange sammelt, um die
Arbeitslast für die Scan-Module einer Appliance zu verringern.
Siehe auch
Systemeinstellungen für Anti-Malware (Malware-Schutz) auf Seite 393
Systemeinstellungen für die zentrale Verwaltung
Die Systemeinstellungen für die zentrale Verwaltung werden konfiguriert, wenn Sie mehrere
Appliances als Knoten in einer gemeinsamen Konfiguration ausführen.
Bei der Konfiguration der zentralen Verwaltung können Sie auch Systemeinstellungen für andere
Knoten über den Knoten konfigurieren, bei dem Sie angemeldet sind.
Siehe auch
Einstellungen für die zentrale Verwaltung auf Seite 183
Systemeinstellungen für Protokollierung und Fehlerbehebung
Systemeinstellungen für die Protokollierung und Fehlerbehebung werden konfiguriert, um den Log File
Manager auf einer Appliance zu steuern und externe Komponenten zum Erfassen von Protokolldaten
zu verwenden.
Die Verwendung externer Komponenten umfasst die Weiterleitung von Daten an einen
McAfee ePO-Server sowie die Überwachung von Ereignissen mit einem SNMP-Agenten.
Siehe auch
Einstellungen für Log File Manager auf Seite 671
Einstellungen für ePolicy Orchestrator auf Seite 709
SNMP-Einstellungen auf Seite 705
McAfee Web Gateway 7.6.0
Produkthandbuch
37
3
Systemkonfiguration
Konfigurieren der Systemeinstellungen
Konfigurieren der Systemeinstellungen
Sie können die Einstellungen für das Appliance-System konfigurieren, um es an die Anforderungen
Ihres jeweiligen Netzwerks anzupassen.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur eine Appliance aus, und klicken Sie dann auf die
Systemeinstellungen, die Sie konfigurieren möchten.
3
Konfigurieren Sie diese Einstellungen nach Bedarf.
4
Klicken Sie auf Save Changes (Änderungen speichern).
Siehe auch
Systemkonfiguration nach der Erstkonfiguration auf Seite 36
Registerkarte Appliances
Auf der Registerkarte Appliances können Sie die Systemeinstellungen für eine Appliance konfigurieren.
Abbildung 3-1 Registerkarte „Appliances“
Hauptelemente der Registerkarte Appliances
In der folgenden Tabelle werden die Hauptelemente der Registerkarte Appliances beschrieben.
Tabelle 3-2 Hauptelemente der Registerkarte Appliances
38
Element
Beschreibung
Symbolleiste „Appliances“
Symbolleiste mit Elementen zum Hinzufügen von
Appliances zu einer Konfiguration mit zentraler
Verwaltung sowie zum Entfernen von Appliances und
zum gleichzeitigen Aktualisieren aller Appliances
Appliances-Baumstruktur
Verzeichnisstruktur von Appliances mit
Systemeinstellungen für jede einzelne Appliance
McAfee Web Gateway 7.6.0
Produkthandbuch
3
Systemkonfiguration
Systemeinstellungen für allgemeine Appliance-Funktionen
Tabelle 3-2 Hauptelemente der Registerkarte Appliances (Fortsetzung)
Element
Beschreibung
Symbolleiste „Appliance“
Symbolleiste mit Elementen für die Arbeit mit einer
ausgewählten Appliance
(wird angezeigt, wenn eine Appliance in
der Appliances-Baumstruktur ausgewählt
ist)
Appliance-Einstellungen
Systemeinstellungen für die ausgewählte Appliance
Symbolleiste „Appliances“
Die Symbolleiste „Appliances“ bietet die folgenden Optionen.
Tabelle 3-3 Symbolleiste „Appliances“
Option
Definition
Add (Hinzufügen)
Öffnet das Fenster Add Appliance (Appliance hinzufügen) zum
Hinzufügen einer Appliance.
Delete (Löschen)
Löscht eine ausgewählte Appliance.
Hierbei wird ein Fenster angezeigt, in dem Sie den Löschvorgang
bestätigen müssen.
Manual engine update (Manuelle
Modulaktualisierung)
Aktualisiert DAT-Dateien mit Virussignaturen und anderen
Filterinformationen für alle Appliances in einer Konfiguration mit
zentraler Verwaltung.
Symbolleiste „Appliance“
Die Symbolleiste „Appliance“ bietet die folgenden Optionen.
Tabelle 3-4 Symbolleiste „Appliance“
Option
Definition
Reboot (Neu starten)
Hiermit wird eine Appliance neu gestartet.
Flush cache (Cache leeren)
Hiermit wird der Web-Cache einer Appliance geleert.
Update appliance software
(Appliance-Software aktualisieren)
Hiermit wird eine aktualisierte Version der Appliance-Software
installiert.
Shutdown (Herunterfahren)
Hiermit wird eine Appliance in den Zustand der Inaktivität
versetzt.
Rotate logs (Protokolle rotieren)
Hiermit werden die Protokolldateien auf einer Appliance rotiert.
Rotate and push logs (Protokolle rotieren und
mithilfe von Push übertragen)
Rotiert Protokolldateien auf einer Appliance und überträgt sie
mithilfe von Push an das Ziel, das in den Einstellungen für den
Log File Manager (Protokolldatei-Manager) angegeben ist.
Systemeinstellungen für allgemeine Appliance-Funktionen
Einige Systemeinstellungen werden für Funktionen konfiguriert, die allgemeine Dienste des
Appliance-Systems bieten.
Einstellungen für allgemeine Appliance-Funktionen enthalten folgende Einstellungen:
•
Lizenzeinstellungen
•
Datum- und Uhrzeiteinstellungen
McAfee Web Gateway 7.6.0
Produkthandbuch
39
3
Systemkonfiguration
Systemeinstellungen für allgemeine Appliance-Funktionen
•
Datei-Server-Einstellungen
•
Einstellungen für die Benutzeroberfläche
Einstellungen für License (Lizenz)
Mit den Einstellungen für License (Lizenz) wird eine Lizenz in eine Appliance importiert. Zusammen mit
diesen Einstellungen werden Informationen zur Lizenz und Optionen zum Lesen der Lizenz- und der
Datennutzungsvereinbarung angezeigt.
License Administration (Lizenzverwaltung)
Einstellungen zum Importieren einer Lizenz
Tabelle 3-5 License Administration (Lizenzverwaltung)
Option
Definition
Import License (Lizenz importieren)
Hier befinden sich die zum Importieren einer Lizenz
erforderlichen Optionen.
I have read and accept the end user license
agreement (Ich habe den
Endbenutzer-Lizenzvertrag gelesen
und stimme ihm zu)
Hier befinden sich ein Link zum Endbenutzer-Lizenzvertrag
sowie ein Kontrollkästchen, das nach dem Lesen dieses
Dokuments aktiviert wird.
License file (Lizenzdatei)
Zeigt den Namen und Pfad der im lokalen Dateisystem
ausgewählten Lizenzdatei an.
Die Lizenz kann nur importiert werden, wenn das
Kontrollkästchen aktiviert ist, andernfalls bleiben die
Importoptionen abgeblendet.
Wenn in diesem Feld der Name und Pfad angezeigt werden,
werden unter License information (Lizenzinformationen) weitere
Lizenzinformationen angegeben.
Die Lizenz wird durch Klicken auf Save Changes (Änderungen
speichern) aktiviert.
Browse (Durchsuchen)
Öffnet das lokale Dateisystem, in dem Sie zu einer
Lizenzdatei navigieren können.
License Information (Lizenzinformationen)
Hier werden Informationen zu einer importierten Lizenz sowie eine Option zum Lesen der
Datennutzungserklärung angezeigt.
Tabelle 3-6 License Information (Lizenzinformationen)
40
Option
Definition
Status
Zeigt den Namen einer Lizenzdatei an.
Creation (Erstellung)
Zeigt das Erstellungsdatum einer Lizenzdatei an.
Expiration (Ablauf)
Zeigt das Ablaufdatum einer Lizenzdatei an.
License ID (Lizenz-ID)
Zeigt die ID einer Lizenzdatei an.
Customer (Kunde)
Zeigt den Namen des Lizenzbesitzers an.
Customer ID (Kunden-ID)
Zeigt die ID des Lizenzbesitzers an.
Seats (Arbeitsplätze)
Zeigt die Anzahl der Arbeitsplätze im Unternehmen des
Lizenzbesitzers an, für die die Lizenz gültig ist.
Evaluation (Test)
Zeigt an, ob die Lizenz getestet wurde.
McAfee Web Gateway 7.6.0
Produkthandbuch
Systemkonfiguration
Systemeinstellungen für allgemeine Appliance-Funktionen
3
Tabelle 3-6 License Information (Lizenzinformationen) (Fortsetzung)
Option
Definition
Features (Funktionen)
Hier werden die von der Lizenz abgedeckten Funktionen
von Web Gateway aufgeführt.
I have read and understood the data usage statement
(Ich habe die Datennutzungserklärung
gelesen und stimme ihr zu)
Diese Option enthält einen Link zur
Datennutzungserklärung.
Telemetrie-Einstellungen
Die Telemetrie-Einstellungen werden zum Konfigurieren der Erfassung von Feedback-Daten zu
potenziell bösartigen Web-Objekten sowie zur Richtlinienkonfiguration verwendet.
Feedback Settings (Feedback-Einstellungen)
Einstellungen für das Erfassen von Feedback-Daten
Sie können jede der nachfolgenden Optionen separat aktivieren oder deaktivieren.
Tabelle 3-7 Feedback Settings (Feedback-Einstellungen)
Option
Definition
Send feedback to McAfee about system information and
suspicious URLs to improve its threat prediction and
protection services (Feedback zu
Systeminformationen und verdächtigen URLs
an McAfee senden, um
Bedrohungsvorhersagen und Schutzdienste zu
verbessern)
Bei Auswahl dieser Option werden Feedback-Daten
erfasst und an spezielle Feedback-Server von McAfee
gesendet.
McAfee erfasst diese Daten, um sie zu analysieren
und die Bedrohungsvorhersagen und
Schutzfunktionen von Web Gateway zu verbessern.
Weitere Informationen hierzu finden Sie unter Data
Usage Statement (Datennutzungserklärung).
Send feedback to McAfee about potentially malicious
websites (Feedback zu potenziell bösartigen
Websites an McAfee senden)
Bei Auswahl dieser Option werden relevante Daten
für die Viren- und Malware-Filterung erfasst und an
einen speziellen Feedback-Server von McAfee
gesendet.
Send feedback to McAfee about dynamically classified
Bei Auswahl dieser Option werden relevante Daten
websites (Feedback zu dynamisch klassifizierten für die Klassifizierung von Websites erfasst und an
Websites an McAfee senden)
einen speziellen Feedback-Server von McAfee
gesendet.
Send feedback to McAfee about policy configuration to
improve the product (Feedback zur
Richtlinienkonfiguration an McAfee senden,
um das Produkt zu verbessern)
Bei Auswahl dieser Option werden relevante Daten
für die Richtlinienkonfiguration erfasst und an einen
speziellen Feedback-Server von McAfee gesendet.
Further Information (Weitere Informationen)
Link zur Datennutzungserklärung
McAfee Web Gateway 7.6.0
Produkthandbuch
41
3
Systemkonfiguration
Systemeinstellungen für allgemeine Appliance-Funktionen
Tabelle 3-8 Further Information (Weitere Informationen)
Option
Definition
Data Usage Statement
(Datennutzungserklärung)
Stellt einen Link zur Datennutzungserklärung bereit, in der
Folgendes erläutert wird:
• Zweck der Erfassung von Feedback-Daten durch McAfee
• Art der erfassten Daten
• Möglichkeit des Deaktivierens der Datenerfassung für
verschiedene Datentypen
Die Datennutzungserklärung wurde Ihnen bereits bei der
Ersteinrichtung der Appliance angezeigt.
Advanced Settings (Erweiterte Einstellungen)
Erweiterte Einstellungen für die Erfassung von Feedback-Daten
Tabelle 3-9 Advanced Settings (Erweiterte Einstellungen)
Option
Definition
Use upstream proxy (Upstream-Proxy
verwenden)
Bei Auswahl dieser Option werden Feedback-Daten über einen
Proxy-Server an McAfee gesendet.
IP or name of the proxy (IP-Adresse
oder Name des Proxys)
Gibt die IP-Adresse oder den Host-Namen des Proxy-Servers an.
Port of the proxy (Port des Proxys)
Gibt die Nummer des Ports auf dem Proxy-Server an, an dem
Anfragen zum Senden von Feedback-Daten empfangen werden.
Die Port-Nummer kann im Bereich von 1 bis 65635 liegen.
Die Standard-Port-Nummer lautet 9090.
User name (Benutzername)
Gibt den Benutzernamen an, der zum Anmelden beim
Proxy-Server benötigt wird.
Password (Kennwort)
Gibt das Kennwort an, das zum Anmelden beim Proxy-Server
benötigt wird.
Durch Klicken auf Set (Festlegen) wird ein Fenster zum Festlegen
des Kennworts geöffnet.
Choose feedback server
(Feedback-Server auswählen)
Bei Auswahl dieser Option können Sie eine IP-Adresse und eine
Port-Nummer für den Server konfigurieren, an den
Feedback-Daten gesendet werden.
IP of the server (IP-Adresse des
Servers)
Gibt die IP-Adresse des Feedback-Servers an.
Port of the server (Port des Servers)
Gibt die Nummer des Ports auf dem Feedback-Server an, an dem
Anfragen zum Senden von Daten empfangen werden.
Die Port-Nummer kann im Bereich von 1 bis 65635 liegen.
Die Standard-Port-Nummer lautet 443.
Port of the server (Port des Servers)
42
McAfee Web Gateway 7.6.0
Bei Auswahl dieser Option werden Aktivitäten zum Senden von
Feedback protokolliert.
Produkthandbuch
Systemkonfiguration
Systemeinstellungen für allgemeine Appliance-Funktionen
3
Einstellungen für Date and Time (Datum und Uhrzeit)
Mit den Einstellungen für Date and Time (Datum und Uhrzeit) werden die Zeit-Server konfiguriert, die
Datum und Uhrzeit des Appliance-Systems synchronisieren. Sie können die Systemzeit hier auch
manuell festlegen.
Date and Time (Datum und Uhrzeit)
Einstellungen für Datum und Uhrzeit des Appliance-Systems
Tabelle 3-10 Date and Time (Datum und Uhrzeit)
Option
Definition
Enable time synchronization with NTP
servers (Zeitsynchronisierung
mit NTP-Servern aktivieren)
Bei Auswahl dieser Option verwendet die Appliance zur
Zeitsynchronisierung Zeit-Server, die das NTP-Protokoll (Network
Time Protocol) nutzen.
Hierbei wird die Systemzeit der Appliance mit der Zeit der
NTP-Server synchronisiert. Wenn die Abweichung zwischen beiden
Zeiten jedoch zu groß ist, schlägt die Synchronisierung fehl.
Es wird deshalb empfohlen, nach dem Festlegen der
Synchronisierung mit NTP-Servern einen Neustart der Appliance
durchzuführen. Bei einem solchen Neustart stellt die Appliance die
Systemzeit entsprechend der Zeit der NTP-Server ein.
NTP server list (Liste der
NTP-Server)
Enthält eine Liste, in die für die Zeitsynchronisierung unter
Verwendung des NTP-Protokolls einzusetzende Server eingegeben
werden.
Die Liste enthält folgende Elemente:
• String (Zeichenfolge): Gibt den Namen eines NTP-Servers an.
• Comment (Kommentar): Enthält einen Kommentar zum NTP-Server
im Nur-Text-Format.
Select time zone (Zeitzone
auswählen)
Enthält eine Auswahlliste für die Zeitzonen.
Die von den NTP-Servern durchgeführte Zeitsynchronisierung sowie
die manuell eingestellte Zeit beziehen sich auf die hier ausgewählte
Zeitzone.
Set System Time Manually (Systemzeit manuell festlegen)
Einstellungen für das manuelle Konfigurieren von Datum und Uhrzeit des Appliance-Systems
McAfee Web Gateway 7.6.0
Produkthandbuch
43
3
Systemkonfiguration
Systemeinstellungen für allgemeine Appliance-Funktionen
Tabelle 3-11 Set System Time Manually (Systemzeit manuell festlegen)
Option
Definition
Current date and time
(Aktuelles Datum
und aktuelle
Uhrzeit)
Enthält Elemente zur Einstellungen von Datum und Uhrzeit des
Appliance-Systems.
• Date (Datum): Hier kann mithilfe eines Kalenders bzw. durch direkte Eingabe
in das Feld ein Datum festgelegt werden.
• Kalendersymbol: Hiermit öffnen Sie einen Kalender zur Auswahl eines
Datums.
Nach Auswahl eines Datums aus dem Kalender und Klicken auf OK wird dieses
Datum im Datumsfeld angezeigt.
• Time (Uhrzeit): Hier können Sie durch direkte Eingabe eine Uhrzeit festlegen.
Die Systemzeit der Appliance wird anschließend mit der Zeit der NTP-Server
synchronisiert. Wenn die Abweichung zwischen beiden Zeiten jedoch zu groß
ist, schlägt die Synchronisierung fehl.
Es wird deshalb empfohlen, nach dem Festlegen der Synchronisierung mit
NTP-Servern einen Neustart der Appliance durchzuführen. Bei einem solchen
Neustart stellt die Appliance die Systemzeit entsprechend der Zeit der
NTP-Server ein.
Set now (Jetzt einstellen) Die im jeweiligen Feld eingegebenen Datums- und Uhrzeiteinstellungen werden
übernommen.
Einstellungen für File Server (Datei-Server)
Mit den Einstellungen für File Server (Datei-Server) werden dedizierte Datei-Server-Ports auf einer
Appliance konfiguriert, um beispielsweise das Herunterladen von Dateien durch Clients zu
ermöglichen.
HTTP Connector Port (HTTP-Konnektor-Port)
Einstellungen für dedizierte Datei-Server-Ports auf einer Appliance
44
McAfee Web Gateway 7.6.0
Produkthandbuch
3
Systemkonfiguration
Systemeinstellungen für allgemeine Appliance-Funktionen
Tabelle 3-12 HTTP Connector Port (HTTP-Konnektor-Port)
Option
Definition
Enable dedicated file server port
over HTTP (Dedizierten
Datei-Server-Port über HTTP
aktivieren)
Bei Auswahl dieser Option sind die unten konfigurierten dedizierten
HTTP-Datei-Server-Ports aktiviert.
HTTP connector
(HTTP-Konnektor)
Gibt die Port-Nummer des dedizierten HTTP-Datei-Server-Ports an.
Hier können mehrere Port-Nummern durch Kommas getrennt
eingegeben werden. Der zulässige Bereich erstreckt sich von 1024 bis
65335.
Wenn Anfragen an die Ports 1–1023 weitergeleitet werden sollen,
können Sie eine entsprechende Port-Weiterleitungsregel einrichten.
Sie können die Port-Nummer auch zusammen mit einer IP-Adresse
eingeben. Das bedeutet, dass eine Verbindung mit einer Appliance über
diesen Port nur unter Verwendung der angegebenen IP-Adresse zulässig
ist.
Beispiel:
Eine Appliance weist zwei Schnittstellen mit den folgenden IP-Adressen
auf:
eth0: 192.168.0.10, eth1: 10.149.110.10
Sie geben unter „HTTP connector“ (HTTP-Konnektor) Folgendes ein:
4711, 192.168.0.10:4722
Anschließend ist das Herstellen von Verbindungen mit der Appliance
über Port 4711 mit beiden IP-Adressen zulässig, während beim
Herstellen von Verbindungen über 4722 die IP-Adresse 192.168.0.10
verwendet werden muss.
Eine derartige Beschränkung von Verbindungen kann zum Einrichten
eines Intranets vorgenommen werden.
Enable dedicated file server port
over HTTPS (Dedizierten
Datei-Server-Port über HTTPS
aktivieren)
Bei Auswahl dieser Option ist ein dedizierter HTTPS-Datei-Server-Port
aktiviert.
HTTPS connector
(HTTPS-Konnektor)
Gibt die Port-Nummer des dedizierten HTTPS-Datei-Server-Ports an.
Hier können mehrere Port-Nummern durch Kommas getrennt
eingegeben werden. Der zulässige Bereich erstreckt sich von 1024 bis
65335.
Die Eingabe einer IP-Adresse mit einer Port-Nummer kann auf dieselbe
Weise wie für den HTTP-Konnektor erfolgen, und sie hat dieselbe
Bedeutung.
Wenn Anfragen an die Ports 1–1023 weitergeleitet werden sollen,
können Sie eine entsprechende Port-Weiterleitungsregel einrichten.
Einstellungen für User Interface (Benutzeroberfläche)
Mit den Einstellungen für User Interface (Benutzeroberfläche) werden die Elemente der lokalen
Benutzeroberfläche einer Appliance konfiguriert, beispielsweise Ports, die Anmeldeseite, ein Zertifikat
für SSL-gesicherte Kommunikation usw.
UI Access (Zugriff auf die Benutzeroberfläche)
Einstellungen für die Art des Zugriffs auf die Benutzeroberfläche einer Appliance
McAfee Web Gateway 7.6.0
Produkthandbuch
45
3
Systemkonfiguration
Systemeinstellungen für allgemeine Appliance-Funktionen
Tabelle 3-13 UI Access (Zugriff auf die Benutzeroberfläche)
Option
Definition
HTTP connector (HTTP-Konnektor)
Bietet Konfigurationsoptionen für den Zugriff auf die
Benutzeroberfläche über HTTP.
• Enable local user interface over HTTP (Lokale Benutzeroberfläche
über HTTP aktivieren): Bei Auswahl dieser Option können
Sie über HTTP eine Verbindung mit der Benutzeroberfläche
herstellen.
• HTTP connector (HTTP-Konnektor): Gibt einen Port für die
Herstellung einer Verbindung mit der Benutzeroberfläche
über HTTP an.
• Enable REST interface over HTTP (REST-Schnittstelle über HTTP
aktivieren): Bei Auswahl dieser Option können Sie über
HTTP eine Verbindung mit der REST-Schnittstelle herstellen.
HTTPS connector (HTTPS-Konnektor)
Bietet Konfigurationsoptionen für den Zugriff auf die
Benutzeroberfläche über HTTPS.
• Enable local user interface over HTTPS (Lokale Benutzeroberfläche
über HTTPS aktivieren): Bei Auswahl dieser Option können
Sie über HTTPS eine Verbindung mit der
Benutzeroberfläche herstellen.
• HTTPS connector (HTTPS-Konnektor): Gibt einen Port für die
Herstellung einer Verbindung mit der Benutzeroberfläche
über HTTPS an.
• Enable REST interface over HTTPS (REST-Schnittstelle über HTTPS
aktivieren): Bei Auswahl dieser Option können Sie über
HTTPS eine Verbindung mit der REST-Schnittstelle
herstellen.
HTTPS client certificate connector
(HTTPS-Client-Zertifikat-Konnektor)
Bietet Optionen zum Konfigurieren eines
Client-Zertifikat-Konnektors.
• Enable client certificate authentication (Authentifizierung über
Client-Zertifikat aktivieren): Bei Auswahl dieser Option
kann die Authentifizierung über ein Client-Zertifikat
durchgeführt werden.
• HTTPS connector for client certificate authentication (HTTPS-Konnektor
für Authentifizierung über Client-Zertifikat): Gibt einen Port
für die Herstellung einer Verbindung mit der
Benutzeroberfläche an, wenn die Authentifizierung über das
Client-Zertifikat durchgeführt wird.
• Redirect target after authentication (Ziel nach Authentifizierung
umleiten): Bei Auswahl dieser Option wird eine Anfrage
nach erfolgreicher Authentifizierung über das
Client-Zertifikat umgeleitet.
• Redirection host and port (Umleitungs-Host und -Port): Gibt das
Host-System und den Port auf diesem System an, an den
Anfragen umgeleitet werden.
Miscellaneous (Verschiedenes)
Bietet verschiedene Optionen für das Konfigurieren des
Zugriffs auf die Benutzeroberfläche.
• Session timeout (Sitzungszeitlimit): Legt den Zeitraum (in
Minuten) fest, nach dessen Ablauf die Sitzung auf der
Benutzeroberfläche geschlossen wird, wenn in dieser Zeit
keine Aktivitäten verzeichnet werden.
Das Sitzungszeitlimit kann 1–99.999 Minuten betragen.
Das Limit ist standardmäßig auf 30 Minuten eingestellt.
46
McAfee Web Gateway 7.6.0
Produkthandbuch
Systemkonfiguration
Systemeinstellungen für allgemeine Appliance-Funktionen
3
Login Page Options (Optionen für Anmeldeseite)
Einstellungen für die Seite, die zur Anmeldung bei der Benutzeroberfläche einer Appliance verwendet
wird
Tabelle 3-14 Optionen der Anmeldeseite
Option
Definition
Allow browser to save login credentials (Browser
das Speichern der Anmeldeinformationen
erlauben)
Wenn diese Option ausgewählt ist, werden die von einem
Benutzer zur Anmeldung an einer Appliance angegebenen
Anmeldeinformationen vom Browser gespeichert.
Restrict browser session to IP address of user
(Browser-Sitzung auf IP-Adresse des Benutzers
einschränken)
Wenn diese Option ausgewählt ist, ist eine Sitzung zur Arbeit
mit der Benutzeroberfläche nur solange gültig, wie die
IP-Adresse des Clients, über den der Benutzer die Sitzung
gestartet hat, unverändert bleibt.
Let user decide to restrict session for IP address
or not (Benutzer entscheiden lassen, ob Sitzung
für IP-Adresse eingeschränkt wird)
Wenn diese Option ausgewählt ist, bleibt es dem Benutzer,
der eine Sitzung zur Arbeit mit der Benutzeroberfläche
gestartet hat, überlassen, ob diese nur für die IP-Adresse
des Clients, über den die Sitzung gestartet wurde, gültig ist.
Allow multiple logins per login name (Mehrere
Anmeldungen pro Anmeldename zulassen)
Wenn diese Option ausgewählt ist, können sich mehrere
Benutzer über denselben Benutzernamen und dasselbe
Kennwort an der Benutzeroberfläche anmelden.
Use HTTPOnly session cookies (applet loading
may take longer) (HTTPOnly-Sitzungs-Cookies
verwenden (Laden des Applets kann länger
dauern))
Wenn diese Option ausgewählt ist, werden
HTTPOnly-Cookies für eine Sitzung mit der
Benutzeroberfläche verwendet.
Maximum number of active applet users
(Höchstanzahl aktiver
Applet-Benutzer)
Beschränkt die Anzahl von Benutzern, die gleichzeitig bei der
Benutzeroberfläche einer Appliance angemeldet sein
können.
Die maximale Benutzeranzahl beträgt standardmäßig 20.
Login message (Anmeldenachricht)
Bietet die folgenden Optionen zum Anzeigen einer
zusätzlichen Nachricht auf der Anmeldeseite für die
Benutzeroberfläche.
Mit diesen Optionen können Sie eine Nachricht
konfigurieren, die beispielsweise aufgrund interner
Richtlinien oder externer Vorschriften angezeigt werden
muss.
• Show on login page (Auf Anmeldeseite anzeigen): Bei Auswahl
dieser Option wird der im Feld HTML message
(HTML-Nachricht) eingegebene Text auf der Anmeldeseite
angezeigt.
• HTML message (HTML-Nachricht): Der in diesem Feld
eingegebene Text wird auf der Anmeldeseite angezeigt.
User Interface Certificate (Benutzeroberflächen-Zertifikat)
Einstellungen für ein Zertifikat, das bei der SSL-verschlüsselten Kommunikation über den HTTPS-Port
für die Benutzeroberfläche verwendet wird
McAfee Web Gateway 7.6.0
Produkthandbuch
47
3
Systemkonfiguration
Systemeinstellungen für allgemeine Appliance-Funktionen
Tabelle 3-15 User Interface Certificate (Benutzeroberflächen-Zertifikat)
Option
Definition
Subject, Issuer, Validity, Extensions (Inhaber,
Aussteller, Gültigkeit, Erweiterungen)
Gibt Informationen zum derzeit verwendeten Zertifikat an.
Import (Importieren)
Öffnet das Fenster Import Certificate Authority
(Zertifizierungsstelle importieren) zum Importieren eines
neuen Zertifikats.
Certificate Chain (Zertifikatskette)
Zeigt eine Zertifikatskette, die mit einem Zertifikat
importiert wird.
Fenster 'Import Certificate Authority' (Zertifizierungsstelle importieren)
Einstellungen zum Importieren eines Zertifikats, das bei der SSL-verschlüsselten Kommunikation
verwendet wird
Tabelle 3-16 Fenster 'Import Certificate Authority' (Zertifizierungsstelle importieren)
Option
Definition
Certificate (Zertifikat)
Gibt den Namen einer Zertifikatsdatei an.
Der Dateiname kann manuell oder über die Schaltfläche Browse
(Durchsuchen) in der entsprechenden Zeile eingegeben werden.
Browse (Durchsuchen)
Öffnet den lokalen Datei-Manager, um nach einer Zertifikatsdatei zu
suchen und diese auszuwählen.
Private key (Privater
Schlüssel)
Gibt den Namen der Datei eines privaten Schlüssels an.
Der Dateiname kann manuell oder über die Schaltfläche Browse
(Durchsuchen) in der entsprechenden Zeile eingegeben werden.
Hier können nur AES-128-Bit-verschlüsselte Schlüssel oder
unverschlüsselte Schlüssel verwendet werden.
Browse (Durchsuchen)
Öffnet den lokalen Datei-Manager, um nach der Datei eines privaten
Schlüssels zu suchen und diese auszuwählen.
Password (Kennwort)
Legt ein Kennwort fest, das die Verwendung eines privaten Schlüssels
zulässt.
Import (Importieren)
Öffnet das Fenster Import Certificate Authority (Zertifizierungsstelle importieren)
zum Importieren eines neuen Zertifikats.
OK
Startet den Importvorgang für das angegebene Zertifikat.
Certificate Chain
(Zertifikatskette)
Gibt den Namen einer Zertifikatskettendatei an.
Browse (Durchsuchen)
Öffnet den lokalen Datei-Manager, um nach einer Zertifikatskettendatei zu
suchen und diese auszuwählen.
Der Dateiname kann manuell oder über die Schaltfläche Browse
(Durchsuchen) in der entsprechenden Zeile eingegeben werden.
Nach dem Importieren eines Zertifikats mit einer Zertifikatskette wird die
Zertifikatskette im Feld Certificate chain (Zertifikatskette) der Einstellungen
für das Benutzeroberflächenzertifikat angezeigt.
Memory Settings (Speichereinstellungen)
Einstellungen für den bei der Verwendung der Benutzeroberfläche einer Appliance verfügbaren
Speicher
48
McAfee Web Gateway 7.6.0
Produkthandbuch
Systemkonfiguration
Systemeinstellungen für Netzwerkfunktionen
3
Tabelle 3-17 Memory Settings (Speichereinstellungen)
Option
Definition
Amount of maximum memory available for GUI
applet (Maximal für das GUI-Applet
verfügbarer Speicher)
Beschränkt den für das Benutzeroberflächen-Applet
verfügbaren Speicherplatz (in MiB).
Der verfügbare Höchstwert liegt im Bereich 100–999 MiB,
der Standardwert beträgt 512 MiB.
Amount of maximum memory available for MWG Beschränkt den für das Benutzeroberflächen-Backend
UI backend (Maximal für das
verfügbaren Speicherplatz (in MiB).
MWG-UI-Backend verfügbarer
Der verfügbare Höchstwert liegt im Bereich 100–9999 MiB.
Speicher)
Wenn hier kein Wert angegeben ist, wird der
Standardhöchstwert von 512 MiB eingestellt.
REST Settings (REST-Einstellungen)
Einstellungen für die Konfiguration der Verwendung der REST-Schnittstelle mit einer Appliance
Tabelle 3-18 REST Settings (REST-Einstellungen)
Option
Definition
Maximum size of a REST request
(Maximale Größe einer
REST-Anfrage)
Beschränkt die Größe (in MiB) einer Anfrage, die an die
REST-Schnittstelle gesendet wird.
Der bei Verwendung der REST-Schnittstelle maximal verfügbare
Speicherplatz beträgt 200 MiB.
Die maximale Größe einer Anfrage beträgt standardmäßig 2 MiB.
Maximum memory per REST session
(Maximal pro REST-Sitzung
verfügbarer Speicher)
Beschränkt den für eine Sitzung über die REST-Schnittstelle
verfügbaren Speicherplatz (in MiB).
Der bei Verwendung der REST-Schnittstelle maximal verfügbare
Speicherplatz beträgt 200 MiB.
Der maximal verfügbare Speicherplatz für eine Sitzung beträgt
standardmäßig 10 MiB.
Maximum number of active REST users
(Höchstanzahl aktiver
REST-Benutzer)
Beschränkt die Anzahl von Benutzern, die gleichzeitig die
REST-Schnittstelle verwenden können.
Die maximale Benutzeranzahl beträgt standardmäßig 20.
Systemeinstellungen für Netzwerkfunktionen
Einige Systemeinstellungen werden für Funktionen konfiguriert, die das Appliance-Systems in Ihr
Netzwerk integrieren.
Systemeinstellungen für Netzwerkfunktionen umfassen Proxy-Einstellungen sowie die folgenden
Einstellungen:
•
Einstellungen für Netzwerkschnittstelle
•
Einstellungen für statische Routen
•
Einstellungen für Domain Name Service
•
Einstellungen für die Port-Weiterleitung
•
Netzwerk-Schutzeinstellungen
Siehe auch
Proxy-Einstellungen auf Seite 118
McAfee Web Gateway 7.6.0
Produkthandbuch
49
3
Systemkonfiguration
Systemeinstellungen für Netzwerkfunktionen
Einstellungen für Network Interfaces (Netzwerkschnittstellen)
Mit den Einstellungen der Network Interfaces (Netzwerkschnittstellen) werden die Netzwerkschnittstellen
einer Appliance konfiguriert.
Network Interface Settings (Einstellungen für Netzwerkschnittstelle)
Dies sind die Einstellungen für die Netzwerkschnittstellen.
Tabelle 3-19 Network Interface Settings (Einstellungen für Netzwerkschnittstelle)
Option
Definition
Host name/Fully qualified domain
name (Host-Name/
Vollqualifizierter
Domänenname)
Gibt den Host-Namen einer Appliance an.
Default gateway (IPv4)
(Standard-Gateway (IPv4))
Gibt das Standard-Gateway für Web-Datenverkehr unter IPv4 an.
Default gateway (IPv6)
(Standard-Gateway (IPv6))
Gibt das Standard-Gateway für Web-Datenverkehr unter IPv6 an.
Der Name muss als vollqualifizierter Domänenname angegeben
werden.
Enable these network interfaces
Stellt eine Liste von Netzwerkschnittstellen bereit, die aktiviert und
(Diese Netzwerkschnittstellen deaktiviert werden können.
aktivieren)
Die Netzwerkschnittstelle eth0 ist standardmäßig in der Liste
enthalten und aktiviert.
IPv4
Bietet Optionen zum Konfigurieren von Netzwerkschnittstellen unter
IPv4.
Die Optionen befinden sich auf einer separaten Registerkarte.
IPv6
Bietet Optionen zum Konfigurieren von Netzwerkschnittstellen unter
IPv6.
Die Optionen befinden sich auf einer separaten Registerkarte.
Advanced (Erweitert)
Bietet Optionen zum Konfigurieren zusätzlicher Medien und eines
Bridge-Computers für eine Netzwerkschnittstelle.
Die Optionen befinden sich auf einer separaten Registerkarte.
50
McAfee Web Gateway 7.6.0
Produkthandbuch
Systemkonfiguration
Systemeinstellungen für Netzwerkfunktionen
3
Tabelle 3-19 Network Interface Settings (Einstellungen für Netzwerkschnittstelle)
(Fortsetzung)
Option
Definition
Add VLAN (VLAN hinzufügen)
Öffnet ein Fenster zum Hinzufügen einer Netzwerkschnittstelle für
VLAN-Datenverkehr.
Sie können diese Option zur Ausführung von VLANs unter IPv4 oder
IPv6 verwenden.
Sie fügen eine Netzwerkschnittstelle hinzu, indem Sie eine Nummer
als ID angeben und dann auf OK klicken.
Der Name der Schnittstelle besteht aus zwei Teilen, die durch einen
Punkt voneinander getrennt sind.
Der erste Teil ist der Name und die Nummer der Schnittstelle, die in
der Liste der verfügbaren Netzwerkschnittstellen aktiviert ist. Der
zweite Teil ist die von Ihnen angegebene Nummer.
Wenn beispielsweise die Schnittstelle eth0 aktiviert ist und Sie 1
angeben, wird eine Netzwerkschnittstelle für VLAN-Datenverkehr mit
der Bezeichnung eth0.1 hinzugefügt. Diese ist zunächst nicht
aktiviert.
Der Nummernbereich für VLAN-Netzwerkschnittstellen liegt bei 1–
4094.
Nachdem Sie eine oder mehrere Netzwerkschnittstellen für
VLAN-Datenverkehr hinzugefügt haben, müssen Sie auch
deren IDs zu den Parametern für die Port-Umleitungen für
den von Ihnen verwendeten Netzwerkmodus (z. B. Modus
„Transparente Bridge“) hinzufügen.
Die VLAN-IDs werden im Fenster zum Hinzufügen und
Bearbeiten von Port-Umleitungen in das Feld Optional 802.1Q
VLANs (Optionale 802.1Q-VLANs) eingegeben. Verwenden Sie
bei mehreren Einträgen Kommas als Trennzeichen.
Delete (Löschen)
Hiermit wird eine ausgewählte Netzwerkschnittstelle für
VLAN-Datenverkehr gelöscht.
In der folgenden Tabelle werden die Optionen auf den Registerkarten IPv4, IPv6 und Advanced (Erweitert)
beschrieben.
IPv4
Registerkarte zum Konfigurieren von Netzwerkschnittstellen unter IPv4
McAfee Web Gateway 7.6.0
Produkthandbuch
51
3
Systemkonfiguration
Systemeinstellungen für Netzwerkfunktionen
Tabelle 3-20 IPv4
Option
Definition
IP settings (IP-Einstellungen) Hier können Sie eine Methode zum Konfigurieren einer IP-Adresse für
eine Netzwerkschnittstelle auswählen.
• Obtain automatically (DHCP) (Automatisch abrufen (DHCP)): Die IP-Adresse
wird automatisch über DHCP (Dynamic Network Host Protocol)
abgerufen.
• Configure manually (Manuell konfigurieren): Die IP-Adresse wird manuell
konfiguriert.
• Disable IPv4 (IPv4 deaktivieren): Für diese Schnittstelle wird nicht IPv4
verwendet.
IP address (IP-Adresse)
Gibt die IP-Adresse einer Netzwerkschnittstelle an (manuell
konfiguriert).
Subnet mask (Subnetzmaske) Gibt die Subnetzmaske einer Netzwerkschnittstelle an (manuell
konfiguriert).
Default route (Standardroute) Gibt die Standardroute für Web-Datenverkehr über die
Netzwerkschnittstelle an (manuell konfiguriert).
MTU
Beschränkt die Anzahl der Bytes in einer bestimmten
Übertragungseinheit auf den angegebenen Wert.
IP aliases (IP-Aliasse)
Bietet eine Liste der Aliasse für die IP-Adresse an.
• Add alias (Alias hinzufügen): Öffnet das Eingabefenster zum Hinzufügen
eines Alias.
• Delete (Löschen): Löscht einen ausgewählten Alias.
IPv6
Registerkarte zum Konfigurieren von Netzwerkschnittstellen unter IPv6
Tabelle 3-21 IPv6
Option
Definition
IP settings
(IP-Einstellungen)
Hier können Sie eine Methode zum Konfigurieren einer IP-Adresse für eine
Netzwerkschnittstelle auswählen.
• Obtain automatically (DHCP) (Automatisch abrufen (DHCP)): Die IP-Adresse
wird automatisch über DHCP (Dynamic Network Host Protocol)
abgerufen.
• Solicit from router (Über Router beziehen): Die IP-Adresse wird von einem
Router abgerufen.
• Configure manually (Manuell konfigurieren): Die IP-Adresse wird manuell
konfiguriert.
• Disable IPv6 (IPv6 deaktivieren): Für diese Schnittstelle wird nicht IPv6
verwendet.
52
IP address (IP-Adresse)
Gibt die IP-Adresse einer Netzwerkschnittstelle an (manuell konfiguriert).
Default route
(Standardroute)
Gibt eine Standardroute für Web-Datenverkehr über die
Netzwerkschnittstelle an (manuell konfiguriert).
McAfee Web Gateway 7.6.0
Produkthandbuch
3
Systemkonfiguration
Systemeinstellungen für Netzwerkfunktionen
Tabelle 3-21 IPv6 (Fortsetzung)
Option
Definition
MTU
Beschränkt die Anzahl der Bytes in einer bestimmten Übertragungseinheit
auf den angegebenen Wert.
IP aliases (IP-Aliasse)
Bietet eine Liste der Aliasse für die IP-Adresse an.
• Add alias (Alias hinzufügen): Öffnet ein Fenster zum Hinzufügen eines
Alias.
• Delete (Löschen): Löscht einen ausgewählten Alias.
Advanced (Erweitert)
Registerkarte zum Konfigurieren der erweiterten Funktionen der Netzwerkschnittstelle.
Wenn es sich bei der derzeit ausgewählten Netzwerkschnittstelle um eine Bündelungsschnittstelle
handelt, enthält die Registerkarte andere Optionen. Diese werden in einer zweiten Tabelle beschrieben.
Tabelle 3-22 Advanced (Erweitert)
Option
Definition
Media (Medien)
Hier können Sie zusätzliche Medien zur Verwendung mit einer
Netzwerkschnittstelle auswählen.
• Automatically detect (Automatisch erkennen): Medien zur Verwendung mit
einer Netzwerkschnittstelle werden automatisch erkannt, wenn sie in
der Netzwerkumgebung einer Appliance verfügbar sind.
• 1000BaseT-FD, 1000Base-HD, ...: Das ausgewählte Medienelement wird mit
einer Netzwerkschnittstelle verwendet.
Bridge enabled
(Bridge-Computer
aktiviert)
Bei Aktivierung dieser Option wird Web-Datenverkehr im Modus
„Transparente Bridge“ durch eine Netzwerkschnittstelle geleitet.
Bond enabled (Bündelung
aktiviert)
Bei Auswahl dieser Option wird die derzeit ausgewählte
Netzwerkschnittstelle, z. B. eth2, als gebündelte Schnittstelle konfiguriert,
die einer Bündelungsschnittstelle untergeordnet ist.
• Name: Gibt den Namen der transparenten Bridge an.
• Name: Gibt den Namen der Bündelungsschnittstelle an.
In der folgenden Tabelle werden die Optionen beschrieben, die bei Auswahl einer
Bündelungsschnittstelle auf der Registerkarte Advanced (Erweitert) verfügbar sind.
McAfee Web Gateway 7.6.0
Produkthandbuch
53
3
Systemkonfiguration
Systemeinstellungen für Netzwerkfunktionen
Tabelle 3-23 Advanced (Erweitert)
Option
Definition
Bonding options
(Bündelungsoptionen)
Bietet Optionen für eine Bündelungsschnittstelle.
• Mode (Modus): Gibt den Modus an, in dem die gebündelten
Netzwerkschnittstellen in der Bündelungskonfiguration aktiviert werden.
• Active/Passive (Aktiv/Passiv): Bei Auswahl dieser Option ist immer nur
jeweils eine gebündelte Schnittstelle aktiv.
Eine andere gebündelte Schnittstelle wird erst dann aktiv, wenn bei
der aktiven gebündelten Schnittstelle ein Fehler auftritt.
Die MAC-Adresse der Bündelungsschnittstelle ist extern nur an einem
Port sichtbar, sodass es auf Netzwerk-Switches nicht zu
Adresskonflikten kommt.
Dieser Modus wird in einigen Systemmeldungen als mode 1 (Modus 1)
bezeichnet.
Dieser Modus ist standardmäßig ausgewählt.
• 802.3ad/LACP: Bei Auswahl dieser Option sind alle gebündelten
Schnittstellen in der Bündelungskonfiguration aktiv.
Die gebündelte Schnittstelle für ausgehenden Datenverkehr wird
entsprechend der konfigurierten Hash-Richtlinie ausgewählt.
Dieser Modus wird in einigen Systemmeldungen als mode 4 (Modus 4)
bezeichnet.
Wenn dieser Modus ausgewählt wird, werden die Optionen LACP rate
(LACP-Rate) und Hash policy (Hash-Richtlinie) verfügbar.
• Miimon: Legt das Zeitintervall (in Millisekunden) für das Senden der
Abfragemeldungen des MII-Überwachungsprogramms fest.
Das Standardintervall beträgt 100 Millisekunden.
• LACP rate (LACP-Rate): Legt die Übertragungsrate für das Senden von
LACP-DU-Datenpaketen im 802.3ad-Modus fest.
• Slow (Langsam): Bei Auswahl dieser Option werden Datenpakete alle
30 Sekunden gesendet.
Diese Übertragungsrate ist standardmäßig ausgewählt.
• Fast (Schnell): Bei Auswahl dieser Option werden Datenpakete jede
Sekunde gesendet.
• Hash policy (Hash-Richtlinie): Bestimmt die Berechnungsweise des
Hash-Werts für eine Bündelungskonfiguration.
• Layer2 (Ebene 2): Bei Auswahl dieser Option wird eine Kombination aus
Werten der Ebene 2 zur Berechnung des Hash-Wertes verwendet. Bei
diesen Werten handelt es sich um Hardware-MAC-Adressen und
Pakettyp-ID-Adressen.
Diese Hash-Richtlinie ist standardmäßig ausgewählt.
• Layer2+3 (Ebene 2+3): Bei Auswahl dieser Option wird eine Kombination
aus Protokollinformationen der Ebene 2 und 3 zur Berechnung des
Hash-Wertes verwendet.
54
McAfee Web Gateway 7.6.0
Produkthandbuch
3
Systemkonfiguration
Systemeinstellungen für Netzwerkfunktionen
Netzwerkschutzeinstellungen
Mit den Systemeinstellungen für den Netzwerkschutz werden Schutzregeln für den Datenverkehr
konfiguriert, der bei Appliances Ihres Netzwerks eingeht.
Netzwerkschutzregeln
Einstellungen für das Konfigurieren der Netzwerk-Schutzregeln
Tabelle 3-24 Netzwerkschutzregeln
Option
Definition
Enable network protection
(Netzwerkschutz aktivieren)
Bei Auswahl dieser Option werden die im Folgenden für den
Netzwerkschutz konfigurierten Einstellungen aktiviert.
Input policy (Eingaberichtlinie)
Hier können Sie die für eingehenden Datenverkehr angewendete
Aktion auswählen.
Eingehender Datenverkehr kann entweder abgewiesen oder
angenommen werden.
Allow Ping requests (Ping-Anfragen
zulassen)
Bei Auswahl dieser Option nimmt die Appliance Ping-Anfragen an und
beantwortet diese.
Exceptions from default policy
(Ausnahmen der Standardrichtlinie)
Enthält eine Liste zur Eingabe der Netzwerkgeräte, die Datenverkehr
an eine Appliance senden.
Der Datenverkehr dieser Geräte wird nicht entsprechend den aktuell
implementierten Regeln verarbeitet. Wenn diese Regeln eingehenden
Datenverkehr abweisen, wird der von den hier aufgeführten Geräten
gesendete Datenverkehr akzeptiert und umgekehrt.
In der folgenden Tabelle wird ein Eintrag in der Liste der Ausnahmen von der Standardrichtlinie
beschrieben.
Tabelle 3-25 Ausnahmen von der Standardrichtlinie – Listeneintrag
Option
Definition
Device (Gerät)
Gibt den Namen eines Netzwerkgeräts an, das Datenverkehr an die Appliance
sendet.
Die Eingabe von * oder keine Eingabe bedeutet, dass alle Geräte abgedeckt
sind.
Protocol (Protokoll)
Gibt das Protokoll an, das zum Senden des Datenverkehrs verwendet wurde.
Source (Quelle)
Gibt die IP-Adresse oder den IP-Adressbereich des Netzwerkgeräts oder der
Netzwerkgeräte an, die Datenverkehr an die Appliance senden.
Destination Port (Ziel-Port) Gibt den Port einer Appliance an, der das Ziel des Netzwerk-Datenverkehrs ist.
Comment (Kommentar)
Enthält einen Kommentar im Nur-Text-Format zu einer Ausnahme.
Einstellungen für „Port Forwarding“ (Port-Weiterleitung)
Mit den Einstellungen für Port Forwarding (Port-Weiterleitung) konfigurieren Sie Regeln, mit denen eine
Appliance Web-Datenverkehr, der von einem Port auf einem bestimmten Host gesendet wurde, an
einen anderen Port weiterleitet.
Port Forwarding (Port-Weiterleitung)
Einstellungen für das Konfigurieren von Regeln für die Port-Weiterleitung
McAfee Web Gateway 7.6.0
Produkthandbuch
55
3
Systemkonfiguration
Systemeinstellungen für Netzwerkfunktionen
Tabelle 3-26 Port Forwarding (Port-Weiterleitung)
Option
Definition
Port forwarding rules (Regeln für die Port-Weiterleitung) Stellt eine Liste von Regeln für die Port-Weiterleitung
bereit.
In der folgenden Tabelle wird ein Eintrag in der Liste der Regeln für die Port-Weiterleitung beschrieben.
Tabelle 3-27
Port forwarding rules (Regeln für die Port-Weiterleitung) – Listeneintrag
Option
Definition
Source host (Quell-Host)
Gibt die IP-Adresse eines Hosts an, der die Quelle von Web-Datenverkehr in
einer Regel für die Port-Weiterleitung ist.
Bind IP (Bind-IP-Adresse)
Gibt die Bind-IP-Adresse an.
Target port (Ziel-Port)
Gibt den Port an, an den Web-Datenverkehr vom Quell-Host weitergeleitet
wird.
Destination host (Ziel-Host) Gibt die IP-Adresse des Hosts an, der das Ziel des Web-Datenverkehrs ist, der
vom Quell-Host gesendet wird.
Destination port (Ziel-Port) Gibt den Port des Ziel-Hosts an, an dem eingehender Web-Datenverkehr vom
Quell-Host empfangen wird.
Comment (Kommentar)
Enthält einen Kommentar im Nur-Text-Format zu einer Regel für die
Port-Weiterleitung.
Die weiteren Einstellungen für Port Forwarding (Port-Weiterleitung) lauten wie folgt.
Tabelle 3-28 Port Forwarding (Port-Weiterleitung) (Fortsetzung)
Option
Definition
Enable extended connection logging
(Erweiterte
Verbindungsprotokollierung
aktivieren)
Bei Auswahl dieser Option werden alle Protokolle für die
Port-Weiterleitung auf der Appliance unter /var/log/
mwg_fwd.log gespeichert.
Die hier konfigurierten Protokollierungsoptionen gelten für alle
Port-Weiterleitungen, die unter den konfigurierten
Port-Weiterleitungsregeln ausgeführt werden.
Die gespeicherten Protokolldateien können Sie auch auf der
Benutzeroberfläche im übergeordneten Menü Troubleshooting
(Fehlerbehebung) anzeigen.
Wählen Sie die Appliance aus, für die Sie die Protokolldateien
anzeigen möchten, wählen Sie dann Log files (Protokolldateien)
aus, und öffnen Sie den Ordner system.
Customize extended logging fields
(Erweiterte Protokollierungsfelder
anpassen)
Bei Auswahl dieser Option werden die Eingabefelder zum
Konfigurieren des Datentyps aktiviert, der protokolliert werden
soll.
Log on success (Bei Erfolg
protokollieren)
Hier können Sie den Datentyp angeben, der protokolliert werden
soll, wenn Web-Datenverkehr erfolgreich weitergeleitet wurde.
Sie können einen oder mehrere Datentypen in Großbuchstaben
und durch Komma getrennt eingeben: PID, HOST, USERID,
EXIT, DURATION, TRAFFIC.
Log on failure (Bei Fehlschlagen
protokollieren)
Hier können Sie den Datentyp angeben, der protokolliert werden
soll, wenn die Weiterleitung des Web-Datenverkehrs
fehlgeschlagen ist.
Sie können einen oder mehrere Datentypen in Großbuchstaben
und durch Komma getrennt eingeben: HOST, USERID, ATTEMPT.
HOST-Daten werden standardmäßig protokolliert.
56
McAfee Web Gateway 7.6.0
Produkthandbuch
Systemkonfiguration
Systemeinstellungen für Netzwerkfunktionen
3
Einstellungen für Static Routes (Statische Routen)
Mit den Einstellungen für Static Routes (statische Routen) werden Routen konfiguriert, die immer
dasselbe Gateway sowie dieselbe Schnittstelle auf diesem Gateway verwenden, wenn
Web-Datenverkehr von einer Appliance an einen bestimmten Host geleitet wird.
Static Routes (Statische Routen)
Einstellungen für statische Routen unter IPv4 oder IPv6
Tabelle 3-29 Static Routes (Statische Routen)
Option
Definition
Static routes list (Liste statischer Routen) Bietet eine Liste statischer Routen zum Übertragen von
Web-Datenverkehr unter IPv4 oder IPv6.
In der folgenden Tabelle wird ein Eintrag in der Liste der statischen Routen erläutert.
Tabelle 3-30 Static routes list (Liste statischer Routen) – Listeneintrag
Option
Definition
Destination (Ziel)
Gibt die IP-Adresse und (optional) die Netzwerkmaske des Hosts an, der das
Ziel einer statischen Route ist.
Gateway
Gibt die IP-Adresse des Gateways zur Weiterleitung des Web-Datenverkehrs
von der Appliance zu einem Host an.
Device (Gerät)
Gibt die Schnittstelle an, die auf einem Gateway für eine statische Route
verwendet wird.
Description (Beschreibung) Enthält eine Beschreibung einer statischen Route im Nur-Text-Format.
Comment (Kommentar)
Enthält einen Kommentar zu einer statischen Route im Nur-Text-Format.
Source-based routing (Quellenbasiertes Routing)
Einstellungen für quellenbasiertes Routing unter IPv4 oder IPv6
Tabelle 3-31 Source-based routing (Quellenbasiertes Routing)
Option
Definition
Source-based routing for IPv4
(Quellenbasiertes Routing für IPv4)
Bei Auswahl dieser Option erfolgt das quellenbasierte Routing
unter IPv4.
Source-based routing for IPv6
(Quellenbasiertes Routing für IPv6)
Bei Auswahl dieser Option erfolgt das quellenbasierte Routing
unter IPv6.
Static source routing table number (Nummer Bietet eine Liste von Einträgen für Tabellen für
quellenbasiertes Routing, anhand derer der über die
der Routing-Tabelle für statische
Verwaltungsbenutzeroberfläche gesendete und empfangene
Quellen)
Datenverkehr geleitet wird.
Source-based routing list for IPv4 (Liste für
quellenbasiertes Routing für IPv4)
Bietet eine Liste von Routing-Einträgen für den über die
Verwaltungsbenutzeroberfläche gesendeten und empfangenen
Datenverkehr.
Diese Routing-Einträge sind für ein Netzwerk gedacht, in dem
IPv4 verwendet wird.
Source-based routing list for IPv6 (Liste für
quellenbasiertes Routing für IPv6)
Diese Routing-Einträge sind für ein Netzwerk gedacht, in dem
IPv6 verwendet wird.
In der folgenden Tabelle wird ein Eintrag in der Liste für Tabellen für quellenbasiertes Routing
erläutert.
McAfee Web Gateway 7.6.0
Produkthandbuch
57
3
Systemkonfiguration
Systemeinstellungen für Netzwerkfunktionen
Tabelle 3-32 Static source routing table number (Nummer der Routing-Tabelle für statische
Quellen) – Listeneintrag
Option
Definition
Source information to look up routing table
(Quellinformationen für die Suche in der
Routing-Tabelle)
Gibt die Quell-IP-Adresse des Datenverkehrs an, der
entsprechend der konfigurierten Routing-Tabelle für
statische Quellen umgeleitet wird.
Routing table number
(Routing-Tabellennummer)
Gibt die Nummer der Routing-Tabelle für die Leitung des
Datenverkehrs an, der über die
Verwaltungsbenutzeroberfläche gesendet und empfangen
wird.
Comment (Kommentar)
Enthält einen Kommentar im Klartextformat zu einer
Routing-Tabelle für statische Quellen.
In der folgenden Tabelle wird ein Eintrag in der Liste für quellenbasiertes Routing unter IPv4 erläutert.
Tabelle 3-33 Source-based routing list for IPv4 (Liste für quellenbasiertes Routing für
IPv4) – Listeneintrag
Option
Definition
Destination (Ziel)
Gibt den IP-Adressbereich (in CIDR-Notation) für die Ziele des
Datenverkehrs an, der über die
Verwaltungsnetzwerkschnittstelle gesendet wird.
Routing table number
(Routing-Tabellennummer)
Gibt die Nummer der Routing-Tabelle für die Leitung des
Datenverkehrs an, der über die Verwaltungsbenutzeroberfläche
gesendet und empfangen wird.
Gateway
Gibt die IP-Adresse des Gateways für den Datenverkehr an, der
über die Verwaltungsnetzwerkschnittstelle gesendet und
empfangen wird.
Device (Gerät)
Gibt den Namen der Netzwerkschnittstelle an, die als
Verwaltungsnetzwerkschnittstelle konfiguriert ist.
Source IP (Quell-IP-Adresse)
Gibt die IP-Adresse der Netzwerkschnittstelle an, die als
Verwaltungsnetzwerkschnittstelle konfiguriert ist.
Diese Adresse ist die Quell-IP-Adresse des Datenverkehrs, der
entsprechend der Routing-Tabelle geleitet wird.
Comment (Kommentar)
Enthält einen Kommentar im Klartextformat zu einem Eintrag
für quellenbasiertes Routing.
In der folgenden Tabelle wird ein Eintrag in der Liste für quellenbasiertes Routing unter IPv6 erläutert.
Tabelle 3-34 Source-based routing list for IPv6 (Liste für quellenbasiertes Routing für
IPv6) – Listeneintrag
58
Option
Definition
Destination (Ziel)
Gibt den IP-Adressbereich (in CIDR-Notation) für die Ziele des
Datenverkehrs an, der über die
Verwaltungsnetzwerkschnittstelle gesendet wird.
Routing table number
(Routing-Tabellennummer)
Gibt die Nummer der Routing-Tabelle für die Leitung des
Datenverkehrs an, der über die Verwaltungsbenutzeroberfläche
gesendet und empfangen wird.
Gateway
Gibt die IP-Adresse des Gateways für den Datenverkehr an, der
über die Verwaltungsnetzwerkschnittstelle gesendet und
empfangen wird.
Device (Gerät)
Gibt den Namen der Netzwerkschnittstelle an, die als
Verwaltungsnetzwerkschnittstelle konfiguriert ist.
McAfee Web Gateway 7.6.0
Produkthandbuch
Systemkonfiguration
Netzwerkschnittstellenbündelung
3
Tabelle 3-34 Source-based routing list for IPv6 (Liste für quellenbasiertes Routing für
IPv6) – Listeneintrag (Fortsetzung)
Option
Definition
Source IP (Quell-IP-Adresse)
Gibt die IP-Adresse der Netzwerkschnittstelle an, die als
Verwaltungsnetzwerkschnittstelle konfiguriert ist.
Diese Adresse ist die Quell-IP-Adresse des Datenverkehrs, der
entsprechend der Routing-Tabelle geleitet wird.
Comment (Kommentar)
Enthält einen Kommentar im Klartextformat zu einem Eintrag
für quellenbasiertes Routing.
Netzwerkschnittstellenbündelung
Durch die Bündelung von zwei oder mehr Netzwerkschnittstellen können diese als eine Schnittstelle
agieren. Dies steigert die Bandbreite und sorgt für hohe Verfügbarkeit.
Die Netzwerkschnittstellen in Web Gateway, z. B. die Schnittstellen eth2 und eth3, können zu einem
Kanal gebündelt werden. Auf diese Weise wird ein Bündelungs-Kernel-Modul erstellt, auf das über eine
gemeinsame Netzwerkschnittstelle zugegriffen werden kann, die als Bündelungsschnittstelle
bezeichnet wird.
Die unter der Bündelungsschnittstelle zusammengefassten Netzwerkschnittstellen werden als
gebündelte Schnittstellen bezeichnet. Diese Schnittstellen können über verschiedene Netzwerkkarten
bereitgestellt werden.
Für eine Bündelungsschnittstelle und eine gebündelte Schnittstelle werden auch die Begriffe "Master"
und "untergeordnet" verwendet. In einigen Systemmeldungen wird die gebündelte Schnittstelle auch
als "Slave" bezeichnet.
Hinsichtlich der beteiligten Komponenten und Prozesse wird die Netzwerkschnittstellenbündelung auch
als NIC-Bündelung, Ethernet-Bündelung oder Kanalbündelung bezeichnet.
Die Netzwerkschnittstellenbündelung kann auf der Benutzeroberfläche von Web Gateway konfiguriert
werden. Sie können durch Ausführung bestimmter Befehle über eine System-Konsole überprüfen, ob
eine Bündelungsschnittstelle erfolgreich konfiguriert wurde.
Ein VLAN kann auf einer Bündelungsschnittstelle auf die gleiche Weise wie auf einer herkömmlichen
Netzwerkschnittstelle über die entsprechenden Konfigurationsoptionen der Benutzeroberfläche
konfiguriert werden.
Wenn für ein Netzwerk der Modus "Transparente Bridge" oder "Transparenter Router" konfiguriert ist,
kann die Netzwerkschnittstellenbündelung nicht implementiert werden.
McAfee Web Gateway 7.6.0
Produkthandbuch
59
3
Systemkonfiguration
Netzwerkschnittstellenbündelung
Konfigurieren der Netzwerkschnittstellenbündelung
Zum Konfigurieren der Netzwerkschnittstellenbündelung erstellen Sie eine Bündelungsschnittstelle und
konfigurieren dann die Parameter für diese Schnittstelle und die Bündelungskonfiguration.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Struktur die Appliance aus, auf der Sie die
Netzwerkschnittstellenbündelung konfigurieren möchten, und klicken Sie auf Network Interfaces
(Netzwerkschnittstellen).
Daraufhin werden die Einstellungen für die Network Interfaces (Netzwerkschnittstellen) im
Konfigurationsbereich angezeigt.
3
Erstellen Sie eine Bündelungsschnittstelle.
a
Wählen Sie unter Enable these network interfaces (Diese Netzwerkschnittstellen aktivieren) eine
Netzwerkschnittstelle aus, die als gebündelte Schnittstelle ausgeführt werden soll, z. B. eth2.
b
Wählen Sie auf der Registerkarte Advanced (Erweitert) die Option Bond enabled (Bündelung
aktiviert) aus, und geben Sie im Feld Name den Namen der Bündelungsschnittstelle ein, die Sie
erstellen möchten, z. B. bond1.
Wiederholen Sie die Unterschritte a und b für eine weitere Netzwerkschnittstelle, die Sie als
gebündelte Schnittstelle unter dieser Bündelungsschnittstelle ausführen möchten.
Sie können auch weitere Netzwerkschnittstellen als gebündelte Schnittstellen hinzufügen, sodass
die Bündelungskonfiguration mehr als zwei Netzwerkschnittstellen umfasst.
c
Klicken Sie auf Save Changes (Änderungen speichern).
d
Melden Sie sich ab und wieder an.
Nach der Anmeldung wird die neue Bündelungsschnittstelle in der Liste unter Enable these network
interfaces (Diese Netzwerkschnittstellen aktivieren) angezeigt.
4
Konfigurieren Sie Parameter für die Bündelungsschnittstelle.
a
Wählen Sie die Bündelungsschnittstelle aus, und klicken Sie entsprechend der in Ihrem
Netzwerk verwendeten Protokollversion auf die Registerkarte IPv4 oder IPv6.
b
Wählen Sie Configure manually (Manuell konfigurieren) aus, und geben Sie unter IP address
(IP-Adresse) und subnet mask (Subnetzmaske) eine IP-Adresse und die Werte für die
Subnetzmaske ein.
Der Standardwert unter MTU, der die maximale Anzahl an Bytes pro Übertragungseinheit angibt,
kann beibehalten werden.
60
McAfee Web Gateway 7.6.0
Produkthandbuch
3
Systemkonfiguration
Netzwerkschnittstellenbündelung
5
Konfigurieren Sie Parameter für die Bündelungskonfiguration.
a
Wählen Sie die Bündelungsschnittstelle aus, und klicken Sie auf die Registerkarte Advanced
(Erweitert).
b
Wählen Sie unter Mode (Modus) einen der folgenden Bündelungsmodi aus.
•
Active/Passive (Aktiv/Passiv): In diesem Modus ist immer nur eine gebündelte Schnittstelle in
der Bündelungskonfiguration aktiv. Eine andere gebündelte Schnittstelle wird erst dann aktiv,
wenn bei der aktiven gebündelten Schnittstelle ein Fehler auftritt.
Die MAC-Adresse der Bündelungsschnittstelle ist extern nur an einem Port sichtbar, sodass es
auf Netzwerk-Switches nicht zu Adresskonflikten kommt.
Dieser Modus wird in einigen Systemmeldungen als mode 1 (Modus 1) bezeichnet.
Dieser Modus ist standardmäßig ausgewählt.
•
802.3ad/LACP: In diesem Modus sind alle gebündelten Schnittstellen in der
Bündelungskonfiguration aktiv.
Die gebündelte Schnittstelle für ausgehenden Datenverkehr wird entsprechend der
konfigurierten Hash-Richtlinie ausgewählt.
Dieser Modus wird in einigen Systemmeldungen als mode 4 (Modus 4) bezeichnet.
Wenn dieser Modus ausgewählt wird, werden die Optionen LACP rate (LACP-Rate) und Hash
policy (Hash-Richtlinie) verfügbar.
c
Konfigurieren Sie unter Miimon die Überwachung für die Bündelungsschnittstelle.
Der hier konfigurierte Wert legt das Zeitintervall (in Millisekunden) für das Senden der
Abfragemeldungen des MII-Überwachungsprogramms fest.
Das Standardintervall beträgt 100 Millisekunden.
d
Wenn Sie 802.3ad/LACP als Bündelungsmodus ausgewählt haben, müssen Sie die für diesen Modus
spezifischen Optionen auswählen.
Wählen Sie unter LACP rate (LACP-Rate) die Übertragungsrate für die LACP-DU-Datenpakete aus,
die zwischen Bündelungsnetzwerkschnittstellen und gebündelten Netzwerkschnittstellen
ausgetauscht werden.
•
Slow (Langsam): Bei dieser Übertragungsrate werden Datenpakete alle 30 Sekunden
gesendet.
Diese Übertragungsrate ist standardmäßig ausgewählt.
•
Fast (Schnell): Bei dieser Übertragungsrate werden Datenpakete jede Sekunde gesendet.
Wählen Sie unter Hash policy (Hasch-Richtlinie) eine der folgenden Optionen aus.
•
Layer2 (Ebene 2): In dieser Richtlinie wird eine Kombination aus Werten der Ebene 2 zur
Hash-Berechnung verwendet. Bei diesen Werten handelt es sich um Hardware-MAC-Adressen
und Pakettyp-ID-Adressen.
Diese Hash-Richtlinie ist standardmäßig ausgewählt.
•
6
Layer2+3 (Ebene 2+3): In dieser Richtlinie wird eine Kombination aus Protokollinformationen
der Ebene 2 und 3 zur Hash-Berechnung verwendet.
Klicken Sie auf Save Changes (Änderungen speichern).
McAfee Web Gateway 7.6.0
Produkthandbuch
61
3
Systemkonfiguration
Netzwerkschnittstellenbündelung
Siehe auch
Einstellungen für Network Interfaces (Netzwerkschnittstellen) auf Seite 50
Überprüfen der Bündelungskonfiguration
Sie können über eine Systemkonsole überprüfen, ob die Bündelungsnetzwerkschnittstelle
ordnungsgemäß konfiguriert ist.
Anhand eines geeigneten Netzwerkskripts lässt sich überprüfen, ob die Bündelungskonfiguration mit
den von Ihnen konfigurierten Parametern ausgeführt wird, und mithilfe eines zusätzlichen Befehls
können Sie den Status der Bündelungsschnittstelle und der an diese Schnittstelle gebundenen
Netzwerkschnittstellen überprüfen.
Überprüfen der Konfigurationsparameter
Mit dem Netzwerkskript ifcfg können Sie überprüfen, ob die Netzwerkschnittstellen der
Bündelungskonfiguration mit den konfigurierten Parametern ausgeführt werden, z. B. dem
Bündelungsmodus oder der IP-Adresse der Bündelungsschnittstelle.
Führen Sie zum Anzeigen der Parameter für die Bündelungsschnittstelle, z. B. bond 1, das
Netzwerkskript mithilfe des folgenden Befehls aus:
cat /etc/sysconfig/network-scripts/ifcfg-bond1
Der Befehl gibt folgende Zeilen zurück (Beispiel):
### BEGIN AUTOGENERATED CONFIG
BONDING_OPTS:='mode=1 miimon=600'
BOOTPROTO='none'
DEVICE='bond1'
IPADDR='10.11.12.12'
...
Führen Sie zum Anzeigen der Parameter für eine gebündelte Schnittstelle, z. B. eth2 1, den folgenden
Befehl aus:
cat /etc/sysconfig/network-scripts/ifcfg-bond1
Der Befehl gibt folgende Zeilen zurück (Beispiel):
### BEGIN AUTOGENERATED CONFIG
BOOTPROTO='none'
MASTER='bond1'
SLAVE:'yes'
DEVICE='eth2'
...
Überprüfen des Status der Netzwerkschnittstelle
Sie können überprüfen, ob die gebündelten Netzwerkschnittstellen ordnungsgemäß unter der
Bündelungsschnittstelle ausgeführt werden, und welche der gebündelten Schnittstellen sich aktuell im
aktiven Status (Slave) befindet.
Führen Sie beispielsweise den folgenden Befehl für die Bündelungsschnittstelle bond1 aus:
cat /proc/net/bonding/bond1
Der Befehl gibt folgende Zeilen zurück (Beispiel):
### Ethernet Channel Bonding Driver: v. 3.7.1 (April 27, 2015) Bonding Mode: fault-tolerance
(active-backup)
Primary Slave: None
MII Status: up
62
McAfee Web Gateway 7.6.0
Produkthandbuch
Systemkonfiguration
Quellenbasiertes Routing
3
MII Polling Interval (ms): 600
Up Delay (ms): 0
Down Delay (ms): 0 Slave Interface: eth2
MII Status: up
Speed: 1000 Mbps
Duplex: full
Link Failure Count: 0
Permanent HW Addr: 00:0c:29:e0:a7:37
Slave Queue ID: 0 Slave Interface: eth3
MII Status: up
...
Quellenbasiertes Routing
Bei der Routing-Konfiguration für Datenverkehr in Ihrem Netzwerk können Sie festlegen, dass sich das
Routing nach der Quell-IP-Adresse richten soll. Diese Methode wird als quellenbasiertes Routing
bezeichnet.
Mit dieser Methode können Sie den Verwaltungsdatenverkehr, der entsteht, wenn ein Administrator die
Benutzeroberfläche einer Web Gateway-Appliance aufruft, von dem Datenverkehr trennen, der
entsteht, wenn ein Administrator oder Endbenutzer auf das Internet zugreift. Die beiden Arten von
Datenverkehr können auch durch jeweils eine eigene Firewall geschützt werden.
Für die Implementierung dieser Methode lassen Sie Administratorzugriff auf die Benutzeroberfläche
nur durch eine bestimmte Netzwerkschnittstelle auf der Appliance zu. Diese Netzwerkschnittstelle ist
dann die Verwaltungsnetzwerkschnittstelle, und eine andere Netzwerkschnittstelle wird für den Zugriff
auf das Internet konfiguriert.
Sie können auch konfigurieren, dass Überwachungsinformationen, wie z. B. SNMP-Meldungen, die
Appliance über die Verwaltungsnetzwerkschnittstelle passieren müssen.
Nachdem der Datenverkehr die Verwaltungsschnittstelle passiert hat, kann er für das weitere Routing
anhand der Quell-IP-Adresse (d. h. der Adresse der Verwaltungsschnittstelle) identifiziert werden.
Die Routing-Konfiguration für diesen Datenverkehr umfasst zwei Schritte:
•
Konfigurieren einer Routing-Tabelle
•
Konfigurieren einer Route in dieser Tabelle
Die Quell-IP-Adresse wird in beiden Schritten angegeben, damit der Datenverkehr mit dieser Adresse
gemäß einer bestimmten Tabelle und Route geleitet wird.
Sie können verschiedene Routing-Tabellen konfigurieren und in eine Liste in Web Gateway eintragen
und für jede Tabelle verschiedene Routen konfigurieren.
Die Routen können je nach der in Ihrem Netzwerk verwendeten IP-Version für die Verwendung von
IPv4 oder IPv6 konfiguriert werden.
Konfigurieren des quellenbasierten Routings für eine
Verwaltungsnetzwerkschnittstelle
Mithilfe von quellenbasiertem Routing können Sie den von einer Verwaltungsnetzwerkschnittstelle
stammenden Datenverkehr von anderem Datenverkehr trennen.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliance-Struktur die Appliance aus, auf der Sie quellenbasiertes Routing
konfigurieren möchten.
McAfee Web Gateway 7.6.0
Produkthandbuch
63
3
Systemkonfiguration
Quellenbasiertes Routing
3
4
Konfigurieren Sie die Verwendung der Verwaltungsnetzwerkschnittstelle für Administratorzugriff auf
die Benutzeroberfläche.
a
Klicken Sie auf User Interface (Benutzeroberfläche).
b
Gehen Sie unter HTTP connector (HTTP-Konnektor) wie folgt vor.
•
Achten Sie darauf, dass Enable local user interface over HTTP (Lokale Benutzeroberfläche über HTTP
aktivieren) ausgewählt ist.
•
Geben Sie im Feld HTTP connector (HTTP-Konnektor) die IP-Adresse und den Listener-Port der
Verwaltungsnetzwerkschnittstelle ein.
Konfigurieren Sie die Verwendung der Verwaltungsnetzwerkschnittstelle für SNMP-Meldungen.
a
Klicken Sie auf SNMP.
b
Klicken Sie unter SNMP Port Settings (SNMP-Port-Einstellungen) in der Symbolleiste der Listener
address list (Listener-Adressliste) auf das Symbol Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add SNMP Listeners (SNMP-Listener hinzufügen).
c
Geben Sie im Feld Listener address (Listener-Adresse) die IP-Adresse und den Listener-Port der
Verwaltungsnetzwerkschnittstelle ein.
d
Klicken Sie auf OK.
Das Fenster wird nun geschlossen, und die Listener-Adresse wird in der Liste angezeigt.
5
Konfigurieren Sie quellenbasiertes Routing für Datenverkehr, der über die
Verwaltungsnetzwerkschnittstelle gesendet und empfangen wird.
a
Klicken Sie auf Static Routes (Statische Routen).
b
Wählen Sie abhängig von der in Ihrem Netzwerk verwendeten IP-Version unter Source-based routing
(Quellenbasiertes Routing) die Option Source-based routing for IPv4 (Quellenbasiertes Routing für
IPv4) oder Source-based routing for IPv6 (Quellenbasiertes Routing für IPv6) aus.
Nun werden zwei Listen zum Konfigurieren des quellenbasierten Routings angezeigt.
c
Klicken Sie auf der Symbolleiste der Liste Static source routing table number (Nummer der
Routing-Tabelle für statische Quellen) auf das Symbol Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add ApplianceSourceBasedRoutingTable
(ApplianceSourceBasedRoutingTable hinzufügen).
d
e
Konfigurieren Sie wie folgt einen Eintrag für die Routing-Tabelle.
•
Geben Sie im Feld Source information to look up routing table (Quellinformationen zur Suche in
Routing-Tabelle) die IP-Adresse der Verwaltungsnetzwerkschnittstelle ein.
•
Geben Sie im Feld Routing table number (Nummer der Routing-Tabelle) die Nummer der
Routing-Tabelle für den Datenverkehr ein, der über die Verwaltungsnetzwerkschnittstelle
gesendet und empfangen wird.
Klicken Sie auf OK.
Das Fenster wird nun geschlossen, und der Routing-Tabelleneintrag wird in der Liste angezeigt.
f
Klicken Sie auf der Symbolleiste der Source-based routing list for IPv4 (Liste für quellenbasiertes
Routing für IPv4) (bzw. der Liste für IPv6) auf das Symbol Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add ApplianceSourceBasedRoutingIPv4
(ApplianceSourceBasedRoutingIPv4 hinzufügen) (bzw. das Fenster für IPv6).
64
McAfee Web Gateway 7.6.0
Produkthandbuch
Systemkonfiguration
Systemdateien
g
h
3
Konfigurieren Sie wie folgt einen Routing-Eintrag.
•
Geben Sie im Feld Destination (Ziel) den IP-Adressbereich in CIDR-Notation für die Ziele des
Datenverkehrs ein, der über die Verwaltungsnetzwerkschnittstelle gesendet wird.
•
Geben Sie im Feld Routing table number (Nummer der Routing-Tabelle) die Nummer der
Routing-Tabelle für den Datenverkehr ein, der über die Verwaltungsnetzwerkschnittstelle
gesendet und empfangen wird.
•
Geben Sie im Feld Gateway die IP-Adresse des Gateways für den Datenverkehr ein, der über
die Verwaltungsnetzwerkschnittstelle gesendet und empfangen wird.
•
Geben Sie im Feld Device (Gerät) den Namen der Netzwerkschnittstelle ein, die Sie als
Verwaltungsnetzwerkschnittstelle konfigurieren möchten.
•
Geben Sie im Feld Source IP (Quell-IP-Adresse) die IP-Adresse der Netzwerkschnittstelle ein,
die Sie als Verwaltungsnetzwerkschnittstelle konfigurieren möchten.
Klicken Sie auf OK.
Das Fenster wird nun geschlossen, und der Routing-Eintrag wird in der Liste angezeigt.
6
Klicken Sie auf Save Changes (Änderungen speichern).
Siehe auch
Einstellungen für Static Routes (Statische Routen) auf Seite 57
Systemdateien
Systemdateien enthalten Einstellungen für Funktionen des Appliance-Systems. Sie können diese
Einstellungen über den Datei-Editor bearbeiten.
Die in Systemdateien gespeicherten Einstellungen enthalten Einstellungen der Parameter, die das
Appliance-System für die Netzwerkkommunikation verwendet, z. B. IP-Adressen, die maximale
Meldungsgröße oder die maximale Anzahl an Meldungen in einer Warteschlange.
Weitere Einstellungen werden zur Konfiguration der Funktionen des Appliance-Systems verwendet,
z. B. Protokollierung, Zugriffseinschränkung usw.
Ein Beispiel für eine Systemdatei ist die Datei /etc/hosts, die Einträge für IP-Adressen und
Host-Namen enthält, einschließlich der lokalen IP-Adresse und dem Host-Namen der Appliance selber.
Mit dem Datei-Editor können Sie die Einstellungen in diesen Dateien bearbeiten. Auf diesen kann über
eine Registerkarte auf der Benutzeroberfläche zugegriffen werden.
Verwenden Sie zum Bearbeiten von Systemdateien nur den Datei-Editor. Wenn Sie diese Dateien
außerhalb des Datei-Editors zur manuellen Bearbeitung öffnen, werden Ihre Änderungen bei der
Durchführung eines Upgrades auf eine neue Version von Web Gateway überschrieben.
Siehe auch
Registerkarte „File Editor“ (Datei-Editor) auf Seite 66
McAfee Web Gateway 7.6.0
Produkthandbuch
65
3
Systemkonfiguration
Registerkarte „File Editor“ (Datei-Editor)
Registerkarte „File Editor“ (Datei-Editor)
Auf der Registerkarte File Editor (Datei-Editor) können Sie Systemdateien einer Appliance bearbeiten.
Hauptelemente der Registerkarte „File Editor“ (Datei-Editor)
In der folgenden Tabelle werden die Hauptelemente der Registerkarte File Editor (Datei-Editor)
beschrieben.
Tabelle 3-35 Hauptelemente der Registerkarte „File Editor“ (Datei-Editor)
Element
Beschreibung
Files (Dateien)
Verzeichnisstruktur von Appliances mit den Systemdateien
für die einzelnen Appliances
Editor
Symbolleiste mit Elementen zum Bearbeiten einer
Systemdatei und einem Inhaltsabschnitt zum Anzeigen der
Dateieinträge
(wird angezeigt, wenn unter Files
(Dateien) eine Systemdatei ausgewählt
ist)
Symbolleiste „Editor“
Die Symbolleiste „Editor“ bietet die folgenden Optionen.
66
McAfee Web Gateway 7.6.0
Produkthandbuch
Systemkonfiguration
Ändern der Cache-Volume-Größe
3
Tabelle 3-36 Symbolleiste „File Editor“ (Datei-Editor)
Option
Definition
Edit (Bearbeiten)
Öffnet ein Menü mit Optionen zum Bearbeiten des Texts in
Systemdatei-Einträgen.
• Cut (Ausschneiden): Schneidet den ausgewählten Text aus
• Copy (Kopieren): Kopiert den ausgewählten Text
• Paste (Einfügen): Fügt den kopierten oder ausgeschnittenen Text ein
• Delete (Löschen): Löscht den ausgewählten Text
• Select All (Alles auswählen): Wählt den gesamten Text aus
Discard Changes
(Änderungen verwerfen)
Verwirft am Text vorgenommene Änderungen.
Dabei wird ein Fenster angezeigt, in dem Sie das Verwerfen der Änderungen
bestätigen müssen.
Ändern der Cache-Volume-Größe
Die Größe der logischen Volumes zum Web-Caching und Speichern temporärer Dateien und
Protokolldateien kann auf einer Appliance über einen Assistenten geändert werden.
Nach der Installation von Web Gateway auf einer Appliance ist das logische Volume für das
Web-Caching größer als das Volume zum Speichern temporärer Dateien sowie Protokolldateien. Mit
dem Assistenten für das Appliance-Volume können Sie dieses Größenverhältnis ändern und mehr Platz
zum Speichern von temporären Dateien und Protokolldateien schaffen.
Die Volume-Größe wird auf den Seiten des Assistenten in GB angezeigt. Vor der Größenänderung
könnten beispielsweise folgende Größen vorhanden sein:
•
Web-Cache-Volume: 197 GB
•
Volume für temporäre Dateien und Protokolldateien: 40 GB
Nach der Größenänderung kehrt sich das Verhältnis um:
•
Web-Cache-Volume: 40 GB
•
Volume für temporäre Dateien und Protokolldateien: 197 GB
Der Assistent führt Sie beim ersten Einrichten einer Web Gateway-Appliance durch den
Größenänderungsprozess. Nach dem Abschließen der Arbeit mit dem Konfigurationsassistenten für die
Systemersteinstellung startet die Appliance neu, und der Assistent wird angezeigt.
Wenn der Assistent unterbrochen wird, können Sie diesen über die Befehlszeile einer Systemkonsole
mit dem folgenden Befehl neu starten:
mwg-cache-wizard
Wenn der Befehl yum upgrade zum Einrichten einer Appliance verwendet wird, muss auch der
Assistent manuell gestartet werden.
Der Pfad mit dem Dateinamen für das Hauptprotokoll, das die Aktivitäten des Assistenten erfasst,
lautet /var/log/resize-cache.log.
Wenn die Größenänderung bereits auf einer Appliance durchgeführt wurde, wird im Assistenten eine
entsprechende Meldung angezeigt.
McAfee Web Gateway 7.6.0
Produkthandbuch
67
3
Systemkonfiguration
Datenbankaktualisierungen
Wenn Sie die Größe der Appliance-Volumes weiterhin ändern müssen, wenden Sie sich an den
McAfee-Support.
Datenbankaktualisierungen
Informationen, die für die Verwendung beim Filterprozess aus externen Datenbanken abgerufen
werden, müssen gelegentlich aktualisiert werden.
Das Filtern von Web-Objekten auf einer Appliance erfolgt regelbasiert. Die Filterregeln benötigen über
diese Objekte Informationen, um entscheiden zu können, ob Aktionen, wie z. B. das Blockieren oder
Gewähren des Zugriffs auf ein Objekt, ausgelöst werden müssen. Diese Informationen erhalten die
Regeln von besonderen Modulen (auch als Engines bezeichnet).
Beispielsweise benötigt eine Regel zur Filterung von Viren und Malware das Modul „Anti-Malware“, um
zu bestimmen, ob ein Objekt mit einem Virus infiziert ist. Ein anderes Beispiel wäre eine Regel zur
URL-Filterung, die für Informationen über URL-Kategorien auf das Modul „URL Filter“ zurückgreift.
Die Module wiederum rufen solche Informationen, beispielsweise in DAT-Dateien gespeicherte
Virussignaturen, aus externen Datenbanken ab. Die Datenbankaktualisierungen auf einer Appliance
werden auch für diese Informationen durchgeführt.
Die Aktualisierung dieser Datenbankinformationen kann auf unterschiedliche Weise durchgeführt
werden.
•
Manual engine update (Manuelle Aktualisierung der Module): Für die Module auf der Appliance,
an der Sie zu diesem Zeitpunkt angemeldet sind, können Sie die Aktualisierung der
Datenbankinformationen manuell durchführen.
•
Automatic engine update (Automatische Aktualisierung der Module): Sie können für die Module
auf der Appliance, an der Sie zu diesem Zeitpunkt angemeldet sind, auch automatische
Aktualisierungen konfigurieren, die in regelmäßigen Abständen ausgeführt werden.
Diese Aktualisierungen rufen aus folgenden Quellen Informationen ab:
•
Aus dem Internet: Die benötigten Informationen werden aus den entsprechenden externen
Datenbanken heruntergeladen.
Unmittelbar nach der Ersteinrichtung einer Appliance wird die erste Aktualisierung der
Datenbankinformationen auf diese Weise durchgeführt.
•
Von anderen Knoten in einer Konfiguration mit zentraler Verwaltung: Die benötigten
Informationen werden von diesen Knoten heruntergeladen. Sie können für jeden Knoten separat
festlegen, ob das Hochladen von Informationen von diesem Knoten aus auf andere Knoten
zulässig ist.
Sie können diese Aktualisierungseigenschaften beim Einrichten einer Konfiguration mit zentraler
Verwaltung festlegen und dabei auch für jeden Knoten angeben, wie sich dieser bezüglich der
automatischen Aktualisierungen verhalten soll.
Manuelles Aktualisieren der Datenbankinformationen
Sie können Datenbankinformationen für die Module einer Appliance manuell aktualisieren.
Die Aktualisierung gilt für die Module der Appliance, bei der Sie angemeldet sind, und für die Module
anderer Appliances, die Sie als Knoten in eine Konfiguration mit zentraler Verwaltung einbezogen
haben.
68
McAfee Web Gateway 7.6.0
Produkthandbuch
Systemkonfiguration
Aktualisierung geschlossener Netzwerke
3
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Klicken Sie auf der Symbolleiste der Appliances auf Manual Engine Update (Manuelle
Modulaktualisierung).
Die Aktualisierung wird durchgeführt.
Planen automatischer Modul-Aktualisierungen
Sie können automatische Aktualisierungen der Datenbankinformationen für die Module einer Appliance
planen.
Wenn Sie in einer Konfiguration mit zentraler Verwaltung mehrere Appliances als Knoten ausführen,
können Sie Aktualisierungen für die Module (auch als Engines bezeichnet) auf den Knoten als Teil der
Konfigurationseinstellungen für diese Konfiguration planen.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, auf der Sie automatische
Aktualisierungen planen möchten, und klicken Sie auf Central Management (Zentrale Verwaltung).
3
Scrollen Sie nach unten zu Automatic Engine Updates (Automatische Modul-Aktualisierungen), und
konfigurieren Sie die Aktualisierungseinstellungen nach Bedarf.
4
Klicken Sie auf Save Changes (Änderungen speichern).
Aktualisierung geschlossener Netzwerke
Web Gateway-Appliances können in Netzwerken betrieben und aktualisiert werden, in denen es aus
Sicherheits- oder anderen Gründen keine Internet-Verbindung gibt. Diese Netzwerke werden auch als
„geschlossene“ oder „isolierte“ Netzwerke bezeichnet.
Wenn in diesen Netzwerken ausgeführte Appliances aktualisiert werden müssen, können diese keine
Verbindung mit den üblichen McAfee-Aktualisierungs-Servern herstellen. Stattdessen muss die
Aktualisierung offline erfolgen.
Sie können auf einem McAfee-Portal ein für diesen Zweck bereitgestelltes Aktualisierungspaket
auswählen und herunterladen, es auf einem portablen Medium speichern und dann von dort aus auf
die Appliances im geschlossenen Netzwerk anwenden.
Aktualisierungspakete enthalten aktualisierte Informationen für Module sowie Malware-Muster, die
beim Filtern auf einer Appliance verwendet werden. Im Portal stehen nur vollständige Aktualisierungen
(keine inkrementellen Aktualisierungen) zur Verfügung.
Wenn Sie sich im Portal befinden, müssen Sie die Versionsnummer für Web Gateway auf der zu
aktualisierenden Appliance angeben und erhalten dann eine Liste der Funktionen, für die derzeit
aktualisierte Informationen verfügbar sind.
Entsprechend Ihrer Auswahl wird ein Aktualisierungspaket mit allen zur Aktualisierung erforderlichen
Dateien im ZIP-Format zum Herunterladen erstellt.
McAfee Web Gateway 7.6.0
Produkthandbuch
69
3
Systemkonfiguration
Aktualisierung geschlossener Netzwerke
Aktualisieren einer Appliance in einem geschlossenen Netzwerk
Um eine Appliance in einem Netzwerk ohne Internet-Verbindung zu aktualisieren, laden Sie ein
Aktualisierungspaket herunter, speichern Sie es auf einem tragbaren Medium, und führen Sie die
Aktualisierung über das Medium durch.
Vorgehensweise
1
Laden Sie ein Aktualisierungspaket herunter.
a
Navigieren Sie mit dem Browser zum Aktualisierungspaket des McAfee Content & Cloud Security
Portal unter:
https://contentsecurity.mcafee.com/update
b
Geben Sie auf der Aktualisierungsseite die Versionsnummer der zu aktualisierenden Appliance
ein.
Eine Liste der Funktionen, für die aktualisierte Informationen verfügbar sind, wird angezeigt.
c
Wählen Sie die Funktionen, die Sie aktualisieren möchten.
Nun wird ein Aktualisierungspaket entsprechend Ihrer Auswahl erstellt.
d
Laden Sie das Aktualisierungspaket auf Ihr System herunter.
2
Verwenden Sie ein tragbares Medium, z. B. ein USB-Laufwerk, um das Aktualisierungspaket vom
System, das Sie für den Download verwendet haben, auf Ihr Administrationssystem im
geschlossenen Netzwerk zu übertragen.
3
Gehen Sie für jede Appliance im geschlossenen Netzwerk, die Sie aktualisieren möchten, wie folgt
vor:
a
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
b
Klicken Sie auf Update Engines (Module aktualisieren), und wählen Sie Upload Update File
(Aktualisierungsdatei hochladen) aus.
Daraufhin öffnet sich das Fenster Engine Update by File Upload (Modulaktualisierung durch
Datei-Upload).
c
Klicken Sie auf Browse (Durchsuchen), wechseln Sie zum Speicherplatz auf dem
Administrationssystem, an dem Sie das Aktualisierungspaket gespeichert haben, und wählen Sie
die Aktualisierungspaketdatei aus.
d
Klicken Sie auf Update (Aktualisieren).
Die Appliance wird über die Informationen aus dem Aktualisierungspaket aktualisiert.
e
70
Klicken Sie auf Close (Schließen), um das Fenster zu schließen.
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Mithilfe der Proxy-Funktionen fängt die Appliance den Web-Datenverkehr ab und überträgt ihn weiter,
wenn dies durch die Filterregeln zugelassen wird. Diese Funktionen können Sie so konfigurieren, dass
sie den Anforderungen in Ihrem Netzwerk entsprechen.
Hier die wichtigsten Einstellungen für Proxys:
•
Netzwerkmodus: Expliziter Proxy-Modus oder ein transparenter Modus
Für jeden Modus können spezifische Einstellungen konfiguriert werden.
•
Netzwerkprotokoll: HTTP, HTTPS, FTP, ICAP sowie Instant Messaging-Protokolle
Die Protokolleinstellungen gehören zu den allgemeinen Proxy-Einstellungen, die für jeden
Netzwerkmodus konfiguriert werden können.
Sie können auch andere allgemeine Proxy-Einstellungen konfigurieren und spezielle Proxy-Lösungen
implementieren, zum Beispiel eine Reverse-HTTPS-Proxy-Konfiguration oder eine automatische
Proxy-Konfiguration.
Inhalt
Konfigurieren von Proxys
Modus „Expliziter Proxy“
Empfohlene Vorgehensweisen – Konfigurieren des Proxy-Hochverfügbarkeitsmodus
Empfohlene Vorgehensweisen – Größenbeschränkungen für Hochverfügbarkeitskonfiguration
Empfohlene Vorgehensweisen – Konfigurieren des Modus "Expliziter Proxy" mit WCCP
Transparenter Router-Modus
Transparenter Bridge-Modus
Paketgrößenverarbeitung
Secure ICAP
SOCKS-Proxy
Instant Messaging
XMPP-Proxy
Konfigurieren von allgemeinen Proxy-Einstellungen
Proxy-Einstellungen
Steuern ausgehender Quell-IP-Adressen
Verwenden von WCCP zum Umleiten von FTP-Datenverkehr
Verwenden der Raptor-Syntax für die FTP-Anmeldung
Protokolle für die Kommunikation zwischen Knoten
Verwendung von DNS-Servern in Abhängigkeit von Domänen
Austausch von Web-Sicherheitsinformationen mithilfe von DXL-Nachrichten
Empfohlene Vorgehensweisen – Arbeiten mit dem Benutzeragenten-Handler
Umgehen der Filterung für Office 365 und andere Microsoft-Dienste
Reverse-HTTPS-Proxy
Automatische Proxy-Konfiguration (Proxy Auto-Configuration, PAC)
Verwenden des Helix-Proxys
McAfee Web Gateway 7.6.0
Produkthandbuch
71
4
Proxys
Konfigurieren von Proxys
Konfigurieren von Proxys
Sie können die Proxy-Funktionen der Appliance passend für Ihr Netzwerk konfigurieren.
Führen Sie die folgenden allgemeinen Schritte aus.
Vorgehensweise
1
Überprüfen Sie die Proxy-Einstellungen.
Die folgenden Schlüsseleinstellungen sind standardmäßig konfiguriert:
2
•
Netzwerkmodus: Expliziter Proxy
•
Netzwerkprotokoll: HTTP
Ändern Sie diese Einstellungen gegebenenfalls.
Sie können beispielsweise Folgendes ausführen:
•
Konfigurieren Sie einen anderen Netzwerkmodus.
Sie können eine der folgenden Optionen auswählen:
•
•
Expliziter Proxy-Modus mit Hochverfügbarkeitsfunktionen
•
Transparenter Router-Modus
•
Transparenter Bridge-Modus
Konfigurieren Sie ein anderes Netzwerkprotokoll.
Sie können HTTP ein oder mehrere der folgenden Protokolle hinzufügen (oder die Protokolle
hinzufügen und HTTP deaktivieren):
•
•
HTTPS
•
FTP
•
IFP
•
ICAP
•
Instant Messaging-Protokolle: Yahoo, ICQ, Windows Live Messenger, XMPP (für Jabber und
andere Dienste)
Ändern Sie weitere Proxy-Einstellungen, z. B. Zeitlimits und die höchstzulässige Anzahl von
Client-Verbindungen.
3
Konfigurieren Sie bei Bedarf eine spezielle Proxy-Lösung, z. B. einen HTTPS-Reverse-Proxy oder die
automatische Konfiguration von Proxys.
4
Speichern Sie die Änderungen.
Modus „Expliziter Proxy“
Im Modus „Expliziter Proxy“ ist den Clients, deren Web-Datenverkehr auf der Appliance gefiltert wird,
bekannt, dass eine entsprechende Verbindung besteht. Sie müssen explizit so konfiguriert sein, dass
ihr Web-Datenverkehr an die betreffende Appliance weitergeleitet wird.
Wenn dies sichergestellt ist, kommt dem Umstand, an welcher Stelle die Appliance im Netzwerk
bereitgestellt ist, geringere Bedeutung zu. Normalerweise wird sie hinter einer Firewall platziert und
über einen Router mit ihren Clients und der Firewall verbunden.
72
McAfee Web Gateway 7.6.0
Produkthandbuch
Proxys
Modus „Expliziter Proxy“
4
Die folgende Abbildung veranschaulicht eine Konfiguration im Modus „Expliziter Proxy“.
Abbildung 4-1 Modus „Expliziter Proxy“
Konfigurieren des expliziten Proxy-Modus
Sie können die Proxy-Funktionen einer Appliance im expliziten Proxy-Modus konfigurieren, der den
Standardmodus für diese Funktionen darstellt.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, für die der explizite Proxy-Modus
konfiguriert werden soll, und klicken Sie auf Proxies (HTTP(S), FTP, ICAP, and IM) (Proxys (HTTP(S), FTP,
ICAP und IM)).
3
Wählen Sie unter Network Setup (Netzwerkeinrichtung) eine der beiden Optionen für den expliziten
Proxy-Modus aus.
•
Proxy: Für den expliziten Proxy-Modus
Dies ist der Proxy-Standardmodus.
Wenn dieser ausgewählt ist, werden spezifische Einstellungen zum Konfigurieren transparenter
Funktionen des expliziten Proxy-Modus unter den Einstellungen für Network Setup
(Netzwerkeinrichtung) angezeigt.
•
Proxy HA (Proxy-Hochverfügbarkeit): Für einen expliziten Proxy-Modus mit
Hochverfügbarkeitsfunktionen
Wenn Sie diese Option ausgewählt haben, werden spezifische Einstellungen für Proxy HA
(Proxy-Hochverfügbarkeit) unter den Einstellungen für Network Setup (Netzwerkeinrichtung)
angezeigt.
4
Konfigurieren Sie für die ausgewählte Option spezifische und allgemeine Einstellungen nach Bedarf.
5
Klicken Sie auf Save Changes (Änderungen speichern).
McAfee Web Gateway 7.6.0
Produkthandbuch
73
4
Proxys
Modus „Expliziter Proxy“
Siehe auch
Paketgrößenverarbeitung auf Seite 108
Empfohlene Vorgehensweisen – Konfigurieren des Proxy-Hochverfügbarkeitsmodus auf Seite
82
Einstellungen für „Transparenter Proxy“ auf Seite 74
Einstellungen für „Proxy HA“ (Proxy-Hochverfügbarkeit) auf Seite 81
Proxy-Einstellungen auf Seite 118
Einstellungen für „Transparenter Proxy“
Die Einstellungen für „Transparenter Proxy“ werden zur Konfiguration der transparenten Funktionen
des expliziten Proxy-Modus verwendet.
Transparenter Proxy
Einstellungen zur Konfiguration des expliziten Proxy-Modus mit transparenten Funktionen
Tabelle 4-1 Transparenter Proxy
Option
Definition
Supported client
redirection methods
(Unterstützte Methoden
zur Client-Umleitung)
Bietet Methoden, um den Web-Datenverkehr abzufangen und an eine Appliance
umzuleiten.
• WCCP: Wenn diese Option ausgewählt ist, werden unter dem IPv4-Protokoll an
Web-Server gesendete HTTP-Client-Anfragen von einem zusätzlichen
Netzwerkgerät abgefangen und über das WCCP-Protokoll an die Appliance
weitergeleitet.
Die Clients sind sich der Umleitung nicht bewusst, diese bleibt für sie
transparent, also unsichtbar.
Auf die gleiche Weise wie für Client-Anfragen werden Antworten der
Web-Server zurück an die Appliance geleitet.
Wenn Sie die WCCP-Umleitungsmethode verwenden, müssen Sie auf der
Appliance einen oder mehrere WCCP-Dienste konfigurieren, die die Umleitung
durchführen.
Zudem müssen Sie das Netzwerkgerät konfigurieren, das die Client-Anfragen
und Server-Antworten abfängt. Das Gerät kann als Router oder Switch mit
Router-Funktion konfiguriert werden.
Nach Auswahl dieser Option wird die Inline-Liste WCCP Services (WCCP-Dienste)
zum Konfigurieren und Hinzufügen von WCCP-Diensten angezeigt.
• L2 transparent: Wenn diese Option ausgewählt ist, werden unter den IPv4- und
IPv6-Protokollen an Web-Server gesendete Client-Anfragen von einem
zusätzlichen Netzwerkgerät abgefangen und über die
Layer 2-Umleitungsmethode an die Appliance weitergeleitet.
Bei dieser Methode werden Client-Anfragen auch dann auf der Appliance
akzeptiert, wenn ihre Ziel-IP-Adressen keine Adressen der Appliance sind. Die
Umleitung ist für die Geräte transparent, also unsichtbar.
Sie müssen die ursprünglichen Ports für die abzufangenden und umzuleitenden
Client-Anfragen in einer Liste auf der Appliance eingeben, zusammen mit den
Ports, an die diese Anfragen umgeleitet werden.
Das zusätzliche Netzwerkgerät muss entsprechend konfiguriert werden.
Wenn diese Option ausgewählt ist, können Anfragen nicht über eine
Verbindung im aktiven FTP-Modus übertragen werden. Es steht dann nur der
passive FTP-Modus zur Verfügung.
Nach Auswahl dieser Option wird die Inline-Liste Port Redirects
(Port-Umleitungen) zur Eingabe der Ports angezeigt.
74
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Modus „Expliziter Proxy“
Die folgenden beiden Tabellen beschreiben Listeneinträge in den Listen der WCCP-Dienste und
Port-Umleitungen.
Tabelle 4-2 WCCP-Dienste – Listeneintrag
Option
Definition
Service ID (Dienst-ID)
Gibt einen Dienst an, der Web-Datenverkehr unter dem
WCCP-Protokoll an eine Appliance weiterleitet.
WCCP router definition
(WCCP-Router-Definition)
Gibt die Multicast-IP-Adresse und den DNS-Namen eines Routers
(oder Switch mit Router-Funktion) an, der Web-Datenverkehr über
einen WCCP-Dienst an eine Appliance weiterleitet.
Sie können hier mehrere Router konfigurieren und die Einträge
durch Kommas voneinander trennen.
Ports to be redirected (Umzuleitende
Ports)
Führt die Ports beispielsweise der Web-Server auf, die in den
Adressinformationen der Pakete enthalten sein müssen, damit diese
umgeleitet werden.
Sie könne hier bis zu acht Port-Nummern angeben, durch Kommas
getrennt.
Ports to be redirected are source ports
(Umzuleitende Ports sind Quell-Ports)
Gibt an, ob die umzuleitenden Ports Quell-Ports sind.
Proxy listener IP address
(Proxy-Listener-IP-Adresse)
Gibt die IP-Adresse einer Appliance beim Ausgeben von
Client-Anfragen an.
Proxy listener port (Proxy-Listener-Port)
Gibt einen Port zum Reagieren auf Client-Anfragen an.
Beim Konfigurieren eines WCCP-Dienstes müssen Sie diese Option
auswählen, wenn der Dienst dazu verwendet wird, Antworten der
Web-Server zurück zur Appliance umzuleiten.
Die Standard-Port-Nummer lautet 9090.
MD5 authentication key
(MD5-Authentifizierungsschlüssel)
Legt ein Kennwort fest, das unter dem MD5-Algorithmus zum
Signieren und Verifizieren der Kontrolldatenpakete verwendet wird.
Klicken Sie auf Set (Festlegen), um ein Fenster zum Festlegen des
Kennworts zu öffnen.
Das Kennwort kann aus bis zu acht Zeichen bestehen.
Assignment method
(Zuweisungsmethode)
Dieses Hauptelement ist in der Liste nicht enthalten, wird in den
Fenstern zum Hinzufügen und Bearbeiten jedoch angezeigt. Die
folgenden beiden Elemente beziehen sich auf das Element und
geben die Zuweisungsmethode an.
• Assignment by mask (Zuweisung nach Maske): Wenn diese Option
ausgewählt ist, wird die Maskierung der Quell- oder
Ziel-IP-Adressen zur Lastenverteilung verwendet.
• Assignment by hash (Zuweisung nach Hash): Wenn diese Option
ausgewählt ist, wird ein Hash-Algorithmus zur Lastenverteilung
verwendet.
McAfee Web Gateway 7.6.0
Produkthandbuch
75
4
Proxys
Modus „Expliziter Proxy“
Tabelle 4-2 WCCP-Dienste – Listeneintrag (Fortsetzung)
Option
Definition
Input for load distribution
(Eingabe für Lastenverteilung)
Dieses Hauptelement ist in der Liste nicht enthalten, wird in den
Fenstern zum Hinzufügen und Bearbeiten jedoch angezeigt. Die
folgenden Elemente beziehen sich auf dieses Element und geben
an, was in einem Datenpaket als Kriterien zur Lastenverteilung
verwendet wird.
Abhängig davon, ob Sie die Zuweisung nach Maske oder nach Hash
ausgewählt haben, stehen verschiedene Elemente zur Verfügung.
Beim Ausführen mehrere Appliances, kann die Lastenverteilung für
die Proxys auf diesen konfiguriert werden. Datenpakete können
basierend auf ihren Quell- oder Ziel-IP-Adressen und
Port-Nummern an diese Proxys verteilt werden.
Wenn Quell- oder Ziel-IP-Adressen für die Lastenverteilung
verwendet werden, können diese maskiert werden, oder es kann
ein Hash-Algorithmus für diese angewendet werden. Siehe
Optionen unter Assignment method (Zuweisungsmethode).
Wenn Quell- oder Ziel-Ports verwendet werden, kann nur die
Hash-Algorithmusmethode ausgewählt werden.
Lastenverteilungsoptionen für die Zuweisung nach Maske:
• Source IP mask (Quell-IP-Maske): Gibt die Maske für eine
Quell-IP-Adresse an.
Der Standardmaskenwert ist 0x15.
• Destination IP mask (Ziel-IP-Maske): Gibt die Maske für eine
Ziel-IP-Adresse an.
76
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Modus „Expliziter Proxy“
Tabelle 4-2 WCCP-Dienste – Listeneintrag (Fortsetzung)
Option
Definition
Der Standardmaskenwert ist 0x15.
Die Maske darf maximal 4 Ziffern lang sein, z. B. 0xa000.
Für beide Masken zusammen können 6 Bit als Maximum festgelegt
werden.
Wenn eine Maske auf 0x0 gesetzt ist, hat diese keinen Einfluss auf
die Lastenverteilung.
Wenn Sie also beispielsweise nur die Quell-IP-Adressen zur
Lastenverteilung verwenden möchten, müssen Sie die Maske für
Ziel-IP-Adressen auf diesen Wert setzen.
Lastenverteilungsoptionen für Zuweisung nach Hash:
• Source IP (Quell-IP): Wenn diese Option ausgewählt ist, basiert die
Lastenverteilung auf Quell-IP-Adressen.
• Destination IP (Ziel-IP): Wenn diese Option ausgewählt ist, basiert
die Lastenverteilung auf Ziel-IP-Adressen.
• Source port (Quell-Port): Wenn diese Option ausgewählt ist, basiert
die Lastenverteilung auf Quell-Port-Nummern.
• Destination port (Ziel-Port): Wenn diese Option ausgewählt ist,
basiert die Lastenverteilung auf Ziel-Port-Nummern.
Wenn Sie einen WCCP-Dienst für die Verarbeitung von
Client-Anfragen und einen anderen für die Verarbeitung von
Web-Server-Antworten konfigurieren, müssen Sie Source IP
(Quell-IP) und Destination IP (Ziel-IP) entsprechend „über Kreuz“
auswählen.
Das heißt also, wenn Sie Source IP (Quell-IP) für den
Client-Anfragendienst auswählen, müssen Sie Destination IP (Ziel-IP)
für den Web-Server-Antwortendienst auswählen. Wenn Sie Source IP
(Quell-IP) für den Web-Server-Antwortendienst auswählen, müssen
Sie Destination IP (Ziel-IP) für den Client-Anfragendienst auswählen
usw.
Das Gleiche gilt für die Auswahl von Source port (Quell-Port) und
Destination port (Ziel-Port).
Assignment weight
(Zuweisungsgewichtung)
Legt einen Wert fest, um zu bestimmen, wie viel Last einem Proxy
zugewiesen ist.
Verwenden Sie diesen Wert, um einem Proxy auf einer Appliance
mit größerer CPU-Kapazität mehr Last zuzuweisen. 0 bedeutet,
dass keine Last an einen Proxy verteilt wird.
Forwarding method
(Weiterleitungsmethode)
Dieses Hauptelement ist in der Liste nicht enthalten, wird in den
Fenstern zum Hinzufügen und Bearbeiten jedoch angezeigt. Die
folgenden beiden Elemente beziehen sich auf das Element und
geben die Weiterleitungsmethode an.
• GRE-encapsulated (GRE-gekapselt): Wenn diese Option ausgewählt
ist, werden Datenpakete vor der Umleitung durch den Router
gekapselt.
• L2-rewrite to local NIC (L2-Neuschreibung in lokalen NIC): Wenn diese
Option ausgewählt ist, werden Datenpakete an die Appliance
umgeleitet, indem die MAC-Adresse auf dem nächsten Gerät (auf
dem Weg zum Web-Server) durch die Adresse der Appliance
ersetzt wird.
McAfee Web Gateway 7.6.0
Produkthandbuch
77
4
Proxys
Modus „Expliziter Proxy“
Tabelle 4-2 WCCP-Dienste – Listeneintrag (Fortsetzung)
Option
Definition
L2-redirect target (L2-Umleitung Ziel)
Gibt eine Netzwerkschnittstelle auf einer Appliance an, an die
Pakete umgeleitet werden
Magic (Mask assignment) (Magic
(Maskenzuweisung))
Ermöglicht das Festlegen eines unbekannten Felds in der Maske, die
eine Appliance an den Router sendet.
Diese Einstellung ist erforderlich, um die Kompatibilität mit
verschiedenen Versionen des Betriebssystems des Anbieters zu
gewährleisten, das für den Router verwendet wird.
Comment (Kommentar)
Bietet einen Kommentar im Nur-Text-Format zu einem
WCCP-Dienst.
Tabelle 4-3 Port-Umleitungen – Listeneintrag
Option
Definition
Original destination port (Ursprünglicher
Ziel-Port)
Gibt den Port an, an den die Datenpakete einer Client-Anfrage
ursprünglich gerichtet waren.
Destination proxy port (Ziel-Proxy-Port)
Gibt einen Port an, an den Pakete umgeleitet werden.
Comment (Kommentar)
Enthält einen Kommentar im Nur-Text-Format zu einer
Port-Umleitung.
Erweiterte Einstellungen der ausgehenden Verbindung
Einstellungen zur Angabe von Methoden für den Umgang mit Informationen aus an Web-Server
gesendeten Client-Anfragen, die Voraussetzungen für die Netzwerkumgebung der Appliance sind
78
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Modus „Expliziter Proxy“
Tabelle 4-4 Erweiterte Einstellungen der ausgehenden Verbindung
Option
Definition
IP-Spoofing (HTTP,
HTTPS, FTP)
Wenn diese Option ausgewählt ist, behält die Appliance die Client-IP-Adresse aus
einer Client-Anfrage als Quell-Adresse bei und verwendet diese zur
Kommunikation mit dem angefragten Web-Server unter verschiedenen
Protokollen.
Wenn zum Abfangen des Web-Datenverkehrs und zur Umleitung an die Appliance
WCCP-Dienste verwendet werden, müssen Sie für jeden Port der Appliance, die
auf Client-Anfragen reagiert, zwei Dienste konfigurieren: einen für die Anfragen
des Clients und einen für die Antworten auf diese Anfragen, die von den
Web-Servern gesendet werden.
Wenn diese Option nicht ausgewählt ist, wählt die Appliance einen Quell-Port und
verwendet diesen in dieser Kommunikation.
• IP spoofing for explicit proxy connections (IP-Spoofing für explizite Proxy-Verbindungen):
Wenn diese Option ausgewählt ist, verbleiben die Client-Adressen im expliziten
Proxy-Modus, in dem Web-Datenverkehr nicht durch ein zusätzliches Gerät
abgefangen wird.
• Use same source port as client for IP spoofing (Gleichen Quell-Port als Client für
IP-Spoofing verwenden): Wenn diese Option ausgewählt ist, werden
Client-Quell-Ports beibehalten und zusätzlich zu Client-Quell-Adressen für die
Kommunikation mit Web-Servers verwendet.
Wenn diese Option nicht ausgewählt ist, wählt die Appliance einen zufälligen
Quell-Port und verwendet diesen in dieser Kommunikation.
HTTP: Host header
has priority over
original destination
address (transparent
proxy) (HTTP:
Host-Header hat
Priorität gegenüber
ursprünglicher
Zieladresse
(transparenter Proxy))
Wenn diese Option ausgewählt ist, wird die Zieladresse, die im HOST-Header-Teil
einer Client-Anfrage unter dem HTTP-Protokoll bereitgestellt wird, für die
Kommunikation mit dem angefragten Web-Server verwendet.
In einer transparenten Proxy-Konfiguration könnte für die Kommunikation mit
einem Web-Server auch die Zieladresse verwendet werden, die unter dem
TCP-Protokoll für die zur Übertragung einer Client-Anfrage dienenden Verbindung
angegeben wurde. Diese Adresse ist auch als die ursprüngliche Zieladresse
bekannt.
Beide Kommunikationsmethoden stehen einem transparenten Proxy auf einer
Appliance, die Client-Anfragen abfängt, oder einem WCCP-Dienst, der Anfragen
abfängt und an eine Appliance umleitet, zur Verfügung.
Die Verwendung der HOST-Header-Zieladresse ist die bevorzugte Methode, bei
einigen Konfigurationen kann es jedoch erforderlich sein, die Auswahl dieser
Option aufzuheben und die ursprüngliche Zieladresse für die Kommunikation mit
einem Web-Server zu verwenden.
• Wenn der Web-Datenverkehr auf mehreren Appliances verarbeitet wird, auf
denen transparente Proxys ausgeführt werden und an die Client-Anfragen
entsprechend den Zieladressen geleitet werden, muss sichergestellt werden,
dass die Proxys für die Verbindung mit den Web-Servern die ursprünglichen
Zieladressen verwenden.
• Dies gilt auch, wenn ein WCCP-Dienst unter Verwendung der Zieladressen zur
Lastenverteilung Client-Anfragen abfängt und an mehrere Appliances umleitet.
Beispiel-WCCP-Diensteinstellungen für IP-Spoofing
Beispieleinstellungen zur Konfiguration der WCCP-Dienste mit IP-Spoofing
Konfigurieren Sie diese Einstellungen nur, wenn Sie IP-Spoofing ausführen möchten. Normalerweise ist
es nicht erforderlich, zwei Dienste für die Umleitung des Web-Datenverkehrs an die Appliance unter
dem WCCP-Protokoll zu definieren.
McAfee Web Gateway 7.6.0
Produkthandbuch
79
4
Proxys
Modus „Expliziter Proxy“
Sie können IP-Spoofing in einer Konfiguration mit WCCP-Diensten verwenden, die Web-Datenverkehr
abfangen und an die Appliance umleiten. In diesem Fall müssen Sie zwei Dienste für alle Ports auf der
Appliance konfigurieren, die auf Anfragen reagieren.
Einer dieser Dienste gilt für die von Clients eingehenden Anfragen und der andere für die von den
Web-Servern gesendeten Antworten auf diese Anfragen.
Die folgende Tabelle zeigt Beispielparameterwerte für diese Dienste.
Tabelle 4-5 Beispielparameterwerte für zwei mit IP-Spoofing konfigurierte WCCP-Dienste
Option
Dienst für
Client-Anfragen
Dienst für
Web-Server-Antworten
Service ID (Dienst-ID)
51
52
WCCP router definition
(WCCP-Router-Definition)
10.150.107.254
10.150.107.254
Ports to be redirected (Umzuleitende Ports)
80, 443
80, 443
Ports to be redirected are source ports
(Umzuleitende Ports sind Quell-Ports)
false
true
Proxy listener IP address
(Proxy-Listener-IP-Adresse)
10.150.107.251
10.150.107.251
Proxy listener port (Proxy-Listener-Port)
9090
9090
MD5 authentication key
(MD5-Authentifizierungsschlüssel)
*****
*****
Input for load distribution (Eingabe Dieses Hauptelement ist in der Einstellungsliste nicht enthalten,
für Lastenverteilung)
wird in den Fenstern zum Hinzufügen und Bearbeiten jedoch
angezeigt. Die folgenden vier Elemente beziehen sich auf dieses
Element
Source IP (Quell-IP)
true
false
Destination IP (Ziel-IP)
false
true
Source port (Quell-Port)
true
false
Destination port (Ziel-Port)
false
true
Assignment method
(Zuweisungsmethode)
Dieses Hauptelement ist in der Einstellungsliste nicht enthalten,
wird in den Fenstern zum Hinzufügen und Bearbeiten jedoch
angezeigt. Die folgenden vier Elemente beziehen sich auf dieses
Element
Assignment by mask (Zuweisung nach
Maske)
true
true
Assignment by hash (Zuweisung nach Hash)
false
false
Assignment weight (Zuweisungsgewichtung)
100
100
Forwarding method
(Weiterleitungsmethode)
Dieses Hauptelement ist in der Einstellungsliste nicht enthalten,
wird in den Fenstern zum Hinzufügen und Bearbeiten jedoch
angezeigt. Die Elemente „GRE-encapsulated“ (GRE-gekapselt)
und „L2-rewrite to local NIC“ (L2-Neuschreibung in lokalen NIC)
beziehen sich auf dieses Element
GRE-encapsulated (GRE-gekapselt)
false
false
L2-rewrite to local NIC (L2-Neuschreibung in
lokalen NIC)
true
true
L2-redirect target (L2-Umleitung Ziel)
eth1
eth1
Magic (Mask assignment) (Magic
(Maskenzuweisung))
-1
-1
Comment (Kommentar)
80
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Modus „Expliziter Proxy“
Einstellungen für „Proxy HA“ (Proxy-Hochverfügbarkeit)
Mit den Einstellungen für „Proxy HA“ (Proxy-Hochverfügbarkeit) werden die Proxy-Funktionen der
Appliance im expliziten Proxy-Modus mit Hochverfügbarkeitsfunktionen konfiguriert.
Proxy HA (Proxy-Hochverfügbarkeit)
Einstellungen für den expliziten Proxy-Modus mit Hochverfügbarkeitsfunktionen
Tabelle 4-6 Proxy HA (Proxy-Hochverfügbarkeit)
Option
Definition
Port redirects
(Port-Umleitungen)
Stellt eine Liste zum Eingeben der Ports bereit, an die von Benutzern
gesendete Anfragen umgeleitet werden.
Director priority
(Weiterleitungspriorität)
Legt die Priorität (im Bereich von 0 bis 99) fest, die eine Appliance bei der
Weiterleitung von Datenpaketen befolgt.
Der größte Wert gibt die höchste Priorität an. 0 (null) bedeutet, dass die
Appliance Datenpakete nie weiterleitet, sondern diese nur filtert.
In einer Hochverfügbarkeitskonfiguration sind normalerweise zwei
Appliances als Master-Knoten mit einer höheren Priorität als 0 (null)
festgelegt, die Datenpakete weiterleiten und Failover-Funktionen für den
jeweils anderen Knoten bereitstellen.
Die übrigen Knoten sind mit einer Priorität von 0 (null) konfiguriert; sie
werden auch als Scan-Knoten bezeichnet.
Der Prioritätswert wird auf einem Schieberegler eingestellt.
Management IP
(Verwaltungs-IP-Adresse)
Gibt die IP-Quelladresse einer Appliance an, die Datenpakete beim Senden
von Heartbeat-Meldungen an andere Appliances weiterleitet.
Virtual IPs (Virtuelle
IP-Adressen)
Stellt eine Liste von virtuellen IP-Adressen bereit.
Es wird dringend empfohlen, wenn Sie den expliziten Proxy-Modus mit
Hochverfügbarkeitsfunktionen („Proxy HA“) in Web Gateway konfiguriert
haben, keine virtuelle IP-Adresse beim Anmelden bei der
Benutzeroberfläche zu verwenden.
In den folgenden beiden Tabellen werden Einträge in der Liste der Port-Umleitungen („Port redirects)
und der Liste der virtuellen IP-Adressen („Virtual IPs“) beschrieben.
Tabelle 4-7
Port redirects (Port-Umleitungen) – Listeneintrag
Option
Definition
Protocol name (Protokollname)
Gibt den Namen des Protokolls an, das beim Senden einer
Anfrage durch einen Benutzer für eingehende Datenpakete
verwendet wird.
Original destination ports (Ursprüngliche
Ziel-Ports)
Gibt die Ports an, an die umgeleitete Datenpakete ursprünglich
gesendet wurden.
Destination proxy port (Ziel-Proxy-Port)
Gibt den Port an, an den die an die obigen Ports gesendeten
Datenpakete ursprünglich umgeleitet wurden.
Optional 802.1Q VLANs (Optionale
802.1Q-VLANs)
Listet die IDs der konfigurierten Netzwerkschnittstellen für
VLAN-Datenverkehr auf.
Comment (Kommentar)
Enthält einen Kommentar im Nur-Text-Format zu einer
Port-Umleitung.
McAfee Web Gateway 7.6.0
Produkthandbuch
81
4
Proxys
Empfohlene Vorgehensweisen – Konfigurieren des Proxy-Hochverfügbarkeitsmodus
Tabelle 4-8
Virtual IPs (Virtuelle IP-Adressen) – Listeneintrag
Option
Definition
Virtual IP address (Virtuelle IP-Adresse)
Gibt eine virtuelle IP-Adresse (in CIDR-Notation) an.
Network interface (Netzwerkschnittstelle) Gibt eine Netzwerkschnittstelle auf einer Appliance an, die für
Heartbeats unter dem VRRP-Protokoll (Virtual Router Redundancy
Protocol) verwendet wird.
Comment (Kommentar)
Enthält einen Kommentar im Nur-Text-Format zu einer virtuellen
IP-Adresse.
Empfohlene Vorgehensweisen – Konfigurieren des ProxyHochverfügbarkeitsmodus
Der in Web Gateway konfigurierbare Proxy-Hochverfügbarkeits-Netzwerkmodus ist ein expliziter
Proxy-Modus mit Hochverfügbarkeitsfunktionen. Er ermöglicht die Durchführung von Failover und
Lastausgleich ohne externe Lastausgleichsgeräte.
Es wird empfohlen, dieses Setup nur für Netzwerke mit bis zu 1000 Web Gateway-Benutzern zu
verwenden. Bei größeren Netzwerken empfiehlt sich die Verwendung externer Lastausgleichsgeräte.
Master-Knoten und Scan-Knoten
Eine der Appliances in einer Proxy-Hochverfügbarkeitskonfiguration wird als Master-Knoten
konfiguriert. Die anderen Appliances werden dann als Scan-Knoten konfiguriert. Die Rolle wird jeder
Appliance durch Konfigurieren eines Prioritätswerts zugewiesen.
Der Master-Knoten führt den Lastausgleich im Hochverfügbarkeits-Cluster durch, indem er die Last an
die Scan-Knoten verteilt. Normalerweise übernimmt der Master-Knoten auch die Funktion eines
Scan-Knotens. Die Scan-Knoten können als Sicherungsknoten eingesetzt werden, um einen
ausgefallenen Master-Knoten zu ersetzen. Sie können einen Knoten auch als einfachen Scan-Knoten
konfigurieren, der keine Sicherungsfunktionen übernimmt.
Der Knoten, der zu einem bestimmten Zeitpunkt die Rolle des Master-Knoten innehat, wird als aktiver
Master bezeichnet. Der aktive Master-Knoten verwendet eine virtuelle IP-Adresse (VIP) als
Alias-IP-Adresse für die Schnittstelle zur Kommunikation mit den Clients.
Es wird empfohlen, die Appliances, die in die Proxy-Hochverfügbarkeitskonfiguration aufgenommen
werden sollen, auch als Mitglieder einer Konfiguration mit zentraler Verwaltung einzurichten.
Diese Konfigurationen können auch unabhängig voneinander ordnungsgemäß ausgeführt werden.
Wenn die Appliances jedoch nicht durch eine zentrale Verwaltung gesteuert und synchronisiert werden,
ist es möglich, dass jede Appliance nach einer Weile anderen Web-Sicherheitsregeln folgt.
Lastausgleich
Beim Lastausgleich in einer Proxy-Hochgeschwindigkeitskonfiguration werden die
Ressourcenauslastung und die Anzahl aktiver Verbindungen berücksichtigt. Wenn also ein Scan-Knoten
überlastet ist, wird dies durch Verteilung des Datenverkehrs auf die anderen Knoten kompensiert.
Beim Lastausgleich werden Anfragen von einem bestimmten Client normalerweise immer an
denselben Scan-Knoten weitergeleitet.
Failover
Wenn der Master-Knoten ausfällt, übernimmt der Sicherungsknoten mit der höchsten Priorität die
Master-Rolle. Kehrt der ursprüngliche Master-Knoten dann wieder in den aktiven Status zurück,
übernimmt er wieder die Master-Rolle.
82
McAfee Web Gateway 7.6.0
Produkthandbuch
Proxys
Empfohlene Vorgehensweisen – Konfigurieren des Proxy-Hochverfügbarkeitsmodus
4
Zur Überprüfung der Verfügbarkeit von Knoten wird VRRP (Virtual Router Redundancy Protocol) für
Integritätsprüfungen verwendet. Sie müssen für VRRP auf jeder Appliance Folgendes konfigurieren,
um die Integritätsprüfungen zu aktivieren: eine VRRP-Schnittstelle und eine virtuelle Router-ID, die für
alle Mitglieder des Hochverfügbarkeits-Clusters gleich ist.
Jeder Knoten sendet ein Multicast-Paket pro Sekunde an die IP-Adresse 224.0.0.18. Wenn 3–
4 Sekunden lang kein Multicast-Paket vom aktiven Master empfangen wird, erfolgt ein Failover. Beim
Failover wird der Sicherungsknoten mit der höchsten Priorität zum Master-Knoten. Dieser Knoten wird
zum Inhaber der virtuellen IP-Adresse des Hochverfügbarkeits-Clusters und meldet den anderen
Knoten seine neue Master-Rolle.
Die ARP-Tabellen der teilnehmenden Clients und Router werden mithilfe von Gratuitous ARP (Address
Resolution Protocol) aktualisiert. („Gratuitous ARP“ bedeutet „unaufgefordertes ARP“, eine spezielle
Nutzung von ARP.) Jedes Mal, wenn die gemeinsame virtuelle IP-Adresse den Besitzer wechselt (d. h.
ein Failover erfolgt), sendet der neue Master-Knoten eine Gratuitous ARP-Nachricht. Alle
nachfolgenden TCP/IP-Pakete gelangen dann zu diesem Knoten.
Siehe auch
Empfohlene Vorgehensweisen – Größenbeschränkungen für Hochverfügbarkeitskonfiguration
auf Seite 86
Konfigurieren des Proxy-Hochverfügbarkeitsmodus
Sie können den Proxy-Hochverfügbarkeitsmodus konfigurieren, damit Lastausgleich und Failover ohne
externe Lastausgleichsgeräte durchgeführt werden können.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Struktur die Appliance aus, die Sie in die
Proxy-Hochverfügbarkeitskonfiguration einbeziehen möchten, und klicken Sie dann auf Proxies (HTTP,
HTTP(S), FTP, SOCKS, ICAP ...) (Proxys (HTTP, HTTP(S), FTP, SOCKS, ICAP ...)).
3
Wählen Sie unter Network Setup (Netzwerkeinrichtung) die Option Proxy HA (Proxy-Hochverfügbarkeit)
aus.
Nun werden sofort die Einstellungen für Proxy HA (Proxy-Hochverfügbarkeit) unter den Einstellungen
für Network Setup (Netzwerkeinrichtung) angezeigt.
4
Konfigurieren Sie in Web Gateway Folgendes für jede Appliance in der
Proxy-Hochverfügbarkeitskonfiguration:
a
Port redirects (Port-Umleitungen): Fügen Sie der Liste der Port-Umleitungen einen Eintrag mit den
folgenden Parametern hinzu.
•
Protocol name (Protokollname): HTTP
•
Original destination ports (Ursprüngliche Ziel-Ports): Proxy-Port, den die Benutzer in Ihrem
Netzwerk in ihren Browsern auswählen
•
Destination proxy port (Ziel-Proxy-Port): Von Web Gateway verwendeter Proxy-Port
Der vom Benutzer im Browser ausgewählte und der von Web Gateway verwendete
Proxy-Port können identisch sein, beispielsweise Port 9090.
Geben Sie in diesem Fall eine Port-Umleitung in die Liste ein, die beispielsweise Port 9090 zu
Port 9090 umleitet.
McAfee Web Gateway 7.6.0
Produkthandbuch
83
4
Proxys
Empfohlene Vorgehensweisen – Konfigurieren des Proxy-Hochverfügbarkeitsmodus
b
Director priority (Master-Priorität): Stellen Sie die Priorität bei der Übernahme der Master-Rolle
anhand einer Zahl ein.
•
Die höchste Priorität lautet beispielsweise 99: für den Master-Knoten
•
Geringere Prioritäten müssen über 0 liegen, z. B. 89: für einen Sicherungsknoten
Ein Sicherungsknoten kann einen Failover durchführen, um den Master-Knoten bei einem
Ausfall zu ersetzen, wenn kein anderer Knoten mit einer höheren Priorität verfügbar ist.
Ansonsten übernimmt der Sicherungsknoten die Funktion eines Scan-Knotens.
•
c
0: Für einen Knoten, der nur als Scan-Knoten fungiert
Management IP (Verwaltungs-IP-Adresse): Geben Sie die lokale IP-Adresse der Appliance an.
Anhand dieser IP-Adresse können Scan-Knoten automatisch erkannt werden. Für die
automatische Erkennung müssen sich alle Knoten in demselben Subnetz befinden.
d
Virtual IPs (Virtuelle IP-Adressen): Geben Sie die gemeinsame IP-Adresse für das
Hochverfügbarkeits-Cluster an.
Der aktive Master ist der Inhaber dieser Adresse, die auf allen Knoten identisch sein muss. Ihre
Benutzer müssen diese Adresse in ihrem Browser auswählen.
e
Konfigurieren Sie die Einstellungen für die VRRP-Integritätsprüfungen.
•
Virtual router ID (ID des virtuellen Routers): Dies ist die für VRRP-Integritätsprüfungen
verwendete ID.
Diese ID muss auf allen Knoten identisch sein. Der Standardwert lautet 51.
Sie können die Standard-ID beibehalten, sofern VRRP nicht bereits mit ID 51 in Ihrem
Netzwerk verwendet wird. In diesem Fall müssen Sie die ID hier ändern, da sie für die
Proxy-Hochverfügbarkeitskonfiguration eindeutig sein muss.
•
VRRP interface (VRRP-Schnittstelle): Dies ist die von VRRP für die Integritätsprüfungen
verwendete Schnittstelle.
Diese Schnittstelle lautet standardmäßig eth0.
Sie können die Standardschnittstelle beibehalten, es sei denn, Sie verwenden die
Schnittstelle "eth0" gar nicht auf Ihren Appliances oder Sie möchten mehrere Schnittstellen
verwenden.
5
Klicken Sie auf Save Changes (Änderungen speichern).
Wenn die Größe der Datenpakete zwischen einer Web Gateway-Appliance und deren Clients anhand der
als Path MTU Discovery (Ermittlung der maximalen Paketgröße eines Übermittlungspfades)
bezeichneten Methode dynamisch gehandhabt wird, ist für den Proxy-Hochverfügbarkeitsmodus
zusätzliche Konfiguration erforderlich.
Siehe auch
Paketgrößenverarbeitung auf Seite 108
Einstellungen für „Proxy HA“ (Proxy-Hochverfügbarkeit) auf Seite 81
84
McAfee Web Gateway 7.6.0
Produkthandbuch
Proxys
Empfohlene Vorgehensweisen – Konfigurieren des Proxy-Hochverfügbarkeitsmodus
4
Beheben von Problemen bei einer ProxyHochverfügbarkeitskonfiguration
Zum Beheben von Problemen bei einer Proxy-Hochverfügbarkeitskonfiguration können mehrere
Maßnahmen ergriffen werden.
Überprüfen der VRRP-Zustandsprüfungsmeldungen
Meldungen zu den VRRP-Zustandsprüfungen werden auf dem Appliance-System im folgenden
Verzeichnis gespeichert:
/var/log/messages
In diesen Meldungen wird auch angegeben, ob sich eine Appliance im Master-Knoten- oder
Sicherungsknotenstatus befindet.
Ermitteln des Knotens, durch den eine Anfrage blockiert wurde
Sie können ermitteln, durch welchen der Knoten in einem Hochverfügbarkeits-Cluster eine Anfrage
blockiert wurde, indem Sie die Benutzermeldungsvorlage für Blockierungsaktionen bearbeiten. Fügen
Sie die Eigenschaft System.HostName ein.
Testen eines bestimmten Knotens
Sie können das Verhalten eines bestimmten Knotens testen, indem Sie in der Liste der
Port-Umleitungen einen neuen Proxy-Port nur für diesen Knoten eingeben, z. B. 9091.
Geben Sie dann im Browser auf dem zum Testen des Knotens verwendeten Client-System <IP-Adresse
von Web Gateway>:9091 ein.
Identifizieren des aktiven Master-Knotens
Sie können den aktiven Master-Knoten identifizieren, zu dem die virtuelle IP-Adresse des
Hochverfügbarkeits-Clusters gehört, indem Sie eine SSH-Sitzung mit den einzelnen Knoten einrichten.
Führen Sie dann auf jedem Knoten den Befehl ip addr show aus.
Untersuchen von Fehlern bei der Verteilung von Web-Datenverkehr
Wenn der gesamte Web-Datenverkehr auf dem Master-Knoten oder einem anderen einzelnen Knoten
verarbeitet wird, anstatt an andere Knoten verteilt zu werden, kann dies folgende Gründe haben:
•
Auf dem Master-Knoten sind keine Port-Umleitungen konfiguriert. Wenn keine Port-Umleitungen
vorhanden sind, leitet der Master-Knoten den Datenverkehr nicht an andere Knoten um, sondern
verarbeitet diesen lokal.
•
Der Master-Knoten erkennt die anderen Knoten nicht, da diese mit IP-Adressen konfiguriert sind,
die nicht zu demselben Subnetz gehören.
•
Der gesamte Datenverkehr stammt von derselben Quell-IP-Adresse, da ein Downstream-Proxy oder
ein NAT-Gerät verwendet wird. In diesem Fall ist das übliche Verhalten für den Lastausgleich,
diesen Datenverkehr immer an denselben Knoten weiterzuleiten.
McAfee Web Gateway 7.6.0
Produkthandbuch
85
4
Proxys
Empfohlene Vorgehensweisen – Größenbeschränkungen für Hochverfügbarkeitskonfiguration
Empfohlene Vorgehensweisen – Größenbeschränkungen für
Hochverfügbarkeitskonfiguration
Beim Konfigurieren des Proxy HA-Netzwerkmodus (High Availability, Hochverfügbarkeit) müssen Sie
die Anzahl der in die Konfiguration einzubindenden Web Gateway-Appliances berücksichtigen.
In den meisten Fällen werden mehrere Appliances in einem Netzwerk ausgeführt und sind als Knoten
konfiguriert, die über die Funktionen zur zentralen Verwaltung verwaltet werden.
Üblicherweise ist einer dieser Knoten als der Master-Knoten konfiguriert, der eingehenden
Datenverkehr an die anderen Knoten weiterleitet, die als Scan-Knoten bezeichnet werden, da sie für
das Scannen dieses Datenverkehrs zuständig sind.
Auf einer bestimmten Appliance werden Netzwerkschnittstellen üblicherweise in einer zweigleisigen
Lösung konfiguriert, die separate Schnittstellen für eingehenden und ausgehenden Datenverkehr
verwendet, oder in einer dreigleisigen Lösung, die eine zusätzliche Schnittstelle zur Kommunikation
der zentralen Verwaltung verwendet.
Ausgehend von einem auf diese Weise konfigurierten Netzwerk muss Folgendes berücksichtigt
werden:
•
Die Anzahl der Scan-Knoten muss so ausgewählt werden, dass der hinzugefügte maximale
Durchsatz nicht den maximalen Durchsatz verbraucht oder übersteigt, der vom Master-Knoten
erreicht werden kann, der standardmäßig 1 Gigabit pro Sekunde beträgt.
Dieser Wert ergibt sich aus den folgenden internen Beschränkungen: Die vom Master-Knoten
standardmäßig verwendete Netzwerkschnittstelle ist auf die Verarbeitung eines Datenvolumens von
1 Gigabit pro Sekunde eingeschränkt.
Zudem lässt der Kernel-Modustreiber des MLOS-Betriebssystems, das auf einer
Web Gateway-Appliance ausgeführt wird, nur eine Skalierung von bis zu 1 Gigabit pro Sekunde zu.
•
Es wird empfohlen, einen deutlichen Sicherheitsabschlag beim Konfigurieren der Anzahl der
Scan-Knoten zu lassen, die unter diesen Bedingungen theoretisch möglich wäre.
•
Beispielsweise wären bei einem Durchsatz von 100 Megabits pro Sekunde für einen
Scan-Knoten zehn Knoten möglich, empfohlen werden jedoch fünf.
•
Bei einem Durchsatz von 300 Megabits pro Sekunde wären drei Knoten möglich, empfohlen
werden jedoch zwei.
Der maximale Durchsatz auf einem Scan-Knoten variiert mit dem Appliance-Modell, das als Knoten
verwendet wird, und mit der Art und Weise der Knotenkonfiguration, ob beispielsweise die
Malware-Schutz-Filterung oder der Web-Cache aktiviert ist. Diesen Wert für einen Knoten können Sie
mithilfe eines Größenrechners ermitteln.
Die Berechnungen sehen anders aus, wenn eine 10G-Netzwerkschnittstelle von einem Master-Knoten
anstelle der standardmäßigen 1G-Netzwerkschnittstelle verwendet wird oder wenn IP-Spoofing in
einer Konfiguration aktiviert ist. Dies wird nachfolgend erläutert.
86
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Empfohlene Vorgehensweisen – Konfigurieren des Modus "Expliziter Proxy" mit WCCP
10G-Netzwerkschnittstellen
Wenn eine 10G-Netzwerkschnittstelle auf einer als Master-Knoten konfigurierten Appliance installiert
ist, erhöht sich der maximale Durchsatz für diesen Knoten. Jedoch darf die maximale Skalierung des
MLOS-Kernel-Modustreibers weiterhin nicht ausgelastet oder überschritten werden.
•
Beispielsweise wären bei einem Durchsatz von 100 Megabits pro Sekunde für einen Scan-Knoten
mehr als fünf Knoten möglich, es wird jedoch weiterhin empfohlen, die Anzahl nicht auf zehn zu
erhöhen.
•
Bei einem Durchsatz von 300 Megabits pro Sekunde sind drei Knoten möglich, es wird empfohlen,
nicht mehr zu verwenden.
IP-Spoofing
Wenn IP-Spoofing konfiguriert ist, durchlaufen Datenpakete den Master-Knoten zweimal. Einmal, wenn
der Master-Knoten die Pakete an die Scan-Knoten weiterleitet, und ein weiteres Mal, wenn die Pakete
von den Scan-Knoten an den Master-Knoten zurückgegeben werden, da dieser Knoten die
Datenpakete an ihre ursprünglichen IP-Adressen weiterleitet.
Das bedeutet, dass der maximale Durchsatz auf dem Master-Knoten lediglich 500 Megabits pro
Sekunde beträgt, wenn eine 1G-Netzwerkschnittstelle verwendet wird, während die maximale
Skalierung des MLOS-Kernel-Modustreibers unverändert bleibt.
Die Anzahl der Scan-Knoten muss entsprechend angepasst werden.
•
Beispielsweise müsste bei einem Durchsatz von 100 Megabits pro Sekunde für einen Scan-Knoten
und einen Master-Knoten, der eine 1G-Netzwerkschnittstelle verwendet, die Anzahl der
Scan-Knoten weniger als fünf sein.
Bei Verwendung einer 10G-Netzwerkschnittstelle kann die Anzahl der Scan-Module höher sein, es
werden jedoch trotzdem fünf empfohlen.
•
Bei einem Durchsatz von 300 Megabits pro Sekunde für einen Scan-Knoten und einen
Master-Knoten, der eine 1G-Netzwerkschnittstelle verwendet, darf nur ein Scan-Knoten vorhanden
sein.
Bei Verwendung einer 10G-Netzwerkschnittstelle wird empfohlen, nicht mehr als drei San-Knoten
zu konfigurieren.
Siehe auch
Empfohlene Vorgehensweisen – Konfigurieren des Proxy-Hochverfügbarkeitsmodus auf Seite
82
Empfohlene Vorgehensweisen – Konfigurieren des Modus
"Expliziter Proxy" mit WCCP
Beim Implementieren des Modus "Expliziter Proxy" auf einer Web Gateway-Appliance können Sie die
Umleitung des Web-Datenverkehrs an Web Gateway unter WCCP (Web Cache Communication
Protocol) konfigurieren. Durch die Verwendung dieses Protokolls funktionieren Lastausgleich und
Failover erheblich effizienter.
Für die Umleitung unter WCCP muss ein geeigneter Router zwischen den Client-Systemen der
Benutzer in Ihrem Netzwerk und dem Internet installiert sein. Der Router leitet Web-Zugriffsanfragen
der Clients, die an bestimmte Ports gerichtet sind, an die Web Gateway-Appliance um.
Der Router wird auch als WCCP-Gerät bezeichnet. Anstelle eines Routers können Sie auch einen
Switch als WCCP-Gerät verwenden.
McAfee Web Gateway 7.6.0
Produkthandbuch
87
4
Proxys
Empfohlene Vorgehensweisen – Konfigurieren des Modus "Expliziter Proxy" mit WCCP
Auf der Appliance muss ein WCCP-Dienst konfiguriert werden. Dabei müssen Sie u. a. eine Dienst-ID,
die IP-Adresse des Routers und die Ports angeben, von denen die Anfragen umgeleitet werden.
Für Lastausgleich und Failover können mehrere Appliances mit demselben Router unter WCCP
verbunden werden. Dabei müssen die Appliances als Knoten in einer Konfiguration mit zentraler
Verwaltung konfiguriert werden, und auf jeder Appliance muss ein WCCP-Dienst konfiguriert werden.
Die Umleitung erfolgt transparent, d. h. die Benutzer bemerken die Umleitung ihrer Anfragen nicht.
Wenn die Antwort auf eine Anfrage von einem Web-Server empfangen wird, leitet Web Gateway sie
unter Verwendung der IP-Adresse des Web-Servers ("Spoofing") an den Client weiter.
Der Router muss zunächst von Web Gateway abonniert werden, erst dann kann er Web Gateway
erkennen. Es müssen keine Einstellungen auf dem Router konfiguriert werden, damit Web Gateway ihn
erkennt.
Kommunikation zwischen Web Gateway und dem Router
Unter WCCP werden Datenpakete zum Abonnieren, Aushandeln der Einstellungen und zu
Diagnosezwecken ausgetauscht. Web Gateway sendet ein "Hier bin ich"-Paket an den Router und leitet
die konfigurierten Einstellungen weiter. Diese umfassen u. a. die Ports für die Umleitung, die ID des
WCCP-Dienstes und die IP-Adresse, an die der Datenverkehr umgeleitet werden soll.
Der Router bestätigt das Abonnement mit einem "Ich sehe dich"-Paket und schließt die Router-ID ein,
bei der es sich um die höchste Schnittstellen-IP-Adresse auf dem Router handelt.
Wenn ein Router seit mehr als 25 Sekunden kein "Hier bin ich"-Paket mehr empfangen hat, sendet er
eine Löschabfrage, in der eine sofortige Rückmeldung von Web Gateway angefragt wird. Wenn nach
weiteren fünf Sekunden keine Antwort empfangen wird, wird Web Gateway als offline eingestuft und
aus dem WCCP-Partner-Pool entfernt.
Lastausgleich und Failover
In einer WCCP-Konfiguration mit mehreren Web Gateway-Appliances verteilt die erste Appliance, die
eine Verbindung mit dem Router herstellt, Arbeitslast an die anderen Appliances. Diese verteilten
Arbeitslastanteile werden im Zusammenhang mit WCCP auch als "Buckets" (engl. für "Eimer")
bezeichnet.
Wenn eine Appliance offline oder wieder online geschaltet wird, werden die Buckets sofort neu
zugewiesen. Wenn die Appliance, die gerade die Buckets verteilt, offline geschaltet wird, übernimmt
eine andere Appliance diese Funktion.
Die Verwendung von WCCP wird nicht empfohlen, wenn der Router, die Client-Systeme oder die Web
Gateway-Appliances durch ein Gerät getrennt werden, das für die Verarbeitung des
Client-Datenverkehrs Source-NAT (Umschreibung der Computer-Adresse) verwendet. Diese Methode
beeinträchtigt die Lastausgleichsleistung unter WCCP und verhindert zudem die Konfiguration von
Regeln für die Benutzerauthentifizierung, die auf der Zeit oder der Client-IP-Adresse beruhen.
Fail-Open- und Fail-Closed-Strategie
Wenn auf dem Router die Verwendung von WCCP konfiguriert ist und keine Web Gateway-Appliance
verfügbar ist, lässt der Router Web-Zugriffsanfragen ohne Umleitung passieren. Dieses Verhalten wird
als Fail-Open-Strategie bezeichnet.
Wenn sich in Ihrem Netzwerk eine Firewall befindet, müssen Sie sie für diese Strategie so
konfigurieren, dass Web-Zugriffsanfragen mit einer beliebigen Quell-IP-Adresse zugelassen werden.
Anfragen können dann direkt ins Internet geleitet werden.
88
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Empfohlene Vorgehensweisen – Konfigurieren des Modus "Expliziter Proxy" mit WCCP
Bei einer Fail-Closed-Strategie werden hingegen alle Anfragen blockiert, wenn keine Web
Gateway-Appliance verfügbar ist, an die sie umgeleitet werden können. Zur Implementierung dieser
Strategie müssen Sie die Firewall so konfigurieren, dass nur Anfragen mit Quell-IP-Adressen
zugelassen werden, die zu Web Gateway gehören.
Verwendung von WCCP als alleinige Lösung oder als Alternativlösung
Sie können den Modus "Expliziter Proxy" mit WCCP als einzigen Netzwerkmodus verwenden, sodass
der gesamte Web-Datenverkehr in diesem Modus verarbeitet wird. Sie können ihn aber auch als
Alternativlösung für Sonderfälle in einer Konfiguration im Modus "Expliziter Proxy" einsetzen, z. B. für
die Handhabung von Anwendungen, die keine Proxy-Einstellungen erkennen, oder für die Verarbeitung
von Web-Datenverkehr in einem WLAN-Netzwerksegment, in dem Benutzer ihre eigenen Geräte
verwenden können.
Als bewährte Vorgehensweise wird die Verwendung von zwei verschiedenen Proxy-Ports empfohlen.
Konfigurieren Sie einen Port für die Verarbeitung von Web-Datenverkehr im Modus "Expliziter Proxy"
mit WCCP und einen Port für die Verarbeitung von Web-Datenverkehr ohne WCCP. Auf diese Weise
können Sie die Eigenschaft für Proxy-Ports in den Kriterien der Web-Sicherheitsregeln verwenden.
Konfigurieren der Verwendung von WCCP
Für die Verwendung von WCCP müssen Sie einen Router und mindestens eine Web Gateway-Appliance
zur Verarbeitung des Web-Datenverkehrs gemäß diesem Protokoll konfigurieren.
Vorgehensweise
1
Konfigurieren Sie einen Router zur Verarbeitung des Web-Datenverkehrs gemäß WCCP.
Hierfür muss hauptsächlich die ID des WCCP-Dienstes angegeben werden. Weitere Informationen
hierzu finden Sie in der Dokumentation zum Router.
2
Konfigurieren Sie eine Web Gateway-Appliance zur Verarbeitung des Web-Datenverkehrs gemäß
WCCP.
Hierfür muss hauptsächlich der WCCP-Dienst auf der Appliance eingerichtet werden.
a
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
b
Wählen Sie die Appliance aus, die Sie für die Verwendung von WCCP konfigurieren möchten,
und klicken Sie auf Proxies (HTTPS, FTP, SOCKS, ICAP ...) (Proxys (HTTPS, FTP, SOCKS, ICAP ...)).
c
Achten Sie darauf, dass unter Network Setup (Netzwerkeinrichtung) Proxy (optional WCCP) (Proxy
(optionale WCCP-Dienste)) ausgewählt ist. Wählen Sie unter Transparent Proxy (Transparenter
Proxy) WCCP aus.
Daraufhin wird die Liste WCCP services (WCCP-Dienste) angezeigt.
d
Klicken Sie in der Symbolleiste der Liste auf das Symbol Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add WCCP Service (WCCP-Dienst hinzufügen).
e
Geben Sie zum Hinzufügen eines Dienstes Werte für die Dienstparameter an. Klicken Sie
abschließend auf OK.
Der neue Dienst wird in der Liste WCCP services (WCCP-Dienste) angezeigt.
f
Klicken Sie auf Save Changes (Änderungen speichern).
McAfee Web Gateway 7.6.0
Produkthandbuch
89
4
Proxys
Empfohlene Vorgehensweisen – Konfigurieren des Modus "Expliziter Proxy" mit WCCP
Eine WCCP-Konfiguration kann mehrere Appliances enthalten. Sie müssen dann auf jeder Appliance
einen WCCP-Dienst konfigurieren.
Wenn Sie den Modus "Expliziter Proxy" mit WCCP konfigurieren, nachdem Sie zuvor einen
anderen Netzwerkmodus verwendet haben (Proxy-Hochverfügbarkeitsmodus, Modus
"Transparenter Router" oder "Transparente Bridge"), müssen Sie die Appliance neu
starten.
Beim Neustart wird der Netzwerktreiber entladen, der für das transparente Abfangen und
die Umleitung des Web-Datenverkehrs zuständig ist. Es ist nur ein Neustart erforderlich.
Später kann die Verwendung von WCCP ohne Neustart aktiviert und deaktiviert werden.
Siehe auch
Einstellungen für einen WCCP-Dienst auf Seite 90
Einstellungen für einen WCCP-Dienst
Beim Konfigurieren der Einstellungen für einen WCCP-Dienst geben Sie Werte für verschiedene
Dienstparameter an.
Dabei sollten Sie die folgenden empfohlenen Vorgehensweisen berücksichtigen.
Service ID (Dienst-ID)
Die Dienst-ID bezeichnet den WCCP-Dienst. Der Dienst ist auch in der Konfiguration des Routers
enthalten, in der die ID für diesen Dienst identisch sein muss.
Die Dienst-IDs 0–50 sind unter WCCP statisch und für bekannte Dienste mit Standardkonfigurationen
reserviert. Die Dienst-IDs 51-255 sind dynamisch und werden zwischen den Partnern einer
WCCP-Konfiguration ausgehandelt. Für den von Ihnen konfigurierten WCCP-Dienst wird ein Wert
von 51 bis 98 empfohlen.
WCCP router definition (WCCP-Router-Definition)
Die IP-Adresse des in der WCCP-Konfiguration verwendeten Routers ist in der Router-Definition
angegeben. Sie können auch den Namen angeben, in den diese IP-Adresse durch einen DNS-Server
aufgelöst wird.
Sie können mehrere Router konfigurieren, indem Sie für jeden Router eine IP-Adresse bzw. einen
DNS-Namen angeben oder eine Multicast-IP-Adresse verwenden. Die Verwendung einer IP-Adresse als
Multicast-IP-Adresse für mehrere Router wird in der Konfiguration der entsprechenden Router durch
Angabe der Schlüsselwörter group-address und group-listen gekennzeichnet.
Ports to be redirected (Umzuleitende Ports)
Hier sind die Ports aufgeführt, von denen Web-Datenverkehr an den Web Gateway-Proxy-Port
umgeleitet wird.
Die Umleitung funktioniert für HTTP- und für HTTPS-Datenverkehr. Die Umleitung von
FTP-Datenverkehr oder Datenverkehr unter einem anderen Protokoll wird nicht unterstützt. Es muss
sich also bei allen hier aufgeführten Ports um Ports für HTTP- und HTTPS-Datenverkehr handeln.
Port 80 für HTTP-Datenverkehr und Port 443 für HTTPS-Datenverkehr sind standardmäßig in der Liste
enthalten.
90
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Empfohlene Vorgehensweisen – Konfigurieren des Modus "Expliziter Proxy" mit WCCP
Wenn Sie weitere Ports für HTTPS-Datenverkehr hinzufügen, müssen Sie diese ebenfalls als Ports
hinzufügen, die in der HTTP-Proxy-Konfiguration als SSL zu behandeln sind.
Bei Verwendung von Version 1 von WCCP wird nur Datenverkehr für Port 80 umgeleitet. Für die
Umleitung können keine anderen Ports hinzugefügt werden.
Proxy listener address (Proxy-Listener-Adresse)
Die Proxy-Listener-Adresse ist die physische IP-Adresse der Netzwerkkarte auf einer Web
Gateway-Appliance, an die der Web-Datenverkehr umgeleitet wird.
Proxy listener port (Proxy-Listener-Port)
Der Proxy-Listener-Port ist der Port auf Web Gateway, der auf die umgeleiteten Anfragen überwacht.
Für die ordnungsgemäße Umleitung müssen Sie den Proxy-Listener-Port an die IP-Adresse 0.0.0.0
binden. Wenn Sie beispielsweise den Standard-Port 9090 verwenden, binden Sie diesen durch Angabe
von 0.0.0.0:9090.
Der Port darf weder (durch Angabe von localhost) an die IP-Adresse der Appliance, auf der Sie
arbeiten, noch an eine andere IP-Adresse gebunden werden. Andernfalls funktioniert die Umleitung
nicht, und der Datenverkehr wird nicht verarbeitet.
Assignment method (Zuweisungsmethode)
Dies ist die Methode zum Zuweisen von "Buckets" (Job-Verarbeitung) an verschiedene Web
Gateway-Appliances unter WCCP, wenn eine Konfiguration mehrere Appliances umfasst. Die
Zuweisung kann anhand einer Maske oder eines Hashs erfolgen. Einige Router unterstützen nur die
Zuweisung anhand einer Maske. Weitere Informationen hierzu finden Sie in der Dokumentation zum
Router.
Input for load distribution (Eingabe für Lastenverteilung)
Die Lastverteilung kann auf der Quell- oder Ziel-IP-Adresse oder dem Quell- oder Ziel-Port einer
Anfrage basieren. Es wird empfohlen, die Lastverteilung basierend auf der Quell-IP-Adresse zu
konfigurieren, da dann immer dieselbe Appliance für die Anfragen verwendet wird, die ein Benutzer
von einem bestimmten Client-System sendet. Sie vermeiden damit abgebrochene Sitzungen.
Assignment weight (Zuweisungsgewichtung)
Die Gewichtung regelt die Zuweisung der Datenverkehrslast zu verschiedenen Web
Gateway-Appliances in einer WCCP-Konfiguration. Wenn auf allen Appliances der Standardwert 1000
eingestellt ist, wird die Last gleichmäßig verteilt.
Wenn die Leistung einer Appliance in der Konfiguration besser als die Leistung der anderen ist, können
Sie einen höheren Wert auf dieser Appliance und niedrigere Werte auf den anderen konfigurieren.
Wenn die Leistung aller Appliances gleich gut ist, wird empfohlen, die jeweiligen Standardwerte nicht
zu verändern.
GRE-encapsulated (GRE-gekapselt)
Wenn die GRE-Methode (Generic Routing Encapsulation) zum Senden von Datenpaketen verwendet
wird, wird ein ursprüngliches Datenpaket innerhalb eines neuen Pakets mit zusätzlichen Headern
gekapselt. Das neue Paket wird dann vom Router über eine als GRE-Tunnel bezeichnete Verbindung an
Web Gateway gesendet. Diese Methode ist aufwändiger, hat jedoch den Vorteil, dass sie über
Subnetze hinweg funktioniert.
McAfee Web Gateway 7.6.0
Produkthandbuch
91
4
Proxys
Empfohlene Vorgehensweisen – Konfigurieren des Modus "Expliziter Proxy" mit WCCP
L2-rewrite to local NIC (L2 neu in lokale Netzwerkkarte schreiben)
Wenn die L2-Neuschreibungsmethode (Layer 2-Neuschreibung) zum Senden von Datenpaketen
verwendet wird, wird die Ziel-MAC-Adresse als MAC-Adresse des Proxys neu geschrieben. Die Pakete
werden dann an eine Netzwerkschnittstelle auf einer Appliance umgeleitet. Diese Methode funktioniert
nur, wenn sich der Router und die Appliance in demselben Subnetz befinden.
L2-redirect target (Ziel der L2-Umleitung)
Das Ziel für die Umleitung von Datenpaketen unter der L2-Neuschreibungsmethode ist die
Netzwerkschnittstelle einer Netzwerkkarte auf der Appliance, auf der Sie arbeiten. Die Schnittstelle
wird durch Auswahl des Schnittstellennamens, z. B. etho, ausgewählt.
Fehlerbehebung bei Problemen mit WCCP
Die zu WCCP gehörigen Daten können Sie auf dem Dashboard der Appliance überprüfen oder durch
Ausführen geeigneter Befehle in der Befehlszeile einer Systemkonsole abrufen, die mit der Appliance
verbunden ist.
Überprüfen WCCP-bezogener Informationen auf dem Dashboard
Anhand der WCCP-bezogenen Informationen auf dem Dashboard können Sie überprüfen, ob
Fehlerbehebungsmaßnahmen erforderlich sind.
Vorgehensweise
1
Wählen Sie Dashboard | Charts and Tables (Dashboard | Diagramme und Tabellen) aus.
2
Klicken Sie im Navigationsbereich auf System Summary (Systemzusammenfassung), und blättern Sie
nach unten zur Tabelle WCCP Service Current Status Report (Aktueller Statusbericht für WCCP-Dienst).
Die Tabelle zeigt Werte für mehrere WCCP-Parameter an, z. B. die ID des WCCP-Dienstes, den die
Appliance abonniert hat, die IP-Adresse des Routers, Weiterleitungs- und Rückgabemethoden sowie
zugewiesene Buckets.
Zudem zeigt sie die Zeitstempel der letzten "Hier bin ich"- und "Ich sehe dich"-Datenpakete an,
anhand derer Sie überprüfen können, ob die Systemdiagnose funktioniert.
Abrufen WCCP-bezogener Informationen mithilfe der Befehlszeile
Sie können WCCP-bezogene Informationen mithilfe verschiedener Befehle über die Befehlszeile
abrufen.
Geben Sie den folgenden Befehl ein, um zu überprüfen, ob Web-Datenverkehr an den konfigurierten
Port auf einer Web Gateway-Appliance umgeleitet wird.
iptables -t mangle -L
Es könnte dann beispielsweise ein Eintrag für chain WCCP0 mit einer Zeile angezeigt werden, die
redirect 10.10.73.72:9090 enthält.
10.10.73.72 ist die IP-Adresse der Netzwerkschnittstelle der Netzwerkkarte auf der Web
Gateway-Appliance, die Sie als Ziel des umgeleiteten Datenverkehrs konfiguriert haben. 9090 ist der
konfigurierte Port.
Sie können überprüfen, ob die Appliance die "Hier bin ich"- und "Ich sehe dich"-Datenpakete sendet.
Geben Sie den folgenden Befehl ein:
tcpdump -npi eth0 port 2048
92
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Transparenter Router-Modus
Überprüfen Sie in den angezeigten Datenpaketen, dass Folgendes zutrifft:
•
Bei der für den Web-Cache angezeigten IP-Adresse handelt es sich um die IP-Adresse der Web
Gateway-Appliance.
•
Die Bucket-Zuweisungsmethode entspricht der auch für Web Gateway konfigurierten Methode.
•
Die Umleitungsmethode entspricht der auch für Web Gateway konfigurierten Methode.
Sie können überprüfen, ob die GRE-gekapselten oder auf L2 neugeschriebenen Datenpakete auf der
Web Gateway-Appliance empfangen werden.
•
Geben Sie für die GRE-Kapselung den folgenden Befehl ein:
tcpdump -npi eth0 ip proto 47
Vergewissern Sie sich, dass es sich bei der Quell-IP-Adresse der Datenpakete um die IP-Adresse
handelt, die für den Router auf Web Gateway konfiguriert ist.
•
Geben Sie für die L2-Neuschreibung den folgenden Befehl ein:
tcpdump -npi eth0 not host <IP-Adresse der Web Gateway-Appliance>
Vergewissern Sie sich, dass es sich bei der Quell-IP-Adresse der Datenpakete um die IP-Adresse
des Clients handelt, der die Anfrage gesendet hat.
Sie können auch den Befehl ifconfig eingeben, um zu überprüfen, ob umgeleitete Datenpakete bei Web
Gateway ankommen.
Transparenter Router-Modus
Der transparente Router-Modus ist einer der beiden transparenten Modi, die Sie für die
Proxy-Funktionen einer Web Gateway-Appliance konfigurieren können, wenn Sie keinen expliziten
Modus verwenden möchten.
Im transparenten Router-Modus ist den Clients die Appliance nicht bekannt, sodass diese nicht zur
Weiterleitung ihres Web-Datenverkehrs an die Appliance konfiguriert werden müssen.
Die Appliance wird als Router direkt hinter der Firewall platziert. Die Appliance kann über einen Switch
mit ihren Clients verbunden werden. Zum Weiterleiten des Datenverkehrs wird eine Routing-Tabelle
verwendet.
Master- und Scan-Knoten
Wenn mehrere Appliances als Knoten in einer komplexen Konfiguration ausgeführt werden, z. B. in
einem Cluster mit zentraler Verwaltung, wird normalerweise ein Knoten als Master-Knoten
konfiguriert, während die anderen Knoten als Scan-Knoten konfiguriert werden.
Der Master-Knoten empfängt Web-Datenverkehr von den Clients und leitet ihn an die Scan-Knoten
weiter, die den Datenverkehr entsprechend den implementierten Regeln filtern. Die weitere
Verarbeitung des Datenverkehrs durch den Master-Knoten oder die Scan-Knoten hängt von der
jeweiligen Konfiguration ab.
Der Master-Knoten kann auch Filteraktivitäten durchführen. Sie sollten mindestens zwei
Master-Knoten konfigurieren, damit keine Probleme entstehen, falls einer ausfällt.
Wenn in Ihrem Netzwerk nur eine Web Gateway-Appliance ausgeführt wird und Sie diese im
transparenten Router-Modus konfigurieren möchten, müssen Sie dafür trotzdem die Master-Rolle
konfigurieren, damit der Web-Datenverkehr empfangen, gefiltert und weitergeleitet werden kann.
McAfee Web Gateway 7.6.0
Produkthandbuch
93
4
Proxys
Transparenter Router-Modus
Konfigurieren des Modus "Transparenter Router"
Führen Sie die folgenden allgemeinen Schritte aus, um die Proxy-Funktionen einer Appliance im Modus
"Transparenter Router" zu konfigurieren.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Struktur die Appliance aus, für die der Modus "Transparenter Router"
konfiguriert werden soll, und klicken Sie auf Proxies (HTTP(S), FTP, ICAP, and IM) (Proxys (HTTP(S), FTP,
ICAP und IM)).
3
Wählen Sie unter Network Setup (Netzwerkeinrichtung) Transparent Router (Transparenter Router) aus.
Nach dem Auswählen dieses Modus werden spezifische Einstellungen für Transparent Router
(Transparenter Router) unter den Einstellungen für Network Setup (Netzwerkeinrichtung) angezeigt.
Auf die spezifischen Einstellungen folgen allgemeine Einstellungen, u. a. Einstellungen zum
Konfigurieren von HTTP, FTP und anderen Netzwerkprotokollen.
4
Konfigurieren Sie die spezifischen und allgemeinen Einstellungen nach Bedarf.
5
Klicken Sie auf Save Changes (Änderungen speichern).
Wenn mehrere Appliances als Knoten in einer Konfiguration mit zentraler Verwaltung ausgeführt
werden, können Sie auf jedem dieser Knoten den Modus "Transparenter Router" konfigurieren.
Wenn die Größe der Datenpakete zwischen einer Web Gateway-Appliance und deren Clients anhand der
als Path MTU Discovery (Ermittlung der maximalen Paketgröße eines Übermittlungspfades)
bezeichneten Methode dynamisch gehandhabt wird, ist für den Modus "Transparenter Router"
zusätzliche Konfiguration erforderlich.
Siehe auch
Paketgrößenverarbeitung auf Seite 108
Einstellungen für „Transparenter Router“ auf Seite 97
Konfigurieren von Knoten im transparenten Router-Modus
Sie können den transparenten Router-Modus für zwei oder mehr Appliances konfigurieren, die Knoten
in einer Konfiguration mit zentraler Verwaltung darstellen. Einer der Knoten übernimmt die
Weiterleitungsrolle; d. h., er leitet Datenpakete weiter, die von den Scan-Knoten gefiltert werden.
Beim Konfigurieren der Knoten müssen Netzwerk- und Proxy-Einstellungen konfiguriert werden.
Aufgaben
94
•
Konfigurieren von Netzwerkeinstellungen für einen Weiterleitungsknoten im transparenten
Router-Modus auf Seite 95
Zum Konfigurieren eines Master-Knotens im transparenten Router-Modus müssen Sie
Netzwerkschnittstellen für eingehenden und ausgehenden Web-Datenverkehr konfigurieren.
•
Konfigurieren von Proxy-Einstellungen für einen Weiterleitungsknoten im transparenten
Router-Modus auf Seite 95
Zum Konfigurieren von Proxy-Einstellungen für einen Weiterleitungsknoten im
transparenten Router-Modus müssen Sie die Master-Rolle für den betreffenden Knoten
sowie Port-Umleitungen und Proxy-Ports konfigurieren.
•
Konfigurieren eines Scan-Knotens im transparenten Router-Modus auf Seite 96
Zum Konfigurieren eines Scan-Knotens im transparenten Router-Modus müssen Sie
mindestens eine Netzwerkschnittstelle für ausgehenden Datenverkehr konfigurieren.
Konfigurieren Sie die Proxy-Einstellungen auf dieselbe Weise wie für einen Master-Knoten in
diesem Modus, mit Ausnahme der Scan-Rolle.
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Transparenter Router-Modus
Konfigurieren von Netzwerkeinstellungen für einen Weiterleitungsknoten
im transparenten Router-Modus
Zum Konfigurieren eines Master-Knotens im transparenten Router-Modus müssen Sie
Netzwerkschnittstellen für eingehenden und ausgehenden Web-Datenverkehr konfigurieren.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, die Sie als Weiterleitungsknoten
konfigurieren möchten, und klicken Sie auf Network interfaces (Netzwerkschnittstellen).
3
Konfigurieren Sie die Netzwerkschnittstellen für Ihr Netzwerk nach Bedarf.
Sie benötigen mindestens eine Schnittstelle für eingehenden und eine Schnittstelle für
ausgehenden Web-Datenverkehr.
4
Klicken Sie auf Save Changes (Änderungen speichern).
Sie werden bei der Appliance abgemeldet und anschließend wieder angemeldet.
Konfigurieren von Proxy-Einstellungen für einen Weiterleitungsknoten im
transparenten Router-Modus
Zum Konfigurieren von Proxy-Einstellungen für einen Weiterleitungsknoten im transparenten
Router-Modus müssen Sie die Master-Rolle für den betreffenden Knoten sowie Port-Umleitungen und
Proxy-Ports konfigurieren.
Die Weiterleitungsrolle wird konfiguriert, indem dem Knoten ein Prioritätswert > 0 zugewiesen wird.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, die Sie als Weiterleitungsknoten
konfigurieren möchten, und klicken Sie anschließend auf Proxies (HTTP(S), FTP, ICAP, and IM) (Proxys
(HTTP(S), FTP, ICAP und IM)).
3
Wählen Sie unter Network Setup (Netzwerkeinrichtung) den Modus Transparent Router (Transparenter
Router) aus.
Nun werden spezifische Einstellungen für Transparent Router (Transparenter Router) unter den
Einstellungen für Network Setup (Netzwerkeinrichtung) angezeigt.
4
Konfigurieren Sie eine oder mehrere Port-Umleitungen, mit denen von Web Gateway-Clients
gesendete Anfragen an einen bestimmten Port umgeleitet werden.
a
Klicken Sie unter Port redirects (Port-Umleitungen) auf Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add Port Redirects (Port-Umleitungen hinzufügen).
McAfee Web Gateway 7.6.0
Produkthandbuch
95
4
Proxys
Transparenter Router-Modus
b
Konfigurieren Sie folgende Einstellungen für eine neue Port-Umleitung, die für HTTP- bzw.
HTTPS-Verbindungen gilt:
•
Protocol name (Protokollname) – http
http deckt sowohl HTTP-Verbindungen als auch HTTPS-Verbindungen ab.
•
Original destination ports (Ursprüngliche Ziel-Ports) – 80. 443
Dies sind die standardmäßigen Ziel-Ports. Sie decken sowohl HTTP-Verbindungen als auch
HTTPS-Verbindungen ab.
Wenn Sie außerdem HTTPS-Datenverkehr filtern möchten, aktivieren Sie den Regelsatz
„SSL Scanner“, der in der Regelsatz-Baumstruktur zwar standardmäßig bereitgestellt wird,
jedoch nicht aktiviert ist.
•
Destination proxy port (Ziel-Proxy-Port) – 9090
9090 ist der standardmäßige Proxy-Port auf einer Appliance.
Wenn Sie aufgrund der spezifischen Anforderungen Ihres Netzwerks andere Ports verwenden
müssen, ändern Sie ggf. diese Einstellungen.
Wählen Sie zum Konfigurieren einer Port-Umleitung für FTP-Verbindungen das FTP-Protokoll
aus. Standard-Ports sind dann vorkonfiguriert; Sie können diese jedoch bei Bedarf ändern.
5
Legen Sie Director priority (Weiterleitungspriorität) auf einen Wert > 0 fest.
6
Geben Sie im Feld Management IP (IP-Adresse für Verwaltung) eine IP-Adresse für jeden Scan-Knoten
ein, mit denen der Master Verbindungen herstellen können soll.
7
Konfigurieren Sie unter Virtual IPs (Virtuelle IP-Adressen) virtuelle IP-Adressen für die eingehende
und die ausgehende Netzwerkschnittstelle; geben Sie hierbei freie IP-Adressen an.
8
Behalten Sie die Zahl unter Virtual router ID (ID für virtuellen Router) unverändert bei.
9
Wählen Sie in der Liste VRRP interface (VRRP-Schnittstelle) die Schnittstellen für Heartbeats unter
diesem Protokoll aus.
10 Konfigurieren Sie ggf. das IP-Spoofing.
11 Vergewissern Sie sich, dass unter HTTP proxy port (HTTP-Proxy-Port) die Option Enable HTTP proxy
(HTTP-Proxy aktivieren) ausgewählt ist.
Die Einstellung ist standardmäßig ausgewählt. Ein Eintrag für Port 9090 ist in der HTTP Port Definition
List (Liste der HTTP-Port-Definitionen) ebenfalls standardmäßig konfiguriert.
•
Sie können diesen Port ggf. ändern. Wenn Sie auf Add (Hinzufügen) klicken, wird das Fenster Add
HTTP Proxy Port (HTTP-Proxy-Port hinzufügen) geöffnet, in dem Sie weitere Proxy-Ports hinzufügen
können.
•
Wählen Sie zum Konfigurieren eines oder mehrerer FTP-Proxys unter FTP Proxy (FTP-Proxy) die
Option Enable FTP Proxy (FTP-Proxy aktivieren) aus. Nun wird ein Eintrag für FTP-Kontrollport 2121
und FTP-Datenport 2020 in der FTP Port Definition List (Liste der FTP-Port-Definitionen)
vorkonfiguriert.
12 Klicken Sie auf Save Changes (Änderungen speichern).
Konfigurieren eines Scan-Knotens im transparenten Router-Modus
Zum Konfigurieren eines Scan-Knotens im transparenten Router-Modus müssen Sie mindestens eine
Netzwerkschnittstelle für ausgehenden Datenverkehr konfigurieren. Konfigurieren Sie die
96
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Transparenter Router-Modus
Proxy-Einstellungen auf dieselbe Weise wie für einen Master-Knoten in diesem Modus, mit Ausnahme
der Scan-Rolle.
Die Scan-Rolle wird konfiguriert, indem dem Knoten der Prioritätswert 0 (null) zugewiesen wird.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, die Sie als Scan-Knoten
konfigurieren möchten, und klicken Sie auf Network Interfaces (Netzwerkschnittstellen).
3
Konfigurieren Sie die Netzwerkschnittstellen für Ihr Netzwerk nach Bedarf.
Sie benötigen mindestens eine Schnittstelle für ausgehenden Web-Datenverkehr.
4
Klicken Sie auf Save Changes (Änderungen speichern).
5
Sie werden bei der Appliance abgemeldet und anschließend wieder angemeldet.
6
Wählen Sie in der Appliances-Struktur die Appliance aus, die Sie als Scan-Knoten konfigurieren
möchten, und klicken Sie anschließend auf Proxies (HTTP(S), FTP, SOCKS, ICAP ...) (Proxys (HTTP(S), FTP,
SOCKS, ICAP ...)).
7
Wählen Sie unter Network Setup (Netzwerkeinrichtung) den Modus Transparent Router (Transparenter
Router) aus.
Nun werden spezifische Einstellungen für Transparent Router (Transparenter Router) unter den
Einstellungen für Network Setup (Netzwerkeinrichtung) angezeigt.
8
Konfigurieren Sie dieselben Port-Umleitungen wie für den Weiterleitungsknoten.
9
Legen Sie Director priority (Weiterleitungspriorität) auf den Wert 0 (null) fest.
10 Konfigurieren Sie das IP-Spoofing auf dieselbe Weise wie für den Weiterleitungsknoten.
11 Konfigurieren Sie dieselben HTTP- und FTP-Proxy-Ports wie für den Weiterleitungsknoten.
12 Klicken Sie auf Save Changes (Änderungen speichern).
Wenn mehrere Scan-Knoten im Modus „Transparenter Router“ ausgeführt werden sollen, konfigurieren
Sie weitere Appliances auf die gleiche Weise.
Einstellungen für „Transparenter Router“
Die Einstellungen für „Transparenter Router“ sind spezielle Einstellungen zur Konfiguration der
Proxy-Funktionen einer Appliance im Modus „Transparenter Router“.
Transparenter Router
Einstellungen zum Konfigurieren des Modus „Transparenter Router“
McAfee Web Gateway 7.6.0
Produkthandbuch
97
4
Proxys
Transparenter Router-Modus
Tabelle 4-9 Transparenter Router
Option
Definition
Port redirects (Port-Umleitungen)
Bietet eine Liste zur Eingabe der Ports, an die von Benutzern
gesendete Web-Zugriffsanfragen umgeleitet werden.
Director priority
(Weiterleitungspriorität)
Legt die Priorität (von 0 bis 99) fest, die eine Appliance beim
Weiterleiten der in einer Anfrage gesendeten Datenpakete hat.
Wenn mehrere Appliances als Knoten in einer komplexen
Konfiguration ausgeführt werden, z. B. in einem Cluster mit
zentraler Verwaltung, ist der Knoten mit dem höchsten Wert der
Master-Knoten, während die anderen Knoten als Scan-Knoten
konfiguriert werden, die nur Filteraktivitäten ausführen.
Der Master-Knoten empfängt Datenpakete, verteilt sie zum Filtern
an die anderen Knoten und leitet die nicht ausgefilterten
Datenpakete an das Web weiter.
Setzen Sie in einer komplexen Konfiguration den Master-Knoten auf
einen Wert größer null und die Scan-Knoten auf null.
Wenn in Ihrem Netzwerk nur eine Web Gateway-Appliance
ausgeführt wird und Sie diese im transparenten Router-Modus
konfigurieren möchten, müssen Sie die Priorität dafür trotzdem auf
einen Wert größer null setzen, damit die Datenpakete empfangen,
gefiltert und weitergeleitet werden können.
Management IP
(Verwaltungs-IP-Adresse)
Gibt die IP-Quelladresse einer Appliance an, die Datenpakete beim
Senden von Heartbeat-Meldungen an andere Appliances weiterleitet.
Virtual IPs (Virtuelle IP-Adressen)
Stellt eine Liste zur Eingabe virtueller IP-Adressen bereit.
Virtual router ID (ID des virtuellen
Routers)
Gibt einen virtuellen Router an.
VRRP interface (VRRP-Schnittstelle)
Gibt die Netzwerkschnittstelle auf einer Appliance zum Senden und
Empfangen von Heartbeat-Meldungen an.
IP spoofing (HTTP, HTTPS)
(IP-Spoofing (HTTP, HTTPS))
Bei Auswahl dieser Option behält die Appliance die mit einer Anfrage
gesendete Client-IP-Adresse als Quell-Adresse bei und verwendet
diese zur Kommunikation mit dem angefragten Web-Server unter
verschiedenen Protokollen.
Die Appliance überprüft nicht, ob diese Adresse mit dem
Host-Namen der Anfrage übereinstimmt.
IP spoofing (FTP) (IP-Spoofing
(FTP))
Bei Auswahl dieser Option kommuniziert die Appliance mit einem
Datei-Server unter dem FTP-Protokoll auf die gleiche Art und Weise
wie unter dem HTTP- oder HTTPS-Protokoll, um das IP-Spoofing
durchzuführen.
Diese Option muss für ein aktives FTP aktiviert sein.
In den folgenden beiden Tabellen werden Einträge in der Liste der Port-Umleitungen („Port redirects)
und der Liste der virtuellen IP-Adressen („Virtual IPs“) beschrieben.
Tabelle 4-10
98
Port-Umleitungen – Listeneintrag
Option
Definition
Protocol name (Protokollname)
Gibt den Namen des Protokolls an, das zum Senden und Empfangen von
Anfragen verwendet wird.
Original destination ports
(Ursprüngliche Ziel-Ports)
Gibt die Ports an, an die Anfragen ursprünglich gesendet werden
müssen, wenn diese umzuleiten sind.
Destination proxy port
(Ziel-Proxy-Port)
Gibt den Port an, an den Anfragen umgeleitet werden.
McAfee Web Gateway 7.6.0
Produkthandbuch
Proxys
Transparenter Bridge-Modus
Tabelle 4-10
4
Port-Umleitungen – Listeneintrag (Fortsetzung)
Option
Definition
Source IP based exceptions
(Quell-IP-basierte
Ausnahmen)
Schließt Anfragen von der Umleitung aus, die von Clients mit den
angegebenen IP-Adressen erhalten wurden.
• Für jede IP-Adresse muss auch eine Netzmaske angegeben werden.
• Wenn eine Anfrage von der Umleitung ausgeschlossen wird, wird diese
von keiner der implementierten Filterregeln verarbeitet.
• Sie können Umleitungsausnahmen auf diese Weise konfigurieren, um
von vertrauenswürdigen Quellen eingegangene Anfragen die weitere
Verarbeitung auf Web Gateway überspringen zu lassen, oder zur
Fehlerbehebung bei Verbindungsproblemen.
Destination IP based exceptions
(Ziel-IP-basierte
Ausnahmen)
Schließt Anfragen von der Umleitung aus, die an ein Ziel mit der
angegebenen IP-Adresse gesendet werden.
• Für jede IP-Adresse muss auch eine Netzmaske angegeben werden.
• Wenn eine Anfrage von der Umleitung ausgeschlossen wird, wird diese
von keiner der implementierten Filterregeln verarbeitet.
• Sie können Umleitungsausnahmen auf diese Weise konfigurieren, um
an vertrauenswürdige Ziele gesendeten Anfragen die weitere
Verarbeitung auf Web Gateway überspringen zu lassen, oder zur
Fehlerbehebung bei Verbindungsproblemen.
Optional 802.1Q VLANs
Listet die IDs der konfigurierten Netzwerkschnittstellen für
(Optionale 802.1Q-VLANs) VLAN-Datenverkehr auf.
Comment (Kommentar)
Tabelle 4-11
Enthält einen Kommentar im Nur-Text-Format zu einer Port-Umleitung.
Virtual IPs (Virtuelle IP-Adressen) – Listeneintrag
Option
Definition
Virtual IP address (Virtuelle IP-Adresse)
Gibt eine virtuelle IP-Adresse (in CIDR-Notation) an.
Network interface (Netzwerkschnittstelle) Gibt eine Netzwerkschnittstelle auf einer Appliance an, der die hier
konfigurierte virtuelle IP-Adresse zugewiesen wird.
Diese virtuelle IP-Adresse wird nur dann der Schnittstelle
zugewiesen, wenn der aktuelle Knoten die Rolle des aktiven
Weiterleitungsknotens annimmt.
Comment (Kommentar)
Enthält einen Kommentar im Nur-Text-Format zu einer virtuellen
IP-Adresse.
Transparenter Bridge-Modus
Der transparente Bridge-Modus ist einer der transparenten Modi, die Sie für die Proxy-Funktionen der
Appliance konfigurieren können, wenn Sie keinen expliziten Modus verwenden möchten.
In diesem Modus ist den Clients die Appliance nicht bekannt, sodass diese nicht zur Weiterleitung ihres
Web-Datenverkehrs an die Appliance konfiguriert werden müssen. Die Appliance befindet sich
üblicherweise zwischen einer Firewall und einem Router, wo sie als unsichtbare Bridge dient.
McAfee Web Gateway 7.6.0
Produkthandbuch
99
4
Proxys
Transparenter Bridge-Modus
Das folgende Diagramm veranschaulicht eine Konfiguration im transparenten Bridge-Modus.
Abbildung 4-2 Transparenter Bridge-Modus
Konfigurieren des transparenten Bridge-Modus
Führen Sie die folgenden allgemeinen Schritte aus, um die Proxy-Funktionen einer Appliance im
transparenten Bridge-Modus zu konfigurieren.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, für die der transparente
Bridge-Modus konfiguriert werden soll, und klicken Sie auf Proxies (HTTP(S), FTP, ICAP, and IM) (Proxys
(HTTP(S), FTP, ICAP und IM)).
3
Wählen Sie unter Network Setup (Netzwerkeinrichtung) den Modus Transparent Bridge (Transparente
Bridge) aus.
Nach dem Auswählen dieses Modus werden spezifische Einstellungen für Transparent Bridge
(Transparente Bridge) unter den Einstellungen für Network Setup (Netzwerkeinrichtung) angezeigt.
Auf die spezifischen Einstellungen folgen allgemeine Einstellungen, u. a. Einstellungen zum
Konfigurieren von HTTP, FTP und anderen Netzwerkprotokollen.
4
Konfigurieren Sie die spezifischen und allgemeinen Einstellungen nach Bedarf.
5
Starten Sie die Appliance neu.
Beim Neustart werden auch die Netzwerktreiber neu geladen. Dadurch wird sichergestellt, dass die
geeigneten Treiber für diesen Netzwerkmodus angewendet werden.
Auch nach einem Wechsel vom Modus "Transparente Bridge" in einen anderen Netzwerkmodus wird
ein Neustart der Appliance empfohlen.
6
Klicken Sie auf Save Changes (Änderungen speichern).
Wenn mehrere Appliances als Knoten in einer Konfiguration mit zentraler Verwaltung ausgeführt
werden, können Sie auf jedem dieser Knoten den transparenten Bridge-Modus konfigurieren.
Wenn die Größe der Datenpakete zwischen einer Web Gateway-Appliance und deren Clients anhand der
als Path MTU Discovery (Ermittlung der maximalen Paketgröße eines Übermittlungspfades)
bezeichneten Methode dynamisch gehandhabt wird, ist für den transparenten Bridge-Modus zusätzliche
Konfiguration erforderlich.
100
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Transparenter Bridge-Modus
Siehe auch
Paketgrößenverarbeitung auf Seite 108
Einstellungen für die transparente Bridge auf Seite 106
Konfigurieren von Knoten im transparenten Bridge-Modus
Sie können den transparenten Bridge-Modus für zwei oder mehr Appliances konfigurieren, die Knoten
in einer Konfiguration mit zentraler Verwaltung darstellen. Einer der Knoten übernimmt die
Weiterleitungsrolle; d. h., er leitet Datenpakete weiter, die von den Scan-Knoten gefiltert werden.
Beim Konfigurieren der Knoten müssen Netzwerk- und Proxy-Einstellungen sowie Einstellungen für die
zentrale Verwaltung konfiguriert werden.
Aufgaben
•
Konfigurieren von Netzwerkeinstellungen und Einstellungen für die zentrale Verwaltung für
einen Weiterleitungsknoten im transparenten Bridge-Modus auf Seite 101
Zum Konfigurieren eines Master-Knotens im transparenten Bridge-Modus müssen Sie eine
Netzwerkschnittstelle für die Funktionen der transparenten Bridge konfigurieren und deren
IP-Adresse für die Verwendung bei der Kommunikation mit der zentralen Verwaltung
freigeben.
•
Konfigurieren von Proxy-Einstellungen für einen Weiterleitungsknoten im transparenten
Bridge-Modus auf Seite 102
Zum Konfigurieren von Proxy-Einstellungen für einen Weiterleitungsknoten im
transparenten Bridge-Modus müssen Sie die Master-Rolle für den betreffenden Knoten
sowie Port-Umleitungen und Proxy-Ports konfigurieren.
•
Konfigurieren eines Scan-Knotens im transparenten Bridge-Modus auf Seite 104
Zum Konfigurieren eines Scan-Knotens im transparenten Bridge-Modus müssen Sie
dieselben Einstellungen wie für einen Master-Knoten in diesem Modus konfigurieren, mit
Ausnahme der Scan-Rolle.
Konfigurieren von Netzwerkeinstellungen und Einstellungen für die
zentrale Verwaltung für einen Weiterleitungsknoten im transparenten
Bridge-Modus
Zum Konfigurieren eines Master-Knotens im transparenten Bridge-Modus müssen Sie eine
Netzwerkschnittstelle für die Funktionen der transparenten Bridge konfigurieren und deren IP-Adresse
für die Verwendung bei der Kommunikation mit der zentralen Verwaltung freigeben.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, die Sie als Weiterleitungsknoten
konfigurieren möchten, und klicken Sie auf Network interfaces (Netzwerkschnittstellen).
3
Bereiten Sie die Netzwerkschnittstelle für die Funktionen der transparenten Bridge vor.
a
Wählen Sie eine bisher nicht verwendete Netzwerkschnittstelle auf der Appliance aus, aktivieren
Sie diese jedoch noch nicht.
b
Wählen Sie auf der Registerkarte Advanced (Erweitert) die Option Bridge enabled (Bridge aktiviert)
aus.
c
Geben Sie im Feld Name ibr0 als Namen der Schnittstelle ein.
McAfee Web Gateway 7.6.0
Produkthandbuch
101
4
Proxys
Transparenter Bridge-Modus
d
Wählen Sie auf der Registerkarte IPv4 unter IP Settings (IP-Einstellungen) die Option Disable IPv4
(IPv4 deaktivieren) aus.
e
Klicken Sie auf Save Changes (Änderungen speichern).
Sie werden bei der Appliance abgemeldet und anschließend wieder angemeldet.
4
Konfigurieren Sie die Netzwerkschnittstelle für die Funktionen der transparenten Bridge.
a
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus. Wählen Sie anschließend
erneut die Appliance aus, und klicken Sie auf Network interfaces (Netzwerkschnittstellen).
Daraufhin wird eine weitere Netzwerkschnittstelle mit dem Namen ibr0 verfügbar.
5
b
Wählen Sie die Schnittstelle ibr0 aus.
c
Konfigurieren Sie auf der Registerkarte IPv4 eine IP-Adresse, eine Subnetz-Maske und eine
Standardroute für diese Schnittstelle.
d
Aktivieren Sie das Kontrollkästchen neben der Schnittstelle, um diese zu aktivieren.
Konfigurieren Sie die derzeit für den Zugriff auf die Appliance verwendete Netzwerkschnittstelle als
Netzwerkschnittstelle für die Funktionen der transparenten Bridge.
a
Wählen Sie die derzeit für den Zugriff auf die Appliance verwendete Netzwerkschnittstelle aus.
b
Wählen Sie auf der Registerkarte Advanced (Erweitert) die Option Bridge enabled (Bridge aktiviert)
aus.
c
Geben Sie im Feld Name ibr0 als Namen der Schnittstelle ein.
d
Wählen Sie auf der Registerkarte IPv4 unter IP Settings (IP-Einstellungen) die Option Disable IPv4
(IPv4 deaktivieren) aus.
6
Aktivieren Sie die Netzwerkschnittstelle ibr0, die Sie in Schritt 3 aus den bisher nicht verwendeten
Netzwerkschnittstellen ausgewählt haben.
7
Konfigurieren Sie die Einstellungen für die zentrale Verwaltung.
8
a
Wählen Sie Central Management (Zentrale Verwaltung) aus.
b
Fügen Sie unter Central Management Settings (Einstellungen für zentrale Verwaltung) der
bereitgestellten Liste die IP-Adresse hinzu, die Sie für die Netzwerkschnittstelle ibr0 festgelegt
haben.
Klicken Sie auf Save Changes (Änderungen speichern).
Wenn mehrere Netzwerkschnittstellen für den transparenten Bridge-Modus verwendet werden sollen,
konfigurieren Sie weitere nicht verwendete Netzwerkschnittstellen einer Appliance auf dieselbe Weise.
Konfigurieren von Proxy-Einstellungen für einen Weiterleitungsknoten im
transparenten Bridge-Modus
Zum Konfigurieren von Proxy-Einstellungen für einen Weiterleitungsknoten im transparenten
Bridge-Modus müssen Sie die Master-Rolle für den betreffenden Knoten sowie Port-Umleitungen und
Proxy-Ports konfigurieren.
Die Weiterleitungsrolle wird konfiguriert, indem dem Knoten ein Prioritätswert > 0 zugewiesen wird.
102
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Transparenter Bridge-Modus
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, die Sie als Weiterleitungsknoten
konfigurieren möchten, und klicken Sie anschließend auf Proxies (HTTP(S), FTP, ICAP, and IM) (Proxys
(HTTP(S), FTP, ICAP und IM)).
3
Wählen Sie unter Network Setup (Netzwerkeinrichtung) den Modus Transparent Bridge (Transparente
Bridge) aus.
Nun werden spezifische Einstellungen für Transparent Bridge (Transparente Bridge) unter den
Einstellungen für Network Setup (Netzwerkeinrichtung) angezeigt.
4
Konfigurieren Sie eine oder mehrere Port-Umleitungen, mit denen von Web Gateway-Clients
gesendete Anfragen an einen bestimmten Port umgeleitet werden.
a
Klicken Sie unter Port redirects (Port-Umleitungen) auf Add (Hinzufügen).
b
Konfigurieren Sie folgende Einstellungen für eine neue Port-Umleitung, die für HTTP- bzw.
HTTPS-Verbindungen gilt:
•
Protocol name (Protokollname) – http
http deckt sowohl HTTP-Verbindungen als auch HTTPS-Verbindungen ab.
•
Original destination ports (Ursprüngliche Ziel-Ports) – 80. 443
Dies sind die standardmäßigen Ziel-Ports. Sie decken sowohl HTTP-Verbindungen als auch
HTTPS-Verbindungen ab.
Wenn Sie außerdem HTTPS-Datenverkehr filtern möchten, müssen Sie den Regelsatz „SSL
Scanner“ aktivieren, der in der Regelsatz-Baumstruktur zwar standardmäßig bereitgestellt
wird, jedoch nicht aktiviert ist.
•
Destination proxy port (Ziel-Proxy-Port) – 9090
9090 ist der standardmäßige Proxy-Port auf einer Appliance.
Wenn Sie aufgrund der spezifischen Anforderungen Ihres Netzwerks andere Ports verwenden
müssen, ändern Sie ggf. diese Einstellungen.
Wählen Sie zum Konfigurieren einer Port-Umleitung für FTP-Verbindungen das FTP-Protokoll
aus. Standard-Ports sind dann vorkonfiguriert; Sie können diese jedoch bei Bedarf ändern.
5
Legen Sie Director priority (Weiterleitungspriorität) auf einen Wert > 0 fest.
6
Geben Sie im Feld Management IP (IP-Adresse für Verwaltung) die IP-Adresse ein, die Sie beim
Konfigurieren der Netzwerkeinstellungen für ibr0 angegeben haben.
7
Konfigurieren Sie ggf. das IP-Spoofing.
8
Vergewissern Sie sich, dass unter HTTP proxy port (HTTP-Proxy-Port) die Option Enable HTTP proxy
(HTTP-Proxy aktivieren) ausgewählt ist.
McAfee Web Gateway 7.6.0
Produkthandbuch
103
4
Proxys
Transparenter Bridge-Modus
Die Einstellung ist standardmäßig ausgewählt. Ein Eintrag für Port 9090 ist in der HTTP Port Definition
List (Liste der HTTP-Port-Definitionen) ebenfalls standardmäßig konfiguriert.
9
•
Sie können diesen Port ggf. ändern. Wenn Sie auf Add (Hinzufügen) klicken, wird das Fenster Add
HTTP Proxy Port (HTTP-Proxy-Port hinzufügen) geöffnet, in dem Sie weitere Proxy-Ports hinzufügen
können.
•
Wählen Sie zum Konfigurieren eines oder mehrerer FTP-Proxys unter FTP Proxy (FTP-Proxy) die
Option Enable FTP Proxy (FTP-Proxy aktivieren) aus. Nun wird ein Eintrag für FTP-Kontrollport 2121
und FTP-Datenport 2020 in der FTP Port Definition List (Liste der FTP-Port-Definitionen)
vorkonfiguriert.
Klicken Sie auf Save Changes (Änderungen speichern).
Konfigurieren eines Scan-Knotens im transparenten Bridge-Modus
Zum Konfigurieren eines Scan-Knotens im transparenten Bridge-Modus müssen Sie dieselben
Einstellungen wie für einen Master-Knoten in diesem Modus konfigurieren, mit Ausnahme der
Scan-Rolle.
Die Scan-Rolle wird konfiguriert, indem dem Knoten der Prioritätswert 0 (null) zugewiesen wird.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Struktur die Appliance aus, die Sie als Scan-Knoten konfigurieren
möchten, und klicken Sie anschließend auf Proxies (HTTP(S), FTP, SOCKS, ICAP ...) (Proxys (HTTP(S), FTP,
SOCKS, ICAP ...)).
3
Wählen Sie unter Network Setup (Netzwerkeinrichtung) den Modus Transparent Bridge (Transparente
Bridge) aus.
Nun werden spezifische Einstellungen für Transparent Bridge (Transparente Bridge) unter den
Einstellungen für Network Setup (Netzwerkeinrichtung) angezeigt.
4
Konfigurieren Sie dieselben Port-Umleitungen wie für den Weiterleitungsknoten.
5
Legen Sie Director priority (Weiterleitungspriorität) auf den Wert 0 (null) fest.
6
Konfigurieren Sie das IP-Spoofing auf dieselbe Weise wie für den Weiterleitungsknoten.
7
Konfigurieren Sie dieselben HTTP- und FTP-Proxy-Ports wie für den Weiterleitungsknoten.
8
Klicken Sie auf Save Changes (Änderungen speichern).
Wenn mehrere Scan-Knoten im Modus „Transparente Bridge“ ausgeführt werden sollen, konfigurieren
Sie weitere Appliances auf die gleiche Weise.
Empfohlene Vorgehensweisen – Feineinstellungen für den
Modus "Transparente Bridge"
Beim Konfigurieren von Web Gateway im Modus "Transparente Bridge" können Sie zur Optimierung
der Konfiguration zusätzlich zu den grundlegenden Einstellungen noch verschiedene weitere Schritte
durchführen.
Folgende zusätzliche Einstellungen sind möglich:
104
•
Konfigurieren von Port-Umleitungen
•
Einrichten von mehreren Appliances
•
Geeignete Handhabung von STP
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Transparenter Bridge-Modus
Konfigurieren von Port-Umleitungen
Web Gateway ist standardmäßig so konfiguriert, dass Web-Zugriffsanfragen, die an den Ports 80 und
443 eintreffen, gescannt und gefiltert werden. Alle auf den anderen Ports eintreffenden Anfragen
werden ungefiltert an das Web weitergegeben, sofern keine zusätzlich zu filternden Ports festgelegt
sind.
Sie können auch Port-Umleitungen für Anfragen von einer bestimmten Client-IP-Adresse bzw. an eine
bestimmte Ziel-IP-Adresse als Ausnahmen konfigurieren. Diese werden dann ebenfalls ungefiltert an
das Web weitergeleitet.
Einrichten von mehreren Appliances
Wenn Sie Web Gateway im Modus "Transparente Bridge" konfigurieren, empfiehlt es sich, mindestens
zwei Appliances einzurichten.
Eine in diesem Modus konfigurierte Web Gateway-Appliance nimmt im Netzwerk eine zentrale Position
ein. Dies bedeutet, dass der gesamte Datenverkehr physisch über diese Appliance geleitet wird, auch
wenn keine Ports für den Empfang und die Filterung des Datenverkehrs konfiguriert sind. Wenn nur
eine Appliance eingerichtet ist, würde es im Fehlerfall zu einem vollständigen Ausfall kommen.
Wenn hingegen mindestens eine zweite Appliance eingerichtet wird, kann diese als Failover-Gerät
dienen. Abgesehen von den Failover-Funktionen kann die zusätzliche Appliance jedoch auch Aufgaben
hinsichtlich des Lastausgleichs, des Empfangs und der Verarbeitung von Web-Datenverkehr
übernehmen.
Vermeiden des Schließens von Ports unter STP
Wenn die Web Gateway-Appliances im Netzwerk direkt mit Switches verbunden sind, die STP
(Spanning Tree Protocol) verwenden, werden Ports, die für die Lastausgleichskommunikation
notwendig sind, unter diesem Protokoll möglicherweise geschlossen.
Bei den meisten Netzwerk-Switches wird STP zur Vermeidung von Schleifen und zur Bereitstellung
eines zentralen Kommunikationspfads eingesetzt. Daher werden redundante Ports, die die genannten
Schleifen verursachen, geschlossen.
Das Protokoll wird jedoch auch dann verwendet, wenn zwei oder mehr Web Gateway-Appliances im
Modus "Transparente Bridge" konfiguriert sind. Eine der Appliances übernimmt dann die
Leitungsfunktion und leitet den anfallenden Web-Datenverkehr zur Verarbeitung an die anderen
Appliances weiter.
Hier wird STP zur Kommunikation dieser Leitungsfunktion sowie der zwischen den Appliances
erforderlichen Lastausgleichsmaßnahmen eingesetzt.
Wenn nun Netzwerk-Switches mit konfiguriertem STP direkt mit den Web Gateway-Appliances
verbunden sind, ist es sehr wahrscheinlich, dass Ports, die eigentlich für die entsprechende
Lastausgleichskommunikation benötigt werden, geschlossen werden.
Zur Vermeidung fälschlicherweise geschlossener Ports können Sie eine der folgenden Maßnahmen
anwenden:
•
Deaktivieren Sie STP auf jedem Switch, der direkt mit einer Web Gateway-Appliance verbunden ist.
Verwenden Sie diese Methode jedoch nicht, wenn andere Komponenten des Netzwerks von diesen
Switches und STP abhängen.
McAfee Web Gateway 7.6.0
Produkthandbuch
105
4
Proxys
Transparenter Bridge-Modus
•
Installieren Sie zwischen jeder Web Gateway-Appliance und jedem Switch mit konfiguriertem STP,
mit dem die Appliance eigentlich verbunden sein würde, einen Switch ohne STP.
Bei dieser Netzwerkeinrichtung wird der Lastausgleich auf den Web Gateway-Appliances und
anderen Netzwerkkomponenten, die von Switches mit konfiguriertem STP abhängen, nicht
beeinträchtigt.
Siehe auch
Konfigurieren des transparenten Bridge-Modus auf Seite 100
Konfigurieren von Port-Umleitungen für den Modus "Transparente Bridge"
Sie können Port-Umleitungen für den Modus "Transparente Bridge" konfigurieren, damit bestimmte
Web-Anfragen ungefiltert weitergeleitet werden.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Struktur die Appliance aus, für die Sie Port-Umleitungen konfigurieren
möchten, und klicken Sie anschließend auf Proxies (HTTP(S), FTP, SOCKS, ICAP ...) (Proxys (HTTP(S), FTP,
SOCKS, ICAP ...)).
3
Wählen Sie unter Network Setup (Netzwerkeinrichtung) den Modus Transparent Bridge (Transparente
Bridge) aus.
Nun werden unter den Einstellungen für Network Setup (Netzwerkeinrichtung) die Einstellungen für
Transparent Bridge (Transparente Bridge) angezeigt.
4
Geben Sie in der Liste unter Port redirects (Port-Umleitungen) für jede gewünschte Port-Umleitung
eine IP-Adresse und eine Subnetzmaske an.
5
Klicken Sie auf Save Changes (Änderungen speichern).
Einstellungen für die transparente Bridge
Die Einstellungen für die transparente Bridge sind spezielle Einstellungen zur Konfiguration der
Proxy-Funktionen einer Appliance im transparenten Bridge-Modus.
Transparente Bridge
Einstellungen zum Konfigurieren des transparenten Bridge-Modus
106
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Transparenter Bridge-Modus
Tabelle 4-12 Transparente Bridge
Option
Definition
Port redirects (Port-Umleitungen)
Bietet eine Liste zur Eingabe der Ports, an die von den Benutzern
gesendete Web-Zugriffsanfragen umgeleitet werden.
Director priority
(Weiterleitungspriorität)
Legt die Priorität (von 0 bis 99) fest, die eine Appliance beim Weiterleiten
der in einer Anfrage gesendeten Datenpakete hat.
Der größte Wert gibt die höchste Priorität an. 0 bedeutet, dass es sich bei
einer Appliance um einen so genannten Scan-Knoten handelt, der
Datenpakete nur filtert und nie weiterleitet.
Sie können diese Option nur zum Konfigurieren eines Knotens
als Scan-Knoten (Priorität = 0) oder als Master-Knoten
(Priorität > 0) verwenden.
Unterschiede in der Knotenprioritäten größer als 0 werden nicht
ausgewertet.
Nach dem Konfigurieren von Knotenprioritäten größer als 0 für
mehrere Appliances im transparenten Bridge-Modus müssen Sie
deren Verhalten beobachten, um herauszufinden, welche
tatsächlich zum Master-Knoten wurde und die Datenpakete
weiterleitet.
Management IP
(Verwaltungs-IP-Adresse)
Gibt die IP-Quelladresse einer Appliance an, die Datenpakete beim
Senden von Heartbeat-Meldungen an andere Appliances weiterleitet.
IP spoofing (HTTP, HTTPS)
(IP-Spoofing (HTTP, HTTPS))
Bei Auswahl dieser Option behält die Appliance die mit einer Anfrage
gesendete Client-IP-Adresse als Quell-Adresse bei und verwendet diese
zur Kommunikation mit dem angefragten Web-Server unter
verschiedenen Protokollen.
Die Appliance überprüft nicht, ob diese Adresse mit dem Host-Namen der
Anfrage übereinstimmt.
IP spoofing (FTP) (IP-Spoofing
(FTP))
Bei Auswahl dieser Option kommuniziert die Appliance mit einem
Datei-Server unter dem FTP-Protokoll auf die gleiche Art und Weise wie
unter dem HTTP- oder HTTPS-Protokoll, um das IP-Spoofing
durchzuführen
Diese Option muss für ein aktives FTP aktiviert sein.
In der folgenden Tabelle wird ein Eintrag in der Liste der Port-Umleitungen erläutert.
Tabelle 4-13
Port-Umleitungen – Listeneintrag
Option
Definition
Protocol name (Protokollname)
Gibt den Namen des Protokolls an, das zum Senden und Empfangen von
Anfragen verwendet wird.
Original destination ports
(Ursprüngliche Ziel-Ports)
Gibt die Ports an, an die umgeleitete Anfragen ursprünglich gesendet
werden müssen, wenn diese umzuleiten sind.
Destination proxy port
(Ziel-Proxy-Port)
Gibt den Port an, an den Anfragen umgeleitet werden.
McAfee Web Gateway 7.6.0
Produkthandbuch
107
4
Proxys
Paketgrößenverarbeitung
Tabelle 4-13
Port-Umleitungen – Listeneintrag (Fortsetzung)
Option
Definition
Source IP based exceptions
(Quell-IP-basierte
Ausnahmen)
Schließt Anfragen von der Umleitung aus, die von Clients mit den
angegebenen IP-Adressen erhalten wurden.
• Für jede IP-Adresse muss auch eine Netzmaske angegeben werden.
• Wenn eine Anfrage von der Umleitung ausgeschlossen wird, wird diese
von keiner der implementierten Filterregeln verarbeitet.
• Sie können Umleitungsausnahmen auf diese Weise konfigurieren, um
von vertrauenswürdigen Quellen eingegangene Anfragen die weitere
Verarbeitung auf Web Gateway überspringen zu lassen, oder zur
Fehlerbehebung bei Verbindungsproblemen.
Destination IP based exceptions
(Ziel-IP-basierte
Ausnahmen)
Schließt Anfragen von der Umleitung aus, die an ein Ziel mit der
angegebenen IP-Adresse gesendet werden.
• Für jede IP-Adresse muss auch eine Netzmaske angegeben werden.
• Wenn eine Anfrage von der Umleitung ausgeschlossen wird, wird diese
von keiner der implementierten Filterregeln verarbeitet.
• Sie können Umleitungsausnahmen auf diese Weise konfigurieren, um
an vertrauenswürdige Ziele gesendete Anfragen die weitere
Verarbeitung überspringen zu lassen
Optional 802.1Q VLANs
(Optionale 802.1Q-VLANs)
Listet die IDs der konfigurierten Netzwerkschnittstellen für
VLAN-Datenverkehr auf.
Comment (Kommentar)
Enthält einen Kommentar im Nur-Text-Format zu einer Port-Umleitung.
Paketgrößenverarbeitung
Wenn die Kommunikation zwischen Web Gateway auf einer Appliance und den zugehörigen Clients
erfordert, dass die Größe der Datenpakete dynamisch gehandhabt wird, kann nur der explizite
Proxy-Modus wie üblich konfiguriert werden.
Die folgenden Modi erfordern in diesem Fall eine zusätzliche Konfiguration:
•
Proxy-Hochverfügbarkeitsmodus
•
Transparenter Router-Modus
•
Transparenter Bridge-Modus
Die Größe der Datenpakete wird durch den MTU-Parameter (Maximum Transmission Unit,
Maximalgröße des zu übermittelnden Pakets) gemessen, der die Anzahl an Bytes beschränkt, die in
einem Paket gesendet werden können.
Die Methode zur Aushandlung des Werts für diesen Parameter zwischen Kommunikationspartnern wird
auch als Path MTU Discovery (Ermittlung der maximalen Paketgröße eines Übermittlungspfades)
bezeichnet. Diese ist für die drei oben aufgeführten Modi nicht verfügbar.
Wenn beispielsweise Web Gateway ein Datenpaket an einen Client sendet, mit dem es über einen
VPN-Tunnel (Virtual Private Network, virtuelles privates Netzwerk) verbunden ist, kann die MTU
(Maximum Transmission Unit, Maximalgröße des zu übermittelnden Pakets), die der VPN-Tunnel
verarbeiten kann, 1412 sein, wohingegen die MTU der Datenpakete 1500 ist.
108
McAfee Web Gateway 7.6.0
Produkthandbuch
Proxys
Secure ICAP
4
Das VPN-Gateway sendet dann unter dem ICMP-Protokoll eine Meldung, um seinen Partner über die
erforderliche Größe zu informieren, diese Meldung kann jedoch nur dann verarbeitet werden, wenn es
sich bei dem konfigurierten Netzwerkmodus um den expliziten Proxy-Modus handelt.
Um dieses Problem für die anderen Modi zu beheben, reduzieren Sie den Wert des Parameters „MTU“
(Maximum Transmission Unit, Maximalgröße des zu übermittelnden Pakets) für die
Netzwerkschnittstelle in Web Gateway, die zur Kommunikation verwendet wird, in diesem Fall die
Kommunikation mit Clients hinter einem VPN-Tunnel. Setzen Sie den Parameter auf den erforderlichen
Wert, z. B. 1412.
Der Parameter "MTU" (Maximum Transmission Unit, Maximalgröße des zu übermittelnden Pakets) wird
auf der Benutzeroberfläche in den Einstellungen für Network interfaces (Netzwerkschnittstellen) für IPv4
oder IP6 konfiguriert, auf die über Configuration | Appliances (Konfiguration | Appliances) zugegriffen
werden kann.
Secure ICAP
Wenn eine Appliance unter dem ICAP-Protokoll die Server- und Client-Rolle übernimmt, kann die
Kommunikation im SSL-gesicherten Modus erfolgen.
Um diesen Modus verwenden zu können, müssen Sie ein Server-Zertifikat für jeden ICAP-Port der
Appliance importieren, bei der SSL-gesicherte Anfragen der Clients eingehen. Die Clients sind zum
Übermitteln der Zertifikate nicht erforderlich.
Anfragen, die von der Appliance in ihrer Rolle als ICAP-Client an den ICAP-Server weitergeleitet
werden, müssen ICAPS als Spezifikation in der Server-Adresse enthalten, um die SSL-gesicherte
Kommunikation mit dem Server zu ermöglichen.
Die Appliance sendet kein Client-Zertifikat an den ICAP-Server.
SOCKS-Proxy
Sie können Web Gateway als Proxy konfigurieren, der den Web-Datenverkehr über das
SOCKS-Protokoll (Sockets-Protokoll) weiterleitet.
Web-Datenverkehr über das SOCKS-Protokoll folgt außerdem auch einem eingebetteten Protokoll, bei
dem es sich z. B. um HTTP oder HTTPS handeln kann.
Das eingebettete Protokoll kann in Web Gateway erkannt werden, und wenn die Filterung für den
Web-Datenverkehr unter diesem Protokoll unterstützt wird, können die konfigurierten Filterregeln für
diesen Datenverkehr verarbeitet werden. Wenn die Filterung nicht unterstützt wird, kann der
Datenverkehr durch eine passende Regel blockiert werden.
Bezüglich der Verwendung des SOCKS-Protokolls für die Proxy-Funktionen in Web Gateway gelten
einige Einschränkungen:
•
Die SOCKS-Protokollversion muss 5, 4 oder 4a sein.
•
Die BIND-Methode wird zum Einrichten von Verbindungen unter dem SOCKS-Protokoll nicht
unterstützt.
Web-Datenverkehr, der von einem Proxy am nächsten Hop unter dem SOCKS-Protokoll weitergeleitet
wird, kann mit Stufe 1 oder 2 der Kerberos-Authentifizierungsmethode geschützt werden.
In diesem Fall kann jedoch keine SSL-Verschlüsselung auf den Datenverkehr angewendet werden,
sodass auch kein SSL-Scan erforderlich ist. Der Standardregelsatz „SSL Scanner“ enthält daher einen
Kriterienabschnitt, der dafür sorgt, dass dieser Datenverkehr beim SSL-Scan übersprungen wird.
McAfee Web Gateway 7.6.0
Produkthandbuch
109
4
Proxys
SOCKS-Proxy
Konfigurieren eines SOCKS-Proxys
Zum Konfigurieren von Web Gateway als SOCKS-Proxy müssen Sie verschiedene Aktionen
durchführen.
•
Den SOCKS-Proxy aktivieren.
•
Einen oder mehrere Proxy-Ports angeben, die auf SOCKS-Proxy-Clients überwachen, die Anfragen
an Web Gateway senden.
Diese Ports werden im Rahmen der allgemeinen Proxy-Einstellungen auf Web Gateway angegeben.
•
Regeln erstellen, die das Verhalten des SOCKS-Proxys steuern.
Diese Einstellungen werden im Rahmen der allgemeinen Proxy-Einstellungen auf Web Gateway
konfiguriert.
Verwenden von Eigenschaften und eines Ereignisses in Regeln
für einen SOCKS-Proxy
Es stehen zwei Eigenschaften und ein Ereignis zum Erstellen von Regeln zur Verfügung, mit denen das
Verhalten von Web Gateway bei Ausführung als SOCKS-Proxy gesteuert werden kann.
Im Standard-Regelsatzsystem bzw. der Regelsatz-Bibliothek ist kein vorkonfigurierter
SOCKS-Proxy-Regelsatz verfügbar. Wenn Sie solche Regeln verwenden möchten, müssen Sie diese
erstellen und in einen bestehenden Regelsatz einfügen oder einen Regelsatz für die Regeln erstellen.
•
ProtocolDetector.DetectedProtocol: Mit dieser Eigenschaft kann das eingebettete Protokoll erkannt
werden, das bei Web-Datenverkehr unter dem SOCKS-Protokoll befolgt wird, z. B. HTTP oder
HTTPS.
Der Wert ist der Protokollname im Zeichenfolgeformat. Wenn das eingebettete Protokoll nicht
erkannt werden kann, ist die Zeichenfolge leer.
•
ProtocolDetector.ProtocolFilterable: Mit dieser Eigenschaft kann ermittelt werden, ob die Filterung
für Web-Datenverkehr, der das erkannte eingebettete Protokoll befolgt, unterstützt wird.
Der Wert ist true, wenn dieser Datenverkehr gefiltert wird, andernfalls ist er false.
Wenn diese Eigenschaft in einer Regel verarbeitet wird, wird der Eigenschaft
ProtocolDetector.DetectedProtocol ebenfalls ein Wert zugewiesen. Wenn dieser Wert eine leere
Zeichenfolge für letztere Eigenschaft ist, das eingebettete Protokoll also nicht erkannt wurde, wird
der Wert der Eigenschaft ProtocolDetector.ProtocolFilterable entsprechend auf false gesetzt.
•
ProtocolDetector.ApplyFiltering: Mit diesem Ereignis kann die Verarbeitung weiterer Regeln aktiviert
werden, die in Web Gateway zum Filtern von Web-Datenverkehr unter dem erkannten Protokoll
konfiguriert wurden.
Entsprechend aktiviert die folgende Regel die Verarbeitung anderer Regeln zum Filtern des
Web-Datenverkehrs unter dem SOCKS-Protokoll, wenn ein eingebettetes Protokoll erkannt wurde, das
sich filtern lässt.
Name
Enable filtering for SOCKS traffic following an embedded protocol that is filterable
Criteria (Kriterium)
ProtocolDetector.ProtocolFilterable is true
Action (Aktion)
–> StopCycle
Event (Ereignis)
ProtocolDetector.ApplyFiltering
Die folgende Regel blockiert SOCKS-Datenverkehr, wenn kein eingebettetes Protokoll erkannt wird.
110
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
SOCKS-Proxy
Name
Block SOCKS traffic if no embedded protocol can be detected
Criteria (Kriterium)
ProtocolDetector.DetectedProtocol equals " "
Action (Aktion)
–>
Block
Wenn keine Regel konfiguriert ist, die das Filtern des SOCKS-Datenverkehrs aktivieren oder diesen
blockieren würde, wenn kein eingebettetes Protokoll erkannt wird, ist dieser Datenverkehr zulässig.
Wenn also eine Web-Zugriffsanfrage von einem SOCKS-Client auf Web Gateway eingeht, wird diese
ohne weitere Verarbeitung an den angefragten Web-Server weitergeleitet.
Konfigurieren von SOCKS-Proxy-Einstellungen
Sie können Einstellungen für einen SOCKS-Proxy im Rahmen der allgemeinen Proxy-Einstellungen in
Web Gateway konfigurieren.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, die Sie als SOCKS-Proxy
konfigurieren möchten, und klicken Sie anschließend auf Proxies (HTTP(S), FTP, ICAP, and IM) (Proxys
(HTTP(S), FTP, ICAP und IM)).
Nun werden die Einstellungen zum Konfigurieren von Proxy-Funktionen im Konfigurationsbereich
angezeigt.
3
Führen Sie einen Bildlauf nach unten zu den Einstellungen für SOCKS Proxy (SOCKS-Proxy) aus.
4
Konfigurieren Sie diese Einstellungen nach Bedarf.
5
Klicken Sie auf Save Changes (Änderungen speichern).
Siehe auch
Proxy-Einstellungen auf Seite 118
Verwenden von UDP unter SOCKS
Sie können UDP (User Datagram Protocol) konfigurieren, wenn Web Gateway als Proxy unter dem
SOCKS-Protokoll ausgeführt wird.
Wenn Datenverkehr unter dem SOCKS-Protokoll von den Proxy-Funktionen in Web Gateway
verarbeitet wird, kann Datenverkehr unter UDP ebenfalls erkannt und weitergeleitet werden. Dieser
Datenverkehr wird nicht gefiltert, sondern direkt weitergeleitet.
Um diese Art der Verarbeitung für UDP-Datenverkehr zuzulassen, müssen Sie die folgenden
Konfigurationsschritte ausführen.
•
Legen Sie den Port-Bereich fest, der auf UDP-Datenverkehr überwacht.
•
Legen Sie ein Verbindungszeitlimit für UDP-Datenverkehr fest.
Die Verarbeitung von UDP-Datenverkehr ist standardmäßig aktiviert und muss daher nicht explizit
aktiviert werden.
Wenn ein Web Gateway-Client eine Anfrage zur Herstellung einer UDP-Verbindung unter SOCKS
sendet, wird der mit der Anfrage gesendete Befehlsname als Wert einer Eigenschaft gespeichert.
McAfee Web Gateway 7.6.0
Produkthandbuch
111
4
Proxys
SOCKS-Proxy
Der Name der Eigenschaft lautet Command.Name, und ihr Wert ist dann SOCKSUDPASSOCIATE. Sie
können diese Eigenschaft in einer Regel für die Überwachung oder für andere Zwecke verwenden.
Außerdem können Sie diese Eigenschaft in einer Regel zum Deaktivieren der Verarbeitung von
UDP-Datenverkehr in Web Gateway verwenden.
Die Verwendung von UDP wird auch im Dashboard unter SOCKS Traffic Summary
(SOCKS-Datenverkehrszusammenfassung) überwacht und angezeigt.
Konfigurieren von Einstellungen für UDP unter SOCKS
Konfigurieren Sie die Einstellungen für UDP, um das Filtern von Datenverkehr unter diesem Protokoll
zu ermöglichen, wenn Web Gateway als Proxy unter dem SOCKS-Protokoll ausgeführt wird.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Struktur die Appliance aus, für die Sie UDP-Einstellungen
konfigurieren möchten, und klicken Sie dann auf Proxies (HTTP(S), FTP, SOCKS, ICAP ...) (Proxys (HTTP(S),
FTP, SOCKS, ICAP ...)).
3
Scrollen Sie im Konfigurationsbereich nach unten zu SOCKS Proxy (SOCKS-Proxy). Legen Sie unter
Port range for UDP (Port-Bereich für UDP) den Bereich der Ports fest, die auf UDP-Datenverkehr
überwachen.
4
Scrollen Sie weiter nach unten zu Timeouts for HTTP(S), FTP, ICAP, SOCKS, and UDP (Zeitlimits für HTTP(S),
FTP, ICAP, SOCKS und UDP). Legen Sie unter UDP timeout (UDP-Zeitlimit) das Zeitlimit für
UDP-Verbindungen fest.
5
Klicken Sie auf Save Changes (Änderungen speichern).
Siehe auch
SOCKS Proxy (SOCKS-Proxy) auf Seite 122
Timeouts for HTTP(S), FTP, ICAP, SOCKS, and UDP (Zeitlimits für HTTP(S), FTP, ICAP, SOCKS
und UDP) auf Seite 123
SOCKS Proxy (Regelsatz)
Der Regelsatz „SOCKS Proxy“ ist ein Bibliotheks-Regelsatz für die Filterung von Datenverkehr, der
unter dem SOCKS-Protokoll ausgeführt wird.
Bibliotheks-Regelsatz – SOCKS Proxy
Criteria – Always
Cycles – Requests (and IM) and responses
Der Regelsatz enthält die folgenden Regeln.
Filter traffic under the SOCKS protocol with filterable embedded protocol
ProtocolDetector.ProtocolFilterable <Protocol Detector Settings> equals true –> Stop Cycle —
ProtocolDetector.ApplyFiltering
Die Regel überprüft mithilfe der Eigenschaft ProtocolDetector.ProtocolFilterable, ob das in den
SOCKS-Datenverkehr eingebettete Protokoll in Web Gateway gefiltert werden kann. HTTP- und
HTTPS-Protokolle können gefiltert werden.
Wenn eines dieser beiden Protokolle erkannt wird, wird die Filterung durch das Regelereignis
aktiviert. Wenn kein eingebettetes Protokoll erkannt wird, wird die Regel nicht angewendet, und die
Verarbeitung wird mit der zweiten Regel fortgesetzt.
112
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Instant Messaging
Block traffic under the SOCKS protocol if no embedded protocol is detected
ProtocolDetector.ProtocolFilterable <Protocol Detector Settings> equals " " –> Block <Default>
Die Regel blockiert Anfragen, wenn kein eingebettetes Protokoll erkannt wird.
Block traffic under the SOCKS protocol if detected protocol is not on whitelist
ProtocolDetector.DetectedProtocol <Protocol Detector Settings> is not in list Protocol Whitelist –>
Block <Default>
Die Regel blockiert Anfragen, wenn ein eingebettetes Protokoll erkannt wird, das sich jedoch nicht in
einer bestimmten Whitelist befindet.
Die Regel ist standardmäßig nicht aktiviert.
Instant Messaging
Instant Messaging-Proxys können auf einer Appliance zum Filtern von Instant Messaging-Chats
und -Dateiübertragungen eingesetzt werden.
Wenn Benutzer Ihres Netzwerks an einer Instant Messaging-Kommunikation teilnehmen, senden diese
beispielsweise Chat-Nachrichten an einen Instant Messaging-Server, erhalten Antworten auf ihre
Nachrichten oder senden und empfangen Dateien. Ein Instant Messaging-Proxy auf einer Appliance
kann diesen Datenverkehr entsprechend den implementierten Filterregeln abfangen und filtern. Zu
diesem Zweck wird der Instant Messaging-Datenverkehr an die Appliance umgeleitet.
Folgende Netzwerkkomponenten sind am Filterprozess beteiligt:
•
Instant Messaging-Proxys: Proxys können auf Appliances zum Filtern des Instant Messagings
unter verschiedenen Protokollen eingesetzt werden, z. B. ein Yahoo-Proxy, ein Windows Live
Messenger-Proxy usw.
•
Instant Messaging-Clients: Diese Clients werden auf den Systemen der Benutzer in Ihrem
Netzwerk ausgeführt, um die Kommunikation mit Instant Messaging-Servern zu ermöglichen.
•
Instant Messaging-Server: Dies sind die Ziele, an die sich der Client aus dem Netzwerk heraus
richtet.
•
Weitere Komponenten Ihres Netzwerks: Weitere am Filtern des Instant Messagings beteiligte
Komponenten können beispielsweise eine Firewall oder ein lokaler DNS-Server sein, der den
Instant Messaging-Datenverkehr an eine Appliance umleitet.
Beim Konfigurieren der Instant Messaging-Filterung müssen Sie Konfigurationsaktivitäten für den
Proxy oder die Proxys des Instant Messagings ausführen, um sicherzustellen, dass diese den Instant
Messaging-Datenverkehr abfangen und filtern.
Zudem müssen Sie sicherstellen, dass der Instant Messaging-Datenverkehr an die Instant
Messaging-Proxys umgeleitet wird. Diese Konfigurationsaktivitäten erfolgen jedoch nicht auf den
Clients, sondern auf anderen Komponenten Ihres Netzwerks. Beispielsweise werden DNS-Umleitungen
oder Firewall-Regel auf entsprechende Weise konfiguriert.
Ein Instant Messaging-Proxy auf einer Appliance ist hauptsächlich für den Einsatz zusammen mit der
verfügbaren IM-Client-Software des Anbieter vorgesehen, z. B. Yahoo, Microsoft, ICQ oder Google.
Diese Client-Software kann dennoch ihre Verhaltensweise ändern und beispielsweise einen neuen
Anmelde-Server ohne Vorwarnung nach einer versteckten Aktualisierung verwenden.
McAfee Web Gateway 7.6.0
Produkthandbuch
113
4
Proxys
Instant Messaging
Bei der Verwendung von Client-Software eines Drittanbieters sollten Sie sich generell bewusst sein,
dass Anmelde-Server, Protokollversionen oder Authentifizierungsmethoden im Vergleich zur
ursprünglichen Client-Software möglicherweise verändert wurden, was einen Instant Messaging-Proxy
auf einer Appliance daran hindern kann, den Instant-Messaging-Datenverkehr abzufangen und zu
filtern.
Konfigurieren eines Instant Messaging-Proxys
Zum Konfigurieren eines Instant Messaging-Proxys auf einer Appliance müssen Sie die relevanten Teile
der Einstellungen für Proxies (Proxys) im übergeordneten Menü Configuration (Konfiguration)
konfigurieren.
Diese Einstellungen gelten hauptsächlich für:
•
Aktivierung eines Instant Messaging-Proxys
•
IP-Adressen und Ports, die auf von Instant Messaging-Clients gesendete Anfragen reagieren
•
Einstellungen für Instant Messaging-Server
•
Zeitlimits für die Instant Messaging-Kommunikation
Die Standardwerte für alle diese Einstellungen werden nach der Ersteinrichtung einer Appliance
vorkonfiguriert.
Instant Messaging unter den folgenden Protokollen kann gefiltert werden:
•
Yahoo
•
ICQ
•
Windows Live Messenger
•
XMPP, ein Protokoll, das für Google Talk, Facebook Chat, Jabber und andere Instant
Messaging-Dienste verwendet wird
Die Regeln, die auf einer Appliance zum Filtern des Instant Messaging-Datenverkehrs verarbeitet
werden, sind die, bei denen in den Einstellungen der Regelsätze Requests (and IM) als
Verarbeitungszyklus definiert ist.
Der Responses-Zyklus kann jedoch auch beteiligt sein, wenn Instant Messaging unter dem
Yahoo-Protokoll gefiltert wird. Unter diesem Protokoll wird eine angefragte Datei in einer Antwort an
einen Client übertragen, die der Antwort entspricht, die bei der Übertragung von Dateien in normalem
Web-Datenverkehr verwendet wird. Die Datei wird auf einem Server gespeichert und vom Client unter
HTTP abgerufen, z. B. anhand einer geeigneten URL.
Wenn bei der Kommunikation zwischen dem Instant Messaging-Client und Proxy unter einem
bestimmten Protokoll Probleme auftreten, kann der Client auch zu einem anderen Protokoll wechseln
und somit den Proxy umgehen. Der Client kann sogar ein Protokoll für normalen Web-Datenverkehr
verwenden. Im Dashboard einer Appliance würde dies bei der Anzeige zu einer Abnahme des
IM-Datenverkehrs und einem Anstieg des Web-Datenverkehrs führen.
Sitzungsinitialisierung
Während der Initialisierung einer Instant Messaging-Sitzung zwischen Client und Server können
Client-Anfragen auf einer Appliance nur empfangen werden. Das Senden einer Antwort ist nicht
möglich. Solange dies der Fall ist, hat die IM.Message.CanSendBack-Eigenschaft den Wert false, wenn
diese in einer Regel verwendet wird.
114
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Instant Messaging
Wir empfehlen, Blockierungsregeln hinsichtlich der Sitzungsinitialisierung nur dann zu implementieren,
wenn Sie Instant Messaging-Datenverkehr vollständig blockieren möchten. Sie sollten auch benötigte
Hilfsverbindungen zulassen. Dabei handelt es sich üblicherweise um DNS-Anfragen oder
HTTP-Übertragungen.
Von Ihnen implementierte Beschränkungen, die beispielsweise nur authentifizierte Benutzer zulassen,
sollten eher für Datenverkehr gelten, der während der Sitzung selber auftritt, z. B. Chat-Nachrichten
und Dateiübertragungen.
Konfigurieren anderer Netzwerkkomponenten für die Instant Messaging-Filterung
Der Zweck der Konfiguration weiterer Netzwerkkomponenten für die Instant Messaging-Filterung ist
es, den zwischen Clients und Servern auftretenden Instant Messaging-Datenverkehr an eine Appliance
umzuleiten, auf der ein oder mehrere Instant Messaging-Proxys ausgeführt werden.
Beispielsweise senden Clients unter dem ICQ-Protokoll ihre Anfragen an einen Server mit dem
Host-Namen api.icq.net. Für die Instant Messaging-Filterung müssen Sie eine DNS-Umleitungsregel
erstellen, sodass dieser Host-Name nicht für die IP-Adresse des ICQ-Servers, sondern für die der
Appliance aufgelöst wird.
Auf ähnliche Weise können Firewall-Regeln erstellt werden, um Instant Messaging-Datenverkehr an
eine Appliance und nicht an einen Instant Messaging-Server weiterzuleiten.
Filtern des Instant Messaging-Datenverkehrs unter Windows Live Messenger
Beim Konfigurieren der Filterung des unter dem Windows Live Messenger-Protokolls laufenden Instant
Messaging-Datenverkehrs sollte Folgendes beachtet werden.
Der Host-Name des Instant Messaging-Servers ist messenger.hotmail.com. Dies ist der Host-Name,
der in einer Umleitungsregel von der IP-Adresse einer Appliance mit einem Instant Messaging-Proxy
aufgelöst werden muss.
Manchmal stellt ein Client eine Verbindung mit einem Server her, ohne den in einer DNS-Suche
aufzulösenden Host-Namen anzufragen. In diesem Fall kann es helfen, in den Client-Einstellungen den
folgenden Registrierungseintrag zu suchen und zu entfernen:
geohostingserver_messenger.hotmail.com:1863, REG_SZ
Für eine erfolgreiche Anmeldung an einem Server muss ein Client ohne Authentifizierung auf die
folgende URL zugreifen können:
http://login.live.com
Aus diesem Grund müssen Sie diese URL in die Whitelists einfügen, die von den implementierten
Web-Filterungsregeln auf einer Appliance verwendet werden.
Filterung des Instant Messaging-Datenverkehrs unter ICQ
Beim Konfigurieren der Filterung des unter dem ICQ-Protokoll laufenden Instant
Messaging-Datenverkehrs sollte Folgendes beachtet werden.
Die Host-Namen der Instant Messaging-Server lauten wie folgt:
•
api.icq.net (Service-Anfrage-Server: neu seit Trennung von AOL)
•
ars.icq.com (Dateiübertragungs-Proxy: neu seit Trennung von AOL)
•
api.oscar.aol.com (alter Service-Anfrage-Server)
•
ars.oscar.aol.com (alter Dateiübertragungs-Proxy)
McAfee Web Gateway 7.6.0
Produkthandbuch
115
4
Proxys
Instant Messaging
•
login.icq.com (Für neues Anmeldeverfahren)
•
login.oscar.aol.com (für altes Anmeldeverfahren)
Die Anmeldung der ICQ-Clients an einem Server erfolgt mit einem verschlüsselten Prozess, der vom
Instant Messaging-Proxy auf einer Appliance nicht abgefangen werden kann.
Anschließend fragt der ICQ-Client jedoch unter Verwendung des nach der Anmeldung erhaltenen
Magic-Tokens beim Service-Anfrage-Server nach Informationen zum Sitzungs-Server. Hier fängt der
Instant Messaging-Proxy den Datenverkehr ab. Der Filterungsprozess verwendet dann ein anderes
Anmeldeverfahren, nachdem der Client-Name in der Kommunikation mit dem Sitzungs-Server bekannt
gegeben wurde.
Im Gegensatz zum Yahoo-Client ignoriert der ICQ-Client jegliche Verbindungseinstellungen von
Internet Explorer.
Filterung des Instant Messaging-Datenverkehrs unter Yahoo
Beim Konfigurieren der Filterung des unter dem Yahoo-Protokoll laufenden Instant
Messaging-Datenverkehrs sollte Folgendes beachtet werden.
Die Liste der Instant Messaging-Server, an die Anfragen gesendet werden, kann sehr lang sein. Die
nachfolgende Liste zeigt die Host-Namen der Server, die verwendet werden oder wurden.
Möglicherweise sind in der Zwischenzeit neue Server dazugekommen, die der Liste hinzugefügt
werden müssen.
•
vcs.msg.yahoo.com
•
scs.msg.yahoo.com
•
vcs1.msg.yahoo.com
•
scs-fooa.msg.yahoo.com
•
vcs2.msg.yahoo.com
•
scs-foob.msg.yahoo.com
•
scs.yahoo.com
•
scs-fooc.msg.yahoo.com
•
cs.yahoo.com
•
scs-food.msg.yahoo.com
•
relay.msg.yahoo.com
•
scs-fooe.msg.yahoo.com
•
relay1.msg.dcn.yahoo.com
•
scs-foof.msg.yahoo.com
•
relay2.msg.dcn.yahoo.com
•
scsd.msg.yahoo.com
•
relay3.msg.dcn.yahoo.com
•
scse.msg.yahoo.com
•
mcs.msg.yahoo.com
•
scsf.msg.yahoo.com
•
scs.msg.yahoo.com
•
scsg.msg.yahoo.com
•
scsa.msg.yahoo.com
•
scsh.msg.yahoo.com
•
scsb.msg.yahoo.com
Für eine erfolgreiche Anmeldung an einem Server muss ein Client ohne Authentifizierung auf die
folgenden URLs zugreifen können:
•
http://vcs1.msg.yahoo.com/capacity
•
http://vcs2.msg.yahoo.com/capacity
Aus diesem Grund müssen Sie diese URLs in die Whitelists einfügen, die von den implementierten
Web-Filterungsregeln auf einer Appliance verwendet werden.
116
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
XMPP-Proxy
Auch wenn die Option Connect directly to the Internet (Direktverbindung mit dem Internet) in den
Einstellungen eines Yahoo-Clients aktiviert wurde, werden möglicherweise weiterhin die
Verbindungseinstellungen des Internet Explorers verwendet. Dies kann dazu führen, dass die
Anmeldung zu einem späteren Zeitpunkt des Prozesses fehlschlägt. Wir empfehlen daher, auch die
URL *login.yahoo.com* in einer Whitelist einzufügen.
Probleme bei der Instant Messaging-Filterung
Probleme mit der Instant Messaging-Filterung können beispielsweise bei der Verbindung zwischen
Client und Server oder bei der Anwendung der implementierten Filterregeln auftreten.
Keep-Alive-Datenpakete werden in regelmäßigen Abständen als Bestandteil des Instant
Messaging-Datenverkehrs gesendet, um anzuzeigen, dass die Kommunikationspartner weiterhin
verbunden sind und antworten. Die Abstände variieren je nach IM-Protokoll und Client-Software
zwischen 20 und 80 Sekunden. Diese Datenpakete werden von den auf einer Appliance
implementierten Filterregeln nicht verarbeitet.
Wenn Sie solche Datenpakete in einer Fehlerbehebungssituation erkennen, können Sie mithilfe der
Regelmodulverfolgung die Regeln sehen, die weiterhin aktiv sind.
Wenn ein Client eine Anfrage zur Anmeldung an den Server sendet, erfolgt eine Umleitung an die
Appliance, sofern Sie die entsprechenden Einstellungen konfiguriert haben. Ein Client kann jedoch
gleichzeitig versuchen, sich bei einem anderen Server anzumelden, der eine SSL-verschlüsselte
Authentifizierung erfordert. Wenn dies fehl schlägt, kann auch die Verbindung dieses Clients mit der
Appliance getrennt werden.
Einige Clients bieten Optionen zur Durchführung grundlegender Fehlerbehebungstests nach einer
fehlgeschlagenen Anmeldung am Server.
XMPP-Proxy
Beim Filtern der Instant Messaging-Kommunikation auf einer Appliance ist eine der möglichen
Methoden das Einrichten eines Proxys unter XMPP (Extensible Messaging and Presence Protocol).
Dieses Protokoll ist auch unter dem Namen Jabber bekannt. Es wird beispielsweise zur Teilnahme an
Facebook-oder Google Talk-Chats zwischen einem XMPP-Client und dem Server verwendet.
Sie können Einstellungen für den XMPP-Proxy auf der Benutzeroberfläche unter Configuration | Proxies
(Konfiguration | Proxys) konfigurieren.
Wenn der SSL-Scanner-Regelsatz auf einer Appliance nicht aktiviert ist, wird der Datenverkehr
zwischen einem XMPP-Client und dieser Appliance nicht verschlüsselt, jedoch mit allen Regeln gefiltert,
die auf der Appliance aktiviert sind. Wenn der Client unverschlüsselten Datenverkehr nicht annimmt,
wird die Verbindung geschlossen.
Wenn der SSL-Scanner-Regelsatz aktiviert ist, wird der Datenverkehr verschlüsselt und durch
SSL-Scanning untersucht, um diesen zur Filterung durch andere Regeln auf der Appliance zur
Verfügung zu stellen.
McAfee Web Gateway 7.6.0
Produkthandbuch
117
4
Proxys
Konfigurieren von allgemeinen Proxy-Einstellungen
Konfigurieren von allgemeinen Proxy-Einstellungen
Sie können neben den speziellen Einstellungen für einen Netzwerkmodus allgemeine
Proxy-Einstellungen konfigurieren. Zu den allgemeinen Proxy-Einstellungen zählen Einstellungen für
die verschiedenen Typen von Proxys, die in Web Gateway konfiguriert werden können.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, für die Sie allgemeine
Proxy-Einstellungen konfigurieren möchten, und klicken Sie auf Proxies (HTTP(S), FTP, ICAP, and IM)
(Proxys (HTTP(S), FTP, ICAP und IM)).
3
Konfigurieren Sie diese Einstellungen nach Bedarf.
4
Klicken Sie auf Save Changes (Änderungen speichern).
Proxy-Einstellungen
Mit den Proxy-Einstellungen werden spezifische Parameter für die verschiedenen Netzwerkmodi
konfiguriert, die in Web Gateway implementiert werden können, sowie die gemeinsamen Parameter,
die für jeden dieser Modi gelten. Die regelmäßige Auslösung des Regelmoduls kann ebenfalls
konfiguriert werden.
Network Setup (Netzwerkeinrichtung)
Einstellungen für das Implementieren eines Netzwerkmodus
Bei Auswahl eines Netzwerkmodus werden unter diesen Einstellungen spezifische Einstellungen für den
betreffenden Netzwerkmodus angezeigt.
Tabelle 4-14 Network Setup (Netzwerkeinrichtung)
Option
Definition
Proxy (optional WCCP) (Proxy (optional
WCCP))
Bei Auswahl dieser Option wird der Modus "Expliziter Proxy"
verwendet, und WCCP-Dienste können Web-Datenverkehr
an eine Appliance umleiten.
Proxy HA (Proxy-Hochverfügbarkeit)
Bei Auswahl dieser Option wird der Modus "Expliziter Proxy"
mit Hochverfügbarkeitsfunktionen verwendet.
Transparent router (Transparenter Router)
Bei Auswahl dieser Option wird der Modus "Transparenter
Router" verwendet.
Transparent bridge (Transparente Bridge)
Bei Auswahl dieser Option wird der Modus "Transparente
Bridge" verwendet.
HTTP Proxy (HTTP-Proxy)
Einstellungen für das Ausführen eines Proxys auf einer Appliance unter HTTP
Dieses Protokoll wird zum Übertragen von Webseiten und anderen Daten verwendet und stellt zudem
SSL-Verschlüsselung für verstärkte Sicherheit bereit.
118
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Proxy-Einstellungen
Tabelle 4-15 HTTP Proxy (HTTP-Proxy)
Option
Definition
Enable HTTP proxy (HTTP-Proxy aktivieren)
Bei Auswahl dieser Option wird ein Proxy auf der Appliance
unter HTTP ausgeführt.
HTTP Port Definition list (Liste von
HTTP-Port-Definitionen)
Diese Option stellt eine Liste für die Eingabe der Ports auf
einer Appliance bereit, die auf Client-Anfragen überwachen.
Anonymous login for FTP over HTTP (Anonyme
Anmeldung für FTP über HTTP)
Hier wird der Benutzername für die Anmeldung als
anonymer Benutzer angegeben, wenn Anfragen über einen
HTTP-Proxy auf einer Appliance an einen FTP-Server
übertragen werden.
Password for anonymous login for FTP over HTTP
(Kennwort für anonyme Anmeldung für
FTP über HTTP)
Hier wird ein Kennwort für einen Benutzernamen
festgelegt.
Add Via HTTP header (Via-HTTP-Header
hinzufügen)
Bei Auswahl dieser Option wird einer Anfrage, die auf einer
Appliance verarbeitet wird, ein Via-HTTP-Header
hinzugefügt.
Diese Option ist standardmäßig ausgewählt.
Adjust content-type header for requests to archives
(depending on the content encoding)
(Inhaltstyp-Header für Anfragen an
Archive anpassen (abhängig von der
Inhalts-Codierung))
Bei Auswahl dieser Option wird ein Inhaltstyp-Header in
einer Anfrage bezüglich des Zugriffs auf eine Archivdatei
angepasst, wenn dieser Header nicht mit der für das Archiv
erkannten Inhalts-Codierung übereinstimmt.
Host header has priority over original destination
address (transparent proxy) (Host-Header hat
Priorität gegenüber ursprünglicher
Zieladresse (transparenter Proxy))
Bei Auswahl dieser Option werden Anfragen, die an den
Proxy auf einer Appliance im Modus "Transparenter Proxy"
gesendet werden, als Datenverkehr im Modus "Expliziter
Proxy" erkannt und entsprechend verarbeitet.
Anfragen können beispielsweise von einer Appliance im
Modus "Transparenter Proxy" empfangen werden, wenn
diese von einem Lastausgleich-Server weitergeleitet
wurden. Wenn der Proxy die Anfragen nicht als
Datenverkehr im Modus "Expliziter Proxy" erkennt, werden
diese ungefiltert an das Web weitergeleitet.
Diese Option ist nur verfügbar, wenn der Modus "Expliziter
Proxy" auf einer Appliance noch nicht konfiguriert wurde.
Wenn die Option verfügbar ist, ist sie standardmäßig
ausgewählt.
FTP Proxy (FTP-Proxy)
Einstellungen für das Ausführen eines Proxys auf einer Appliance unter FTP
Dieses Protokoll wird zum Übertragen von Dateien verwendet, wobei separate Verbindungen für
Steuerungsfunktionen und Datenübertragung genutzt werden.
Wenn eine Datei von einem FTP-Client in das Web hochgeladen und in Web Gateway
verarbeitet wird, können Sie Fortschrittsanzeigen an den Client senden, indem Sie das
Ereignis FTP Upload Progress Indication in eine geeignete Regel einfügen.
Dadurch wird ein Abbruch aufgrund einer Überschreitung des Zeitlimits auf dem Client
vermieden, wenn die Verarbeitung der Datei z. B. wegen des Scans auf Viren- und sonstige
Malware-Infektionen länger dauert.
McAfee Web Gateway 7.6.0
Produkthandbuch
119
4
Proxys
Proxy-Einstellungen
Tabelle 4-16 FTP Proxy (FTP-Proxy)
Option
Definition
Enable FTP proxy (FTP-Proxy aktivieren)
Bei Auswahl dieser Option wird ein Proxy auf der
Appliance unter FTP ausgeführt.
FTP port definition list (Liste der
FTP-Port-Definitionen)
Diese Option stellt eine Liste für die Eingabe der
Ports auf einer Appliance bereit, die auf
Client-Anfragen überwachen.
Allow character @ in FTP server user name (Authentication
using USER ftpserveruser@ftpserver) (@-Zeichen in
FTP-Server-Benutzernamen zulassen
(Authentifizierung mit BENUTZER
ftpserveruser@ftpserver))
Bei Auswahl dieser Option ist das @-Zeichen in
Benutzernamen zulässig.
Enable authentication using USER
proxyuser@ftpserveruser@ftpserver (Authentifizierung
mit BENUTZER
proxyuser@ftpserveruser@ftpserver aktivieren)
Bei Auswahl dieser Option ist die angegebene
Syntax für einen Benutzernamen zulässig.
Enable authentication using USER
ftpserveruser@proxyuser@ftpserver (Authentifizierung
mit BENUTZER
ftpserveruser@proxyuser@ftpserver aktivieren)
Bei Auswahl dieser Option ist die angegebene
Syntax für einen Benutzernamen zulässig.
Enable customized welcome message (Benutzerdefinierte Bei Auswahl dieser Option können Sie die
Begrüßungsnachricht aktivieren)
Begrüßungsnachricht bearbeiten, die einem
Benutzer angezeigt wird, der eine Anfrage für
Web-Zugriff über FTP sendet.
Geben Sie die Begrüßungsnachricht im Textfeld
Customized welcome message (Individuelle
Begrüßungsnachricht) ein, und verwenden Sie
dabei die entsprechenden Werte für die in der
Nachricht enthaltenen Variablen.
Willkommen bei §MWG-ProductName$
$MWG-Version$ – Build
$MWG.BuildNumber$
Ausgeführt auf $System.HostName$ –
$System.UUID$
$Proxy.IP$:$Proxy.Port$
Select the command to be used for next-hop proxy login
(Befehl für Anmeldung bei Proxy am nächsten
Hop auswählen)
Hier können Sie den Befehl auswählen, den Web
Gateway zur Anmeldung sendet, wenn eine
Verbindung mit einem Proxy am nächsten Hop
über FTP hergestellt wird.
Die folgenden Befehle stehen zur Auswahl:
• SITE
• OPEN
• USER@Host
In der folgenden Tabelle wird ein Eintrag in der FTP port definition list (Liste der FTP-Port-Definitionen)
beschrieben.
120
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Proxy-Einstellungen
Tabelle 4-17 FTP port definition list (Liste von FTP-Port-Definitionen) – Listeneintrag
Option
Definition
Listener address (Listener-Adresse)
Gibt die IP-Adresse und Port-Nummer für einen Port an,
der auf FTP-Anfragen überwacht.
Data port (Daten-Port)
Gibt die Port-Nummer für einen Port an, der für das
Verarbeiten der Datenübertragung über FTP verwendet
wird.
Port range for client listener (Port-Bereich für
Client-Listener)
Hiermit wird ein Bereich von Nummern für Ports
konfiguriert, die auf von Clients empfangene FTP-Anfragen
überwachen.
Der Bereich wird durch Angabe der ersten und der letzten
Port-Nummer konfiguriert.
Port range for server listener (Port-Bereich für
Server-Listener)
Hiermit wird ein Bereich von Nummern für Ports
konfiguriert, die auf FTP-Antworten überwachen, die von
Web-Servern empfangen werden, an die Anfragen
weitergeleitet wurden.
Allow clients to use passive FTP connections
(Clients das Verwenden von passiven
FTP-Verbindungen gestatten)
Bei Auswahl dieser Option können Anfragen von Clients
über passive Verbindungen über FTP gesendet werden.
McAfee Web Gateway uses same connections
(active/passive) as clients does (McAfee Web
Gateway verwendet die gleichen
Verbindungen (aktiv/passiv) wie Clients)
Bei Auswahl dieser Option verwendet Web Gateway zum
Weiterleiten des Web-Datenverkehrs denselben
Verbindungstyp wie ein Client, der eine Anfrage an Web
Gateway gesendet hat.
McAfee Web Gateway uses passive FTP connections Bei Auswahl dieser Option kann Web Gateway
(McAfee Web Gateway verwendet
Web-Datenverkehr über passive Verbindungen über FTP
passive FTP-Verbindungen)
weiterleiten.
Comment (Kommentar)
Enthält einen Kommentar im Klartextformat zu einem Port,
der auf FTP-Anfragen überwacht.
ICAP Server (ICAP-Server)
Einstellungen zum Ausführen eines ICAP-Servers auf einer Appliance, die Anfragen und Antworten bei
der Kommunikation mit ICAP-Clients modifiziert
Tabelle 4-18 ICAP Server (ICAP-Server)
Option
Definition
Enable ICAP server (ICAP-Server
aktivieren)
Bei Auswahl dieser Option wird ein ICAP-Server auf einer
Appliance ausgeführt.
ICAP Port Definition list (Liste der
ICAP-Port-Definitionen)
Diese Option stellt eine Liste für die Eingabe der Ports auf
einer Appliance bereit, die Anfragen von ICAP-Clients
empfangen.
Wenn mehrere ICAP-Server auf verschiedenen Appliances im
Netzwerk konfiguriert sind, werden Anfragen von ICAP-Clients
im Round-Robin-Modus (Rundlaufmodus) an diese Server
verteilt.
IFP Proxy (IFP-Proxy)
Einstellungen für das Ausführen eines Proxys auf einer Appliance unter IFP
Dieses Protokoll wird zum Übertragen von Webseiten genutzt.
McAfee Web Gateway 7.6.0
Produkthandbuch
121
4
Proxys
Proxy-Einstellungen
Tabelle 4-19 IFP Proxy (IFP-Proxy)
Option
Definition
Enable IFP proxy (IFP-Proxy aktivieren)
Bei Auswahl dieser Option wird ein Proxy auf der
Appliance unter IFP ausgeführt.
IFP port definition list (Liste der
IFP-Port-Definitionen)
Diese Option stellt eine Liste für die Eingabe der Ports
auf einer Appliance bereit, die auf Client-Anfragen für
den IFP-Proxy überwachen.
Maximum number of concurrent IFP requests allowed
(Höchstzulässige Anzahl gleichzeitiger
IFP-Anfragen)
Beschränkt die Anzahl gleichzeitig verarbeiteter
IFP-Anfragen auf den angegebenen Wert.
Mit dieser Einstellung können Sie eine Überlastung des
IFP-Proxys verhindern.
In der folgenden Tabelle wird ein Eintrag in der IFP port definition list (Liste der IFP-Port-Definitionen)
beschrieben.
Tabelle 4-20 IFP port definition list (Liste der IFP-Port-Definitionen) – Listeneintrag
Option
Definition
Listener address (Listener-Adresse)
Gibt die IP-Adresse und Port-Nummer für einen Port an, der auf
IFP-Anfragen überwacht.
Send error message as redirect
(Fehlermeldung durch Umleitung
senden)
Beim Wert "true" wird ein Benutzer, der eine Anfrage gesendet
hat, durch Umleiten der Anfrage auf eine Fehlermeldungsseite
benachrichtigt, z. B. über eine Blockierung der Anfrage.
Andernfalls werden die relevanten Informationen als normale
Nachricht über IFP gesendet.
Comment (Kommentar)
Enthält einen Kommentar im Klartextformat zu einem Port, der
auf IFP-Anfragen überwacht.
SOCKS Proxy (SOCKS-Proxy)
Einstellungen für das Ausführen eines Proxys auf einer Appliance unter dem SOCKS-Protokoll
(Sockets)
Tabelle 4-21 SOCKS Proxy (SOCKS-Proxy)
Option
Definition
Enable SOCKS proxy (SOCKS-Proxy aktivieren)
Bei Auswahl dieser Option wird ein Proxy auf der
Appliance unter dem SOCKS-Protokoll ausgeführt.
SOCKS port definition list (Liste von
SOCKS-Port-Definitionen)
Diese Option stellt eine Liste für die Eingabe der Ports
auf einer Appliance bereit, die auf Client-Anfragen für
den SOCKS-Proxy überwachen.
In der folgenden Tabelle wird ein Eintrag in der SOCKS port definition list (Liste der
SOCKS-Port-Definitionen) beschrieben.
Tabelle 4-22 SOCKS port definition list (Liste der SOCKS-Port-Definitionen) – Listeneintrag
Option
Definition
Listener address (Listener-Adresse)
Gibt die IP-Adresse und Port-Nummer eines Ports an, der auf
SOCKS-Anfragen überwacht.
Port range for UDP (Port-Bereich für UDP) Legt bei der Konfiguration eines SOCKS-Proxys den Bereich
der Listener-Ports für Anfragen fest, die unter UDP gesendet
werden.
Comment (Kommentar)
122
McAfee Web Gateway 7.6.0
Enthält einen Kommentar im Klartextformat zu einem Port,
der auf SOCKS-Anfragen überwacht.
Produkthandbuch
4
Proxys
Proxy-Einstellungen
Data Exchange Layer
Einstellungen zur Verwendung der DXL-Technologie (Data Exchange Layer) zum Austauschen von
Informationen zwischen verschiedenen Sicherheitsprodukten
Tabelle 4-23 Data Exchange Layer
Option
Definition
Subscription Topics
(Abonnementthemen)
Bietet eine Liste mit Themen, die ein Sicherheitsprodukt
abonnieren kann, um Nachrichten bezüglich dieser Themen zu
erhalten.
Services (Dienste)
Bietet eine Liste an Diensten, die Nachrichten bezüglich
Themen an Sicherheitsprodukte senden.
Die folgenden Tabellen beschreiben Einträge in den Listen Subscription Topics (Abonnementthemen) und
Services (Dienste).
Tabelle 4-24 Subscription Topics (Abonnementthemen) – Listeneintrag
Option
Definition
String (Zeichenfolge)
Gibt den Host-Namen eines Themas an.
Comment (Kommentar)
Enthält einen Kommentar im Klartextformat zu einem Thema.
Tabelle 4-25 Services (Dienste) – Listeneintrag
Option
Definition
Service (Dienst)
Gibt den Namen eines Dienstes an, der Nachrichten zu Themen sendet.
Comment (Kommentar)
Enthält einen Kommentar im Klartextformat zu einem Dienst.
Web Cache (Web-Cache)
Einstellung zum Aktivieren des Web-Cache auf einer Appliance
Neben dem Aktivieren des Web-Cache müssen Sie einen Regelsatz zum Steuern der Lese- und
Schreibvorgänge im Cache implementieren.
Tabelle 4-26 Web Cache (Web-Cache)
Option
Definition
Enable cache (Cache aktivieren) Bei Auswahl dieser Option wird der Web-Cache auf einer Appliance
aktiviert.
Timeouts for HTTP(S), FTP, ICAP, SOCKS, and UDP (Zeitlimits
für HTTP(S), FTP, ICAP, SOCKS und UDP)
Zeitlimit-Einstellungen für Kommunikationsverbindungen unter den Protokollen HTTP, HTTPS, FTP,
ICAP, SOCKS und UDP
Tabelle 4-27 Timeouts for HTTP(S), FTP, ICAP, SOCKS, and UDP (Zeitlimits für HTTP(S),
FTP, ICAP, SOCKS und UDP)
Option
Definition
Initial connection timeout (Anfängliches
Verbindungszeitlimit)
Legt den Zeitraum (in Sekunden) fest, nach dessen Ablauf
eine neu geöffnete Verbindung geschlossen wird, wenn keine
Anfrage empfangen wird.
Connection timeout (Verbindungszeitlimit)
Legt den Zeitraum (in Sekunden) fest, nach dessen Ablauf
eine Verbindung geschlossen wird, wenn ein Client oder
Web-Server bei einer nicht abgeschlossenen
Verbindungsanfragekommunikation nicht reagiert.
McAfee Web Gateway 7.6.0
Produkthandbuch
123
4
Proxys
Proxy-Einstellungen
Tabelle 4-27 Timeouts for HTTP(S), FTP, ICAP, SOCKS, and UDP (Zeitlimits für HTTP(S),
FTP, ICAP, SOCKS und UDP) (Fortsetzung)
Option
Definition
Client connection timeout
(Client-Verbindungszeitlimit)
Legt den Zeitraum (in Sekunden) zwischen zwei Anfragen
fest, nach dessen Ablauf eine Verbindung von einer
Appliance zu einem Client geschlossen wird.
Maximum idle time for unused HTTP server
connections (Maximale Leerlaufzeit für
ungenutzte
HTTP-Server-Verbindungen)
Legt den Zeitraum (in Sekunden) zwischen zwei Anfragen
fest, nach dessen Ablauf eine Verbindung unter HTTP von
einer Appliance zu einem Server geschlossen wird.
UDP timeout (inactivity timeout)
(UDP-Zeitlimit (Inaktivitätslimit))
Legt den Zeitraum (in Sekunden) zwischen zwei Anfragen
fest, nach dessen Ablauf eine Verbindung unter UDP von
einer Appliance zu einem Client geschlossen wird.
DNS Settings (DNS-Einstellungen)
Einstellungen für die Kommunikation mit einem DNS-Server (Domain Name System)
Tabelle 4-28 DNS Settings (DNS-Einstellungen)
Option
Definition
IP protocol version preference
(Voreinstellung für
IP-Protokollversion)
Hiermit können Sie die zur Kommunikation verwendete IP-Version
auswählen.
• (Versionsoptionen)
• Same as incoming connection (Gleiche Version wie eingehende
Verbindung): Bei Auswahl dieser Option wird die
Protokollversion verwendet, die bereits für die eingehende
Verbindung verwendet wird.
• IP4: Bei Auswahl dieser Option wird IP-Version 4 verwendet.
• IP6: Bei Auswahl dieser Option wird IP-Version 6 verwendet.
• Use other protocol version as fallback (Andere Protokollversion als
Alternative verwenden): Bei Auswahl dieser Version wird die
jeweils andere Protokollversion verwendet, wenn eine der beiden
Versionen nicht verfügbar ist.
Minimal TTL for DNS cache (Minimale Legt die Mindestdauer (in Sekunden) fest, für die Daten im Cache
verbleiben müssen, bevor sie gelöscht werden.
TTL für DNS-Cache)
Maximal TTL for DNS cache (Max.
TTL für DNS-Cache)
Legt die Höchstdauer (in Sekunden) fest, für die Daten im Cache
verbleiben können, bevor sie gelöscht werden.
Yahoo
Einstellungen für das Ausführen eines Instant Messaging-Proxys unter dem Yahoo-Protokoll auf einer
Appliance
Tabelle 4-29 Yahoo
124
Option
Definition
Enable Yahoo proxy (Yahoo-Proxy aktivieren)
Bei Auswahl dieser Option wird auf einer Appliance ein
Proxy für Instant Messaging unter dem Yahoo-Protokoll
ausgeführt.
Listener address (Listener-Adresse)
Gibt die IP-Adresse eines Proxys und die Nummer des
Ports an, der auf Client-Anfragen überwacht.
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Proxy-Einstellungen
Tabelle 4-29 Yahoo (Fortsetzung)
Option
Definition
Support file transfer over 0.0.0.0:80
(Dateiübertragung über 0.0.0.0:80
unterstützen)
Bei Auswahl dieser Option können diese IP-Adresse und
dieser Port für Anfragen zur Dateiübertragung verwendet
werden.
Login server (Anmelde-Server)
Gibt den Host-Namen und die Port-Nummer des Servers
an, bei dem sich Benutzer anmelden, bevor sie Anfragen
senden.
Relay server (Japan) (Relay-Server (Japan))
Gibt den Host-Namen und die Port-Nummer des Servers
an, der als Relay-Station für Dateiübertragungen
verwendet wird.
Yahoo client connection timeout (Zeitlimit für
Yahoo-Client-Verbindungen)
Legt die Dauer (in Sekunden) fest, nach der eine inaktive
Verbindung vom Instant Messaging-Proxy mit einem
Client geschlossen wird.
Yahoo server connection timeout (Zeitlimit für
Yahoo-Server-Verbindungen)
Legt die Dauer (in Sekunden) fest, nach der eine inaktive
Verbindung vom Instant Messaging-Proxy mit einem
Server geschlossen wird.
ICQ
Einstellungen für das Ausführen eines Instant Messaging-Proxys unter dem OSCAR-Protokoll (Open
System for Communication in Real Time) auf einer Appliance
Tabelle 4-30 ICQ
Option
Definition
Enable ICQ proxy (ICQ-Proxy aktivieren) Bei Auswahl dieser Option wird auf einer Appliance ein Proxy
für Instant Messaging unter dem OSCAR-Protokoll ausgeführt.
Login and file transfer proxy port
(Proxy-Port für Anmeldung und
Dateiübertragung)
Gibt die IP-Adresse einer Appliance an, auf der ein Instant
Messaging-Proxy ausgeführt wird, sowie die Nummer des Ports
für die Verarbeitung von Anmeldung und Dateiübertragung.
• Enable additional file transfer proxy port (Zusätzlichen Proxy-Port für
Dateiübertragung aktivieren): Bei Auswahl dieser Option
kann für das Verarbeiten von Dateiübertragungen ein
zusätzlicher Port verwendet werden.
• Additional file transfer proxy port (Zusätzlicher Proxy-Port für
Dateiübertragungen): Gibt eine zusätzliche IP-Adresse und
Port-Nummer für das Verarbeiten von Dateiübertragungen
an.
BOS listener port (BOS-Listener-Port)
Gibt die IP-Adresse einer Appliance an, auf der ein Instant
Messaging-Proxy ausgeführt wird, sowie die Nummer des
Ports, der auf BOS-Anfragen (Basic OSCAR Service)
überwacht.
Bei diesen Anfragen handelt es sich um Anfragen zum Senden
von Chat-Nachrichten und nicht beispielsweise um Anfragen
für Dateiübertragungen.
ICQ login server (ICQ-Anmelde-Server)
Gibt den Host-Namen und die Port-Nummer des Servers an,
bei dem sich Benutzer anmelden, bevor sie Anfragen senden.
ICQ service request server (Server für
ICQ-Dienstanfragen)
Gibt den Host-Namen und die Port-Nummer des Servers an,
der Anfragen verarbeitet.
ICQ file transfer proxy (ICQ-Proxy für
Dateiübertragungen)
Gibt den Host-Namen und die Port-Nummer des Servers an,
der Dateiübertragungen verarbeitet.
McAfee Web Gateway 7.6.0
Produkthandbuch
125
4
Proxys
Proxy-Einstellungen
Tabelle 4-30 ICQ (Fortsetzung)
Option
Definition
ICQ client connection timeout (Zeitlimit für
ICQ-Client-Verbindungen)
Legt die Dauer (in Sekunden) fest, nach der eine inaktive
Verbindung vom Instant Messaging-Proxy mit einem Client
geschlossen wird.
ICQ server connection timeout (Zeitlimit für Legt die Dauer (in Sekunden) fest, nach der eine inaktive
Verbindung vom Instant Messaging-Proxy mit einem Server
ICQ-Server-Verbindungen)
geschlossen wird.
Windows Live Messenger
Einstellungen für das Ausführen eines Instant Messaging-Proxys unter dem Windows Live
Messenger-Protokoll auf einer Appliance
Tabelle 4-31 Windows Live Messenger
Option
Definition
Enable Windows Live Messenger proxy (Windows Live Bei Auswahl dieser Option wird auf einer Appliance
ein Proxy für Instant Messaging unter Windows Live
Messenger-Proxy aktivieren)
Messenger ausgeführt.
Windows Live Messenger NS proxy listener 1 (Windows Gibt die IP-Adresse einer Appliance an, auf der ein
Instant Messaging-Proxy ausgeführt wird, sowie die
Live Messenger-NS-Proxy-Listener 1)
Nummer des ersten Ports, der auf Client-Anfragen im
NS-Modus (Notification Server,
Benachrichtigungs-Server) überwacht.
Windows Live Messenger NS proxy listener 2 (Windows Gibt die IP-Adresse einer Appliance an, auf der ein
Instant Messaging-Proxy ausgeführt wird, sowie die
Live Messenger-NS-Proxy-Listener 2)
Nummer des zweiten Ports, der auf Client-Anfragen
im NS-Modus (Notification Server,
Benachrichtigungs-Server) überwacht.
Windows Live Messenger SB proxy port (Windows Live Gibt die IP-Adresse einer Appliance an, auf der ein
Instant Messaging-Proxy ausgeführt wird, sowie die
Messenger-SB-Proxy-Port)
Nummer des Ports, der auf im SB-Modus
(Switchboard, Telefonzentrale) gesendete
Client-Anfragen überwacht.
Windows Live Messenger client connection timeout
(Zeitlimit für Windows Live
Messenger-Client-Verbindungen)
Legt die Dauer (in Sekunden) fest, nach der eine
inaktive Verbindung vom Instant Messaging-Proxy mit
einem Client geschlossen wird.
Windows Live Messenger server connection timeout
(Zeitlimit für Windows Live
Messenger-Server-Verbindungen)
Legt die Dauer (in Sekunden) fest, nach der eine
inaktive Verbindung vom Instant Messaging-Proxy mit
einem Server geschlossen wird.
XMPP
Einstellungen für das Ausführen eines Instant Messaging-Proxys unter XMPP (Extensible Messaging
and Presence Protocol) auf einer Appliance
Dieses Protokoll wird für eine Reihe von Instant Messaging-Diensten verwendet, u. a. für Jabber,
Google Talk und Facebook-Chat.
Tabelle 4-32 XMPP
126
Option
Definition
Enable XMPP proxy (XMPP-Proxy aktivieren)
Bei Auswahl dieser Option wird auf einer Appliance ein
Proxy für Instant Messaging unter XMPP ausgeführt.
Proxy port (Proxy-Port)
IP-Adresse einer Appliance, auf der ein Instant
Messaging-Proxy ausgeführt wird, sowie die Nummer des
Ports, der auf unter XMPP gesendete Anfragen überwacht.
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Proxy-Einstellungen
Tabelle 4-32 XMPP (Fortsetzung)
Option
Definition
Client connection timeout
(Client-Verbindungszeitlimit)
Legt die Dauer (in Sekunden) fest, nach der eine inaktive
Verbindung vom Instant Messaging-Proxy mit einem Client
geschlossen wird.
Server connection timeout (Zeitlimit für
Server-Verbindungen)
Legt die Dauer (in Sekunden) fest, nach der eine inaktive
Verbindung vom Instant Messaging-Proxy mit einem
Server geschlossen wird.
Advanced Settings (Erweiterte Einstellungen)
Einstellungen für erweiterte Proxy-Funktionen
Tabelle 4-33 Advanced Settings (Erweiterte Einstellungen)
Option
Definition
Maximum number of client connections
(Höchstanzahl von
Client-Verbindungen)
Hiermit wird die Anzahl der Verbindungen zwischen einem Proxy
auf der Appliance und dessen Clients beschränkt.
Compress content to client (Inhalte für
Client komprimieren)
Bietet Optionen zur Komprimierung des Textinhalts der Antwort
eines Web-Servers, die von Web Gateway an einen Client
weitergeleitet wird.
Wenn Sie 0 angeben, ist die Anzahl nicht begrenzt.
• Never (Nie): Der Inhalt der Server-Antwort wird bei
Weiterleitung an den Client grundsätzlich nicht komprimiert.
• If server's response is compressed (Wenn Server-Antwort
komprimiert ist): Der Inhalt wird nur dann komprimiert, wenn
er bereits in der Antwort des Servers komprimiert war.
• If client supports compression (Wenn Client Komprimierung
unterstützt): Der Inhalt wird nur dann komprimiert, wenn der
Client, an den die Weiterleitung erfolgt, die Komprimierung
unterstützt.
Handle compressed requests from client
(Komprimierte Client-Anfragen
verarbeiten)
Bietet Optionen zum Verarbeiten von eingehenden Anfragen, die
von einem Client von Web Gateway im komprimierten Format
gesendet wurden.
• Ignore (Ignorieren): Der komprimierte Inhalt wird nicht
extrahiert und gefiltert, und die Anfrage wird im
komprimierten Zustand an den Web-Server weitergeleitet.
• Extract (Extrahieren): Der Inhalt wird für die Filterung
extrahiert, jedoch bis zur späteren Weiterleitung an den
Web-Server nicht wieder komprimiert.
• Extract and compress again (Extrahieren und erneut
komprimieren): Der Inhalt wird für die Filterung extrahiert
und vor der späteren Weiterleitung an den Web-Server erneut
komprimiert.
Number of working threads (Anzahl der
Arbeits-Threads)
Gibt die Anzahl der Threads an, die bei Ausführung eines Proxys
auf einer Appliance zum Filtern und Übertragen von
Web-Objekten verwendet werden.
Number of threads for AV scanning (Anzahl Gibt die Anzahl der Threads an, die bei Ausführung eines Proxys
auf einer Appliance zum Scannen von Web-Objekten auf Virender Threads für Antiviren-Scans)
und sonstige Malware-Infektionen verwendet werden.
McAfee Web Gateway 7.6.0
Produkthandbuch
127
4
Proxys
Proxy-Einstellungen
Tabelle 4-33 Advanced Settings (Erweiterte Einstellungen) (Fortsetzung)
Option
Definition
Use TCP no delay (TCP ohne
Verzögerung verwenden)
Bei Auswahl dieser Option werden Verzögerungen in einer
Proxy-Verbindung vermieden, indem nicht der
Nagle-Algorithmus zum Zusammenstellen von Datenpaketen
verwendet wird.
Dieser Algorithmus erzwingt, dass Pakete erst dann gesendet
werden, wenn eine bestimmte Datenmenge gesammelt wurde.
Maximum TTL for DNS cache in seconds
(Max. TTL für DNS-Cache in
Sekunden)
Hiermit legen Sie die Höchstdauer (in Sekunden) fest, für die
Host-Nameninformationen im DNS-Cache gespeichert werden.
Timeout for errors for long running
connections (Zeitlimit für Fehler bei
lange andauernden Verbindungen)
Legt die Höchstdauer (in Stunden) fest, für die eine lange
andauernde Verbindung mit einer anderen
Netzwerkkomponente inaktiv bleiben darf, bevor Web Gateway
die Verbindung schließt.
Die Standarddauer beträgt 24 Stunden.
Diese Einstellung verhindert, dass die Leistung einer Web
Gateway-Appliance durch besonders lange andauernde
Verbindungen beeinträchtigt wird.
Die Dauer wird für die verschiedenen Verbindungsprotokolle wie
folgt gemessen, um zu ermitteln, ob das Zeitlimit erreicht
wurde.
• HTTP, HTTPS (mit Inhaltsprüfung), ICAP und ähnliche
Protokolle: Die Dauer wird für jede über eine Verbindung
gesendete Anfrage gemessen.
• SOCKS (wenn das integrierte Protokoll nicht befolgt wird),
getunneltes HTTP, HTTPS (ohne Inhaltsprüfung) und ähnliche
Protokolle: Die Dauer wird für eine Verbindung als Ganzes
gemessen.
• FTP: Die Dauer wird für die Steuerungsverbindung gemessen.
Beim Schließen der Verbindung wird ein Fehler generiert, der
von den Regeln in einem der "Error Handler"-Regelsätze
verarbeitet werden kann.
Check interval for long running connections
(Intervall für Überprüfung lange
andauernder Verbindungen)
128
McAfee Web Gateway 7.6.0
Hiermit wird der Zeitabstand (in Minuten) zwischen den
Prüfungsmeldungen festgelegt, die während einer lange
andauernden Verbindung gesendet werden.
Produkthandbuch
4
Proxys
Proxy-Einstellungen
Tabelle 4-33 Advanced Settings (Erweiterte Einstellungen) (Fortsetzung)
Option
Definition
Maximum amount of data per connection or
request (Maximale Datenmenge pro
Verbindung oder Anfrage)
Hiermit wird die Datenmenge (in MB) festgelegt, die während
einer lange andauernden Verbindung an eine andere
Netzwerkkomponente gesendet werden kann, bevor Web
Gateway die Verbindung schließt.
Die Standardmenge beträgt 10.240 MB.
Diese Einstellung verhindert, dass die Leistung einer Web
Gateway-Appliance durch lange andauernde Verbindungen mit
hohem Datenvolumen beeinträchtigt wird.
Die Datenmenge wird für die verschiedenen
Verbindungsprotokolle wie folgt gemessen, um zu ermitteln, ob
die Höchstmenge erreicht wurde.
• HTTP, HTTPS (mit Inhaltsprüfung), ICAP und ähnliche
Protokolle: Die Datenmenge wird für jede über eine
Verbindung gesendete Anfrage gemessen.
• SOCKS (wenn das zugrunde liegende Protokoll nicht befolgt
wird), getunneltes HTTP, HTTPS (ohne Inhaltsprüfung) und
ähnliche Protokolle: Die Datenmenge wird für eine Verbindung
als Ganzes gemessen.
• FTP: Die Datenmenge wird für die Datenverbindung
gemessen.
Beim Schließen der Verbindung wird ein Fehler generiert, der
von den Regeln in einem der "Error Handler"-Regelsätze
verarbeitet werden kann.
Die folgenden Eigenschaften werden dann auf den Wert der
gemessenen Daten gesetzt und sind für die
Fehlerbehandlungsregeln verfügbar: Bytes.ToClient,
Bytes.ToServer, Bytes.FromClient und Bytes.FromServer.
Volume interval for connections
(Volumenintervall für
Verbindungen)
Hiermit wird das Volumenintervall für lange andauernde
Verbindungen festgelegt.
Internal path ID (Interne Pfad-ID)
Gibt den Pfad an, über den die Appliance interne Anfragen
(Anfragen, die nicht von Clients empfangen wurden)
weiterleitet, z. B. Anfragen für Stylesheets zum Anzeigen von
Fehlermeldungen.
Bypass RESPmod for responses that must
not contain a body (RESPmod bei
Antworten umgehen, die keinen
Textteil enthalten dürfen)
Bei Auswahl dieser Option werden unter ICAP gesendete
Antworten nicht entsprechend dem RESPMOD-Mode geändert,
wenn sie keinen Textteil enthalten.
Call log handler for progress page updates
and objects embedded in error templates
(Protokoll-Handler für
Aktualisierungen von
Fortschrittsseiten und in
Fehlermeldungsvorlagen
eingebettete Objekte aufrufen)
Bei Auswahl dieser Option werden die Regeln im auf der
Appliance implementierten Protokoll-Handler-Regelsatz
verarbeitet, um die angegebenen Aktualisierungen und Objekte
zu behandeln.
Allow connections to use local ports using
Bei Auswahl dieser Option können lokale Ports für Anfragen auf
proxy (Verbindungen das Verwenden einer Appliance verwendet werden, auf der der Proxy
ausgeführt wird.
lokaler Ports über den Proxy
gestatten)
McAfee Web Gateway 7.6.0
Produkthandbuch
129
4
Proxys
Proxy-Einstellungen
Tabelle 4-33 Advanced Settings (Erweiterte Einstellungen) (Fortsetzung)
Option
Definition
Use virtual IP as the Proxy.IP property value
(Virtuelle IP-Adresse als Wert der
Eigenschaft "Proxy.IP" verwenden)
Bei Auswahl dieser Option ist der Wert für die Eigenschaft
"Proxy.IP" im Hochverfügbarkeitsmodus eine virtuelle
IP-Adresse für alle Knoten in einer Konfiguration.
Dabei handelt es sich um die virtuelle Adresse, mit der Clients
Verbindungen mit dem Proxy herstellen.
Wenn der Master-Knoten eine Anfrage eines Clients an einen
Scan-Knoten umleitet, ist diese Adresse auch auf dem
Scan-Knoten der Wert der Eigenschaft Proxy.IP (und nicht die
physische Adresse des Scan-Knotens).
HTTP(S): Remove all hop-by-hop headers
(HTTP(S): Alle Hop-by-Hop-Header
entfernen)
Bei Auswahl dieser Option werden Hop-by-Hop-Header aus
Anfragen entfernt, die auf einer Appliance empfangen werden,
auf der ein HTTP- bzw. HTTPS-Proxy ausgeführt wird.
HTTP(S): Inspect via headers to detect proxy
loops (HTTP(S): Via-Header auf
Proxy-Schleifen überprüfen)
Bei Auswahl dieser Option werden Via-Header in Anfragen, die
auf einer Appliance empfangen werden, auf der ein HTTP- bzw.
HTTPS-Proxy ausgeführt wird, auf Schleifen überprüft.
HTTP(S): Host from absolute URL has priority Bei Auswahl dieser Option haben Host-Namen, die absoluten
over host header (Host von absoluter
URLs in Anfragen entsprechen und auf einer Appliance
URL hat Priorität vor Host-Header) empfangen werden, auf der ein HTTP- bzw. HTTPS-Proxy
ausgeführt wird, Vorrang vor den Host-Namen in den
Anfrage-Headern.
Encode own IP address in progress page ID
Bei Auswahl dieser Option wird die eigene IP-Adresse in der
to enable non-sticky load balancers (Eigene Fortschrittsseiten-ID codiert.
IP-Adresse zur Ermöglichung von
flexiblem Lastausgleich in
Fortschrittsseiten-ID codieren)
HTTP(S): Maximum size of a header
Beschränkt die Header-Größe (in MB) für Anfragen oder
(HTTP(S): Maximale Header-Größe) Antworten, die als HTTP(S)-Datenverkehr gesendet werden.
Die Standardgröße beträgt 10 MB.
Listen backlog
(Überwachungs-Backlog)
Gibt einen Wert für das Überwachungs-Backlog an, d. h. die
Anzahl gleichzeitiger Verbindungen, die sich in der
Warteschlange befinden dürfen.
Der Standardwert beträgt 128.
Limit for working threads doing IO in web
Beschränkt die Anzahl von Arbeits-Threads für den Web-Cache.
cache (Limit für E/A-Arbeits-Threads
Die Standardanzahl beträgt 25.
im Web-Cache)
Progress page limit (Größenlimit für
Fortschrittsseite)
130
McAfee Web Gateway 7.6.0
Beschränkt die Größe (in KB) der Fortschrittsseite.
Die Standardgröße beträgt 40.000 KB.
Produkthandbuch
4
Proxys
Proxy-Einstellungen
Tabelle 4-33 Advanced Settings (Erweiterte Einstellungen) (Fortsetzung)
Option
Definition
Enable TCP window scaling (Skalierung
des TCP-Fensters aktivieren)
Bei Auswahl dieser Option wird das Fenster zum Empfangen von
Datenpaketen auf TCP-Kommunikationsebene um den
Skalierungsfaktor vergrößert, den Sie unter TCP window scale
(Skalierung des TCP-Fensters) angeben.
Diese Option ist standardmäßig aktiviert.
Wenn Sie diese Option deaktivieren, wird das Fenster
nicht skaliert. Sie sollten diese Option nur deaktivieren,
wenn Sie das Empfangsfenster wirklich auf diese Weise
konfigurieren möchten.
TCP window scale (format: 0–14)
(Skalierung des TCP-Fensters
(Format: 0–14))
Legt die Größe des Fensters für den Empfang von Datenpaketen
auf TCP-Kommunikationsebene fest.
Die ursprüngliche Größe des Empfangsfensters kann mithilfe
eines Skalierungsfaktors skaliert werden, der durch Potenzieren
der Basis 2 mit der hier von Ihnen angegebenen Zahl berechnet
wird.
Wenn Sie beispielsweise 1 angeben, beträgt der
Skalierungsfaktor 2^1 = 2. Dies bedeutet, dass die
Fenstergröße verdoppelt wird.
Sie können einen Wert im Bereich von 0–14 angeben.
Die Angabe von 0 bedeutet den Skalierungsfaktor 1, d. h., die
ursprüngliche Größe des Empfangsfensters wird beibehalten.
Die Skalierungsfunktion kann jedoch trotzdem für das
Empfangsfenster des Kommunikationspartners verwendet
werden.
Der Standardwert beträgt 2.
McAfee Web Gateway 7.6.0
Produkthandbuch
131
4
Proxys
Steuern ausgehender Quell-IP-Adressen
Periodic Rule Engine Trigger List (Liste der regelmäßigen
Regelmodul-Auslöser)
Einstellungen für das Herstellen von Verbindungen mit Web-Servern, das Aufrufen des Regelmoduls
und das Herunterladen von Daten
Tabelle 4-34 Periodic Rule Engine Trigger List (Liste der regelmäßigen
Regelmodul-Auslöser)
Option
Definition
Enable Periodic Rule Engine Trigger List Bei Auswahl dieser Option werden regelmäßig Verbindungen mit den
(Liste der regelmäßigen
in der URL definition list (Liste der URL-Definitionen) aufgeführten
Regelmodul-Auslöser
Web-Servern hergestellt.
aktivieren)
Außerdem werden in der Liste auch die Zeitabstände für die
einzelnen Web-Server-Verbindungen angegeben.
Nach Ablauf des festgelegten Zeitraums wird das
Regelverarbeitungsmodul auf einer Appliance aufgerufen und eine
Verbindung mit dem Web-Server hergestellt. Anschließend werden
die Daten vom Web-Server heruntergeladen und zur Verarbeitung
an das Regelmodul übermittelt.
Daten werden nur über HTTP und HTTPS heruntergeladen.
Zu den Web-Servern, mit denen auf diese Weise Verbindungen
hergestellt werden, zählen Proxy-Server am nächsten Hop und
sonstige Server, die spezielle Dienste im Web bereitstellen.
URL definition list (Liste der
URL-Definitionen)
Stellt eine Liste von Web-Servern bereit, mit denen eine Verbindung
hergestellt werden kann.
In der folgenden Tabelle wird ein Eintrag in der URL definition list (Liste der URL-Definitionen)
beschrieben.
Tabelle 4-35 URL definition list (Liste der URL-Definitionen) – Listeneintrag
Option
Definition
Host
Gibt die IP-Adresse und Port-Nummer oder die URL eines
Web-Servers an, mit dem eine Verbindung hergestellt werden kann.
Trigger interval (Auslöserintervall) Gibt den Zeitraum (in Sekunden) an, nach dessen Ablauf erneut
versucht wird, eine Verbindung mit einem Web-Server herzustellen.
Comment (Kommentar)
Enthält einen Kommentar im Klartextformat zu einer Verbindung mit
einem Web-Server.
Steuern ausgehender Quell-IP-Adressen
Die Verwendung verschiedener Quell-IP-Adressen für ausgehende Verbindungen von Web Gateway an
Web-Server oder Proxys am nächsten Hop kann Verbindungsprobleme verursachen. Um diese
Probleme zu vermeiden, können Sie diese Adressen durch eine einheitliche Adresse ersetzen.
Die Verwendung verschiedener Quell-IP-Adressen ist beispielsweise bei der Konfiguration von
Lastausgleich für mehrere Web Gateway-Appliances erforderlich. Lastausgleich kann zu
Verbindungsproblemen auf der Seite der beteiligten Web-Server oder Proxys am nächsten Hop führen.
Beispielsweise können Probleme entstehen, wenn sich Quell-IP-Adressen während eines
Sitzungszeitraums ändern.
Um diese Probleme zu vermeiden, können Sie eine Regel konfigurieren, die sich ändernde
Quell-IP-Adressen durch eine einheitliche Adresse ersetzt.
132
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Steuern ausgehender Quell-IP-Adressen
Dies muss keine feste Adresse sein. Sie können eine Liste von IP-Adressen anlegen und anhand einer
Regel eine Adresse an einer bestimmten Position auf der Liste auswählen. Die Adresse, die die
anderen Adressen ersetzt, entspricht dann dem jeweiligen Eintrag an dieser Position.
Netzwerkeinrichtung zur Steuerung der ausgehenden Quell-IP-Adressen
Die Steuerung der ausgehenden Quell-IP-Adressen wird unterstützt für Netzwerkeinrichtungen mit:
•
IPv4 oder IPv6
•
HTTP-, HTTPS-, FTP- oder SOCKS-Proxy
Instant Messaging wird nicht unterstützt.
•
Proxy-Modus (mit optionalem WCCP)
Der Modus „Transparenter Router“ wird unterstützt, wenn die Quell-IP-Adressen, die zum Ersetzen
anderer Adressen verwendet werden, als Aliasse konfiguriert sind.
Die Modi „Proxy-Hochverfügbarkeit“ und „Transparente Bridge“ werden nicht unterstützt.
Die Steuerung der ausgehenden Quell-IP-Adressen kann auch über die regelmäßige Auslösung eines
Regelmoduls erfolgen.
Beispielregel zur Steuerung der ausgehenden Quell-IP-Adressen
Eine Regel, die ausgehende Quell-IP-Adressen durch eine einheitliche Adresse ersetzt, wenn
beispielsweise Verbindungen mit Proxys am nächsten Hop eingerichtet wurden, könnte wie folgt
aussehen:
Name
Use proxy depending on the destination
Criteria (Kriterium)
Action (Aktion) Events (Ereignisse)
URL.Destination.IP is in range list Next –> Continue
Hop Proxy IP Range List
ODER
Enable Next Hop Proxy<Internal Proxy>
Enable Outbound Source IP
Override(Proxy.OutboundIP(2))
URL.Destination.IP is in list Next Hop
Proxy IP List
Das Regelkriterium gibt an, wann ein Proxy am nächsten Hop verwendet wird. Das erste der beiden
Ereignisse stellt eine Verbindung mit einem Proxy am nächsten Hop her.
Das zweite Ereignis, Enable Outbound Source IP Override, steuert die ausgehenden Quell-IP-Adressen.
Es ersetzt („überschreibt“) alle durch eine Anfrage übermittelten Quell-IP-Adressen durch eine
IP-Adresse, die aus einer Liste übernommen wird.
Diese IP-Adresse wird durch einen Ereignisparameter angegeben, der selbst eine Eigenschaft ist. Der
Name der Eigenschaft lautet Proxy.OutboundIP. Der Wert ist die IP-Adresse in der vom
Eigenschaftsparameter bestimmten Listenposition.
Liste von IP-Adressen zur Steuerung der ausgehenden Quell-IP-Adressen
Die Liste der IP-Adressen, die Sie zum Ersetzen der ausgehenden Quell-IP-Adressen verwenden
können, gehört zu den Einstellungen für Proxies (Proxys). Sie finden sie dort unter Advanced Outgoing
Connection Settings (Erweiterte Einstellungen für ausgehende Verbindung). Der Name lautet
Outbound Source IP list (Liste ausgehender Quell-IP-Adressen).
McAfee Web Gateway 7.6.0
Produkthandbuch
133
4
Proxys
Steuern ausgehender Quell-IP-Adressen
Bezüglich der Position einer IP-Adresse in der Liste gilt Folgendes:
•
Der Listenindex beginnt bei 0. Wenn Sie für die Eigenschaft Proxy.OutboundIP beispielsweise „2“
als Parameter angeben, um eine Position zu bestimmen, wird die dritte IP-Adresse in der Liste
ausgewählt.
•
Wenn Sie einen Parameterwert angeben, der die Anzahl der Listeneinträge übersteigt, wird die
Position wie folgt berechnet: <Parameterwert> Modulo <Anzahl der Listeneinträge>.
Wenn Sie zum Beispiel „5“ für eine Liste angeben, die nur drei Einträge besitzt, lautet das Ergebnis
der Modulo-Berechnung „2“. Demzufolge wird die dritte IP-Adresse auf der Liste ausgewählt.
Netzwerk-Routing und IP-Adress-Spoofing
Die IP-Adressen, die vom Ereignis Enable Outbound Source IP Override in Datenpakete eingefügt
werden, sind nicht lokale Quell-IP-Adressen. Daher müssen Sie das Netzwerk-Routing entsprechend
konfigurieren.
Datenpakete, die von einem Web-Server an einen Client zurückgesendet werden, müssen zum Proxy
in Web Gateway weitergeleitet werden. Für das Weiterleiten der Datenpakete können Sie statische
Routen verwenden.
Wenn das Ereignis Enable Outbound Source IP Override ausgelöst wird und IP-Adress-Spoofing
aktiviert ist, überschreibt das Ereignis auch diese Einstellung.
Protokollierung der Verwendung ausgehender IP-Quelladressen
Es sind mehrere Eigenschaften zur Protokollierung von Daten bezüglich ausgehender Verbindungen
verfügbar, darunter die Quell-IP-Adresse und der Port, den Web Gateway bei der Verbindung mit
Web-Servern oder Proxys am nächsten Hop verwendet.
Diese Eigenschaften werden, unabhängig davon, ob Sie eine einzelne Quell-IP-Adresse konfiguriert
haben, anhand des Ereignisses Enable Outbound Source IP Override auf bestimmte Werte gesetzt. Sie
können sie jedoch auch in diesem Fall verwenden.
•
Proxy.Outbound.IP: Speichert die Quell-IP-Adresse, die Web Gateway zum Herstellen einer
Verbindung mit Web-Servern und Proxys am nächsten Hop verwendet.
Diese Eigenschaft darf nicht mit Proxy.OutboundIP verwechselt werden, bei der kein Punkt vor IP
steht und die zusammen mit dem Ereignis Enable Outbound Source IP Override zur Auswahl einer
einzelnen Quell-IP-Adresse aus einer Liste verwendet wird.
•
Proxy.Outbound.Port: Speichert den Quell-Port, den Web Gateway zum Herstellen einer Verbindung
mit Web-Servern oder Proxys am nächsten Hop verwendet.
•
Proxy.Outbound.IPList: Speichert die Liste der Quell-IP-Adressen, aus der Web Gateway beim
Herstellen einer Verbindung mit Web-Servern und Proxys am nächsten Hop eine Adresse auswählen
kann.
Die Liste wird als Teil der Einstellungen für Proxies (Proxys) unter Advanced Outgoing Connection
Settings (Erweiterte Einstellungen der ausgehenden Verbindung) konfiguriert. Der Name lautet
Outbound Source IP list (Liste ausgehender Quell-IP-Adressen). Wenn eine einzelne
Quell-IP-Adresse für ausgehende Verbindungen konfiguriert ist, wird diese Adresse aus dieser Liste
entnommen.
134
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Verwenden von WCCP zum Umleiten von FTP-Datenverkehr
Konfigurieren der Kontrolle ausgehender Quell-IP-Adressen
Sie können verschiedene ausgehende Quell-IP-Adressen durch eine bestimmte Adresse ersetzen, um
Verbindungsprobleme zu vermeiden.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie eine Appliance zum Konfigurieren der IP-Adress-Ersetzung aus, wählen Sie Proxies
(HTTP(S), FTP, SOCKS, ICAP ...) (Proxys (HTTP(S), FTP, SOCKS, ICAP ...)) aus, und scrollen Sie nach unten
bis zu Advanced Outgoing Connection Settings (Erweiterte Einstellungen der ausgehenden Verbindung).
3
Fügen Sie unter Outbound source IP list (Liste ausgehender Quell-IP-Adressen) eine oder mehrere
IP-Adressen zur Liste der Quell-IP-Adressen für ausgehende Anfragen hinzu.
4
Fügen Sie das folgende Ereignis zu einer bestehenden Regel für Verbindungen mit Web-Servern
oder Proxys am nächsten Hop hinzu: Enable Outbound Source IP Override mit der Eigenschaft
Proxy.OutboundIP als Parameter.
Die Regel verwendet nun die Liste, die Sie zum Auswählen einer IP-Adresse, die verschiedene
ausgehende Quell-IP-Adressen ersetzen soll, konfiguriert haben.
Verwenden von WCCP zum Umleiten von FTP-Datenverkehr
Anfragen, die von Web Gateway-Clients über das FTP-Protokoll an Server gesendet werden, können
mithilfe der WCCP-Umleitungsmethode (Web Cache Control Protocol) an Web Gateway umgeleitet
werden.
Web Gateway-Clients öffnen zum Senden einer Anfrage an einen Server über das FTP-Protokoll
zunächst die anfängliche FTP-Verbindung. Hierfür wird die IP-Adresse des Servers verwendet. Damit
Web Gateway als Proxy fungieren kann, wird die Anfrage an die IP-Adresse der Appliance umgeleitet,
auf der Web Gateway ausgeführt wird.
Unter den Standardeinstellungen stuft der Client diese Umleitung als Sicherheitsrisiko ein und bricht
das Öffnen der FTP-Datenverbindung daher ab. Bei der Umleitung über das WCCP-Protokoll können
Sie dieses Problem jedoch umgehen, indem Sie an den Einstellungen folgende Änderungen
vornehmen:
•
Verwenden des aktiven FTP-Modus für die Verbindung vom Client zum Proxy
Clients sind standardmäßig zur Nutzung des passiven FTP-Modus berechtigt. Durch Deaktivieren
einer Option der Proxy-Einstellungen auf der Web Gateway-Benutzeroberfläche können Sie jedoch
den aktiven FTP-Modus erzwingen.
•
Konfigurieren eines Ports für die Umleitung zum Proxy
Dieser Port muss in die Liste der Ports eingetragen werden, bei denen Umleitungen über WCCP
erfolgen.
•
Einstellen der IP-Adresse des FTP-Servers für den Proxy (anstelle der eigenen IP-Adresse)
Sie können durch Setzen eines bestimmten Parameters sicherstellen, dass der Proxy genau diese
Adresse verwendet.
McAfee Web Gateway 7.6.0
Produkthandbuch
135
4
Proxys
Verwenden von WCCP zum Umleiten von FTP-Datenverkehr
Wenn die Einstellungen auf die genannte Weise geändert wurden, verwendet der entsprechende Client
nun den aktiven FTP-Modus. Er sendet dem Proxy eine IP-Adresse sowie eine Port-Nummer zum
Aufbau einer Verbindung. Daraufhin antwortet der Proxy mit einer Synchronisierungsnachricht. In
dieser Nachricht wird die IP-Adresse des FTP-Servers als Quell-IP-Adresse des Proxys verwendet. Die
Port-Nummer lautet 21 bzw. 2020.
Die Antwort des Clients enthält die IP-Adresse des FTP-Servers als Ziel-IP-Adresse sowie die gleiche
Port-Nummer. Anfragen vom Client an den FTP-Server werden dann über das WCCP-Protokoll an den
Proxy umgeleitet.
Im Modus „Transparente Bridge“ oder „Transparenter Router“ kann die WCCP-Umleitungsmethode für
FTP-Datenverkehr allerdings nicht verwendet werden.
Konfigurieren der Verwendung von WCCP zum Umleiten des
FTP-Datenverkehrs
Konfigurieren Sie die Proxy-Einstellungen wie folgt, um die WCCP-Umleitungsmethode für Anfragen zu
aktivieren, die Clients über das FTP-Protokoll an Server senden.
Vorgehensweise
1
Erzwingen Sie die Verwendung des aktiven FTP-Modus durch die Clients.
a
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
b
Wählen Sie in der Appliances-Struktur die Appliance aus, für die Sie die Verwendung der
WCCP-Umleitungsmethode aktivieren möchten, und klicken Sie auf Proxies (HTTP(S), FTP, SOCKS,
ICAP ...) (Proxys (HTTP(S), FTP, SOCKS, ICAP ...)).
c
Scrollen Sie zu FTP Proxy (FTP-Proxy), und vergewissern Sie sich, dass Enable FTP proxy (FTP-Proxy
aktivieren) ausgewählt ist.
d
Wählen Sie einen Eintrag in der FTP port definition list (Liste von FTP-Port-Definitionen) aus, klicken
Sie auf Edit (Bearbeiten), und deaktivieren Sie unter FTP Proxy Port (FTP-Proxy-Port) die Option
Allow clients to use passive connections (Clients das Verwenden von passiven Verbindungen gestatten).
Wiederholen Sie diesen Teilschritt für alle Einträge in der Liste.
2
Fügen Sie die Ports 21 und 2020 zur Liste der Ports hinzu, die für die Umleitung über WCCP
verwendet werden.
a
Scrollen Sie in den Einstellungen für Proxies (Proxys) zu Transparent Proxy (Transparenter Proxy),
und vergewissern Sie sich, dass unter Supported redirection methods (Unterstützte
Umleitungsmethoden) die Option WCCP ausgewählt ist.
b
Wählen Sie einen Eintrag in der Liste WCCP services (WCCP-Dienste) aus, klicken Sie auf Edit
(Bearbeiten), und geben Sie unter Ports to be redirected (Umzuleitende Ports) die
Nummern 21,2020 ein.
Wiederholen Sie diesen Teilschritt für alle Einträge in der Liste.
3
Klicken Sie auf Save Changes (Änderungen speichern).
4
Setzen Sie in den relevanten Einstellungen den Parameter ftp.match.client.data auf yes.
Dadurch wird sichergestellt, dass Web Gateway bei Antworten an den Client die IP-Adresse
verwendet, die vom Client als Quell-IP-Adresse empfangen wurde.
Diese Adresse ist die IP-Adresse des fraglichen FTP-Servers, nicht die IP-Adresse der Web
Gateway-Appliance. Der Client vermutet daher kein Sicherheitsrisiko.
136
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Verwenden der Raptor-Syntax für die FTP-Anmeldung
Anfragen, die von einem Client über das FTP-Protokoll an einen Server gesendet werden, werden nun
mithilfe der WCCP-Umleitungsmethode an Web Gateway umgeleitet und problemlos verarbeitet.
Verwenden der Raptor-Syntax für die FTP-Anmeldung
Wenn Web Gateway so konfiguriert ist, dass es als FTP-Proxy ausgeführt wird, kann die Raptor-Syntax
zur Anmeldung am FTP-Server mit Web Gateway als Proxy verwendet werden.
Um diese Anmeldung durchzuführen, kann der Benutzer, der auf den FTP-Server zugreifen möchte, die
Befehle USER, PASS und ACCEPT über einen passenden FTP-Client ausführen. Unter Verwendung
dieser Befehle wird der FTP-Server zusammen mit Benutzernamen und Kennwörtern für den
FTP-Server und den Web Gateway-Proxy angegeben.
Die Befehlssyntax lautet wie folgt:
USER <ftpuser>@<ftpserver> <proxyuser>
PASS <ftpuserpass>
ACCT <proxyuserpass>
In der folgenden Tabelle werden die Bedeutungen der Befehlsparameter beschrieben.
Tabelle 4-36 Befehlsparameter für die FTP-Anmeldung
Option
Definition
ftpserver
FTP-Server, für den Zugriff angefragt wird
ftpuser
Benutzername für den FTP-Server
ftpuserpass
Kennwort für den FTP-Server
proxyuser
Benutzername für den Web Gateway-Proxy
proxyuserpass
Kennwort für den Web Gateway-Proxy
Protokolle für die Kommunikation zwischen Knoten
Wenn Web Gateway-Appliances in einer Konfiguration mit zentraler Verwaltung als Master- und
Scan-Knoten ausgeführt werden, erfolgt die Kommunikation zwischen den Knoten über das Virtual
Router Redundancy Protocol (VRRP) und das MWG-Verwaltungsprotokoll.
Die Verwendung der Protokolle hängt von den Proxy-Einstellungen ab, die Sie auf den als Knoten
ausgeführten Appliances konfiguriert haben. Die Protokolle decken unterschiedliche Aktivitäten von
Master- und Scan-Knoten ab.
Virtual Router Redundancy Protocol
Das Virtual Router Redundancy Protocol wird verwendet, wenn Sie Web Gateway als Proxy im Modus
„Transparenter Router“ oder im Proxy-Modus „Hohe Verfügbarkeit“ konfiguriert haben.
Unter diesem Protokoll werden aktiven Master-Knoten und Backup-Master-Knoten virtuelle
IP-Adressen zugewiesen. Das Protokoll bestimmt auch, welcher Master-Knoten die aktive Master-Rolle
übernimmt.
McAfee Web Gateway 7.6.0
Produkthandbuch
137
4
Proxys
Verwendung von DNS-Servern in Abhängigkeit von Domänen
MWG-Verwaltungsprotokoll
Das MWG-Verwaltungsprotokoll wird im Proxy-Modus „Transparenter Router“, „Transparente Bridge“
und „Hohe Verfügbarkeit“ verwendet. Unter diesem Protokoll werden Scan-Knoten erkannt, die für die
Verarbeitung des Web-Verkehrs zur Verfügung stehen.
Der Knoten, der die aktive Master-Rolle übernimmt, sendet über die IP-Adressen, die Sie unter
Management IP (Verwaltungs-IP) der jeweiligen Proxy-Einstellungen als IP-Quelladresse konfiguriert
haben, Broadcast-Nachrichten an die Scan-Knoten.
Das Protokoll sorgt dafür, dass die innerhalb eines Netzwerksegments verfügbaren Scan-Knoten in
regelmäßigen Abständen auf die Erkennungsnachrichten des Master-Knotens antworten.
Sicherheitsüberlegungen
Die Sicherheitsmerkmale des Virtual Router Redundancy Protocol und des MWG-Verwaltungsprotokolls
sind denen des Address Resolution Protocol (ARP) sehr ähnlich.
Das Virtual Router Redundancy Protocol verwendet Multicast mit einer IP-Adresse, die nicht über die
lokale Broadcast-Domäne hinaus geroutet wird. Das MWG-Verwaltungsprotokoll verwendet
Broadcast-Nachrichten.
Wenn ein bösartiger Knoten im gleichen Netzwerksegment VRRP-Nachrichten sendet, gibt er sich als
aktiven Master-Knoten und Inhaber der jeweiligen virtuellen IP-Adresse zu erkennen. Wenn dieser
Knoten plötzlich alle Datenpakete für die virtuelle IP-Adresse verweigert, wird die Netzwerkverbindung
für die mit dem Web Gateway-Proxy verbundenen Clients beendet.
Damit bösartige Knoten den Betrieb des Web Gateway-Proxys nicht stören, wird bei der Konfiguration
der Proxy-Einstellungen gemäß Virtual Router Redundancy Protocol und MWG-Verwaltungsprotokoll die
Verwendung von IP-Adressen aus einem geschützten Netzwerksegment empfohlen.
Verwendung von DNS-Servern in Abhängigkeit von Domänen
Die Verwendung von DNS-Servern (Domain Name Service) zur Auflösung von über URLs
bereitgestellten Domäneninformationen in IP-Adressen, wenn Web-Zugriffsanfragen auf Web Gateway
verarbeitet werden, kann gemäß den Domänen der angeforderten Ziele konfiguriert werden.
Diese Verwendung von DNS-Servern wird auch als bedingte DNS-Weiterleitung bezeichnet.
Domänen, z. B. testnet.webwasher.com, werden in eine Liste eingegeben, zusammen mit der
IP-Adresse des DNS-Servers, der zum Auflösen der URL-Informationen verwendet wird. Auf diese
Weise kann für eine Domäne mehr als ein DNS-Server angegeben werden.
Wenn eine Anfrage an ein bestimmtes Ziel im Web an Web Gateway gesendet wird, wird diese gemäß
dieser Liste an einen DNS-Server weitergeleitet.
Die Verwendung eines bestimmten DNS-Servers kann dynamisch über DHCP (Dynamic Host
Configuration Protocol) konfiguriert werden. Dies ist auch die Standardeinstellung nach der
Erstkonfiguration einer Web Gateway-Appliance.
Wenn beide Konfigurationen mit DHCP sowie bedingter DNS-Weiterleitung konfiguriert sind, hat DHCP
Vorrang, und die bedingte DNS-Weiterleitung wird umgangen.
Wenn ein BIND-Server als DNS-Server konfiguriert ist, werden die in einer Konfigurationsdatei auf
Web Gateway gespeicherten DNS-Server-Einstellungen überschrieben. Um die Einstellungen für die
Auflösung des Domänennamens beizubehalten, müssen Sie diese manuell erneut eingeben.
138
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Verwendung von DNS-Servern in Abhängigkeit von Domänen
Konfigurieren Sie die Verwendung von DNS-Servern
entsprechend Domänen
Konfigurieren Sie die Domain Name Service-Einstellungen in geeigneter Weise, um die Verwendung
von DNS-Servern entsprechend den Ziel-Domänen im Web zu ermöglichen.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, für die Sie die Verwendung von
DNS-Servern konfigurieren möchten, und klicken Sie auf Domain Name Service.
3
Konfigurieren Sie die Einstellungen im Abschnitt Conditional DNS Forwarder Configuration (Konfiguration
von bedingten DNS-Weiterleitungen) nach Bedarf.
4
Klicken Sie auf Save Changes (Änderungen speichern).
Einstellungen für den Domain Name Service
Die Einstellungen für den Domain Name Service werden zum Konfigurieren der DNS-Server
verwendet. Dies gilt auch für die Nutzung von DNS-Servern in Abhängigkeit von bestimmten
Domänen, was auch als bedingte DNS-Weiterleitung bezeichnet wird.
Domain Name Service Settings (Einstellungen des Domain Name Service)
Einstellungen für DNS-Server
Tabelle 4-37 Domain Name Service Settings (Einstellungen des Domain Name Service)
Option
Definition
Primary domain name server (Primärer Domänennamen-Server)
Gibt die IP-Adresse des ersten Servers an.
Secondary domain name server (Sekundärer Domänennamen-Server)
Gibt die IP-Adresse des zweiten Servers an.
Tertiary domain name server (Tertiärer Domänennamen-Server)
Gibt die IP-Adresse des dritten Servers an.
Conditional DNS Forwarder Configuration (Konfiguration für bedingte
DNS-Weiterleitung)
Einstellungen für die Verwendung von DNS-Servern in Abhängigkeit von Domänen
McAfee Web Gateway 7.6.0
Produkthandbuch
139
4
Proxys
Verwendung von DNS-Servern in Abhängigkeit von Domänen
Tabelle 4-38 Conditional DNS Forwarder Configuration (Konfiguration für bedingte
DNS-Weiterleitung)
Option
Definition
Enable conditional forwarding
(Bedingte Weiterleitung aktivieren)
Bei Auswahl dieser Option löst ein DNS-Server aus der Liste Conditional
Forwarder List (Liste für bedingte Weiterleitung) die in einer Anfrage an
Web Gateway gesendete Domäneninformation in eine IP-Adresse auf.
• In Abhängigkeit von der Domäne des angefragten Ziels wird ein
DNS-Server aus der Liste ausgewählt.
• Die DNS-Server sind in der Liste mit ihren IP-Adressen aufgeführt.
• Für eine Domäne können bis zu fünf DNS-Server angegeben
werden.
Wenn diese Option ausgewählt ist, kann auch auf die folgenden fünf
Optionen zugegriffen werden.
Default resolver(s)
(Standard-DNS-Server)
Gibt die IP-Adressen des bzw. der Server an, die standardmäßig zur
Auflösung der Domäneninformationen verwendet werden.
Hier können IP-Adressen für bis zu fünf DNS-Server angegeben
werden.
TTL for positive answer
(Speicherdauer für positive
Antworten)
Gibt den Zeitraum (in Sekunden) vor, für den positive Antworten
bezüglich der bedingten DNS-Weiterleitung im Cache gespeichert
werden.
• Zulässige Zeiträume sind 1 bis 604800 Sekunden.
• Die Standardeinstellung beträgt 604800 Sekunden.
TTL for negative answer
(Speicherdauer für negative
Antworten)
Gibt den Zeitraum (in Sekunden) vor, für den negative Antworten
bezüglich der bedingten DNS-Weiterleitung im Cache gespeichert
werden.
• Zulässige Zeiträume sind 1 bis 604800 Sekunden.
• Die Standardeinstellung beträgt 10800 Sekunden.
Conditional Forwarder List (Liste für
bedingte Weiterleitung)
Enthält Einträge für Domänen und IP-Adressen von DNS-Servern, die
für die bedingte Weiterleitung genutzt werden.
Conditional Forwarder Reverse
Lookup List (Liste für umgekehrte
Suche in bedingter Weiterleitung)
Enthält Einträge für Domänen und IP-Adressen von DNS-Servern, die
verwendet werden, wenn bei der bedingten Weiterleitung eine
umgekehrte Suche durchgeführt wird.
In der folgenden Tabelle wird ein Eintrag in der Liste „Conditional Forwarder List“ (Liste für bedingte
Weiterleitung) erläutert.
Tabelle 4-39 Liste für bedingte Weiterleitung – Listeneintrag
Option
Definition
Forward zone (Weiterleitungsbereich) Gibt einen Domänennamen an.
Beim Senden einer Anfrage für ein Ziel auf einer bestimmten Domäne
an Web Gateway wird für die Suche der DNS-Server (bzw. die
DNS-Server) verwendet, der für diese Domäne angegeben ist.
DNS server(s) (DNS-Server)
Gibt einen DNS-Server bzw. mehrere DNS-Server anhand der
IP-Adresse(n) an.
Hier können IP-Adressen für bis zu fünf DNS-Server angegeben
werden.
Comment (Kommentar)
140
McAfee Web Gateway 7.6.0
Gibt einen Kommentar (Nur-Text-Format) zu der bedingten
DNS-Weiterleitung an, die in diesem Listeneintrag konfiguriert wird.
Produkthandbuch
4
Proxys
Austausch von Web-Sicherheitsinformationen mithilfe von DXL-Nachrichten
In der folgenden Tabelle wird ein Eintrag in der Liste „Conditional Forwarder Reverse Lookup List“
(Liste für umgekehrte Suche in bedingter Weiterleitung) erläutert.
Tabelle 4-40 Liste für umgekehrte Suche in bedingter Weiterleitung – Listeneintrag
Option
Definition
Forward zone (Weiterleitungsbereich) Gibt die IP-Adresse einer Domäne an.
• Die Angabe der IP-Adresse erfolgt in der CIDR-Notation.
• Bei der Durchführung einer umgekehrten Suche nach einer
IP-Adresse wird der DNS-Server (bzw. die DNS-Server) verwendet,
der für diese Adresse angegeben ist.
DNS server(s) (DNS-Server)
Gibt einen DNS-Server bzw. mehrere DNS-Server anhand der
IP-Adresse(n) an.
Hier können IP-Adressen für bis zu fünf DNS-Server angegeben
werden.
Comment (Kommentar)
Gibt einen Kommentar (Nur-Text-Format) zu der bedingten
DNS-Weiterleitung an, die in diesem Listeneintrag konfiguriert wird.
Austausch von Web-Sicherheitsinformationen mithilfe von DXLNachrichten
Mithilfe der DXL-Technologie können Sie Informationen an Web-Sicherheitsprodukte senden, die mit
Web Gateway in einer gemeinsamen Sicherheitsarchitektur verbunden sind, und von diesen
empfangen.
®
McAfee Data Exchange Layer (DXL) ist eine Messaging-Technologie für den Informationsaustausch in
Echtzeit. Mit dieser Technologie können sicherheitsbezogene Informationen ausgetauscht werden,
beispielsweise Datei-Reputationsfaktoren zwischen Web Gateway und anderen verbundenen
Web-Sicherheitsprodukten.
Diese Art von Informationsaustausch erfolgt im Rahmen der von McAfee bereitgestellten
Sicherheitsarchitektur, die auch als Security Connected bezeichnet wird.
Der Informationsaustausch unter DXL erfolgt hauptsächlich in zwei Szenarios: Im ersten Szenario wird
eine Nachricht zu einem Sicherheitsthema in einem Ereignis veröffentlicht, und diese Nachricht wird
nach dem Abonnieren dieses Themas empfangen. Im zweiten Szenario wird eine Abfrage für
Informationen zu einem Sicherheitsthema an einen Dienst gesendet, und es wird eine Antwort von
diesem Dienst empfangen.
Die miteinander verbundenen Web-Sicherheitsprodukte, darunter Web Gateway, übernehmen dabei
die zu diesen Szenarios gehörigen verschiedenen Rollen. Produkte können Nachrichten veröffentlichen
und abonnieren, Abfragen senden und auch als Dienste fungieren, an die Abfragen gesendet werden.
Wenn ein Herausgeber DXL-Nachrichten an die Abonnenten sendet, senden diese keine Antworten
zurück. Wird eine DXL-Nachricht als Abfrage über sicherheitsbezogene Informationen an einen Dienst
gesendet, dann sendet der Dienst eine Antwort mit den Informationen über das in der Abfrage
angegebene Thema.
Web Gateway unterstützt das Senden von DXL-Nachrichten in Ereignissen und als Abfragen an einen
Dienst. Es kann auch DXL-Nachrichten empfangen und als Dienst fungieren, der Informationen über
ein Web-Sicherheitsthema bereitstellt.
McAfee Web Gateway 7.6.0
Produkthandbuch
141
4
Proxys
Austausch von Web-Sicherheitsinformationen mithilfe von DXL-Nachrichten
Konfigurieren von Einstellungen für den Austausch von
Web-Sicherheitsinformationen
Sie müssen verschiedene Einstellungen konfigurieren, um den Austausch von Informationen zu
Web-Sicherheitsthemen in Web Gateway zu aktivieren. Es müssen Anmeldeinformationen für einen
McAfee ePO-Server konfiguriert werden, da Teile der DXL-Architektur über diese Verwaltungs-Software
verarbeitet werden.
Themen und Dienste werden im Rahmen der Einstellungen für die Proxy-Funktionen von Web Gateway
konfiguriert.
DXL-Nachrichten können auch für die Fehlerbehebung verfolgt werden, nachdem Sie die
entsprechende Option in den Einstellungen für Troubleshooting (Fehlerbehebung) aktiviert haben.
Beispielregel für das Senden einer DXL-Nachricht in einem Ereignis
In der folgenden Beispielregel wird eine Nachricht zu einem Thema in einem Ereignis an die
Abonnenten gesendet.
Die Nachricht wird gesendet, wenn die Verarbeitung einer Web-Zugriffsanfrage von einem Web
Gateway-Client zeigt, dass die angefragte URL zu einer unangemessenen Kategorie gehört. Das
Ereignis sendet dann die IP-Adresse des Clients an alle Abonnenten des Themas "Bad Client", um
Informationen über Clients mit unangemessenen Inhalten weiterzuleiten.
Für das Erstellen einer derartigen Regel ist das Ereignis DXL.Event verfügbar. Das Ereignis enthält zwei
Parameter, nämlich "topic" (Thema) und "information" (Informationen), die mit dem Thema
zusammenhängen.
Die Regel sieht wie folgt aus:
Name
Use an event to send a DXL message to the subscribers
Criteria
URL.Categories<Default> at least one in list Bad Categories
Action
Event
–> Continue DXL.Event ("Bad Client", "IP.ToString(Client.IP))
Beispielregel für das Senden einer DXL-Nachricht als Abfrage an einen Dienst
Die folgende Beispielregel ruft den Reputationsfaktor für eine angefragte Datei ab und blockiert die
Anfrage, wenn der Reputationsfaktor einen bestimmten Wert besitzt.
Die Regel verwendet in den Kriterien die Eigenschaft DXL.Query. Diese Eigenschaft stellt einen
Reputationsfaktor bereit, der durch das Senden einer DXL-Nachricht als Abfrage an einen Dienst
abgerufen wurde. Das Web-Sicherheitsprodukt, das die Rolle des Dienstes übernimmt, ist ein McAfee
Threat Intelligence Exchange (TIE)-Server.
®
Einer der Eigenschaftsparameter ist das Thema der Abfrage. Der andere Parameter besteht aus den
Informationen zum von der Abfrage abgerufenen Thema. Diese Informationen wurden als Antwort von
dem Dienst empfangen, an den die Abfrage gesendet wurde.
Wenn die Abfrage an einen TIE-Server gesendet wurde, werden die Informationen, die als Antwort von
diesem Server empfangen wurden, mithilfe der Eigenschaft TIE.Filereputation gespeichert.
Die Regel sieht wie folgt aus:
Name
Send a DXL message as a query to a service
Criteria
142
McAfee Web Gateway 7.6.0
Action
Produkthandbuch
4
Proxys
Austausch von Web-Sicherheitsinformationen mithilfe von DXL-Nachrichten
DXL.Query ("File Reputation", TIE.Filereputation) matches *reputation=15*
–>
Block <FileReputation>
Konfigurieren der Einstellungen für den Datenaustausch mit
DXL
Zur Aktivierung des Datenaustauschs mit DXL müssen Sie die Anmeldeinformationen für die
Kommunikation mit einem McAfee ePO-Server sowie die Themen und Dienste konfigurieren, die in den
DXL-Nachrichten enthalten sein sollen.
Vorgehensweise
1
Konfigurieren Sie die Anmeldeinformationen, die Web Gateway beim Herstellen einer Verbindung
mit einem McAfee ePO-Server übermittelt, um die DXL-Nachrichtenübermittlung zu aktivieren.
a
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
b
Wählen Sie in der Appliances-Struktur die Appliance aus, auf der Sie den Datenaustausch
konfigurieren möchten, und klicken Sie auf ePolicy Orchestrator.
c
Konfigurieren Sie unter ePO DXL Settings (ePO DXL-Einstellungen) einen Host-Namen, ein
Benutzerkonto und ein Kennwort. Diese Angaben werden von Web Gateway beim Herstellen
einer Verbindung mit einem McAfee ePO-Server verwendet.
2
Klicken Sie auf Proxies (HTTP(S), FTP, SOCKS, ICAP ...) (Proxys (HTTP(S), FTP, SOCKS, ICAP ...)), und
blättern Sie im Konfigurationsbereich nach unten zu Data Exchange Layer.
3
Konfigurieren Sie Themen für DXL-Nachrichten:
a
Klicken Sie auf der Symbolleiste der Liste Subscription Topics (Abonnementthemen) auf das Symbol
Add (Hinzufügen) oder Multiple Add (Mehrere hinzufügen).
b
Geben Sie im daraufhin geöffneten Fenster einen Themennamen (bzw. mehrere durch Kommas
getrennte Namen) ein, und klicken Sie auf OK.
Das Fenster wird nun geschlossen, und die Themen werden in der Liste angezeigt.
4
Konfigurieren Sie Folgendes für jeden Dienst, für den Sie DXL-Nachrichten erhalten möchten:
a
Klicken Sie auf der Symbolleiste der Liste Services (Dienste) auf das Symbol Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add DXL Service (DXL-Dienst hinzufügen).
b
Geben Sie im Feld Service (Dienst) einen Dienstnamen ein.
c
Klicken Sie auf der Symbolleiste der Liste Topics (Themen) auf das Symbol Add (Hinzufügen)
(bzw. Multiple Add (Mehrere hinzufügen)).
d
Geben Sie im daraufhin geöffneten Fenster den Namen des Themas (oder mehrere durch
Kommas getrennte Namen) ein, über den der Dienst Informationen senden soll, und klicken Sie
dann auf OK.
Das Fenster wird nun geschlossen, und die Themen werden in der Liste angezeigt.
e
Klicken Sie auf OK, um das Fenster Add DXL Service (DXL-Dienst hinzufügen) zu schließen.
Der Dienst wird in der Liste angezeigt.
5
Klicken Sie auf Save Changes (Änderungen speichern).
McAfee Web Gateway 7.6.0
Produkthandbuch
143
4
Proxys
Austausch von Web-Sicherheitsinformationen mithilfe von DXL-Nachrichten
Konfigurieren der Einstellungen für den Datenaustausch über
einen TIE Server
Konfigurieren Sie Einstellungen zur Verwendung eines TIE Servers für die Bereitstellung von
Web-Sicherheitsinformationen, die auf diesem Server erfasst werden. Die
Web-Sicherheitsinformationen, die Web Gateway von einem TIE Server abrufen kann, sind
Datei-Reputationsfaktoren.
Vorgehensweise
1
Wählen Sie Policy | Settings (Richtlinie | Einstellungen) aus.
2
Wählen Sie im Zweig Engines (Module) der Einstellungsstruktur TIE Filter (TIE-Filter) aus, und klicken
Sie dann auf Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add Settings (Einstellungen hinzufügen).
3
Geben Sie im Feld Name einen Namen für die Einstellungen ein.
4
Wählen Sie unter Product Priorities (Produktprioritäten) eine der folgenden Optionen aus.
•
Use default product priority order (Standard-Produktprioritätsreihenfolge verwenden)
In der Standardreihenfolge werden zuerst Informationen aus dem TIE-Server zum Senden in
einem Ereignis verwendet. Wenn diese Informationen nicht verfügbar sind, wird der niedrigste
von einem verbundenen Produkt gesendete Reputationsfaktor abgerufen.
Fahren Sie nach Auswahl dieser Option mit Schritt 6 fort.
•
Customize product priority order (Produktprioritätsreihenfolge anpassen)
Fahren Sie nach Auswahl dieser Option mit Schritt 5 fort.
5
Passen Sie die Produktprioritätsreihenfolge an.
a
Klicken Sie auf der Symbolleiste der Produktliste auf das Symbol Add (Hinzufügen).
b
Geben Sie im daraufhin geöffneten Fenster im Feld Product ID (Produkt-ID) eine durch Kommas
getrennte Liste der Produkt-IDs in der Reihenfolge ein, in der Sie Informationen aus diesen
Produkten verwenden möchten.
Wenn Sie ein Sternchen als Listenelement eingeben, wird der niedrigste von einem Produkt
gesendete Reputationsfaktor verwendet.
Im Feld Comment (Kommentar) können Sie bei Bedarf eine Erläuterung für die einzelnen
Produkt-IDs eingeben.
c
Klicken Sie auf OK.
Das Fenster wird nun geschlossen, und jede Produkt-ID wird in der Liste in einer separaten Zeile
angezeigt.
6
Klicken Sie auf OK, um das Fenster Add Settings (Einstellungen hinzufügen) zu schließen.
Das Fenster wird nun geschlossen, und die neuen Einstellungen werden in der Einstellungsstruktur
unter TIE Filter (TIE-Filter) angezeigt.
7
144
Klicken Sie auf Save Changes (Änderungen speichern).
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Empfohlene Vorgehensweisen – Arbeiten mit dem Benutzeragenten-Handler
Empfohlene Vorgehensweisen – Arbeiten mit dem
Benutzeragenten-Handler
Der Benutzeragenten-Header ist ein Header in einer über HTTP gesendeten Web-Zugriffsanfrage.
Dieser Header gibt das zum Senden der Anfrage verwendete Software-Programm an. Diesen Header
können Sie für eine Regel verwenden, die bei einer Anfrage, die diesen Header enthält, eine
bestimmte Aktion ausführt.
Bei der Software, die auf einem Client zum Senden einer Anfrage verwendet wird, kann es sich um
einen Browser, einen Media Player oder ein ähnliches Programm handeln. Wenn sich beispielsweise
herausstellt, dass über einen bestimmten Browser gesendete Anfragen zu Problemen mit der
Benutzerauthentifizierung in Web Gateway führen, können Sie eine Regel erstellen, die die
Authentifizierung für diese Anfragen überspringt oder diese blockiert.
Die Regel enthält den Wert des Benutzeragenten-Headers in den Kriterien für die ausgeführte Aktion.
Beim Verarbeiten einer Anfrage in Web Gateway wird dieser Wert aus der Anfrage abgerufen und
darauf überprüft, ob er dem Software-Programm entspricht, das die Probleme verursacht.
Wenn nicht nur ein einzelnes Programm Probleme verursacht oder Sie davon ausgehen, dass weitere
gefunden werden, können Sie auch mit einer Liste von Benutzeragenten arbeiten. Für den Wert des
Benutzeragenten-Headers innerhalb einer Anfrage wird dann überprüft, ob dieser mit einem der
Listeneinträge übereinstimmt.
Suchen des Benutzeragenten
Zum Erstellen einer Regel mit einer Aktion für eine Anfrage, die aufgrund ihres Benutzeragenten
Probleme verursacht hat, muss Ihnen der entsprechende Benutzeragent bekannt sein. Dieser kann auf
verschiedene Arten ermittelt werden.
•
Zugriffsprotokoll: Sie können das in Web Gateway verwaltete Zugriffsprotokoll überprüfen.
Dieses Protokoll erfasst unter anderem standardmäßig den Benutzeragenten-Header einer Anfrage.
•
Online-Ressourcen: Sie finden Informationen zu Browsern, Media Playern und ähnlichen
Programmen, die als Benutzeragenten auf Client-Systemen ausgeführt werden, mithilfe von
Online-Ressourcen, z. B. anhand einer Online-Suche.
Es gibt Websites, die Sie bei der Suche nach Informationen unterstützen, indem beispielsweise die
häufigsten Benutzeragenten aufgeführt und beschrieben werden oder der auf einem Client jeweils
verwendete Browser erkannt wird.
•
TCP-Dump: Sie können einen TCP-Dump der von Web Gateway ausgeführten Anfrageverarbeitung
über die Funktionen zur Fehlerbehebung auf der Benutzeroberfläche erstellen. Weitere
Informationen zu diesen Funktionen finden Sie im Kapitel Fehlerbehebung.
Nach der Erstellung eines TCP-Dumps können Sie mit einem Paketverfolgungs-Tool wie Wireshark
den TCP-Datenstrom nachverfolgen. Sie können eine für den Web-Zugriff gesendete GET-Anfrage
auswählen und die Datenpakete dieser Anfrage mit den Headern überprüfen.
Wenn Sie bereits über einige Informationen bezüglich des Benutzeragenten verfügen, der Probleme
verursacht, können Sie die Ausgabe in Wireshark entsprechend filtern. Wenn Sie beispielsweise die
folgende Zeile eingeben, werden alle Datenpakete zurückgegeben, in denen die Textzeichenfolge
"Mozilla" enthalten ist.
http.user_agent matches "Mozilla"
Die meisten Benutzeragenten-Header für Browser beginnen mit der Textzeichenfolge "Mozilla". Das
bedeutet jedoch nicht zwangsläufig, dass es sich bei dem Benutzeragenten um den Mozilla
Firefox-Browser handelt. Es kann sich auch um Firefox oder einen anderen Browser handeln.
McAfee Web Gateway 7.6.0
Produkthandbuch
145
4
Proxys
Empfohlene Vorgehensweisen – Arbeiten mit dem Benutzeragenten-Handler
Gängige Benutzeragenten-Header
Die folgende Liste bietet Informationen zu einigen Benutzeragenten-Headern für Software-Programme,
die häufig beim Überprüfen der in Web Gateway erstellten TCP-Dumps gefunden werden.
Außerdem sind für die einzelnen Benutzeragenten-Header Code-Zeilen mit den relevanten
Informationen aus dem Paketverfolgungs-Tool Wireshark angegeben.
•
Firefox: Ein Benutzeragenten-Header für einen Mozilla Firefox-Browser enthält die
Textzeichenfolge "Firefox/", gefolgt von der Versionsnummer.
Mozilla/6.0 (Windows NT 6.2; WOW64; rv:16.0.1) Gecko/20121011 Firefox/16.0.1
•
Internet Explorer: Ein Benutzeragenten-Header für einen Microsoft Internet Explorer-Browser
enthält die Textzeichenfolge "MSIE", gefolgt von der Versionsnummer.
Mozilla/5.0 (compatible; MSIE 10.0; Windows NT 6.1; WOW64; Trident/6.0)
•
Chrome: Ein Benutzeragenten-Header für einen Google Chrome-Browser enthält die
Textzeichenfolge "AppleWebKit", gefolgt von der Versionsnummer.
Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.22 (KHTML, like Gecko) Chrome/
25.0.1364.172 Safari/537.22
Verwechseln Sie einen solchen Header nicht mit einem Benutzeragenten-Header für das Apple
iPhone.
•
Windows Media Player: Ein Benutzeragenten-Header für den Windows Media Player enthält die
beiden in diesem Beispiel-Code-Block angezeigten Textzeichenfolgen.
Windows-Media-Player/10.0.0.xxxx NSPlayer/10.0.0.xxxx WMFSDK/10.0
•
iTunes: Ein Benutzeragenten-Header für einen Apple iTunes Media Player enthält die
Textzeichenfolge "iTunes/", gefolgt von der Versionsnummer.
Mozilla/6.0 (Windows NT 6.2; WOW64; rv:16.0.1) Gecko/20121011 Firefox/16.0.1
•
Safari auf dem iPhone: Ein Benutzeragenten-Header für eine App, die auf einem iPhone
ausgeführt wird, z. B. der Apple Safari-Browser, enthält die Textzeichenfolge "iPhone".
Mozilla/6.0 (Windows NT 6.2; WOW64; rv:16.0.1) Gecko/20121011 Firefox/16.0.1
Beispielregel für das Arbeiten mit dem Benutzeragenten-Header
In einer Regel, die eine Aktion für eine Anfrage mit einem Benutzeragenten-Header für ein bestimmtes
Software-Programm ausführt, ist der Benutzeragent in den Regelkriterien enthalten. Wenn die Regel
für mehrere Benutzeragenten angewendet werden soll, können Sie mit einer Liste von
Benutzeragenten arbeiten.
Dies ist jedoch auch dann sinnvoll, wenn Sie momentan nur an einem bestimmten Benutzeragenten
interessiert sind, da eine Liste die Modifikation der Regel erleichtert, wenn später weitere
Benutzeragenten behandelt werden müssen.
Die Regelkriterien enthalten eine Eigenschaft, die bei der Verarbeitung der Regel auf den Wert des
Benutzeragenten im Benutzeragenten-Header gesetzt wird. Die Regel tritt in Kraft, wenn dieser Wert
mit einem der Einträge in einer Liste mit Benutzeragenten übereinstimmt (bzw. mit einem einzelnen
Benutzeragenten, wenn Sie die Regel auf diese Weise konfiguriert haben).
146
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Empfohlene Vorgehensweisen – Arbeiten mit dem Benutzeragenten-Handler
Die Liste kann beispielsweise den Eintrag "MSIE 10" für die Version 10 des Microsoft Internet Explorers
enthalten. Wenn eine Anfrage einen Benutzeragenten-Header für diesen Browser enthält, stimmen die
Regelkriterien überein, da die von Ihnen in der Liste eingegebene Zeichenfolge ebenfalls im
Benutzeragent-Header enthalten ist.
Der Wert für den Benutzeragenten aus dem Benutzeragenten-Header in einer Anfrage wird mithilfe der
Eigenschaft Header.Request.Get abgerufen. Sie müssen die Zeichenfolge "Benutzeragent" als Parameter
dieser Eigenschaft konfigurieren, um diese Eigenschaft zum Abrufen dieses Werts verwenden zu
können.
Die folgende Beispielregel lässt eine Anfrage den SSL-Scan überspringen.
Name
Skip SSL Scanner for user-agents in list
Criteria
Action
Header.Request.Get("User-Agent") matches in list User Agent Whitelist
–>
Stop Rule Set
Es wird empfohlen, einer solchen Regel einen zusätzlichen Kriterienteil hinzuzufügen. Da der Client die
Informationen zum Benutzeragenten bereitstellt, kann der Client oder ein Malware-Programm einen
vertrauenswürdigen Benutzeragenten manipulieren, sodass dieser die Filterung umgeht.
In der folgenden Beispielregel wurden die Kriterien durch einen zusätzlichen Teil zum Schutz vor der
Manipulation des Benutzeragenten erweitert.
Name
Skip SSL Scanner for user-agents in list
Criteria
Header.Request.Get("User-Agent") matches in list User Agent Whitelist AND URL.Host matches
*samplesite.com
Action
–> Stop Rule Set
In den Beispielregeln ist Stop Rule Set als Aktion konfiguriert. Die Regel wird in den Regelsatz für diese
Funktion eingefügt, um Probleme zu beheben, die ein Benutzeragent hinsichtlich einer Funktion von
Web Gateway verursacht.
Wenn beispielsweise ein Benutzeragent zu Problemen beim SSL-Scan führt, fügen Sie die Regel am
Anfang des Regelsatzes SSL Scanner ein. Wenn die Regel in Kraft tritt, wird die Verarbeitung dieses
Regelsatzes beendet, d. h. die relevante Anfrage überspringt den SSL-Scan. Die Regel kann auf
ähnliche Weise verwendet werden, um beispielsweise die Benutzerauthentifizierung zu überspringen.
Wenn Anfragen aufgrund von Problemen mit Benutzeragenten keine Regeln überspringen sollen,
können Sie die Aktion Stop Rule Set (Regelsatz beenden) durch Block (Blockieren) ersetzen. Sie können
dann einen Regelsatz zum globalen Blockieren von Anfragen erstellen (sofern dieser noch nicht in
Ihrem Regelsatzsystem vorhanden ist) und die Regel einfügen.
Erstellen einer Regel für das Arbeiten mit dem
Benutzeragenten-Header
Sie können eine Regel erstellen, die bei einer Anfrage eine Aktion abhängig vom jeweiligen
Benutzeragenten-Header ausführt, um durch bestimmte Benutzeragenten verursachte Probleme zu
beheben.
Im Folgenden wird davon ausgegangen, dass ein bestimmter Benutzeragent ein Problem beim
SSL-Scan verursacht. Die erstellte Regel lässt Anfragen mit Benutzeragenten-Headern, die diesen
Benutzeragenten enthalten, den SSL-Scan überspringen, um das Problem zu vermeiden.
McAfee Web Gateway 7.6.0
Produkthandbuch
147
4
Proxys
Empfohlene Vorgehensweisen – Arbeiten mit dem Benutzeragenten-Handler
Vorgehensweise
1
Wählen Sie den Regelsatz für die Funktion aus, die für Anfragen mit dem Benutzeragenten, der das
Problem verursacht, übersprungen werden soll.
a
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
b
Wählen Sie in der Regelstruktur den Regelsatz SSL Scanner aus.
c
Klicken Sie im Konfigurationsbereich auf Unlock View (Anzeige entsperren), und bestätigen Sie mit
Yes (Ja).
In den übergeordneten Regelsatz SSL Scanner können Regeln eingefügt werden.
2
Konfigurieren Sie den Namen der Regel, die es Anfragen ermöglicht, die Regeln im Regelsatz zu
überspringen.
a
Klicken Sie auf Add Rule (Regel hinzufügen).
Daraufhin öffnet sich das Fenster Add Rule (Regel hinzufügen), in dem der Schritt Name
ausgewählt ist.
b
3
Geben Sie im Feld Name einen Namen für die Regel ein, z. B. Skip SSL Scanner for
user-agents on list.
Konfigurieren Sie die Eigenschaft, die zum Abrufen des Benutzeragenten verwendet wird.
a
Klicken Sie auf Rule Criteria (Regelkriterien) und dann auf Add (Hinzufügen).
b
Wählen Sie im Dropdown-Menü die Option Advanced Criteria (Erweiterte Kriterien) aus.
Daraufhin öffnet sich das Fenster Add Criteria (Kriterien hinzufügen).
4
c
Klicken Sie auf Filter (Filter), und wählen Sie Engine | Header (Modul | Header) und dann in der
gefilterten Liste der Eigenschaft den Eintrag Header.Request.Get aus.
d
Klicken Sie in der Eigenschaft auf Parameters (Parameter).
e
Vergewissern Sie sich im daraufhin geöffneten Fenster, dass Parameter value (Parameterwert)
ausgewählt ist, geben Sie User-Agent (Benutzeragent) ein, und klicken Sie dann zum Schließen
des Fensters auf OK.
Konfigurieren Sie den Operator und die Liste, mit der der Eigenschaftswert verglichen wird.
a
Behalten Sie den vorgeschlagenen Operator Matches in list (Entspricht in Liste) bei.
b
Wählen Sie in der Liste unter Compare with (Vergleichen mit) User Agent Whitelist (Whitelist für
Benutzeragenten) aus.
Die Liste ist anfänglich leer, und Sie müssen einen Eintrag für den Benutzeragenten hinzufügen,
der Probleme verursacht.
c
Klicken Sie auf OK.
Daraufhin schließt sich das Fenster Add Criteria (Kriterien hinzufügen), und die vollständigen
Kriterien werden im Fenster Add Rule (Regel hinzufügen) angezeigt.
5
148
Konfigurieren Sie die Regelaktion.
a
Klicken Sie auf Action (Aktion).
b
Wählen Sie in der Liste Action (Aktion) die Option Stop Rule Set (Regelsatz anhalten) aus.
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Umgehen der Filterung für Office 365 und andere Microsoft-Dienste
6
Schließen Sie die Konfiguration ab.
a
Klicken Sie auf Finish (Fertig stellen).
Daraufhin schließt sich das Fenster Add Rule (Regel hinzufügen), und die Regel wird im Regelsatz
SSL Scanner angezeigt.
Der Regelsatz SSL Scanner ist standardmäßig leer, da sich die Regeln für die Scan-Funktionen in
übergeordneten Regelsätzen befinden. Wenn der übergeordnete Regelsatz Regeln enthält, die
nach der Ersteinrichtung eingefügt wurden, verschieben Sie die neue Regel an die erste Stelle.
b
Klicken Sie auf Save Changes (Änderungen speichern).
Umgehen der Filterung für Office 365 und andere MicrosoftDienste
An Office 365 und andere Microsoft-Dienste gesendete Anfragen sowie von diesen Diensten gesendete
Antworten können so konfiguriert werden, dass sie die Filterung umgehen und dadurch eine zu hohe
Auslastung von Web Gateway vermeiden.
Die Umgehung wird für diese Anfragen und Antworten mittels Regeln erreicht. Im
Standard-Regelsatzsystem sowie in der Regelsatzbibliothek ist bereits ein Regelsatz mit passenden
Regeln vorhanden.
Beim Konfigurieren der Filterumgehung von Anfragen und Antworten innerhalb des
Datenverkehrs von Office 365 und anderen Microsoft-Diensten können Sie mit folgenden
Elementen arbeiten:
•
Schlüsselelemente von Regeln: Nach dem Öffnen des Regelsatzes mit den
Umgehungsregeln können Sie die Schlüsselelemente dieser Regel anzeigen und
konfigurieren.
•
Vollständige Regeln: Wenn Sie in der Schlüsselelementansicht auf Unlock View (Anzeige
entsperren) klicken, werden die Umgehungsregeln vollständig angezeigt, und Sie können
alle Elemente, auch die Schlüsselelemente, konfigurieren sowie neue Regeln erstellen
oder Regeln löschen.
Wenn Sie von dieser Ansicht wieder zur Schlüsselelementansicht zurückzukehren
möchten, müssen Sie alle Änderungen verwerfen oder den Regelsatz erneut importieren.
Office 365 und andere Microsoft-Dienste
Microsoft bietet verschiedene Cloud-basierte Anwendungen an, die zur Anwendungs-Suite Office 365
gehören. Diese Anwendungen hängen in hohem Maße von HTML5-Funktionen ab, um Benutzern eine
rundum komfortable und ansprechende Nutzung zu ermöglichen.
Aus diesem Grund können manche dieser Anwendungen eine hohe Anzahl von Verbindungen und
sogar einige "Endlosverbindungen" aufbauen, die die Arbeitslast der Web Gateway-Appliance
beträchtlich erhöhen. Die erhöhte Arbeitslast kann die Proxy-Funktionen von Web Gateway
beeinträchtigen, sodass es zu langsamem oder verzögertem Web-Zugriff, Zeitüberschreitungen und
anderen Problemen kommen kann.
McAfee Web Gateway 7.6.0
Produkthandbuch
149
4
Proxys
Umgehen der Filterung für Office 365 und andere Microsoft-Dienste
Um Probleme dieser Art zu vermeiden, können Sie Anfragen und Reaktionen innerhalb des
Datenverkehrs von Office 365 und anderen Microsoft-Diensten die Filterung durch Web Gateway
umgehen lassen. Viele dieser Anfragen und Antworten nutzen außerdem undokumentierte Formate
bzw. Protokolle, die Microsoft-spezifisch sind und daher von Web Gateway weder gescannt noch
gefiltert werden können.
Regelsatz zur Filterumgehung für Microsoft-Dienste
Der Regelsatz Bypass Microsoft (Office 365) Services enthält Regeln, die es ermöglichen, dass Anfragen und
Reaktionen innerhalb des Datenverkehrs von Office 365 und anderen Microsoft-Diensten die Filterung
umgehen können.
Zur Identifizierung der Anfragen, die für den Zugriff auf diese Dienste gesendet werden, werden von
Microsoft veröffentlichte Listen mit IP-Adressen und URLs verwendet.
Der Regelsatz wird an oberster Position des Standard-Regelsatzsystems platziert.
Verwendung eines DNS-Servers
Für den Umgehungsregelsatz muss Web Gateway auf einen DNS-Server zugreifen. Bei einigen
Konfigurationen, beispielsweise bei Verwendung von Proxys am nächsten Hop, ist für Web Gateway
normalerweise kein DNS-Zugriff erforderlich, sodass dieser Zugriff möglicherweise nicht konfiguriert
ist oder sogar von einer Regel blockiert wird.
Die meisten der Regeln des Regelsatzes werten zur Erkennung relevanter Anfragen jedoch die
Eigenschaft URL.Destination.IP aus. Anschließend wird mithilfe des DNS-Servers die Ziel-IP-Adresse der
derzeit verarbeiteten Anfrage aufgelöst.
Wenn also kein DNS-Server konfiguriert ist bzw. die Konfiguration fehlerhaft ist, kann es beim Arbeiten
mit dem Regelsatz zu Zeitüberschreitungen oder verlangsamter Verarbeitung kommen.
Schlüsselelemente für die Umgehung der Filterung von
Microsoft-Diensten
Die Schlüsselelemente der Regeln für die Umgehung der Filterung von Office 365 und anderen
Microsoft-Diensten stehen in Zusammenhang mit den verschiedenen Diensten, an die bzw. von denen
Anfragen und Antworten gesendet und empfangen werden.
Umgehung der Filterung von Microsoft-Diensten
Optionen für die Umgehung der Filterung von Microsoft-Diensten
Tabelle 4-41 Umgehung der Filterung von Microsoft-Diensten
Option
Definition
Bypass Exchange Online, Bypass Microsoft
Federation Gateway und andere Optionen
für die Umgehung der Filterung von
Microsoft-Diensten
Bei Auswahl dieser Optionen wird eine Anfrage von einem
Web Gateway-Client bezüglich des Zugriffs auf Exchange
Online oder einen anderen Microsoft-Dienst ungefiltert an
den Dienst weitergeleitet.
Wenn eine Antwort vom Dienst empfangen wird, wird diese
ebenfalls ungefiltert an den Client weitergeleitet.
Keine dieser Optionen ist standardmäßig aktiviert.
150
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Umgehen der Filterung für Office 365 und andere Microsoft-Dienste
Bypass Microsoft (Office 365) Services (Regelsatz)
Der Regelsatz Bypass Microsoft (Office 365) Services ist der Standardregelsatz, der es ermöglicht, dass
Anfragen und Reaktionen innerhalb des Datenverkehrs von Office 365 und anderen Microsoft-Diensten
die Filterung durch Web Gateway umgehen können.
Standardregelsatz – Bypass Microsoft (Office 365) Services
Criteria – Always
Cycles – Requests (and IM), Responses
Der Regelsatz enthält die folgenden Regeln.
Shortcut Microsoft service in response
Cycle.Name equals "Response" AND User-Defined.Shortcut_Microsoft_Service equals true – Stop Cycle
Mithilfe der Eigenschaft Cycle.Name ermittelt die Regel, ob im Antwortzyklus derzeit eine Verarbeitung
in Web Gateway erfolgt.
Außerdem verwendet die Regel eine benutzerdefinierte Eigenschaft, die überprüft, ob die in diesem
Zyklus verarbeitete Antwort von einem Client ausgelöst wurde, der eine Zugriffsanfrage für
Office 365 oder einen von mehreren weiteren Microsoft-Diensten gestellt hat.
Wenn in Web Gateway eine solche Anfrage eingeht, setzt eine bestimmte Regel, die im Antwortzyklus
verarbeitet wird, die benutzerdefinierte Eigenschaft auf true. Die aktuelle Regel überprüft mithilfe des
zweiten Teils ihrer Kriterien, ob die Eigenschaft im Antwortzyklus tatsächlich auf diesen Status
gesetzt wurde.
Wenn beide Kriterienteile übereinstimmen, wird die Regel angewendet und der Antwortzyklus
entsprechend beenden. Anschließend wird die Antwort ungefiltert an den anfragenden Client
weitergeleitet.
Diese Regel ist standardmäßig aktiviert.
Alle Regeln, die auf die erste Regel des Regelsatzes folgen, arbeiten auf ähnliche Weise. Sie
stellen sicher, dass eine von einem Client von Web Gateway an einen bestimmten
Microsoft-Dienst gesendete Anfrage ungefiltert an diesen Dienst weitergeleitet wird.
Jede dieser Regeln setzt die von der ersten Regel ausgewertete Eigenschaft nach dem
Empfangen einer solchen Anfrage ebenfalls auf true.
Die erste dieser nachfolgenden Regeln wird hier als Beispiel detailliert erläutert. Alle anderen
Regeln werden anschließend in einer Zusammenfassung dargestellt.
Bypass Exchange Online
URL.Destination.IP is in range list Exchange Online IP Addresses OR URL.Destination.IP is in range list Exchange Online
Protection P Addresses OR URL.Host matches in list Exchange Online URLs – Stop Cycle – Set
User-Defined.Shortcut_Microsoft_Service = true
Die Regel ermittelt anhand der Eigenschaften URL.Destination.IP und URL.Host, ob die mit einer Anfrage
gesendete IP-Adresse und URL in bestimmten Listen enthalten sind.
Wenn dies der Fall ist, wird der Anfragezyklus beendet und die Anfrage an das angefragte Ziel
weitergeleitet, das hier der Dienst Microsoft Exchange Online ist.
Anschließend wird die Eigenschaft User-Defined.Shortcut_Microsoft_Service von einem Ereignis auf true
gesetzt. Im Antwortzyklus wird die Eigenschaft von der ersten Regel des Regelsatzes ausgewertet.
Diese Regel ist standardmäßig nicht aktiviert.
McAfee Web Gateway 7.6.0
Produkthandbuch
151
4
Proxys
Reverse-HTTPS-Proxy
Bypass Microsoft Federation Gateway, Bypass Microsoft Lync/Skype for Business Online und weitere Regeln zur
Umgehung von Microsoft-Diensten
Ähnlich wie die Regel Bypass Exchange Online ermitteln diese Regeln anhand der Eigenschaft
URL.Destination.IP, der Eigenschaft URL.Host oder beider Eigenschaften (in einem Fall außerdem die
Eigenschaft URL), ob die mit Anfragen gesendeten IP-Adressen bzw. URLs in bestimmten Listen
enthalten sind. Je nachdem, um welchen Dienst es sich handelt, sind die Listen von Regel zu Regel
unterschiedlich.
Wenn die IP-Adressen bzw. URLs in den Listen aufgeführt sind, wird der Anfragezyklus angehalten
und die Anfrage an das angefragte Ziel weitergeleitet, bei dem es sich um einen der
Microsoft-Dienste handelt.
Anschließend wird die Eigenschaft User-Defined.Shortcut_Microsoft_Service von einem Ereignis auf true
gesetzt. Im Antwortzyklus wird die Eigenschaft von der ersten Regel des Regelsatzes ausgewertet.
Keine dieser Regeln ist standardmäßig aktiviert.
Reverse-HTTPS-Proxy
Mit einer Reverse-HTTPS-Proxy-Konfiguration kann verhindert werden, dass Clients unerwünschte
Daten wie Malware oder bestimmte Medientypen auf Web-Server unter dem HTTPS-Protokoll
hochladen.
In einer solchen Konfiguration wird HTTPS-Datenverkehr an eine Appliance umgeleitet, auf der ein
Proxy ausgeführt wird. Er wird untersucht und schließlich je nach den auf der Appliance
implementierten Regeln weitergeleitet oder blockiert.
Es gibt die folgenden Konfigurationsmöglichkeiten:
•
Richten Sie eine transparente Bridge oder einen transparenten Router ein.
•
Richten Sie eine DNS-Konfiguration ein, die direkt auf die Appliance verweist, wenn der Zugriff auf
einen bestimmten Web-Server angefragt wird.
Die Umleitung an eine Appliance kann auch erzielt werden, indem Verbindungen mit Proxy-Erkennung
konfiguriert werden, die auf der Verwendung von CONNECT-Headern basieren.
Diese Methode erfordert jedoch ein zusätzliches Netzwerkgerät, um diese Header für eingehende
Anfragen zusammenzustellen. Daher wird sie nicht empfohlen.
Neben dem Konfigurieren Ihres Netzwerks müssen Sie die Verarbeitung von SSL-Zertifikaten
konfigurieren.
Optional können Sie zusätzliche Einstellungen festlegen, die sich nicht auf SSL beziehen, um einen
reibungslosen Betrieb des Reverse-HTTPS-Proxys sicherzustellen.
Umleiten von HTTPS-Datenverkehr im Modus „Transparente
Bridge“ oder „Transparenter Router“
Im Modus „Transparente Bridge“ oder „Transparenter Router“ können Sie eine Port-Umleitungsregel
(die auch als Port-Weiterleitungsregel bezeichnet wird) verwenden, um HTTPS-Datenverkehr an den
Proxy-Port einer Appliance weiterzuleiten.
Sie müssen zudem sicherstellen, dass die umgeleiteten Anfragen als SSL-gesicherte Kommunikation
behandelt werden.
152
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Reverse-HTTPS-Proxy
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, an die Datenverkehr umgeleitet
werden soll, und klicken Sie auf Proxies (HTTP(S), FTP, ICAP, and IM) (Proxys (HTTP(S), FTP, ICAP und IM)).
3
Wählen Sie im Abschnitt Network Setup (Netzwerkeinrichtung) Transparent bridge (Transparente Bridge)
oder Transparent router (Transparenter Router) aus.
Der Abschnitt mit den spezifischen Einstellungen für die transparente Bridge bzw. den
transparenten Router wird angezeigt.
4
Klicken Sie unter Port redirects (Port-Umleitungen) auf Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add Port Redirects (Port-Umleitungen hinzufügen).
5
Konfigurieren Sie die folgenden Einstellungen für einen neue Port-Umleitungsregel:
•
Protocol name (Protokollname): HTTP
Diese Einstellung deckt Verbindungen unter den Protokollen HTTP und HTTPS ab.
•
Original destination ports (Ursprüngliche Ziel-Ports): 443
Wenn die Web-Server, die die Anfrageziele darstellen, auch unter dem HTTP-Protokoll erreicht
werden können, können Sie hier Port 80 hinzufügen (getrennt durch ein Komma). Dieser Typ
von Datenverkehr wird dann ebenfalls an die Appliance weitergeleitet.
•
Destination proxy port (Ziel-Proxy-Port): 9090
Dies ist der standardmäßige Proxy-Port auf einer Appliance.
6
Klicken Sie auf OK.
Das Fenster wird nun geschlossen, und die neue Regel wird in der Liste angezeigt.
7
Vergewissern Sie sich, dass unter HTTP proxy port (HTTP-Proxy-Port) die Option Enable HTTP proxy
(HTTP-Proxy aktivieren) ausgewählt ist, und klicken Sie auf Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add HTTP Proxy Port (HTTP-Proxy-Port hinzufügen).
8
9
Vergewissern Sie sich, dass Folgendes konfiguriert ist:
•
Serve transparent SSL connections (Verarbeitung für transparente SSL-Verbindungen): Ausgewählt
•
Ports treated as SSL (Als SSL behandelte Ports): 443
Behalten Sie für die übrigen Einstellungen die jeweiligen Standardwerte bei, und klicken Sie auf OK.
Das Fenster wird nun geschlossen, und der neue HTTP-Proxy-Port wird in der Liste angezeigt.
10 Klicken Sie auf Save Changes (Änderungen speichern).
Festlegen der Überwachung von über DNS-Einträge
umgeleiteten Anfragen durch die Appliance
Wenn unter dem HTTPS-Protokoll gesendete Anfragen entsprechend DNS-Einträgen an eine Appliance
umgeleitet werden, können Sie den Proxy auf der Appliance so konfigurieren, dass er den
McAfee Web Gateway 7.6.0
Produkthandbuch
153
4
Proxys
Reverse-HTTPS-Proxy
entsprechenden Port direkt überwacht. Sie müssen zudem sicherstellen, dass die Verarbeitung nur für
SSL-gesicherte Verbindungen erfolgt.
Bevor Sie beginnen
Wenn Sie den Proxy auf diese Weise konfigurieren möchten, stellen Sie Folgendes sicher:
•
Es erfolgt keine Auflösung der Host-Namen der angeforderten Web-Server auf der
Appliance, wenn von der Appliance eine DNS-Suche ausgeführt wird.
Sie können dies erreichen, indem Sie die IP-Adressen der Web-Server in der Datei „/etc/
hosts“ auf der Appliance eingeben, oder indem Sie einen entsprechend konfigurierten
internen DNS-Server verwenden.
•
Ein Regelsatz zur Verarbeitung der Inhaltsüberprüfung ist auf der Appliance
implementiert und aktiviert.
Ein geeigneter Regelsatz wird als untergeordneter Regelsatz des Regelsatzes
„SSL Scanner“ im Standard-Regelsatzsystem bereitgestellt.
Bei der Verwendung von DNS-Einträgen kann keine Port-Umleitungsregel angewendet werden, da der
Zweck einer solchen Regel im Weiterleiten von Anfragen für andere Ziele an die Appliance besteht.
Aufgrund der DNS-Einträge stellt die Appliance jedoch bereits das Ziel dar.
Sie müssen zudem sicherstellen, dass die Verarbeitung nur für SSL-gesicherte Verbindungen erfolgt.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur eine Appliance aus, die auf Anfragen überwachen soll,
und klicken Sie auf Proxies (HTTP(S), FTP, ICAP, and IM) (Proxys (HTTP(S), FTP, ICAP und IM)).
3
Vergewissern Sie sich, dass unter HTTP proxy port (HTTP-Proxy-Port) die Option Enable HTTP proxy
(HTTP-Proxy aktivieren) ausgewählt ist, und klicken Sie auf Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add HTTP Proxy Port (HTTP-Proxy-Port hinzufügen).
4
Konfigurieren Sie die folgenden Einstellungen für einen neuen HTTP-Proxy-Port:
•
Listener address (Listener-Adresse): 0.0.0.0:443
Mit dieser Einstellung überwacht die Appliance Anfragen für beliebige Web-Server, ungeachtet
ihrer jeweiligen IP-Adresse. Sie können an dieser Stelle auch eine bestimmte IP-Adresse
angeben und die Überwachung von Anfragen durch die Appliance auf den betreffenden Server
beschränken.
Wenn Sie über mehrere Netzwerkschnittstellenkarten auf der Appliance verfügen, können Sie
IP-Adressen (durch Kommas getrennt) für eine Anzahl von Web-Servern angeben, die der
Anzahl von Netzwerkschnittstellenkarten gleichkommt.
154
•
Serve transparent SSL connections (Verarbeitung für transparente SSL-Verbindungen): Ausgewählt
•
Ports treated as SSL (Als SSL behandelte Ports): *
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Reverse-HTTPS-Proxy
5
Behalten Sie für die übrigen Einstellungen die jeweiligen Standardwerte bei, und klicken Sie auf OK.
Das Fenster wird nun geschlossen, und der neue Proxy-Port wird in der Liste angezeigt.
Wenn ein Web-Server auch unter dem HTTPS-Protokoll zugänglich sein soll, müssen Sie einen
weiteren HTTP-Proxy mit der Listener-Adresse 0.0.0.0:80 oder der Adresse eines bestimmten
Web-Servers hinzufügen.
6
Klicken Sie auf Save Changes (Änderungen speichern).
SSL-Zertifikate in einer Reverse-HTTPS-Proxy-Konfiguration
Eine Reverse-HTTPS-Proxy-Konfiguration wird üblicherweise eingerichtet, um eine begrenzte Anzahl an
Web-Servern vor dem Hochladen unerwünschter Daten durch Clients zu schützen. Sie müssen für
diese Server SSL-Zertifikate importieren und diese der Appliance-Konfiguration hinzufügen.
In einer Reverse-HTTPS-Proxy-Konfiguration kommuniziert die Appliance im SSL-gesicherten Modus
mit ihren Clients. Die SSL-Zertifikate, die die Appliance während des SSL-Handshakes an die Clients
sendet, können jedoch nicht durch das Modul „SSL Scanner“ ausgestellt werden. Die Appliance
verwendet daher die Originalzertifikate der Web-Server, für die die Clients Zugriff anfragen.
Sie können diese Zertifikate beim Konfigurieren der Einstellungen für den SSL-Client-Kontext ohne
CA-Modul konfigurieren.
Die Appliance verwendet mehrere Methoden, um die passenden Zertifikate zum Senden an die Clients
zu finden.
Auswählen der an die Clients zu sendenden Zertifikate
Um herauszufinden, welche Zertifikate in einer bestimmten Situation an einen Client zu senden sind,
scannt die Appliance die Liste der importierten Zertifikate. In dieser Liste sind die Zertifikate den
Host-Namen der Web-Server zugeordnet, zu denen sie gehören. Die Appliance sendet dann das
Zertifikat, das dem Namen des Hosts zugeordnet ist, auf den ein Client Zugriff anfragt.
In einer expliziten Proxy-Einrichtung würde der Host-Name übertragen und der Appliance im Header
der CONNECT-Anfrage angegeben werden.
In einer transparenten Einrichtung verwendet die Appliance die folgenden Methoden zur Erkennung
des Host-Namens:
•
Wenn ein Client eine SNI-Erweiterung sendet, kann der Host-Name auf eine Weise ermittelt
werden, die der Erkennung des Host-Namens in einer expliziten Proxy-Konfiguration ähnelt.
•
Wenn Client-Anfragen entsprechend den DNS-Einträgen an die Appliance umgeleitet werden, wird
der Host-Name anhand der IP-Adresse erkannt, die Sie beim Konfigurieren der Umleitung
angegeben haben.
In diesem Fall müssen Sie auch einen Regelsatz mit Regeln erstellen, die die Eigenschaft
„URL.Host“ auf den entsprechenden Wert für jede IP-Adresse setzen, auf die die Appliance
reagieren soll. Damit wird der Appliance angegeben, wohin Anfragen weitergeleitet werden sollen,
nachdem sie gefiltert und zugelassen wurden.
•
Wenn die transparente Einrichtung keine Umleitung durch DNS-Einträge verwendet, sendet die
Appliance eine Handshake-Meldung an den von einem Client angefragten Web-Server, extrahiert
den allgemeinen Namen aus dem vom Web-Server erhaltenen Zertifikat, und ermittelt anhand
dieses allgemeinen Namens den Host-Namen.
Bei dieser Methode müssen auch die Appliance und der Web-Server im SSL-gesicherten Modus
kommunizieren. Sie können eine Einstellung auf der Appliance konfigurieren, um sicherzustellen,
dass dieser Modus verwendet wird.
McAfee Web Gateway 7.6.0
Produkthandbuch
155
4
Proxys
Reverse-HTTPS-Proxy
Erstellen von Eigenschaften für SSL-Zertifikate in einer Reverse-HTTPSProxy-Konfiguration
Für die SSL-Zertifikate, die für Web-Server in einer Reverse-HTTPS-Proxy-Konfiguration verwendet
werden, können Sie Einstellungen erstellen und die Zertifikate beim Konfigurieren dieser Einstellungen
importieren.
Vorgehensweise
1
Wählen Sie Policies | Settings (Richtlinien | Einstellungen) aus.
2
Wählen Sie in der Einstellungs-Baumstruktur Enable SSL Client Context without CA (SSL-Client-Kontext
ohne CA aktivieren) aus.
3
Klicken Sie über der Einstellungs-Baumstruktur auf Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add Settings (Einstellungen hinzufügen).
4
Geben Sie im Feld Name einen Namen für die hinzuzufügenden Einstellungen ein, z. B. Imported
web server certificates.
5
[Optional] Geben Sie im Feld Comments (Kommentare) einen Kommentar (Nur-Text-Format) zu den
Einstellungen ein.
6
[Optional] Wählen Sie die Registerkarte Permissions (Berechtigungen) aus, und geben Sie an,
welchen Benutzern Sie die Berechtigung für den Zugriff auf die Einstellungen zuweisen möchten.
7
Konfigurieren Sie im Abschnitt Define SSL Client Context (Without Certificate Authority) (SSL-Client-Kontext
definieren, ohne Zertifizierungsstelle) die dort befindlichen Einstellungsparameter.
a
Klicken Sie auf der Symbolleiste der Inline-Liste Select server certificate by host or IP (Server-Zertifikat
nach Host oder IP auswählen) auf Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add Host to Certificate Mapping (Host zu Zertifikatszuordnung
hinzufügen).
b
Klicken Sie auf Import (Importieren), und importieren Sie mithilfe der Optionen des nun
geöffneten Fensters Import Server Certificate (Server-Zertifikat importieren) ein SSL-Zertifikat für
einen Web-Server.
c
Konfigurieren Sie die weiteren Parameter im Fenster Add Host to Certificate Mapping (Host zur
Zertifikatzuordnung hinzufügen) nach Bedarf.
d
Klicken Sie auf OK.
Das Fenster wird geschlossen, und in der Inline-Liste wird ein neuer Eintrag für die Zuordnung
eines SSL-Zertifikats zum Host-Namen eines Web-Servers angezeigt.
e
Wenn Sie zur Inline-Liste weitere Zuordnungseinträge hinzufügen möchten, dann wiederholen
Sie die untergeordneten Schritte a bis d.
f
Aktivieren bzw. deaktivieren Sie die Option SSL-Scanner functionality applies only to client connection
(SSL-Scanner-Funktion nur auf Client-Verbindung anwenden), je nachdem, ob die Verbindung
zum Web-Server SSL-gesichert sein soll oder nicht.
Wenn Sie sich für eine ungesicherte Verbindung entscheiden, müssen Sie eine Regel zum
Ändern des Netzwerkprotokolls von HTTPS in HTTP erstellen.
156
McAfee Web Gateway 7.6.0
Produkthandbuch
Proxys
Reverse-HTTPS-Proxy
g
Konfigurieren Sie die anderen Parameter der Einstellungen für den SSL-Client-Kontext nach
Bedarf.
h
Klicken Sie auf OK.
4
Das Fenster Add Settings (Einstellungen hinzufügen) wird nun geschlossen, und die neuen
Einstellungen werden in der Einstellungs-Baumstruktur angezeigt.
8
Klicken Sie auf OK.
Das Fenster wird nun geschlossen, und die neuen Einstellungen werden in der
Einstellungs-Baumstruktur angezeigt.
9
Klicken Sie auf Save Changes (Änderungen speichern).
Sie können diese Einstellungen auch in der Regel zum Festlegen des Client-Kontexts verwenden. Diese
Regel befindet sich im SSL-Scanner-Regelsatz des Standard-Regelsatzsystems.
Festlegen der Eigenschaft „URL.Host“ in einer Reverse-HTTPS-ProxyKonfiguration
Wenn Client-Anfragen durch DNS-Einträge in einer Reverse-HTTPS-Proxy-Konfiguration an die
Appliance umgeleitet werden, müssen Sie die IP-Adresse eines Web-Servers als Werte der Eigenschaft
„URL.Host“ festlegen, um der Appliance das Weiterleitungsziel für die Anfragen anzugeben.
Nachdem das Filtern einer Anfrage ergeben hat, dass diese zulässig ist, verwendet die Appliance die
mit der Anfrage übermittelte Eigenschaft „URL.Host“, um die Anfrage an den angefragten Web-Server
weiterzuleiten.
Bei der Umleitung von Anfragen entsprechend den DNS-Einträgen sind die Web-Server der Appliance
durch ihre IP-Adressen bekannt. Wenn die Eigenschaft „URL.Host“ über die IP-Adresse eines
Web-Servers als Wert verfügt, leitet die Appliance die Anfrage an das entsprechende Ziel weiter.
Der Wert der Eigenschaft „URL.Host“ kann mithilfe einer Regel auf eine IP-Adresse gesetzt werden. Sie
müssen eine solche Regel für jeden Web-Server erstellen, an den die Appliance Anfragen weiterleiten
soll.
Diese Regeln können in einem eigenen Regelsatz enthalten sein.
Aufgaben
•
Erstellen eines Regelsatzes zum Festlegen der Eigenschaft „URL.Host“ auf Seite 157
Sie können einen Regelsatz mit Regeln erstellen, die der Eigenschaft „URL.Host“ die
IP-Adresse eines Web-Servers als Wert zuweisen.
•
Erstellen von Regeln zum Festlegen der Eigenschaft „URL.Host“ auf Seite 158
Sie können Regeln erstellen, die der Eigenschaft „URL.Host“ die IP-Adresse eines
Web-Servers als Wert zuweisen.
Erstellen eines Regelsatzes zum Festlegen der Eigenschaft „URL.Host“
Sie können einen Regelsatz mit Regeln erstellen, die der Eigenschaft „URL.Host“ die IP-Adresse eines
Web-Servers als Wert zuweisen.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Navigieren Sie in der Regelsatz-Baumstruktur zu der Position, an der der gewünschte Regelsatz
eingefügt werden soll.
McAfee Web Gateway 7.6.0
Produkthandbuch
157
4
Proxys
Reverse-HTTPS-Proxy
3
Klicken Sie oberhalb der Baumstruktur auf Add (Hinzufügen), und wählen Sie Rule Set (Regelsatz)
aus.
Daraufhin öffnet sich das Fenster Add New Rule Set (Neuen Regelsatz hinzufügen).
4
Geben Sie unter Name einen geeigneten Namen für den neuen Regelsatz ein, z. B. Set value of URL.Host
to IP address.
5
Achten Sie darauf, dass Enable (Aktivieren) ausgewählt ist.
6
Wählen Sie unter Applies to (wird angewendet auf) die Option Requests and IM (Anfragen und IM).
7
Wählen Sie unter Apply this rule set (Diesen Regelsatz anwenden) die Option If the Always (Immer) aus.
8
[Optional] Geben Sie unter Comment (Kommentar) einen Kommentar zum Regelsatz im
Nur-Text-Format ein.
9
[Optional] Klicken Sie auf die Registerkarte Permissions (Berechtigungen), und konfigurieren Sie, wer
zum Zugriff auf den Regelsatz berechtigt ist.
10 Klicken Sie auf OK.
Das Fenster wird geschlossen, und der neue Regelsatz wird in der Regelsatz-Baumstruktur
angezeigt.
Erstellen von Regeln zum Festlegen der Eigenschaft „URL.Host“
Sie können Regeln erstellen, die der Eigenschaft „URL.Host“ die IP-Adresse eines Web-Servers als
Wert zuweisen.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Erweitern Sie in der Regelsatz-Baumstruktur den Regelsatz, den Sie für die neuen Regeln erstellt
haben, z. B. Set value of URL.Host to IP address.
3
Klicken Sie auf Add Rule (Regel hinzufügen).
Daraufhin öffnet sich das Fenster Add Rule (Regel hinzufügen), in dem der Schritt Name ausgewählt
ist.
4
Geben Sie im Feld Name einen Namen für die neue Regel ein, z. B. Set value of URL.Host to
10.141.101.51.
5
Wählen Sie erst Rule Criteria (Regelkriterien) aus, anschließend If the following criteria is matched (Wenn
folgende Kriterien zutreffen), und klicken Sie dann auf Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add Criteria (Kriterien hinzufügen).
6
158
Konfigurieren Sie die Regelkriterien folgendermaßen:
a
Wählen Sie aus der Liste der Eigenschaften in der linken Spalte die Eigenschaft URL.Destination.IP
aus.
b
Wählen Sie aus der Liste der Operatoren in der mittleren Spalte den Operator equals (ist gleich)
aus.
c
Geben Sie in der rechten Spalte in das Operandenfeld unter Compare with (Vergleichen mit) eine
IP-Adresse ein.
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Reverse-HTTPS-Proxy
7
Klicken Sie auf OK.
Das Fenster wird geschlossen, und die neuen Kriterien werden unter Rule Criteria (Regelkriterien)
angezeigt.
8
Klicken Sie auf Action (Aktion), wählen Sie Continue (Weiter) aus, und übernehmen Sie die
Standardeinstellungen dieser Aktion.
9
Klicken Sie auf Events (Ereignisse), anschließend auf Add (Hinzufügen), und wählen Sie im
angezeigten Dropdown-Menü die Option Set Property Value (Eigenschaftenwert festlegen).
Daraufhin öffnet sich das Fenster Add Set Property (Festgelegte Eigenschaft hinzufügen).
10 So legen Sie eine Eigenschaft fest:
a
Wählen Sie unter Set this property (Diese Eigenschaft festlegen) die Eigenschaft URL.Host aus.
b
Klicken Sie unter To concatenation of these strings (Für Verkettung dieser Zeichenfolgen) auf Add
(Hinzufügen).
Daraufhin öffnet sich das Fenster Please Enter a String (Zeichenfolge eingeben).
c
Geben Sie im Feld Parameter value (Parameterwert) den Host-Namen des Web-Servers ein, zu dem
die in dieser Regel verwendete IP-Adresse gehört.
d
Klicken Sie auf OK.
Das Fenster wird nun geschlossen, und der Host-Name wird im Fenster Add Set Property
(Festgelegte Eigenschaft hinzufügen) angezeigt.
11 Klicken Sie auf OK.
Das Fenster wird geschlossen, und das Ereignis zum Festlegen der EigenschaftURL.Host wird unter
Events (Ereignisse) angezeigt.
12 Klicken Sie auf Finish (Fertig stellen).
Das Fenster Add Rule (Regel hinzufügen) wird nun geschlossen, und die neue Regel wird in dem
Regelsatz angezeigt, den Sie für die Regeln zur Festlegung von Werten erstellt haben.
13 Klicken Sie auf Save Changes (Änderungen speichern).
Durchführen zusätzlicher Aktivitäten für eine Reverse-HTTPSProxy-Konfiguration
Zusätzlich zur Konfiguration der Netzwerkeinrichtung und der SSL-Zertifikatsverarbeitung können Sie
mehrere weitere optionale Aktivitäten ausführen, um einen reibungslosen Betrieb des
Reverse-HTTPS-Proxys zu gewährleisten.
•
Erkennung von Proxy-Schleifen deaktivieren
•
Beschränken des Zugriffs auf die Appliance-Ports
•
Beschränken des Zugriffs auf Web-Server
•
Senden von Daten an mehrere Web-Server
McAfee Web Gateway 7.6.0
Produkthandbuch
159
4
Proxys
Reverse-HTTPS-Proxy
Aufgaben
•
Erkennung von Proxy-Schleifen deaktivieren auf Seite 160
Eine Appliance kann mittels Auswertung des VIA-Headers einer Client-Anfrage
Proxy-Schleifen erkennen. Bei einer Reverse-HTTPS-Proxy-Konfiguration wird empfohlen,
diese Erkennung zu deaktivieren.
•
Beschränken des Zugriffs auf die Appliance-Ports auf Seite 160
In einer Reverse-HTTPS-Proxy-Konfiguration muss der Zugriff auf die Proxy-Ports einer
Appliance beschränkt sein. Sie müssen die Einstellungen der Benutzeroberfläche sowie die
Datei-Server-Einstellungen entsprechend konfigurieren.
•
Beschränken des Zugriffs auf Web-Server auf Seite 161
Eine Reverse-HTTPS-Proxy-Konfiguration wird i. d. R. implementiert, um eine begrenzte
Anzahl von Web-Servern vor unerwünschten Daten-Uploads von Clients zu schützen. In
dieser Konfiguration sollten Sie den Zugriff ausschließlich auf diese Server gestatten und
den Zugriff auf andere blockieren.
•
Senden von Daten an mehrere Web-Server auf Seite 164
Sie können nacheinander auf einer Appliance eingehende Anfragen an unterschiedliche
Web-Server weiterleiten und so für Lastausgleich und Redundanz sorgen.
Erkennung von Proxy-Schleifen deaktivieren
Eine Appliance kann mittels Auswertung des VIA-Headers einer Client-Anfrage Proxy-Schleifen
erkennen. Bei einer Reverse-HTTPS-Proxy-Konfiguration wird empfohlen, diese Erkennung zu
deaktivieren.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, für die Sie die Erkennung von
Proxy-Schleifen deaktivieren möchten, und klicken Sie auf Proxies (HTTP(S), FTP, ICAP, and IM) (Proxys
(HTTP(S), FTP, ICAP und IM)).
3
Deaktivieren Sie im Abschnitt Advanced Settings (Erweiterte Einstellungen) die Option HTTP(S): Inspect Via
header to detect proxy loops (HTTP(S): VIA-Header untersuchen, um Proxy-Schleifen zu erkennen).
4
Klicken Sie auf Save Changes (Änderungen speichern).
Beschränken des Zugriffs auf die Appliance-Ports
In einer Reverse-HTTPS-Proxy-Konfiguration muss der Zugriff auf die Proxy-Ports einer Appliance
beschränkt sein. Sie müssen die Einstellungen der Benutzeroberfläche sowie die
Datei-Server-Einstellungen entsprechend konfigurieren.
Vorgehensweise
160
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, für die der Port-Zugriff beschränkt
werden soll, und klicken Sie auf User Interface (Benutzeroberfläche).
3
Geben Sie unter HTTP Connector Port (HTTP-Konnektor-Port) den Appliance-Proxy-Port ein
(Standardwert: 9090).
4
Wählen Sie File Server (Datei-Server) aus.
5
Geben Sie unter HTTP Connector Port (HTTP-Konnektor-Port) den Appliance-Proxy-Port ein
(Standardwert: 9090).
6
Klicken Sie auf Save Changes (Änderungen speichern).
McAfee Web Gateway 7.6.0
Produkthandbuch
Proxys
Reverse-HTTPS-Proxy
4
Beschränken des Zugriffs auf Web-Server
Eine Reverse-HTTPS-Proxy-Konfiguration wird i. d. R. implementiert, um eine begrenzte Anzahl von
Web-Servern vor unerwünschten Daten-Uploads von Clients zu schützen. In dieser Konfiguration
sollten Sie den Zugriff ausschließlich auf diese Server gestatten und den Zugriff auf andere blockieren.
Wenn der Zugriff auf andere Server angefordert und blockiert wurde, empfiehlt es sich zudem, die
Verbindungen durch die Appliance schließen zu lassen.
So beschränken Sie den Zugriff:
•
Erstellen Sie eine Liste der Web-Server, die geschützt werden sollen.
•
Erstellen Sie einen Regelsatz für eine Blockierungsregel.
•
Erstellen Sie eine Regel, die den Zugriff auf andere Web-Server blockiert und die Verbindungen mit
Clients nach der Blockierung ihrer Anfragen schließt.
Aufgaben
•
Erstellen einer Liste mit geschützten Web-Servern auf Seite 161
Sie können eine Liste mit Web-Servern erstellen, die in einer
Reverse-HTTPS-Proxy-Konfiguration geschützt werden sollen.
•
Erstellen eines Regelsatzes für eine Blockierungsregel auf Seite 162
Sie können einen Regelsatz für die Regel erstellen, die den Zugriff auf Web-Server in einer
Reverse-HTTPS-Proxy-Konfiguration blockiert.
•
Erstellen einer Regel zum Blockieren des Zugriffs auf Web-Server auf Seite 163
Sie können eine Regel erstellen, die den Zugriff auf Web-Server blockiert, wenn diese nicht
in der Liste geschützter Server in einer Reverse-HTTPS-Proxy-Konfiguration aufgeführt sind.
Erstellen einer Liste mit geschützten Web-Servern
Sie können eine Liste mit Web-Servern erstellen, die in einer Reverse-HTTPS-Proxy-Konfiguration
geschützt werden sollen.
Vorgehensweise
1
Wählen Sie Policy | Lists (Richtlinie | Listen) aus.
2
Klicken Sie über der Listen-Baumstruktur auf Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add List (Liste hinzufügen).
3
Konfigurieren Sie für die Liste die folgenden Einstellungen:
•
Name: Name der Liste, beispielsweise Protected web servers
•
[Optional] Comment (Kommentar): Kommentar zur neuen Liste im Nur-Text-Format
•
Type (Typ): WildcardExpression
4
[Optional] Klicken Sie auf die Registerkarte Permissions (Berechtigungen), und legen Sie dort
fest, wer zum Zugriff auf die Liste berechtigt ist.
5
Klicken Sie auf OK.
Das Fenster wird geschlossen, und die neue Liste wird nun in der Listen-Baumstruktur unter Custom
Lists | WildcardExpression (Benutzerdefinierte Listen | Platzhalterausdruck) angezeigt.
6
Klicken Sie zum Hinzufügen von Einträgen zur Liste über dem Einstellungsbereich auf Add
(Hinzufügen).
Daraufhin öffnet sich das Fenster Add Wildcard Expression (Platzhalterausdruck hinzufügen).
Klicken Sie zum gleichzeitigen Hinzufügen mehrerer Einträge auf Add Multiple (Mehrere hinzufügen).
McAfee Web Gateway 7.6.0
Produkthandbuch
161
4
Proxys
Reverse-HTTPS-Proxy
7
Geben Sie einen oder mehrere Platzhalterausdrücke ein, die den URLs der zu schützenden
Web-Server entsprechen. Verwenden Sie bei mehreren Einträgen Kommas als Trennzeichen.
8
Klicken Sie auf OK.
Das Fenster wird nun geschlossen, und die neuen Einträge werden in der Liste angezeigt.
9
Klicken Sie auf Save Changes (Änderungen speichern).
Erstellen eines Regelsatzes für eine Blockierungsregel
Sie können einen Regelsatz für die Regel erstellen, die den Zugriff auf Web-Server in einer
Reverse-HTTPS-Proxy-Konfiguration blockiert.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Navigieren Sie in der Regelsatz-Baumstruktur zu der Position, an der der gewünschte Regelsatz
eingefügt werden soll.
3
Klicken Sie oberhalb der Baumstruktur auf Add (Hinzufügen), und wählen Sie Rule Set (Regelsatz)
aus.
Daraufhin öffnet sich das Fenster Add New Rule Set (Neuen Regelsatz hinzufügen).
4
Geben Sie unter Name einen geeigneten Namen für den neuen Regelsatz ein, z. B. Block web
servers in a reverse HTTPS proxy configuration.
5
Achten Sie darauf, dass Enable (Aktivieren) ausgewählt ist.
6
Wählen Sie unter Applies to (Wird angewendet auf) die Option Requests and IM (Anfragen und IM).
7
Wählen Sie unter Apply this rule set (Diesen Regelsatz anwenden) die Option If the following criteria is
matched (Wenn folgende Kriterien erfüllt sind) aus. Klicken Sie anschließend auf Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add Criteria (Kriterien hinzufügen).
8
9
Konfigurieren Sie die Regelsatzkriterien folgendermaßen:
a
Wählen Sie in der Liste Property (Eigenschaft) die Eigenschaft URL.Protocol aus.
b
Wählen Sie in der Liste Operator den Operator equals (ist gleich) aus.
c
Geben Sie unter Operand die Zeichenfolge https ein.
d
[Optional] Geben Sie unter Comment (Kommentar) einen Kommentar zum neuen Regelsatz im
Nur-Text-Format ein.
[Optional] Klicken Sie auf die Registerkarte Permissions (Berechtigungen), und legen Sie dort fest,
wer zum Zugriff auf den Regelsatz berechtigt ist.
10 Klicken Sie auf OK.
Das Fenster wird geschlossen, und der neue Regelsatz wird in der Regelsatz-Baumstruktur
angezeigt.
162
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Reverse-HTTPS-Proxy
Erstellen einer Regel zum Blockieren des Zugriffs auf Web-Server
Sie können eine Regel erstellen, die den Zugriff auf Web-Server blockiert, wenn diese nicht in der Liste
geschützter Server in einer Reverse-HTTPS-Proxy-Konfiguration aufgeführt sind.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Erweitern Sie in der Regelsatz-Baumstruktur den Regelsatz, den Sie für die Blockierungsregel
erstellt haben, z. B. Block web servers in a reverse HTTPS proxy configuration.
3
Klicken Sie auf Add Rule (Regel hinzufügen).
Daraufhin öffnet sich das Fenster Add Rule (Regel hinzufügen), in dem der Schritt Name ausgewählt
ist.
4
Geben Sie im Feld Name einen geeigneten Namen für die Regel ein, z. B. Allow access only to
protected web servers.
5
Wählen Sie erst Rule Criteria (Regelkriterien) aus, anschließend If the following criteria is matched (wenn
folgende Kriterien zutreffen), und klicken Sie dann auf Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add Criteria (Kriterien hinzufügen).
6
7
Konfigurieren Sie die Regelkriterien wie folgt:
a
Wählen Sie aus der Liste der Eigenschaften in der linken Spalte die Eigenschaft URL.Host aus.
b
Wählen Sie aus der Liste der Operatoren in der mittleren Spalte matches in list (entspricht in Liste)
aus.
c
Wählen Sie aus der Liste der Operanden in der rechten Spalte die von Ihnen konfigurierte
Web-Server-Liste, z. B. Protected web servers.
Klicken Sie auf OK.
Das Fenster wird nun geschlossen, und die neuen Kriterien werden unter Rule Criteria (Regelkriterien)
angezeigt.
8
Klicken Sie auf Action (Aktion), wählen Sie Block (Blockieren) aus, und übernehmen Sie die
Standardeinstellungen dieser Aktion.
9
Klicken Sie auf Events (Ereignisse) und dann auf Add (Hinzufügen), und wählen Sie in der daraufhin
angezeigten Dropdown-Liste Event (Ereignis) aus.
Daraufhin öffnet sich das Fenster Add Event (Ereignis hinzufügen).
10 Konfigurieren Sie das Ereignis wie folgt:
a
Wählen Sie in der Liste Event (Ereignis) das Ereignis Enable Proxy Control aus.
b
Wählen Sie in der Liste Settings (Einstellungen) die Option Do not keep connection to client persistent
(Verbindung mit Client nicht dauerhaft aufrechterhalten) aus.
11 Klicken Sie auf OK.
Das Fenster wird nun geschlossen, und das neue Ereignis wird unter Events (Ereignisse) angezeigt.
McAfee Web Gateway 7.6.0
Produkthandbuch
163
4
Proxys
Reverse-HTTPS-Proxy
12 Klicken Sie auf Finish (Fertig stellen).
Das Fenster Add Rule (Regel hinzufügen) wird nun geschlossen, und die Regel wird in dem von Ihnen
neu erstellten Regelsatz angezeigt.
13 Klicken Sie auf Save Changes (Änderungen speichern).
Senden von Daten an mehrere Web-Server
Sie können nacheinander auf einer Appliance eingehende Anfragen an unterschiedliche Web-Server
weiterleiten und so für Lastausgleich und Redundanz sorgen.
Hierfür müssen Sie folgende Schritte durchführen:
•
Importieren Sie den Regelsatz „Next Hop Proxy“ aus der Regelsatz-Bibliothek.
•
Erstellen Sie eine Liste mit Nächster-Hop-Proxys.
•
Erstellen Sie Einstellungen für die Nächster-Hop-Proxys.
•
Erstellen Sie eine Regel, die mithilfe der Liste und den Einstellungen das Ereignis „Enable Next Hop
proxy“ auslöst, wenn ein Web-Server aus der Liste der geschützten Server angefragt wird.
Die Liste arbeitet zudem mit einer Liste geschützter Server. Hierfür können Sie die Liste nutzen, die
Sie beim Erstellen der Zugriffseinschränkung für diese Server angelegt haben.
Aufgaben
•
Erstellen einer Liste mit Nächster-Hop-Proxys auf Seite 164
Sie können eine Liste mit Web-Servern erstellen, die als Nächster-Hop-Proxys angewählt
werden sollen, sobald eine entsprechende Regel das Ereignis „Enable Next Hop Proxy“
auslöst.
•
Erstellen von Einstellungen für den Nächster-Hop-Proxy auf Seite 165
Für die Regel, die das Ereignis „Enable Next Hop Proxy“ auslöst, wenn ein Web-Server aus
der Liste der geschützten Server angefragt wird, können Sie entsprechende Einstelllungen
für den Nächster-Hop-Proxy erstellen.
•
Erstellen einer Regel für das Ereignis „Enable Next Hop Proxy“ auf Seite 166
Sie können eine Regel erstellen, die das Ereignis Enable Next Hop Proxy auslöst, wenn ein
Server aus der Liste der geschützten Web-Server angefragt wird.
Erstellen einer Liste mit Nächster-Hop-Proxys
Sie können eine Liste mit Web-Servern erstellen, die als Nächster-Hop-Proxys angewählt werden
sollen, sobald eine entsprechende Regel das Ereignis „Enable Next Hop Proxy“ auslöst.
Vorgehensweise
1
Wählen Sie Policy | Lists (Richtlinie | Listen) aus.
2
Klicken Sie über der Listen-Baumstruktur auf Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add List (Liste hinzufügen).
3
4
164
Konfigurieren Sie für die Liste die folgenden Einstellungen:
•
Name: Name der Liste, beispielsweise Protected web servers as next-hop proxies
•
[Optional] Comment (Kommentar): Kommentar zur neuen Liste im Nur-Text-Format
•
Type (Typ): NextHopProxy
[Optional] Klicken Sie auf die Registerkarte Permissions (Berechtigungen), und legen Sie dort fest,
wer zum Zugriff auf die Liste berechtigt ist.
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Reverse-HTTPS-Proxy
5
Klicken Sie auf OK.
Das Fenster wird geschlossen, und die neue Liste wird nun in der Listen-Baumstruktur unter Custom
Lists | NextHopProxy (Benutzerdefinierte Listen | Nächster-Hop-Proxy) angezeigt.
6
Klicken Sie zum Hinzufügen von Einträgen zur Liste über dem Einstellungsbereich auf Add
(Hinzufügen).
Daraufhin öffnet sich das Fenster Add Wildcard Expression (Platzhalterausdruck hinzufügen).
Klicken Sie zum gleichzeitigen Hinzufügen mehrerer Einträge auf Add Multiple (Mehrere hinzufügen).
7
Geben Sie einen oder mehrere Platzhalterausdrücke ein, die den URLs der Web-Server
entsprechen, die angewählt werden sollen. Verwenden Sie bei mehreren Einträgen Kommas als
Trennzeichen.
8
Klicken Sie auf OK.
Das Fenster wird nun geschlossen, und die neuen Einträge werden in der Liste angezeigt.
9
Klicken Sie auf Save Changes (Änderungen speichern).
Erstellen von Einstellungen für den Nächster-Hop-Proxy
Für die Regel, die das Ereignis „Enable Next Hop Proxy“ auslöst, wenn ein Web-Server aus der Liste
der geschützten Server angefragt wird, können Sie entsprechende Einstelllungen für den
Nächster-Hop-Proxy erstellen.
Vorgehensweise
1
Wählen Sie Policy | Settings (Richtlinie | Einstellungen) aus.
2
Wählen Sie in der Einstellungs-Baumstruktur Enable Next Hop Proxy (Nächster-Hop-Proxy aktivieren)
aus, und klicken Sie dann auf Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add Settings (Einstellungen hinzufügen).
3
4
5
Konfigurieren Sie die folgenden Einstellungsparameter:
•
Name: Name der Einstellung, z. B. Protected web servers
•
[Optional] Comment (Kommentar): Kommentar zur neuen Einstellung im Nur-Text-Format
Konfigurieren Sie unter Next Hop Proxy Servers (Proxy-Server des nächsten Hops) die folgenden
Optionen:
a
Wählen Sie aus der Liste List of next hop proxy servers (Liste der Proxy-Server des nächsten Hops) die
von Ihnen erstellte Liste der Proxys des nächsten Hops, z. B. Protected web servers as next
hop proxies.
b
Vergewissern Sie sich, dass die Option Round Robin (Round-Robin-Verfahren) ausgewählt ist.
c
Deaktivieren Sie die Option Proxy style requests (Proxy-ähnliche Anfragen).
Klicken Sie auf OK.
Das Fenster wird nun geschlossen, und die neuen Einstellungen werden in der
Einstellungs-Baumstruktur angezeigt.
6
Klicken Sie auf Save Changes (Änderungen speichern).
McAfee Web Gateway 7.6.0
Produkthandbuch
165
4
Proxys
Reverse-HTTPS-Proxy
Erstellen einer Regel für das Ereignis „Enable Next Hop Proxy“
Sie können eine Regel erstellen, die das Ereignis Enable Next Hop Proxy auslöst, wenn ein Server aus der
Liste der geschützten Web-Server angefragt wird.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Wählen Sie in der Regelsatz-Baumstruktur den Regelsatz Next Hop Proxy aus.
Die Regeln dieses Regelsatzes werden im Abschnitt für Einstellungen angezeigt.
3
Klicken Sie auf Add Rule (Regel hinzufügen).
Daraufhin öffnet sich das Fenster Add Rule (Regel hinzufügen), in dem der Schritt Name ausgewählt
ist.
4
Geben Sie im Feld Name einen geeigneten Namen für die Regel ein, z. B. Address protected web
servers as next-hop proxies.
5
Wählen Sie erst Rule Criteria (Regelkriterien) aus, anschließend If the following criteria is matched (Wenn
folgende Kriterien zutreffen), und klicken Sie dann auf Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add Criteria (Kriterien hinzufügen).
6
7
Konfigurieren Sie die Regelkriterien wie folgt:
a
Wählen Sie aus der Liste der Eigenschaften in der linken Spalte URL.Host aus.
b
Wählen Sie aus der Liste der Operatoren in der mittleren Spalte does not match in list (entspricht
nicht in Liste) aus.
c
Wählen Sie aus der Liste der Operanden in der rechten Spalte die Web-Server-Liste, die Sie zur
Einschränkung des Zugriffs auf diese Server erstellt haben, also beispielsweise Protected web
servers.
Klicken Sie auf OK.
Das Fenster wird nun geschlossen, und die neuen Kriterien werden unter Rule Criteria (Regelkriterien)
angezeigt.
8
Klicken Sie auf Action (Aktion), und belassen Sie die Standardoption Continue (Fortfahren).
9
Klicken Sie auf Events (Ereignisse) und dann auf Add (Hinzufügen), und wählen Sie in der daraufhin
angezeigten Dropdown-Liste Event (Ereignis) aus.
Daraufhin öffnet sich das Fenster Add Event (Ereignis hinzufügen).
10 Konfigurieren Sie das Ereignis wie folgt:
a
Wählen Sie in der Liste Event (Ereignis) das Ereignis Enable Next Hop Proxy.
b
Wählen Sie in der Liste Settings (Einstellungen) die Einstellungen, die Sie für diese Regel
konfiguriert haben, beispielsweise Protected web servers.
11 Klicken Sie auf OK.
Das Fenster wird nun geschlossen, und das neue Ereignis wird unter Events (Ereignisse) angezeigt.
166
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Automatische Proxy-Konfiguration (Proxy Auto-Configuration, PAC)
12 Klicken Sie auf Finish (Fertig stellen).
Das Fenster Add Rule (Regel hinzufügen) wird geschlossen, und die neue Regel wird im Regelsatz
Next Hop Proxy angezeigt.
13 Klicken Sie auf Save Changes (Änderungen speichern).
Automatische Proxy-Konfiguration (Proxy Auto-Configuration,
PAC)
Für Web-Browser auf Clients können eine oder mehrere PAC-Dateien (Proxy Auto-Configuration)
verfügbar gemacht werden. Mithilfe dieser Dateien können Web-Browser Proxys für den Zugriff auf
bestimmte Webseiten suchen.
Eine Proxy Auto-Configuration-Datei weist i. d. R. die Dateinamenerweiterung .pac auf. Es können
mehrere Dateien auf einer Appliance vorhanden sein, z B. die Dateien proxy.pac und webgateway.pac.
Unter dem WPAD-Protokoll (Web Proxy Auto-Discovery) muss eine Proxy Auto-Configuration-Datei den
Dateinamen wpad.dat aufweisen. Daher kann sie auf einer Appliance jeweils nur einmal vorhanden
sein.
Bereitstellen einer PAC-Datei
Sie können eine PAC-Datei für einen Web-Browser auf einem Client zur automatischen
Proxy-Konfiguration bereitstellen.
Vorgehensweise
1
Speichern Sie die PAC-Datei im Ordner /opt/mwg/files auf der Appliance.
2
Öffnen Sie den Browser, und navigieren Sie zu den Einstellungen für die Netzwerkkonfiguration.
3
Klicken Sie im Abschnitt Connection (Verbindung) auf Settings (Einstellungen).
4
Wählen Sie Automatic proxy configuration URL (Automatische Proxy-Konfiguration URL), und geben Sie
den Pfad und den Namen der PAC-Datei ein.
Geben Sie beispielsweise Folgendes ein:
http://mwgappl.webwasher.com:4711/files/proxy.pac
Wenn die Clients einen dedizierten Port zum Herunterladen der Datei verwenden sollen, müssen Sie
diesen Port zuerst konfigurieren.
Wenn kein dedizierter Port verwendet wird, werden Clients an den HTTP-Port für die
Benutzeroberfläche geleitet (die Port-Standardnummer ist 4711).
5
Klicken Sie auf OK.
McAfee Web Gateway 7.6.0
Produkthandbuch
167
4
Proxys
Verwenden des Helix-Proxys
Erstellen einer Regel zum Herunterladen der Datei „wpad.dat“
Damit der Web-Browser eines Clients die Datei „wpad.dat“ herunterladen kann, müssen Sie eine Regel
konfigurieren, die eine entsprechende Download-Anfrage an den passenden Port einer Appliance
weiterleitet.
Vorgehensweise
1
Wählen Sie auf der Benutzeroberfläche der Appliance Configuration | Appliances (Konfiguration |
Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, auf der Sie die Datei „wpad.dat“
verfügbar machen wollen, und klicken Sie auf Port Forwarding (Port-Weiterleitung).
3
Klicken Sie unter Port Forwarding Rules (Regeln für die Port-Weiterleitung) auf Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add AppliancePortForwarding (Appliance-Port-Weiterleitung
hinzufügen).
4
Konfigurieren Sie die Einstellungen für die Regel zur Port-Weiterleitung folgendermaßen:
•
Source Host (Ursprungs-Host): 0.0.0.0
•
Target Port (Bestimmungs-Port): 80
•
Destination Host (Ziel-Host): 127.0.0.1
•
Destination Port (Ziel-Port): <Port für Datei-Download>
Geben Sie als <Port für Datei-Download> den HTTP-Port für die Benutzeroberfläche der
Appliance (standardmäßig: 4711) oder einen von Ihnen konfigurierten dedizierten Port ein.
5
Klicken Sie auf OK.
Das Fenster wird geschlossen, und die Regel wird nun in der Liste angezeigt.
Konfigurieren der automatischen Erkennung eines WPAD-Hosts
Sie können für einen Web-Browser die automatische Erkennung einrichten, um die Appliance
aufzufinden, die als Host zum Speichern einer Datei „wpad.dat“ fungiert.
Vorgehensweise
1
Öffnen Sie den Browser, und navigieren Sie zu den Einstellungen für die Netzwerkkonfiguration.
2
Klicken Sie im Abschnitt Connection (Verbindung) auf Settings (Einstellungen).
3
Wählen Sie Auto-detect proxy settings for this network (Proxy-Einstellungen für dieses Netzwerk automatisch
erkennen) aus.
4
Klicken Sie auf OK.
Verwenden des Helix-Proxys
Der Helix-Proxy ist ein Proxy eines Drittanbieters für die Verarbeitung von Echtzeit-Streaming-Daten.
Auf diesen wird ursprünglich nicht über die Benutzeroberfläche der Appliance zugegriffen, sondern
über eine Befehlszeilenoberfläche, die beispielsweise in Ihrem Verwaltungssystem bereitgestellt wird.
Nach dem Zugriff auf den Helix-Proxy können Sie diesen auf seiner eigenen Benutzeroberfläche
verwalten.
168
McAfee Web Gateway 7.6.0
Produkthandbuch
4
Proxys
Verwenden des Helix-Proxys
Konfigurieren der Verwendung des Helix-Proxys
Sie können die Verwendung des Helix-Proxys von der Befehlszeilen-Schnittstelle aus konfigurieren.
Vorgehensweise
1
Geben Sie an der Befehlszeilen-Schnittstelle einen Aktivierungsbefehl für den Helix-Proxy ein.
Dieser Befehl kann beispielsweise wie folgt aussehen:
service helix-proxy activate
Sie werden aufgefordert, einen Benutzernamen und ein Kennwort für das ursprüngliche
Administratorkonto einzugeben.
2
Geben Sie beides ein.
Nun wird der Helix-Proxy gestartet.
Nach dem Starten finden Sie die Konfigurationsdateien für den Proxy im Ordner /opt/helix-proxy
auf der Appliance; Sie können diese ggf. manuell bearbeiten.
3
Stellen Sie mit dem folgenden Befehl eine Verbindung mit der Benutzeroberfläche des Helix-Proxys
her:
http://<IP-Adresse des Helix-Proxys>:21774/admin/index.html
Nun öffnet sich die Benutzeroberfläche, und ein Anmeldefenster wird angezeigt.
4
Geben Sie den Benutzernamen und das Kennwort aus Schritt 2 ein.
Nach der erfolgreichen Anmeldung wird die Benutzeroberfläche des Helix-Proxys zugänglich.
5
Nutzen Sie diese Benutzeroberfläche für die ggf. erforderliche weitere Konfiguration des
Helix-Proxys nach Bedarf.
6
Konfigurieren Sie Ihre Real Player-Anwendung so, dass sie die Appliance als Proxy verwendet.
Dabei können Sie z. B. wie folgt vorgehen:
a
Starten Sie den Real Player.
b
Navigieren Sie in seiner Benutzeroberfläche zu den Proxy-Einstellungen.
c
Geben Sie im entsprechenden Eingabefeld, z. B. im Feld RTSP (Real Time Streaming Protocol)
die IP-Adresse der Appliance ein, und geben Sie dabei als Port-Nummer 554 an.
McAfee Web Gateway 7.6.0
Produkthandbuch
169
4
Proxys
Verwenden des Helix-Proxys
170
McAfee Web Gateway 7.6.0
Produkthandbuch
5
Zentrale Verwaltung
Mit der zentralen Verwaltung können Sie mehrere Appliances verwalten, die Sie in Ihrem Netzwerk als
Knoten in einer normalen Konfiguration eingerichtet haben.
In einer Konfiguration mit zentraler Verwaltung haben Sie es hauptsächlich mit den folgenden
Elementen zu tun:
•
Knoten: Eine Appliance kann als Knoten eingerichtet werden, der mit anderen Knoten verbunden
ist und Daten zu und von ihnen senden und empfangen kann, um Aktualisierungen, Sicherungen,
Downloads und andere Aktivitäten durchzuführen.
•
Knotengruppen: Knoten werden verschiedenen Typen von Knotengruppen zugewiesen, die die
Datenübertragung auf verschiedene Weise zulassen.
•
Geplante Jobs: Daten können anhand von verschiedenen Zeitplänen übertragen werden, die Sie
konfigurieren können.
Das Aktualisieren der Zeitpläne kann auch für die Knoten in einer Konfiguration mit zentraler
Verwaltung konfiguriert werden. Geben Sie hierzu die Zeiten ein, wann Aktualisierungen durchgeführt
werden sollen und wann nicht.
Inhalt
Konfiguration mit zentraler Verwaltung
Konfigurieren der zentralen Verwaltung
Hinzufügen einer Appliance zu einer Konfiguration mit zentraler Verwaltung
Konfigurieren der Einstellungen für die zentrale Verwaltung
Zuweisen eines Knotens zu Knotengruppen
Empfohlene Vorgehensweisen – Konfigurieren von Knotengruppen in einer Konfiguration mit
zentraler Verwaltung
Überprüfen der Synchronisierung von Knoten
Hinzufügen eines geplanten Jobs
Aktualisieren der Appliance-Software in einer Konfiguration mit zentraler Verwaltung
Einstellungen für die zentrale Verwaltung
McAfee Web Gateway 7.6.0
Produkthandbuch
171
5
Zentrale Verwaltung
Konfiguration mit zentraler Verwaltung
Konfiguration mit zentraler Verwaltung
Bei einer Konfiguration mit zentraler Verwaltung werden mehrere Appliances ausgeführt, die als
Knoten agieren. Je nach den festgelegten Einstellungen kann eine solche Konfiguration von jedem
beliebigen beteiligten Knoten aus verwaltet werden.
Die Knoten in einer Konfiguration mit zentraler Verwaltung sind innerhalb des Netzwerks
folgendermaßen miteinander verbunden:
•
Jeder Knoten ist mit Client-Systemen des Netzwerks verbunden, die ihren Web-Datenverkehr an
den jeweiligen Knoten weiterleiten.
•
Knoten sind zu Knotengruppen zugeordnet.
•
Mithilfe von Knotengruppen können allgemeine Verwaltungsaufgaben für die Gruppenmitglieder
ausgeführt werden, z. B. Aktualisierungen mittels Datenübertragung von einem Knoten zu
einem bzw. mehreren anderen Knoten.
Beim Konfigurieren von Appliances als Knoten müssen Sie dafür sorgen, dass diese
untereinander kommunizieren können. Standardmäßig überwacht Port 12346 einer
Appliance auf Meldungen anderer Appliances.
Sie können mithilfe des ping-Befehls überprüfen, ob sich Appliances miteinander
verbinden können. Diese Methode lässt sich jedoch nicht in allen Netzwerken
anwenden.
•
Es gibt unterschiedliche Arten von Knotengruppen, in denen jeweils unterschiedliche Arten der
Datenübertragung möglich sind.
Eine Konfiguration mit zentraler Verwaltung, die mehrere Web Gateway-Appliances umfasst,
wird gelegentlich auch als Cluster bezeichnet.
Dieser Cluster arbeitet jedoch nur dann als Hochverfügbarkeits-Cluster mit
Ausfallsicherungsfunktionen, wenn Sie für die Proxy-Funktionen der beteiligten Appliances
den Modus „Proxy HA“ (High Availability, Hochverfügbarkeit) konfigurieren.
172
McAfee Web Gateway 7.6.0
Produkthandbuch
5
Zentrale Verwaltung
Konfiguration mit zentraler Verwaltung
Die folgende Abbildung zeigt mehrere Appliances, die als Knoten in einer Konfiguration mit zentraler
Verwaltung ausgeführt werden.
Abbildung 5-1 Konfiguration mit zentraler Verwaltung
Arten von Knotengruppen
Die Knoten in einer Konfiguration mit zentraler Verwaltung können zu Knotengruppen zugeordnet
werden.
Diese Gruppen unterscheiden sich anhand ihres Namens und hinsichtlich ihrer Art. Es gibt folgende
Arten von Knotengruppen:
McAfee Web Gateway 7.6.0
Produkthandbuch
173
5
Zentrale Verwaltung
Konfigurieren der zentralen Verwaltung
•
Laufzeitgruppe: Ein Knoten, der Mitglied einer Laufzeitgruppe ist, kann Laufzeitdaten mit allen
anderen Knoten in dieser Gruppe teilen.
Mit Laufzeitdaten sind Daten gemeint, die zur Laufzeit auf einer Appliance erzeugt werden. Dies
kann z. B. die Zeitmenge sein, die einem Benutzer zu einem bestimmten Zeitpunkt noch zur
Verfügung steht, wenn vorab ein Zeitkontingent für die Web-Nutzung festgelegt wurde.
Ein Knoten kann immer nur einer einzigen Laufzeitgruppe angehören.
•
Aktualisierungsgruppe: Ein Knoten, der Mitglied einer Aktualisierungsgruppe ist, kann
Aktualisierungen mit allen anderen Knoten in dieser Gruppe teilen.
Ein Knoten kann immer nur einer einzigen Aktualisierungsgruppe angehören.
•
Netzwerkgruppe: Ein Knoten, der Mitglied einer Netzwerkgruppe ist, kann sich sofort mit allen
anderen Knoten dieser Gruppe verbinden.
Ein Knoten kann gleichzeitig unterschiedlichen Netzwerkgruppen angehören.
Wenn ein Knoten gleichzeitig zu mehreren Knotengruppen gehört, beispielsweise zu den Gruppen A
und B, können Daten von anderen Knoten der Gruppe A, die nicht zu Gruppe B gehören, über
diesen Knoten an Knoten der Gruppe B übertragen werden, die nicht zu Gruppe A gehören.
Geplante Jobs
Sie können auf einer Appliance Jobs, beispielsweise das Erstellen einer Konfigurationssicherung oder
das Herunterladen von Dateien, so planen, dass sie zu einem festgelegten Zeitpunkt oder in
regelmäßigen Abständen ausgeführt werden.
Außerdem kann der Zeitplan auf der Benutzeroberfläche der Appliance, an der Sie gerade arbeiten, so
konfiguriert werden, dass Sie bestimmen können, auf welchem anderen Knoten innerhalb der
Konfiguration mit zentraler Verwaltung ein Job ausgeführt werden soll.
Konfigurieren der zentralen Verwaltung
Sie können die zentrale Verwaltung für mehrere Appliances in Ihrem Netzwerk konfigurieren, um sie
als Knoten in einer gemeinsamen Konfiguration zu verwalten.
Führen Sie die folgenden allgemeinen Schritte aus.
Vorgehensweise
1
Beginnen Sie mit der Konfiguration der zentralen Verwaltung auf der Benutzeroberfläche einer
Appliance im Netzwerk, und fügen Sie mindestens eine andere Appliance als Knoten in einer
gemeinsamen Konfiguration hinzu.
Appliances sind nicht standardmäßig als Knoten in einer Konfiguration mit zentraler Verwaltung
enthalten; daher müssen alle diesbezüglichen Aktivitäten vom Administrator ausgeführt werden.
Bei allen diesen Aktivitäten arbeiten Sie mit den Optionen auf der Registerkarte Appliances des
übergeordneten Menüs Configuration (Konfiguration).
Zum Hinzufügen eines Knotens zu einer Konfiguration müssen Sie mindestens Folgendes
konfigurieren:
174
•
Host-Name oder IP-Adresse der Appliance, die als Knoten hinzugefügt werden soll
•
Mitgliedschaft des Knotens in einer Netzwerkknotengruppe
McAfee Web Gateway 7.6.0
Produkthandbuch
5
Zentrale Verwaltung
Hinzufügen einer Appliance zu einer Konfiguration mit zentraler Verwaltung
Sie können auch die folgenden Einstellungen für einen Knoten konfigurieren:
•
IP-Adressen und Ports, die für die Kommunikation mit anderen Knoten verwendet werden sollen
•
Mitgliedschaft in Laufzeit- und Aktualisierungsgruppen für Knoten
•
Geplante Jobs
•
Aktualisierungen
Wiederholen Sie diese Aktivitäten für alle anderen Appliances, die der Konfiguration als Knoten
hinzugefügt werden sollen.
2
Führen Sie nach der Ersteinrichtung einer Konfiguration mit zentraler Verwaltung sonstige ggf.
erforderliche Konfigurationsschritte aus.
Sie können beispielsweise Folgendes ausführen:
•
Einstellungen für die zentrale Verwaltung auf beliebigen Knoten der Konfiguration überprüfen
und ggf. ändern
Sie können die Einstellungen für einen beliebigen Knoten auf der Benutzeroberfläche jedes
anderen Knotens der Konfiguration überprüfen und bearbeiten.
•
3
Einen oder mehrere Knoten zur Konfiguration hinzufügen
Speichern Sie die Änderungen.
Hinzufügen einer Appliance zu einer Konfiguration mit
zentraler Verwaltung
Sie können eine Appliance als Knoten in einer Konfiguration mit zentraler Verwaltung hinzufügen und
anschließend zu einer Netzwerkgruppe zuordnen.
Vorgehensweise
1
Wählen Sie auf der Benutzeroberfläche einer Appliance Configuration | Appliances (Konfiguration |
Appliances) aus.
2
Klicken Sie auf der Symbolleiste der Appliance auf Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add Appliance (Appliance hinzufügen).
3
Geben Sie im Feld Host name or IP (Host-Name oder IP) den Host-Namen oder die IP-Adresse einer
anderen zum Netzwerk gehörenden Appliance ein.
4
Wählen Sie in der Liste Network group (Netzwerkgruppe) eine Netzwerkgruppe für die Appliance aus.
5
Klicken Sie auf OK.
Das Fenster wird geschlossen, und die Appliance wird nun in der Appliances-Baumstruktur
angezeigt.
Die Appliance ist nun als Knoten in die Konfiguration mit zentraler Verwaltung aufgenommen, in der
sich auch die Appliance befindet, auf der Sie das Hinzufügen durchgeführt haben.
McAfee Web Gateway 7.6.0
Produkthandbuch
175
5
Zentrale Verwaltung
Konfigurieren der Einstellungen für die zentrale Verwaltung
Konfigurieren der Einstellungen für die zentrale Verwaltung
Sie können die Einstellungen für die zentrale Verwaltung so konfigurieren, dass mehrere Appliances als
Knoten in einer gemeinsamen Konfiguration verwaltet werden können.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, für die Sie Einstellungen
konfigurieren möchten, und klicken Sie auf Central Management (Zentrale Verwaltung).
Die Einstellungen für die zentrale Verwaltung werden im Abschnitt für Einstellungen angezeigt.
3
Konfigurieren Sie diese Einstellungen nach Bedarf.
4
Klicken Sie auf Save Changes (Änderungen speichern).
Zuweisen eines Knotens zu Knotengruppen
Sie können einer Appliance, die einen Knoten in einer Konfiguration mit zentraler Verwaltung darstellt,
Knotengruppen verschiedener Typen zuweisen, um unterschiedliche Arten der Datenübertragung
zwischen Knoten zu ermöglichen.
Das Verfahren zum Zuweisen eines Knotens zu einer Laufzeitgruppe oder Aktualisierungsgruppe ist
nahezu identisch.
Das Verfahren für eine Netzwerkgruppe ist jedoch abweichend, da ein Knoten Mitglied mehrerer
Netzwerkgruppen sein kann.
Aufgaben
•
Zuweisen eines Knotens zu einer Laufzeitgruppe auf Seite 176
Sie können einen Knoten einer Laufzeitgruppe zuweisen, indem Sie den Gruppennamen im
entsprechenden Eingabefeld eingeben.
•
Zuweisen eines Knotens zu einer Aktualisierungsgruppe auf Seite 177
Sie können einen Knoten einer Aktualisierungsgruppe zuweisen, indem Sie den
Gruppennamen im entsprechenden Eingabefeld eingeben.
•
Zuweisen eines Knotens zu Netzwerkgruppen auf Seite 177
Sie können einen Knoten einer oder mehreren Netzwerkgruppen zuweisen, indem Sie den
bzw. die Gruppennamen in die entsprechende Liste eingeben.
Zuweisen eines Knotens zu einer Laufzeitgruppe
Sie können einen Knoten einer Laufzeitgruppe zuweisen, indem Sie den Gruppennamen im
entsprechenden Eingabefeld eingeben.
Vorgehensweise
176
1
Wählen Sie auf der Benutzeroberfläche einer Appliance Configuration | Appliances (Konfiguration |
Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, die Sie einer Laufzeitgruppe als
Knoten zuweisen möchten, und klicken Sie auf Central Management (Zentrale Verwaltung).
McAfee Web Gateway 7.6.0
Produkthandbuch
Zentrale Verwaltung
Zuweisen eines Knotens zu Knotengruppen
3
5
Geben Sie im Feld Group runtime (Gruppenlaufzeit) des Abschnitts This Node Is a Member of the Following
Groups (Dieser Knoten gehört zu folgenden Gruppen) den Namen der Laufzeitgruppe ein, der Sie
den Knoten zuweisen möchten.
Achten Sie darauf, dass Sie bei der Eingabe des Namens den Standardnamen all überschreiben, der
im Feld als Laufzeitgruppen-Standardname angezeigt wird.
Dieser Standardname wird angegeben, um Ihnen die Möglichkeit einzuräumen, nicht mehrere
verschiedene Laufzeitgruppen zu verwenden, sondern lediglich mit einer Laufzeitgruppe für alle
Knoten zu arbeiten.
Wenn Sie den Standardnamen all löschen und keinen Namen eingeben, weisen Sie den Knoten
dennoch einer Gruppe zu, deren Name jedoch eine leere Zeichenfolge ist.
4
Wenn Sie einen weiteren Knoten in dieselbe Laufzeitgruppe aufnehmen möchten, wählen Sie den
gewünschten Knoten in der Appliances-Baumstruktur aus, klicken Sie erneut auf Central Management
(Zentrale Verwaltung), und geben Sie denselben Namen im Feld Group runtime (Gruppenlaufzeit) ein.
Wiederholen Sie diesen Vorgang für jeden Knoten, den Sie in diese Laufzeitgruppe aufnehmen
möchten.
5
Klicken Sie auf Save Changes (Änderungen speichern).
Zuweisen eines Knotens zu einer Aktualisierungsgruppe
Sie können einen Knoten einer Aktualisierungsgruppe zuweisen, indem Sie den Gruppennamen im
entsprechenden Eingabefeld eingeben.
Vorgehensweise
1
Wählen Sie auf der Benutzeroberfläche einer Appliance Configuration | Appliances (Konfiguration |
Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, die Sie einer Aktualisierungsgruppe
als Knoten zuweisen möchten, und klicken Sie auf Central Management (Zentrale Verwaltung).
3
Geben Sie im Feld Group update (Gruppenaktualisierung) des Abschnitts This Node Is a Member of the
Following Groups (Dieser Knoten gehört zu folgenden Gruppen) den Namen der Aktualisierungsgruppe
ein, der Sie den Knoten zuweisen möchten.
Das Verfahren ist identisch mit dem zum Zuweisen eines Knotens zu einer Laufzeitgruppe.
Gehen Sie für die Aufnahme weiterer Knoten in die Gruppe ebenfalls so wie bei einer
Laufzeitgruppe vor.
4
Klicken Sie auf Save Changes (Änderungen speichern).
Zuweisen eines Knotens zu Netzwerkgruppen
Sie können einen Knoten einer oder mehreren Netzwerkgruppen zuweisen, indem Sie den bzw. die
Gruppennamen in die entsprechende Liste eingeben.
Vorgehensweise
1
Wählen Sie auf der Benutzeroberfläche einer Appliance Configuration | Appliances (Konfiguration |
Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, die Sie einer oder mehreren
Netzwerkgruppen als Knoten zuweisen möchten, und klicken Sie auf Central Management (Zentrale
Verwaltung).
McAfee Web Gateway 7.6.0
Produkthandbuch
177
5
Zentrale Verwaltung
Empfohlene Vorgehensweisen – Konfigurieren von Knotengruppen in einer Konfiguration mit zentraler Verwaltung
3
Wenn Sie den Knoten einer anderen Netzwerkgruppe als der Standardgruppe all hinzufügen
möchten, klicken Sie auf das Symbol Add (Hinzufügen) auf der Symbolleiste der Inline-Liste Group
network (Gruppennetzwerk).
Die Standardgruppe gibt Ihnen die Möglichkeit, nicht mehrere verschiedene Netzwerkgruppen zu
verwenden, sondern lediglich mit einer Netzwerkgruppe für alle Knoten zu arbeiten.
Wenn Sie mit mehreren Netzwerkgruppen arbeiten möchten, löschen Sie die Gruppe all, oder
benennen Sie sie um.
Daraufhin öffnet sich das Fenster Add String (Zeichenfolge hinzufügen).
4
Konfigurieren Sie eine neue Netzwerkgruppe.
a
Geben Sie im Feld Name einen Namen für die Netzwerkgruppe ein.
b
[Optional] Geben Sie im Feld Comment (Kommentar) einen Kommentar zur Netzwerkgruppe im
Nur-Text-Format ein.
c
Klicken Sie auf OK.
Das Fenster wird geschlossen, und die neue Netzwerkgruppe wird in der Inline-Liste Group network
(Gruppennetzwerk) angezeigt.
Der Knoten ist nun Mitglied dieser Netzwerkgruppe.
Sie können auch mehrere Netzwerkgruppen gleichzeitig hinzufügen, indem Sie auf das Symbol Add
multiple (Mehrere hinzufügen) klicken, und den Vorgang im daraufhin geöffneten Fenster Add Strings
(Zeichenfolgen hinzufügen) ausführen.
Im Fenster können Sie mehrere Gruppennamen hinzufügen, wobei Sie jeden Gruppennamen in
einer neuen Zeile angeben.
Das Fenster bietet zudem Optionen, mit denen Sie allen Gruppen denselben Kommentar oder
einzelnen Gruppen andere Kommentare hinzufügen können.
5
Wenn Sie einen weiteren Knoten in dieselbe Netzwerkgruppe bzw. dieselben Netzwerkgruppen
einschließen möchten, wählen Sie den gewünschten Knoten in der Appliances-Baumstruktur aus,
klicken Sie erneut auf Central Management (Zentrale Verwaltung), und geben Sie denselben bzw.
dieselben Gruppennamen in die interne Liste Group network (Gruppennetzwerk) ein.
Wiederholen Sie diesen Vorgang für jeden Knoten, den Sie in diese Netzwerkgruppe(n) aufnehmen
möchten.
6
Klicken Sie auf Save Changes (Änderungen speichern).
Empfohlene Vorgehensweisen – Konfigurieren von
Knotengruppen in einer Konfiguration mit zentraler Verwaltung
In einer Konfiguration mit zentraler Verwaltung werden Knoten zu Knotengruppen zugeordnet, was
zwischen den Knoten unterschiedliche Kommunikationsarten ermöglicht.
Zu Knotengruppen können auch Knoten gehören, die sich an einem anderen physischen Standort
befinden.
178
McAfee Web Gateway 7.6.0
Produkthandbuch
5
Zentrale Verwaltung
Empfohlene Vorgehensweisen – Konfigurieren von Knotengruppen in einer Konfiguration mit zentraler Verwaltung
Vor dem Konfigurieren dieser Gruppen muss Folgendes gegeben sein:
•
Im Netzwerk sind geeignete Kommunikationswege für den Kontakt der Knoten untereinander
konfiguriert.
Wenn an anderen Standorten befindliche Knoten durch Firewalls geschützt sind, müssen diese die
Nutzung des Ports erlauben, der auf den einzelnen Knoten für die Kommunikation mit anderen
Knoten konfiguriert ist (Standard-Port: 12346).
•
Die Zeit muss synchronisiert sein. Dies ist für die Kommunikation der Knoten wichtig, wenn
bestimmt werden muss, welcher Knoten über die neueste Konfiguration verfügt.
Es wird dringend empfohlen, auf allen Knoten die Nutzung eines NTP-Servers zur automatischen
Synchronisierung zu konfigurieren. Dies kann im Rahmen der Festlegung der Einstellungen Date and
Time (Datum und Uhrzeit) im übergeordneten Menü Configuration (Konfiguration) erfolgen.
Wenn in Ihrem Netzwerk kein NTP-Server verwendet wird, können Sie den Standard-Server
festlegen, den McAfee unter ntp.webwasher.com zur Verfügung stellt.
•
Auf allen als Knoten konfigurierten Appliances muss die gleiche Version (einschließlich Build) von
Web Gateway ausgeführt werden.
Einfache Beispielkonfiguration
Diese Beispielkonfiguration umfasst zwei verschiedene Standorte (Tokio und New York) mit jeweils
zwei Knoten. An beiden Standorten werden die Knoten jeweils ihren eigenen Laufzeiten,
Aktualisierungen und Netzwerkgruppen zugeordnet. Die Gruppennamen für alle Arten von Gruppen
lauten tokyo bzw. newyork.
Ein Knoten pro Standort wird außerdem der Netzwerkgruppe transit zugeordnet, die es für beide
Standorte nur einmal gibt.
Das folgende Diagramm veranschaulicht diese Konfiguration.
McAfee Web Gateway 7.6.0
Produkthandbuch
179
5
Zentrale Verwaltung
Empfohlene Vorgehensweisen – Konfigurieren von Knotengruppen in einer Konfiguration mit zentraler Verwaltung
Dies ermöglicht Folgendes:
•
Da an allen Standorten ein Knoten der Transitgruppe vorhanden ist, werden durch den
Administrator auf einem beliebigen Knoten vorgenommene Richtlinienänderungen auch auf alle
anderen Konten verteilt. Hierdurch wird gewährleistet, dass auf allen Knoten eine einheitliche
Web-Sicherheitsrichtlinie angewendet wird.
Beispielsweise werden entsprechende Änderungen vom nicht zur Transitgruppe gehörenden Knoten
an den Transitknoten übertragen, da beide zur selben Netzwerkgruppe gehören. Anschließend
werden die Änderungen von diesem Transitknoten an den Knoten in Tokio übertragen, da beide zur
Netzwerkgruppe transit gehören.
Schließlich werden die Änderungen vom Transitknoten in Tokio auch auf den zweiten Knoten dieses
Standorts übertragen.
•
Aktualisierungen von Malware-Schutz und Informationen zur URL-Filterung für die jeweiligen
Web Gateway-Module werden nur zwischen den an einem Standort vorhandenen Knoten verteilt,
also nur in Tokio bzw. nur in New York.
Auf diese Weise können standortabhängige Unterschiede der jeweiligen Netzwerkstruktur
berücksichtigt werden, was hinsichtlich des Downloads möglicherweise sehr umfangreicher
Aktualisierungsdateien ratsam ist.
So können Knoten an einem Standort mit z. B. schnellen Kommunikationswegen und
LAN-Verbindungen Aktualisierungen dieser Art untereinander weitergeben, während jedoch keine
Weitergabe an die Knoten anderer Standorte erfolgt, an denen beispielsweise nur langsamere
Kommunikationswege und WAN-Verbindungen vorhanden sind.
Es wird allgemein empfohlen, einer Aktualisierungsgruppe nur an demselben Standort befindliche
Knoten zuzuordnen.
•
Laufzeitdaten, z. B. von Benutzern verwendete Zeitkontingente, werden nur zwischen den an einem
Standort vorhandenen Knoten verteilt, also nur in Tokio bzw. nur in New York.
Dies ist sinnvoll, da die Benutzer eines Standorts bei der Anfrage für einen Web-Zugriff sehr
wahrscheinlich ausschließlich an lokale Knoten weitergeleitet werden. So wäre es nicht notwendig,
dass ein Knoten in New York über das verbleibende Zeitkontingent eines Benutzers in Tokio
informiert wird.
Wenn die Knoten eines Standorts je nach Web-Zugriff unterschiedlichen Benutzergruppen
zugeordnet werden, können Sie für diese Knoten auch unterschiedliche Laufzeitgruppen
konfigurieren, um für alle Knoten einen Informationsüberhang zu vermeiden.
Umfangreichere Beispielkonfiguration
In einer Netzwerkgruppe sollten auf einen Transitknoten höchstens zehn andere Knoten kommen. Dies
bedeutet, dass in umfangreicheren Konfigurationen mindestens zwei Knoten der
Transit-Netzwerkgruppe zugeordnet werden müssen.
In der folgenden Beispielkonfiguration sind an einem Standort (Tokio) 22 Knoten vorhanden, die sich
auf zwei Netzwerkgruppen aufteilen (toknet1 und toknet2). In beiden Gruppen gehört jeweils ein
Knoten gleichzeitig zur Gruppe transit.
Die am zweiten Standort (New York) vorhandenen 18 Knoten sind auf die gleiche Weise konfiguriert,
während die neun Knoten des dritten Standorts (Paderborn) alle zu einer einzigen Netzwerkgruppe
gehören, wobei einer dieser Knoten gleichzeitig der Gruppe transit zugeordnet ist.
180
McAfee Web Gateway 7.6.0
Produkthandbuch
5
Zentrale Verwaltung
Überprüfen der Synchronisierung von Knoten
Das folgende Diagramm veranschaulicht diese Konfiguration.
An jedem Standort gibt es eine separate Laufzeit- und Aktualisierungsgruppe für die dort jeweils
vorhandenen Knoten.
Richtlinienänderungen, Aktualisierungen von Malware-Schutz und Informationen zur URL-Filterung
sowie gemeinsam genutzte Laufzeitdaten werden genauso gehandhabt wie in der einfachen
Beispielkonfiguration.
Überprüfen der Synchronisierung von Knoten
Auf der Benutzeroberfläche wird neben anderen allgemeinen Informationen auch ein Zeitstempel für
jeden Knoten in einer Konfiguration mit zentraler Verwaltung angezeigt, mit dem Sie überprüfen
können, ob alle Knoten synchronisiert sind.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur Appliances (Cluster) aus.
Der Status sowie allgemeine Einstellungen der Konfiguration und deren Knoten werden im
Abschnitt für Einstellungen angezeigt.
Unter Appliances Information (Appliance-Informationen) wird eine Liste angezeigt, die eine Zeile mit
Informationen zu den einzelnen Knoten enthält. Der Zeitstempel ist das letzte Element in jeder
Zeile.
3
Vergleichen Sie die Zeitstempel für alle Knoten.
Wenn diese für alle Knoten übereinstimmen, wird die Konfiguration mit zentraler Verwaltung
synchronisiert.
McAfee Web Gateway 7.6.0
Produkthandbuch
181
5
Zentrale Verwaltung
Hinzufügen eines geplanten Jobs
Hinzufügen eines geplanten Jobs
Sie können einen geplanten Job zu einer Liste mit Jobs hinzufügen, die dann gemäß einem von Ihnen
konfigurierten Zeitplan ausgeführt werden.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, auf der Sie einen geplanten Job
hinzufügen möchten, und klicken Sie auf Central Management (Zentrale Verwaltung).
3
Erweitern Sie im Einstellungsbereich den Abschnitt Advanced Scheduled Jobs (Geplante Jobs –
erweitert).
Nun wird die Liste der geplanten Jobs angezeigt.
4
Klicken Sie auf der Symbolleiste oberhalb der Liste auf Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add Scheduled Job (Geplanten Job hinzufügen).
5
Konfigurieren Sie die gewünschten Einstellungen für den geplanten Job.
6
Klicken Sie auf OK.
Das Fenster wird geschlossen, und die neue geplante Aufgabe wird nun in der Job-Liste angezeigt.
7
Klicken Sie auf Save Changes (Änderungen speichern).
Aktualisieren der Appliance-Software in einer Konfiguration mit
zentraler Verwaltung
Um die Appliance-Software auf den Knoten einer Konfiguration mit zentraler Verwaltung zu
aktualisieren, können Sie den Aktualisierungsvorgang über die Benutzeroberfläche einer der Knoten
durchführen, der selbst der zuletzt zu aktualisierende Knoten ist.
Bevor Sie beginnen
Legen Sie eine Sicherung der aktuellen Konfiguration an.
Vorgehensweise
1
Installieren Sie auf jeder Appliance, die ein Knoten in der Konfiguration ist, ein Repository mit der
Produktversion, auf die Sie aktualisieren möchten.
a
Melden Sie sich auf einer Systemkonsole über SSH bei der Appliance an.
b
Führen Sie den folgenden Befehl aus:
yum install yumconf-<Versionsnummer>-mwg
yumconf-<Versionsnummer>-mwg ist der Repository-Name. Die Ziffern der Versionsnummer
müssen durch Punkte getrennt werden.
2
Melden Sie sich auf der Benutzeroberfläche einer Appliance in der Konfiguration an.
3
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
Wählen Sie in der Appliances-Baumstruktur eine andere Appliance als die aus, bei der Sie sich
angemeldet haben.
182
McAfee Web Gateway 7.6.0
Produkthandbuch
5
Zentrale Verwaltung
Einstellungen für die zentrale Verwaltung
4
5
Aktualisieren Sie jede Appliance in der Appliances-Baumstruktur, mit Ausnahme der Appliance, auf
der Sie gerade arbeiten.
a
Wählen Sie in der Appliances-Baumstruktur eine Appliance aus.
b
Klicken Sie auf der Symbolleiste über dem Einstellungsbereich auf Update appliance software
(Appliance-Software aktualisieren).
Wenn die Aktualisierungen für alle anderen Appliances, die Knoten in der Konfiguration sind,
ausgeführt werden, führen Sie die Aktualisierung für die Appliance durch, von der aus Sie arbeiten.
a
Wählen Sie die Appliance in der Appliances-Baumstruktur aus.
b
Klicken Sie auf Update appliance software (Appliance-Software aktualisieren).
Wenn die Knoten in einer Konfiguration verschiedenen Netzwerkgruppen zugewiesen sind
und einige Knoten Mitglieder mehr als einer Gruppe sind, wird empfohlen, wie folgt
vorzugehen:
•
Führen Sie die Aktualisierung über einen der Knoten mit mehreren Mitgliedschaften
aus.
•
Aktualisieren Sie alle weiteren Knoten mit mehreren Mitgliedschaften am Ende des
Vorgangs.
•
Aktualisieren Sie zuletzt den Knoten, von dem aus Sie arbeiten.
Beispiel: Netzwerkgruppe A enthält die Knoten 1, 2, 3, 4 und Netzwerkgruppe B die
Knoten 3, 4, 5, 6. Wählen Sie den Knoten 3 oder 4 aus, um über diesen die
Aktualisierung durchzuführen. Aktualisieren Sie zuerst die Knoten 1, 2, 5, 6, danach den
Knoten 4 (wenn Sie die Aktualisierung über den Knoten 3 durchführen) und zum Schluss
den Knoten 3.
Die Appliance-Software wird jetzt aktualisiert.
Einstellungen für die zentrale Verwaltung
Mit den Einstellungen für die zentrale Verwaltung können Sie Appliances konfigurieren, die Sie als
Knoten einer gemeinsamen Konfiguration verwenden.
Einstellungen für die zentrale Verwaltung
Einstellungen für grundlegende Kommunikationsparameter eines Knotens in einer Konfiguration mit
zentraler Verwaltung
McAfee Web Gateway 7.6.0
Produkthandbuch
183
5
Zentrale Verwaltung
Einstellungen für die zentrale Verwaltung
Tabelle 5-1 Einstellungen für die zentrale Verwaltung
Option
Definition
IP addresses and ports of this node for Central
Management communication (IP-Adressen und Ports
dieses Knotens für die Kommunikation der zentralen
Verwaltung)
Enthält eine Liste zur Eingabe der IP-Adressen und
Port-Nummern, die ein Knoten für die Kommunikation mit
anderen Knoten in einer Konfiguration mit zentraler
Verwaltung verwendet.
Timeout for distributing messages to other nodes
(Zeitlimit für Verteilung von Nachrichten an andere
Knoten)
Gibt den Zeitraum (in Sekunden) vor, in dem ein anderer
Knoten auf eine Nachricht des aktuellen Knotens
geantwortet haben muss.
Der Zeitraum kann 10 bis 600 Sekunden lang sein.
Er wird mit einem Schieberegler eingestellt.
In der folgenden Tabelle werden die Elemente eines Eintrags in der Liste der IP-Adressen und Ports
erläutert.
Tabelle 5-2 IP-Adresse und Ports – Listeneintrag
Option
Definition
String (Zeichenfolge)
Legt die IP-Adresse und die Port-Nummer eines Knotens fest.
Comment (Kommentar) Enthält einen Kommentar im Nur-Text-Format zu einer IP-Adresse und
Port-Nummer.
Erweiterte Verwaltungseinstellungen
Einstellungen für erweiterte Verwaltungsfunktionen einer Konfiguration mit zentraler Verwaltung
Tabelle 5-3 Erweiterte Verwaltungseinstellungen
Option
Definition
Multiplier for timeout when
distributing over multiple nodes
(Faktor für Zeitlimit bei Verteilung
an mehrere Knoten)
Legt einen Faktor fest, um den das Zeitintervall erhöht wird, das unter
Timeout for distributing messages to other nodes (Zeitlimit beim Verteilen von
Nachrichten an andere Knoten) im Abschnitt Central Management
Settings (Einstellungen für die zentrale Verwaltung) eingestellt wurde.
Durch eine Erhöhung des Intervalls steht den Nachrichten für ihren Weg
von einem Knoten zum nächsten, von dort zum übernächsten usw. mehr
Zeit zur Verfügung.
Das Intervall kann um einen Wert zwischen 1 und 2 erhöht werden.
Der Wert wird mit einem Schieberegler eingestellt.
Node priority (Priorität des
Knotens)
Legt die Priorität eines Knotens innerhalb einer Knotengruppe fest.
Die höchstmögliche Priorität ist 1.
Wenn die Konfigurationsdaten eines Knoten nicht mehr mit denen
anderer Knoten synchronisiert werden, beispielsweise wenn der Knoten
eine gewisse Zeit nicht erreichbar war, dann erhält dieser Knoten die
aktuellen Konfigurationsdaten von dem Knoten mit der höchsten
Priorität.
Wenn Sie diese Vorgehensweise nicht wünschen, dann achten Sie darauf,
dass alle Knoten die gleiche Priorität haben (dies ist die empfohlene
Einstellung).
Die Priorität eines Knotens kann auf einen Wert zwischen 1 und 100
gesetzt werden.
Sie wird mit einem Schieberegler eingestellt.
184
McAfee Web Gateway 7.6.0
Produkthandbuch
5
Zentrale Verwaltung
Einstellungen für die zentrale Verwaltung
Tabelle 5-3 Erweiterte Verwaltungseinstellungen (Fortsetzung)
Option
Definition
Allow a GUI server to attach to
this node (GUI-Server eine
Verbindung mit diesem Knoten
erlauben)
Bei Auswahl dieser Option kann sich ein Server, der der Appliance eine
zusätzliche Benutzeroberfläche zur Verfügung stellt, mit dem Knoten
verbinden.
Allow to attach a GUI server from
non-local host (Verbindung eines
GUI-Servers von nicht lokalem
Host erlauben)
Bei Auswahl dieser Option kann sich ein Server mit zusätzlicher
Benutzeroberfläche, die nicht auf dem aktuellen Knoten ausgeführt wird,
mit dem Knoten verbinden.
GUI control address (Adresse für
GUI-Steuerung)
Gibt die IP-Adresse und die Port-Nummer an, die von der zusätzlichen
Benutzeroberfläche für die Verbindung mit dem aktuellen Knoten
verwendet wird.
GUI request address (Adresse für
GUI-Anfragen)
Gibt die IP-Adresse und Port-Nummer des Servers an, die für das
Senden von Anfragen an diesen Server verwendet werden.
Contact other nodes unencrypted
(Unverschlüsselter Kontakt zu
anderen Knoten)
Bei Auswahl dieser Option werden Nachrichten, die von diesem an
andere Knoten in der Konfiguration gesendet werden, nicht verschlüsselt.
Enable IP checking for other
nodes (IP-Überprüfung anderer
Knoten aktivieren)
Bei Auswahl dieser Option kann beim Senden von Nachrichten von
diesem an andere Knoten in der Konfiguration die IP-Adresse überprüft
werden.
Es wird jedoch weiterhin eine Authentifizierung mittels Zertifikaten
durchgeführt.
Diese Funktion soll zwar die Web-Sicherheit erhöhen, kann jedoch bei
manchen Netzwerk-Setups (z. B. NAT-Setups) zu Problemen führen.
McAfee Web Gateway 7.6.0
Produkthandbuch
185
5
Zentrale Verwaltung
Einstellungen für die zentrale Verwaltung
Tabelle 5-3 Erweiterte Verwaltungseinstellungen (Fortsetzung)
Option
Definition
Allowed time difference
(Zugelassene Zeitdifferenz)
Gibt den Zeitraum (in Sekunden) vor, in dem Änderungen an der
Konfiguration akzeptiert werden müssen.
Der Zeitraum kann auf einen Wert zwischen 10 und 600 Sekunden
gesetzt werden.
Er wird mit einem Schieberegler eingestellt.
Enable version checking for other Bei Auswahl dieser Option wird vor der Verteilung von
nodes (Versionsüberprüfung
Konfigurationsänderungen auf die Knoten die Version der
anderer Knoten aktivieren)
Appliance-Software überprüft.
Wenn die Version der Appliance-Software eines Knotens nicht mit der auf
dem verteilenden Knoten vorhandenen Version übereinstimmt, werden
die Konfigurationsänderungen nicht an den erstgenannten Knoten
verteilt.
• Level of version check (Genauigkeit der Versionsüberprüfung): Legt den
Grad der Übereinstimmung fest, die bei der Versionsüberprüfung der
Appliance-Software erreicht werden muss.
Die Genauigkeit wird mit einem Schieberegler eingestellt. Es können
folgende Werte gewählt werden:
• 1 – Es muss nur die Hauptversionsnummer übereinstimmen (7 in
7.3.0).
• 2 – Es muss auch die Nebenversionsnummer (zweite Stelle der
Versionsnummer) übereinstimmen (3 in 7.3.0).
• 3 – Es muss auch die Funktionsversionsnummer (dritte Stelle der
Versionsnummer) übereinstimmen (0 in 7.3.0).
• 4 – Es muss auch die Wartungsversionsnummer (vierte Stelle der
Versionsnummer) übereinstimmen (1 in 7.3.0.1.2).
• 5 – Es muss auch die Hotfix-Versionsnummer (fünfte Stelle der
Versionsnummer) übereinstimmen (falls vorhanden, z. B. 2 in
7.3.0.1.2).
• 6 – Es muss auch die Build-Nummer übereinstimmen (z. B. 14379).
This Node is a Member of the Following Groups (Dieser Knoten gehört zu
folgenden Gruppen)
Einstellungen für die Zuordnung eines Knotens in eine Gruppe von Knoten
186
McAfee Web Gateway 7.6.0
Produkthandbuch
5
Zentrale Verwaltung
Einstellungen für die zentrale Verwaltung
Tabelle 5-4 This Node is a Member of the Following Groups (Dieser Knoten gehört zu
folgenden Gruppen)
Option
Definition
Group runtime (Gruppenlaufzeit)
Legt die Gruppe eines Knotens fest, innerhalb der Laufzeitdaten mit
allen anderen Knoten geteilt werden können, beispielsweise
Zeitkontingente.
Group update (Gruppenaktualisierung) Legt die Gruppe eines Knotens fest, innerhalb der Aktualisierungen
mit allen anderen Knoten geteilt werden können.
Group network (Gruppennetzwerk)
Legt die Gruppe eines Knotens fest, innerhalb der der Knoten sich
sofort mit allen anderen Knoten verbinden kann.
Ein Knoten kann gleichzeitig mehreren Netzwerkgruppen angehören.
In diesem Fall können sich die Knoten einer Gruppe, zu der ein
Knoten gehört, über genau diesen Knoten auch mit den Knoten einer
anderen Gruppe verbinden, zu der dieser Knoten ebenfalls gehört.
In der Gruppennetzwerk-Liste sind alle Gruppen aufgeführt, zu denen
ein Knoten gehört.
In der folgenden Tabelle werden die Elemente eines Eintrags in der Gruppennetzwerk-Liste erläutert.
Tabelle 5-5 Gruppennetzwerk – Listeneintrag
Option
Definition
String (Zeichenfolge)
Gibt den Namen einer Netzwerkknotengruppe an.
Comment (Kommentar) Enthält einen Kommentar im Nur-Text-Format zu einer Netzwerkknotengruppe.
Automatic Engine Updates (Automatische Modulaktualisierungen)
Einstellungen für die Planung automatischer Aktualisierungen von Datenbankinformationen für beim
Filtern genutzte Module
Tabelle 5-6 Automatic Engine Updates (Automatische Modulaktualisierungen)
Option
Definition
Enable automatic updates (Automatische
Aktualisierungen aktivieren)
Bei Auswahl dieser Option werden die
Datenbankinformationen automatisch aktualisiert.
Allow to download updates from the internet
(Herunterladen von Aktualisierungen aus dem
Internet zulassen)
Bei Auswahl dieser Option werden
Datenbankaktualisierungen aus dem Internet
heruntergeladen.
Allow to download updates from other nodes
Bei Auswahl dieser Option werden
(Herunterladen von Aktualisierungen von anderen Datenbankaktualisierungen von anderen Knoten in einer
Knoten zulassen)
Konfiguration mit zentraler Verwaltung heruntergeladen.
Update interval (Aktualisierungsintervall)
Gibt den Zeitraum (in Minuten) vor, nach dessen Ablauf die
nächste Aktualisierung der Datenbankinformationen erfolgt.
Der Zeitraum wird mit einem Schieberegler eingestellt.
Es kann ein Wert zwischen 15 und 360 Sekunden eingestellt
werden.
McAfee Web Gateway 7.6.0
Produkthandbuch
187
5
Zentrale Verwaltung
Einstellungen für die zentrale Verwaltung
Tabelle 5-6 Automatic Engine Updates (Automatische Modulaktualisierungen) (Fortsetzung)
Option
Definition
CRL update interval (Intervall für
Zertifikatsperrlisten-Aktualisierung)
Gibt den Zeitraum (in Stunden) vor, nach dessen Ablauf die
nächste Aktualisierung der beim Filtern des
SSL-verschlüsselten Datenverkehrs verwendeten
Zertifikatsperrlisten erfolgt.
Da bei dieser Aktualisierung eine andere Methode als bei
anderen Aktualisierungsarten verwendet wird, muss diese
Aktualisierung separat konfiguriert werden.
Der Zeitraum wird mit einem Schieberegler eingestellt.
Es kann ein Wert zwischen 3 und 168 Sekunden eingestellt
werden.
Enable update proxies (Aktualisierungs-Proxys
aktivieren)
Bei Auswahl dieser Option werden für das Routing von
aktualisierten Datenbankinformationen Proxy-Server
eingesetzt.
Update proxies (fail over)
(Aktualisierungs-Proxys, Ausfallsicherung)
Enthält eine Liste, in die für das Routing von aktualisierten
Datenbankinformationen einzusetzende Proxy-Server
eingegeben werden.
Die aufgeführten Proxy-Server werden nach dem Prinzip der
Ausfallsicherung abgearbeitet. Zuerst wird versucht, den
ersten in der Liste aufgeführten Server zu nutzen. Erst nach
Ablauf des festgelegten Zeitlimits wird der nächste Server
kontaktiert.
In der folgenden Tabelle werden die Elemente eines Eintrags in der Liste der Aktualisierungs-Proxys
erläutert.
Tabelle 5-7 Aktualisierungs-Proxys – Listeneintrag
Option
Definition
Host
Gibt den Host-Namen oder die IP-Adresse eines als Proxy für das Routing
von Aktualisierungen genutzten Servers an.
Port
Gibt den Port eines Proxys an, der den Eingang von Aktualisierungsanfragen
überwacht.
User (Benutzer)
Gibt den Benutzernamen eines Benutzers an, der berechtigt ist, auf einen
für das Routing von Aktualisierungen genutzten Proxys zuzugreifen.
Password (Kennwort)
Legt für diesen Benutzer ein Kennwort fest.
Comment (Kommentar) Enthält einen Kommentar im Nur-Text-Format zu einem Proxy.
Advanced Update Settings (Erweiterte Aktualisierungseinstellungen)
Einstellungen für die erweiterten Aktualisierungsfunktionen
Tabelle 5-8 Advanced Update Settings (Erweiterte Aktualisierungseinstellungen)
Option
Definition
Allow to upload updates to other nodes
(Hochladen von Aktualisierungen auf andere
Knoten zulassen)
Bei Auswahl dieser Option können Datenbankinformationen
von der Appliance (als Knoten in einer Konfiguration mit
zentraler Verwaltung) auf andere Knoten hochgeladen
werden.
The first time an update starts, it should wait an Gibt den Zeitraum (in Sekunden) vor, nach dessen Ablauf die
appropriate time before starting (Vor dem
Aktualisierung beginnt.
erstmaligen Start einer Aktualisierung sollte eine
Es kann ein Wert zwischen 5 und 1200 Sekunden eingestellt
angemessene Wartezeit eingehalten werden)
werden.
188
McAfee Web Gateway 7.6.0
Produkthandbuch
5
Zentrale Verwaltung
Einstellungen für die zentrale Verwaltung
Tabelle 5-8 Advanced Update Settings (Erweiterte Aktualisierungseinstellungen)
(Fortsetzung)
Option
Definition
The first time an automatic update starts, it uses Gibt den Zeitraum (in Sekunden) vor, nach dessen Ablauf ein
the startup interval to update (Beim erstmaligen erneuter Versuch der erstmaligen automatischen
Start einer automatischen Aktualisierung wird für Aktualisierung durchgeführt wird.
den Beginn das Startintervall verwendet)
Während einer Aktualisierung versucht das
Koordinator-Subsystem, das die aktualisierten Informationen
auf der Appliance speichert, Verbindung mit dem
Appliance-Kern aufzunehmen, da die dort befindlichen Module
diese Informationen verwenden.
Die Auswahl eines niedrigen Intervallwerts kann die
Geschwindigkeit bei Aktualisierungen erhöhen, da der
Koordinator hierdurch kürzere Zeit warten muss, bis der Kern
empfangsbereit für die Daten ist.
Es kann ein Wert zwischen 5 und 600 Sekunden eingestellt
werden.
Try to update with start interval
(Aktualisierungsversuch mit Startintervall)
Begrenzt die Anzahl der Versuche (1 bis 9) der Appliance, mit
einer Aktualisierung zu beginnen, auf den angegebenen Wert.
Use alternative URL (Alternative URL verwenden) Gibt die URL eines Aktualisierungs-Servers an, der statt des
standardmäßigen Servers verwendet werden soll.
Verify SSL tunnel (SSL-Tunnel überprüfen)
Bei Auswahl dieser Option wird ein per SSL-verschlüsselter
Kommunikation von einem Aktualisierungs-Server an einen
Knoten gesendetes Zertifikat auf Gültigkeit überprüft.
Enter a special custom parameter sequence for
an update server (Spezielle benutzerdefinierte
Parametersequenz für einen
Aktualisierungs-Server eingeben)
Der mit der hier eingegebenen URL festgelegte
Datenbank-Server für URL-Filterung wird für Aktualisierungen
der URL-Filterungsinformationen herangezogen.
No updates should be made in defined time
Enthält eine Liste, in die tageweise Zeitfenster eingegeben
window (Im festgelegten Zeitfenster sollten keine werden können, während derer keine Aktualisierung der
Aktualisierungen erfolgen)
Datenbankinformationen erfolgen sollte.
In der folgenden Tabelle werden die Elemente eines Eintrags in der Zeitfensterliste erläutert.
Tabelle 5-9 Zeitfenster – Listeneintrag
Option
Definition
Start of time slot (hour) (Beginn des Zeitfensters (Stunde)) Legt die Stundenangabe für den Beginn des täglichen
Zeitfensters fest.
Start of time slot (minute) (Beginn des Zeitfensters
(Minute))
Legt die Minutenangabe für den Beginn des täglichen
Zeitfensters fest.
Start of time slot (second) (Beginn des Zeitfensters
(Sekunde))
Legt die Sekundenangabe für den Beginn des
täglichen Zeitfensters fest.
End of time slot (hour) (Ende des Zeitfensters (Stunde))
Legt die Stundenangabe für das Ende des täglichen
Zeitfensters fest.
End of time slot (minute) (Ende des Zeitfensters (Minute))
Legt die Minutenangabe für das Ende des täglichen
Zeitfensters fest.
End of time slot (second) (Ende des Zeitfensters
(Sekunde))
Legt die Sekundenangabe für das Ende des täglichen
Zeitfensters fest.
Comment (Kommentar)
Enthält einen Kommentar im Nur-Text-Format zu
einem Zeitfenster.
McAfee Web Gateway 7.6.0
Produkthandbuch
189
5
Zentrale Verwaltung
Einstellungen für die zentrale Verwaltung
Advanced Subscribed Lists Settings (Erweiterte Einstellungen für abonnierte
Listen)
Einstellungen für die erweiterten Funktionen von abonnierten Listen
Tabelle 5-10 Advanced Subscribed Lists Settings (Erweiterte Einstellungen für abonnierte
Listen)
Option
Definition
Allow to download
customer subscribed
lists (Herunterladen von
abonnierten
Kundenlisten zulassen)
Bei Auswahl dieser Option können abonnierte Kundenlisten von der aktuellen
Appliance heruntergeladen werden.
Wenn die Appliance als Knoten in einer Konfiguration mit zentraler Verwaltung
agiert und diese Option auch auf anderen Knoten ausgewählt ist, werden die
Listen nur von einem der Knoten heruntergeladen.
Wenn die Listen auf einen bestimmten Knoten heruntergeladen werden sollen,
muss diese Option auf allen anderen Knoten deaktiviert sein.
Wenn bei einem Knoten, auf dem eine oder mehrere Listen konfiguriert sind,
ein Neustart durchgeführt wird, erfolgt ein Download von Listeninhalt, damit
eine gültige Konfiguration gewährleistet wird.
Dieser Download wird unabhängig davon durchgeführt, ob die Download-Option
ausgewählt ist.
Wenn ein Knoten neu zu einer Konfiguration hinzugefügt wird, in der andere
Knoten mit konfigurierten abonnierten Listen vorhanden sind, wird Listeninhalt
für diese Listen auch auf den neuen Knoten heruntergeladen.
Zur Verringerung des internen Datenverkehrsaufkommens wird dieser
Download ohne vorherige Kommunikation mit anderen Knoten ausgeführt.
Dieser Download wird unabhängig davon durchgeführt, ob die Download-Option
ausgewählt ist.
Manual Engine Updates (Manuelle Modulaktualisierung)
Einstellungen für die Durchführung manueller Aktualisierungen von Datenbankinformationen für beim
Filtern genutzte Module
Tabelle 5-11 Manual Engine Updates (Manuelle Modulaktualisierung)
Option
Definition
Manual Engine Update (Manuelle
Modulaktualisierung)
Führt sofort eine Aktualisierung der Datenbankinformationen für
beim Filtern genutzte Module aus.
Die Aktualisierung der Datenbankinformationen erfolgt nur für
Module auf der Appliance, an der Sie zu diesem Zeitpunkt arbeiten.
Handle Stored Configuration Files (Einstellungen für gespeicherte
Konfigurationsdateien)
Einstellungen für das Speichern von Ordnern mit Konfigurationsdateien auf dem Datenträger
190
McAfee Web Gateway 7.6.0
Produkthandbuch
5
Zentrale Verwaltung
Einstellungen für die zentrale Verwaltung
Tabelle 5-12 Handle Stored Configuration Files (Einstellungen für gespeicherte
Konfigurationsdateien)
Option
Definition
Keep saved configuration folders for a
minimal time (Geringstmögliche
Aufbewahrungsdauer für
Konfigurationsordner)
Gibt den Zeitraum (in Tagen) vor, für den Ordner mit
Konfigurationsdateien höchstens auf dem Datenträger
gespeichert werden sollen.
Keep minimal number of configuration
folders (Geringstmögliche Anzahl an
Konfigurationsordnern vorhalten)
Gibt die Anzahl an Ordnern mit Konfigurationsdateien vor, die
jederzeit höchstens auf dem Datenträger vorhanden sein darf.
Der Zeitraum kann auf einen Wert zwischen 1 und 100 Tagen
festgelegt werden.
Die Anzahl kann auf einen Wert zwischen 1 und 100 festgelegt
werden.
Keep minimal number of packed folders
Gibt die Anzahl an komprimierten Ordnern mit
(Geringstmögliche Anzahl an komprimierten Konfigurationsdateien vor, die jederzeit höchstens auf dem
Ordnern vorhalten)
Datenträger vorhanden sein darf.
Ordner mit Konfigurationsdateien werden nach Ablauf der
festgelegten Mindestzeit zur Speicherung komprimiert, wenn
ansonsten die Mindestanzahl der auf dem Datenträger
gespeicherten Ordner überschritten werden würde.
Die Ordneranzahl kann auf einen Wert zwischen 1 und 100
festgelegt werden.
Advanced Scheduled Jobs (Geplante Jobs – erweitert)
Einstellungen für geplante Jobs
Tabelle 5-13 Advanced Scheduled Jobs (Geplante Jobs – erweitert)
Option
Definition
Job list (Job-Liste)
Zeigt eine Liste der geplanten Jobs an.
In der folgenden Tabelle werden die Elemente eines Eintrags in dieser Liste erläutert.
Tabelle 5-14 Eintrag in der Job-Liste
Option
Definition
Start job (Job-Beginn)
Gibt an, wie häufig ein geplanter Job ausgeführt werden
soll, beispielsweise hourly (stündlich), daily (täglich),
once (einmalig).
Start job immediately if it was not started at its original
schedule (Job sofort beginnen, wenn dieser nicht
planmäßig gestartet wurde)
Wenn ein Job nicht entsprechend dem ursprünglich
konfigurierten Zeitplan begonnen wurde, kann sie mit
dieser Option sofort gestartet werden.
Job
Gibt den Job-Typ an, beispielsweise Backup
Configuration (Konfiguration sichern).
Unique job ID (Eindeutige Job-ID)
Bezeichnet einen geplanten Job.
When this job has finished run job with ID (Job mit
dieser ID nach Abschluss des laufenden Jobs
beginnen)
Gibt die ID des Jobs an, die im Anschluss an den
laufenden Job begonnen werden soll.
Comment (Kommentar)
Enthält einen Kommentar im Nur-Text-Format zu einem
geplanten Job.
McAfee Web Gateway 7.6.0
Produkthandbuch
191
5
Zentrale Verwaltung
Einstellungen für die zentrale Verwaltung
Fenster „Add Scheduled Job“ (Geplanten Job hinzufügen)
Dieses Fenster enthält Einstellungen zum Hinzufügen eines geplanten Jobs.
•
Time Settings (Zeiteinstellungen): Einstelloptionen für die Startzeit eines geplanten Jobs
•
Job Settings (Job-Einstellungen): Einstellungen für die Art und ID eines geplanten Jobs
•
Parameter Settings (Parametereinstellungen): Einstellungen für zusätzliche Parameter eines
geplanten Jobs
Diese Einstellungen unterscheiden sich je nach Job-Typ folgendermaßen:
•
(Backup configuration settings): Einstellungen für einen geplanten Job zur Sicherung einer
Appliance-Konfiguration
•
(Restore backup settings): Einstellungen für einen geplanten Job zur Wiederherstellung einer
Appliance-Konfiguration aus einer Sicherung
•
(Upload file settings): Einstellungen für einen geplanten Job zum Hochladen einer Datei auf
einen externen Server über das HTTP- oder HTTPS-Protokoll
•
(Download file settings): Einstellungen für einen geplanten Job zum Herunterladen einer Datei
auf die Appliance über das HTTP- oder HTTPS-Protokoll
Für geplante Jobs zur Durchführung einer yum-Aktualisierung gibt es keine zusätzlichen
Parametereinstellungen.
192
McAfee Web Gateway 7.6.0
Produkthandbuch
5
Zentrale Verwaltung
Einstellungen für die zentrale Verwaltung
Tabelle 5-15 Time Settings (Zeiteinstellungen)
Option
Definition
Start job (Job-Beginn)
Hier können Sie die Häufigkeit festlegen.
• Hourly (Stündlich): Führt einen geplanten Job einmal pro Stunde
durch.
• Daily (Täglich): Führt einen geplanten Job einmal pro Tag durch.
• Weekly (Wöchentlich): Führt einen geplanten Job einmal pro Woche
durch.
• Monthly (Monatlich): Führt einen geplanten Job einmal pro Monat
durch.
• Once (Einmalig): Führt einen geplanten Job lediglich einmal durch.
• Activated by other job (Aktivierung durch anderen Job): Führt einen
geplanten Job nach Abschluss eines anderen Jobs durch.
(Parametereinstellungen für
die Zeit)
Einstellungen, in denen die Parameter des Zeitrahmens festgelegt
werden, beispielsweise die Minutenangabe innerhalb der Stunde, zu
der ein für die stündliche Durchführung geplanter Job gestartet
werden soll.
Welche Zeitparameter angezeigt werden, richtet sich nach der
ausgewählten Zeiteinstellung.
Wenn Sie beispielsweise Hourly (Stündlich) ausgewählt haben,
können Sie die Minutenangabe innerhalb der Stunde, jedoch nicht
den Tag innerhalb eines Monats festlegen.
• Minute: Legt die Minutenangabe innerhalb einer Stunde fest.
• Hour (Stunde): Legt die Stundenangabe innerhalb eines Tages fest.
• Day of month (Tag des Monats): Legt den Tag innerhalb eines Monats
fest.
• Enter day of week (Wochentag eingeben): Gibt eine Liste zur
Festlegung des Wochentags vor.
• Month (Monat): Legt den Monat innerhalb eines Jahres fest (durch
Zahlenangabe von 1 bis 12).
• Year (Jahr): Legt das Jahr fest (vierstellige Angabe).
Start job immediately if it was not
started at its original schedule (Job
sofort beginnen, wenn dieser nicht
planmäßig gestartet wurde)
Bei Auswahl dieser Option wird ein Job, der nicht entsprechend dem
ursprünglich konfigurierten Zeitplan begonnen wurde, sofort
gestartet.
Dies kann z. B. der Fall sein, wenn eine Appliance aufgrund von
Überlastung zeitweise abgeschaltet wurde und während dieser
Ausfallzeit eigentlich ein geplanter Job ausgeführt werden sollte.
Dieser Job wird nun ausgeführt, sobald die Appliance wieder aktiv
ist.
McAfee Web Gateway 7.6.0
Produkthandbuch
193
5
Zentrale Verwaltung
Einstellungen für die zentrale Verwaltung
Tabelle 5-16 Job Settings (Job-Einstellungen)
Option
Definition
Job
Hier können Sie den Typ eines geplanten Jobs auswählen.
• Backup configuration (Konfiguration sichern): Erstellt eine Sicherung einer
Appliance-Konfiguration.
• Restore backup (Sicherung wiederherstellen): Stellt eine
Appliance-Konfiguration aus einer Sicherung wieder her.
• Upload file (Datei hochladen): Lädt eine Datei mittels HTTP- oder
HTTPS-Protokoll auf einen externen Server hoch.
• Download file (Datei herunterladen): Lädt eine Datei mittels HTTP- oder
HTTPS-Protokoll auf die Appliance herunter.
• Yum update (yum-Aktualisierung): Führt auf einer Appliance-Konfiguration
eine yum-Aktualisierung durch.
Dieser Typ geplanter Jobs ist nicht verfügbar, wenn die Appliance in
einem FIPS-kompatiblen Modus läuft.
Unique job ID (Eindeutige
Job-ID)
Bezeichnet einen geplanten Job.
Job description
(Job-Beschreibung)
Enthält eine optionale Beschreibung des geplanten Jobs im
Nur-Text-Format.
When this job has finished run
job with ID (Job mit dieser ID
nach Abschluss des laufenden
Jobs beginnen)
Gibt die ID des geplanten Jobs an, der direkt im Anschluss an den hier
konfigurierten Job begonnen werden soll.
Execute job on remote node
(Job auf Remote-Knoten
ausführen)
Bei den in dieser Zeichenfolge angegebenen Buchstaben wird zwischen
Groß-/und Kleinschreibung unterschieden.
Für diesen Job muss in den Zeiteinstellungen die Option Activated by other job
(Aktivierung durch anderen Job) ausgewählt sein.
Gibt eine Auswahlliste anderer Knoten in der Konfiguration an, auf denen
der geplante Job ausgeführt werden kann.
Die Liste enthält die Host-Namen der anderen Knoten.
Der geplante Job, den Sie auf dieser Appliance konfigurieren, wird
entsprechend den gewählten Zeit- und Parametereinstellungen auf dem
bzw. den ausgewählten Knoten ausgeführt.
An den bzw. die anderen Knoten wird eine Nachricht mit Informationen
zum geplanten Job gesendet.
194
McAfee Web Gateway 7.6.0
Produkthandbuch
5
Zentrale Verwaltung
Einstellungen für die zentrale Verwaltung
Tabelle 5-17 Parameter Settings – Backup configuration (Parametereinstellungen –
Konfiguration sichern)
Option
Definition
Use most recent
configuration (Neueste
Konfiguration verwenden)
Bei Auswahl dieser Option erstellt der geplante Job eine Sicherung von der
neuesten Appliance-Konfiguration.
Backup configuration path
(Pfad der gesicherten
Konfiguration)
Gibt den Pfad zum Ordner an, der die für die Sicherung zu nutzende
Konfiguration enthält.
Format: |<Pfadname>/<Dateiname mit Erweiterung>
Format: /opt/mwg/storage/default/configfolder
Diese Einstellung ist nur dann verfügbar, wenn die Option Use most recent
configuration (Neueste Konfiguration verwenden) deaktiviert ist.
Save configuration to path
(Konfiguration speichern
unter Pfad)
Gibt den Pfad und Dateinamen für die zu speichernde Sicherung einer
Konfiguration an.
Format: /<Pfadname>/<Dateiname mit Dateinamenerweiterung>
Für den Ordner, in dem die Sicherung der Konfiguration gespeichert werden
soll, müssen Sie entsprechende Benutzerrechte festlegen: Die Appliance
muss der Besitzer sein, der zum Schreiben von Daten in den Ordner
berechtigt ist.
Führen Sie mittels der (z. B. von einer seriellen Konsole) bereitgestellten
Befehlszeile die entsprechenden Befehle zum Erstellen eines Ordners bzw.
zum Ändern der Berechtigungen für einen vorhandenen Ordner aus.
Tabelle 5-18 Parameter Settings – Restore backup (Parametereinstellungen – Sicherung
wiederherstellen)
Option
Definition
Restore backup from file
(Sicherung aus Datei
wiederherstellen)
Gibt den Pfad und den Namen der Datei an, die für das Wiederherstellen
einer Sicherung verwendet werden soll.
Only restore policy (Nur
Richtlinie wiederherstellen)
Bei Auswahl dieser Option sichert der geplante Job nur die Einstellungen
mit Relevanz für die auf der Appliance implementierten
Web-Sicherheitsrichtlinie.
Format: |<Pfadname>/<Dateiname mit Erweiterung>
Andere Einstellungen, beispielsweise diejenigen, die für die Verbindung
einer Appliance mit einem Netzwerk erforderlich sind, werden nicht
wiederhergestellt.
Lock storage during restore
(Speicherfunktion während
Wiederherstellung sperren)
Bei Auswahl dieser Option können auf der Appliance erst wieder Dateien
gespeichert werden, wenn der geplante Job die gesicherte Konfiguration
vollständig wiederhergestellt hat.
Password (Kennwort)
Legt das für die Standardauthentifizierung zu verwendende Kennwort
fest.
Set (Festlegen)
Öffnet das Fenster New Password (Neues Kennwort) zum Festlegen eines
Kennworts.
Nach dem Festlegen des Kennworts wird statt der Schaltfläche Set
(Festlegen) die Schaltfläche Change (Ändern) angezeigt. Mit dieser kann
das Fenster New Password (Neues Kennwort) zum Ändern des Kennworts
geöffnet werden.
Diese Einstellung ist nur verfügbar, wenn die Option Enable basic authentication
(Standardauthentifizierung aktivieren) ausgewählt ist.
McAfee Web Gateway 7.6.0
Produkthandbuch
195
5
Zentrale Verwaltung
Einstellungen für die zentrale Verwaltung
Tabelle 5-19 Parameter Settings – Upload file (Parametereinstellungen – Datei hochladen)
Option
Definition
File to upload (Hochzuladende Datei)
Gibt den Pfad und den Namen der hochzuladenden Datei an.
Format: |<Pfadname>/<Dateiname mit Erweiterung>
Destination to upload file to (Ziel für
hochzuladende Datei)
Gibt den Pfad zum Server an, auf den die Datei im HTTP- bzw.
HTTPS-Protokoll hochgeladen werden soll, sowie den Dateinamen,
unter dem die Datei auf diesem Server gespeichert wird.
Format: http|https: //<URL>/<Dateiname mit Erweiterung>
Enable basic authentication
(Standardauthentifizierung aktivieren)
Bei Auswahl dieser Option ist zum Hochladen einer Datei eine
Standardauthentifizierung erforderlich.
User name (Benutzername)
Legt den für die Standardauthentifizierung zu verwendenden
Benutzernamen fest.
Diese Einstellung ist nur verfügbar, wenn die Option Enable basic
authentication (Standardauthentifizierung aktivieren) ausgewählt ist.
Password (Kennwort)
Legt das für die Standardauthentifizierung zu verwendende
Kennwort fest.
Set (Festlegen)
Öffnet das Fenster New Password (Neues Kennwort) zum Festlegen
eines Kennworts.
Nach dem Festlegen des Kennworts wird statt der Schaltfläche Set
(Festlegen) die Schaltfläche Change (Ändern) angezeigt. Mit dieser
kann das Fenster New Password (Neues Kennwort) zum Ändern des
Kennworts geöffnet werden.
Diese Einstellung ist nur verfügbar, wenn die Option Enable basic
authentication (Standardauthentifizierung aktivieren) ausgewählt ist.
Tabelle 5-20 Parameter Settings – Download file (Parametereinstellungen – Datei
herunterladen)
Option
Definition
URL to download (Herunterladen von
URL)
Gibt die URL des Speicherorts der im HTTP- bzw. HTTPS-Protokoll
herunterzuladenden Datei sowie deren Dateinamen an.
Format: http|https: //<URL>/<Dateiname mit Erweiterung>
Save downloaded file to
(Heruntergeladene Datei speichern
unter)
Gibt den zu verwendenden Speicherpfad sowie den Dateinamen an,
unter dem die heruntergeladene Datei gespeichert werden soll.
Enable basic authentication
(Standardauthentifizierung aktivieren)
Bei Auswahl dieser Option ist zum Herunterladen einer Datei eine
Standardauthentifizierung erforderlich.
User name (Benutzername)
Legt den für die Standardauthentifizierung zu verwendenden
Benutzernamen fest.
Format: |<Pfadname>/<Dateiname mit Erweiterung>
Diese Einstellung ist nur verfügbar, wenn die Option Enable basic
authentication (Standardauthentifizierung aktivieren) ausgewählt ist.
196
McAfee Web Gateway 7.6.0
Produkthandbuch
Zentrale Verwaltung
Einstellungen für die zentrale Verwaltung
5
Tabelle 5-20 Parameter Settings – Download file (Parametereinstellungen – Datei
herunterladen) (Fortsetzung)
Option
Definition
Password (Kennwort)
Legt das für die Standardauthentifizierung zu verwendende
Kennwort fest.
Set (Festlegen)
Öffnet das Fenster New Password (Neues Kennwort) zum Festlegen
eines Kennworts.
Nach dem Festlegen des Kennworts wird statt der Schaltfläche Set
(Festlegen) die Schaltfläche Change (Ändern) angezeigt. Mit dieser
kann das Fenster New Password (Neues Kennwort) zum Ändern des
Kennworts geöffnet werden.
Diese Einstellung ist nur verfügbar, wenn die Option Enable basic
authentication (Standardauthentifizierung aktivieren) ausgewählt
ist.
McAfee Web Gateway 7.6.0
Produkthandbuch
197
5
Zentrale Verwaltung
Einstellungen für die zentrale Verwaltung
198
McAfee Web Gateway 7.6.0
Produkthandbuch
6
Regeln
Web-Filterung und Authentifizierung werden durch Regeln gesteuert, die Sie implementieren und so
modifizieren können, dass sie genau auf die Anforderungen Ihres Netzwerks zugeschnitten sind.
Die Regeln werden in Gruppen zusammengefasst und in Regelsätzen verfügbar gemacht, die jeweils
ein bestimmtes Feld der Filteraktivitäten abdecken. Es kann z. B. einen Regelsatz für die Viren- und
Malware-Filterung, einen Regelsatz für die URL-Filterung, einen Regelsatz für Authentifizierungen usw.
geben.
Bei der Ersteinrichtung der Appliance wird ein Standard-Regelsatzsystem implementiert. Diese
Regelsätze und die zugehörigen Regeln können Sie überprüfen, ändern oder löschen, und Sie können
auch Ihre eigenen Regeln und Regelsätze oder sogar ein komplettes System selbst erstellen.
Darüber hinaus können Sie Regelsätze aus Bibliotheken importieren und sie ebenfalls auf diese Weise
ändern.
Inhalt
Flexibilität von Regeln
Informationen zur Filterung
Regelelemente
Darstellung von Regeln im Dokumentationstext
Regelsätze
Regelsatzsystem
Regelsatz-Bibliothek
Registerkarte Rule Sets (Regelsätze)
Erstellen einer Regel
Erstellen eines Regelsatzes
Importieren eines Regelsatzes
Empfohlene Vorgehensweisen – Konfigurieren von Regeln
Beschränken des Zugriffs auf Konfigurationselemente
Flexibilität von Regeln
Bei der Arbeit mit Web-Sicherheitsregeln in Web Gateway besteht eine beachtliche Flexibilität, sodass
Sie diese Regeln je nach Anforderungen des Netzwerks auf vielerlei Art bearbeiten können.
Deshalb können die Regeln, die nach dem erstmaligen Einrichten von Web Gateway als Teil des
standardmäßigen Regelsatzsystems implementiert werden, als ein Beispielsystem angesehen werden.
Dieses System soll zeigen, wie ein System von Web-Sicherheitsregeln aussehen kann. Sie sind jedoch
nicht gezwungen, dieses System oder Teile davon unverändert zu belassen bzw. müssen es auch nicht
beibehalten.
Nach dem gleichen Prinzip sind auch die Regeln innerhalb der Regelsätze lediglich Beispiellösungen
dafür, wie die Web-Sicherheitsfunktionen von Web Gateway auf verschiedene Arten ausgeweitet
werden können. Sie können genauso wie die Standardregeln beliebig bearbeitet werden.
McAfee Web Gateway 7.6.0
Produkthandbuch
199
6
Regeln
Informationen zur Filterung
In der Dokumentation werden die Standard- und viele Bibliotheksregeln erläutert, um Ihnen
darzulegen, wie diese funktionieren und wofür sie eingesetzt werden können.
Es bedeutet jedoch in keinem Fall, dass ein bestimmter Standard-Regelsatz unbedingt implementiert
oder ein bestimmter Bibliotheks-Regelsatz auf jeden Fall importiert werden muss. Es wird auch nicht
vorgeschrieben, dass konkrete Regeln und deren Elemente exakt so behandelt werden müssen, wie
dies in der Dokumentation erläutert wird.
Aufgrund der speziellen Anforderungen Ihres Unternehmens kann es immer sein, dass die tatsächlich
von Ihnen implementierten Lösungen von den ursprünglichen Erläuterungen in der vorliegenden
Dokumentation abweichen.
Informationen zur Filterung
Auf der Appliance wird ein Filterprozess ausgeführt, der mithilfe der implementierten Regeln
durchgehend für die Web-Sicherheit im Netzwerk sorgt.
Dieser Prozess filtert den Web-Datenverkehr. Hierbei wird einigen Objekten der Durchgang verwehrt,
während andere durchgelassen werden, in etwa so wie ein Teesieb Teeblätter auffängt und den Tee
selbst in die Tasse fließen lässt.
Woher kann der Prozess nun zwischen Blättern und Flüssigkeit unterscheiden? Das Teesieb arbeitet
offensichtlich nach dem Konzept der Größenunterschiede: Was zu groß ist, wird nicht durchgelassen.
Auf ähnliche Weise nutzt der Filterprozess auf der Appliance in seinen Regeln alle möglichen
Eigenschaften, die Web-Objekte haben können bzw. die sich auf irgendeine Weise auf Web-Objekte
beziehen, um entsprechende Filterentscheidungen zu treffen.
Eigenschaften gefilterter Objekte
Eine der möglichen Eigenschaften eines während des Filterprozesses überprüften Web-Objekts ist
being virus-infected (mit Virus infiziert). Ein Web-Objekt kann also die Eigenschaft „mit Virus infiziert“
haben. Um es klarer auszudrücken: es kann mit einem Virus infiziert sein.
Weitere Beispiele sind u. a. die Eigenschaft, zu einer bestimmten URL-Kategorie zu gehören oder die
Eigenschaft, eine bestimmte IP-Adresse zu besitzen.
Bezüglich dieser und auch anderer Eigenschaften können nun folgende Fragen gestellt werden:
•
Welchen Wert hat die Eigenschaft p eines bestimmten Web-Objekts?
•
Sowie: Wenn dieser Wert gleich x ist, welche Aktion ist dann erforderlich?
Die Antwort auf die zweite Frage ergibt bereits eine Regel:
Wenn der Wert der Eigenschaft p gleich x ist, dann muss Aktion y durchgeführt werden.
Eigenschaften sind Schlüsselelemente, die in allen Regeln auf der Appliance verwendet werden. Das
genaue Verständnis einer Eigenschaft ist grundlegend wichtig für das Verständnis der gesamten Regel.
Beim Erstellen einer Regel ist es immer sinnvoll, mit der Überlegung zu beginnen, welche Eigenschaft
genutzt werden soll. Nimmt man die Eigenschaft einer bereits vorhandenen Regel als Beispiel, so
könnten Sie folgende Überlegung anstellen:
Ich möchte Viren und andere Malware filtern. Hierfür nutze ich die Eigenschaft „mit Virus infiziert“ und
verwende diese als Grundlage zum Erstellen einer Regel. Wenn ein bestimmtes Web-Objekt diese
Eigenschaft besitzt, lasse ich die Regel eine Blockierungsaktion vornehmen.
200
McAfee Web Gateway 7.6.0
Produkthandbuch
6
Regeln
Informationen zur Filterung
Die entsprechende Regel könnte folgendermaßen aussehen:
Wenn „mit Virus infiziert“ den Wert „true“ hat (für ein bestimmtes Web-Objekt), dann blockiere den
Zugriff auf dieses Objekt.
Das Web-Objekt könnte z. B. eine Datei sein, die von einem Web-Server auf Anfrage eines Benutzers
im Netzwerk gesendet wurde und die auf der Appliance abgefangen und gefiltert wird.
In diesem Abschnitt werden die Eigenschaften und Regeln auf Deutsch benannt und beschrieben. Auf
der Benutzeroberfläche der Appliance werden diese dann auf Englisch angezeigt, das Format
unterscheidet sich jedoch nicht wesentlich von der normalerweise verwendeten Sprache.
Die oben beschriebene Regel bezüglich Virusinfektionen könnte auf der Benutzeroberfläche
folgendermaßen aussehen:
Antimalware.Infected equals true –> Block (Default)
Hierbei ist Antimalware.infected (Malware-Schutz infiziert) die Eigenschaft und Block (blockieren) die
Aktion, die standardmäßig durchgeführt wird.
Der Pfeil wird auf der Benutzeroberfläche nicht angezeigt, sondern nur in dieser Darstellung
hinzugefügt, um zu verdeutlichen, dass die Blockierungsaktion ausgelöst wird, wenn ein Web-Objekt
tatsächlich die besagte Eigenschaft aufweist.
Filtern von Benutzern
Eigenschaften können nicht nur im Zusammenhang mit Web-Objekten, sondern auch mit den sie
anfragenden Benutzern verwendet werden.
Beispielsweise könnte eine Regel die Eigenschaft Benutzergruppen, in denen dieser Benutzer Mitglied
ist nutzen, um alle Anfragen von Benutzern zu blockieren, die nicht zu einer zugelassenen Gruppe
gehören:
Wenn Benutzergruppen, deren Mitglied der Benutzer ist (für einen bestimmten Benutzer), nicht in der
Liste zugelassener Gruppen enthalten sind, dann werden von diesem Benutzer gesendete Anfragen
blockiert.
Filterzyklen
Der Filterprozess auf der Appliance weist drei Zyklen auf: „Request“ (Anfrage), „Response“ (Antwort)
und „Embedded Objects“ (Eingebettete Objekte). Es kann immer nur jeweils einer dieser Zyklen
laufen.
Der Zyklus „Request“ (Anfrage) wird zum Filtern von Anfragen ausgeführt, die Benutzer Ihres
Netzwerks an das Web senden, der Zyklus Response (Antwort) hingegen für die Antworten, die auf
diese Anfragen aus dem Web empfangen werden.
Wenn mit den Anfragen oder Antworten eingebettete Objekte gesendet werden, wird als zusätzlicher
Verarbeitungszyklus der Zyklus „Embedded Objects“ (Eingebettete Objekte) ausgeführt.
Ein eingebettetes Objekt ist z. B. eine Datei, die mit einer Anfrage zum Hochladen einer Datei
gesendet wird und die in die betreffende Datei eingebettet ist. Der Filterprozess beginnt mit dem
Zyklus „Request“ (Anfrage), wobei die Anfrage gefiltert und die Datei überprüft wird, deren Upload
angefordert wurde. Anschließend wird der Zyklus „Embedded Objects“ (Eingebettete Objekte) für die
eingebettete Datei gestartet.
Ebenso werden der Zyklus Response (Antwort) und der Zyklus „Embedded Objects“ (Eingebettete
Objekte) nacheinander für eine Datei gestartet, die als Antwort von einem Web-Server gesendet wird
und in die eine andere Datei eingebettet ist.
McAfee Web Gateway 7.6.0
Produkthandbuch
201
6
Regeln
Informationen zur Filterung
Für jede Regel auf der Appliance wird angegeben, in welchem Zyklus sie verarbeitet wird. Der Zyklus
wird jedoch nicht einzeln für eine Regel angegeben, sondern für den Regelsatz, in dem sie enthalten
ist.
Ein Regelsatz kann in nur einem Zyklus oder in einer Kombination von Zyklen verarbeitet werden.
Prozessablauf
Im Filterprozess werden die implementierten Regeln nacheinander verarbeitet, je nach den Positionen,
an denen sie in ihren jeweiligen Regelsätzen aufgeführt sind.
Die Regelsätze selbst werden in der Reihenfolge des Regelsatzsystems verarbeitet, die auf der
Registerkarte Rule Sets (Regelsätze) der Benutzeroberfläche angezeigt wird.
In jedem der drei Zyklen werden die implementierten Regelsätze der Reihe nach durchsucht, um
festzustellen, welche Regelsätze im jeweiligen Zyklus verarbeitet werden müssen.
Wenn eine Regel verarbeitet wird und anzuwenden ist, löst sie eine Aktion aus. Die Aktion führt eine
Filtermaßnahme aus, z. B. Blockieren einer Anfrage für den Zugriff auf ein Web-Objekt oder Entfernen
eines angeforderten Objekts.
Darüber hinaus wirkt sich eine Aktion auf den Filterprozess aus. Sie kann angeben, dass der
Filterprozess komplett beendet werden muss, dass einige Regeln übersprungen werden und der
Prozess anschließend fortgesetzt wird oder dass einfach mit der nächsten Regel fortgefahren werden
soll.
Die Verarbeitung wird auch beendet, nachdem alle implementierten Regeln verarbeitet wurden.
Demzufolge kann der Prozessablauf wie folgt aussehen:
Alle Regeln wurden für alle
konfigurierten Zyklen
verarbeitet, und es wurde
keine weitere anwendbare
Regel mehr gefunden.
–> Die Verarbeitung wird beendet.
Im Anfragezyklus wird gestattet, dass die Anfrage an den
entsprechenden Web-Server übergeben wird.
Im Antwortzyklus wird die aus dem Web gesendete Antwort an
den entsprechenden Benutzer weitergeleitet.
Im Zyklus für eingebettete Objekte wird gestattet, dass das
eingebettete Objekt zusammen mit der Anfrage bzw. der
Antwort übergeben wird, mit der es gesendet wurde.
Die Verarbeitung beginnt erneut, wenn die nächste Anfrage
empfangen wird.
Eine Regel wird angewendet,
und sie erfordert, dass die
Verarbeitung vollständig
beendet werden muss.
–> Die Verarbeitung wird beendet.
Ein Beispiel für eine Regel, die die Verarbeitung vollständig
beendet, ist eine Regel mit einer Blockierungsaktion.
Wenn beispielsweise eine Anfrage blockiert wird, weil die
angeforderte URL in einer Blockierungsliste aufgeführt wird, ist
eine weitere Verarbeitung ohne jeden Nutzen.
Es wird keine Antwort empfangen, da die Anfrage blockiert und
nicht an den entsprechenden Web-Server übergeben wurde.
Auch ein möglicherweise mit der Anfrage gesendetes
eingebettetes Objekt muss nicht gefiltert werden, weil die
Anfrage ohnehin blockiert wird.
An den von der Aktion betroffenen Benutzer wird eine Meldung
gesendet; in dieser wird der Benutzer z. B. über die Blockierung
der Anfrage und die Gründe für diese Aktion informiert.
Die Verarbeitung beginnt erneut, wenn die nächste Anfrage
empfangen wird.
202
McAfee Web Gateway 7.6.0
Produkthandbuch
6
Regeln
Regelelemente
Eine Regel wird angewendet,
und sie erfordert, dass die
Verarbeitung für den aktuellen
Regelsatz beendet werden
muss.
–> Die Verarbeitung für diesen Regelsatz wird beendet.
Die auf die beendende Regel folgenden Regeln des Regelsatzes
werden übersprungen.
Ein Beispiel für eine Regel, die die Verarbeitung eines
Regelsatzes beendet, ist eine Whitelist-Regel, auf die in
demselben Regelsatz eine Blockierungsregel folgt.
Wird ein angefordertes Web-Objekt in einer Whitelist gefunden,
wird das Weiterleiten der Anfrage ohne weitere Filtervorgänge
zugelassen. Daher erfolgt keine weitere Verarbeitung des
Regelsatzes, und die Regel, die das Objekt schließlich blockiert,
wird übersprungen.
Die Verarbeitung wird mit dem nächsten Regelsatz fortgesetzt.
Der nächste Regelsatz kann Regeln enthalten, die z. B. eine
Anfrage blockieren, obwohl deren Weiterleitung durch den
vorhergehenden Regelsatz zugelassen wurde.
Eine Regel wird angewendet,
und sie erfordert, dass die
Verarbeitung für den aktuellen
Zyklus beendet werden muss.
–> Die Verarbeitung für diesen Zyklus wird beendet.
Die Regel und die Regelsätze, die auf die beendende Regel im
Zyklus folgen, werden übersprungen.
Ein Beispiel für eine Regel, die die Verarbeitung eines Zyklus
beendet, ist eine Regel für globale Whitelists.
Wird ein angefordertes Web-Objekt in einer globalen Whitelist
gefunden, wird das Weiterleiten der Anfrage an den
entsprechenden Web-Server zugelassen. Um sicherzustellen,
dass die Anfrage nicht schließlich durch eine der folgenden
Regeln und Regelsätze blockiert wird, wird die Verarbeitung des
Anfragezyklus beendet.
Die Verarbeitung wird mit dem nächsten Zyklus fortgesetzt.
Eine Regel wird angewendet,
und sie erfordert, dass die
Verarbeitung mit der nächsten
Regel fortgesetzt wird.
–> Die Verarbeitung wird mit der nächsten Regel fortgesetzt.
Dabei kann es sich um die nächste Regel im aktuellen Regelsatz
oder um die erste Regel im nächsten Regelsatz oder Zyklus
handeln.
Ein Beispiel für eine Regel, die die nahtlose Fortsetzung des
Filterprozesses ermöglicht, ist eine Statistikregel.
Diese Regel zählt lediglich Anfragen durch Erhöhen eines
Zählers; andere Aktionen werden von ihr nicht durchgeführt.
Regelelemente
Eine Web Security-Regel auf der Appliance weist drei Hauptelemente auf: Criteria, Action und
(optional) Event (Kriterien, Aktion und Ereignis).
1
Criteria (Kriterien)
Diese bestimmen, ob eine Regel angewendet wird.
In anderer Regelsyntax wird anstelle von Criteria (Kriterien) der Begriff Condition (Bedingung)
verwendet.
If the category of a URL is on list x, ...
McAfee Web Gateway 7.6.0
Produkthandbuch
203
6
Regeln
Regelelemente
Die Kriterien setzen sich aus drei Elementen zusammen: Property, Operator und Operand
(Eigenschaft, Operator und Operand)
•
Property (Eigenschaft)
Bezieht sich auf ein Web-Objekt oder einen Benutzer.
... the category of a URL ...
•
Operator
Verknüpft die Eigenschaft mit einem Operanden.
... is on list ...
•
Operand
Gibt einen Wert an, den die Eigenschaft aufweisen kann.
... x (list name), ...
Der Operand wird auf der Benutzeroberfläche auch als Parameter bezeichnet.
2
Action (Aktion)
Wird ausgeführt, wenn die Kriterien erfüllt sind.
... block the URL ...
3
Event (Ereignis)
Wird ausgeführt, wenn die Kriterien erfüllt sind.
... and log this action.
Ein Ereignis ist für eine Regel optional. Eine Regel kann zudem über mehrere Ereignisse verfügen.
Format von Regeln auf der Benutzeroberfläche
Auf der Benutzeroberfläche werden Regeln im folgenden Format dargestellt.
Abbildung 6-1 Format einer Regel auf der Benutzeroberfläche
In der folgenden Tabelle wird die Bedeutung der einzelnen Elemente einer Regel erläutert.
204
McAfee Web Gateway 7.6.0
Produkthandbuch
6
Regeln
Regelelemente
Tabelle 6-1 Elemente einer Regel auf der Benutzeroberfläche
Option
Definition
Enabled
(Aktiviert)
Ermöglicht Ihnen das Aktivieren bzw. Deaktivieren der Regel.
Name
Der Name der Regel
• Block URLs... Text für den Namen
• Category BlockList (im Namen der Regel): Von der Regel verwendete Liste
Wenn Sie auf den Listennamen klicken, wird die Liste im Bearbeitungsmodus
geöffnet.
• Gelbes Dreieck (neben dem Namen einer Liste): Gibt an, dass die Liste anfänglich
leer ist und Sie Einträge hinzufügen müssen.
Criteria (Kriterien) Kriterien der Regel
Die Kriterien werden erst angezeigt, nachdem Sie auf die Schaltfläche Show details
(Details anzeigen) geklickt haben.
• URL.Categories: Eigenschaft
• <Default>: Einstellungen des Moduls, das einen Wert für die Eigenschaft abruft
Die hier angezeigten Einstellungen für Default sind z. B. die Einstellungen des URL
Filter-Moduls.
Wenn Sie auf den Namen der Einstellungen klicken, werden die Einstellungen im
Bearbeitungsmodus geöffnet.
Der Modulname wird in der Regel nicht angezeigt. Er wird jedoch im Fenster Edit
(Bearbeiten) für die Regelkriterien angegeben.
• at least one in list: Operator
• Category BlockList: Operand (wird auch als Parameter bezeichnet)
Wenn Sie auf den Listennamen klicken, wird die Liste im Bearbeitungsmodus
geöffnet.
Der Listenname wird sowohl im Regelnamen als auch in den Kriterien angezeigt,
sodass er auch dann verfügbar ist, wenn die Kriterien nicht sichtbar sind.
• Gelbes Dreieck (neben dem Namen einer Liste): Gibt an, dass die Liste anfänglich
leer ist.
McAfee Web Gateway 7.6.0
Produkthandbuch
205
6
Regeln
Darstellung von Regeln im Dokumentationstext
Tabelle 6-1 Elemente einer Regel auf der Benutzeroberfläche (Fortsetzung)
Option
Definition
Action (Aktion)
Die Aktion der Regel
• Block: Name der Aktion
• <URLBlocked>: Einstellungen der Aktion
Wenn Sie auf den Namen der Einstellungen klicken, werden die Einstellungen im
Bearbeitungsmodus geöffnet.
Events
(Ereignisse)
Ein oder mehrere Ereignisse der Regel
Die Ereignisse werden erst dann vollständig angezeigt, nachdem Sie auf die
Schaltfläche Show Details (Details anzeigen) geklickt haben.
• Statistics.Counter. Increment: Name des Ereignisses
• "BlockedByURLFilter, 1": Parameter des Ereignisses
• <Default>: Einstellungen des Ereignisses
Wenn Sie auf den Namen der Einstellungen klicken, werden die Einstellungen im
Bearbeitungsmodus geöffnet.
Komplexe Kriterien
Die Kriterien einer Regel können durch die Konfiguration mit zwei oder mehr Teilen komplex gestaltet
werden.
Bei komplexen Kriterien verfügt jeder Teil über eine Eigenschaft mit Operator und Operand. Die Teile
sind durch UND bzw. ODER verbunden.
Die Kriterien sind erfüllt, wenn eine gefilterte URL zu einer Kategorie gehört, die sich in einer der
beiden angegebenen Kategorielisten (oder in beiden) befindet.
Wenn Sie Kriterien mit drei oder mehr Teilen konfigurieren, und sowohl UND als auch ODER zwischen
ihnen verwenden, müssen Sie durch Setzen von Klammern angeben, wie die Teile logisch verbunden
sind. Beispielsweise hat (a UND b) ODER c eine andere Bedeutung als a UND (b ODER c).
Wenn Sie auf der Benutzeroberfläche einen dritten Kriterienteil hinzufügen, werden Kleinbuchstaben
vor den Teilen angezeigt, und unten im Konfigurationsbereich wird ein zusätzliches Feld eingefügt.
Das Feld zeigt Ihre Kriterienteile in Kurzform an, z. B. a UND b ODER c. Sie können dann nach Bedarf
Klammern im Feld eingeben.
Darstellung von Regeln im Dokumentationstext
Bei der Erläuterung von Regeln in der Web Gateway-Dokumentation werden diese in den jeweiligen
Texten auf unterschiedliche Weise dargestellt.
Eine Regel kann im Lang- oder Kurzformat dargestellt werden, wobei explizite bzw. weniger explizite
Informationen zur Struktur dieser Regel gegeben werden. Die einzelnen Elemente einer Regel sind
möglicherweise zur besseren Unterscheidung voneinander mithilfe unterschiedlicher Schriftarten
gekennzeichnet oder werden alle in einer einheitlichen Schriftart dargestellt.
206
McAfee Web Gateway 7.6.0
Produkthandbuch
6
Regeln
Darstellung von Regeln im Dokumentationstext
Das Lang- bzw. Kurzformat kann jeweils mit unterschiedlichen Kennzeichnungen der Elemente
kombiniert werden, sodass für Regeln die folgenden Darstellungsweisen möglich sind:
•
Darstellung im Kurzformat: Die Regel wird im Kurzformat und unter Verwendung
unterschiedlicher Schriftarten für die einzelnen Regelelemente dargestellt.
•
Einheitliche Darstellung im Kurzformat: Die Regel wird im Kurzformat und unter Verwendung
einer einheitlichen Schriftart für alle Regelelemente dargestellt.
•
Darstellung im Langformat: Die Regel wird im Langformat und unter Verwendung
unterschiedlicher Schriftarten für die einzelnen Regelelemente dargestellt.
•
Einheitliche Darstellung im Langformat: Die Regel wird im Langformat und unter Verwendung
einer einheitlichen Schriftart für alle Regelelemente dargestellt.
Nach jeder Darstellung einer Regel folgen Erläuterungen der jeweiligen Regel in normalem Text.
Darstellung von Regeln auf der Benutzeroberfläche
Auf der Benutzeroberfläche von Web Gateway werden Regeln folgendermaßen dargestellt. Für die
Anzeige der drei Hauptelemente, d. h. "Criteria" (Kriterien), "Action" (Aktion) und "Events"
(Ereignisse), wird jeweils eine separate Spalte verwendet. Der Regelname ist in fettgedruckter Schrift
oberhalb der Regelkriterien dargestellt.
Abbildung 6-2 Darstellung von Regeln auf der Benutzeroberfläche
In diesem Darstellungsbeispiel handelt es sich um folgenden Regelnamen und folgende Elemente:
•
Name — Block if virus was found
•
Criteria — Antimalware.Infected<Gateway Anti-Malware> equals true
•
Action — Block<Virus Found>
•
Event — Statistics.Counter.Increment("BlockedByAntiMalware",1)<Default>
Die verschiedenen im Dokumentationstext genutzten Darstellungsweisen bauen alle mehr oder
weniger auf der hier verwendeten Darstellung von Regeln auf.
Darstellung im Kurzformat
Bei der Darstellung im Kurzformat werden die Hauptelemente einer Regel nebeneinander angezeigt,
während darüber in fettgedruckter Schrift der Regelname angegeben ist. Diese Darstellungsweise
entspricht am ehesten der Art, wie Regeln auf der Benutzeroberfläche dargestellt werden.
Zur genaueren Unterscheidung der Hauptelemente als auf der Benutzeroberfläche werden die Kriterien
hier kursiv angezeigt, während sich vor der Aktion ein Pfeil befindet. Der Pfeil symbolisiert den
Zusammenhang zwischen Kriterien und der Aktion (wenn die Kriterien erfüllt sind, wird die Aktion
durchgeführt).
Das Regelereignis ist stets optional. Da es ebenfalls ausgeführt wird, wenn die Kriterien erfüllt sind, ist
es hinter der Aktion aufgeführt und lediglich durch einen Gedankenstrich abgetrennt.
Block if virus was found
Antimalware.Infected<Gateway Anti-Malware> equals true –> Block<Virus Found> –
Statistics.Counter.Increment (“BlockedByAntiMalware”,1)<Default>
McAfee Web Gateway 7.6.0
Produkthandbuch
207
6
Regeln
Regelsätze
Einheitliche Darstellung im Kurzformat
Die einheitliche Darstellung im Kurzformat unterscheidet sich von der Darstellung im Kurzformat
dahingehend, dass keine unterschiedlichen Schriftarten zur Unterscheidung von Regelnamen und
Regelelementen bzw. der Regelelemente untereinander verwendet wird. Alle Namen und Elemente
werden einheitlich in schmaler fettgedruckter Schrift dargestellt.
Block if virus was found
Antimalware.Infected<Gateway Anti-Malware> equals true – Block<Virus Found> – Statistics.Counter.Increment (“
BlockedByAntiMalware”,1)<Default>
Darstellung im Langformat
Bei der Darstellung im Langformat wird in einer Tabelle jedes Regelelement, beginnend mit dem
Elementnamen, in einer eigenen Zeile angezeigt. Der Name der Regel ist ähnlich einem Kapitelnamen
oberhalb der Tabelle in roter Schrift dargestellt.
Block if virus was found
Regelelement
Definition
Criteria (Kriterien)
Antimalware.Infected<Gateway Anti-Malware> equals true
Action (Aktion)
Block<Virus Found>
Event (Ereignis)
Statistics.Counter.Increment (“BlockedByAntiMalware”,1)<Default>
Einheitliche Darstellung im Langformat
Die einheitliche Darstellung im Langformat unterscheidet sich von der Darstellung im Kurzformat
dahingehend, dass alle Regelelemente einheitlich in schmaler fettgedruckter Schrift dargestellt
werden.
Block if virus was found
Regelelement
Definition
Criteria (Kriterien)
Antimalware.Infected<Gateway Anti-Malware> equals true
Action (Aktion)
Block<Virus Found>
Events (Ereignisse)
Statistics.Counter.Increment (“BlockedByAntiMalware”,1)<Default>
Regelsätze
Regeln werden in Regelsätzen auf der Appliance gruppiert und eingeschlossen. Eine Regel kann nicht
eigenständig verwaltet werden, sie muss in einem Regelsatz enthalten sein.
Ein Regelsatz kann eine einzige Regel oder mehrere Regeln enthalten. Er kann auch einen oder
mehrere untergeordnete Regelsätze enthalten. Wenn untergeordnete Regelsätze enthalten sind,
können sich einzelne Regeln auf derselben Ebene wie die untergeordneten Regelsätze befinden.
Regelsätze enthalten normalerweise Regeln, die zusammenwirken, um eine bestimmte Funktion zum
Gewährleisten der Web-Sicherheit bereitzustellen.
Ein Regelsatz für die Viren- und Malware-Filterung beispielsweise enthält eine Regel, die infizierte
Objekte blockiert und eine oder mehrere andere Regeln, die Objekte in Whitelists aufnehmen, damit
für diese die Blockierungsregel umgangen wird und Benutzer darauf zugreifen können.
208
McAfee Web Gateway 7.6.0
Produkthandbuch
6
Regeln
Regelsatzsystem
Sie können die implementierten Regelsätze ändern und eigene Regelsätze erstellen, um
Funktionseinheiten aufzubauen, die den konkreten Anforderungen Ihres Netzwerks gerecht werden.
Regelsatzkriterien
Ebenso wie Regeln weisen Regelsätze Kriterien auf und werden angewendet, wenn ihre Kriterien erfüllt
sind.
Normalerweise unterscheiden sich die Kriterien eines Regelsatzes von denen seiner Regeln. Damit eine
Regel angewendet wird, müssen sowohl ihre eigenen Kriterien als auch die Kriterien ihres Regelsatzes
erfüllt sein.
Regelsatzzyklen
Regelsätze werden mit ihren Regeln in drei Zyklen des Filterprozesses verarbeitet.
Ein Regelsatz kann in einer beliebigen Kombination dieser Zyklen verarbeitet werden, z. B.
ausschließlich im Anfragezyklus, sowohl im Anfrage- als auch im Antwortzyklus oder aber in allen drei
Zyklen.
Die Zyklen eines Regelsatzes sind gleichzeitig diejenigen der einzelnen in ihm enthaltenen Regeln. Eine
Regel kann in Bezug auf Zyklen kein Verhalten aufweisen, das von dem des Regelsatzes abweicht.
Untergeordnete Regelsätze
Regelsätze können untergeordnete Regelsätze enthalten. Ein untergeordneter Regelsatz verfügt über
eigene Kriterien.
Hinsichtlich der Zyklen kann er nur in den Zyklen des übergeordneten Regelsatzes verarbeitet werden;
er muss jedoch nicht in allen diesen Zyklen verarbeitet werden.
Auf diese Weise kann ein untergeordneter Regelsatz so konfiguriert werden, dass er ausschließlich in
einem bestimmten Zyklus angewendet wird, während ein anderer untergeordneter Regelsatz in einem
anderen Zyklus verarbeitet wird.
Ein Regelsatz für die Medientyp-Filterung kann sich z. B. auf alle Zyklen beziehen, er kann jedoch
untergeordnete Regelsätze enthalten, die nur in bestimmten Zyklen verarbeitet werden.
Regelsatz Media Type Filtering (für Anfragen, Antworten und eingebettete Objekte)
•
Untergeordneter Regelsatz Media Type Upload (für Anfragen)
•
Untergeordneter Regelsatz Media Type Download (für Antworten und eingebettete Objekte)
Regelsatzsystem
Regelsätze werden auf der Appliance in einem Regelsatzsystem implementiert.
Wenn eine Web-Zugriffanfrage auf der Appliance empfangen wird, werden für diese Anfrage alle
Regelsätze im System der Reihe nach von oben nach unten verarbeitet.
Wenn ermittelt wird, dass eine Regel in einem Regelsatz anwendbar ist, wird die Aktion der
betreffenden Regel ausgeführt. Wenn die Aktion Block (Blockieren) ist, wird die Verarbeitung beendet.
Andere Aktionen hingegen lassen die Fortsetzung der Verarbeitung auf eine bestimmte Weise zu.
Ebenso werden die Regelsätze des implementierten Systems für Antworten und eingebettete Objekte
verarbeitet, die mit Anfragen und Antworten gesendet werden.
McAfee Web Gateway 7.6.0
Produkthandbuch
209
6
Regeln
Regelsatz-Bibliothek
Arbeiten mit dem Regelsatzsystem
Während der Erstkonfiguration der Appliance wird ein Standardsystem von Regelsätzen implementiert.
Sie können dieses System wie folgt optimieren und an die jeweiligen Anforderungen Ihres Netzwerks
anpassen:
•
Ändern von Regeln und Regelsätzen
•
Löschen von Regeln und Regelsätzen
•
Erstellen von Regeln und Regelsätzen
•
Importieren von Regelsätzen
•
Verschieben von Regeln und Regelsätzen an neue Positionen
•
Kopieren von Regeln und Einfügen der Regeln in anderen Regelsätzen
Standard-Regelsatzsystem
Das Standard-Regelsatzsystem sieht wie folgt aus (untergeordnete Regelsätze sind nicht abgebildet).
Tabelle 6-2 Standard-Regelsatzsystem
Regelsatz
Beschreibung
Bypass Microsoft (Office 365) Services
Lässt Anfragen und Antworten, die an Office 365 und andere
Microsoft-Dienste gesendet bzw. von diesen empfangen werden, die
Filterung umgehen.
(standardmäßig nicht
aktiviert)
SSL Scanner
(standardmäßig nicht
aktiviert)
Bereitet SSL-gesicherten Web-Datenverkehr für die Verarbeitung
durch andere Filterfunktionen vor.
Global Whitelist
Lässt Anfragen für in Whitelists enthaltene URLs oder IP-Adressen
die Filterung umgehen.
Remove Privacy Violation Header
Entfernt die Datenschutzverletzungs-Header von Anfragen, um sie
auf die Verarbeitung durch andere Filterfunktionen vorzubereiten.
Common Rules
Stellt Funktionen bereit, die den Filterprozess unterstützen, z. B.
Web-Caching, Fortschrittsanzeige und Öffnen von Archiven.
URL Filtering
Steuert das Filtern von einzelnen URLs und URL-Kategorien.
Media Type Filtering
Steuert das Filtern von bestimmten Medientypen.
Gateway AntiMalware
Steuert die Viren- und Malware-Filterung mithilfe von
Virussignaturen und proaktiven Methoden.
Dynamic Content Classification
Steuert die dynamische Klassifizierung von Inhalten.
Regelsatz-Bibliothek
Die Regelsatz-Bibliothek stellt Regelsätze bereit, die Sie in Ihr Regelsatzsystem importieren können.
Sie können einen Regelsatz importieren, um z. B. eine Funktion hinzuzufügen, die in Ihrem System
nicht vorhanden ist oder wenn die implementierten Regelsätze für Ihr Netzwerk nicht geeignet sind.
210
•
Die Regelsatz-Bibliothek enthält zudem die Regelsätze, die Teil des Standard-Regelsatzsystems
sind.
•
Weitere Regelsätze sind in einer Online-Regelsatz-Bibliothek verfügbar. Ein Link zu dieser Bibliothek
befindet sich im Fenster der Regelsatz-Standardbibliothek.
McAfee Web Gateway 7.6.0
Produkthandbuch
Regeln
Regelsatz-Bibliothek
6
Im Standard-Regelsatzsystem sind Regelsätze in Kategorien gruppiert, z. B. Authentifizierung oder
URL-Filterung.
In der folgenden Tabelle sind die Kategorien der Regelsatz-Standardbibliothek aufgelistet.
Tabelle 6-3 Kategorien von Bibliotheks-Regelsätzen
Regelsatzkategorie Zweck der enthaltenen Regelsätze
Application Control
Filtern von Anwendungen und einzelnen Funktionen von Anwendungen
Authentication
Authentifizieren von Benutzern
Coaching/Quota
Festlegen von Kontingenten und anderen Einschränkungen für den
Web-Zugriff von Benutzern
Cloud Services
Implementierung von SSO-Zugriff auf Cloud-Anwendungen
Common Rules
Unterstützung des Filterprozesses, z. B. durch Web-Caching,
Fortschrittsanzeige oder Öffnen von Archiven
DLP
Implementierung des Schutzes vor Datenlecks
ePO
Aktivieren der Verwendung von ePolicy Orchestrator
Error Handling
Implementierung von Fehlerbehandlungsmaßnahmen
Gateway Anti-Malware
Filtern von Web-Objekten auf Infektionen mit Viren und sonstiger Malware
HTML/Script Filter
Filtern von HTML-Seiten und Skripts
ICAP Client
Ausführen eines ICAP-Clients auf einer Appliance
Logging
Protokollieren der Filterung und anderer Aktivitäten
Media Type Filter
Filtern von bestimmten Medientypen
Mobile Security
Filtern des Datenverkehrs von Mobilgeräten
Next Hop Proxy
Verwenden von Proxys am nächsten Hop für die Datenübertragung
Privacy
Ändern von Anfragen zur Gewährleistung des Datenschutzes
SiteAdvisor Enterprise
Verwendung von SiteAdvisor zum Filtern von Anfragen
SSL Scanner
Verarbeitung von SSL-gesichertem Web-Datenverkehr
Troubleshooting
Durchführung von Fehlerbehebungsmaßnahmen
URL Filter
Filtern einzelner URLs und von URL-Kategorien
Web Hybrid
Aktivieren der Synchronisierung mit dem McAfee SaaS Web Protection-Dienst
McAfee Web Gateway 7.6.0
Produkthandbuch
211
6
Regeln
Registerkarte Rule Sets (Regelsätze)
Registerkarte Rule Sets (Regelsätze)
Auf der Registerkarte Rule Sets (Regelsätze) können Sie mit Regeln und Regelsätzen arbeiten.
Abbildung 6-3
Registerkarte „Rule Sets“ (Regelsätze)
Hauptelemente der Registerkarte Rule Sets (Regelsätze)
In der folgenden Tabelle werden die Hauptelemente der Registerkarte Rule Sets (Regelsätze)
beschrieben.
Tabelle 6-4 Hauptelemente der Registerkarte Rule Sets (Regelsätze)
Element
Beschreibung
RegelsatzSymbolleiste Elemente zum Arbeiten mit den Regelsätzen in der Regelsatz-Struktur
Regelsatz-Struktur
Verzeichnisstruktur, in der die Regelsätze der Appliance-Konfiguration
angezeigt werden
Regelsatz-Menü
Schaltflächen zum Anzeigen der Verzeichnisstrukturen für folgende
Elemente:
• (Allgemeine) Regelsätze
• Protokoll-Handler-Regelsätze
• Fehler-Handler-Regelsätze
• Benutzerdefinierte Eigenschaften (für die Verwendung in
Regelsatzkriterien, Regelkriterien und Regelereignissen)
Regel-Symbolleiste
Elemente zum Arbeiten mit Regeln
Regeln
Regeln des derzeit ausgewählten Regelsatzes
Symbolleiste „Rule Sets“ (Regelsätze)
Die Symbolleiste „Rules Sets“ (Regelsätze) bietet die folgenden Optionen.
212
McAfee Web Gateway 7.6.0
Produkthandbuch
6
Regeln
Registerkarte Rule Sets (Regelsätze)
Tabelle 6-5 Symbolleiste „Rule Sets“ (Regelsätze)
Option
Definition
Add (Hinzufügen)
Öffnet ein Menü oder ein Fenster zum Hinzufügen eines Elements, in
Abhängigkeit von der aktuellen Auswahl im Menü „Rule sets“ (Regelsätze).
• (Rule Sets (Regelsätze) ist ausgewählt): Öffnet ein Menü, in dem Folgendes
ausgewählt werden kann:
• Rule Set from Library (Regelsatz aus Bibliothek): Öffnet das Fenster Add from Rule
Set Library (Aus Regelsatz-Bibliothek hinzufügen), in dem ein Regelsatz aus
der Regelsatz-Bibliothek hinzugefügt werden kann.
• Rule Set (Regelsatz): Öffnet das Fenster Add New Rule Set (Neuen Regelsatz
hinzufügen), in dem Sie der Appliance-Konfiguration einen Regelsatz
hinzufügen können.
• Top-Level Rule Set (Regelsatz der obersten Ebene): Öffnet das Fenster Add New
Top-Level Rule Set (Neuen Regelsatz der obersten Ebene hinzufügen), in dem
Sie in der Regelsatz-Baumstruktur einen Regelsatz an oberster Position
hinzufügen können.
• (Log Handler (Protokoll-Handler) ist ausgewählt): Hiermit können Sie in einem
Menü Log Handler (Protokoll-Handler) als einzige zugängliche Option auswählen,
um das Fenster Add New Log Handler (Neuen Protokoll-Handler hinzufügen) zu
öffnen, in dem Sie einen neuen Protokoll-Handler-Regelsatz hinzufügen
können.
• (Error Handler (Fehler-Handler) ist ausgewählt): Hiermit können Sie in einem
Menü Error Handler (Fehler-Handler) als einzige zugängliche Option auswählen,
um das Fenster Add New Error Handler (Neuen Fehler-Handler hinzufügen) zu
öffnen, in dem Sie einen neuen Fehler-Handler-Regelsatz hinzufügen können.
• (User-Defined Property (Benutzerdefinierte Eigenschaft) ist ausgewählt): Hiermit
können Sie User-Defined Property (Benutzerdefinierte Eigenschaft) auswählen, um
das Fenster Add New User-Defined Property (Neue benutzerdefinierte Eigenschaft
hinzufügen) zum Hinzufügen einer Eigenschaft zu öffnen.
Export (Exportieren)
Öffnet das Fenster Export Rule Set (Regelsatz exportieren), in dem Sie einen
Regelsatz in die Bibliothek oder in eine Datei exportieren können.
Edit (Bearbeiten)
Öffnet das Fenster Edit Rule Set (Regelsatz bearbeiten), in dem Sie einen
ausgewählten Regelsatz bearbeiten können.
Delete (Löschen)
Löscht einen ausgewählten Regelsatz.
Hierbei wird ein Fenster angezeigt, in dem Sie den Löschvorgang bestätigen
müssen.
Move up (Nach oben)
Verschiebt einen Regelsatz unter anderen Regelsätzen auf der gleichen Ebene
nach oben.
Move down (Nach unten) Verschiebt einen Regelsatz unter anderen Regelsätzen auf der gleichen Ebene
nach unten.
Move out of
(Verschieben aus)
Verschiebt einen Regelsatz aus seinem übergeordneten Regelsatz auf die gleiche
Ebene wie der übergeordnete Regelsatz.
Move into (Verschieben
in)
Verschiebt einen Regelsatz aus seinem übergeordneten Regelsatz in den
Regelsatz, der auf den betreffenden Regelsatz folgt.
Expand all (Alle
einblenden)
Zeigt alle ausgeblendeten Elemente in der Regelsatz-Baumstruktur an.
Collapse all (Alle
ausblenden)
Blendet alle angezeigten Elemente in der Regelsatz-Baumstruktur aus.
McAfee Web Gateway 7.6.0
Produkthandbuch
213
6
Regeln
Erstellen einer Regel
Symbolleiste „Rules“ (Regeln)
Die Symbolleiste „Rules“ (Regeln) bietet die folgenden Optionen.
Tabelle 6-6 Symbolleiste „Rules“ (Regeln)
Option
Definition
Add (Hinzufügen)
Öffnet das Fenster Add Rule (Regel hinzufügen), in dem eine Regel
hinzugefügt werden kann.
Edit (Bearbeiten)
Öffnet das Fenster Edit Rule (Regel bearbeiten), in dem eine ausgewählte
Regel bearbeitet werden kann.
Delete (Löschen)
Löscht eine ausgewählte Regel.
Hierbei wird ein Fenster angezeigt, in dem Sie den Löschvorgang bestätigen
müssen.
Move up (Nach oben)
Verschiebt eine Regel innerhalb ihres Regelsatzes nach oben.
Move down (Nach unten)
Verschiebt eine Regel innerhalb ihres Regelsatzes nach unten.
Copy (Kopieren)
Kopiert eine ausgewählte Regel.
Paste (Einfügen)
Fügt eine kopierte Regel ein.
Show details (Details anzeigen) Zeigt die Details des Regeleintrags einschließlich der Kriterien an bzw.
blendet diese aus.
Erstellen einer Regel
Das Erstellen einer Regel umfasst verschiedene Schritte, die jeweils für die unterschiedlichen Elemente
einer Regel erforderlich sind.
Zum Erstellen einer Regel wird das Fenster Add Rule (Regel hinzufügen) verwendet. Hier können Sie die
zum Konfigurieren der Regelelemente erforderlichen Aktivitäten in der von Ihnen gewünschten
Reihenfolge durchführen.
Sie können beispielsweise mit dem Benennen und Aktivieren einer Regel beginnen und anschließend
Kriterien, die Aktion sowie ein Ereignis hinzufügen.
Aufgaben
214
•
Benennen und Aktivieren einer Regel auf Seite 215
Das Benennen und Aktivieren gehört zu den allgemeinen Einstellungen für eine Regel.
•
Hinzufügen von Regelkriterien auf Seite 217
Sie können Regelkriterien hinzufügen, die bestimmen, wann eine Regel angewendet wird.
•
Hinzufügen einer Regelaktion auf Seite 219
Sie können eine Aktion hinzufügen, die bei Übereinstimmung mit den Regelkriterien
ausgeführt wird.
•
Hinzufügen eines Regelereignisses auf Seite 220
Sie können optional ein oder mehrere Ereignisse hinzufügen, das bzw. die bei
Übereinstimmung mit den Regelkriterien ausgeführt wird bzw. werden.
McAfee Web Gateway 7.6.0
Produkthandbuch
6
Regeln
Erstellen einer Regel
Benennen und Aktivieren einer Regel
Das Benennen und Aktivieren gehört zu den allgemeinen Einstellungen für eine Regel.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Wählen Sie in der Regelsatz-Baumstruktur einen Regelsatz für die neue Regel aus.
3
Klicken Sie über dem Einstellungsbereich auf Add Rule (Regel hinzufügen).
Daraufhin öffnet sich das Fenster Add Rule (Regel hinzufügen), in dem der Schritt Name ausgewählt
ist.
4
Konfigurieren Sie allgemeine Einstellungen für die Regel:
a
Geben Sie im Feld Name einen Namen für die Regel ein.
b
Wählen Sie Enable rule (Regel aktivieren), damit die Regel zusammen mit dem Regelsatz
verarbeitet wird.
c
[Optional] Geben Sie im Feld Comment (Kommentar) einen Kommentar (Nur-Text-Format) zur
Regel ein.
Setzen Sie das Hinzufügen der Regelelemente fort.
Arbeiten mit dem Fenster „Add Criteria“ (Kriterien hinzufügen)
Das Fenster zum Hinzufügen der Regelkriterien bietet eine Reihe von Funktionen, die die Auswahl
geeigneter Elemente für Kriterien erleichtern.
Gemäß den drei Elementen der Regelkriterien ist auch das Fenster in die folgenden drei Spalten
unterteilt:
•
Linke Spalte zum Auswählen einer Eigenschaft
•
Mittlere Spalte zum Auswählen eines Operators
•
Rechte Spalte zum Auswählen eines Operanden
Innerhalb einer Spalte werden Eigenschaften, Operatoren und Operanden in Listen angezeigt.
Sie können beispielsweise Folgendes auswählen:
•
Linke Spalte: MediaType.EnsuredTypes
•
Mittlere Spalte: non in list
•
Rechte Spalte: Anti-Malware Media Type Whitelist
Damit wird das Kriterium MediaType.EnsuredTypes none in list Anti-Malware Media Type Whitelist
erstellt. Wenn Sie Block (Blockieren) als Aktion hinzufügen, erhalten Sie eine Regel zum Blockieren
des Zugriffs auf Medien sämtlicher Typen, die sich nicht in der angegebenen Whitelist befinden.
Im Fenster werden Sie durch Folgendes bei der Auswahl geeigneter Elemente unterstützt:
•
Listen werden gemäß den von Ihnen angegebenen Filtereinstellungen gefiltert.
•
Bei der Auswahl eines Elements in einer Spalter werden die Listen in anderen Spalten entsprechend
angepasst, sodass nur Elemente angezeigt werden, die sich für die Konfiguration mit dem
ausgewählten Element eignen.
McAfee Web Gateway 7.6.0
Produkthandbuch
215
6
Regeln
Erstellen einer Regel
•
Listenelemente in der linken und der rechten Spalte werden in die Kategorien Recommended
(Empfohlen), Suggested (Vorgeschlagen) und Other (Sonstige) gruppiert, wenn eine solche
Kategorisierung für die derzeit angezeigten Elemente möglich ist.
•
Es werden zwei oder drei Elemente (je ein Element pro Spalte) vorab ausgewählt, wenn diese
Kombination empfehlenswert ist.
Beginnen mit der linken oder rechten Spalte
Je nach Ihren Vorstellungen in Bezug auf die weiteren Kriterien können Sie mit der Auswahl eines
Elements aus der linken oder der rechten Spalte beginnen.
Wenn das Kriterium z. B. Bestandteil einer Regel zum Filtern infizierter Web-Objekte sein soll, können
Sie beginnen, indem Sie die Antimalware.Infected-Eigenschaft in der linken Spalte auswählen und
anschließend überprüfen, welche geeigneten Elemente damit kombiniert werden können. Mögliches
Ergebnis: Antimalware.Infected (Eigenschaft) equals (Operator) true (Operand).
Wenn Sie jedoch die Kriterien in eine Regel einschließen möchten, die den Zugriff Ihrer Benutzer im
Netzwerk auf Drogenhändler-Websites verhindern soll, könnten Sie beginnen, indem Sie die
URL-Kategorieliste Drugs (Drogen) als Operanden auswählen und diesen anschließend mit einem
geeigneten Operator und einer geeigneten Eigenschaft kombinieren. Mögliches Ergebnis:
URL.Categories (Eigenschaft) at least one in list (Operator) Drugs (Operand).
Linke Spalte
In der Liste in der linken Spalte des Fensters können Sie eine Eigenschaft auswählen. Die derzeit
ausgewählte Eigenschaft wird in der Spalte an oberster Stelle im Feld Selected property (Ausgewählte
Eigenschaft) angezeigt.
Sie können die Liste wie folgt anpassen:
•
Filtern Sie die Liste.
•
Filtern Sie mithilfe des Menüs Filter nach Folgendem:
•
Eigenschaftentyp
•
Modul (auch als Engine bezeichnet), das aufgerufen wird, um einen Wert für eine Eigenschaft
zu liefern
•
Gruppe von Kriterien, z. B. Kriterien für „Anti-Malware“, für „Media Type“ usw.
Dieser Teil des Menüs wird auch unmittelbar vor dem Öffnen des Fensters angezeigt. Nach
dem Auswählen einer Gruppe von Kriterien werden in den Listen sämtlicher Spalten lediglich
die Elemente angezeigt, die für das Konfigurieren von Kriterien der ausgewählten Gruppe
geeignet sind.
•
•
•
Benutzerdefinierte Eigenschaften (sodass nur die betreffenden Eigenschaften angezeigt
werden)
Mit einem Filterbegriff, den Sie im Eingabefeld unterhalb des Menüs eingeben
Fügen Sie der Liste mithilfe der Schaltfläche und des Fensters Add User-Defined Property
(Benutzerdefinierte Eigenschaft hinzufügen) selbstkonfigurierte Eigenschaften hinzu.
Wenn Sie einen Operanden in der Liste in der rechten Spalte auswählen, wird die Liste automatisch
angepasst. Es werden dann nur Eigenschaften angezeigt, die sich für die Konfiguration mit dem
betreffenden Operanden eignen.
Nach dem Auswählen einer Eigenschaft können Sie deren Einstellungen und Parameter konfigurieren
(sofern vorhanden). Anschließend werden die Schaltflächen Settings (Einstellungen) und Parameter
angezeigt, über die Fenster zum Konfigurieren der entsprechenden Elemente aufgerufen werden.
216
McAfee Web Gateway 7.6.0
Produkthandbuch
6
Regeln
Erstellen einer Regel
Mittlere Spalte
In der Liste in der mittleren Spalte des Fensters können Sie einen Operator auswählen. Der derzeit
ausgewählte Operator wird in der Spalte an oberster Stelle im Feld Selected operator (Ausgewählter
Operator) angezeigt.
Wenn Sie ein Element in der Liste in der linken bzw. rechten Spalte auswählen, wird die Liste
automatisch angepasst. Es werden dann nur Operatoren angezeigt, die sich für die Konfiguration mit
den betreffenden Elementen eignen.
Rechte Spalte
In der Liste in der rechten Spalte des Fensters können Sie einen Operanden auswählen. Der derzeit
ausgewählte Operand wird in der Spalte an oberster Stelle im Feld Selected operand (Ausgewählter
Operand) angezeigt.
Ein Operand kann ein Einzelelement von verschiedenen Typen, einer Liste von Elementen oder einer
anderen Eigenschaft sein. Die Einzeloperanden können vom Typ Boolean, String, Number, Category
usw. sein.
Sie können die Liste wie folgt anpassen:
•
Wählen Sie einen Operandentyp (einschließlich des Listen- und Eigenschaftentyps) in der Liste
oben in der Spalte aus.
In der Hauptliste werden dann nur Elemente dieses Typs angezeigt.
•
(Nur für Listen und Eigenschaften:) Filtern Sie die Liste mithilfe des Dropdown-Menüs Filter oder des
darunter befindlichen Eingabefelds.
Wenn Listen als Operanden angezeigt werden, werden am unteren Rand der Spalte die Schaltflächen
Add <Listentyp> (<Listentyp> hinzufügen) und Edit <Listentyp> (<Listentyp> bearbeiten) angezeigt. Über
diese Schaltflächen können Sie Fenster öffnen, in denen Sie auf normale Weise Listen hinzufügen und
bearbeiten können.
Die Liste wird automatisch angepasst, wenn Sie eine Eigenschaft in der Liste in der linken Spalte
auswählen. Anschließend werden nur Operanden angezeigt, die für die Konfiguration mit der
betreffenden Eigenschaft geeignet sind.
Hinzufügen von Regelkriterien
Sie können Regelkriterien hinzufügen, die bestimmen, wann eine Regel angewendet wird.
Vorgehensweise
1
Klicken Sie im Fenster Add Rule (Regel hinzufügen) auf Rule Criteria (Regelkriterien).
2
Im Abschnitt Apply this rule (Diese Regel anwenden) können Sie auswählen, wann die Regel
angewendet werden soll:
•
Always (Immer): Die Regel wird immer angewendet.
Fügen Sie nun ein weiteres Element hinzu, beispielsweise die Regelaktion.
•
If the following criteria is matched (Bei Erfüllung folgender Kriterien): Die Regel wird angewendet, wenn
die konfigurierten Kriterien erfüllt werden.
Fahren Sie mit dem nächsten Schritt fort.
3
Klicken Sie im Abschnitt Criteria (Kriterien) auf Add (Hinzufügen), und wählen Sie im Dropdown-Menü
eine Kriteriengruppe aus.
McAfee Web Gateway 7.6.0
Produkthandbuch
217
6
Regeln
Erstellen einer Regel
Nun wird das Fenster Add Criteria (Kriterien hinzufügen) geöffnet, das die geeigneten Elemente zum
Konfigurieren der Kriterien aus der ausgewählten Gruppe enthält.
Wenn Sie die Elemente aller Kriterien anzeigen möchten, klicken Sie auf Advanced criteria (Erweiterte
Kriterien).
Im Fenster werden drei Spalten angezeigt:
•
Links: Auswahl einer Eigenschaft
•
Mitte: Auswahl eines Operators
•
Rechts: Auswahl eines Operanden
Die aktuell ausgewählten Elemente werden in den einzelnen Spalten jeweils oben unter Selected
property (Ausgewählte Eigenschaft), Selected operator (Ausgewählter Operator) bzw. Compare with
(Vergleichen mit) angezeigt.
Das Fenster unterstützt die Auswahl geeigneter Elemente, indem die Listen der anderen Spalten
automatisch angepasst werden, sobald Sie in einer Spalte ein Element ausgewählt haben. In den
anderen Spalten werden nun ausschließlich Elemente angezeigt, die gemeinsam mit dem
ausgewählten Element konfiguriert werden können.
Sie können mit der Auswahl sowohl in der linken als auch in der rechten Spalte beginnen.
Entsprechend können die Schritte 4 bis 6 auch in umgekehrter Reihenfolge erfolgen.
Wenn eines Ihrer Kriterien die Verwendung einer Liste als Operand ist, wird empfohlen, zunächst
diese Liste aus der rechten Spalte auszuwählen.
4
Wählen Sie eine Eigenschaft aus.
a
Wählen Sie in der Liste in der linken Spalte ein Element aus, bzw. übernehmen Sie das
vorausgewählte Element (sofern vorhanden).
Sie können die Liste auch filtern und selbstkonfigurierte Eigenschaften hinzufügen.
5
218
b
[Falls zutreffend] Wenn Sie eine Eigenschaft ausgewählt haben, für die Einstellungen
erforderlich sind, wählen Sie diese in der für die Eigenschaft angezeigte Dropdown-Liste Settings
(Einstellungen) aus, oder übernehmen Sie die vorkonfigurierten Einstellungen.
c
[Falls zutreffend] Wenn Sie eine Eigenschaft ausgewählt haben, bei der das Festlegen von
Parametern erforderlich ist, klicken Sie unter dem Eigenschaftsnamen auf Parameters (Parameter).
In dem nun angezeigten Fenster können Sie mittels der vorhandenen Optionen die Werte für
alle benötigten Parameter festlegen.
Wählen Sie aus der Liste in der mittleren Spalte einen Operator aus, bzw. lassen Sie den
vorausgewählten unverändert (falls dies zutrifft).
McAfee Web Gateway 7.6.0
Produkthandbuch
6
Regeln
Erstellen einer Regel
6
Wählen Sie in der Liste in der rechten Spalte einen Operanden aus, oder übernehmen Sie den
vorausgewählten Operanden (sofern vorhanden). Sollte die Liste leer sein, geben Sie einen
geeigneten Wert ein, z. B. eine Zahl.
Wenn der Typ der angezeigten Operanden geändert werden soll, wählen Sie aus der Liste
oben in der Spalte einen anderen Typen aus.
Nach der Auswahl eines bestimmten Operanden bzw. Operandentyps werden in den Listen in der
mittleren und der linken Spalte geeignete Operatoren und Eigenschaften angezeigt.
7
Klicken Sie zum Schließen des Fensters Add Criteria (Kriterien hinzufügen) auf OK.
Die neuen Kriterien werden nun im Fenster Add Rule (Regel hinzufügen) angezeigt.
Wenn Sie komplexere Kriterien konfigurieren möchten, wiederholen Sie die Schritte 3 bis 6 zum
Konfigurieren weiterer Teilkriterien.
Die einzelnen Teilkriterien können durch die in diesem Fall verfügbaren Optionen AND (UND) bzw.
OR (ODER) kombiniert werden. Beim Vorhandensein von drei oder mehr Teilkriterien wird das Feld
Criteria combination (Kriterienkombination) angezeigt. Legen Sie dort durch Eingabe von Klammern
fest, welche logische Verbindung zwischen den Teilkriterien bestehen soll.
Fügen Sie nun ein weiteres Element hinzu, beispielsweise die Regelaktion.
Hinzufügen einer Regelaktion
Sie können eine Aktion hinzufügen, die bei Übereinstimmung mit den Regelkriterien ausgeführt wird.
Vorgehensweise
1
Klicken Sie im Fenster Add Rule (Regel hinzufügen) auf Action (Aktion).
2
Wählen Sie aus der Liste Action (Aktion) eine der folgenden Aktionen aus:
3
•
Continue (weiter): Fährt mit der Verarbeitung der nächsten Regel fort.
•
Block (Blockieren): Blockiert den Zugriff auf ein Objekt und beendet die Regelverarbeitung.
•
Redirect (Umleiten): Leitet den Client, der den Zugriff auf ein Objekt anfragt, auf ein anderes
Objekt um.
•
Authenticate (Authentifizieren): Beendet die Verarbeitung des aktuellen Zyklus und sendet eine
Authentifizierungsanfrage.
•
Stop Rule Set (Regelsatz anhalten): Beendet die Verarbeitung des aktuellen Regelsatzes und fährt
mit dem nächsten Regelsatz fort.
•
Stop Cycle (Zyklus anhalten): Beendet die Verarbeitung des aktuellen Regelsatzes, blockiert
jedoch nicht den Zugriff auf das angefragte Objekt.
•
Remove (Entfernen): Entfernt das angefragte Objekt und beendet die Verarbeitung des aktuellen
Zyklus.
[Falls zutreffend] Wenn Sie eine Aktion ausgewählt haben, für die Einstellungen erforderlich sind
(Blockieren, Umleiten, Authentifizieren), wählen Sie aus der Liste Settings (Einstellungen) die
entsprechenden Einstellungen aus.
Wenn Sie neue Einstellungen hinzufügen oder vorhandene Einstellungen bearbeiten möchten,
klicken Sie vor dem Auswählen von Einstellungen auf Add (Hinzufügen) bzw. Edit (Bearbeiten), um
das entsprechende Fenster zu öffnen.
McAfee Web Gateway 7.6.0
Produkthandbuch
219
6
Regeln
Erstellen einer Regel
4
Wenn Sie alle erforderlichen Regelelemente erstellt haben, aber kein Ereignis hinzufügen möchten,
dann führen Sie folgende Schritte durch:
a
[Optional] Klicken Sie auf Summary (Zusammenfassung), um die vorgenommenen
Konfigurationen zu überprüfen.
b
Klicken Sie auf Finish (Fertig stellen).
Das Fenster Add Rule (Regel hinzufügen) wird nun geschlossen, und die neue Regel wird in dem
dafür ausgewählten Regelsatz angezeigt.
Hinzufügen eines Regelereignisses
Sie können optional ein oder mehrere Ereignisse hinzufügen, das bzw. die bei Übereinstimmung mit
den Regelkriterien ausgeführt wird bzw. werden.
Vorgehensweise
1
Klicken Sie im Fenster Add Rule (Regel hinzufügen) auf Events (Ereignisse).
2
Klicken Sie im Abschnitt Events (Ereignisse) auf Add (Hinzufügen), und wählen Sie in der
Dropdown-Liste Events (Ereignisse) aus.
Daraufhin öffnet sich das Fenster Add Event (Ereignis hinzufügen).
3
Wählen Sie in der Liste Event (Ereignis) ein Ereignis aus.
Tragen Sie zum Filtern der Liste einen Filterbegriff in das oberhalb der Liste befindliche Eingabefeld
ein.
4
[Falls zutreffend] Wenn Sie ein Ereignis ausgewählt haben, bei dem das Festlegen von
Einstellungen erforderlich ist, wählen Sie aus der Liste Settings (Einstellungen) die entsprechenden
Einstellungen aus.
Wenn Sie neue Einstellungen hinzufügen oder vorhandene Einstellungen bearbeiten möchten,
klicken Sie vor dem Auswählen von Einstellungen auf Add (Hinzufügen) bzw. Edit (Bearbeiten), um
das entsprechende Fenster zu öffnen.
5
[Falls zutreffend] Wenn Sie ein Ereignis ausgewählt haben, bei dem das Festlegen von Parametern
erforderlich ist, klicken Sie auf Parameters (Parameter). In dem nun angezeigten Fenster können Sie
mittels der vorhandenen Optionen die Werte für alle benötigten Parameter festlegen.
6
Klicken Sie auf OK.
Das Fenster Add Event (Ereignis hinzufügen) wird geschlossen, und das neue Ereignis wird nun in der
Liste Events (Ereignisse) angezeigt.
7
Wenn dies der letzte Schritt beim Hinzufügen ist:
a
[Optional] Klicken Sie auf Summary (Zusammenfassung), um die vorgenommenen
Konfigurationen zu überprüfen.
b
Klicken Sie auf Finish (Fertig stellen).
Das Fenster Add Rule (Regel hinzufügen) wird nun geschlossen, und die neue Regel wird in dem
dafür ausgewählten Regelsatz angezeigt.
220
McAfee Web Gateway 7.6.0
Produkthandbuch
Regeln
Erstellen eines Regelsatzes
6
Erstellen eines Regelsatzes
Sie können einen Regelsatz erstellen und diesen zur Konfiguration hinzufügen.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Navigieren Sie in der Regelsatz-Baumstruktur zu der Position, an der der neue Regelsatz eingefügt
werden soll.
3
Klicken Sie oberhalb der Regelsatz-Struktur auf Add (Hinzufügen).
Daraufhin öffnet sich eine Dropdown-Liste.
4
Wählen Sie die Option Rule Set (Regelsatz) aus.
Daraufhin öffnet sich das Fenster Add New Rule Set (Neuen Regelsatz hinzufügen).
5
6
7
8
Konfigurieren Sie für den Regelsatz die folgenden allgemeinen Einstellungen:
•
Name: Name der Regel
•
Enable (Aktivieren): Bei Auswahl dieser Option wird der Regelsatz aktiviert.
•
[Optional] Comment (Kommentar): Kommentar zum Regelsatz im Nur-Text-Format
Konfigurieren Sie im Abschnitt Applies to (Gilt für) die Verarbeitungszyklen. Sie können nur einen
Zyklus oder auch eine beliebige Kombination dieser drei Zyklen auswählen:
•
Requests (Anfragen): Der Regelsatz wird verarbeitet, wenn auf der Appliance Anfragen von
Benutzern des Netzwerks eingehen.
•
Responses (Antworten): Der Regelsatz wird verarbeitet, wenn Antworten von Web-Servern
empfangen werden.
•
Embedded objects (eingebettete Objekte): Der Regelsatz wird verarbeitet, wenn mit Anfragen oder
Antworten eingebettete Objekte mitgesendet werden.
Im Abschnitt Apply this rule set (Diesen Regelsatz anwenden) können Sie konfigurieren, wann der
Regelsatz angewendet werden soll:
•
Always (Immer): Der Regelsatz wird immer angewendet.
•
If the following criteria is matched (Bei Erfüllung folgender Kriterien): Der Regelsatz wird angewendet,
wenn die unten konfigurierten Kriterien erfüllt werden.
Klicken Sie im Abschnitt Criteria (Kriterien) auf Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add Criteria (Kriterien hinzufügen).
9
Konfigurieren Sie im Bereich Property (Eigenschaft) eine Eigenschaft unter Verwendung folgender
Elemente:
•
Property (Eigenschaft): Auswahlliste für Eigenschaften (Typ der jeweiligen Eigenschaft wird in
Klammern angezeigt)
•
Search (Suchen): Öffnet das Fenster Property Search (Eigenschaftensuche), in dem Sie nach
Eigenschaften suchen können.
•
Parameter: Öffnet das Fenster Property Parameters (Eigenschaftenparameter), in dem bis zu drei
Parameter hinzugefügt werden können (siehe Schritt 10).
Wenn die Eigenschaft keine Parameter beinhaltet, ist dieses Symbol abgeblendet.
McAfee Web Gateway 7.6.0
Produkthandbuch
221
6
Regeln
Erstellen eines Regelsatzes
•
Settings (Einstellungen): Auswahlliste für Einstellungen des Moduls, das für die Eigenschaft einen
Wert ausgibt (Modulnamen werden in Klammern angezeigt).
Wenn für eine Eigenschaft keine Einstellungen erforderlich sind, ist dieses Symbol abgeblendet,
und es wird ergänzend die Information (not needed) (nicht erforderlich) angezeigt.
•
Add (Hinzufügen; Zeichenfolge, boolescher oder numerischer Wert): Konfigurieren Sie dies im
Bereich Value (Wert). Klicken Sie anschließend auf OK.
•
Edit (Bearbeiten): Öffnet das Fenster Edit Settings (Einstellungen bearbeiten) zum Bearbeiten
der ausgewählten Einstellungen.
Falls für die Eigenschaft keine Parameter konfiguriert werden müssen, klicken Sie auf OK, und
fahren Sie mit Schritt 11 fort.
10 Wenn Eigenschaftenparameter hinzugefügt werden müssen, verfahren Sie folgendermaßen:
a
Klicken Sie auf Parameter.
Daraufhin öffnet sich das Fenster Property Parameters (Eigenschaftenparameter).
b
Fügen Sie die benötigte Anzahl an Parametern hinzu.
Es gibt die zwei folgenden Parametertypen:
•
Value (Wert; Zeichenfolge, boolescher oder numerischer Wert): Konfigurieren Sie diesen
Parameter im Bereich Value (Wert). Klicken Sie anschließend auf OK.
•
Property (Eigenschaft): Befolgen Sie die Anweisungen zum Bearbeiten von Eigenschaften ab
Schritt 4.
11 Wählen Sie in der Liste Operator einen Operator aus.
12 Fügen Sie im Bereich Parameter einen Parameter (auch als Operand bezeichnet) hinzu.
Die möglichen Parametertypen sind:
•
Value (Wert; Zeichenfolge, boolescher oder numerischer Wert): Konfigurieren Sie diesen
Parameter im Bereich Value (Wert).
•
Property (Eigenschaft): Befolgen Sie die Anweisungen zum Bearbeiten von Eigenschaften ab
Schritt 4.
13 Klicken Sie zum Schließen des Fensters Add Criteria (Kriterien hinzufügen) auf OK.
14 [Optional] Klicken Sie auf die Registerkarte Permissions (Berechtigungen), und legen Sie dort fest,
wer zum Zugriff auf den neuen Regelsatz berechtigt ist.
15 Klicken Sie auf OK, um das Fenster Add New Rule Set (Neuen Regelsatz hinzufügen) zu schließen.
Das Fenster Add New Rule Set (Neuen Regelsatz hinzufügen) wird geschlossen, und der Regelsatz wird
in das Regelsatzsystem eingefügt.
16 Klicken Sie auf Save Changes (Änderungen speichern).
222
McAfee Web Gateway 7.6.0
Produkthandbuch
6
Regeln
Importieren eines Regelsatzes
Importieren eines Regelsatzes
Sie können einen Regelsatz aus der Bibliothek in Ihr Regelsatzsystem importieren.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Navigieren Sie in der Regelsatz-Baumstruktur zu der Position, an der der neue Regelsatz eingefügt
werden soll.
3
Wählen Sie in der Dropdown-Liste Add (Hinzufügen) Rule Set from Library (Regelsatz aus Bibliothek)
aus.
Daraufhin öffnet sich ein Fenster mit einer Liste der Bibliotheks-Regelsätze.
4
Wählen den zu importierenden Regelsatz aus, z. B. den Regelsatz Gateway Antimalware.
Wenn beim Importieren des betreffenden Regelsatzes Konflikte auftreten, werden diese im Fenster
angezeigt.
Konflikte treten auf, wenn ein Regelsatz Konfigurationsobjekte wie Listen oder Einstellungen
verwendet, die bereits im Regelsatzsystem vorhanden sind.
5
Konflikte können mit einer der folgenden Methoden behoben werden:
•
•
6
Klicken Sie auf Auto-Solve Conflicts (Konflikte automatisch beheben), und wählen Sie eine der
folgenden Strategien für alle Konflikte aus:
•
Solve by referring to the existing objects (Beheben durch Verweisen auf vorhandene Objekte): Wenn
Regeln des importierten Regelsatzes auf Objekte verweisen, die in der
Appliance-Konfiguration unter denselben Namen vorhanden sind, werden Verweise auf die
vorhandenen Objekte erstellt.
•
Solve by copying and renaming to suggested (Beheben durch Kopieren und Umbenennen in
vorgeschlagene Namen): Wenn Regeln des importierten Regelsatzes auf Objekte verweisen,
die in der Appliance-Konfiguration unter denselben Namen vorhanden sind, werden die
betreffenden Objekte ebenfalls verwendet, jedoch umbenannt, sodass Konflikte vermieden
werden.
Klicken Sie nacheinander auf die aufgelisteten Konflikte, um sie einzeln zu beheben, indem Sie
jedes Mal eine der beiden obigen Strategien auswählen.
Klicken Sie auf OK.
Der Regelsatz wird nun in der Regelsatz-Baumstruktur eingefügt. Er ist standardmäßig aktiviert.
Vom Regelsatz zum Durchführen der Filteraufgaben benötigte Listen und Einstellungen werden
zusammen mit dem Regelsatz implementiert. Sie werden in der Struktur der Listen und der
Einstellungs-Baumstruktur angezeigt.
7
Verwenden Sie ggf. die blauen Pfeile oberhalb der Regelsatz-Baumstruktur, um den Regelsatz an
die gewünschte Position zu verschieben.
8
Klicken Sie auf Save Changes (Änderungen speichern).
McAfee Web Gateway 7.6.0
Produkthandbuch
223
6
Regeln
Empfohlene Vorgehensweisen – Konfigurieren von Regeln
Empfohlene Vorgehensweisen – Konfigurieren von Regeln
In Web Gateway können Regeln auf unterschiedliche Weise konfiguriert werden. Für eine effiziente
Filterung sollten jedoch einige Richtlinien berücksichtigt werden.
•
Verwenden Sie Regeln und Regelsätze in den dafür geeigneten Filterzyklen: Einige
Filteraktivitäten eignen sich eher für den Anfragezyklus, während andere auch gut im
Antwortzyklus verarbeitet werden können. Beispielsweise sollte eine Regel, die Anfragen basierend
auf den Kategorien der gesendeten URLs blockiert, im Antwortzyklus verarbeitet werden.
•
„Aufwändige“ Eigenschaften gegen Ende des Filterprozesses einsetzen: Bei manchen
Eigenschaften ist ein höherer Zeitaufwand und mehr Bandbreite erforderlich, um während des
Filterprozesses für diese Eigenschaften Werte abzurufen.
Beispielsweise erfordert die Eigenschaft Antimalware.Infected einen solchen hohen Aufwand.
Deshalb sollte eine Regel, in der diese Eigenschaft enthalten ist, eher hinter einer Regel platziert
werden, die z. B. über die weniger aufwändige Eigenschaft URL.Categories verfügt. Wird nämlich
eine Anfrage gleich von der ersten Regel blockiert, entfällt der Verarbeitungsaufwand für die zweite
Regel.
•
In den Regelkriterien möglichst nicht mehr als zwei Eigenschaften verwenden: Dies
verringert zwar nicht den Verarbeitungsaufwand, die Funktionsweise der Regeln lässt sich jedoch
besser nachvollziehen.
Verwenden von Regeln und Regelsätzen in passenden Zyklen
Die Regelverarbeitung in Web Gateway erfolgt in unterschiedlichen Zyklen. Filteraktivitäten sollten in
den Zyklen eingesetzt werden, die sich am besten für die jeweilige Aktivität eignen.
Es stehen folgende Zyklen zur Verfügung:
•
Request cycle (Anfragezyklus): Für die Verarbeitung der Anfragen von Clients von Web Gateway.
Dieser Zyklus arbeitet mit allen in einer Anfrage vorhandenen Daten, z. B. der Client-IP-Adresse,
der URL, dem Benutzernamen (sofern eine Authentifizierung durchgeführt wird) und
Browser-bezogenen Header-Informationen.
Wenn eine Anfrage in diesem Zyklus blockiert wird, erfolgt kein Antwortzyklus, da die Anfrage nicht
an einen Web-Server weitergeleitet und daher auch keine Antwort empfangen wird.
•
Response cycle (Antwortzyklus): Für die Verarbeitung von Antworten, die Web-Server als
Reaktion auf die von Web Gateway an sie weitergeleiteten Anfragen senden.
Dieser Zyklus arbeitet mit allen in einer Antwort vorhandenen Daten, wie z. B. mit den angefragten
Daten oder mit Server-bezogenen Header-Informationen.
•
Embedded objects cycle (Zyklus für eingebettete Objekte): Für die Verarbeitung von in Anfragen
bzw. Antworten eingebettete Web-Objekte.
Dieser Zyklus wird durchgeführt, wenn im Anfrage- oder Antwortzyklus ein Öffnungsmodul
aufgerufen wird, damit die Filtermodule ein Web-Objekt detaillierter untersuchen können. Es
stehen die beiden folgenden Öffnungsmodule zur Verfügung:
•
Composite Opener: das reguläre Öffnungsmodul zur Untersuchung von ZIP-, EXE- und
weiteren Dateien
•
HTML Opener: sehr selten in bestimmten komplexen Konfigurationen verwendet
Der Zyklus für eingebettete Objekte wird nach dem Anfrage- bzw. Antwortzyklus und nur dann
durchgeführt, wenn eingebettete Objekte untersucht werden müssen. Wenn keine eingebetteten
Objekte vorhanden sind, wird der Zyklus nicht durchgeführt.
224
McAfee Web Gateway 7.6.0
Produkthandbuch
6
Regeln
Empfohlene Vorgehensweisen – Konfigurieren von Regeln
Nachdem die Anfrage- und Antwortzyklen sowie der Zyklus für eingebettete Objekte abgeschlossen
sind, werden in Web Gateway Regelsätze mit Protokollierungsregeln verarbeitet, damit die
entsprechenden Daten in Protokollierungsdateien geschrieben werden. Die Verarbeitung dieser
Regelsätze wird manchmal auch als Durchführung des Protokollierungszyklus bezeichnet.
Allgemeine empfohlene Vorgehensweise zur Verwendung des Anfragezyklus
Lassen Sie alle in einer Anfrage vorhandenen Informationen bereits im Anfragezyklus filtern, um alle
blockierten Elemente so früh wie möglich zu beseitigen. Die folgende Beispielfälle veranschaulichen
den Nutzen dieser Vorgehensweise:
•
Wenn die Filterung nach URL-Kategorien im Antwort- und nicht schon im Anfragezyklus erfolgt,
werden die angefragten Daten des Web-Servers erst empfangen, um anschließend festzustellen,
dass sie gar nicht an den Client weitergeleitet werden können, da ihre Kategorie nicht zulässig ist.
•
Wenn die Filterung nach Client-IP-Adressen im Anfragezyklus erfolgt und eine Anfrage blockiert
wird, erfolgt kein Antwortzyklus, weshalb es nutzlos wäre, eine Regel zum Filtern dieser Daten im
Antwortzyklus zu platzieren. Wenn eine Anfrage zugelassen wird, ist ein zweiter Filterdurchgang im
Antwortzyklus nicht erforderlich.
Verarbeitungszyklen und empfohlene Filteraktivitäten
In der folgenden Tabelle sind die für die jeweiligen Zyklen empfohlenen Filteraktivitäten aufgeführt.
Tabelle 6-7 Verarbeitungszyklen und empfohlene Filteraktivitäten
Anfragezyklus
Antwortzyklus
Zyklus für eingebettete
Objekte
Filterung basierend auf Whitelists
Filterung basierend auf
Whitelists
Untersuchung des Inhalts
einer Anfrage bzw. Antwort
Filterung basierend auf
Blockierungslisten
Filterung basierend auf von
Servern gesendeten Headern,
z. B. dem
Content-Length-Header
Medientyp-Filterung
Filterung basierend auf von Clients
gesendeten Headern, z. B. dem
User-Agent-Header
Medientyp-Filterung
Malware-Schutz-Scan für
eingebettete Objekte
Benutzerauthentifizierung
Malware-Schutz-Scan für
Downloads
URL-Filterung
Malware-Schutz-Scan für Uploads
Diese Übersicht zeigt unter anderem auch, dass manche Aktivitäten nur für einen Zyklus empfohlen
werden, während andere, wie beispielsweise die Nutzung von Whitelists oder Malware-Schutz-Scans
für zwei oder mehr Zyklen empfohlen werden.
Verwendung aufwändiger Eigenschaften am Ende des
Filterprozesses
„Aufwändige“ Eigenschaften beanspruchen beim Verarbeiten eine hohe Kapazität. Regeln mit diesen
Eigenschaften sollten deshalb am Ende des Regelsatzsystems platziert werden.
Beim Verarbeiten von Regeln werden die Module (auch als Engines bezeichnet) in Web Gateway
aufgerufen, um Werte für ihre Eigenschaften abzurufen. Einige dieser Module beanspruchen in der
Regel mehr Zeitaufwand und höhere Bandbreiten als andere. Beispielsweise werden beim Betreiben
der Malware-Scan-Module meistens mehr Ressourcen verbraucht als beim Abrufen von Informationen
zu URL-Kategorien durch das Modul „URL Filter“.
McAfee Web Gateway 7.6.0
Produkthandbuch
225
6
Regeln
Empfohlene Vorgehensweisen – Konfigurieren von Regeln
Sie sollten daher zur Leistungsoptimierung Regelsätze mit Regeln, die solche aufwändigen
Eigenschaften enthalten, am Ende des Regelsatzsystems platzieren, sodass zuerst die Regeln mit
weniger aufwändigen Eigenschaften verarbeitet werden. Wenn nun eine Anfrage bzw. Antwort bereits
von einer der ersten Regeln blockiert wird, müssen die Regeln mit aufwändigeren Eigenschaften gar
nicht erst verarbeitet werden.
Aufwand von Eigenschaften
Die folgende Tabelle gibt den erforderlichen „Aufwand“ für einige häufig in Regeln eingesetzte
Eigenschaften an.
Eigenschaften, die mit einem Sternchen (*) markiert sind, nutzen außerdem noch externe
Komponenten, z. B. Authentifizierungs-Server, was die Leistung zusätzlich beeinträchtigt. Des
Weiteren ist in der Tabelle auch der Aufwand zweier Regelelemente aufgeführt, bei denen es sich nicht
um Eigenschaften, sondern um Ereignisse handelt.
Geringerer Aufwand
Mittel
Höherer Aufwand
URL
URL.Destination.IP*
Antimalware.Infected
URL.Host
Media.EnsuredTypes
Für DLP-Filterung (Data Loss
Prevention) genutzte
Eigenschaften
URL.Categories*
Zur Authentifizierung von
Benutzern verwendete
Eigenschaften*
Nutzung des Moduls „HTML
Opener“ (durch ein Ereignis
aktiviert)
Client.IP
Nutzung des Moduls
„Composite Opener“ (durch
ein Ereignis aktiviert)
Proxy.IP
Proxy.Port
System.Hostname
Zur Überprüfung von
HTTP-Header-Informationen
genutzte Eigenschaften
Aufwand von Eigenschaften innerhalb von Regeln
Die empfohlene Vorgehensweise für den Einsatz von Eigenschaften entsprechend ihres Aufwands gilt
nicht nur für die Positionierung von Regeln und Regelsätzen innerhalb des gesamten Regelsystems,
sondern auch für die Positionierung von Eigenschaften innerhalb einer einzelnen Regel.
Die folgende Regel blockiert die Zugriffsanfrage für einen Web-Server mit einem bestimmten
Host-Namen, wenn die Anfrage von einem Client mit einer bestimmten IP-Adresse gesendet wurde.
Name
Block host abcd.com for client with IP address 1.2.3.4
Criteria (Kriterium)
Client.IP equals 1.2.3.4 AND URL.Host matches
*abcd.com
Action (Aktion)
Event (Ereignis)
–> Block<Default>Continue
Bei der Verarbeitung der Regel wird zuerst der Wert für Client.IP abgerufen, um die Herkunft der
Anfrage zu ermitteln. Wenn diese nicht mit dem konfigurierten Operanden übereinstimmt, wird die
Regel nicht angewendet, und die Verarbeitung wird mit der nächsten Regel fortgesetzt. Nur wenn der
Wert für Client IP exakt 1.2.3.4 entspricht, wird auch der Wert für URL.Host abgerufen, um zu
ermitteln, ob die Kriterien vollständig übereinstimmen.
226
McAfee Web Gateway 7.6.0
Produkthandbuch
6
Regeln
Empfohlene Vorgehensweisen – Konfigurieren von Regeln
Client.IP steht an der ersten Stelle der Kriterien, da der Vergleich zweier Client-IP-Adressen
geringeren Aufwand verursacht als die Prüfung der Übereinstimmung eines Host-Namens mit einem
Platzhalterausdruck.
Verwendung von höchstens zwei Eigenschaften in den Kriterien
einer Regel
Wenn Sie in den Kriterien einer Regel (nach Möglichkeit) maximal zwei Eigenschaften einsetzen, lässt
sich diese Regel nicht nur von anderen Benutzern, sondern bei späterer erneuter Verwendung auch
von Ihnen selbst leichter nachvollziehen.
Die folgende Beispielregel lässt den Zugriff auf Ziele mit einer bestimmten Domäne sowie für
Administratoren zu, jedoch nur dann, wenn sie einen bestimmten Port für den Zugriff verwenden. Die
Kriterien dieser Regel verfügen über vier verschiedene Eigenschaften, mit denen folgende Parameter
überprüft werden:
•
Host name of a URL (Host-Name einer URL): Wird Zugriff auf die konfigurierte Domäne
angefordert?
•
User group (Benutzergruppe): Ergab die Authentifizierung, dass der Benutzer, der die Anfrage
gesendet hat, zur Benutzergruppe für Administratoren gehört?
•
Client IP address range (Client-IP-Adressbereich): Wurde die Anfrage von einem Client
gesendet, dessen IP-Adresse sich im für Administratoren reservierten IP-Adressbereich befindet?
•
Proxy port (Proxy-Port): Wurde die Zugriffsanfrage für die Domäne über den konfigurierten Port
gesendet?
Die Regel sieht folgendermaßen aus:
Name/Criteria
Action
Event
Allow only administrators using port 9090 access to test domain
URL.Host matches "testdomain.com" AND (Authentication.UserGroups
does not contain "Administrator" OR Client.IP is not in range
192.168.42.0/24 OR Proxy.Port does not equal 9090)
–> Block <Default>
Damit eine Übereinstimmung die Regel zur Anwendung bringt, kontrolliert der erste Teil der
Regelkriterien, ob tatsächlich eine Zugriffsanfrage für die Testdomäne erfolgt ist.
Alle anderen Kriterienelemente werden negativ formuliert: Wenn der Benutzer kein Administrator ist
oder sich die Client-IP-Adresse nicht innerhalb des konfigurierten Bereichs befindet oder der
Proxy-Port nicht 9090 lautet, wird die Anfrage blockiert.
Diese Regel lässt den Zugriff also nur dann zu, wenn eine Zugriffsanfrage für die Testdomäne von
einem Administrator eines Clients mit einer IP-Adresse innerhalb des konfigurierten Bereichs unter
Verwendung des Proxy-Ports 9090 gesendet wird.
Die drei letzten Kriterienkomponenten sind in Klammern eingeschlossen, damit für diese ein
kombinierter Wahrheitswert ermittelt und anschließend mit dem Wert der ersten Komponente
überprüft werden kann.
Eine identische Vorgehensweise hinsichtlich der Filterung kann auch erreicht werden, indem diese
Regel in die drei folgenden kürzeren Regeln aufgeteilt wird.
Name/Criteria
Action
Event
Check whether request is for accessing test domain
URL.Host does not match *testdomain.com
–> Stop Rule Set
Block access if not over proxy port 9090
McAfee Web Gateway 7.6.0
Produkthandbuch
227
6
Regeln
Beschränken des Zugriffs auf Konfigurationselemente
Proxy.Port does not equal 9090
–> Block <Default>
Block users who are not administrators based on user name and client IP address
Authentication.UserGroups does not contain "Administrator" OR Client.IP –> Block <Default>
is not in range 192.168.42.0/24
Die erste der drei Regeln kontrolliert, ob tatsächlich eine Zugriffsanfrage für die Testdomäne erfolgt
ist. Wenn dies nicht der Fall ist, werden die auf diese Regel folgenden weiteren Regeln innerhalb des
Regelsatzes nicht mehr verarbeitet.
Dies bedeutet, dass keine Verarbeitung der beiden auf die erste Regel folgenden Blockierungsregeln
erfolgt. Da überhaupt kein Zugriffsversuch auf die Testdomäne erfolgt ist, müssen diese Regeln gar
nicht verarbeitet werden.
Bei der Verarbeitung der beiden Blockierungsregeln überprüfen diese die beteiligten Parameter, um zu
ermitteln, ob eine Zugriffsanfrage für die Testdomäne zugelassen wird. Diese Überprüfung erfolgt auf
die gleiche Weise wie in der oben erläuterten Regel, deren Kriterien vier Eigenschaften umfasste.
Die Parameter bezüglich des Administratorstatus eines Benutzers werden in einer Regel mit zwei
Eigenschaften kombiniert.
Beschränken des Zugriffs auf Konfigurationselemente
Beim Erstellen von bzw. beim Arbeiten mit vorhandenen Regelsätzen, Listen oder Einstellungen
können Sie den Zugriff darauf beschränken.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) bzw. Lists (Listen) oder Settings (Einstellungen)
aus.
2
Navigieren Sie in der Verzeichnisstruktur zu der Position, an der Sie das neue Element hinzufügen
möchten.
3
Klicken Sie oben in der Verzeichnisstruktur auf Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add (Hinzufügen).
4
Führen Sie die Schritte zum Hinzufügen eines neuen Elements aus. Klicken Sie anschließend auf die
Registerkarte Permissions (Berechtigungen).
Es können drei Zugriffsmodi konfiguriert werden: Read and Write (Lesen und Schreiben), Read
(Lesen) und No Access (Kein Zugriff).
5
Klicken Sie unter dem Abschnitt Read and Write (Lesen und Schreiben) auf Add (Hinzufügen).
Das Fenster Add Role or User (Rolle oder Benutzer hinzufügen) wird geöffnet.
6
Wählen Sie in der Liste im entsprechenden Abschnitt eine Rolle oder einen Benutzer (oder mehrere
Einträge des entsprechenden Typs gleichzeitig) aus. Sie können auch im Feld Wildcard (Platzhalter)
einen Platzhalterausdruck als Namen einer Rolle oder eines Benutzers eingeben.
7
Fügen Sie im Feld Read and Write (Lesen und Schreiben) die erforderliche Anzahl von Einträgen hinzu.
Löschen Sie Einträge, indem Sie unter dem Abschnitt auf die Schaltfläche Delete (Löschen) klicken.
8
228
Füllen Sie die Abschnitte Read (Lesen) und No Access (Kein Zugriff) auf dieselbe Weise.
McAfee Web Gateway 7.6.0
Produkthandbuch
Regeln
Beschränken des Zugriffs auf Konfigurationselemente
9
6
Konfigurieren Sie mithilfe der Optionsfelder unter All other roles have (Alle anderen Rollen verfügen
über) den Zugriff für alle Rollen und Benutzer, die in keiner der Listen auf der Registerkarte
enthalten sind.
10 Klicken Sie auf OK, um das Fenster zu schließen.
11 Klicken Sie auf Save Changes (Änderungen speichern).
McAfee Web Gateway 7.6.0
Produkthandbuch
229
6
Regeln
Beschränken des Zugriffs auf Konfigurationselemente
230
McAfee Web Gateway 7.6.0
Produkthandbuch
7
Listen
Listen werden von Regeln zum Abrufen von Informationen über Web-Objekte und Benutzer verwendet.
Es gibt verschiedene Arten von Listen, die sich zum Beispiel hinsichtlich des Erstellers oder der darin
enthaltenen Elementtypen unterscheiden. Dementsprechend arbeiten Sie auf unterschiedliche Art mit
diesen Listen.
Listen erscheinen an verschiedenen Stellen auf der Benutzeroberfläche, zum Beispiel in den Kriterien
von Regeln und Regelsätzen, auf der Registerkarte „Lists“ (Listen) und in den Einstellungen.
Nach der ersten Einrichtung der Appliance werden die Listen gemeinsam mit dem Regelsatzsystem
implementiert.
Sie können die Listen des implementierten Systems überprüfen, ändern oder löschen, und Sie können
auch Ihre eigenen Listen erstellen.
Inhalt
Listentypen
Registerkarte „Lists“ (Listen)
Zugreifen auf eine Liste
Erstellen einer Liste
Arbeiten mit verschiedenen Listentypen
Abonnierte Listen
Externe Listen
Zuordnungstyplisten
Allgemeiner Katalog
JSON-Daten (JavaScript Object Notation)
McAfee Web Gateway 7.6.0
Produkthandbuch
231
7
Listen
Listentypen
Listentypen
Web-Sicherheitsregeln in Web Gateway verwenden verschiedene Arten von Listen zum Abrufen von
Informationen zu Web-Objekten und Benutzern.
Dies sind die wichtigsten Listentypen:
•
Benutzerdefinierte Listen: Diese Listen können von Ihnen geändert werden. Sie werden in der
Listenstruktur im oberen Zweig auf der Registerkarte Lists (Listen) angezeigt, z. B. die Liste der
URLs, die von der Filterung ausgenommen werden.
Benutzerdefinierte Listen können Einträge im Zeichenfolgen-, Zahlen-, Kategorie- und anderen
Formaten enthalten. Listen mit unterschiedlichen Formaten erfordern möglicherweise
unterschiedliche Methoden zur Verwaltung. Einige benutzerdefinierte Listen sind anfangs leer und
müssen von Ihnen mit Einträgen gefüllt werden.
Zu den benutzerdefinierten Listen, die von Web Gateway nach der Ersteinrichtung bereitgestellt
werden, können Sie eigene Listen hinzufügen.
•
Systemlisten: Diese Listen können nicht von Ihnen geändert werden. Sie werden in der
Listenstruktur im unteren Zweig auf der Registerkarte Lists (Listen) angezeigt.
Zu den Systemlisten gehören Listen mit Kategorie-, Medientyp- und Anwendungsnamen sowie mit
Konnektoren, die für Cloud Single Sign On verwendet werden. Sie werden aktualisiert, wenn Sie ein
Upgrade auf eine neue Version von Web Gateway vornehmen.
Systemlisten, die für Data Loss Prevention (DLP), die Anwendungsfilterung und den Dynamic
Content Classifier verwendet werden, können in von Ihnen geplante automatische Aktualisierungen
einbezogen werden.
•
Interne Listen: Diese Listen können von Ihnen geändert werden, werden jedoch nicht auf der
Registerkarte Lists (Listen) angezeigt. Sie werden intern in den Einstellungen eines
Konfigurationselements angezeigt, z. B. eine Liste von HTTP-Ports in den Proxy-Einstellungen.
•
Abonnierte Listen: Diese Listen werden von Ihnen mit einem Namen in Web Gateway
eingerichtet. Sie sind anfangs leer, und ihr Inhalt wird von einer Datenquelle abgerufen, die Sie
abonniert haben. Abonnierte Listen werden in der Listenstruktur am Ende der benutzerdefinierten
Listen angezeigt.
Es gibt zwei Untertypen von abonnierten Listen:
•
Von McAfee verwaltete Listen: Der Inhalt dieser Listen wird von einem McAfee-Server
abgerufen.
Eine Reihe von Listen stehen auf dem McAfee-Server zur Verfügung, z. B. Listen mit
IP-Adressbereichen oder Medientypen.
•
Von Kunden verwaltete Listen: Der Inhalt dieser Listen wird von einer Datenquelle
abgerufen, die Sie angeben.
Die Quellen, die Sie angeben können, sind Dateien auf Web-Servern, die unter HTTP, HTTPS
oder FTP ausgeführt werden.
Der Listeninhalt wird auf den jeweiligen Servern verwaltet. Um sicherzustellen, dass neuere
Versionen dieses Inhalts in Ihre Listen in Web Gateway übertragen werden, können Sie manuelle
Aktualisierungen durchführen oder automatische Aktualisierungen konfigurieren.
232
McAfee Web Gateway 7.6.0
Produkthandbuch
7
Listen
Listentypen
•
Externe Listen: Diese Listen sind unter ihrem eigenen Namen in externen Quellen gespeichert.
Ihr Inhalt wird in Web Gateway übertragen, wo sie den Wert einer Eigenschaft in einer Regel
bereitstellen.
Der Inhalt von externen Listen wird zur Laufzeit übertragen, d. h., er wird abgerufen, wenn die
Regel mit der Eigenschaft für externe Listen verarbeitet wird.
Wenn der Inhalt abgerufen wurde, wird dieser im Cache gespeichert und bis zu seinem
Ablaufdatum, das Sie einstellen können, wiederverwendet. Nach dem Ablauf erfolgt eine neue
Übertragung, wenn die Regel wieder verarbeitet wird.
Zu den Quellen, aus denen Inhalt abgerufen werden kann, gehören Dateien auf Web-Servern, die
unter HTTP, HTTPS, FTP oder LDAP ausgeführt werden, sowie Dateien in bestimmten Arten von
Datenbanken. Darüber hinaus gehören dazu Dateien, die in Ihrem lokalen Dateisystem gespeichert
sind.
•
Zuordnungstyplisten: In diesen Listen werden einander zugeordnete Schlüssel- und Wertepaare
gespeichert. Sie können Zuordnungstyplisten in Web Gateway erstellen und mit Listeneinträgen
füllen oder diese als abonnierte oder externe Listen aus anderen Quellen abrufen.
Schlüssel und Werte in Zuordnungslisten werden anfangs im Zeichenfolgenformat gespeichert,
können jedoch mithilfe von entsprechenden Eigenschaften in Regeln in andere Formate konvertiert
werden.
•
Common Catalog-Listen: Diese Listen können von einem McAfee ePO-Server mithilfe von Push
auf Web Gateway übertragen werden.
Common Catalog-Listen können Einträge im IP-Adress-, Domänennamen-, Zeichenfolgen- oder
Platzhalterausdruckformat enthalten. Sie werden auf dem McAfee ePO-Server verwaltet.
McAfee Web Gateway 7.6.0
Produkthandbuch
233
7
Listen
Registerkarte „Lists“ (Listen)
Registerkarte „Lists“ (Listen)
Auf der Registerkarte Lists (Listen) können Sie mit Listen arbeiten.
Abbildung 7-1 Registerkarte „Lists“ (Listen)
Hauptelemente der Registerkarte „Lists“ (Listen)
In der folgenden Tabelle werden die Hauptelemente der Registerkarte Liste (Listen) beschrieben.
Tabelle 7-1 Hauptelemente der Registerkarte „Lists“ (Listen)
Element
Beschreibung
Listen-Symbolleiste
Elemente zum Arbeiten mit den Listen in der Listenbaumstruktur
Listen-Baumstruktur
Verzeichnisstruktur, die die Listen der Appliance-Konfiguration anzeigt
Listeneinträge-Symbolleiste Einstellungen für das derzeit ausgewählte Element in der
Einstellungs-Baumstruktur
Listeneinträge
Einträge der aktuell ausgewählten Liste
Listen-Symbolleiste
Die Listen-Symbolleiste bietet die folgenden Optionen.
234
McAfee Web Gateway 7.6.0
Produkthandbuch
7
Listen
Registerkarte „Lists“ (Listen)
Tabelle 7-2 Listen-Symbolleiste
Option
Definition
Add (Hinzufügen)
Öffnet das Fenster Add List (Liste hinzufügen) zum Hinzufügen einer Liste.
Edit (Bearbeiten)
Öffnet das Fenster Edit List (Liste bearbeiten) zum Bearbeiten einer
ausgewählten Liste.
Delete (Löschen)
Löscht eine ausgewählte Liste.
Hierbei wird ein Fenster angezeigt, in dem Sie den Löschvorgang bestätigen
müssen
Import (Importieren)
Öffnet den Datei-Manager auf Ihrem System, damit Sie eine Liste
importieren können.
Export (Exportieren)
Öffnet den Datei-Manager auf Ihrem System, damit Sie die in der
Listen-Baumstruktur ausgewählte Liste exportieren können.
View (Anzeigen)
Öffnet ein Menü zum Anzeigen der Listen auf unterschiedliche Weise (A-Z,
Z-A, nach Listentyp, mit oder ohne Listentypen, für die derzeit keine Listen
vorhanden sind).
Expand All (Alle einblenden)
Zeigt alle bis dahin ausgeblendeten Elemente der Listen-Baumstruktur
wieder an.
Collapse All (Alle ausblenden) Blendet alle in der Listen-Baumstruktur eingeblendeten Elemente aus.
Listeneinträge-Symbolleiste
Die Listeneinträge-Symbolleiste bietet die folgenden Optionen.
Tabelle 7-3 Listeneinträge-Symbolleiste
Option
Definition
Add (Hinzufügen)
Öffnet das Fenster Add <List type> (<Listentyp> hinzufügen) zum Hinzufügen
eines Listeneintrags, z. B. das Fenster Add String (Zeichenfolge hinzufügen).
Add multiple (Mehrere
hinzufügen)
Öffnet das Fenster Add <List type> (<Listentyp> hinzufügen) zum Hinzufügen
mehrerer Listeneinträge, wenn dies für einen Listentyp möglich ist.
Edit (Bearbeiten)
Öffnet das Fenster Edit <List type> (<Listentyp> bearbeiten) zum Bearbeiten
eines ausgewählten Listeneintrags, z. B. das Fenster Edit String (Zeichenfolge
bearbeiten).
Delete (Löschen)
Löscht einen ausgewählten Listeneintrag.
Hierbei wird ein Fenster angezeigt, in dem Sie den Löschvorgang
bestätigen müssen.
Move up (Nach oben)
Verschiebt einen Eintrag in der Liste nach oben.
Move down (Nach unten)
Verschiebt einen Eintrag in der Liste nach unten.
Filter (Filtern)
Feld zur Eingabe eines Filterbegriffs, sodass nur übereinstimmende
Einträge angezeigt werden
Die Filterfunktion wird sofort ausgeführt, sobald Sie ein Zeichen in das Feld
eingeben.
McAfee Web Gateway 7.6.0
Produkthandbuch
235
7
Listen
Zugreifen auf eine Liste
Zugreifen auf eine Liste
Sie können auf eine Liste über die Registerkarte Lists (Listen) zugreifen oder indem Sie in einer Regel
auf den entsprechenden Listennamen klicken.
Aufgaben
•
Zugreifen auf eine Liste auf der Registerkarte „Lists“ (Listen) auf Seite 236
Wenn Sie auf eine Liste auf der Registerkarte Lists (Listen) zugreifen möchten, suchen Sie
die entsprechende Liste in der Listen-Baumstruktur, und wählen Sie sie aus.
•
Zugreifen auf eine Liste in einer Regel auf Seite 236
Wenn Sie auf eine Liste in einer Regel zugreifen möchten, suchen Sie diese Regel auf der
Registerkarte Rule Sets (Regelsätze), und klicken Sie darauf.
Zugreifen auf eine Liste auf der Registerkarte „Lists“ (Listen)
Wenn Sie auf eine Liste auf der Registerkarte Lists (Listen) zugreifen möchten, suchen Sie die
entsprechende Liste in der Listen-Baumstruktur, und wählen Sie sie aus.
Vorgehensweise
1
Wählen Sie Policy | Lists (Richtlinie | Listen) aus.
2
Navigieren Sie in der Listen-Baumstruktur zu dem Zweig, der die gewünschte Liste enthält, und
klicken Sie auf den Listennamen.
Daraufhin werden im Einstellungsbereich die Listeneinträge angezeigt.
Nun können Sie mit der Liste arbeiten.
Zugreifen auf eine Liste in einer Regel
Wenn Sie auf eine Liste in einer Regel zugreifen möchten, suchen Sie diese Regel auf der Registerkarte
Rule Sets (Regelsätze), und klicken Sie darauf.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Wählen Sie in der Regelsatz-Baumstruktur den Regelsatz aus, der die Regel mit der gewünschten
Liste enthält.
Daraufhin werden die Regeln des Regelsatzes im Einstellungsbereich angezeigt.
3
Hierfür muss die Option Show details (Details anzeigen) aktiviert sein.
4
Führen Sie in der Regel mit der Liste, auf die Sie zugreifen möchten, einen der folgenden Schritte
aus:
•
Klicken Sie im Regelnamen auf den Listennamen, sofern dieser dort enthalten ist.
•
Klicken Sie in den Regelkriterien auf den Listennamen.
Daraufhin öffnet sich das Fenster Edit List <Typ> (Liste <Typ> bearbeiten), wobei <Typ> hier für den
Typ der gewünschten Liste steht.
Nun können Sie mit der Liste arbeiten.
236
McAfee Web Gateway 7.6.0
Produkthandbuch
7
Listen
Erstellen einer Liste
Erstellen einer Liste
Zusätzlich zu den bei der Erstkonfiguration der Appliance implementierten oder aus der Bibliothek
importierten Listen können Sie auch eigene Listen erstellen.
Für das Erstellen einer Liste sind die beiden folgenden Schritte erforderlich:
•
Hinzufügen einer neuen Liste
•
Füllen der neuen Liste mit Einträgen
Aufgaben
•
Hinzufügen einer neuen Liste auf Seite 237
Sie können eine neue Liste hinzufügen, die erst später mit Einträgen gefüllt wird.
•
Füllen einer Liste mit Einträgen auf Seite 237
Wenn Sie auf der Appliance eine neue Liste hinzugefügt haben, müssen Sie diese mit
Einträgen füllen.
Hinzufügen einer neuen Liste
Sie können eine neue Liste hinzufügen, die erst später mit Einträgen gefüllt wird.
Vorgehensweise
1
Wählen Sie Policy | Lists (Richtlinie | Listen) aus.
2
Navigieren Sie in der Listen-Baumstruktur zu der Position, an der die gewünschte Liste eingefügt
werden soll.
3
Klicken Sie auf der Symbolleiste auf Add (Hinzufügen).
Daraufhin wird das Fenster Add List (Liste hinzufügen) geöffnet, in dem die Registerkarte Add List
(Liste hinzufügen) ausgewählt ist.
4
Mithilfe der folgenden Elemente können Sie die allgemeinen Einstellungen der Liste konfigurieren:
•
Name: Name der Liste
•
Comment (Kommentar): [Optional] Kommentar zur Liste im Nur-Text-Format
•
Type (Typ): Liste zur Auswahl des Listentyps
5
[Optional] Klicken Sie auf die Registerkarte Permissions (Berechtigungen), und legen Sie dort fest,
wer zum Zugriff auf die Liste berechtigt ist.
6
Klicken Sie auf OK.
Das Fenster Add List (Liste hinzufügen) wird geschlossen, und die neue Liste wird nun in der
Listen-Baumstruktur angezeigt.
7
Klicken Sie auf Save Changes (Änderungen speichern).
Nun können Sie Einträge in die Liste einfügen.
Füllen einer Liste mit Einträgen
Wenn Sie auf der Appliance eine neue Liste hinzugefügt haben, müssen Sie diese mit Einträgen füllen.
Vorgehensweise
1
Wählen Sie Policy | Lists (Richtlinie | Listen) aus.
2
Wählen Sie in der Struktur der Listen die Liste aus, der Einträge hinzugefügt werden sollen.
McAfee Web Gateway 7.6.0
Produkthandbuch
237
7
Listen
Arbeiten mit verschiedenen Listentypen
3
Klicken Sie im Abschnitt für Einstellungen auf Add (Hinzufügen).
Das Fenster Add <Listentyp> (<Listentyp> hinzufügen) wird geöffnet, z. B. das Fenster Add String
(Zeichenfolge hinzufügen).
4
Fügen Sie einen Eintrag in der entsprechenden Weise für den jeweiligen Listentyp hinzu.
5
[Optional] Geben Sie im Feld Comment (Kommentar) einen Kommentar (Nur-Text-Format) zum
Listeneintrag ein.
6
Klicken Sie auf OK.
Das Fenster Add <Listentyp> (<Listentyp> hinzufügen) wird geschlossen, und der Eintrag wird nun in
der Liste angezeigt.
7
Klicken Sie auf Save Changes (Änderungen speichern).
Arbeiten mit verschiedenen Listentypen
Die Vorgehensweise bei der Arbeit mit Listen hängt vom Listentyp ab.
Wenn der Typ beispielsweise String (Zeichenfolge) ist, können Sie Einträge hinzufügen, indem Sie im
Fenster Add String (Zeichenfolge hinzufügen) im Feld String (Zeichenfolge) Zeichenfolgen eingeben. Wenn
der Typ jedoch MediaType ist, müssen Sie einen Eintrag aus einem Medientypordner auswählen, der
Teil eines Ordnersystems ist.
Listen für Zeichenfolgen und Platzhalterausdrücke verfügen über eine Option zum gleichzeitigen
Hinzufügen mehrerer Einträge. Klicken Sie dazu auf „Add multiple“ (Mehrere hinzufügen), und geben
Sie für jeden Eintrag Text in einer neuen Zeile ein.
In einer Medientypliste können Sie gleichzeitig mehrere Einträge oder Ordner auswählen, wenn Sie
diese nicht separat hinzufügen möchten.
Aufgaben
•
Hinzufügen eines Platzhalterausdrucks zu einer globalen Whitelist für URLs auf Seite 238
Sie können einen Platzhalterausdruck zu einer Whitelist hinzufügen, die von einer Regel für
eine globale Whitelist verwendet wird.
•
Hinzufügen einer URL-Kategorie zu einer Blockierungsliste auf Seite 239
Sie können eine URL-Kategorie zu einer Blockierungsliste hinzufügen und so den Zugriff auf
alle URLs blockieren lassen, die in diese Kategorie fallen.
•
Hinzufügen eines Medientyps zu einer Filterliste für Medientypen auf Seite 240
Sie können zu einer Liste zum Filtern von Medientypen selbst weitere Medientypen
hinzufügen.
Hinzufügen eines Platzhalterausdrucks zu einer globalen
Whitelist für URLs
Sie können einen Platzhalterausdruck zu einer Whitelist hinzufügen, die von einer Regel für eine
globale Whitelist verwendet wird.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Wählen Sie in der Regelsatz-Baumstruktur einen Regelsatz aus, der Regeln für das Führen einer
globalen Whitelist enthält, beispielsweise Global Whitelist.
Daraufhin werden im Einstellungsbereich die enthaltenen Regeln angezeigt.
238
McAfee Web Gateway 7.6.0
Produkthandbuch
7
Listen
Arbeiten mit verschiedenen Listentypen
3
Suchen Sie nach der Regel, die mittels einer Whitelist Anfragen freistellt, wenn die Hosts der dabei
übermittelten URLs mit den Platzhalterausdrücken in der Liste übereinstimmen, z. B. URL.Host matches
in list Global Whitelist, und klicken Sie auf den Namen der Liste.
Ein gelbes Dreieck neben dem Listennamen zeigt an, dass die Liste anfänglich leer ist und Sie
Einträge hinzufügen müssen.
Daraufhin öffnet sich das Fenster Edit List (Wildcard Expression) (Liste bearbeiten, Platzhalterausdruck).
4
Klicken Sie auf Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add Wildcard Expression (Platzhalterausdruck hinzufügen).
5
Geben Sie im Feld Wildcard expression (Platzhalterausdruck) einen Platzhalterausdruck ein.
Wenn Sie gleichzeitig mehrere Platzhalterausdrücke hinzufügen möchten, klicken Sie auf Add multiple
(Mehrere hinzufügen), und beginnen Sie für jeden Platzhalterausdruck eine neue Zeile.
6
[Optional] Geben Sie in das Feld Comment (Kommentar) einen Kommentar zum Platzhalterausdruck
im Nur-Text-Format ein.
7
Klicken Sie auf OK.
Das Fenster wird geschlossen, und der Platzhalterausdruck wird nun in der Whitelist angezeigt.
8
Klicken Sie auf Save Changes (Änderungen speichern).
Hinzufügen einer URL-Kategorie zu einer Blockierungsliste
Sie können eine URL-Kategorie zu einer Blockierungsliste hinzufügen und so den Zugriff auf alle URLs
blockieren lassen, die in diese Kategorie fallen.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Wählen Sie in der Regelsatz-Baumstruktur den Regelsatz aus, der die Regeln zur URL-Filterung
enthält.
Daraufhin werden im Einstellungsbereich die enthaltenen Regeln angezeigt.
3
Suchen Sie nach der Regel, die eine auf Kategorien basierende Blockierungsliste verwendet, z. B.
Block URLs whose category is in Category BlockList, und klicken Sie auf den Namen der Liste.
Ein gelbes Dreieck neben der Liste zeigt an, dass die Liste anfänglich leer ist und Sie Einträge
hinzufügen müssen.
Daraufhin öffnet sich das Fenster Edit List (Category) (Liste bearbeiten, Kategorie).
4
Erweitern Sie den Gruppenordner, der die zu blockierende Kategorie enthält, z. B. Purchasing
(Einkauf), und wählen Sie die Kategorie aus, z. B. Online Shopping (Online-Shopping).
Wenn Sie mehrere Kategorien auf einmal hinzufügen möchten, wählen Sie mehrere Kategorien
oder einen bzw. mehrere Gruppenordner aus.
5
Klicken Sie auf OK.
Das Fenster wird geschlossen, und die Kategorie wird nun in der Blockierungsliste angezeigt.
6
Klicken Sie auf Save Changes (Änderungen speichern).
McAfee Web Gateway 7.6.0
Produkthandbuch
239
7
Listen
Abonnierte Listen
Hinzufügen eines Medientyps zu einer Filterliste für
Medientypen
Sie können zu einer Liste zum Filtern von Medientypen selbst weitere Medientypen hinzufügen.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Navigieren Sie in der Regelsatz-Baumstruktur zu einem Regelsatz mit Regeln zur Medienfilterung,
z. B. dem untergeordneten Regelsatz Download Media Types, und wählen Sie diesen aus.
Daraufhin werden im Einstellungsbereich die enthaltenen Regeln angezeigt.
3
Wählen Sie die Regel Block types from Media Type Blocklist aus, und klicken Sie auf den Listennamen.
Daraufhin öffnet sich das Fenster Edit List (MediaType) (Liste bearbeiten, Medientyp).
4
Klicken Sie auf Edit (Bearbeiten).
Daraufhin öffnet sich das Fenster Edit (Bearbeiten). Es enthält eine Liste mit Gruppenordnern mit
Medientypen.
5
Erweitern Sie den Gruppenordner, der den hinzuzufügenden Medientypen enthält, z. B. Audio, und
wählen Sie den Medientypen aus, beispielsweise audio/mp4.
Wenn Sie mehrere Medientypen auf einmal hinzufügen möchten, wählen Sie mehrere Medientypen
oder einen bzw. mehrere Gruppenordner aus.
6
Klicken Sie auf OK.
Das Fenster wird geschlossen, und der Medientyp wird nun in der Filterliste angezeigt.
7
Klicken Sie auf Save Changes (Änderungen speichern).
Abonnierte Listen
Listen zur Verwendung in Web-Sicherheitsregeln können mit Inhalt gefüllt werden, der von
entsprechenden Servern abgerufen wird. Diese Listen werden als abonnierte Listen bezeichnet.
Beim Arbeiten mit abonnierten Listen müssen Sie lediglich allgemeine Einstellungen wie den
Listennamen selber konfigurieren. Der Listeninhalt, z. B. IP-Adressen oder URLs, stammt von einem
Server. Dies kann der McAfee-Server, der zur Verwaltung abonnierter Listen zur Verfügung steht, oder
ein anderer, von Ihnen angegebener Server sein.
Abonnierte Listen, die den Inhalt vom McAfee-Server abrufen, werden als McAfee-verwaltete Listen
bezeichnet. Listen, die den Inhalt von anderen Server abrufen, werden als Kundenverwaltete Listen
bezeichnet.
Nachdem Sie eine abonnierte Liste erstellt haben, wird diese auf der Benutzeroberfläche in der
Listen-Baumstruktur im Zweig der abonnierten Listen angezeigt. Sie können mit abonnierten Listen
auf die gleiche Weise wie mit anderen Listen der Listen-Baumstruktur arbeiten.
Für abonnierte Listen gilt eine Größenbeschränkung. Eine abonnierte Liste darf nicht größer als 4 MB
sein oder nicht mehr als 100.000 Einträge enthalten.
Durch das Konfigurieren von Aktualisierungsplänen oder durch manuelle Aktualisierungen stellen Sie
sicher, dass den Web-Sicherheitsregeln der aktuelle Inhalt durch eine abonnierte Liste bereitgestellt
wird.
240
McAfee Web Gateway 7.6.0
Produkthandbuch
7
Listen
Abonnierte Listen
Abrufen des Listeninhalts vom McAfee-Server
Wenn der Inhalt einer abonnierten Liste vom McAfee-Server abgerufen wird, der zu diesem Zweck
bereitgestellt wird, wählen Sie die Art des Inhalts für diese Liste aus einem Katalog aus.
Der Inhalt wird auf dem McAfee-Server verwaltet. Um sicherzustellen, dass McAfee-verwaltete Listen
über aktuellen Inhalt verfügen, führen Sie manuelle Aktualisierungen auf der Benutzeroberfläche Ihrer
Appliance durch.
Abrufen des Listeninhalts von einem anderen Server
Wenn der Inhalt einer abonnierten Liste von einem anderen Server als dem McAfee-Server abgerufen
wird, geben Sie die URL für die Datei an, die diesen Inhalt auf dem Server enthält.
Der Inhalt wird auf diesem Server verwaltet. Aktualisierungen für diese Art von abonnierten Listen
werden nach einem Zeitplan durchgeführt, den Sie beim Konfigurieren der Listeneinstellungen
festlegen.
Erstellen einer abonnierten Liste
Zum Erstellen einer abonnierten Liste müssen Sie allgemeine Listeneinstellungen sowie Einstellungen
für den Listeninhalt konfigurieren.
Vorgehensweise
1
Wählen Sie Policy | Lists (Richtlinie | Listen) aus.
2
Klicken Sie über der Listen-Baumstruktur auf das Symbol Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add List (Liste hinzufügen).
3
Konfigurieren Sie die allgemeinen Einstellungen für die Liste.
a
Geben Sie im Feld Name den Namen für die Liste ein.
b
Wählen Sie aus der Liste Type (Typ) den Listentyp aus.
c
Wählen Sie unter Contains (Enthält) die Art der Einträge, die in der Liste enthalten sein werden.
d
[Optional] Geben Sie im Feld Comments (Kommentare) einen Kommentar (Nur-Text-Format) zur
Liste ein.
e
[Optional] Klicken Sie auf die Registerkarte Permissions (Berechtigungen), und legen Sie dort fest,
wer zum Zugriff auf die Liste berechtigt ist.
4
Wählen Sie die Option List content is managed remotely (Verwaltung des Listeninhalts per Fernzugriff)
aus.
5
Konfigurieren Sie die gewünschten Einstellungen für den Listeninhalt.
•
Bei Listeninhalt, der vom McAfee-Server abgerufen wird:
•
Wählen Sie unter Source (Quelle) die Quelle McAfee maintained list (Von McAfee gepflegte Liste).
•
Klicken Sie auf Choose (Auswählen).
Daraufhin öffnet sich das Fenster Choose List Content (Listeninhalt auswählen).
•
Wählen Sie einen Inhaltstyp aus.
•
Klicken Sie auf OK, um das Fenster zu schließen.
McAfee Web Gateway 7.6.0
Produkthandbuch
241
7
Listen
Abonnierte Listen
•
Bei Listeninhalt, der von einem anderen Server abgerufen wird:
•
Wählen Sie unter Source (Quelle) die Quelle Customer maintained list (Von Kunden gepflegte Liste).
•
Klicken Sie auf Setup (Einrichten).
Daraufhin öffnet sich Fenster Setup (Einrichten).
6
•
Konfigurieren Sie die gewünschten Einstellungen für den Listeninhalt.
•
Klicken Sie auf OK, um das Fenster zu schließen.
Klicken Sie erneut auf OK.
Das Fenster Add List (Liste hinzufügen) wird geschlossen, und die Liste wird nun in der
Listen-Baumstruktur im Zweig Subscribed Lists (Abonnierte Listen) angezeigt.
7
Klicken Sie auf Save Changes (Änderungen speichern).
Einstellungen für Inhalt abonnierter Listen
Wenn eine abonnierte Liste auf einem anderen Server als dem McAfee-Server verwaltet wird, müssen
Einstellungen für den Inhalt konfiguriert werden.
Tabelle 7-4 Einstellungen für Inhalt abonnierter Listen
Option
Definition
URL to download
(Herunterzuladende URL)
Gibt die URL einer Datei mit Inhalt für eine abonnierte Liste an.
Die URL wird im folgenden Format angegeben:
HTTP| HTTPS| FTP ://<Pfad>/<Dateiname>.<Erweiterung>
Use this (Dies verwenden)
Bei Auswahl dieser Option wird das Zertifikat verwendet, das in der
Zertifizierungsstellenkette enthalten ist, die neben dem Optionsfeld
angezeigt wird.
Dies ist erforderlich, wenn es sich bei der Verbindung zum Server, der den
Listeninhalt bereitstellt, um eine SSL-gesicherte Verbindung zur
Kommunikation unter dem HTTPS-Protokoll handelt.
Ignore certificate errors
(Zertifikatfehler ignorieren)
Bei Auswahl dieser Option führen Zertifikatfehler nicht zu einem Fehler
beim Abrufen des Listeninhalts von einem Server
URL authentication
(URL-Authentifizierung)
Bietet Einstellungen zum Konfigurieren eines Benutzernamens und eines
Kennworts, wenn für den Zugriff auf einen Server eine Authentifizierung
erforderlich ist.
• User name (Benutzername): Gibt einen Benutzernamen für die
Authentifizierung beim Server an.
• Password (Kennwort): Legt ein Kennwort für die Authentifizierung beim
Server fest.
Proxy
Bietet eine Liste zur Auswahl von Proxy-Servern, die für den Zugriff auf
einen Server mit Listeninhalt verwendet werden.
Standardmäßig wird kein Proxy-Server für den Zugriff auf einen Server
mit Listeninhalt verwendet.
242
McAfee Web Gateway 7.6.0
Produkthandbuch
7
Listen
Abonnierte Listen
Tabelle 7-4 Einstellungen für Inhalt abonnierter Listen (Fortsetzung)
Option
Definition
Add Proxy (Proxy hinzufügen)
Öffnet ein Fenster zum Hinzufügen eines Proxy-Servers zur Liste.
List content update
(Aktualisierung des
Listeninhalts)
Bietet Einstellungen zum Konfigurieren eines Aktualisierungsplans für
Listeninhalt.
Eine Aktualisierung kann wie folgt durchgeführt werden:
• Hourly at (Stündlich um): Legt die Minuten nach der vollen Stunde fest.
• Daily at (Täglich um): Legt Stunden und Minuten fest.
• Weekly at (Wöchentlich um): Legt einen Wochentag mit Stunden und
Minuten fest.
• Every (Alle): Legt die Minuten des Intervalls fest, nach dessen Ablauf die
nächste Aktualisierung erfolgt.
Aktualisieren abonnierter Listen
Aktualisierungen der Inhalte abonnierter Listen erfolgen manuell oder entsprechend einem Plan,
abhängig davon, ob der Inhalt von dem zu diesem Zweck bereitgestellten McAfee-Server oder einem
anderen Server abgerufen wird.
Für Listeninhalt, der vom McAfee-Server abgerufen wird, müssen die Aktualisierungen manuell
durchgeführt werden. Bei jeder manuellen Aktualisierung werden alle McAfee-verwalteten Listen
zusammen aktualisiert.
Der Inhalt McAfee-verwalteter Listen wird ebenfalls beim Erstellen jeder neuen Liste dieses Typs
aktualisiert.
Für Listeninhalt, der von einem anderen Server als dem McAfee-Server abgerufen wird, werden die
Aktualisierungen gemäß einem Zeitplan durchgeführt. Jede abonnierte Liste verfügt über einen
eigenen Plan. Sie können den Plan beim Konfigurieren der Einstellungen für den Listeninhalt einrichten
und bearbeiten.
Beim Verwalten abonnierter Listen auf einem Knoten in einer Konfiguration mit zentraler Verwaltung
werden Aktualisierungen mit allen anderen Knoten innerhalb der Aktualisierungsgruppe geteilt.
Die Aktualisierungsgruppe wird im Abschnitt This Node Is a Member of the Following Groups (Dieser Knoten
gehört zu folgenden Gruppen) der Einstellungen für die zentrale Verwaltung konfiguriert.
Aktualisieren der auf dem McAfee-Server verwalteten abonnierten Listen
Für abonnierte Listen, die auf dem McAfee-Server verwaltet werden, müssen Aktualisierungen manuell
durchgeführt werden.
Der Inhalt McAfee-verwalteter Listen wird auch beim Erstellen einer neuen Liste aktualisiert.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Klicken Sie auf der Symbolleiste über der Appliances-Baumstruktur auf Manual Engine Update (Manuelle
Modulaktualisierung).
Der Inhalt aller McAfee-verwalteter Listen wird aktualisiert.
McAfee Web Gateway 7.6.0
Produkthandbuch
243
7
Listen
Abonnierte Listen
Erstellen einer Inhaltsdatei für eine von Kunden gepflegte Liste
Wenn eine abonnierte Liste als eine von Kunden gepflegte Liste konfiguriert ist, muss eine Inhaltsdatei
zur Beschreibung der Listen-Baumstruktur erstellt und auf dem Web-Server gespeichert werden, von
dem der Inhalt für diese Liste abgerufen wird.
Inhaltsdateien werden im TXT- oder XML-Format erstellt, je nachdem, ob sie die Struktur einer
einfachen oder einer komplexen von Kunden gepflegten Liste beschreiben. Bei einfachen Listen kann
die Erstellung der Inhaltsdatei in beiden Formaten erfolgen, bei komplexen Listen muss das
XML-Format verwendet werden.
Von Kunden gepflegte einfache Listen können Listen folgenden Typs sein: Application Name
(Anwendungsname), Category (Kategorie), Dimension (Größe), IP, IPRange (IP-Bereich), MediaType
(Medientyp), Number (Zahl), String (Zeichenfolge), Wildcard Expression (Platzhalterausdruck).
Von Kunden gepflegte komplexe Listen können dagegen Listen folgenden Typs sein: Certificate
Authority (Zertifizierungsstelle), Extended List Element (erweitertes Listenelement),
HostAndCertificate (Host und Zertifikat), ICAP Server (ICAP-Server), NextHopProxy
(Nächster-Hop-Proxy).
Inhaltsdatei einer einfachen Liste im TXT-Format
Dies ist ein Beispiel für eine Inhaltsdatei im TXT-Format für eine von Kunden gepflegte Liste des Typs
„Wildcard Expression“ (Platzhalterausdruck).
type=regex"*.txt" "txt file extension""*.xml" "xml file extension"
Das Beispiel veranschaulicht die für eine Inhaltsdatei im TXT-Format geltenden Konventionen.
•
Die erste Zeile der Datei gibt den Typ der von Kunden gepflegten Liste an, der die Inhaltsdatei
zugeordnet ist. Die Zeile hat das folgende Format: type=<Listentyp>
Als Listentyp muss einer der folgenden Begriffe verwendet werden: applcontrol, category,
dimension, ip, iprange, mediatype, number, string, regex.
•
Die nach der ersten Zeile folgenden Zeilen sind für Listeneinträge in der von Kunden gepflegten
Liste reserviert.
Eine Zeile enthält jeweils die gleiche Anzahl an Elementen, die in einem Listeneintrag in der von
Kunden gepflegten Liste vorhanden ist. Jedes einzelne Element ist in doppelte Anführungszeichen
gefasst.
Die Einträge in einer Liste des Typs „Wildcard Expression“ (Platzhalterausdruck) enthalten jeweils
zwei Elemente. Ein Element ist der Platzhalterausdruck, das zweite ein Kommentar, der diesen
Platzhalterausdruck beschreibt.
Das folgende Beispiel veranschaulicht noch weitere Konventionen für Inhaltsdateien.
type=string"withoutDescription""*emptyDescription\"\"\" """data with description and more
spaces in-between"
"description""data with spaces*
"
"description""Hello
\"Michael\" \"Michael!\"" ""
244
McAfee Web Gateway 7.6.0
Produkthandbuch
7
Listen
Abonnierte Listen
•
Die Einträge in Listen des Typs „String“ (Zeichenfolge) enthalten ebenfalls jeweils zwei Elemente:
die Zeichenfolge sowie einen beschreibenden Kommentar. Eine Beschreibung ist jedoch nicht
obligatorisch.
Wenn die Beschreibung weggelassen wird, kann das entsprechende Element dafür in der
Inhaltsdatei ebenfalls entfallen. Dies wird in Zeile 2 gezeigt.
•
Eine weggelassene Beschreibung kann alternativ auch durch zwei direkt aufeinander folgende
doppelte Anführungszeichen dargestellt werden. Dies ist in Zeile 3 zu sehen.
In dieser Zeile wird außerdem Folgendes veranschaulicht:
•
Auf in einer Zeichenfolge verwendete doppelte Anführungszeichen muss immer ein umgekehrter
Schrägstrich folgen.
•
Ein umgekehrter Schrägstrich, der nicht unmittelbar hinter doppelten Anführungszeichen steht,
stellt einen tatsächlichen umgekehrten Schrägstrich dar.
•
Als erstes Zeichen in einer Zeichenfolge dürfen auch nicht-alphanumerische Zeichen, wie z. B.
das Sternchen (*), verwendet werden.
Der in Zeile 3 angegebene Listeneintrag würde auf der Benutzeroberfläche folgendermaßen
dargestellt werden: *emptyDescription\""
•
Wenn sich zwischen den in der Inhaltsdatei vorhandenen Elementen mehrfache Leerzeichen
befinden, werden diese in den Listeneinträgen der von Kunden gepflegten Liste ignoriert.
Der in Zeile 4 angegebene Eintrag würde auf der Benutzeroberfläche daher folgendermaßen
dargestellt werden: "data with description and more spaces in-between" "description"
•
Mehrfache Leerzeichen innerhalb einer Zeichenfolge in einer Inhaltsdatei werden in den
Listeneinträgen der von Kunden gepflegten Liste ebenfalls ignoriert.
Der in Zeile 5 angegebene Eintrag würde auf der Benutzeroberfläche also folgendermaßen
dargestellt werden: "data with spaces* " "description"
•
Zeile 6 veranschaulicht mehrere der bereits erläuterten Konventionen.
Inhaltsdatei einer einfachen Liste im XML-Format
Dies ist ein Beispiel für eine Inhaltsdatei im XML-Format für eine von Kunden gepflegte Liste des Typs
„Wildcard Expression“ (Platzhalterausdruck). Der Listeninhalt ist mit dem im ersten Beispiel des
vorhergehenden Unterabschnitts dargestellten Listeninhalt identisch.
<content type="regex"> <listEntry> <entry>*.txt</entry> <description>txt file extension</
description> </listEntry>
<listEntry> <entry>*.xml</entry> <description>xml file
extension</description> </listEntry> </content>
Für den Inhaltstyp müssen dieselben Begriffe wie für eine Inhaltsdatei im TXT-Format verwendet
werden.
Inhaltsdateien für komplexe Listen
Das manuelle Erstellen einer Inhaltsdatei für eine von Kunden gepflegte komplexe Liste ist relativ
schwierig. Sie können jedoch mithilfe der Optionen auf der Benutzeroberfläche eine vorhandene
komplexe Liste importieren und in einer Datei speichern.
In dieser Datei ist die komplexe Liste dann im XML-Format hinterlegt. Wenn Sie in der Datei nun alle
Zeilen vor dem öffnenden Tag <content> sowie alle Zeilen nach dem schließenden Tag </content>
löschen, hat diese Datei schon fast die Struktur einer Inhaltsdatei für die entsprechende komplexe
Liste.
McAfee Web Gateway 7.6.0
Produkthandbuch
245
7
Listen
Abonnierte Listen
Nun müssen Sie nur noch das öffnende Tag von <content> in <content type="<Dateityp>" ändern,
beispielsweise: <content type="nexthopproxy">.
Zur Angabe des Dateityps können Sie folgende Begriffe verwenden: ca, extendedlist, icapserver,
hostandcertificate, nexthopproxy.
Empfohlene Vorgehensweisen – Arbeiten mit einer von McAfee
verwalteten abonnierten Liste
Sie können von McAfee verwaltete abonnierte Listen in einer Regel Ihrer Web-Sicherheitsrichtlinie
einsetzen, z. B. wenn eine bestimmte Art von Datenverkehr das SSL-Scannen umgehen soll.
Angenommen, dass von den Clients Ihres Unternehmensnetzwerkes aus über SSL-verschlüsselte
Verbindungen Datenverkehr an bestimmte Ziele, z. B. WebEx-Anwendungen, gesendet wird. Wenn
dieser Datenverkehr nun von Web Gateway empfangen wird, soll das SSL-Scannen übersprungen
werden.
Hierfür benötigen Sie eine Liste der von WebEx verwendeten IP-Adressbereiche. Da sich diese
Adressen häufig ändern, verwaltet McAfee eine entsprechende Adressliste, so dass Sie die Liste nicht
ständig manuell aktualisieren müssen.
Die Liste ist in dem von Ihnen in Web Gateway konfigurierten Aktualisierungsplan enthalten, sodass
alle Aktualisierungen von McAfee an Ihre Web Gateway-Appliance bzw. an alle in einer Konfiguration
mit zentraler Verwaltung vorhandenen Appliances weitergegeben werden.
So verwenden Sie die von McAfee verwaltete Liste in Ihrer Web-Sicherheitsrichtlinie:
•
Erstellen Sie eine neue leere Liste, und lassen Sie diese mit den WebEx-Adressbereichen aus der
McAfee-Liste füllen.
•
Richten Sie eine Regel ein, die anhand dieser Liste dafür sorgt, dass Zugriffsanfragen für
WebEx-Ziele das SSL-Scannen überspringen können.
Erstellen einer von McAfee verwalteten abonnierten Liste mit IPAdressbereichen
Zum Erstellen einer von McAfee verwalteten abonnierten Liste mit IP-Adressbereichen für
WebEx-Anwendungen müssen Sie zuerst eine eigene Liste erstellen und diese anschließend mit
Inhalten aus einer von McAfee verwalteten Liste füllen.
Vorgehensweise
1
Wählen Sie Policy | Lists (Richtlinie | Listen) aus.
2
Klicken Sie über der Listen-Baumstruktur auf das Symbol Hinzufügen.
3
Konfigurieren Sie im Fenster Add List (Liste hinzufügen) eine Liste nach folgendem Muster.
a
246
Konfigurieren Sie die allgemeinen Einstellungen für die Liste:
•
Name: Abonnierte Liste für WebEx oder ein ähnlich aussagekräftiger Name
•
Type (Typ): IPRange (IP-Adressbereich)
b
Wählen Sie die Option List content is managed remotely (Listeninhalt wird per Fernzugriff verwaltet)
aus.
c
Wählen Sie die Option McAfee-maintained list (Von McAfee verwaltete Liste) aus, und klicken Sie auf
Choose (Auswählen).
d
Wählen Sie im Fenster Choose List Content (Listeninhalt auswählen) die Liste WebEx IP Ranges
(WebEx-IP-Adressbereiche) aus.
McAfee Web Gateway 7.6.0
Produkthandbuch
7
Listen
Externe Listen
4
Klicken Sie in beiden Fenstern auf OK.
Die Liste wird nun in der Listenbaumstruktur im Zweig Subscribed Lists (Abonnierte Listen) angezeigt.
5
Klicken Sie auf Save Changes (Änderungen speichern).
Sie können die neu erstellte Liste nun in einer geeigneten Rege einsetzen.
Verwenden einer von McAfee verwalteten abonnierten Liste in einer Regel
Wenn eine von McAfee verwaltete abonnierte Liste in einer Regel verwendet werden soll, die für
Web-Datenverkehr zu bestimmten Zielen eine entsprechende Aktion durchführt, muss diese Liste in
den Regelkriterien konfiguriert werden.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Wählen Sie in der Regelsatz-Baumstruktur den Standard-Regelsatz SSL Scanner aus, und klicken
Sie zum Anzeigen der vollständigen Regelansicht auf Unlock View (Anzeige entsperren).
3
Achten Sie darauf, dass der Regelsatz aktiviert ist, und wählen Sie den untergeordneten Regelsatz
Handle CONNECT Call aus.
4
Klicken Sie auf Add Rule (Regel hinzufügen), und konfigurieren Sie im nun angezeigten Fenster auf
folgende Weise eine Regel.
a
Geben Sie unter Name einen Regelnamen an, z. B. Bypass SSL scanning for WebEx
destinations (SSL-Scannen bei WebEx-Zielen umgehen).
b
Nehmen Sie unter Criteria (Kriterien) folgende Konfigurationen vor:
•
Property (Eigenschaft): URL.Destination.IP
•
Operator: is in range list
•
Compare with (operand) (Vergleichen mit, Operand): WebEx IP Ranges Subscribed Lists
c
Wählen Sie unter Action (Aktion) die Aktion Stop Rule Set.
d
Klicken Sie auf Finish (Fertig stellen).
Das Fenster wird geschlossen, und die Regel wird nun als letzte Regel des Regelsatzes
angezeigt.
e
5
Verschieben Sie die Regel an die oberste Position.
Klicken Sie auf Save Changes (Änderungen speichern).
Anfragen zu Zielen, deren IP-Adressen auf der WebEx-Liste aufgeführt sind, werden nun beim
SSL-Scan in Web Gateway umgangen.
Externe Listen
Daten können aus externen Quellen (z. B. von Web-Servern) abgerufen und in Regeln auf der
Appliance verwendet werden.
Bei diesen Daten kann es sich um eine ganze Liste oder um einen einzelnen Wert handeln. Im
Allgemeinen werden sie als externe Listen oder Daten aus externen Listen bezeichnet. In einer
externen Liste können unterschiedliche Datentypen wie Zeichenfolgen, Zahlen, IP-Adressen usw.
vorhanden sein.
McAfee Web Gateway 7.6.0
Produkthandbuch
247
7
Listen
Externe Listen
Ein wichtiges Merkmal von externen Listen besteht darin, dass sie dynamisch auf der Appliance
verarbeitet werden. Das Abrufen und Konvertieren der Daten aus externen Listen erfolgt komplett zur
Laufzeit, wenn die Daten erstmalig in einer Regel verwendet werden.
Nach dem Abrufen der Daten werden diese für einen konfigurierbaren Zeitraum in einem internen
Cache, jedoch nicht auf einem Datenträger gespeichert, sodass sie bei einem Neustart der Appliance
nicht erhalten bleiben. Zudem werden externe Listen nicht in der Struktur der Listen auf der
Benutzeroberfläche aufgeführt.
Eigenschaften für externe Listen
Der Zugriff auf die aus externen Quellen abgerufenen Daten wird über spezielle Eigenschaften
ermöglicht. Der Name einer Eigenschaft für externe Listen ist ExtLists.<Typ>, wobei <Typ> den Typ
der Elemente in der Liste angibt, die den Wert der Eigenschaft darstellt. Der Wert von
ExtLists.IntegerList ist beispielsweise eine Liste von ganzen Zahlen. Mögliche Listenelementtypen sind
Zeichenfolge, Zahl, Platzhalterausdruck u. a.
Normalerweise ist der Wert einer Eigenschaft für externe Listen eine Liste, es gibt jedoch auch
Eigenschaften für externe Listen für einzelne Werte. Wenn eine externe Quelle mehrere Werte als
Eingabe für den letzteren Typ von Eigenschaft liefert, wird lediglich der letzte Wert abgerufen und
gespeichert.
Daten aus externen Listen können je nach Quelltyp gefiltert werden. Zudem können sie in ein anderes
Format konvertiert werden; dies hängt vom Typ der Eigenschaft ab, die in der jeweiligen Regel
verwendet wird.
Indem Sie Parameter für eine Eigenschaft für externe Listen konfigurieren, können Sie Platzhalter
angeben, die zur Laufzeit durch Eigenschaftenparameter ersetzt werden. Durch die Angabe dieser
Platzhalter können Sie den Inhalt einer externen Liste von Kriterien wie einem Benutzernamen oder
Benutzergruppennamen abhängig machen.
Für Protokollierungszwecke können Sie die Eigenschaft ExtLists.LastUsedListName verwenden, deren
Wert der Name der Einstellungen für das Modul „External Lists (Externe Listen) ist, die zuletzt
verwendet wurden.
Modul „External Lists“
Um anzugeben, welche Daten aus einer externen Quelle abgerufen werden sollen, müssen Sie die
Einstellungen des Moduls External Lists (Externe Listen) konfigurieren, das die Daten abruft (dieses
Modul wird auch als Filter oder Engine „External Lists“ bezeichnet).
Wenn keine externen Daten abgerufen werden können, gibt das Modul „External Lists“ einen
Fehlercode zurück, der mit Fehler-Handler-Regeln verarbeitet werden kann. Für diesen Zweck ist ein
gesonderter Bereich von Fehler-IDs verfügbar.
Das Modul „External Lists“ belegt Speicher beim Caching von Daten, die es aus externen Quellen
abruft. Dies sollten Sie beim Einrichten von Regeln für die Verarbeitung externer Listen
berücksichtigen.
Quellen von Daten aus externen Listen
Zu den Quellen der Inhalte, mit denen externe Listen gefüllt werden, zählen Folgende:
248
•
Ein Web-Dienst, auf den unter dem HTTP-, HTTPS- oder FTP-Protokoll zugegriffen wird
•
Eine Datei in Ihrem lokalen Dateisystem
•
Ein LDAP- oder LDAPS-Server
McAfee Web Gateway 7.6.0
Produkthandbuch
7
Listen
Externe Listen
•
Eine Datenbank:
•
PostgreSQL
•
SQLite3
Beim Abfragen der Datenbanken wird die SQL-Abfragesprache verwendet. Das konkrete Abfrageformat
kann sich jedoch für beide Datenbanktypen unterscheiden.
Da eine SQLite3-Datenbank dateibasiert arbeitet, empfiehlt es sich, sie für Testzwecke und nicht in
einer Produktionsumgebung zu nutzen. Dennoch können Sie diesen Typ ggf. nutzen, wenn Sie bereits
über Daten in einer Datenbank dieses Typs verfügen. Andernfalls ist es einfacher, einen Web-Dienst
oder eine Dateidatenquelle zu nutzen, um Inhalte externer Listen abzurufen.
Empfohlene Verwendung
Die Arbeit mit externen Listen empfiehlt sich u. a. in den nachfolgend beschriebenen Fällen.
Sie müssen eine große Anzahl von Listen verwalten, die zum Großteil in externen Quellen gespeichert
sind, Sie führen mehrere Appliances als Knoten in einer Konfiguration mit zentraler Verwaltung aus,
und Sie müssen häufig Änderungen an den Listendaten vornehmen.
Beim Synchronisieren sämtlicher Listendaten auf allen Knoten ist möglicherweise keine Skalierbarkeit
mehr gegeben.
Verwenden externer Listendaten in Regeln
Zum Verarbeiten externer Listendaten müssen Sie Regeln konfigurieren, die passende Eigenschaften
für externe Listen in ihren Kriterien enthalten.
Angenommen, Sie möchten eine Anfrage für ein Web-Objekt blockieren, wenn dessen URL über eine
Ziel-IP-Adresse verfügt, die in einem der IP-Adressenbereiche in einer Liste liegt, die auf einer
externen Quelle gespeichert ist.
Sie können dies mit der folgenden Regel erreichen:
Block URLs with IP addresses in forbidden range
URL.Destination.IP is in range ExtLists.IPRangeList(“ ”, “ ”, “ ”)<External Lists> –> Block<URL
Blocked>
Beim Verarbeiten der Regel wird überprüft, ob die IP-Adresse, bei der es sich um den Wert der
Eigenschaft URL.Destination.IP handelt, in einem der Bereiche in der Liste liegt, die der Wert für
ExtLists.IPRangeList ist.
Zusammen mit der Eigenschaft der externen Liste werden die <External Lists>-Einstellungen
angegeben. Hierbei handelt es sich um die Einstellungen, mit denen das Modul „External Lists“
(Externe Listen) die entsprechenden Daten als Wert für die Eigenschaft der externen Liste abruft.
Sie müssen diese Einstellungen konfigurieren, um dem Modul anzugeben, von welchem Speicherort
und auf welche Weise eine bestimmte externe Liste abgerufen werden soll. Wenn beispielsweise die
Liste in einer Textdatei auf einem Web-Server gespeichert wird, können Sie die URL für den Zugriff auf
die Datei angeben.
Außerdem können Sie Einstellungen wie Zeitlimits und Größenbeschränkungen konfigurieren.
Die Parameter der Eigenschaft einer externen Liste sind optional. In diesem Beispiel sind die
Parameter leer.
McAfee Web Gateway 7.6.0
Produkthandbuch
249
7
Listen
Externe Listen
Standardmäßig sind auf der Appliance keine Regeln zur Verarbeitung externer Listen vorhanden. Wenn
Sie über Daten der externen Liste den Web-Zugriff für die Benutzer Ihres Netzwerks einschränken
möchten, müssen Sie eine oder mehrere Regeln wie die obigen Regeln einrichten und in einen
passenden Regelsatz einfügen.
Ersetzung und Platzhalter
Für eine höhere Flexibilität beim Abrufen externer Listendaten können Platzhalter beim Konfigurieren
der Einstellungen des Moduls „External Lists“ (Externe Listen) verwendet werden, z. B. in URLs.
Ein Platzhalter wird zur Laufzeit durch einen Wert ersetzt, den Sie als Parameter einer Eigenschaft für
externe Listen bereitstellen.
Angenommen, Sie möchten Daten von einem Web-Dienst abrufen, der Listen mit Medientypen
bereitstellt, die für einzelne Benutzer zulässig sind. Eine URL für einen bestimmten Medientyp sähe
dann wie folgt aus:
http://my-web-service.com/ mediatypes?user= <Wert>
Dabei ist <Wert> der Name eines Benutzers.
Da das Konfigurieren separater Einstellungen für das Modul „External Lists“ (Externe Listen) zur
individuellen Berücksichtigung jedes einzelnen Benutzers sehr aufwändig wäre, können Platzhalter wie
folgt verwendet werden:
•
Für den Parameter Web service’s URL (URL des Web-Diensts) in den Einstellungen geben Sie
Folgendes an:
http://my-web-service.com/mediatypes?user=${0}
Dabei ist ${0} ein Platzhalter für den ersten der drei Parameter der Eigenschaft für externe Listen,
die Sie in einer Regel verwenden.
•
Für den ersten Parameter der Eigenschaft für externe Listen geben Sie die Eigenschaft
Authentication.Username an.
Dadurch wird eine Liste mit den Medientypen abgerufen, die für einen individuellen Benutzer zulässig
sind. Der Benutzername ist der Name, den dieser Benutzer angegeben hat, als er sich nach dem
Senden einer Anfrage für den Zugriff auf einen bestimmten Medientyp authentifizieren musste.
250
McAfee Web Gateway 7.6.0
Produkthandbuch
7
Listen
Externe Listen
Die folgenden beiden Platzhaltertypen können verwendet werden:
•
${<n>}: Durch einen konvertierten Wert ersetzter Platzhalter
<n> ist die Positionsnummer (0, 1, 2) für einen Parameter der Eigenschaft für externe Listen. Zur
Laufzeit wird dieser Platzhalter durch den Wert ersetzt, den Sie beim Konfigurieren des Parameters
angegeben haben.
Vor dem Ersetzen des Platzhalters wird der Wert konvertiert. Dieser Vorgang wird auch als
„Escaping“ bezeichnet. Die Konvertierung erfolgt gemäß den internen Regeln der beteiligten
Datenquelle.
Wenn die Quelle beispielsweise ein Web-Dienst ist, werden alle Zeichen ersetzt, die durch
%XX-Folgen nicht zulässig sind, wie im entsprechenden HTTP-Standard (RFC 2616) angegeben.
•
$<<n>>: Durch einen nicht konvertierten Wert ersetzter Platzhalter
Wie oben, jedoch ohne Konvertierung. Sie müssen also selber dafür sorgen, dass die Ersetzung zu
keinen unerwünschten Ergebnissen führt.
Sie können diesen Platzhaltertyp verwenden, wenn URLs vollständig und nicht nur teilweise ersetzt
werden.
Konfigurieren des Moduls „External Lists“
Sie können die Einstellungen für das Modul „External Lists“ konfigurieren, um die erforderlichen
Informationen anzugeben, anhand derer das Modul Daten aus externen Listen abruft.
Standardmäßig sind für dieses Modul auf der Appliance keine Einstellungen vorhanden. Sie müssen
einzelne Einstellungen hinzufügen und diese für jede externe Liste konfigurieren, aus der in einer
Regel Daten abgerufen werden sollen.
Vorgehensweise
1
Wählen Sie Policy | Settings (Richtlinie | Einstellungen) aus.
2
Wählen Sie in der Einstellungs-Baumstruktur External Lists (Externe Listen) aus, und klicken Sie auf
Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add Settings (Einstellungen hinzufügen).
3
Geben Sie im Feld Name den Namen der Einstellungen ein.
4
[Optional] Geben Sie im Feld Comment (Kommentar) einen Kommentar (Nur-Text-Format) zu den
Einstellungen ein.
5
[Optional] Klicken Sie auf die Registerkarte Permissions (Berechtigungen), und geben Sie an,
welchen Benutzern Sie die Berechtigung für den Zugriff auf die Einstellungen zuweisen möchten.
6
Konfigurieren Sie die anderen Parameter der Einstellungen nach Bedarf.
7
Klicken Sie auf OK.
Das Fenster wird nun geschlossen, und die Einstellungen werden in der Einstellungs-Baumstruktur
unter External Lists (Externe Listen) angezeigt.
8
Klicken Sie auf Save Changes (Änderungen speichern).
McAfee Web Gateway 7.6.0
Produkthandbuch
251
7
Listen
Externe Listen
Einstellungen für das Modul „External Lists“
Mit den Einstellungen für das Modul „External Lists“ (Externe Listen) können Sie das Modul
konfigurieren, das Daten aus externen Quellen abruft.
Typ der Datenquelle
Einstellungen für den Typ der Quelle, von der die Daten abgerufen werden
Sie können bestimmte Einstellungen für jeden Quellentyp in einem anderen Abschnitt konfigurieren,
der je nachdem erscheint, was Sie hier auswählen.
Tabelle 7-5 Typ der Datenquelle
Option
Definition
Web service (Web-Dienst)
Daten werden mithilfe eines Web-Diensts unter dem HTTP-, HTTPS- oder
FTP-Protokoll abgerufen.
File on disk (Datei auf Datenträger) Daten werden aus einer Datei innerhalb Ihres lokalen Dateisystems
abgerufen.
LDAP
Data werden von einem LDAP-Server abgerufen.
Database (Datenbank)
Daten werden aus einer PostgreSQL- oder SQLite3-Datenbank
abgerufen.
Allgemeine Parameter
Einstellungen für Zeitbegrenzungen bei der Verarbeitung externer Listen
252
McAfee Web Gateway 7.6.0
Produkthandbuch
7
Listen
Externe Listen
Tabelle 7-6 Allgemeine Parameter
Option
Definition
Operation timeout
(Vorgangszeitlimit)
Gibt die Zeitspanne (in Sekunden) an, nach der ein Verarbeitungsvorgang
für externe Listen abgebrochen wird, wenn er nicht erfolgreich
abgeschlossen werden kann.
Diese Option wird angewendet, wenn die Quelle einer externen Liste ein
Web-Server ist. Das Zeitlimit ist erreicht, wenn beispielsweise ein
Web-Server nicht auf die Anfrage der Appliance antwortet.
Das Ende des Zeitlimits können Sie wie folgt angeben:
• Simple expiration (Einfaches Ende): Bei Auswahl dieser Option können Sie im
Eingabefeld „Expiration time“ (Ablaufzeit) die Zeit (in Minuten) angeben,
die verstreichen soll, bevor abgerufene Listendaten aus dem internen
Cache gelöscht werden.
• Scheduled expiration (Geplantes Ende): Bei Auswahl dieser Option können Sie in
mehreren angezeigten Eingabefeldern die Zeit angeben, die verstreichen
soll, bevor eine externe Liste aus dem internen Cache gelöscht wird.
Expiration time (Ablaufzeit)
Begrenzung der Zeit (in Minuten), die verstreicht, bevor abgerufene Daten
aus dem internen Cache gelöscht werden.
Minutes/Hours/Days/Months/
Week days (Minuten/
Stunden/Tage/Monate/
Wochentage)
Begrenzung der Zeit, die verstreicht, bevor abgerufene Daten aus dem
internen Cache gelöscht werden.
Diese Eingabefelder werden angezeigt, wenn Sie Scheduled expiration
(Geplantes Ende) auswählen.
Ihre Eingabe muss in einem „cron“-kompatiblen Format erfolgen, da der
Löschvorgang von einem Cron-Job berechnet und durchgeführt wird.
Weitere Informationen hierzu finden Sie auf der Hilfeseite crontab (5) der
Dokumentation für Linux (UNIX)-Betriebssysteme.
Sie können in einem dieser Felder oder in einer beliebigen Kombination aus
Feldern Werte angeben.
Datenkonvertierungseinstellungen
Einstellungen für die Konvertierung von Daten, die aus einer externen Quelle abgerufen wurden
Diese Einstellungen sind nur verfügbar, wenn Sie als Datenquelle Web service (Web-Dienst) oder File on
disk (Datei auf Datenträger) ausgewählt haben.
McAfee Web Gateway 7.6.0
Produkthandbuch
253
7
Listen
Externe Listen
Tabelle 7-7 Datenkonvertierungseinstellungen
Option
Definition
Data type (Datentyp)
Hier können Sie das Eingabeformat der zu konvertierenden Daten auswählen.
Sie können eine der folgenden Optionen auswählen:
• Plain text (Nur-Text): Die Daten liegen im Nur-Text-Format vor.
Jede Zeile erscheint als separater Eintrag in einer konvertierten Liste.
Optional können Sie einen regulären Ausdruck als Filterbegriff im darunter
befindlichen Eingabefeld angeben. Dann werden nur Zeichenfolgen, die mit
diesem Begriff übereinstimmen, in die Liste eingetragen.
Wenn sich im regulären Ausdruck kein Gruppierungsoperator befindet, wird
die gesamte Zeichenfolge in einer Liste gespeichert. Andernfalls werden die
von der ersten Gruppe erfassten Daten gespeichert.
• XML: Die Daten liegen im XML-Format vor.
Sie müssen einen XPath-Ausdruck angeben, um die abzurufenden Daten
auszuwählen. Die Daten können beispielsweise gemäß XML-Tags oder
Attributen abgerufen werden.
Regular expression
Hier können Sie einen regulären Ausdruck angeben, mit dem die zu
(Regulärer Ausdruck) konvertierenden Daten abgerufen werden.
Diese Option wird angezeigt, wenn Sie unter Data type (Datentyp) die Option
Plain text (Nur-Text) ausgewählt haben.
XPath expression
(XPath-Ausdruck)
Hier können Sie einen XPath-Ausdruck angeben, mit dem die zu
konvertierenden Daten abgerufen werden.
Diese Option wird angezeigt, wenn Sie unter Data type (Datentyp) die Option
XML text (XML-Text) ausgewählt haben.
Informationen über die Verwendung von XPath-Ausdrücken finden Sie in der
entsprechenden Dokumentation, beispielsweise im XPath-Tutorial auf der
Website w3schools.
XPath expression for
second attribute (only for
MapType)
(XPath-Ausdruck für
zweites Attribut (nur
für Zuordnungstyp))
Hier können Sie einen XPath-Ausdruck für ein zweites Attribut angeben, das
zum Abrufen von Konvertierungsdaten vom Typ „Zuordnungstyp“ verwendet
wird.
Die mit dem zweiten Attribut abgerufenen Daten enthalten den Wert eines
Zuordnungstyp-Schlüsselwertpaars.
Die Daten für den Schlüssel werden mithilfe eines ersten Attributs abgerufen,
das durch das Angeben eines XPath-Ausdrucks im Feld XPath expression
(XPath-Ausdruck) konfiguriert wird.
Die Anzahl der Einträge, die mithilfe dieses XPath-Ausdrucks aus einer
externen Liste abgerufen werden, muss genauso groß wie die Anzahl der
Einträge sein, die mithilfe des Ausdrucks für das erste Attribut abgerufen
werden.
Die Reihenfolge, in der die Einträge mithilfe der beiden Ausdrücke abgerufen
werden, muss ebenfalls gleich sein.
Web-Dienst-spezifische Parameter
Einstellungen, die angewendet werden, wenn die Quelle einer externen Liste ein Web-Dienst ist
Diese Einstellungen werden angezeigt, wenn im Abschnitt Data Source Type (Datenquelltyp) die Option
„Web service“ (Web-Dienst) ausgewählt ist.
254
McAfee Web Gateway 7.6.0
Produkthandbuch
7
Listen
Externe Listen
Tabelle 7-8 Web-Dienst-spezifische Parameter
Option
Definition
Web service’s URL (URL des Web-Diensts) Hier können Sie die URL einer Datei auf einem Web-Server
angeben, die eine externe Liste enthält und die von einem
bestimmten Web-Dienst (HTTP, HTTPS oder FTP)
bereitgestellt wird.
In der URL können Sie einen Platzhalter angeben.
Specify authentication data
(Authentifizierungsdaten angeben)
Bei Auswahl dieser Option können Sie Informationen für eine
Authentifizierung angeben, die erfolgreich durchgeführt
werden muss, bevor Daten von einem Web-Dienst abgerufen
werden können.
Type of HTTP authentication
(HTTP-Authentifizierungstyp)
Hier können Sie aus einer Liste einen
HTTP-Authentifizierungstyp auswählen.
Die folgenden Typen werden unterstützt: None (Keine), Basic
(Einfach), Digest
User's name (Benutzername)
Hier können Sie einen Benutzernamen angeben, der zur
Authentifizierung gesendet wird.
User's password (Benutzerkennwort)
Hier können Sie ein Kennwort festlegen, das zur
Authentifizierung gesendet wird.
Klicken Sie auf Set (Festlegen), um ein Fenster zum Festlegen
des Kennworts zu öffnen.
Use next-hop proxy for access to server (Proxy Bei Auswahl dieser Option erfolgt der Zugriff auf den
am nächsten Hop für Server-Zugriff
Web-Server über einen Proxy-Server des nächsten Hops
verwenden)
Wenn Sie dieses Kontrollkästchen aktivieren, können die
folgenden drei Elemente ausgewählt werden.
List of next-hop proxy servers to use (Liste
der zu verwendenden Proxy-Server
am nächsten Hop)
Hier können Sie aus einer Liste einen Server auswählen, der
als Proxy des nächsten Hops für den Zugriff auf den
Web-Server verwendet werden kann.
Klicken Sie auf Add (Hinzufügen) oder Edit (Bearbeiten), um
ein Fenster zum Hinzufügen einer neuen Liste bzw. zum
Bearbeiten einer vorhandenen Liste zu öffnen.
List of certificate authorities (Liste der
Zertifizierungsstellen)
Hier können Sie aus einer Liste eine Zertifizierungsstelle
auswählen, die für die SSL-gesicherte Kommunikation mit
einem Web-Dienst verwendet werden kann.
Klicken Sie auf Add (Hinzufügen) oder Edit (Bearbeiten), um
ein Fenster zum Hinzufügen einer neuen Liste bzw. zum
Bearbeiten einer vorhandenen Liste zu öffnen.
List of additional HTTP headers (Liste der
zusätzlichen HTTP-Header)
Hier können Sie aus einer Liste einen Header auswählen, der
zu einer HTTP-Anfrage hinzugefügt wird, nachdem sie auf
einer Appliance empfangen wurde.
In der folgenden Tabelle sind die Elemente eines Eintrags unter List of additional HTTP headers (Liste der
zusätzlichen HTTP-Header) beschrieben.
McAfee Web Gateway 7.6.0
Produkthandbuch
255
7
Listen
Externe Listen
Tabelle 7-9 Zusätzliche HTTP-Header – Listeneintrag
Option
Definition
Header name (Header-Name) Hier können Sie den Namen eines Headers angeben, der einer HTTP-Anfrage
hinzugefügt wird.
Header value (Header-Wert)
Hier können Sie den Wert eines Headers angeben, der einer HTTP-Anfrage
hinzugefügt wird.
Comment (Kommentar)
Hier können Sie einen Kommentar im Nur-Text-Format zum Header eingeben.
Dateispezifische Parameter
Einstellungen, die angewendet werden, wenn die Quelle einer externen Liste eine Datei in Ihrem
lokalen Dateisystem ist
Diese Einstellungen werden angezeigt, wenn im Abschnitt Data Source Type (Datenquelltyp) die Option File
on disk (Datei auf Datenträger) ausgewählt ist.
Tabelle 7-10 Dateispezifische Parameter
Option
Definition
Full path to the file (Vollständiger Pfad zur Datei) Hier können Sie den Pfad zu der Datei in Ihrem lokalen
Dateisystem angeben, die die Quelle einer externen Liste ist.
LDAP-spezifische Parameter
Einstellungen, die angewendet werden, wenn die Quelle einer externen Liste ein LDAP-Server ist
Diese Einstellungen werden angezeigt, wenn im Abschnitt Data Source Type (Datenquelltyp) die Option
LDAP ausgewählt ist.
Tabelle 7-11 LDAP-spezifische Parameter
Option
Definition
LDAP server’s URL (URL des Hier können Sie den Namen der Datei in Ihrem lokalen Dateisystem
LDAP-Servers)
angeben, die die Quelle einer externen Liste ist.
In der URL können Sie einen Platzhalter angeben.
Um den möglichen Speicherort der Datei einzugrenzen, können Sie bei der
Konfiguration der Systemeinstellungen für externe Listen einen bestimmten
Teil Ihres lokalen Dateisystems angeben.
Die Datei muss sich dann in diesem Teil befinden, z. B. opt/mwg/temp.
List of certificate authorities
(Liste der
Zertifizierungsstellen)
Hier können Sie aus einer Liste eine Zertifizierungsstelle auswählen, die für
die SSL-gesicherte Kommunikation mit einem Web-Dienst verwendet werden
kann.
Klicken Sie auf Add (Hinzufügen) oder Edit (Bearbeiten), um ein Fenster zum
Hinzufügen einer neuen Liste bzw. zum Bearbeiten einer vorhandenen Liste
zu öffnen.
User name (Benutzername)
Hier können Sie den Benutzernamen angeben, den die Appliance zum
Herstellen einer Verbindung mit einem LDAP-Server sendet.
LDAP password
(LDAP-Kennwort)
Hier können Sie das Kennwort festlegen, das die Appliance zum Herstellen
einer Verbindung mit einem LDAP-Server sendet.
Zum Festlegen oder Ändern des Kennworts verwenden Sie die Schaltfläche
Set/Change (Festlegen/Ändern).
256
McAfee Web Gateway 7.6.0
Produkthandbuch
7
Listen
Externe Listen
Tabelle 7-11 LDAP-spezifische Parameter (Fortsetzung)
Option
Definition
Search DN (DN durchsuchen) Hier können Sie den Namen einer Domäne in der Datenbank auf einem
LDAP-Server angeben, die nach einer externen Liste durchsucht wird.
In diesem Namen können Sie einen Platzhalter angeben.
Search scope (Suchbereich)
Hier können Sie den Suchbereich für die Suche nach einer externen Liste auf
einem LDAP-Server auswählen.
• Subtree (Unterstruktur): Die gesamte Unterstruktur der unter Search DN (DN
durchsuchen) angegebenen Domäne wird durchsucht.
• One level (Eine Ebene): Nur eine Ebene unter der unter Search DN (DN
durchsuchen) angegebenen Domäne wird durchsucht.
• Base (Basis): Nur die Basis der unter Search DN (DN durchsuchen)
angegebenen Domäne wird durchsucht.
Search filter (Suchfilter)
Hier können Sie einen Begriff für die Filterung der Suchergebnisse nach einer
externen Liste auf einem LDAP-Server angeben.
Nur wenn der Name eines Eintrags in der Datenbank mit dem Filterbegriff
übereinstimmt, wird das Element, für das der Eintrag steht, abgerufen.
In diesem Begriff können Sie einen Platzhalter angeben.
Attribute (Attribut)
Hier können Sie das Attribut eines Elements in der Datenbank auf einem
LDAP-Server angeben, nach dem gesucht wird, beispielsweise eine
E-Mail-Adresse.
Second attribute (only for
MapType) (Zweites Attribut
(nur für MapType))
Hier können Sie ein zweites Attribut eines Datenbankelements auf einem
LDAP-Server angeben, nach dem gesucht wird, wenn die Daten für dieses
Element vom Typ „Zuordnungstyp“ sind.
Die mit dem zweiten Attribut abgerufenen Daten enthalten den Wert eines
Zuordnungstyp-Schlüsselwertpaars.
Die Daten für den Schlüssel werden mithilfe eines ersten Attributs
abgerufen, das im Feld Attribute (Attribut) konfiguriert wird.
Enable LDAP version 3
(LDAP-Version 3 aktivieren)
Bei Auswahl dieser Option wird die Version 3 des LDAP-Protokolls verwendet
Wenn Sie diese Option deaktivieren, müssen Sie die Codierung angeben, die
für die Kommunikation mit dem LDAP-Server verwendet wird.
Das folgende Eingabefeld für diese Informationen wird angezeigt, wenn Sie
die Auswahl von Enable LDAP version 3 (LDAP-Version 3 aktivieren) aufheben.
Allow LDAP library to follow
referrals (Verfolgen von
Weiterleitungen für
LDAP-Bibliothek zulassen)
Bei Auswahl dieser Option können Weiterleitungen zu Speicherorten
außerhalb des LDAP-Servers, auf dem eine Suche nach einer externen Liste
durchgeführt wurde, verfolgt werden, um die Liste abzurufen.
Datenbankspezifische Parameter
Einstellungen, die angewendet werden, wenn die Quelle einer externen Liste eine Datenbank ist
Diese Einstellungen werden angezeigt, wenn im Abschnitt Data Source Type (Datenquelltyp) die Option
Database (Datenbank) ausgewählt ist.
McAfee Web Gateway 7.6.0
Produkthandbuch
257
7
Listen
Externe Listen
Tabelle 7-12 Datenbankspezifische Parameter
Option
Definition
SQL query
(SQL-Abfrage)
Hier können Sie eine Zeichenfolge zur Kennzeichnung des Abfragetyps
angeben, der in einer Datenbank durchgeführt wird.
Der Standardabfragetyp zum Abrufen externer Listeninformationen lautet
SELECT.
Sie können die Zeichenfolge mit einem Semikolon (;) abschließen, dies ist
jedoch nicht erforderlich.
Eine Abfrage kann auch Platzhalter enthalten, um variable Daten
einzuschließen.
Wenn der Platzhalter $N verwendet wird, werden die als Variablenwert
eingefügten Daten „escaped“, um eine SQL-Injektion zu verhindern. Ein \
(umgekehrter Schrägstrich) wird dann durch einen \\ (doppelten umgekehrten
Schrägstrich) ersetzt, und einem ' (Apostroph) wird ein \ (umgekehrter
Schrägstrich) vorangestellt.
Eine SQL-Abfrage gibt normalerweise eine Datenspalte zurück. Wenn Sie eine
Abfrage durchführen, die mehrere Spalten zurückgibt, wird nur die erste Spalte
für externen Listeninhalt verwendet.
Um Inhalt aus mehreren Spalten abzurufen, müssen Sie mithilfe der
entsprechenden SQL-Operatoren kombinierte Spalten für die Ausgabe angeben.
Type of database
(Datenbanktyp)
Hier können Sie den Datenbanktyp angeben, aus dem Inhalt externer Listen
abgerufen wird.
Die folgenden Typen stehen zur Verfügung:
• PostgreSQL
• SQLite3
Nach der Auswahl des Datenbanktyps werden die entsprechenden
datenbankspezifischen Parameter angezeigt.
Tabelle 7-13 PostgreSQL-Datenbank-spezifische Parameter
Option
Definition
Database host (Datenbank-Host)
Hier können Sie den Host-Namen des Servers angeben, auf dem
sich eine Datenbank befindet.
Database port (Datenbank-Port)
Hier können Sie die Port-Nummer des Ports auf einem
Datenbank-Host angeben, der auf Anfragen zum Abrufen externer
Listeninhalte überwacht.
Die Standard-Port-Nummer lautet 5432.
Name of database on database server
(Name der Datenbank auf dem
Datenbank-Server)
Hier können Sie den Namen einer Datenbank angeben, unter dem
die Datenbank auf dem Datenbank-Server bekannt ist.
Database user name (Benutzername für
Datenbank)
Hier können Sie den Benutzernamen einer Appliance angeben, der
zum Herstellen einer Verbindung mit einem Datenbank-Server
verwendet wird.
Database password (Kennwort für
Datenbank)
Hier können Sie ein Kennwort für den Benutzernamen einer
Appliance festlegen.
Klicken Sie auf Set (Festlegen), um ein Fenster zum Festlegen des
Kennworts zu öffnen.
258
McAfee Web Gateway 7.6.0
Produkthandbuch
7
Listen
Externe Listen
Tabelle 7-14 SQLite-Datenbank-spezifische Parameter
Option
Definition
File path to SQLite database (Dateipfad zu
SQLite-Datenbank)
Hier können Sie den vollständigen Pfad zu der Datei auf
einer Appliance angeben, die eine Datenbank enthält.
Erweiterte Parameter
Einstellungen für erweiterte Methoden bei der Verarbeitung externer Listen
Tabelle 7-15 Erweiterte Parameter
Option
Definition
Skip „bad“ entries during data
conversion (Fehlerhafte Einträge bei
Datenkonvertierung überspringen)
Bei Auswahl dieser Option werden Daten, die nicht in den
gewünschten Typ konvertiert werden können, z. B. Integer, Double
oder Boolean, übersprungen
Maximal number of entries to fetch
(Maximale Anzahl abzurufender
Einträge)
Hier können Sie die Anzahl der Einträge begrenzen, die aus der
externen Liste abgerufen werden.
Die Zahl kann im Bereich von 0 bis unbegrenzt liegen
Es wird empfohlen, hier einen Grenzwert einzugeben, um im Falle
von großen Listen einen hohen Speicherverbrauch zu vermeiden.
Maximal size of entries to fetch
(Maximale Größe abzurufender
Einträge)
Hier können Sie die Datenmenge begrenzen (in KB), die aus einer
externen Liste abgerufen wird.
Die Zahl kann im Bereich von 0 bis unbegrenzt liegen
Es wird empfohlen, hier einen Grenzwert einzugeben, um im Falle
von großen Listen einen hohen Speicherverbrauch zu vermeiden.
Diese Option ist nicht verfügbar, wenn die Quelle der externen Liste
ein LDAP-Server ist.
Konfigurieren von allgemeinen Einstellungen für externe Listen
Sie können Einstellungen konfigurieren, die für alle externen Listen gelten, die für die Verwendung auf
der Appliance abgerufen werden.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, für die Sie Einstellungen
konfigurieren möchten, und klicken Sie auf External Lists (Externe Listen).
Nun werden die Einstellungen für die externen Listen im Einstellungsbereich angezeigt.
3
Konfigurieren Sie diese Einstellungen nach Bedarf.
4
Klicken Sie auf Save Changes (Änderungen speichern).
Systemeinstellungen für „External Lists“ (Externe Listen)
Die Systemeinstellungen für „External Lists“ (Externe Listen) gelten für alle externen Listen, die auf
der Appliance verarbeitet werden.
Global Configuration (Globale Konfigurationen)
Einstellung für den internen Cache auf der Appliance, in dem Daten aus externen Listen gespeichert
werden
McAfee Web Gateway 7.6.0
Produkthandbuch
259
7
Listen
Externe Listen
Tabelle 7-16 Global Configuration (Globale Konfigurationen)
Option
Definition
Flush External Lists Cache
Entfernt die im internen Cache gespeicherten Daten.
(Cache für externe Listen leeren)
Time before retry after failure
Beschränkt den Zeitraum (in Sekunden), für den vom Modul „External
(Zeitraum bis Wiederholung nach Lists“ (Externe Listen) ein Fehler beim Abrufen von Daten aus einer
Fehler)
bestimmten externen Quelle gespeichert wird, auf den angegebenen Wert.
Das Modul führt keine Wiederholungsversuche für eine Quelle aus,
solange der Fehler gespeichert ist.
Es wird empfohlen, den Standardwert zu übernehmen oder diesen
entsprechend den jeweiligen Anforderungen Ihres Netzwerks zu ändern.
Auf diese Weise vermeiden Sie eine weitere Belastung eines ohnehin
bereits überlasteten Web-Servers durch ständige Wiederholungsversuche.
File Data Source Configuration (Konfiguration von Dateidatenquellen)
Einstellung für das lokale Dateisystem, aus dem Daten aus externen Listen abgerufen werden können
Tabelle 7-17 File Data Source Configuration (Konfiguration von Dateidatenquellen)
Option
Definition
File system allowed for file data
access (Zulässiges Dateisystem für
Dateidatenzugriff)
Gibt den Pfad zu dem Ordner im lokalen Dateisystem an, in dem
externe Listen gespeichert sind.
Externe Listen, aus denen Daten abgerufen werden, müssen in diesem
Ordner gespeichert sein.
Andernfalls wird beim Versuch, die Daten abzurufen, der Fehler
„Zugriff verweigert“ ausgegeben.
Wenn Daten aus externen Listen aus einer SQLite-Datenbank
abgerufen werden, wird hier der Pfad zum Ordner im lokalen
Dateisystem angegeben, der die Datenbank enthält.
Web Data Source Configuration (Konfiguration von Web-Datenquellen)
Einstellung für alle Web-Dienste, die Quellen für Daten aus externen Listen darstellen
Tabelle 7-18 Web Data Source Configuration (Konfiguration von Web-Datenquellen)
Option
Definition
Check SSL certificate identity
(Identität für SSL-Zertifikat
überprüfen)
Bei Auswahl dieser Option wird ein von einem Web-Server in der
SSL-gesicherten Kommunikation unter dem HTTPS-Protokoll
gesendetes Zertifikat überprüft
Die Überprüfung erfolgt gemäß den SSL-Scan-Regeln, die auf der
Appliance implementiert sind.
Dies kann z. B. zu einem Fehler führen, wenn der Web-Server ein
selbstsigniertes Zertifikat verwendet.
260
McAfee Web Gateway 7.6.0
Produkthandbuch
7
Listen
Zuordnungstyplisten
Zuordnungstyplisten
Mit Zuordnungstyplisten, auch als Zuordnungen bezeichnet, können einander zugeordnete Schlüsselund Wertepaare gespeichert werden. Bei den Schlüsseln und den zugehörigen Werten handelt es sich
jeweils um Zeichenfolgen.
Vorhandene Zuordnungen können für Suchvorgänge verwendet werden, um beispielsweise
herauszufinden, ob ein bestimmter Schlüssel in einer Zuordnung vorhanden ist oder welcher Wert
einem Schlüssel zugeordnet ist.
Weiterhin ist es möglich, Werte für einen bestimmten Schlüssel zu setzen oder zu löschen und eine
komplette Zuordnung in eine einzelne Zeichenfolge zu konvertieren.
Sie können Zuordnungstyplisten auf der Benutzeroberfläche von Web Gateway erstellen und füllen
oder sie mithilfe der Funktionen „Externe Listen“ und „Abonnierte Listen“ von einem
Remote-Speicherort abrufen.
Wenn Sie mit anderen Datentypen für Ihre Zuordnungen arbeiten möchten, z. B. Nummern oder
IP-Adressen, können Sie diese mithilfe von Eigenschaften wie Number.ToString oder IP.ToString
konvertieren.
Erstellen einer Zuordnungstypliste
Zum Erstellen einer Zuordnungstypliste fügen Sie eine Liste dieses Typs hinzu und füllen diese mit
Paaren aus Schlüsseln und Werten.
Vorgehensweise
1
Wählen Sie Policy | Lists (Richtlinie | Listen) aus.
2
Klicken Sie über der Listen-Baumstruktur auf das Symbol Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add List (Liste hinzufügen).
3
Fügen Sie eine Zuordnungsliste hinzu.
a
Geben Sie im Feld Name den Namen für die Liste ein.
b
Wählen Sie in der Liste Type (Typ) die Option MapType (Zuordnungstyp) aus.
c
Klicken Sie auf OK.
Das Fenster wird geschlossen, und die neue Zuordnungsliste wird nun in der Listen-Baumstruktur
unter Custom Lists | MapType (Benutzerdefinierte Listen | Zuordnungstyp) angezeigt.
Mithilfe des Einstellungsbereichs können Sie nun Einträge in die Liste einfügen.
4
Klicken Sie im Einstellungsbereich auf das Symbol Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add Map Type (Zuordnungstyp hinzufügen).
5
Für jedes Eintragungspaar müssen Sie Folgendes in die Liste eingeben:
a
Geben Sie im Feld key (Schlüssel) einen Schlüsselnamen ein.
b
Geben Sie im Feld value (Wert) einen Wert ein.
c
Klicken Sie auf OK.
Das Fenster wird geschlossen, und das Eintragungspaar wird in der ersten Zeile des
Einstellungsbereichs angezeigt.
6
Klicken Sie auf Save Changes (Änderungen speichern).
McAfee Web Gateway 7.6.0
Produkthandbuch
261
7
Listen
Zuordnungstyplisten
Verwenden von Eigenschaften zur Arbeit mit
Zuordnungstyplisten
Es gibt mehrere Eigenschaften zur Arbeit mit Zuordnungstyplisten. Durch das Verwenden dieser
Eigenschaften in Regelkriterien können Sie Informationen zu einer Zuordnungstypliste abrufen, eine
Liste bearbeiten, eine neue Liste erstellen und auch eine Liste in eine Zeichenfolge konvertieren.
Zum Abrufen von Informationen über eine Zuordnungstypliste (Zuordnung) können Sie folgende
Aktionen ausführen:
•
Abrufen einer Zuordnung, für die Sie einen Namen angeben
•
Überprüfen, ob in einer Zuordnung ein bestimmter Schlüssel vorhanden ist
•
Abrufen der Anzahl an Schlüsselwertpaaren in einer Zuordnung
•
Abrufen einer Liste der Schlüssel in einer Zuordnung
•
Abrufen des Werts für einen bestimmten Schlüssel in einer Zuordnung
Die folgenden Eigenschaften werden zum Durchführen dieser Aktivitäten verwendet.
Eigenschaft
Beschreibung
Map.ByName
Stellt eine Zuordnung mit dem von Ihnen angegebenen Namen bereit.
Map.HasKey
Ist „True“, wenn die angegebene Zuordnung den angegebenen Schlüssel
enthält.
Map.Size
Gibt die Anzahl der Schlüsselwertpaare in einer Zuordnung an.
Map.GetKeys
Bietet eine Liste der Schlüssel in einer Zuordnung.
Map.GetStringValue Bietet die Zeichenfolge, die den Wert des angegebenen Schlüssels in der
angegebenen Zuordnung darstellt.
Sie können beispielsweise mithilfe der Eigenschaft Map.GetStringValue in den Kriterien einer Regel
feststellen, ob ein Schlüssel in einer Liste über einen bestimmten Wert verfügt. Der Schlüssel könnte
ein Benutzername und der Wert eine Zeichenfolge sein, die als Token zur Authentifizierung dient.
Die Kriterien würden dann folgendermaßen konfiguriert werden:
Map.GetStringValue (testmap, "sampleuser") equals "sampletoken"
Wenn der Schlüssel sampleuser den Wert sampletoken hat, stimmen die Kriterien überein, und die
Regel führt eine bestimmte Aktion aus, z. B. Weiter.
Wenn eine Zuordnung bearbeitet wird, werden die Änderungen für eine Kopie der ursprünglichen
Zuordnung übernommen, und die ursprüngliche Zuordnung bleibt selber unverändert. Um eine
Zuordnung auf diese Weise zu bearbeiten, können Sie folgende Aktionen durchführen:
•
Festlegen eines bestimmten Werts für einen Schlüssel
•
Löschen eines Schlüssels
Die folgenden Eigenschaften werden zum Durchführen dieser Aktivitäten verwendet.
Eigenschaft
Beschreibung
Map.SetStringValue Bietet eine Zuordnung, in der der angegebene Wert für den angegebenen
Schlüssel festgelegt ist.
Map.DeleteKey
Bietet eine Zuordnung, in der der angegebene Wert gelöscht wird.
Zum Erstellen einer neuen Zuordnung oder zum Konvertieren einer Zuordnung in eine Zeichenfolge
werden die folgenden Eigenschaften verwendet.
262
McAfee Web Gateway 7.6.0
Produkthandbuch
7
Listen
Zuordnungstyplisten
Eigenschaft
Beschreibung
Map.CreateStringMap
Bietet eine neue Zuordnung, die noch leer ist.
Map.ToString
Bietet eine in eine Zeichenfolge konvertierte Zuordnung.
Abrufen von Zuordnungsdaten aus externen und abonnierten
Listen
Daten für Zuordnungstyplisten (Zuordnungen) können aus externen und abonnierten Listen abgerufen
werden.
Externe Listen
Zum Abrufen von Zuordnungsdaten aus einer externen Liste wird die Eigenschaft ExtLists.StringMap
bereitgestellt, die in den Kriterien einer geeigneten Regel angegeben werden kann. Der Wert dieser
Eigenschaft ist eine Liste von Zuordnungen, deren Quelle eine externe Liste ist.
Wenn Sie z. B. feststellen möchten, ob ein bestimmter Schlüssel in einer aus einer externen Quelle
abgerufenen Liste enthalten ist, können Sie die folgenden Regelkriterien konfigurieren:
Map.GetKeys(ExtLists.StringMap(" ", " ", " ")<External Lists>) contains "samplekeyname"
Zum Angeben der externen Liste und der Quelle, aus der sie abgerufen werden kann, müssen Sie die
Einstellungen des Moduls „External Lists“ (Externe Listen) konfigurieren, das die Listen abruft. In den
oben angegebenen Kriterien werden diese Einstellungen unter dem Namen External Lists (Externe
Listen) angezeigt.
Daten aus externen Listen können von einem Web-Dienst, aus einer Datei, einer PostgreSQL- oder
SQLite3-Datenbank oder über LDAP abgerufen werden. Beim Konfigurieren des Abrufens von Daten
für eine Zuordnung ist bei diesen Quelltypen Folgendes zu beachten:
•
Web-Dienst oder Datei
Der Typ der Daten, die von einem Web-Dienst oder aus einer Datei abgerufen werden, muss Plain
Text (Nur-Text-Format) sein.
Zum Auffinden der Daten wird ein regulärer Ausdruck verwendet, der zwei Teile umfasst. Der erste
Teil ist für die Schlüssel und der zweite Teil für die Werte bestimmt.
•
Datenbanken
Die Datenbankabfrage zum Abrufen der Daten muss zwei Spalten zurückgeben. Die erste Spalte
liefert die Schlüssel, während in der zweiten Spalte die Werte enthalten sind.
•
LDAP
Zum Abrufen der Daten werden in den LDAP-Einstellungen ein erstes und ein zweites Attribut
konfiguriert. Das erste Attribut liefert die Schlüssel, während das zweite Attribut die Werte angibt.
Abonnierte Listen
Einträge in abonnierten Listen, aus denen Zuordnungsdaten abgerufen werden, müssen das folgende
Format aufweisen.
<listEntry> <complexEntry defaultRights="2"> <configurationProperties>
<configurationProperty key="key" type="com.scur.type.string" value="key"/>
<configurationProperty key="value" type="com.scur.type.string" value="value"/> </
configurationProperties> </complexEntry> <description></description> <l/istEntry>
Im Element listEntry ist ein complexEntry eingebettet. Dadurch kann das Modul „Subscribed Lists“ das
Format verarbeiten.
McAfee Web Gateway 7.6.0
Produkthandbuch
263
7
Listen
Allgemeiner Katalog
Allgemeiner Katalog
Der allgemeine Katalog bietet Listen, die von einem McAfee ePO-Server mithilfe von Push an eine
Web Gateway-Appliance übertragen werden können.
Die folgenden Listentypen können mithilfe von Push übertragen werden: IP-Adresse, Domänenname,
Zeichenfolge, Platzhalterausdruck.
Der Inhalt dieser Listen auf der Web Gateway-Appliance darf nicht verändert werden, da dieser Inhalt
regelmäßig auf dem McAfee ePO-Server aktualisiert wird. Diese Aktualisierungen überschreiben alle von
Ihnen vorgenommenen Änderungen.
Die Listendaten werden über eine intern auf beiden Systemen ausgeführte REST-Schnittstelle
(Representational State Transfer) übertragen. Außerdem muss eine McAfee ePO-Erweiterung für
Web Gateway auf dem McAfee ePO-Server ausgeführt werden.
Diese Erweiterung umfasst eine Hilfserweiterung, die eine Online-Hilfe zum Umgang mit der
Erweiterung bietet. Ein Erweiterungspakt ist auf der Benutzeroberfläche von Web Gateway unter den
Systemeinstellungen für ePolicy Orchestrator verfügbar.
Um Anfragen des McAfee ePO-Servers die Filterung durch Web-Sicherheitsregeln auf Web Gateway
umgehen zu lassen, müssen Sie einen passenden Regelsatz aus der Bibliothek importieren, diesen an
der höchstmöglichen Stelle der Regelsatz-Baumstruktur platzieren und aktivieren.
Zusätzlich müssen Sie ein McAfee ePO-Benutzerkonto einrichten, da sich auf der Appliance eine
Instanz befinden muss, die die Listenübertragung bearbeiten darf. Zum Einrichten dieses Kontos
werden die ePolicy Orchestrator-Systemeinstellungen verwendet.
Der Benutzer des McAfee ePO-Kontos muss auch als ein Administrator mit einem Konto zwischen den
internen Web Gateway-Administratorkonten angezeigt werden.
Nachdem die Listen mithilfe von Push aus dem allgemeinen Katalog an Web Gateway übertragen
wurden, werden sie auf der Registerkarte Lists (Listen) ihrer Benutzeroberfläche angezeigt. Ein Präfix
im Listennamen gibt an, dass ein McAfee ePO-Server die Quelle einer Liste ist.
Wie alle anderen Listen auf der Registerkarte Lists (Listen) können Sie diese Listen zum Konfigurieren
von Regeln verwenden.
Vorbereiten der Verwendung von Common Catalog-Listen
Führen Sie die folgenden allgemeinen Schritte aus, um die Verwendung von Common Catalog-Listen
vorzubereiten, die von einem McAfee ePO-Server mithilfe von Push auf eine Web Gateway-Appliance
übertragen werden.
Vorgehensweise
264
1
Richten Sie ein Konto für einen McAfee ePO-Benutzer in Web Gateway ein.
2
Richten Sie ein Administratorkonto mit demselben Benutzernamen und demselben Kennwort in
Web Gateway ein.
3
Aktivieren Sie die Verwendung der REST-Schnittstelle in Web Gateway.
4
Importieren Sie den Regelsatz Bypass ePO Requests aus der Bibliothek auf der Benutzeroberfläche
von Web Gateway, verschieben Sie ihn in der Regelsatz-Baumstruktur an die oberste Position, und
aktivieren Sie ihn.
5
Laden Sie ein McAfee ePO-Erweiterungspaket für Web Gateway herunter, und installieren Sie es auf
dem McAfee ePO-Server.
McAfee Web Gateway 7.6.0
Produkthandbuch
7
Listen
Allgemeiner Katalog
6
Registrieren Sie auf der Benutzeroberfläche des McAfee ePO-Servers einen neuen Server für die
Kommunikation mit Web Gateway, und geben Sie dabei eine Appliance an, auf der Web Gateway
ausgeführt wird.
Im Dashboard auf der Benutzeroberfläche werden nach ca. 15 Minuten Daten zum in Web Gateway
verarbeiteten Web-Datenverkehr angezeigt.
7
Übertragen Sie Listen vom McAfee ePO-Server mithilfe von Push zu Web Gateway.
Die mithilfe von Push zu Web Gateway übertragenen Listen werden in der Listen-Baumstruktur der
Benutzeroberfläche angezeigt.
Weitere Informationen zum Installieren eines McAfee ePO-Erweiterungspakets und zum Durchführen
von Aktivitäten auf dem McAfee ePO-Server finden Sie in der Dokumentation zu McAfee ePO.
Einrichten eines Benutzerkontos für Common Catalog-Listen
Um die Verwendung von Common Catalog-Listen zu ermöglichen, müssen Sie auf Web Gateway ein
McAfee ePO-Benutzerkonto einrichten, um eine Instanz zu erstellen, die die Listenübertragung
verarbeiten darf.
Vorgehensweise
1
Wählen Sie Configuration | ePolicy Orchestrator (Konfiguration | ePolicy Orchestrator) aus.
2
Konfigurieren Sie unter ePolicy Orchestrator Settings (ePolicy Orchestrator-Einstellungen) ein
Benutzerkonto.
a
Übernehmen Sie im Feld ePO user account (ePO-Benutzerkonto) den vorkonfigurierten Wert epo.
b
Klicken Sie neben dem Feld Password (Kennwort) auf Change (Ändern).
Daraufhin öffnet sich das Fenster New Password (Neues Kennwort).
c
Legen Sie über die Fensteroptionen ein neues Kennwort fest.
3
Achten Sie darauf, dass Enable data collection for ePO (Datensammlung für ePO aktivieren) aktiviert ist.
4
Klicken Sie auf Save Changes (Änderungen speichern).
Der Benutzer des von ihnen konfigurierten McAfee ePO-Kontos muss auch als Administrator in einem
Administratorkonto auf Web Gateway angezeigt werden.
Einrichten eines Administratorkontos für Common CatalogListen
Um die Verwendung von Common Catalog-Listen zu aktivieren, müssen Sie auf Web Gateway ein
Administratorkonto mit demselben Benutzernamen und Kennwort wie für das McAfee
ePO-Benutzerkonto einrichten.
Vorgehensweise
1
Wählen Sie Accounts | Administrator Accounts (Konten | Administratorkonten) aus.
2
Klicken Sie unter Internal Administrator Accounts (Interne Administratorkonten) auf Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add Administrator (Administrator hinzufügen).
McAfee Web Gateway 7.6.0
Produkthandbuch
265
7
Listen
Allgemeiner Katalog
3
Richten Sie ein Administratorkonto zur Verwendung von Common Catalog-Listen ein.
a
Geben Sie im Feld User name (Benutzername) den Wert epo ein.
b
Geben Sie in den Feldern Password (Kennwort) und Password repeated (Kennwort wiederholen) das
Kennwort ein, das Sie beim Einrichten des Benutzerkontos für den ePO-Benutzer konfiguriert
haben.
c
Wählen Sie in der Liste Role (Rolle) die Rolle ePO Common Catalog Administrator (ePO-Common
Catalog-Administrator) aus.
d
Klicken Sie auf Edit (Bearbeiten), um die aktuellen Rolleneinstellungen zu überprüfen.
Daraufhin öffnet sich das Fenster Edit Role (Rolle bearbeiten). Aktivieren Sie bei Bedarf die
folgenden Einstellungen:
e
•
Policy — Lists accessible (Richtlinie: Listen zugänglich)
•
Policy — Lists creation (Richtlinie: Listen erstellen)
•
REST Interface accessible (REST-Schnittstelle zugänglich)
Klicken Sie auf OK.
Das Fenster wird nun geschlossen, und das neue Administratorkonto wird unter Internal
Administrator Accounts (Interne Administratorkonten) angezeigt.
Zusammen mit dem Benutzerkonto für den McAfee ePO-Benutzer dient dieses Administratorkonto als
die Instanz auf Web Gateway, die zur Verarbeitung der Übertragung von Listen von einem McAfee
ePO-Server vorhanden sein muss.
Aktivieren der Nutzung der REST-Schnittstelle für Common
Catalog-Listen
Für die Kommunikation mit dem McAfee ePO-Server, von dem aus die Common Catalog-Listen
übertragen werden können, müssen Sie in Web Gateway die interne REST-Schnittstelle
(Representational State Transfer) aktivieren.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, auf die Sie die Common
Catalog-Listen übertragen möchten, und klicken Sie auf User Interface (Benutzeroberfläche).
3
Aktivieren Sie unter UI Access (Benutzeroberflächen-Zugriff) die beiden Optionen Enable REST interface
over HTTP (REST-Schnittstelle über HTTP aktivieren) und Enable REST interface over HTTPS
(REST-Schnittstelle über HTTPS aktivieren).
4
Aktivieren Sie unter Login Page Options (Optionen Anmeldeseite) die Option Allow multiple logins per login
name (Mehrere Anmeldungen pro Anmeldename zulassen).
5
Klicken Sie auf Save Changes (Änderungen speichern).
Beispieleinstellungen zum Registrieren von Web Gateway auf
einem McAfee ePO-Server
Um Common Catalog-Listen an eine Web Gateway-Appliance übertragen zu können, müssen Sie die
Appliance auf dem McAfee ePO-Server als neuen Server registrieren.
Nachfolgend finden Sie Beispieleinstellungen für diese Registrierung.
266
McAfee Web Gateway 7.6.0
Produkthandbuch
7
Listen
JSON-Daten (JavaScript Object Notation)
Option
Beispielwert
Server type (Servertyp)
McAfee Web Gateway 7
Name
mwg7-3.sample-lab.local
Notes (Hinweise)
(optional)
Host name (Host-Name)
mwg7-3.sample-lab.local
Host address (Host-Adresse)
171.18.19.226
Administration port (Verwaltungs-Port)
4712
Statistics retrieval port (Statistikabruf-Port)
9090
User name (for access to the host GUI)
(Benutzername (für Zugriff auf Host-GUI))
<Initialer oder aktueller Benutzername für Zugriff auf Web
Gateway-Benutzeroberfläche>
Password (Kennwort)
<Initiales oder aktuelles Kennwort für Zugriff auf die Web
Gateway-Benutzeroberfläche>
epo
User name (for statistics retrieval and list
management) (Benutzername (für Statistikabruf und
Listenverwaltung)
Password (Kennwort)
<Gleiches Kennwort wie das für den ePO-Benutzer und die
Administratorkonten auf Web Gateway konfigurierte
Kennwort>
Options (Optionen)
Allow ePO to manage lists on this system (Zulassen, dass ePO Listen
auf diesem System verwaltet) (aktiviert)
Der initiale Benutzername und das initiale Kennwort für den Zugriff auf die Benutzeroberfläche von Web
Gateway sind admin und webgateway.
JSON-Daten (JavaScript Object Notation)
In Web Gateway können im JSON-Format (JavaScript Object Notation) codierte Daten gelesen,
bearbeitet und erstellt werden.
JavaScript Object Notation ist ein textbasiertes Format für den Datenaustausch. Es ist unkompliziert
mit JavaScript lesbar, die Verwendung von JavaScript ist jedoch nicht zwingend notwendig. Diese
Notation wird für die Kommunikation mit interaktiven Websites und auch mit NoSQL- und
dokumentenorientierten Datenbanken (z. B. MongoDB oder CouchDB) verwendet.
JSON-basierte Programmierschnittstellen werden beispielsweise in populären sozialen Netzwerken wie
Facebook und Twitter genutzt.
®
In Web Gateway werden z. B. in von McAfee Advanced Threat Defense (Advanced Threat Defense)
erstellten Scan-Berichten JSON-Daten verwendet. Auch aus externen Quellen stammende Listen, die
in Web Gateway verarbeitet werden, können das JSON-Datenformat aufweisen.
JSON-Daten
JSON-Daten werden als Objekte zur Verfügung gestellt. Ein JSON-Objekt ist sozusagen ein Container,
in dem Daten eines einzigen oder unterschiedlicher einfacher Typen enthalten sind, beispielsweise
Zeichenfolgen, Zahlen usw.
Die grundlegende Struktur eines JSON-Objekts kann folgendermaßen dargestellt werden:
object: {"key": value, "key": value, ...}
McAfee Web Gateway 7.6.0
Produkthandbuch
267
7
Listen
JSON-Daten (JavaScript Object Notation)
Beispiel:
Employee: {"First name": "Joe", "Last name": "Miller", "Age": 32}
Als Wert eines JSON-Elements sind Daten der folgenden Typen möglich: Zeichenfolge, Zahl,
boolescher Wert, leer.
JSON-Objekte können auch ein Array enthalten:
object: {"key": value, "key": value, array: [value, value, ...]}
Beispiel:
Employee: {"First name": "Joe", "Last Name": "Miller", "Children": [Ian, Lisa]}
In der ursprünglichen JavaScript Object Notation dürfen sich auf der obersten Ebene einer
hierarchischen Datenstruktur ausschließlich Objekte und Felder befinden. Sofern dies in Web Gateway
unterstützt wird, kann sich jedoch auch ein einfaches Element auf der obersten Ebene befinden.
JSON-Objekte können auch in andere JSON-Objekte eingebettet werden.
Umgang mit JSON-Daten mithilfe von Eigenschaften
In Web Gateway stehen mehrere Eigenschaften zum Lesen, Bearbeiten und Erstellen von JSON-Daten
zur Verfügung.
Beispielsweise kann mithilfe der Eigenschaft JSON.FromString aus einer Zeichenfolge ein
JSON-Element erstellt werden. Die Zeichenfolge wird als Parameter der Eigenschaft angegeben. Auf
diese Weise gibt die Eigenschaft JSON.FromString("Meier") die Zeichenfolge "Meier" als Wert eines
JSON-Elements aus.
Mit der Eigenschaft JSON.CreateObject kann ein JSON-Objekt erstellt werden. Nach der Erstellung ist
das Objekt vorerst leer. Um in dem Objekt nun ein JSON-Element speichern zu können, müssen beide
durch die Vergabe eines Namens identifiziert werden.
Das Objekt wird benannt, indem daraus eine benutzerdefinierte Eigenschaft gemacht wird, da
Eigenschaften immer mit einem Namen konfiguriert werden.
Beispielsweise können Sie eine benutzerdefinierte Eigenschaft mit dem Namen
User-Defined.myjsonemployee erstellen und dieser dann anhand eines Regelereignisses den Wert der
Eigenschaft „JSON.CreateObject“ zuweisen.
Name
JSON-Objekt als benutzerdefinierte Eigenschaft erstellen
Kriterien
Always
Aktion
–>
Continue
Ereignis
– Set User-Defined.myjsonemployee = JSON.CreateObject
Das leere JSON-Objekt User-Defined.myjsonemployee kann mittels der Eigenschaft
JSON.StoreByName gefüllt werden, die Parameter für den Namen des Objekts sowie für Schlüssel und
Wert des Elements enthält.
Beispielsweise wird wie folgt ein Element mit dem Schlüssel "Nachname" und dem Wert "Meier" im
Objekt gespeichert:
JSON.StoreByName(User-Defined.myjsonemployee, "Nachname", JSON.FromString("Meier"))
268
McAfee Web Gateway 7.6.0
Produkthandbuch
7
Listen
JSON-Daten (JavaScript Object Notation)
Das Speichern eines Elements in einem Objekt lässt sich aber auch einfacher realisieren:
•
Es ist gar nicht notwendig, das Objekt vor Verwendung der Eigenschaft „JSON.StoreByName“ zu
erstellen.
Wenn Sie einen Objektnamen als Parameter der Eigenschaft angeben, wird dieses Objekt
automatisch erstellt, sofern es noch nicht vorhanden ist.
•
Die Verwendung der Eigenschaft „JSON.FromString“ zur Erfassung des Elementwerts ist nicht
notwendig.
Dieser Wert wird bei der direkten Angabe einer Zeichenfolge automatisch erstellt. Dies gilt ebenfalls
für die anderen einfachen Datentypen, zu denen der Wert eines JSON-Elements gehören kann.
Demzufolge wird mit folgender Aktion ebenfalls ein Element in einem Objekt gespeichert:
JSON.StoreByName(User-Defined.myjsonemployee, "Nachname", "Meier"))
Zusammenfassung der JSON-Eigenschaften in Gruppen
Viele JSON-Eigenschaften gleichen einander insofern, als dass sie für ähnliche Aktivitäten bezüglich
Daten verwendet werden.
So liefern die Eigenschaften des Formats JSON.From<x> (z. B. JSON.FromString) ein JSON-Element,
das den Wert eines einfachen Datentyps enthält. Dieser Wert mit einfachem Datentyp ist als
Parameter der JSON-Eigenschaft angegeben.
Dies sind einige wichtige Gruppen von JSON-Eigenschaften:
•
JSON.From<x> = Liefert ein JSON-Element, das den Wert eines einfachen Datentyps enthält.
Eigenschaften: JSON.FromString, JSON.FromNumber, JSON.FromBool, JSON.FromStringList,
JSON.FromNumberList
•
JSON.As<x> = Liefert den Wert eines JSON-Elements in einem einfachen Datenformat.
Mit den Eigenschaften dieser Gruppe wird eine entgegengesetzte Aktion zu derjenigen
durchgeführt, für die die Eigenschaften der Form JSON.From<x> verwendet werden.
Damit die Eigenschaften dieser Gruppe korrekt eingesetzt werden können, muss das Format des
JSON-Elements dem einfachen Datenformat entsprechen.
Beispielsweise gibt die Eigenschaft „JSON.AsString“ nur dann eine (einfache) Zeichenfolge aus,
wenn der Wert des JSON-Elements tatsächlich eine (JSON-)Zeichenfolge ist.
Eigenschaften: JSON.AsString, JSON.AsNumber, JSON.AsBool
•
JSON.Create<x> = Erstellt ein JSON-Objekt, ein entsprechendes Feld oder den Elementwert 0.
Eigenschaften: JSON.CreateObject, JSON.CreateArray, JSON.CreateNull
•
JSON.Get<x> = Gibt ein in einem Objekt enthaltenes JSON-Element oder den Datentypen eines
solchen Elements aus.
JSON.GetByName: Gibt ein in einem Objekt enthaltenes Element aus, das durch seinen Schlüssel
bezeichnet wird.
JSON.GetAt: Gibt ein Element aus, das durch seine Position innerhalb eines JSON-Felds identifiziert
wird.
JSON.GetType: Gibt den Typen eines Elements aus.
McAfee Web Gateway 7.6.0
Produkthandbuch
269
7
Listen
JSON-Daten (JavaScript Object Notation)
JSON-Eigenschaften in Filterregeln verwenden
Die Eigenschaft JSON.ToString gibt den Wert eines JSON-Elements im Zeichenfolgenformat aus.
Sie können diese Eigenschaft z. B. in einer einfachen Regel zum Hinzufügen einer bestimmten
Client-IP-Adresse zur Whitelist verwenden.
Bei dieser Regel wird eine vorgegebene Client-IP-Adresse auf Übereinstimmung mit der Adresse
überprüft, die zur Whitelist hinzugefügt werden soll.
Name
Als JSON-Elementwert gelieferte Client-IP-Adresse zulassen
Kriterien
Aktion
Client.IP equals
String.ToIP(JSON.ToString(User-Defined.myjsonipaddress))
–> StopCycle (Zyklus
anhalten)
Die Client-IP-Adresse, die zur Whitelist hinzugefügt werden soll, liegt als Wert der benutzerdefinierten
Eigenschaft User-Defined.myjsonipaddress vor.
Die Eigenschaft JSON.ToString gibt diesen Wert im Zeichenfolgenformat aus. Die Eigenschaft
„String.ToIP“ konvertiert die Zeichenfolge wieder in eine IP-Adresse, damit diese mit der im Wert der
Eigenschaft „Client.IP“ am Beginn der Regel enthaltenen Adresse verglichen werden kann.
Vor der Verwendung der Eigenschaft „UserDefined.myjsonipaddress“ in der Beispielregel muss diese
Eigenschaft erst im JSON-Datenformat erstellt und als deren Wert die zur Whitelist hinzuzufügenden
Adresse festlegen.
Für das Zuweisen dieses Werts können Sie, wie im Folgenden gezeigt, ein Ereignis in einer weiteren
Beispielregel verwenden.
Name
Für Wert einer benutzerdefinierten Eigenschaft vom Typ JSON Client-IP-Adresse festlegen
Kriterien
Always
Aktion
Ereignis
–> Continue – Set User-Defined.myjsonipaddress = JSON.FromString ("10.149.8.34")
Die Eigenschaft „JSON.FromString“ des Regelereignisses konvertiert die Client-IP-Adresse, die als
Eigenschaftsparameter im Zeichenfolgenformat angegeben ist, in den Wert eines JSON-Elements.
Abrufen von JSON-Daten aus einem Advanced Threat Defense-Bericht
Wenn eine Regel in Web Gateway zum Scannen eines Web-Objekts Advanced Threat Defense aufruft,
wird das Scan-Ergebnis als Wert der Eigenschaft Antimalware.MATD.Report gespeichert.
Die Ausgabe des Ergebnisses erfolgt als Zeichenfolge, in der die Ergebniselemente im JSON-Format
angeordnet sind. Mithilfe der Eigenschaft „JSON.ReadFromString“ kann das Ergebnis in ein
JSON-Element umgewandelt werden. Diese Eigenschaft verwendet die Eigenschaft
„AntiMalware.MATD.Report“ als Parameter.
Anschließend kann das JSON-Element als Wert einer benutzerdefinierten Eigenschaft festgelegt
werden.
Die entsprechende Regel für die Verwendung dieser Eigenschaften könnte z. B. so aussehen:
Name
Für Wert einer benutzerdefinierten Eigenschaft vom Typ JSON Advanced Threat
Defense-Bericht festlegen
270
McAfee Web Gateway 7.6.0
Produkthandbuch
Listen
JSON-Daten (JavaScript Object Notation)
Kriterien
Always
Aktion
7
Ereignis
–> Continue – Set User-Defined.myjsonmatdreport = JSON.ReadFromString
(Antimalware.MATD.Report)
Die Ergebnisdaten können mit der Eigenschaft „JSON.GetByName“ abgerufen und z. B. in eine
Protokolldatei geschrieben werden.
Name
JSON-Daten aus Advanced Threat Defense-Bericht in Protokolldatei schreiben
Kriterien
Always
Aktion
Ereignis
– Continue – FileSystemLogging.WriteLogEntry(GetByName(User-Defined.myjsonmatdreport,
>
"Summary")<AdvancedThreat DefenseLog>
Im Ereignis dieser Regel stellt "Summary" (Zusammenfassung) den Schlüssel eines JSON-Elements
dar, dessen Wert aus den Daten eines Scan-Ergebnisses besteht. Dieser Schlüssel sowie sein Wert
stammen aus einem JSON-Objekt, das den Wert der Eigenschaft „Antimalware.MATD.Report“ darstellt.
Die Struktur dieses JSON-Objekts wird im Folgenden dargestellt.
Das Objekt enthält mehrere weitere eingebettete Objekte. Die aufgeführten Elementschlüssel sind
genauso in Berichten enthalten, für die Werte wurden lediglich Beispielangaben verwendet.
Report: {"Summary": {"Selectors": [{"Engine": "GAM engine", "MalwareName": "EICAR test
file", "Severity": "5" }], "Verdict": {"Severity": "5", "Description": "Subject is
malicious" }, "Stats": [{"ID": "0", "Category": "Persistence, Installation Boot Survival",
"Severity": "5" }] }
Externe Listen im JSON-Datenformat abrufen
Um den weiteren Umgang mit JSON-Daten einer aus einer externen Quelle abgerufenen Liste zu
ermöglichen, kann die Eigenschaft Ext.Lists.JSON verwendet werden. Nach dem Abrufen der externen
Liste mittels dieser Eigenschaft ist der Listeninhalt in einem JSON-Element enthalten, das den Wert
der Eigenschaft bildet.
Genau wie alle anderen Eigenschaften für externe Listen verfügt auch Ext.Lists.JSON über drei
Parameter im Zeichenfolgenformat, die Angaben zur externen Quelle enthalten.
McAfee Web Gateway 7.6.0
Produkthandbuch
271
7
Listen
JSON-Daten (JavaScript Object Notation)
272
McAfee Web Gateway 7.6.0
Produkthandbuch
8
Einstellungen
Mit Einstellungen werden in Web Gateway die Module, Regelaktionen und Systemfunktionen
konfiguriert.
Die Namen der Einstellungen werden an verschiedenen Stellen auf der Benutzeroberfläche angezeigt,
z. B. in den Regelkriterien, -aktionen und -ereignissen oder auf den Registerkarten Settings
(Einstellungen) und Appliances.
Nachdem Sie auf den Namen einer Einstellung geklickt haben, können Sie die Parameter und
Einstellungswerte aufrufen und konfigurieren.
Bei der Ersteinrichtung der Appliance werden neben dem Regelsatzsystem Modul- und
Aktionseinstellungen sowie Einstellungen für das Appliance-System implementiert. Weitere Modul- und
Aktionseinstellungen werden implementiert, wenn Sie einen Regelsatz aus der Regelsatz-Bibliothek
importieren.
Die ursprünglich implementierten oder importierten Einstellungen können Sie überprüfen und ändern.
Sie können die Modul- und Aktionseinstellungen auch vollständig löschen und eigene Modul- und
Aktionseinstellungen erstellen.
Inhalt
Einstellungstypen
Registerkarte „Settings“ (Einstellungen)
Zugreifen auf Einstellungen
Erstellen von Aktions- und Moduleinstellungen
Einstellungstypen
In der Regelverarbeitung und für andere Funktionen auf der Appliance werden verschiedene Arten von
Einstellungen verwendet.
•
Moduleinstellungen: Einstellungen für die Module (auch als Engines bezeichnet), die von Regeln
aufgerufen werden, um Werte für Eigenschaften bereitzustellen und andere Jobs auszuführen
•
Aktionseinstellungen: Einstellungen für die von Regeln ausgeführten Aktionen
•
Systemeinstellungen: Einstellungen des Appliance-Systems
Moduleinstellungen
Moduleinstellungen sind Einstellungen für die Module (auch als Engines bezeichnet), die von Regeln
aufgerufen werden, um Werte für Eigenschaften bereitzustellen und andere Jobs auszuführen.
Beispielsweise ruft das Modul „URL Filter“ Informationen zu URL-Kategorien ab, um Werte für die
Eigenschaft „URL.Categories“ in einer Filterregel bereitzustellen.
McAfee Web Gateway 7.6.0
Produkthandbuch
273
8
Einstellungen
Einstellungstypen
In einer Regel wird der Einstellungsname für ein durch die Regel aufgerufenes Modul neben einer
Regeleigenschaft angezeigt. Beispielsweise kann in einer Regel zur Viren- und Malware-Filterung
Gateway Antimalware als Einstellungsname neben der Eigenschaft Antimalware.Infected angezeigt
werden.
Wenn also das Modul „Anti-Malware“ aufgerufen wird, um den Wert True oder False für die Eigenschaft
bereitzustellen, wird das Modul mit den Gateway Antimalware-Einstellungen ausgeführt. Diese
Einstellungen geben beispielsweise an, welche Methoden zum Scannen von Web-Objekten auf
Infektionen verwendet werden.
Auf Moduleinstellungen kann in den Regeln sowie auf der Registerkarte „Settings“ (Einstellungen) im
unteren Hauptzweig der Verzeichnisstruktur zugegriffen werden.
Sie können diese Einstellungen bearbeiten und auch neue Einstellungen erstellen.
Aktionseinstellungen
Aktionseinstellungen sind Einstellungen für die von Regeln ausgeführten Aktionen.
Sie werden hauptsächlich konfiguriert, um die Meldungen anzugeben, die an durch Regelaktionen wie
„Block“ (Blockieren) oder „Authenticate“ (Authentifizieren) betroffene Benutzer gesendet werden.
Aktionen, die Benutzer nicht betreffen, verfügen über keine Einstellungen, z. B. „Continue“ (Weiter)
oder „Stop Rule Set“ (Regelsatz anhalten).
Auf diese Einstellungen kann in den Regeln sowie auf der Registerkarte „Settings“ (Einstellungen) im
oberen Hauptzweig der Verzeichnisstruktur zugegriffen werden.
Sie können diese Einstellungen bearbeiten und auch neue Einstellungen erstellen.
Systemeinstellungen
Systemeinstellungen sind Einstellungen des Appliance-Systems, z. B. Einstellungen der
Netzwerkschnittstelle oder des Domain Name Systems
Sie können auf diese Einstellungen auf der Registerkarte Appliances des übergeordneten Menüs
Configuration (Konfiguration) zugreifen.
Sie können diese Einstellungen bearbeiten, jedoch keine neuen Systemeinstellungen erstellen.
274
McAfee Web Gateway 7.6.0
Produkthandbuch
8
Einstellungen
Registerkarte „Settings“ (Einstellungen)
Registerkarte „Settings“ (Einstellungen)
Auf der Registerkarte Settings (Einstellungen) können Sie die Einstellungen für Aktionen und Module
bearbeiten.
Abbildung 8-1
Registerkarte „Settings“ (Einstellungen)
Hauptelemente der Registerkarte Settings (Einstellungen)
In der folgenden Tabelle werden die Hauptelemente der Registerkarte Settings (Einstellungen) erläutert.
Tabelle 8-1 Hauptelemente der Registerkarte Settings (Einstellungen)
Element
Beschreibung
Einstellungssymbolleiste Steuerelemente zum Arbeiten mit Einstellungen für Aktionen und
Module
Einstellungsstruktur
Verzeichnisstruktur, in der Aktionen und Module angezeigt werden
Einstellungen
Parameter und Werte der derzeit ausgewählten Aktion bzw. des derzeit
ausgewählten Moduls
Einstellungssymbolleiste
Die Einstellungssymbolleiste bietet die folgenden Optionen.
McAfee Web Gateway 7.6.0
Produkthandbuch
275
8
Einstellungen
Zugreifen auf Einstellungen
Tabelle 8-2 Einstellungssymbolleiste
Option
Definition
Add (Hinzufügen)
Öffnet das Fenster Add Settings (Einstellungen hinzufügen) zum Erstellen neuer
Einstellungen.
Edit (Bearbeiten)
Öffnet das Fenster Edit Settings (Einstellungen bearbeiten) zum Bearbeiten
vorhandener Einstellungen.
Delete (Löschen)
Löscht die ausgewählten Einstellungen.
Hierbei wird ein Fenster angezeigt, in dem Sie den Löschvorgang bestätigen
müssen.
Expand all (Alle einblenden)
Blendet alle ausgeblendeten Elemente der Verzeichnisstruktur ein.
Collapse all (Alle ausblenden) Blendet alle eingeblendeten Elemente der Verzeichnisstruktur aus.
Zugreifen auf Einstellungen
Sie können auf Einstellungen über die Registerkarte Settings (Einstellungen) zugreifen oder indem Sie in
einer Regel auf den entsprechenden Einstellungsnamen klicken. Der Zugriff auf Systemeinstellungen
erfolgt hingegen über die Registerkarte Appliances im übergeordneten Menü Configuration (Konfiguration).
Aufgaben
•
Zugreifen auf Einstellungen für Aktionen und Module auf der Registerkarte „Einstellungen“
auf Seite 276
Über die Registerkarte Settings (Einstellungen) können Sie auf die Einstellungen für Aktionen
und Module zugreifen.
•
Zugreifen auf Einstellungen für Aktionen und Module in einer Regel auf Seite 277
Um auf die Einstellungen für Aktionen und Module, die in Regeln angezeigt werden,
zugreifen zu können, klicken Sie auf die Namen der entsprechenden Einstellungen.
•
Zugreifen auf Systemeinstellungen auf Seite 277
Sie können über das übergeordnete Menü Configuration (Konfiguration) auf die
Systemeinstellungen zugreifen.
Zugreifen auf Einstellungen für Aktionen und Module auf der
Registerkarte „Einstellungen“
Über die Registerkarte Settings (Einstellungen) können Sie auf die Einstellungen für Aktionen und
Module zugreifen.
Vorgehensweise
1
Wählen Sie Policy | Settings (Richtlinie | Einstellungen) aus.
2
Navigieren Sie in der Einstellungs-Baumstruktur zu einem der Zweige Actions (Aktionen) oder Engines
(Module), um auf die gewünschten Einstellungen zugreifen zu können.
3
Führen Sie zur Auswahl der Einstellungen einen der folgenden Schritte durch:
•
Klicken Sie im Zweig Actions (Aktionen) auf eine Aktion, damit diese vollständig angezeigt wird,
und wählen Sie dann die gewünschte Einstellung aus.
•
Klicken Sie im Zweig Engine (Modul) auf ein Modul (auch als Engine bezeichnet), damit dieses
vollständig angezeigt wird, und wählen Sie dann die gewünschte Moduleinstellung aus.
Die Parameter und Werte der Einstellungen werden im Einstellungsbereich angezeigt.
Nun können Sie mit den Einstellungen arbeiten.
276
McAfee Web Gateway 7.6.0
Produkthandbuch
Einstellungen
Erstellen von Aktions- und Moduleinstellungen
8
Zugreifen auf Einstellungen für Aktionen und Module in einer
Regel
Um auf die Einstellungen für Aktionen und Module, die in Regeln angezeigt werden, zugreifen zu
können, klicken Sie auf die Namen der entsprechenden Einstellungen.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Wählen Sie in der Regelsatz-Baumstruktur den Regelsatz aus, der die Regel mit den gewünschten
Einstellungen enthält.
Daraufhin werden die Regeln des Regelsatzes im Einstellungsbereich angezeigt.
3
Hierfür muss die Option Show details (Details anzeigen) aktiviert sein.
4
Klicken Sie in der Regel mit den Einstellungen, auf die Sie zugreifen möchten, auf den Namen der
entsprechenden Einstellungen:
•
In den Regelkriterien für Zugriff auf die Moduleinstellungen
•
In der Regelaktion für Zugriff auf die Aktionseinstellungen
Daraufhin öffnet sich das Fenster Edit Settings (Einstellungen bearbeiten) mit den ausgewählten
Einstellungen.
Nun können Sie mit den Einstellungen arbeiten.
Zugreifen auf Systemeinstellungen
Sie können über das übergeordnete Menü Configuration (Konfiguration) auf die Systemeinstellungen
zugreifen.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, deren Systemeinstellungen Sie
konfigurieren möchten, und klicken Sie dort auf den entsprechenden Einstellungsnamen.
Die Parameter und Werte der Einstellungen werden im Einstellungsbereich angezeigt.
Nun können Sie mit den Einstellungen arbeiten.
Erstellen von Aktions- und Moduleinstellungen
Sie können für Module und Aktionen neue Einstellungen erstellen.
Beim Erstellen solcher Einstellungen werden diese nicht komplett neu angelegt. Vielmehr verwenden
Sie vorhandene Einstellungen, denen Sie einen neuen Namen geben und an denen Sie je nach Bedarf
alle erforderlichen Änderungen vornehmen.
McAfee Web Gateway 7.6.0
Produkthandbuch
277
8
Einstellungen
Erstellen von Aktions- und Moduleinstellungen
Vorgehensweise
1
Wählen Sie Policy | Settings (Richtlinie | Einstellungen) aus.
2
Für die Auswahl der Einstellungen, die als Ausgangsbasis für das Erstellen neuer Eigenschaften
dienen, stehen die beiden folgenden Möglichkeiten zur Verfügung:
•
Wählen Sie die entsprechenden Einstellungen in der Einstellungs-Baumstruktur aus, und klicken
Sie auf Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add Settings (Einstellungen hinzufügen) mit den Parametern und
Werten der ausgewählten Einstellungen.
•
Klicken Sie nun wieder auf Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add Settings (Einstellungen hinzufügen).
Wählen Sie im Bereich Settings for (Einstellungen für) des Fensters die gewünschten Einstellungen
aus.
Die Parameter und Werte dieser Einstellungen werden nun im Fenster angezeigt.
3
Geben Sie im Fenster im Feld Name einen Namen für die neuen Einstellungen ein.
4
[Optional] Geben Sie im Feld Comment (Kommentar) einen Kommentar (Nur-Text-Format) zu den
Einstellungen ein.
5
Ändern Sie die bestehenden Werte der Einstellungen nach Bedarf.
6
[Optional] Klicken Sie auf die Registerkarte Permissions (Berechtigungen), und geben Sie an,
welchen Benutzern Sie die Berechtigung für den Zugriff auf die Einstellungen zuweisen möchten.
7
Klicken Sie auf OK.
Das Fenster wird nun geschlossen, und die neuen Einstellungen werden in der
Einstellungs-Baumstruktur angezeigt.
8
278
Klicken Sie auf Save Changes (Änderungen speichern).
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Benutzer können auf einer Appliance „gefiltert“ werden, d. h., Sie können den Web-Zugriff nur für die
Benutzer zulassen, die sich authentifizieren können.
Die Authentifizierung wird nicht standardmäßig implementiert, es gibt jedoch vorkonfigurierte
Authentifizierungsregelsätze, die Sie verwenden können.
Die folgenden Authentifizierungstypen können implementiert werden:
•
Standardauthentifizierung: Sie können die Authentifizierung für Benutzer konfigurieren, die
Anfragen auf Web-Zugriff unter einem Standardprotokoll, wie z. B. HTTP, HTTPS oder FTP, senden.
Wenn der Authentifizierungsregelsatz des Standard-Regelsatzsystems aktiviert ist, werden die
Benutzerinformationen standardmäßig aus einer internen Benutzerdatenbank abgerufen.
Sie können diese Einstellung ändern und eine andere Methode konfigurieren, z. B. NTLM, LDAP
oder Kerberos.
•
Instant Messaging-Authentifizierung: Sie können die Authentifizierung für Benutzer
konfigurieren, die Anfragen auf Web-Zugriff unter einem Instant Messaging-Protokoll, wie z. B.
Yahoo, Windows Live Messenger oder ICQ, senden.
Außerdem können Sie Administratorkonten und -rollen einrichten und pflegen und so den
Administratorzugriff auf eine Appliance steuern.
Inhalt
Authentifizieren von Benutzern
LDAP-Digest-Authentifizierung
Konfigurieren der Authentifizierung
Konfigurieren des Moduls „Authentication“
Authentifizierungseinstellungen
Implementieren einer anderen Authentifizierungsmethode
Verwenden von Systemeinstellungen zum Konfigurieren der Authentifizierung
Empfohlene Vorgehensweisen – Konfigurieren der Authentifizierung für Bereitstellungstypen
Empfohlene Vorgehensweisen – Konfigurieren der LDAP-Authentifizierung
Instant Messaging-Authentifizierung
Einmalkennwörter
Authentifizierung der Client-Zertifikate
Administratorkonten
Authentifizieren von Benutzern
Das Authentifizieren der Benutzer des Netzwerks gewährleistet, dass diese nur dann auf das Internet
zugreifen können, wenn sie sich ordnungsgemäß angemeldet haben. Beim Authentifizierungsvorgang
McAfee Web Gateway 7.6.0
Produkthandbuch
279
9
Authentifizierung
Authentifizieren von Benutzern
werden Benutzerinformationen abgerufen, z. B. aus einer internen Datenbank oder von einem
Web-Server, und der Zugriff dementsprechend zugelassen oder blockiert.
Dieser Vorgang umfasst mehrere Elemente mit jeweils unterschiedlichen Funktionen.
•
Authentifizierungsregeln steuern den gesamten Vorgang.
•
Das Modul „Authentication“ wird von den Regeln aufgerufen und ruft aus einer Datenbank
Informationen über Benutzer ab.
Nach der standardmäßigen Ersteinrichtung ist in Web Gateway noch kein Authentifizierungsvorgang
implementiert. Sie können einen Prozess durch Importieren geeigneter Regelsätze aus der
Regelsatz-Bibliothek implementieren und diesen Prozess bearbeiten, um ihn an die jeweiligen
Anforderungen Ihrer Web-Sicherheitsrichtlinie anzupassen.
Für das Konfigurieren des Authentifizierungsvorgangs können Sie folgende Elemente
verwenden:
•
Schlüsselelemente von Regeln: Nachdem Sie die Regelsätze für die Authentifizierung
aus der Bibliothek importiert und in der Baumstruktur auf einen Regelsatz geklickt
haben, können Sie die wichtigsten Elemente dieser Regeln für den
Authentifizierungsvorgang konfigurieren.
•
Vollständige Regeln: Wenn Sie in der Schlüsselelementansicht auf Unlock View (Anzeige
entsperren) klicken, werden die Regeln für den Authentifizierungsvorgang vollständig
angezeigt, und Sie können alle Elemente, auch die Schlüsselelemente, konfigurieren
sowie neue Regeln erstellen oder Regeln löschen.
Um von dieser Ansicht wieder zur Schlüsselelementansicht zurückzukehren, müssen Sie
alle Änderungen verwerfen oder den Regelsatz erneut importieren.
Authentifizierungsregeln
Für gewöhnlich enthalten Authentifizierungsregeln eine Regel, die nicht authentifizierte Benutzer zur
Authentifizierung auffordert und die Anfragen aller Benutzer blockiert, deren Authentifizierung
fehlschlägt.
Außerdem sind auch Whitelist-Regeln möglich, die anfragenden Benutzern je nach
Absender-IP-Adresse bzw. angefragter URL das Überspringen des Authentifizierungsvorgangs
erlauben.
In der Regelsatz-Bibliothek stehen Regelsätze für unterschiedliche Authentifizierungsarten bereit,
beispielsweise für die IM- oder Cookie-Authentifizierung.
Modul „Authentication“
Ein Modul wird auch als Engine bezeichnet. Das Modul „Authentication“ ruft aus einer Datenbank
Informationen über die Benutzer ab. Das Modul wird durch Regeln aufgerufen, die die Information
benötigen, ob ein Benutzer, der den Zugriff auf ein Web-Objekt anfragt, ordnungsgemäß authentifiziert
ist.
Diese Informationen kann mit unterschiedlichen Methoden abgerufen werden:
280
•
NTLM: Nutzt eine Datenbank auf dem Server einer Windows-Domäne.
•
NTLM Agent (NTLM-Agent): Nutzt zur Anwendung der NTLM-Authentifizierungsmethode einen
externen Agenten auf einem Windows-System.
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
LDAP-Digest-Authentifizierung
•
User Database (Benutzerdatenbank): Nutzt eine auf der Appliance vorhandene interne Datenbank.
Wenn der Regelsatz des Standard-Regelsatzsystems aktiviert ist, wird diese Methode standardmäßig
verwendet.
•
LDAP: Nutzt eine auf einem LDAP-Server befindliche Datenbank.
•
Novell eDirectory: Nutzt die Daten eines Verzeichnisses auf einem Server, der die Funktion eines
LDAP-Servers übernimmt.
•
RADIUS: Nutzt eine auf einem RADIUS-Server befindliche Datenbank.
•
Kerberos: Nutzt eine auf einem Kerberos-Server befindliche Datenbank.
•
Authentication Server (Authentifizierungs-Server): Nutzt eine auf einem anderen externen Server
befindliche Datenbank.
Sie können die Einstellungen für das Modul „Authentication“ konfigurieren und somit die
Authentifizierungsmethode und weitere Parameter des Authentifizierungsvorgangs festlegen.
LDAP-Digest-Authentifizierung
Bei der LDAP-Digest-Authentifizierungsmethode, die auf der LDAP-Authentifizierung basiert, wird ein
gemeinsamer geheimer Schlüssel verwendet, der beiden Seiten des Authentifizierungsprozesses
bekannt ist: einem Benutzer, der mit einem Browser auf einem Web Gateway-Client Web-Zugriff
anfragt, und Web Gateway.
Web Gateway nutzt seine Proxy-Funktionen zum Abfangen der Anfrage, um die Authentifizierung zu
ermöglichen und weitere Filtervorgänge gemäß der konfigurierten Web-Sicherheitsrichtlinie
auszuführen.
Im Gegensatz zu einfacheren Authentifizierungsmethoden, z. B. zur Standardauthentifizierung, sendet
der Browser kein Kennwort direkt an Web Gateway. Stattdessen ist das Kennwort Bestandteil des
gemeinsamen geheimen Schlüssels, der beiden Seiten des Authentifizierungsprozesses bekannt ist.
Für den gemeinsamen geheimen Schlüssel und eine Reihe zusätzlicher Parameter auf dem Client wird
ein Hash-Wert berechnet und an Web Gateway übermittelt. Web Gateway berechnet den Hash-Wert
dann anhand des dort vorhandenen gemeinsamen geheimen Schlüssels erneut, um zu überprüfen, ob
die Ergebnisse identisch sind. Wenn dies der Fall ist, wird der Benutzer authentifiziert.
Der vom Client an Web Gateway übermittelte Hash-Wert wird auch als Digest bezeichnet. Web
Gateway ruft den gemeinsamen geheimen Schlüssel von einem LDAP-Server ab, der zum
Neuberechnen des Hash-Werts benötigt wird.
Berechnen eines Hash-Wertes für die LDAP-Digest-Authentifizierung
Die MD5-Methode zum Berechnen eines Hash-Werts wird verwendet, wenn die
LDAP-Digest-Authentifizierung in einem Authentifizierungsprozess mit Web Gateway durchgeführt
wird.
Bevor der Client den Hash-Wert sendet, sendet Web Gateway eine Authentifizierungsanfrage an den
Client, die eine so genannte Nonce (Number only once, Einmalnummer) enthält. Dabei handelt es sich
um eine Zahl, die von Web Gateway nach dem Zufallsprinzip erzeugt wird und einen der Parameter
darstellt, der zusätzlich zum gemeinsamen geheimen Schlüssel verwendet werden muss, um den
Hash-Wert zu berechnen.
McAfee Web Gateway 7.6.0
Produkthandbuch
281
9
Authentifizierung
LDAP-Digest-Authentifizierung
Im Folgenden finden Sie die vollständige Liste der Parameter zum Berechnen des Hash-Wertes:
•
Benutzername (Teil des gemeinsamen geheimen Schlüssels)
•
Bereichsname (Teil des gemeinsamen geheimen Schlüssels)
•
Kennwort (Teil des gemeinsamen geheimen Schlüssels)
•
Nonce (Einmalnummer)
•
Vom Client gesendete HTTP-Anfrage
•
URL des angefragten Ziels im Web
Konfigurieren der LDAP-Digest-Authentifizierung in Web Gateway
Für die LDAP-Digest-Authentifizierung in Web Gateway ist Folgendes erforderlich:
•
Die LDAP-Authentifizierung muss als allgemeine Authentifizierungsmethode in Web Gateway
konfiguriert sein.
•
Der Bereichsname muss als Teil der allgemeinen Authentifizierungseinstellungen in Web Gateway
konfiguriert sein. Dieser Name muss auch für den gemeinsamen geheimen Schlüssel verwendet
werden.
•
Sie müssen die folgenden Parameter für die LDAP-Digest-Authentifizierung konfigurieren:
•
Aktivierung der LDAP-Digest-Authentifizierung
•
Name des Attributs auf dem LDAP-Server, das den Authentifizierungs-Hash speichert
•
Maximale Verwendungshäufigkeit der Nonce (Einmalnummer)
•
Maximaler Zeitraum für die Verwendung einer Nonce (Einmalnummer)
Optional sind folgende Aktionen möglich.
•
Nur die LDAP-Digest-Authentifizierung als Authentifizierungsmethode unter den aktuellen
Einstellungen zulassen
Beim Konfigurieren weiterer Authentifizierungseinstellungen können Sie jedoch weiterhin andere
Authentifizierungsmethoden zulassen, z. B. die Methode User database (Benutzerdatenbank) mit
Standardauthentifizierung.
•
Eine Überprüfung der URL durchführen lassen, die ein Client als Parameter zur Berechnung des
Hash-Werts sendet
Diese URL sollte der URL entsprechen, die dieser Client in seiner Zugriffsanfrage für ein bestimmtes
Ziel im Web sendet. Andernfalls kann ein erfolgreiches Bestehen der Digest-Authentifizierung,
basierend auf identischen Hash-Werten, dazu führen, dass ein Benutzer auf ein nicht angefragtes
Ziel zugreifen darf. Wenn die Überprüfung ergibt, dass beide URLs nicht identisch sind, wird die
Anfrage blockiert.
Da die Browser, die auf Clients zum Senden dieser Informationen verwendet werden, verschiedene
URL-Formate verwenden, kann diese Überprüfung jedoch aufgrund des Formatierungsproblems
möglicherweise fehlschlagen, auch wenn zwei URLs tatsächlich übereinstimmen. Aus diesem Grund
ist die URL-Überprüfung optional.
Der für den gemeinsamen geheimen Schlüssel verwendete Bereichsname wird im Abschnitt Common
Authentication Parameters (Allgemeine Authentifizierungsparameter) festgelegt. Dies ist der Abschnitt, der
unter jeder Authentifizierungsmethode am Anfang der Einstellungen für Authentication
(Authentifizierung) verfügbar ist.
282
McAfee Web Gateway 7.6.0
Produkthandbuch
Authentifizierung
Konfigurieren der Authentifizierung
9
Die Parameter für die LDAP-Digest-Authentifizierung werden in Web Gateway im Rahmen der
Einstellungen für das Modul (oder auch Engine) Authentication konfiguriert.
Wenn LDAP am Anfang dieser Einstellungen als allgemeine Authentifizierungsmethode ausgewählt ist,
wird nach dem Abschnitt für andere LDAP-spezifische Parameter der Abschnitt Digest Authentication
(Digest-Authentifizierung) verfügbar.
Siehe auch
Authentifizierungseinstellungen auf Seite 284
Konfigurieren der Authentifizierung
Sie können die Authentifizierung implementieren und an die Anforderungen Ihres Netzwerks
anpassen.
Führen Sie die folgenden allgemeinen Schritte aus.
Vorgehensweise
1
Aktivieren Sie den Regelsatz „Authenticate and Authorize“ im Standard-Regelsatzsystem.
2
Überprüfen Sie den untergeordneten Regelsatz „Authenticate with User Database“.
Dieser Regelsatz enthält eine einzige Regel, durch die nicht authentifizierte Benutzer zum
Authentifizieren aufgefordert werden.
Das Regelkriterium enthält Einstellungen für das Authentifizierungsmodul, die die Verwendung der
Authentifizierungsmethode mittels Benutzerdatenbank angeben. Das heißt, Informationen zum
Authentifizieren von Benutzern werden aus einer internen Datenbank auf der Appliance abgerufen.
3
Ändern Sie den Standardregelsatz nach Bedarf.
Sie können beispielsweise Folgendes ausführen:
•
Ändern der allgemeinen Parameter des Authentifizierungsmoduls
•
Ändern der spezifischen Parameter für die Benutzerdatenbank-Methode
•
Implementieren einer anderen Authentifizierungsmethode, z. B. NTLM oder LDAP
•
Ändern der spezifischen Parameter für die neue Authentifizierungsmethode
4
Sie können auch einen Regelsatz aus der Bibliothek importieren, um die Authentifizierung für eine
andere Art von Kommunikation zu implementieren, z. B. die Instant Messaging-Authentifizierung.
5
Speichern Sie die Änderungen.
Konfigurieren des Moduls „Authentication“
Sie können das Modul „Authentication“ konfigurieren, um zu ändern, auf welche Weise
Benutzerinformationen für das Authentifizieren von Benutzern abgerufen werden.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Wählen Sie in der Regelsatz-Baumstruktur den Regelsatz für die Authentifizierung aus.
Im Standard-Regelsatzsystem ist dies der Regelsatz Authenticate and Authorize.
McAfee Web Gateway 7.6.0
Produkthandbuch
283
9
Authentifizierung
Authentifizierungseinstellungen
3
Wählen Sie eine Regel zum Steuern der Benutzerauthentifizierung aus, und klicken Sie auf die
Einstellungen, die in den Regelkriterien angegeben sind.
Im Regelsatz des Regelsatz-Systems ist dies z. B. die Regel Authenticate with User Database im
untergeordneten Regelsatz Authenticate with User Database, und der Einstellungsname lautet User Database
(Benutzerdatenbank).
Daraufhin öffnet sich das Fenster Edit Settings (Einstellungen bearbeiten). Es enthält die Einstellungen
für das Modul „Authentication“.
4
Konfigurieren Sie diese Einstellungen nach Bedarf.
5
Klicken Sie auf OK, um das Fenster zu schließen.
6
Klicken Sie auf Save Changes (Änderungen speichern).
Siehe auch
Authentifizierungseinstellungen auf Seite 284
Authentifizierungseinstellungen
Die Authentifizierungseinstellungen werden für das Konfigurieren der Methode genutzt, die vom
Authentifizierungsmodul während des Authentifizierungsvorgangs für den Abgleich von Informationen
über Benutzer angewendet wird.
Authentication Method (Authentifizierungsmethode)
Einstellungen für die Auswahl einer Authentifizierungsmethode
284
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Authentifizierungseinstellungen
Tabelle 9-1 Authentication Method (Authentifizierungsmethode)
Option
Definition
Authentication method
(Authentifizierungsmethode)
Zeigt eine Auswahlliste für die Authentifizierungsmethode an.
Sie können eine der folgenden Optionen auswählen:
• NTLM
• NTLM-Agent
• User Database (Benutzerdatenbank)
• LDAP
Wenn Sie sicheres LDAP (auch LDAPS genannt)
konfigurieren möchten, müssen Sie die LDAP-Version 3
verwenden.
Diese Version können Sie unter LDAP Specific Parameters
(LDAP-spezifische Parameter) auswählen. Diese Version
ist standardmäßig ausgewählt.
• RADIUS
• Kerberos
• SSL Client Certificate (SSL-Client-Zertifikat)
• Authentication Server (Authentifizierungs-Server)
• One-Time Password (Einmalkennwort)
• SWPS (McAfee Client Proxy)
®
Nach der Auswahl einer Methode werden unter den allgemeinen
Einstellungen die speziellen Einstellungen für diese Methode
angezeigt.
Authentication Test (Authentifizierungsprüfung)
Einstellungen für die Überprüfung, ob ein Benutzer sich mit seinen Anmeldeinformationen tatsächlich
authentifizieren könnte.
Tabelle 9-2 Authentication Test (Authentifizierungsprüfung)
Option
Definition
User (Benutzer)
Gibt den zu überprüfenden Benutzernamen an.
Password (Kennwort)
Gibt das zu überprüfende Kennwort an.
Authenticate User (Benutzer authentifizieren)
Mit dieser Option wird die Prüfung durchgeführt.
Test result (Prüfergebnis)
Zeigt das Ergebnis der Prüfung an.
Common Authentication Parameters (Allgemeine Authentifizierungsparameter)
Einstellungen, die für alle Authentifizierungsmethoden gelten
Außerdem sind erweiterte Einstellungen vorhanden, die für alle Authentifizierungsmethoden identisch
sind. Diese Einstellungen sind am Ende dieses Hauptabschnitts im Anschluss an die Unterabschnitte zu
den spezifischen Parametern aufgeführt.
McAfee Web Gateway 7.6.0
Produkthandbuch
285
9
Authentifizierung
Authentifizierungseinstellungen
Tabelle 9-3 Common Authentication Parameters (Allgemeine Authentifizierungsparameter)
Option
Definition
Proxy Realm (Proxy-Bereich)
Gibt den Standort des Proxys an, der Anfragen von Benutzern
erhält, die zur Authentifizierung aufgefordert werden.
Authentication attempt timeout (Zeitlimit
für Authentifizierungsversuch)
Gibt den Zeitraum (in Sekunden) vor, nach dessen Ablauf der
Authentifizierungsvorgang abbricht, wenn er bis dahin nicht
erfolgreich abgeschlossen wurde.
Use authentication cache
(Authentifizierungs-Cache verwenden)
Bei Auswahl dieser Option werden die
Authentifizierungsinformationen in einem Cache gespeichert.
Die Authentifizierung erfolgt dann auf Grundlage dieser
gespeicherten Informationen und nicht auf Daten, die von einem
anderen Authentifizierungs-Server oder aus der internen
Benutzerdatenbank abgerufen werden.
Authentication cache TTL (Speicherdauer Gibt den Zeitraum (in Minuten) vor, für den
Authentifizierungs-Cache)
Authentifizierungsinformationen im Cache gespeichert werden.
NTLM Specific Parameters (NTLM-spezifische Parameter)
Einstellungen für die NTLM-Authentifizierungsmethode
Tabelle 9-4 NTLM Specific Parameters (NTLM-spezifische Parameter)
Option
Definition
Default NTLM domain (Standardmäßige Gibt den Namen der standardmäßigen Windows-Domäne an, der für
NTLM-Domäne)
die Suche nach Authentifizierungsinformationen verwendet wird.
Es handelt sich hierbei um eine der Domänen, die Sie auf der
Registerkarte Appliances im übergeordneten Menü Configuration
(Konfiguration) konfiguriert haben.
Get global groups (Globale Gruppen
abrufen)
Bei Auswahl dieser Option wird auf dem Server der Windows-Domäne
nach Informationen über globale Benutzergruppen gesucht.
Get local groups (Lokale Gruppen
abrufen)
Bei Auswahl dieser Option wird auf dem Server der Windows-Domäne
nach Informationen über lokale Benutzergruppen gesucht.
Prefix group name with domain name Beim Senden von Authentifizierungsinformationen über eine Gruppe
(domain\group) (Domänennamen dem vom Server der Domäne wird bei Auswahl dieser Option dem Namen
Gruppennamen voranstellen, "Domäne der Benutzergruppe der Name der Windows-Domäne vorangestellt.
\Gruppe")
Enable basic authentication
(Standardauthentifizierung aktivieren)
Bei Auswahl dieser Option wird bei der Authentifizierung von
Benutzern die standardmäßige NTLM-Authentifizierungsmethode
angewendet.
Die vom Benutzer eingegebenen Authentifizierungsinformationen
werden dann im Nur-Text-Format (unsicherer) an den Server der
Windows-Domäne gesendet.
Enable integrated authentication
(Integrierte Authentifizierung
aktivieren)
Bei Auswahl dieser Option wird bei der Authentifizierung von
Benutzern die integrierte NTLM-Authentifizierungsmethode
angewendet.
Die vom Benutzer eingegebenen Authentifizierungsinformationen
werden vor dem Senden an den Server der Windows-Domäne
verschlüsselt.
286
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Authentifizierungseinstellungen
Tabelle 9-4 NTLM Specific Parameters (NTLM-spezifische Parameter) (Fortsetzung)
Option
Definition
Enable NTLM cache (NTLM-Cache
aktivieren)
Bei Auswahl dieser Option werden in diesem Cache die
NTLM-Authentifizierungsinformationen gespeichert.
Die Authentifizierung erfolgt dann auf Grundlage dieser
gespeicherten Informationen und nicht auf Daten, die vom Server
der Windows-Domäne abgerufen werden.
NTLM cache TTL (Speicherdauer
NTLM-Cache)
Gibt den Zeitraum (in Sekunden) vor, für den
Authentifizierungsinformationen in diesem Cache gespeichert
werden.
International text support
(Unterstützung internationaler
Textformate)
Gibt an, welcher Zeichensatz standardmäßig für von einem Client aus
gesendete Anfragen verwendet werden soll, z. B. ISO-8859-1.
NTLM Agent Specific Parameters (Spezifische Parameter des NTLM-Agenten)
Einstellungen für die Authentifizierungsmethode mit NTLM-Agent
Tabelle 9-5 NTLM Agent Specific Parameters (Spezifische Parameter des NTLM-Agenten)
Option
Definition
Use secure agent connection (Sichere
Agentenverbindung verwenden)
Bei Auswahl dieser Option wird die für die Kommunikation mit dem
NTLM-Agenten genutzte Verbindung SSL-verschlüsselt.
Authentication connection timeout in
seconds (Zeitlimit für
Authentifizierungsverbindung in
Sekunden)
Gibt den Zeitraum (in Sekunden) vor, nach dessen Ablauf die
Verbindung mit dem NTLM-Agenten abgebrochen wird, wenn in
dieser Zeit keinerlei Aktivitäten verzeichnet werden.
Agent Definition (Agenten-Definition)
Enthält eine Liste, in die an der Durchführung der
NTLM-Authentifizierung beteiligte Agenten eingegeben werden.
Default NTLM domain (Standardmäßige
NTLM-Domäne)
Gibt den Namen der standardmäßigen Windows-Domäne an, der
für die Suche nach Authentifizierungsinformationen verwendet
wird.
Es handelt sich hierbei um eine der Domänen, die Sie auf der
Registerkarte Appliances im übergeordneten Menü Configuration
(Konfiguration) konfiguriert haben.
Get global groups (Globale Gruppen
abrufen)
Bei Auswahl dieser Option wird auf dem Server der
Windows-Domäne nach Informationen über globale
Benutzergruppen gesucht.
Get local groups (Lokale Gruppen
abrufen)
Bei Auswahl dieser Option wird auf dem Server der
Windows-Domäne nach Informationen über lokale
Benutzergruppen gesucht.
Prefix group name with domain name
(domain\group) (Domänennamen dem
Gruppennamen voranstellen, "Domäne
\Gruppe")
Beim Senden von Authentifizierungsinformationen über eine
Gruppe vom Server der Domäne wird bei Auswahl dieser Option
dem Namen der Benutzergruppe der Name der Windows-Domäne
vorangestellt.
Enable basic authentication
(Standardauthentifizierung aktivieren)
Bei Auswahl dieser Option wird bei der Authentifizierung von
Benutzern die standardmäßige NTLM-Authentifizierungsmethode
angewendet.
Die vom Benutzer eingegebenen Authentifizierungsinformationen
werden dann im Nur-Text-Format (unsicherer) an den Server der
Windows-Domäne gesendet.
McAfee Web Gateway 7.6.0
Produkthandbuch
287
9
Authentifizierung
Authentifizierungseinstellungen
Tabelle 9-5 NTLM Agent Specific Parameters (Spezifische Parameter des NTLM-Agenten)
(Fortsetzung)
Option
Definition
Enable integrated authentication
(Integrierte Authentifizierung aktivieren)
Bei Auswahl dieser Option wird bei der Authentifizierung von
Benutzern die integrierte NTLM-Authentifizierungsmethode
angewendet.
Die vom Benutzer eingegebenen Authentifizierungsinformationen
werden vor dem Senden an den Server der Windows-Domäne
verschlüsselt.
Enable NTLM cache (NTLM-Cache
aktivieren)
Bei Auswahl dieser Option werden in diesem Cache die
NTLM-Authentifizierungsinformationen gespeichert.
Die Authentifizierung erfolgt dann auf Grundlage dieser
gespeicherten Informationen und nicht auf Daten, die vom Server
der Windows-Domäne abgerufen werden.
NTLM cache TTL (Speicherdauer
NTLM-Cache)
Gibt den Zeitraum (in Sekunden) vor, für den
Authentifizierungsinformationen in diesem Cache gespeichert
werden.
International text support (Unterstützung
internationaler Textformate)
Gibt an, welcher Zeichensatz standardmäßig für von einem Client
aus gesendete Anfragen verwendet werden soll, z. B. ISO-8859-1.
User Database Specific Parameters (Spezifische Parameter der
Benutzerdatenbank)
Einstellungen für die Authentifizierungsmethode mittels Benutzerdatenbank
Tabelle 9-6 User Database Specific Parameters (Spezifische Parameter der
Benutzerdatenbank)
Option
Definition
Send domain and machine name to the
client (Domänen- und Computernamen
an den Client senden)
Bei Auswahl dieser Option werden der Name der Appliance sowie der
Domäne, der die Appliance zugeordnet ist, an den Client gesendet,
von dem aus der zu authentifizierende Benutzer eine Anfrage stellt.
Enable basic authentication
(Standardauthentifizierung aktivieren)
Bei Auswahl dieser Option wird bei der Authentifizierung von
Benutzern die standardmäßige NTLM-Authentifizierungsmethode
angewendet.
Die vom Benutzer eingegebenen Authentifizierungsinformationen
werden dann im Nur-Text-Format (unsicherer) an den Server der
Windows-Domäne gesendet.
Enable integrated authentication
Bei Auswahl dieser Option wird bei der Authentifizierung von
(Integrierte Authentifizierung aktivieren) Benutzern die integrierte NTLM-Authentifizierungsmethode
angewendet.
Die vom Benutzer eingegebenen Authentifizierungsinformationen
werden vor dem Senden an den Server der Windows-Domäne
verschlüsselt.
Enable NTLM cache (NTLM-Cache
aktivieren)
Bei Auswahl dieser Option werden in diesem Cache die
NTLM-Authentifizierungsinformationen gespeichert.
Die Authentifizierung erfolgt dann auf Grundlage dieser
gespeicherten Informationen und nicht auf Daten, die vom Server
der Windows-Domäne abgerufen werden.
288
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Authentifizierungseinstellungen
Tabelle 9-6 User Database Specific Parameters (Spezifische Parameter der
Benutzerdatenbank) (Fortsetzung)
Option
Definition
NTLM cache TTL (Speicherdauer
NTLM-Cache)
Gibt den Zeitraum (in Sekunden) vor, für den
Authentifizierungsinformationen in diesem Cache gespeichert
werden.
International text support
(Unterstützung internationaler
Textformate)
Gibt an, welcher Zeichensatz standardmäßig für von einem Client
aus gesendete Anfragen verwendet werden soll, z. B. ISO-8859-1.
LDAP Specific Parameters (LDAP-spezifische Parameter)
Einstellungen für die LDAP-Authentifizierungsmethode
Tabelle 9-7 LDAP Specific Parameters (LDAP-spezifische Parameter)
Option
Definition
LDAP server(s) to connect to (Zu
kontaktierende(r) LDAP-Server)
Enthält eine Liste, in die LDAP-Server eingegeben werden, von
denen Authentifizierungsinformationen abgerufen werden sollen.
List of certificate authorities (Liste der
Zertifizierungsstellen)
Enthält eine Liste zur Eingabe der Zertifizierungsstellen, die
Zertifikate ausstellen, wenn für die Kommunikation mit einem
LDAP-Server eine sichere LDAP-Verbindung (S-LDAP) verwendet
wird.
Credentials (Anmeldeinformationen)
Gibt den Benutzernamen einer Appliance für die Anmeldung bei
einem LDAP-Server an.
Password (Kennwort)
Legt das Kennwort für einen Benutzernamen fest.
Mit der Schaltfläche Set (Festlegen) wird ein Fenster zum
Konfigurieren eines neuen Kennworts geöffnet.
International text support (Unterstützung
internationaler Textformate)
Gibt an, welcher Zeichensatz standardmäßig für von einem Client
aus gesendete Anfragen verwendet werden soll, z. B. ISO-8859-1.
Enable LDAP version 3
(LDAP-Version 3 aktivieren)
Bei Auswahl dieser Option wird Version 3 des LDAP-Protokolls
verwendet.
Wenn Sie die sichere LDAP-Authentifizierung (auch LDAPS
genannt) konfigurieren möchten, müssen Sie diese LDAP-Version
verwenden.
Diese Version ist standardmäßig ausgewählt.
Allow LDAP library to follow referrals
(Verfolgen von Weiterleitungen für
LDAP-Bibliothek zulassen)
Bei Auswahl dieser Option kann die Suche nach
Benutzerinformationen vom LDAP-Server auf andere Server
umgeleitet werden.
Connection live check (Aktivitätsprüfung
der Verbindung)
Gibt den Zeitraum (in Minuten) vor, nach dessen Ablauf überprüft
wird, ob die Verbindung zum LDAP-Server noch aktiv ist.
LDAP operation timeout (Zeitlimit für
LDAP-Verbindung)
Gibt den Zeitraum (in Sekunden) vor, nach dessen Ablauf die
Verbindung mit dem LDAP-Server abgebrochen wird, wenn in
dieser Zeit keinerlei Kommunikation verzeichnet wird.
Base distinguished name to user objects
(Eindeutiger Basisname für
Benutzerobjekte)
Gibt den eindeutigen Namen (DN) im Verzeichnis eines
LDAP-Servers an, in dem mit der Suche nach Benutzerattributen
begonnen werden soll.
Map user name to DN (Benutzername Bei Auswahl dieser Option muss der Name des Benutzers, der die
zu DN zuordnen)
Authentifizierung anfragt, einem DN (eindeutigen Namen)
zugeordnet werden können.
Dieser Name dient zur Identifizierung des Benutzers im Verzeichnis
auf dem LDAP-Server.
McAfee Web Gateway 7.6.0
Produkthandbuch
289
9
Authentifizierung
Authentifizierungseinstellungen
Tabelle 9-7 LDAP Specific Parameters (LDAP-spezifische Parameter) (Fortsetzung)
Option
Definition
Filter expression to locate a user object
(Filterausdruck zur Suche nach
Benutzerobjekten)
Gibt eine Filterphrase zur Einschränkung der Suche nach
Benutzerattributen an.
Get user attributes (Benutzerattribute
abrufen)
Bei Auswahl dieser Option wird auf dem LDAP-Server nach
Benutzerattributen zur Authentifizierung eines Benutzers gesucht.
User attributes to retrieve (Abzurufende
Benutzerattribute)
Enthält eine Liste zur Eingabe der Benutzerattribute, die vom
LDAP-Server abgerufen werden sollen.
Attributes concatenation string
(Listentrennzeichen für Attribute)
Gibt das Zeichen an, mit dem die einzelnen bei einer Suche
ermittelten Benutzerattribute voneinander getrennt werden, z. B.
„/“ (Schrägstrich).
Get groups attributes (Gruppenattribute
abrufen)
Bei Auswahl dieser Option wird auf dem LDAP-Server zur
Authentifizierung eines Benutzers auch nach
Benutzergruppenattributen gesucht.
In der Filterphrase kann „u%“ als Ersatz für den Benutzernamen
verwendet werden.
Base distinguished name to group objects Gibt den eindeutigen Namen (DN) im Verzeichnis eines
(Eindeutiger Basisname für
LDAP-Servers an, in dem mit der Suche nach Gruppenattributen
Gruppenobjekte)
begonnen werden soll.
Filter expression to locate a group object
(Filterausdruck zur Suche nach
Gruppenobjekten)
Gibt eine Filterphrase zur Einschränkung der Suche nach
Gruppenattributen an.
Group attributes to retrieve (Abzurufende
Gruppenattribute)
Enthält eine Liste zur Eingabe der Gruppenattribute, die vom
LDAP-Server abgerufen werden sollen.
In der Filterphrase kann u% als Ersatz für den Benutzernamen
verwendet werden.
Digest Authentication (Digest-Authentifizierung)
Einstellungen für die LDAP-Digest-Authentifizierung
Tabelle 9-8 Digest Authentication (Digest-Authentifizierung)
Option
Definition
Enable digest authentication
(Digest-Authentifizierung
aktivieren)
Bei Auswahl dieser Option erfolgt die Authentifizierung von
Benutzern im Rahmen der LDAP-Authentifizierungsmethode
mittels Digest-Authentifizierung.
User attribute with password hash
(Benutzerattribut mit
Kennwort-Hash)
Gibt das Attribut eines Benutzereintrags auf dem LDAP-Server an,
das den Wert für den Authentifizierungs-Hash speichert.
Nonce maximal use count (Maximale
Verwendungshäufigkeit der
Nonce)
Begrenzt die mehrmalige Verwendung der Nonce (Number only
once, Einmalnummer), die beim Authentifizierungsvorgang
übertragen wird und als Parameter bei der Berechnung des
Authentifizierungs-Hashes erforderlich ist.
Die maximale Anzahl an Verwendungen einer Nonce ist
standardmäßig auf 100 gesetzt.
Nonce maximal TTL (Maximale
Gültigkeitsdauer der Nonce)
Gibt einen maximalen Zeitraum (in Minuten) vor, für den eine
Nonce gültig bleibt.
Die maximale Gültigkeitsdauer einer Nonce ist standardmäßig auf
30 Minuten gesetzt.
290
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Authentifizierungseinstellungen
Tabelle 9-8 Digest Authentication (Digest-Authentifizierung) (Fortsetzung)
Option
Definition
Enable digest URI check
(Digest-URI-Prüfung aktivieren)
Bei Auswahl dieser Option wird geprüft, ob die URL, die von einem
Client als Parameter zur Berechnung des Authentifizierungs-Hashs
gesendet wird, mit der URL übereinstimmt, die derselbe Client in
seiner Zugriffsanfrage für ein bestimmtes Web-Ziel sendet.
Wenn dies nicht der Fall ist, wird die Anfrage blockiert.
Da der Erfolg der Prüfung auch davon abhängt, ob Probleme
aufgrund unterschiedlicher Sendeformate auftreten, die von den
Client-Browsern für URLs genutzt werden, ist diese Prüfung
optional.
Standardmäßig ist die Prüfung jedoch aktiviert.
Allow digest authentication only (Nur
Digest-Authentifizierung
zulassen)
Bei Auswahl dieser Option muss bei der Benutzerauthentifizierung
anhand der LDAP-Authentifizierungsmethode immer eine
Digest-Authentifizierung erfolgen.
Novell eDirectory Specific Parameters (Spezifische Parameter für Novell
eDirectory)
Einstellungen für die Authentifizierungsmethode mittels Novell eDirectory
Tabelle 9-9 Novell eDirectory Specific Parameters (Spezifische Parameter für Novell
eDirectory)
Option
Definition
LDAP server(s) to connect to (Zu
kontaktierende(r) LDAP-Server)
Enthält eine Liste zum Eintragen der eDirectory-Server, die
beim Bereitstellen der Authentifizierungsinformationen die
Rolle von LDAP-Servern übernehmen.
List of certificate authorities (Liste der
Zertifizierungsstellen)
Enthält eine Liste zur Eingabe der Zertifizierungsstellen, die
Zertifikate ausstellen, wenn für die Kommunikation mit einem
LDAP-Server eine sichere LDAP-Verbindung (S-LDAP)
verwendet wird.
Credentials (Anmeldeinformationen)
Gibt den Benutzernamen einer Appliance für die Anmeldung
bei einem LDAP-Server an.
Password (Kennwort)
Legt ein Kennwort für einen Benutzernamen fest.
Mit der Schaltfläche Set (Festlegen) wird ein Fenster zum
Konfigurieren eines neuen Kennworts geöffnet.
International text support (Unterstützung
internationaler Textformate)
Gibt an, welcher Zeichensatz standardmäßig für von einem
Client aus gesendete Anfragen verwendet werden soll, z. B.
ISO-8859-1.
Enable LDAP version 3 (LDAP-Version 3
aktivieren)
Bei Auswahl dieser Option wird Version 3 des LDAP-Protokolls
verwendet.
Allow LDAP library to follow referrals (Verfolgen Bei Auswahl dieser Option kann die Suche nach
von Weiterleitungen für LDAP-Bibliothek
Benutzerinformationen von einem LDAP-Server auf andere
zulassen)
Server umgeleitet werden.
Connection live check (Aktivitätsprüfung der
Verbindung)
Gibt den Zeitraum (in Minuten) vor, nach dessen Ablauf
überprüft wird, ob die Verbindung zu einem LDAP-Server noch
aktiv ist.
LDAP operation timeout (Zeitlimit für
LDAP-Verbindung)
Gibt den Zeitraum (in Sekunden) vor, nach dessen Ablauf die
Verbindung mit einem LDAP-Server abgebrochen wird, wenn in
dieser Zeit keinerlei Kommunikation verzeichnet wird.
eDirectory network address attribute (Attribut
für eDirectory-Netzwerkadressen)
Gibt den Namen des Attributs an, das die für einen
eDirectory-Server verwendeten Netzwerkadressen enthält.
McAfee Web Gateway 7.6.0
Produkthandbuch
291
9
Authentifizierung
Authentifizierungseinstellungen
Tabelle 9-9 Novell eDirectory Specific Parameters (Spezifische Parameter für Novell
eDirectory) (Fortsetzung)
Option
Definition
eDirectory network login time attribute (Attribut Gibt den Namen des Attributs an, das die für einen
für Anmeldezeit bei eDirectory-Netzwerk)
eDirectory-Server verwendete Anmeldezeit enthält.
eDirectory network minimal update interval
(Aktualisierungsintervall für
eDirectory-Netzwerk)
Gibt das Intervall (in Sekunden) an, in dem von einem
eDirectory-Server stammenden Informationen aktualisiert
werden.
Base distinguished name to user objects
(Eindeutiger Basisname für Benutzerobjekte)
Gibt den eindeutigen Namen (DN) im Verzeichnis eines
LDAP-Servers an, in dem mit der Suche nach
Benutzerattributen begonnen werden soll.
Map user name to DN (Benutzername zu DN
zuordnen)
Bei Auswahl dieser Option muss der Name des Benutzers, der
die Authentifizierung anfragt, einem DN (eindeutigen Namen)
zugeordnet werden können. Dieser Name dient zur
Identifizierung des Benutzers im Verzeichnis auf dem
LDAP-Server.
Filter expression to locate a user object
Gibt eine Filterphrase zur Einschränkung der Suche nach
(Filterphrase zur Suche nach Benutzerobjekten) Benutzerattributen an.
In der Filterphrase kann „u%“ als Ersatz für den
Benutzernamen verwendet werden.
Get user attributes (Benutzerattribute abrufen)
Bei Auswahl dieser Option wird auf dem LDAP-Server nach
Benutzerattributen zur Authentifizierung eines Benutzers
gesucht.
User attributes to retrieve (Abzurufende
Benutzerattribute)
Enthält eine Liste zur Eingabe der Benutzerattribute, die vom
LDAP-Server abgerufen werden sollen.
Attributes concatenation string
(Listentrennzeichen für Attribute)
Gibt das Zeichen an, mit dem die einzelnen bei einer Suche
ermittelten Benutzerattribute voneinander getrennt werden,
z. B. „/“ (Schrägstrich).
Get groups attributes (Gruppenattribute
abrufen)
Bei Auswahl dieser Option wird auf dem LDAP-Server zur
Authentifizierung eines Benutzers auch nach
Benutzergruppenattributen gesucht.
Base distinguished name to group objects
(Eindeutiger Basisname für Gruppenobjekte)
Gibt den eindeutigen Namen (DN) im Verzeichnis eines
LDAP-Servers an, in dem mit der Suche nach
Gruppenattributen begonnen werden soll.
Filter expression to locate a group object
Gibt eine Filterphrase zur Einschränkung der Suche nach
(Filterphrase zur Suche nach Gruppenobjekten) Gruppenattributen an.
In der Filterphrase kann u% als Ersatz für den Benutzernamen
verwendet werden.
Group attributes to retrieve (Abzurufende
Gruppenattribute)
Enthält eine Liste der Gruppenattribute, die von einem
LDAP-Server abgerufen werden sollen.
RADIUS Specific Parameters (RADIUS-spezifische Parameter)
Einstellungen für die RADIUS-Authentifizierungsmethode
Tabelle 9-10 RADIUS Specific Parameters (RADIUS-spezifische Parameter)
292
Option
Definition
RADIUS server definition
(RADIUS-Server-Definition)
Enthält eine Liste, in die RADIUS-Server eingegeben werden, von
denen Authentifizierungsinformationen abgerufen werden sollen.
Default domain name (Name der
Standarddomäne)
Gibt den Namen der Domäne an, von der Informationen abgerufen
werden sollen, wenn keine andere Domäne angegeben wurde.
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Authentifizierungseinstellungen
Tabelle 9-10 RADIUS Specific Parameters (RADIUS-spezifische Parameter) (Fortsetzung)
Option
Definition
Shared secret (Gemeinsamer geheimer
Schlüssel)
Legt das von einer Appliance für den Zugriff auf einen
RADIUS-Server verwendete Kennwort fest.
Radius connection timeout in seconds
(Zeitlimit für RADIUS-Verbindung in
Sekunden)
Gibt den Zeitraum (in Sekunden) vor, nach dessen Ablauf die
Verbindung mit dem RADIUS-Server abgebrochen wird, wenn in
dieser Zeit keinerlei Datenverkehr verzeichnet wird.
International text support (Unterstützung
internationaler Textformate)
Gibt an, welcher Zeichensatz standardmäßig für von einem Client
aus gesendete Anfragen verwendet werden soll, z. B. ISO-8859-1.
Value of attribute with code (Attributwert
mit Code)
Legt den Codewert nach RFC 2865 für das im Rahmen der
Benutzergruppeninformationen abgerufene Attribut fest.
Beispielsweise ist „25“ der Code für das Attribut „Klasse“.
Vendor specific attribute with vendor ID
(Anbieterspezifisches Attribut mit
Anbieter-ID)
Legt die Anbieter-ID fest, die bei der Suche nach
Benutzergruppeninformationen für das Abrufen von
anbieterbezogenen Daten erforderlich ist.
Gemäß RFC 2865 ist die Anbieter-ID Teil des Anbieterattributs,
gefolgt von mehreren untergeordneten Attributen. Der
entsprechende Codewert lautet 26.
Vendor subattribute type (Typ der
untergeordneten Anbieterattribute)
Legt den Codewert nach RFC 2865 für den Typ der in einem
Anbieterattribut enthaltenen untergeordneten Attribute fest.
Da diese Strukturvorgabe nicht von allen Anbietern berücksichtigt
wird, ist es empfehlenswert, hier den Wert „0“ festzulegen. Dies
ermöglicht es dem Authentifizierungsmodul, alle verfügbaren
Anbieterinformationen abzurufen.
Kerberos Specific Parameters (Kerberos-spezifische Parameter)
Einstellungen für die Kerberos-Authentifizierungsmethode
In den Systemeinstellungen unter Kerberos Administration (Kerberos-Verwaltung) können für diese
Authentifizierungsmethode weitere Einstellungen konfiguriert werden. Dieses Einstellmenü ist im
übergeordneten Menü Configuration (Konfiguration) zu finden.
Tabelle 9-11 Kerberos Specific Parameters (Kerberos-spezifische Parameter)
Option
Definition
Extract group membership IDs from the
ticket (Gruppenmitgliedschafts-ID aus
Ticket abrufen)
Bei Auswahl dieser Option werden Informationen zur
Identifizierung der Gruppen abgerufen, in denen ein Benutzer
Mitglied ist. Abgerufen werden diese Informationen aus dem
Ticket, das bei der Kerberos-Authentifizierungsmethode während
der Authentifizierung von Benutzern verwendet wird.
Wenn diese Option ausgewählt ist, kann auch auf die nächste
Option zugegriffen werden.
Look up group names via NTLM
(Gruppennamen über NTLM suchen)
Bei Auswahl dieser Option werden mithilfe der
NTLM-Authentifizierungsmethode die Namen der Gruppen
abgerufen, in denen der Benutzer Mitglied ist.
Authentication Server Specific Parameters (Authentifizierungs-Server-spezifische
Parameter)
Einstellungen für die Authentifizierungs-Server-Methode
McAfee Web Gateway 7.6.0
Produkthandbuch
293
9
Authentifizierung
Authentifizierungseinstellungen
Tabelle 9-12 Authentication Server Specific Parameters
(Authentifizierungs-Server-spezifische Parameter)
Option
Definition
Authentication server URL (URL des
Authentifizierungs-Servers)
Gibt die URL des Servers an, der bei dieser Methode für die
Suche nach Authentifizierungsinformationen verwendet wird.
Require client ID (Client-ID erforderlich)
Bei Auswahl dieser Option fordert der Authentifizierungs-Server
die ID des Clients von dem aus der Benutzer eine Anfrage
sendet.
Store authentication result in a cookie
(Ergebnis der Authentifizierung in Cookie
speichern)
Bei Auswahl dieser Option werden die vom
Authentifizierungs-Server abgerufenen Informationen in einem
Cookie gespeichert.
Wenn die Möglichkeit zur Authentifizierung per Cookie gegeben
ist, wird der Cookie bei der nächsten Anfrage des
entsprechenden Benutzers mitgesendet, sodass dieser sich
nicht erneut authentifizieren muss.
Allow persistent cookie for the server
(Dauerhaften Cookie für Server zulassen)
Bei Auswahl dieser Option kann ein Cookie dauerhaft für das
Senden von Anfragen an den Authentifizierungs-Server
verwendet werden.
Cookie TTL for the authentication server in
seconds (Speicherdauer des Cookies für
Authentifizierungs-Server in Sekunden)
Gibt den Zeitraum (in Sekunden) vor, für den ein mit einer
Anfrage an den Server gesendeter Cookie gespeichert wird.
Cookie prefix (Cookie-Präfix)
Gibt einen Präfix an, der einem Cookie auf der Appliance
vorangestellt wird, beispielsweise MWG_Auth.
One-Time Password Specific Parameters (Spezifische Parameter für
Einmalkennwort)
Einstellungen für die Authentifizierungsmethode mittels Einmalkennwort
294
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Authentifizierungseinstellungen
Tabelle 9-13 One-Time Password Specific Parameters (Spezifische Parameter für
Einmalkennwort)
Option
Definition
OTP server (OTP-Server)
Gibt die IP-Adresse und Port-Nummer des OTP-Servers an, mit dem sich Web
Gateway bei der Authentifizierung eines Benutzers im Rahmen der
Einmalkennwort-Authentifizierungsmethode verbindet.
Communicate with SSL and
trust certificate below
(Kommunikation per SSL
und mit untenstehendem
vertrauenswürdigen
Zertifikat)
Bei Auswahl dieser Option erfolgt die Kommunikation mit dem OTP-Server
über eine SSL-verschlüsselte Verbindung.
Wenn die Option ausgewählt wurde, sind die vier folgenden (ansonsten
abgeblendeten) Felder und auch die darunter befindliche Schaltfläche Import
(Importieren) verfügbar.
Die Felder enthalten detaillierte Informationen zum derzeit bei der
SSL-verschlüsselten Kommunikation mit dem OTP-Server verwendeten
Zertifikat.
• Subject (Inhaber): Enthält allgemeine Informationen über das Zertifikat.
• Common Name (CN) (Allgemeiner Name, CN): Gibt den allgemeinen Namen
des Zertifikats an.
Standardmäßig ist dies localhost.
• Organization (O) (Organisation, O): Gibt die Organisation an, um deren
Zertifikat es sich handelt.
Standardmäßig ist dies OTP Server.
• Organizational Unit (OU) (Organisationseinheit, OU): Gibt die
Organisationseinheit an, der das Zertifikat zugeordnet ist.
Standardmäßig ist keine Organisationseinheit angegeben.
• Issuer (Aussteller): Enthält Informationen über den Aussteller des
Zertifikats.
• Common Name (CN) (Allgemeiner Name, CN): Gibt den allgemeinen Namen
des Ausstellers an.
Standardmäßig ist dies localhost.
• Organization (O) (Organisation, O): Gibt die Organisation des Ausstellers an.
Standardmäßig ist dies OTP Server.
• Organizational Unit (OU) (Organisationseinheit, OU): Gibt die
Organisationseinheit an, der das Server-Zertifikat zugeordnet ist.
Standardmäßig ist keine Organisationseinheit angegeben.
• Validity (Gültigkeit): Gibt an, wie lange das Zertifikat gültig ist.
• Not before (Gültig ab): Zeigt Datum und Uhrzeit des Zeitpunkts an, an dem
die Gültigkeit des Zertifikats beginnt.
• Not after (Gültig bis): Zeigt Datum und Uhrzeit des Zeitpunkts an, an dem
die Gültigkeit des Server-Zertifikats endet.
• Extensions (Weitere Informationen) Enthält weitere Informationen über das
Zertifikat.
• Comment (Kommentar): Enthält Kommentare zum Zertifikat im
Nur-Text-Format.
Standardmäßig ist kein Kommentar angegeben.
• Import (Importieren): Öffnet ein Fenster zum Importieren eines Zertifikats.
WS client name (Name des
WS-Clients)
McAfee Web Gateway 7.6.0
Legt den Benutzernamen für Web Gateway bei der Kommunikation mit dem
OTP-Server fest.
Produkthandbuch
295
9
Authentifizierung
Authentifizierungseinstellungen
Tabelle 9-13 One-Time Password Specific Parameters (Spezifische Parameter für
Einmalkennwort) (Fortsetzung)
Option
Definition
WS client password
(Kennwort des WS-Clients)
Legt das Kennwort für Web Gateway bei der Kommunikation mit dem
OTP-Server fest.
OTP message
(OTP-Nachricht)
Legt das Präfix für Nachrichten fest, die vom OTP-Server an Web Gateway
gesendet werden, sowie die Trennzeichen, die eine Nachricht einschließen.
Standardmäßig haben Nachrichten das folgende Format:
OTP for MWG: $$<OTP-Nachricht>$$
McAfee Client Proxy
Einstellungen für die SWPS-Authentifizierungsmethode (McAfee Client Proxy)
Tabelle 9-14 McAfee Client Proxy
Option
Definition
Customer ID (Kunden-ID)
Gibt die ID eines Kunden an.
Shared password (Freigegebenes
Kennwort)
Legt ein Kennwort für einen Kunden fest.
Keep domain in group name (Domäne aus
Gruppenname beibehalten)
Bei Auswahl dieser Option werden im Namen einer
Benutzergruppe vorhandene Informationen zur Domäne
beibehalten.
Nach dem Klicken auf Set (Festlegen) öffnet sich ein Fenster
zum Festlegen des Kennworts.
Diese Option ist standardmäßig ausgewählt.
Remove custom headers used for authentication
(Benutzerdefinierte Header für
Authentifizierung entfernen)
Bei Auswahl dieser Option werden alle in den zur
Authentifizierung gesendeten Informationen befindlichen
Header entfernt.
Diese Option ist standardmäßig ausgewählt.
Export MCP credentials to XML file
(MCP-Anmeldeinformationen in
XML-Datei exportieren)
Mit dieser Option können Sie die bei Durchführung der
SWPS-Authentifizierungsmethode (McAfee Client Proxy)
gesendeten Anmeldeinformationen exportieren.
Standardmäßig haben Nachrichten das folgende Format:
OTP for MWG: $$<OTP-Nachricht>$$
Advanced Parameters (Erweiterte Parameter)
Einstellungen für die Konfiguration der erweiterten Authentifizierungsfunktionen
Da diese Einstellung für alle Authentifizierungsmethoden gleich ist, wird die entsprechende
Beschreibung auch zu Beginn der Erläuterung der Authentifizierungseinstellungen (im
Anschluss an die Beschreibung der allgemeinen Einstellungen) aufgeführt.
296
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Implementieren einer anderen Authentifizierungsmethode
Tabelle 9-15 Advanced Parameters (Erweiterte Parameter)
Option
Definition
Always evaluate property
value (Eigenschaftswert
immer bewerten)
Bei Auswahl dieser Option wird bei jeder Verarbeitung einer Regel, die diese
Eigenschaft enthält, eine neue Bewertung durchgeführt, mit der dieser
Eigenschaft ein Wert zugeordnet wird.
Auch wenn für diese Eigenschaft ein im Cache gespeicherter Wert vorhanden
ist, wird dieser nicht genutzt.
Es ist zwar normalerweise zum Erreichen einer besseren Leistung
empfehlenswert, Werte aus dem Cache zu verwenden, jedoch ist es in
manchen Situationen erforderlich, eine Neubewertung von Eigenschaften
vorzunehmen.
Dies sind Situationen, in denen dieselbe Eigenschaft innerhalb der
Authentifizierungsregeln mehrmals und mit denselben Einstellungen des
Authentifizierungsmoduls verwendet wird. Durch eine Neubewertung wird
gewährleistet, dass der Eigenschaft bei jedem einzelnen Durchlauf der jeweils
aktuelle Wert zugeordnet wird.
Implementieren einer anderen Authentifizierungsmethode
Wenn Sie nicht die Benutzerdatenbank-Authentifizierungsmethode des Standard-Regelsatzes
verwenden möchten, können Sie stattdessen eine Methode wie NTLM, LDAP oder andere
implementieren.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Navigieren Sie in der Regelsatz-Baumstruktur zu dem Regelsatz mit den Regeln für die
Benutzerauthentifizierung, z. B. zum Standard-Regelsatz Authentication and Authorize, und wählen Sie
den untergeordneten Regelsatz Authenticate with User Database aus.
Die Regeln des untergeordneten Regelsatzes werden im Abschnitt für Einstellungen angezeigt.
3
Wählen Sie die Regel Authenticate with User Database aus, und klicken Sie in den Regelkriterien auf User
Database.
Daraufhin öffnet sich das Fenster Edit Settings (Einstellungen bearbeiten).
4
Wählen Sie in der Liste unter Authentication Method (Authentifizierungsmethode) eine
Authentifizierungsmethode aus, z. B. NTLM.
5
Konfigurieren Sie für die ausgewählte Methode allgemeine und spezifische Parameter nach Bedarf.
6
Klicken Sie auf OK, um das Fenster zu schließen.
7
Klicken Sie auf Save Changes (Änderungen speichern).
Es wird empfohlen, nach dem Ändern der Authentifizierungsmethode die Einstellungen des
Authentifizierungsmoduls sowie die Authentifizierungsregel und den untergeordneten Regelsatz
entsprechend umzubenennen.
Nach der Auswahl von NTLM können Sie beispielsweise die Einstellungen in NTLM und sowohl die Regel
als auch den untergeordneten Regelsatz in Authenticate with NTLM umbenennen.
Anstatt die Standardeinstellungen umzubenennen, können Sie auch verschiedene Einstellungen mit
unterschiedlichen Namen und Parameterwerten für das Authentifizierungsmodul verwalten.
McAfee Web Gateway 7.6.0
Produkthandbuch
297
9
Authentifizierung
Verwenden von Systemeinstellungen zum Konfigurieren der Authentifizierung
Verwenden von Systemeinstellungen zum Konfigurieren der
Authentifizierung
Für einige Authentifizierungsmethoden müssen Sie Einstellungen konfigurieren, die Einstellungen des
Appliance-Systems und nicht des Authentifizierungsmoduls sind.
Dies gilt, wenn Sie NTLM als Authentifizierungsmethode implementieren. In diesem Fall müssen Sie
die Appliance einer Windows-Domäne hinzufügen und die Systemeinstellungen für Windows Domain
Membership (Mitgliedschaft in Windows-Domäne) konfigurieren.
Dies gilt auch für die Kerberos-Authentifizierungsmethode, die über die Systemeinstellungen für
Kerberos Administration (Kerberos-Verwaltung) implementiert wird.
Einstellungen für „Kerberos Administration“
Die Einstellungen für „Kerberos Administration“ sind spezifische Einstellungen für die
Kerberos-Authentifizierungsmethode.
Kerberos Administration
Einstellungen für die Kerberos-Authentifizierungsmethode
Tabelle 9-16 Kerberos Administration
Option
Definition
Key tab file (Keytab-Datei) Gibt die Datei an, die den erforderlichen Master-Schlüssel für den Zugriff auf
den Kerberos-Server enthält.
Sie können einen Dateinamen eingeben oder auf die Schaltfläche Browse
(Durchsuchen) klicken, um nach der Datei zu suchen und ihren Namen im Feld
zu übernehmen.
Wenn für die Authentifizierung gemäß der Kerberos-Methode ein Ticket
ausgestellt wird, wird der Master-Schlüssel auf der Appliance gelesen, und
mithilfe des Schlüssels wird das Ticket überprüft.
Wenn Sie einen Load-Balancer einsetzen, der Web-Anfragen an die Appliance
weiterleitet, werden für den Load-Balancer Tickets ausgestellt und auf der
Appliance überprüft. In diesem Fall wird nicht überprüft, ob eine Anfrage an die
Appliance weitergeleitet wurde.
Kerberos realm
(Kerberos-Bereich)
Gibt eine für Authentifizierungszwecke konfigurierte Verwaltungsdomäne an.
Innerhalb der Grenzen dieser Domäne hat der Kerberos-Server die Befugnis,
einen Benutzer zu authentifizieren, der eine Anfrage von einem Host sendet
oder einen Dienst nutzt.
Beim Bereichsnamen wird die Groß-/Kleinschreibung berücksichtigt. Im
Allgemeinen werden jedoch nur Großbuchstaben verwendet, und es empfiehlt
sich, den Bereichsnamen auf den Namen der relevanten DNS-Domäne
festzulegen.
298
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Verwenden von Systemeinstellungen zum Konfigurieren der Authentifizierung
Tabelle 9-16 Kerberos Administration (Fortsetzung)
Option
Definition
Maximal time difference
between appliance and
client (Maximale
Zeitdifferenz zwischen
Appliance und Client)
Beschränkt die zeitliche Differenz (in Sekunden) zwischen den Systemuhren der
Appliance und ihrer Clients auf den angegebenen Wert.
Wenn Sie Kerberos als Authentifizierungsmethode konfigurieren, kann dies
Probleme nach sich ziehen, wenn Anfragen mit bestimmten Browsern gesendet
werden:
• Wenn eine frühere Version von Microsoft Internet Explorer als 7.0 verwendet
wird, ist die Kerberos-Authentifizierung u. U. nicht möglich.
• Wenn dieser Explorer unter Windows XP ausgeführt wird, funktioniert die
Kerberos-Authentifizierung möglicherweise nicht wie erwartet.
• Bei Verwendung von Mozilla Firefox muss die Kerberos-Authentifizierung in
den Browser-Einstellungen als Authentifizierungsmethode aktiviert werden.
Enable replay cache
Bei Auswahl dieser Option kann ein für die Authentifizierung ausgestelltes
(Replay-Cache aktivieren) Ticket nicht mehrmals verwendet werden.
Durch Auswahl dieser Option wird die Authentifizierungsleistung vermindert.
Beitreten einer Appliance zu einer Windows-Domäne
Beim Verwenden der NTLM-Authentifizierung müssen Sie eine Appliance als Mitglied einer
Windows-Domäne festlegen, damit das Authentifizierungsmodul auf dem Domänenserver gespeicherte
Benutzerinformationen abrufen kann.
Eine Appliance kann gleichzeitig mehreren Domänen angehören.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, die der Domäne betreten soll, und
klicken Sie auf Windows Domain Membership (Mitgliedschaft in Windows-Domäne).
Im Einstellungsbereich wird eine Liste von Domänen angezeigt. Diese ist anfänglich leer.
3
Klicken Sie auf Join (Beitreten), um eine Domäne in die Liste einzugeben.
Daraufhin öffnet sich das Fenster Join Domain (Domäne beitreten).
4
Konfigurieren Sie in diesem Fenster einen Domänennamen, einen Domänen-Controller und weitere
Einstellungen.
5
Klicken Sie auf OK.
Das Fenster wird geschlossen, und die neue Domäne wird nun in der Liste angezeigt. Die Appliance
ist jetzt ein Mitglied der betreffenden Domäne.
Wiederholen Sie die Schritte 3 bis 5, um weitere Domänen hinzuzufügen.
Verwenden Sie die übrigen Symbole auf der Symbolleiste, um die Liste zu bearbeiten, z. B. um einen
Listeneintrag zu ändern oder um die Mitgliedschaft einer Appliance in einer Domäne aufzuheben.
Siehe auch
Einstellungen für die Windows-Domänenmitgliedschaft auf Seite 300
McAfee Web Gateway 7.6.0
Produkthandbuch
299
9
Authentifizierung
Empfohlene Vorgehensweisen – Konfigurieren der Authentifizierung für Bereitstellungstypen
Einstellungen für die Windows-Domänenmitgliedschaft
Mit den Einstellungen für die Windows-Domänenmitgliedschaft wird eine Appliance einer
Windows-Domäne hinzugefügt.
Join Domain (Beitreten zur Domäne)
Einstellungen zum Beitreten einer Appliance zu einer Windows-Domäne
Tabelle 9-17 Join Domain (Beitreten zur Domäne)
Option
Definition
Windows domain name (Name der
Windows-Domäne)
Gibt den Namen der Domäne an.
McAfee Web Gateway account name
(Name des McAfee Web Gateway-Kontos)
Gibt den Namen eines Kontos für eine Appliance an.
Overwrite existing account (Bestehendes
Konto überschreiben)
Bei Auswahl dieser Option wird ein bestehendes Konto
überschrieben.
Use NTLM version 2 (NTLM-Version 2
verwenden)
Bei Auswahl dieser Option wird NTLM-Version 2 verwendet.
Timeout for requests to this NTLM domain
(Zeitlimit für Anfragen an diese
NTLM-Domäne)
Gibt die Zeit (in Sekunden) an, nach deren Ablauf die Verarbeitung
für eine von einer Appliance an einen Domänen-Controller
gesendete Anfrage angehalten wird, wenn keine Antwort eingeht.
Wait time for reconnect to domain
controller (Wartezeit für erneute
Verbindung mit dem Domänen-Controller)
Gibt die Zeit (in Sekunden) an, nach deren Ablauf erneut versucht
wird, eine Verbindung mit dem Domänen-Controller herzustellen,
nachdem ein vorheriger Versuch fehlgeschlagen ist.
Der zulässige Bereich ist 5 bis 300 Sekunden.
Configured domain controllers
(Konfigurierte Domänen-Controller)
Bietet eine Liste zur Eingabe der Domänen-Controller, mit denen
eine Appliance eine Verbindung zum Abrufen von
Authentifizierungsinformationen herstellen kann.
Einträge müssen durch Kommas getrennt werden.
Number of active domain controllers
(Anzahl aktiver Domänen-Controller)
Die Höchstanzahl konfigurierter Domänen-Controller, die
gleichzeitig aktiv sein können
Zulässige Werte sind 1 bis 10.
Administrator name (Name des
Administrators)
Gibt den Benutzernamen für das Konto an, das beim Beitreten
einer Appliance zu einer Domäne erstellt wird.
Benutzername und Kennwort werden nur zu diesem Zweck
verwendet und nicht gespeichert.
Password (Kennwort)
Legt ein Kennwort für den Administratornamen fest.
Empfohlene Vorgehensweisen – Konfigurieren der
Authentifizierung für Bereitstellungstypen
Beim Konfigurieren der Authentifizierung müssen Sie die Art der Bereitstellung berücksichtigen, die zur
Verarbeitung des Datenverkehrs zwischen Web Gateway und dessen Clients konfiguriert wurde, z. B.
300
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Empfohlene Vorgehensweisen – Konfigurieren der Authentifizierung für Bereitstellungstypen
der Modus „Expliziter Proxy“ oder ein transparenter Modus. Für jeden Typ gibt es einen Regelsatz in
der Regelsatz-Bibliothek, der am besten für die Handhabung der Authentifizierung geeignet ist.
Die folgenden beiden Fragen sind hinsichtlich des Authentifizierungsprozesses von Bedeutung:
•
Wie werden die während des Prozesses ausgewerteten Anmeldeinformationen des Benutzers durch
Web Gateway abgerufen?
Dieser Teil der Authentifizierung wird manchmal auch als Authentifizierungs-Front-End bezeichnet.
Die Methode zum Abrufen der Anmeldeinformationen des Benutzers hängt davon ab, ob der Modus
„Expliziter Proxy“ (auch als direkter Proxy-Modus bezeichnet) oder ein transparenter Modus
(transparenter Router oder Bridge-Modus) für die Verarbeitung des Datenverkehrs zwischen
Web Gateway und dessen Clients konfiguriert wurde.
Für den Modus „Expliziter Proxy“ können Sie konfigurieren, dass Clients einen Dienst unter dem
WCCP-Protokoll als zusätzliche Option zum Senden von Anfragen verwenden.
Die Regelsatz-Bibliothek bietet für jeden dieser Modi passende Regelsätze.
•
Wie sollten Anmeldeinformationen nach dem Abrufen ausgewertet werden?
Dies wird manchmal auch als Authentifizierungs-Back-End bezeichnet.
Die Auswertung der Anmeldeinformationen hängt von der konfigurierten Authentifizierungsmethode
ab, z. B. LDAP oder NTLM.
Bibliotheks-Regelsätze für die Authentifizierung
Die Regelsätze zur Konfiguration der Authentifizierung befinden sich in der Regelsatzgruppe
Authentication der Regelsatz-Bibliothek.
Die nachfolgende Tabelle zeigt, welche dieser Regelsätze für bestimmte Bereitstellungstypen
empfohlen werden.
Tabelle 9-18 Bibliotheks-Regelsätze für die Authentifizierung
Bereitstellungstyp
Empfohlener Bibliotheks-Regelsatz
Modus „Expliziter Proxy“
Direct Proxy Authentication and Authorization
Modus „Transparenter Router“ oder
„Transparente Bridge“
Authentication Server (Time/IP Based Session)
Modus „Expliziter Proxy“ mit WCCP
Bei Verarbeitung des Datenverkehrs in:
• Modus „Expliziter Proxy“: Direct Proxy Authentication and
Authorization
• WCCP-Modus: Authentication Server (Time/IP Based
Session)
Nach dem Import eines Regelsatzes aus der Bibliothek können Sie dessen Regeln modifizieren und
weiter an die Gegebenheiten Ihres Netzwerks anpassen.
Position in der Regelsatz-Baumstruktur
Ein Authentifizierungs-Regelsatz sollte sich hinter dem Regelsatz „Globale Whitelist“ befinden, jedoch
vor dem Regelsatz „Common Rules“ (wenn Sie diese Elemente aus der
Regelsatz-Standardbaumstruktur behalten).
McAfee Web Gateway 7.6.0
Produkthandbuch
301
9
Authentifizierung
Empfohlene Vorgehensweisen – Konfigurieren der Authentifizierung für Bereitstellungstypen
Durch diese Platzierung eines Authentifizierungs-Regelsatzes wird sichergestellt, dass ein Benutzer
nicht authentifiziert werden muss, wenn er eine Anfrage für den Zugriff auf ein Web-Objekt sendet,
das sich in der globalen Whitelist befindet.
Authentifizierung für den Modus „Expliziter Proxy“
Beim Konfigurieren der Authentifizierung für den Modus „Expliziter Proxy“ muss in Web Gateway ein
geeigneter Regelsatz implementiert werden.
Bibliotheks-Regelsatz für den expliziten Proxy-Modus
Der empfohlene Bibliotheks-Regelsatz für den expliziten Proxy-Modus ist „Direct Proxy Authentication
and Authorization“.
Dieser Regelsatz enthält zwei untergeordnete Regelsätze:
•
Authenticate with User Database
•
Authorize User Groups
Wenn dieser Regelsatz implementiert ist, wird der Authentifizierungsprozess für jede Anfrage
durchgeführt, die von einem Client aus Web Gateway empfangen wurde, sofern keine Ausnahmeregel
gilt.
Die Verwendung dieses Regelsatzes ist zudem das bevorzugte Verfahren zur Handhabung der
Authentifizierung, wenn Citrix installiert ist oder Workstations in einer Konfiguration gemeinsam
genutzt werden.
Regelsatz „Direct Proxy Authentication and Authorization“
Dieser Regelsatz enthält Regeln zur Erstellung von Ausnahmen. Diese ermöglichen es, eine Anfrage
auf Web Gateway zu verarbeiten, ohne den Benutzer zu authentifizieren, der die Anfrage gesendet
hat.
Ausnahmen können auf Folgendem basieren:
•
Auf der IP-Adresse des Clients, von dem die Anfrage gesendet wurde
•
Auf der URL des Web-Objekts, das das Ziel der Anfrage ist
Anhand dieser Regeln sorgen Sie dafür, dass für Anfragen, die von vertrauenswürdigen Clients
eingehen oder an vertrauenswürdige Ziele gesendet werden, keine Authentifizierung durchgeführt
werden muss, was zu einer Steigerung der Leistung führt.
Sie können auch eigene Listen erstellen und diesem Regelsatz hinzufügen, um weitere Ausnahmen zu
ermöglichen.
Untergeordneter Regelsatz „Authenticate with User Database“
Dieser Regelsatz enthält eine Regel, mit der die Authentifizierung für einen Benutzer durchgeführt
werden kann, der eine Web-Zugriffsanfrage über einen Client von Web Gateway sendet. Der Benutzer
wird zur Eingabe der Anmeldeinformationen aufgefordert, die anhand der in der internen
Benutzerdatenbank gespeicherten Daten ausgewertet werden.
Der Regelsatz gilt, wenn der betreffende Benutzer noch nicht authentifiziert wurde und noch keinen
fehlgeschlagenen Authentifizierungsversuch unternommen hat. Dies wird mithilfe der Eigenschaften
Authentication.Is.Authenticated und Authentication.Failed überprüft.
Anstatt die Anmeldeinformationen anhand der Daten aus der internen Benutzerdatenbank überprüfen,
können Sie auch eine andere Authentifizierungsmethode konfigurieren, z. B. LDAP oder NTLM.
302
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Empfohlene Vorgehensweisen – Konfigurieren der Authentifizierung für Bereitstellungstypen
Untergeordneter Regelsatz „Authorize User Groups“
Dieser Regelsatz enthält eine Regel, die nur Anfragen autorisierter Benutzer zulässt. Eine Anfrage wird
also blockiert, wenn der Benutzer, der diese gesendet hat, kein Mitglied einer der Benutzergruppen in
einer bestimmten Liste ist. Die Anfrage wird auch dann blockiert, wenn der Benutzer die zuvor
durchgeführte Auswertung erfolgreich bestanden hat.
Diese Regel ermöglicht die Implementierung einer zusätzlichen Sicherheitsprüfung. Wenn Sie diese
verwenden möchten, müssen Sie in die in diesem Regelsatz verwendete Liste Benutzergruppen
eintragen. Andernfalls können Sie den Regelsatz deaktivieren oder löschen.
Bearbeiten des Regelsatzes für den expliziten Proxy-Modus
Beim Konfigurieren der Authentifizierung für den expliziten Proxy-Modus können Sie den
Bibliotheks-Regelsatz so bearbeiten, dass er den Erfordernissen des Netzwerks entspricht.
Dazu gehört:
•
Ändern der Authentifizierungsmethode
•
Bearbeiten, Deaktivieren oder Löschen der Benutzerautorisierung
•
Konfigurieren weiterer Ausnahmeregeln
Ändern der Authentifizierungsmethode
Die Standardmethode für die Auswertung von Anmeldeinformationen ist der Vergleich dieser
Informationen mit denen, die in der internen Benutzerdatenbank gespeichert sind.
Zum Ändern dieser Authentifizierungsmethode (Authentifizierungs-Back-End) müssen Sie die
Einstellungen neben der Eigenschaft Authentication.Authenticate konfigurieren, die sich in der einzigen
Regel des Regelsatzes „Authenticate user against User Database“ befindet.
Unter Authentication method (Authentifizierungsmethode) wird eine Liste mit Authentifizierungsmethoden
angezeigt, aus der Sie eine für die Anforderungen des Netzwerk geeignetere Methode auswählen
können, beispielsweise LDAP oder NTLM.
Bearbeiten, Deaktivieren oder Löschen der Benutzerautorisierung
Der untergeordnete Regelsatz „Authorized User Groups“ lässt nur Anfragen von autorisierten
Benutzern zu. Sie können die Liste, die in der einzigen Regel dieses Regelsatzes bereitgestellt wird,
nach Bedarf mit Benutzergruppen füllen.
Wenn Sie diese Prüfung nicht als zusätzliche Sicherheitsprüfung verwenden möchten, können Sie den
Regelsatz deaktivieren oder löschen.
Konfigurieren weiterer Ausnahmeregeln
Sie können dem Regelsatz „Direct Proxy Authentication and Authorization“ Regeln hinzufügen, um
mehr Ausnahmen des Authentifizierungsprozesses abzudecken.
Wenn eine dieser Regeln angewendet wird, wird die Verarbeitung des Regelsatzes angehalten, d. h.,
der Regelsatz wird nicht für die untergeordneten Regelsätze ausgeführt, die für die Authentifizierung
zuständig sind.
Beispielsweise können Sie eine Regel hinzufügen, um Anfragen zuzulassen, wenn der Browser des
Clients, von dem diese gesendet wurden, mit einem bestimmten Benutzer-Agenten ausgeführt wird.
Die Informationen zum Benutzer-Agenten werden aus dem Anfrage-Header abgerufen.
McAfee Web Gateway 7.6.0
Produkthandbuch
303
9
Authentifizierung
Empfohlene Vorgehensweisen – Konfigurieren der Authentifizierung für Bereitstellungstypen
Die Regel könnte folgendermaßen aussehen:
Skip authorization for user agents that are in list Allowed User Agents
Header.Request.Get ("User-Agent") matches in list Allowed User Agents –> Stop Rule Set
Eine weitere Regel könnte Anfragen für den Zugriff auf Objekte auf Web-Servern mit IP-Adressen aus
einer bestimmten Liste zulassen. Die IP-Adresse wird der URL entnommen, die mit einer Anfrage
übermittelt wurde.
Diese Regel könnte folgendermaßen aussehen:
Skip authorization for destination IPs that are in list Allowed Destination IPs
URL.Destination.IP is in range list Allowed Destination IPs –> Stop Rule Set
Authentifizierung für transparente Modi
Beim Konfigurieren der Authentifizierung für die transparenten Modi müssen die Einstellungen für die
Browser geändert werden, mit denen Anfragen an Web Gateway gesendet werden. Außerdem muss in
Web Gateway eine geeignete Regel implementiert werden.
Bearbeiten der Browser-Einstellungen
Um die Authentifizierung für den Modus „Transparenter Router“ oder „Transparente Bridge“ zu
aktivieren, müssen die Einstellungen der einzelnen zum Senden von Anfragen verwendeten
Web-Browser konfiguriert werden, damit Web Gateway als vertrauenswürdig eingestuft werden kann.
Wenn auch NTLM oder Kerberos als Authentifizierungsmethode auf Web Gateway konfiguriert ist,
erfolgt der Authentifizierungsprozess intern, ohne dass sich der Benutzer authentifizieren muss.
•
Wenn Sie Microsoft Internet Explorer verwenden, müssen Sie die Sicherheitseinstellungen wie folgt
ändern:
•
Konfigurieren Ihres lokalen Intranets als Sicherheitszone
•
Hinzufügen von Web Gateway als Website zu dieser Zone
Hierfür geben Sie eine URL mit einer IP-Adresse oder einen vollqualifizierten Domänennamen
an, z. B. http://10.10.69.73 oder http://*.mcafee.local.
•
Konfigurieren der automatischen Anmeldung für alle Websites in dieser Zone als
Sicherheitseinstellung für die Benutzerauthentifizierung
Sie können dies unter Internetoptionen in den Fenstern Lokales Intranet und Sicherheitseinstellungen – Lokale
Intranetzone konfigurieren.
Wenn für einen Browser Gruppenrichtlinien konfiguriert werden können, können Sie auch den
Gruppenrichtlinienverwaltungs-Editor zusammen mit der Liste der Site zu Zonenzuweisungen und dem Fenster
Anmeldungsoptionen verwenden.
•
Wenn Sie Mozilla Firefox verwenden, müssen Sie eine IP-Adresse oder einen vollqualifizierten
Domänennamen für Web Gateway unter about:config als Wert für den Parameter
network.automatic-ntlm-auth.trusted-uris angeben, z. B. 10.10.69.73 oder mwgappl.yourdomain.local.
Weitere Informationen hierzu finden Sie in der Dokumentation des jeweiligen Web-Browsers.
304
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Empfohlene Vorgehensweisen – Konfigurieren der Authentifizierung für Bereitstellungstypen
Bibliotheks-Regelsatz für transparente Modi
Der empfohlene Bibliotheks-Regelsatz für den Modus „Transparenter Router“ oder „Transparente
Bridge“ ist „Authentifizierungs-Server (Zeit/IP-basierte Sitzung)“.
Dieser Regelsatz enthält zwei untergeordnete Regelsätze:
•
Check for Valid Authentication Session
•
Authentication Server
Im Unterschied zum Authentifizierungsprozess, der für den expliziten Proxy-Modus durchgeführt wird,
verarbeitet dieser Regelsatz die Authentifizierung durch das Erstellen einer Authentifizierungssitzung,
wenn ein Benutzer, der eine Anfrage für Web-Zugriff gesendet hat, erfolgreich authentifiziert wurde.
Solange diese Sitzung weiterhin gültig ist, werden von diesem Benutzer gesendete nachfolgende
Anfragen verarbeitet, ohne dass eine erneute Authentifizierung erforderlich ist. Die standardmäßige
Sitzungslänge beträgt 600 Sekunden.
Die Verwendung dieses Regelsatzes in einer Konfiguration, in der Citrix installiert ist oder Workstations
gemeinsam genutzt werden, kann zu folgender Situation führen: Benutzer A sendet eine Anfrage, wird
authentifiziert, und eine Authentifizierungssitzung wird erstellt. Später sendet Benutzer B eine Anfrage
über dieselbe Workstation und darf die Sitzung von Benutzer A fortsetzen.
Regelsatz „Authentication Server (Time/IP Based Session)“
Dieser Regelsatz dient als Container für die beiden untergeordneten Regelsätze und enthält keine
eigenen Regelsätze.
Untergeordneter Regelsatz „Check for Valid Authentication Session“
Dieser Regelsatz enthält eine Regel, die überprüft, ob für einen Benutzer, der eine Anfrage über einen
Client sendet, eine gültige Sitzung vorhanden ist. Sitzungsinformationen werden in einer internen
Sitzungsdatenbank gespeichert. Die Informationen enthalten den Benutzernamen, die IP-Adresse des
Clients und die Sitzungslänge.
Wenn eine gültige Sitzung vorhanden ist, wird die Verarbeitung der Anfrage für die verbleibenden
konfigurierten Regeln und Regelsätze fortgesetzt. Wenn keine gültige Sitzung vorhanden ist, wird die
Anfrage an den Authentifizierungs-Server umgeleitet.
Untergeordneter Regelsatz „Authentication Server“
Dieser Regelsatz enthält eine Regel, mit der die Authentifizierung für einen Benutzer durchgeführt
werden kann, dessen Anfrage an den Authentifizierungs-Server umgeleitet wurde. Bei erfolgreicher
Authentifizierung wird für diesen Benutzer in der Sitzungsdatenbank eine Sitzung erstellt.
Die Standardmethode für die Auswertung von Anmeldeinformationen des Benutzers ist der Vergleich
dieser Informationen mit denen, die in der internen Benutzerdatenbank gespeichert sind. Sie können
diese Methode durch eine andere Methode ersetzen, z. B. LDAP oder NTLM.
Bearbeiten des Regelsatzes für transparente Modi
Beim Konfigurieren der Authentifizierung für transparente Modi können Sie den Bibliotheks-Regelsatz
so bearbeiten, dass er den Erfordernissen des Netzwerks entspricht.
Es sind folgende Bearbeitungsaktionen möglich:
•
Bearbeiten der URL des Authentifizierungs-Servers
•
Ändern der Authentifizierungsmethode
McAfee Web Gateway 7.6.0
Produkthandbuch
305
9
Authentifizierung
Empfohlene Vorgehensweisen – Konfigurieren der Authentifizierung für Bereitstellungstypen
•
Aktivieren der Regel für ideale Bedingungen
•
Verlängern der Gültigkeitsdauer der Sitzung
Bearbeiten der URL des Authentifizierungs-Servers
Wenn Sie die Sicherheitseinstellungen der für das Senden von Anfragen an Web Gateway verwendeten
Browser durch Konfigurieren der lokalen Domäne als Sicherheitszone bearbeitet haben, können Sie
Web Gateway als Website in diese Zone einbinden, indem Sie eine URL entweder mittels IP-Adresse
oder vollqualifiziertem Domänennamen angeben.
In diesem Fall müssen Sie auch die URL des Authentifizierungs-Servers durch Einfügen des Namens
der lokalen Domäne bearbeiten, da die URL standardmäßig eine IP-Adresse für Web Gateway enthält.
Die Authentifizierungs-Server-URL wird für Appliances, auf denen Web Gateway ausgeführt wird,
dynamisch erzeugt. Da in einer Konfiguration mehrere Web Gateway-Appliances vorhanden sein
können, darf die IP-Adresse nicht statisch sondern muss dynamisch konfiguriert sein. Diese
Konfiguration erfolgt über interne Konfigurationseigenschaften.
Diese URL kann unter der Option IP Authentication Server (IP-Authentifizierungs-Server) bearbeitet werden,
die in der Regel Redirect clients that do not have a valid session to the authentication server des
Regelsatzes „Check for Valid Authentication Session“ neben der Eigenschaft
Authentication.Authenticate zu finden ist.
Standardmäßig hat diese URL das folgende Format:
http://$<propertyInstance useMostRecentConfiguration="false"
propertyId="com.scur.engine.system.proxy.ip"/>$:$<propertyInstance
useMostRecentConfiguration="false" propertyId="com.scur.engine.system.proxy.port"/>$
In allgemein lesbarem Format könnte die URL eines konkreten Authentifizierungs-Servers
folgendermaßen lauten:
http://10.10.69.71:9090
Nach der Anpassung der URL an die Browser-Einstellungen, durch die die lokale Domäne als
Sicherheitszone definiert ist, sieht die URL folgendermaßen aus:
http://$<propertyInstance useMostRecentConfiguration="false"
propertyId="com.scur.engine.system"/>$.yourdomain.local:$<propertyInstance
useMostRecentConfiguration="false" propertyId="com.scur.engine.system.proxy.port"/>$
Hierbei wurde "com.scur.engine.system.proxy.ip"/>$ durch "com.scur.engine.system"/>
$.yourdomain.local ersetzt.
In allgemein lesbarem Format könnte dies z. B. folgendermaßen aussehen:
http://mwgappl.yourdomain.local:9090
Hierbei ist mwgappl der Host-Name einer Appliance, auf der Web Gateway ausgeführt wird.
Ändern der Authentifizierungsmethode
Die standardmäßig für die Bewertung von Anmeldeinformationen genutzte Methode bei transparenten
Modi ist das Vergleichen dieser Informationen mit denen, die in der internen Benutzerdatenbank
gespeichert sind.
Zum Ändern dieser Authentifizierungsmethode (Authentifizierungs-Back-End) müssen Sie die
Einstellungen neben der Eigenschaft Authentication.Authenticate konfigurieren, die sich im Regelsatz
„Authentication Server“ in der Regel Authenticate user against user database rule befindet.
306
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Empfohlene Vorgehensweisen – Konfigurieren der Authentifizierung für Bereitstellungstypen
Unter Authentication method (Authentifizierungsmethode) wird eine Liste mit Authentifizierungsmethoden
angezeigt, aus der Sie eine für die Anforderungen des Netzwerk geeignetere Methode auswählen
können, beispielsweise LDAP oder NTLM.
Aktivieren der Regel für ideale Bedingungen
Mit der Regel Revalidate session under ideal conditions aus dem Regelsatz „Check for Valid
Authentication Session“ kann sich der Benutzer unter „idealen“ Bedingungen erneut authentifizieren.
Dies bedeutet, dass bei bereits abgelaufener Sitzung keine Aufforderung zur Authentifizierung mehr
erfolgt.
Hier eine detaillierte Liste der standardmäßig festgelegten Bedingungen:
•
Die verbleibende Sitzungszeit beträgt weniger als 400 Sekunden.
•
Es wird das Netzwerkprotokoll HTTP verwendet.
•
Bei der vom Benutzer gesendeten Anfrage handelt es sich um eine GET-Anfrage.
Durch Aktivieren dieser Regel können Situationen wie z. B. die folgende vermieden werden:
1
Ein Benutzer sendet von einem Web Gateway-Client eine Anfrage und authentifiziert sich (es
werden 600 Sekunden Sitzungszeit zugeteilt).
2
Der Benutzer möchte ein Ticket an den Helpdesk senden und beginnt mit dem Ausfüllen des
Datenformulars (300 Sekunden Sitzungszeit verbraucht).
3
Beim Ausfüllen fehlen dem Benutzer bestimmte Informationen, nach denen er im Internet suchen
muss. Hierdurch werden auf Web Gateway mehrere GET-Anfragen empfangen (es vergehen weitere
200 Sekunden).
4
Der Benutzer füllt das Formular vollständig aus und sendet es ab, wodurch bei Web Gateway eine
POST-Anfrage eingeht (es vergehen weitere 200 Sekunden, wobei die Sitzung bereits nach den
ersten 100 Sekunden abgelaufen ist).
5
Da die Sitzungszeit abgelaufen ist, wird der Benutzer vor dem Verarbeiten der POST-Anfrage zum
erneuten Authentifizieren aufgefordert. Da die Sitzung jedoch nicht mehr gültig ist, gehen alle in
das Formular eingegebenen Daten verloren.
Wenn die Regel für ideale Bedingungen aktiviert ist, wird der Benutzer bereits während der
Informationssuche in Schritt 3 erneut zur Authentifizierung aufgefordert, sodass genügend Zeit für das
Ausfüllen und Absenden des Formulars zur Verfügung steht.
Verlängern der Gültigkeitsdauer der Sitzung
Die Zeitdauer einer Authentifizierungs-Sitzung kann z. B. auch von den standardmäßig eingestellten
600 Sekunden (10 Minuten) auf eine Stunde erhöht werden.
Außerdem ist es auch möglich, die Zeitbedingung in den Kriterien der Regel Revalidate session under
ideal conditions beispielsweise von 400 auf 600 Sekunden zu erhöhen.
Hierdurch fordert die Regel den Benutzer bereits beim Erhalt einer GET-Anfrage zur Authentifizierung
auf. Zu diesem Zeitpunkt ist die Sitzung noch 10 Minuten lang gültig.
McAfee Web Gateway 7.6.0
Produkthandbuch
307
9
Authentifizierung
Empfohlene Vorgehensweisen – Konfigurieren der Authentifizierung für Bereitstellungstypen
Authentifizierung für den Modus „Expliziter Proxy“ mit WCCP
Das Konfigurieren der Authentifizierung für den Modus „Expliziter Proxy“ mit WCCP umfasst das
Importieren und Bearbeiten von zwei Regelsätzen sowie die Angabe der Ports für den eingehenden
Datenverkehr, damit die Anwendung des passenden Regelsatzes ausgelöst wird.
Wenn der Modus „Expliziter Proxy“ mit WCCP konfiguriert ist, senden Clients ihre Anfragen an Web
Gateway entweder in diesem Modus oder unter Verwendung eines Dienstes im WCCP-Protokoll.
Zur Durchführung der Authentifizierung im Modus „Expliziter Proxy“ wird der Regelsatz „Direct Proxy
Authentication and Authorization“ empfohlen, für den WCCP-Modus, der ein transparenter Modus ist,
hingegen der Regelsatz „Authentication Server (Time/IP Based Session)“.
Aus diesem Grund sollten Sie beide Regelsätze importieren und auch alle weiteren für beide Modi
erforderlichen Schritte durchführen, einschließlich der Bearbeitung der Browser-Einstellungen für den
WCCP-Modus.
Damit der Datenverkehr für den jeweiligen Modus vom richtigen Authentifizierungs-Regelsatz
verwaltet wird, können Sie für die beiden Datenverkehrsarten unterschiedliche Ports konfigurieren und
den zu verwendenden Port jeweils in den Kriterien des entsprechenden Regelsatzes festlegen.
Konfigurieren unterschiedlicher Ports für den Modus „Expliziter Proxy“ und den
WCCP-Modus.
Für den Modus „Expliziter Proxy“ und den WCCP-Modus könnten beispielsweise die Ports 9090 und
9091 konfiguriert werden. Beim Konfigurieren eines WCCP-Dienstes müssen Sie angeben, welcher Port
für den WCCP-Modus verwendet wird. In die Liste der HTTP-Ports müssen hingegen beide Ports
eingetragen werden.
Ein WCCP-Dienst wird durch Eintragung in die Liste WCCP Services (WCCP-Dienste) konfiguriert. Diese
Liste wird unter der Option WCCP im Bereich Transparent Proxy (Transparenter Proxy) angezeigt, zu dem
Sie über die Systemeinstellung Proxies (HTTP(S), FTP, ICAP, and IM) (Proxys, HTTP(S), FTP, ICAP, und IM)
gelangen.
Der Abschnitt wird erst angezeigt, wenn Sie durch Auswählen von Proxy (optional WCCP) (Proxy, WCCP
optional) unter Network Setup (Netzwerkeinrichtung) mit dem Konfigurieren des Modus „Expliziter Proxy“
mit WCCP beginnen.
Der Eintrag für einen WCCP-Dienst, der für den auf Port 9091 eingehenden Datenverkehr verwendet
wird, könnte beispielsweise folgendermaßen aussehen:
No Service WCCP
ID
router ...
1
91
Ports ... Ports ... Proxy
listener ...
10.10.69.7 80, 443 false
Proxy
MD5 ... Assignment Comment
listener
port
10.10.69.73 9091
oooooo 1000
Die Liste HTTP Port Definition List (HTTP-Port-Definitionsliste) kann im Bereich HTTP Proxy (HTTP-Proxy)
konfiguriert werden, der nach dem Bereich Transparent Proxy (Transparenter Proxy) folgt.
Die Einträge für den Modus „Expliziter Proxy“ und den WCCP-Modus könnten beispielsweise
folgendermaßen aussehen:
No Listener address Serve ... Ports ... Transparent ... McAfee ... Comment
308
1
0.0.0.0:9090
true
443
false
true
Explicit proxy traffic
2
0.0.0.0:9091
true
443
false
true
WCCP traffic
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Empfohlene Vorgehensweisen – Konfigurieren der LDAP-Authentifizierung
Anpassen der Kriterien der Authentifizierungs-Regelsätze
Nach dem Konfigurieren unterschiedlicher Ports für eingehenden Datenverkehr im Modus „Expliziter
Proxy“ bzw. bei Nutzung eines WCCP-Dienstes, beispielsweise Ports 9090 und 9091, müssen Sie auch
die Kriterien der Regelsätze anpassen, die für diese beiden Datenverkehrsarten zuständig sind.
Die angepassten Regelkriterien des Regelsatzes „Direct Proxy Authentication and Authorization“ sähen
dann folgendermaßen aus:
Proxy.Port equals 9090 AND (Connection.Protocol equals "HTTP" OR Connection.Protocol
equals "HTTPS")
Beim Regelsatz „Authentication Server (Time/IP Based Session)“ wären die angepassten Kriterien:
Proxy.Port equals 9091
Empfohlene Vorgehensweisen – Konfigurieren der LDAPAuthentifizierung
Die LDAP-Authentifizierung ist eine der Methoden, die in Web Gateway zur Authentifizierung der
Benutzer konfiguriert werden kann.
LDAP steht für Lightweight Directory Access Protocol. Unter diesem Protokoll kann der
Authentifizierungsprozess in Web Gateway in einen vorhandenen Verzeichnisdienst in einem Netzwerk
integriert werden. Das Verzeichnis enthält Benutzerinformationen, die abgefragt und zur
Authentifizierung verwendet werden können.
Darüber hinaus kann ein Verzeichnis abgefragt werden, um weitere Informationen über einen
Benutzer und die Gruppen, denen er angehört, abzufragen. Diese Informationen werden als Attribute
bezeichnet.
Ein Eintrag für einen Benutzer, beispielsweise im Microsoft Windows Server Active Directory (Active
Directory) enthält üblicherweise das Attribut memberOf, das Informationen über die Gruppen enthält,
zu denen der Benutzer gehört. Ein Eintrag für eine Gruppe verfügt üblicherweise über das Attribut
member, das die Benutzernamen der Gruppenmitglieder enthält.
Die von den Suchen nach Benutzer- und nach Gruppenattributen zurückgegebenen Ergebnisse werden
in Web Gateway als Wert der Eigenschaft Authentication.UserGroups gespeichert.
LDAP-Authentifizierungsprozess
Dieser Prozess, der die Benutzerauthentifizierung in Web Gateway und ein Verzeichnis auf einem
LDAP-Server integriert, untergliedert sich in die folgenden Hauptschritte.
•
Web Gateway sendet eine Erstbindungsanfrage mit Administrator-Anmeldeinformationen an den
LDAP-Server.
•
Bei erfolgreicher Anfrage sendet Web Gateway eine Abfrage mit dem vom Benutzer übermittelten
Benutzernamen.
Zweck dieser Abfrage ist es, im Verzeichnis des LDAP-Servers nach einem eindeutigen Namen zu
suchen, dem der Benutzername zugeordnet ist.
McAfee Web Gateway 7.6.0
Produkthandbuch
309
9
Authentifizierung
Empfohlene Vorgehensweisen – Konfigurieren der LDAP-Authentifizierung
•
Wenn ein eindeutiger Name gefunden wird, sendet der LDAP-Server diesen zurück.
Der eindeutige Name (Distinguished Name, DN) ist eine in LDAP-Syntax bereitgestellte
Kombination aus Informationen zu einem Benutzer, einer Benutzergruppe und einer
Netzwerkdomäne.
So sendet der LDAP-Server beispielsweise für den Benutzernamen jsmith den eindeutigen Namen
cn=John Smith,cn=users,dc=ldap,dc=local zurück.
•
Web Gateway sendet zur Authentifizierung des Benutzers nun eine zweite Bindungsanfrage an den
LDAP-Server.
Diese Anfrage enthält den eindeutigen Namen sowie das vom Benutzer übermittelte Kennwort.
•
Bei erfolgreicher Anfrage wird der Benutzer authentifiziert.
Sie können die Schritte des Authentifizierungsprozesses in einem zur Überprüfung in einem tcpdump
erfassen.
Regel zur Benutzerauthentifizierung unter LDAP
Zur Konfiguration der LDAP-Authentifizierung in Web Gateway müssen Sie eine Regel implementieren,
die einen Benutzer in einem integrierten Prozess mit Web Gateway und einem Verzeichnis auf einem
LDAP-Server authentifiziert.
Die Regelsatzbibliothek enthält einen Regelsatz mit einer Standardregel, die Sie zu diesem Zweck
modifizieren und verwenden können. Die modifizierte Regel sieht wie folgt aus:
Name
Authenticate with LDAP
Kriterium
Aktion
Authentication.Authenticate<LDAP> equals false
–>
Authenticate<Default>
Die Regel trifft zu, wenn ein Benutzer noch nicht über die LDAP-Authentifizierungsmethode
authentifiziert wurde.
Die Einstellungen der Eigenschaft Authentication.Authenticate in dieser Regel werden konfiguriert, um
die zur erfolgreichen Authentifizierung erforderlichen Informationen bereitzustellen, z. B. die
IP-Adresse des LDAP-Servers und die Administrator-Anmeldeinformationen für Web Gateway.
Konfigurieren der LDAP-Methode zum Authentifizieren von
Benutzern
Sie können die LDAP-Methode zur Benutzerauthentifizierung konfigurieren, indem Sie eine bereits
vorhandene Authentifizierungsregel anpassen. Modifizieren Sie die Namen und Einstellungen in dieser
Regel so, dass sie für die LDAP-Authentifizierung geeignet sind.
Vorgehensweise
1
Importieren Sie den Regelsatz Explicit Proxy Authentication and Authorization aus der Bibliothek für
Regelsätze.
Dieser Regelsatz dient der Authentifizierung im expliziten Proxy-Modus. Importieren Sie für einen
transparenten Modus den Regelsatz Authentication Server.
310
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Empfohlene Vorgehensweisen – Konfigurieren der LDAP-Authentifizierung
2
Passen Sie die Authentifizierungsregel im untergeordneten Regelsatz Authenticate with User Database an,
sodass diese für die LDAP-Authentifizierung geeignet ist.
Passen Sie für einen transparenten Modus die Authentifizierungsregel im untergeordneten Regelsatz
Authentication Server an.
3
a
Benennen Sie die aktuelle Regel in Authenticate with LDAP um.
b
Geben Sie den Einstellungen der Eigenschaft Authentication.Authenticate einen für LDAP-Einstellungen
passenden neuen Namen, z. B. LDAP.
c
Modifizieren Sie die Einstellungen, sodass sie für die LDAP-Authentifizierung geeignet sind.
Benennen Sie den untergeordneten Regelsatz in Authenticate with LDAP um.
Anstatt den untergeordneten Regelsatz anzupassen, können Sie diesen auch deaktivieren
oder löschen und einen neuen untergeordneten Regelsatz für die LDAP-Authentifizierung
erstellen.
Der zweite untergeordnete Regelsatz des Bibliotheksregelsatzes Explicit Proxy Authentication
and Authorization, Authorize User Groups, wird für die LDAP-Authentifizierung nicht benötigt.
Wenn Sie diesen untergeordneten Regelsatz löschen, sollten Sie den übergeordneten
Regelsatz umbenennen oder nur einem Regelsatz einen Namen geben, z. B. Explicit
Proxy Authentication with LDAP.
4
Klicken Sie auf Save Changes (Änderungen speichern).
Siehe auch
Konfigurieren der Einstellungen für die LDAP-Authentifizierungsmethode auf Seite 311
Konfigurieren der Einstellungen für die LDAPAuthentifizierungsmethode
Sie konfigurieren die Einstellungen für die LDAP-Authentifizierungsmethode, indem Sie die
Einstellungen in der Regel zur Authentifizierung eines Benutzers modifizieren, die Sie aus der
Regelsatzbibliothek importiert haben.
Vorgehensweise
1
Klicken Sie in der importierten Regel auf die Einstellungen der Eigenschaft Authentication.Authenticate,
die Sie in LDAP oder ähnlich umbenannt haben.
Daraufhin öffnet sich das Fenster Edit Settings (Einstellungen bearbeiten).
2
Wählen Sie unter Authentication Method (Authentifizierungsmethode) die Option LDAP aus.
Der Abschnitt LDAP Specific Parameters (LDAP-spezifische Parameter) wird neben Common Authentication
Parameters (Allgemeine Authentifizierungsparameter) angezeigt.
Sie können sowohl die allgemeinen Parameter als auch die LDAP-spezifischen Parameter,
die im Folgenden nicht erwähnt werden, unverändert übernehmen.
McAfee Web Gateway 7.6.0
Produkthandbuch
311
9
Authentifizierung
Empfohlene Vorgehensweisen – Konfigurieren der LDAP-Authentifizierung
3
Fügen Sie in der Liste LDAP server(s) to connect to (Zu kontaktierende(r) LDAP-Server) einen Eintrag für
den LDAP-Server hinzu, auf dem sich das Verzeichnis mit den Benutzerinformationen befindet.
Die Syntax für einen Eintrag lautet wie folgt:
{LDAP | LDAPS}://<IP-Adresse>[:<Port-Nummer>]
Beispiel: LDAP://10.205.67.8:389
LDAP ist ein unsicheres Protokoll, da Informationen im Klartext übertragen werden. Es
wird empfohlen, wenn möglich LDAPS (sicheres LDAP) zu verwenden.
Der Standard-LDAP-Port ist 389, während LDAPS 636 verwendet.
4
Geben Sie die Administrator-Anmeldeinformationen an, die Web Gateway beim Herstellen einer
Verbindung mit dem LDAP-Server sendet.
a
Geben Sie unter Credentials (Anmeldeinformationen) einen allgemeinen Namen und einen
Domänen-Controller-Namen im LDAP-Format ein, z. B.:
cn:administrator,cn:users,dc:ldap,dc:local
b
Geben Sie unter Password (Kennwort) ein Administratorkennwort ein.
5
Wenn es sich bei dem Verzeichnis auf dem LDAP-Server um ein Active Directory handelt,
deaktivieren Sie Allow LDAP directory to follow referrals (LDAP-Verzeichnis das Folgen von Weiterleitungen
erlauben).
6
Geben Sie Informationen für die Abfrage an, die nach dem eindeutigen Namen des zu
authentifizierenden Benutzers suchen soll.
a
Geben Sie unter Base distinguished name to user objects (Eindeutiger Basisname für Benutzerobjekte)
einen Startpunkt für die Abfrage an.
Der Startpunkt wird im LDAP-Format angegeben, z. B.:
cn:users,dc:ldap,dc:local
b
Wählen Sie Map user name to DN (Benutzername zu DN zuordnen) aus.
Durch die Auswahl dieser Option sucht die Abfrage nach einem eindeutigen Namen, dem der
übermittelte Benutzername im Verzeichnis zugeordnet ist.
c
Geben Sie unter Filter expression to locate a user object (Filterausdruck zur Suche nach Benutzerobjekt)
ein Benutzerattribut an, über das der eindeutige Name gefunden werden kann.
Dank dieses Filterausdrucks kann nach einem Eintrag für einen Benutzer im Verzeichnis gesucht
werden. Der Filterausdruck ist der vom Benutzer übermittelte Benutzername. Der
Benutzername wird im Verzeichnis als Wert eines Attributs gespeichert, das Teil des Eintrags für
einen Benutzer ist.
In einem Active Directory lautet der Name des Attributs, das den Benutzernamen speichert,
sAMAccountName. In Web Gateway wird der Benutzername in der Variable %u gespeichert.
Der Filterausdruck muss daher wie folgt angegeben werden, wenn ein Active Directory
verwendet wird:
samaccountname=%u
Die Abfrage findet anhand dieses Filterausdrucks den Benutzereintrag und versucht
anschließend, den Benutzernamen einem eindeutigen Namen zuzuordnen, der möglicherweise
im Verzeichnis für einen Benutzer mit diesem Benutzernamen eingegeben wurde.
312
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Empfohlene Vorgehensweisen – Konfigurieren der LDAP-Authentifizierung
7
Klicken Sie auf OK, um das Fenster zu schließen.
8
Klicken Sie auf Save Changes (Änderungen speichern).
Mit diesen Einstellungen kann Web Gateway einen Benutzer anhand der
LDAP-Authentifizierungsmethode authentifizieren. Zum Abrufen von Informationen, die in weiteren
Attributen innerhalb eines Verzeichnisses gespeichert wurden, sind zusätzliche Einstellungen
erforderlich.
Siehe auch
Konfigurieren von Abfragen für Benutzer- und Gruppenattribute auf Seite 313
Konfigurieren von Abfragen für Benutzer- und
Gruppenattribute
Sie können zusätzliche Einstellungen konfigurieren, um Abfragen auszuführen, die weitere
Informationen über Benutzer und Benutzergruppen aus einem Verzeichnis auf einem LDAP-Server
abrufen.
Die Einstellungen für diese Abfragen sind Teil der Einstellungen, die Sie für das Modul
"Authentifizierung" in Web Gateway zur Abwicklung des integrierten Prozesses zur
Benutzerauthentifizierung konfigurieren.
Vorgehensweise
1
Konfigurieren Sie eine Abfrage für Benutzerattribute.
a
Wählen Sie Get user attributes (Benutzerattribute abrufen) aus.
Für die Option Base distinguished name to user objects (Eindeutiger Basisname für Benutzerobjekte)
müssen keine speziellen Werte konfiguriert werden, da diese Werte den Werten entsprechen, die
Sie bereits für die Benutzerauthentifizierung konfiguriert haben.
b
Fügen Sie in der Liste User attributes to retrieve (Abzurufende Benutzerattribute) den Namen des
Attributs hinzu, für das die Abfrage einen Wert finden soll. Sie können hier auch mehrere
Namen hinzufügen.
Um beispielsweise Informationen zu der Gruppe oder den Gruppen abzurufen, der bzw. denen
der Benutzer angehört, fügen Sie memberof hinzu.
c
2
Geben Sie unter Attributes concatenation string (Listentrennzeichen für Attribute) ein Zeichen zur
Trennung mehrerer Ergebniswerte ein, z. B. ein Komma.
Konfigurieren Sie eine Abfrage für Gruppenattribute.
a
Wählen Sie Get group attributes (Gruppenattribute abrufen) aus.
b
Geben Sie unter Base distinguished name to group objects (Eindeutiger Basisname für Gruppenobjekte)
einen Startpunkt für die Abfrage in LDAP-Syntax an, z. B. ou=groups,dc=ldap,dc=local.
c
Geben Sie unter Filter expression to locate a group object (Filterausdruck zur Suche nach
Gruppenobjekten) ein Attribut einer Gruppe an, anhand dessen die Gruppe gefunden werden
kann.
Geben Sie beispielsweise member=%u an, wobei member der Attributname und %u die Variable ist,
die den Benutzernamen des Benutzers in Web Gateway als Attributwert enthält.
McAfee Web Gateway 7.6.0
Produkthandbuch
313
9
Authentifizierung
Empfohlene Vorgehensweisen – Konfigurieren der LDAP-Authentifizierung
d
Fügen Sie in der Liste Group attributes to retrieve (Abzurufende Gruppenattribute) den Namen des
Attributs hinzu, für das die Abfrage einen Wert finden soll. Sie können hier auch mehrere
Namen hinzufügen.
Um beispielsweise nach dem „Common Name“ (allgemeinen Namen) einer Gruppe zu suchen,
fügen Sie cn hinzu.
e
Geben Sie unter Attributes concatenation string (Listentrennzeichen für Attribute) ein Zeichen zur
Trennung mehrerer Ergebniswerte ein, z. B. ein Komma.
Speichern eines Attributs in einer separaten Eigenschaft
Sie können ein Benutzer- oder Gruppenattribut zur Protokollierung oder zu anderen Zwecken in einer
separaten benutzerdefinierten Eigenschaft speichern.
Bei der Durchführung einer Abfrage für ein Benutzer- oder Benutzergruppenattribut in einem
Verzeichnis auf einem LDAP-Server werden die Ergebnisdaten in Web Gateway als Wert der
Eigenschaft Authentication.UserGroups gespeichert.
Wenn Sie eine bestimmte Information benötigen, beispielsweise die E-Mail-Adresse eines Benutzers,
können Sie diese auch separat abrufen und in einer benutzerdefinierten Eigenschaft speichern.
Hierfür müssen Sie für das Modul „Authentication“ eine zusätzliche Regel und weitere Einstellungen
erstellen und der Regel einen Namen geben, z. B. LDAP Email Lookup. In dieser Regel wird das Modul
„Authentication“ mit den zusätzlichen Einstellungen ausgeführt und ruft dabei die Informationen ab,
die als Wert des E-Mail-Attributs im Eintrag für einen Benutzer gespeichert sind.
In den zusätzlichen Einstellungen müssen bestimmte Optionen folgendermaßen konfiguriert sein:
•
Get user attributes (Benutzerattribute abfragen) muss aktiviert sein.
•
In der Liste User attributes to retrieve (Abzufragende Benutzerattribute) muss ein einzelner Eintrag für
das E-Mail-Attribut vorhanden sein. Wenn auf dem LDAP-Server Active Directory ausgeführt wird,
lautet der Name des Attributs mail.
•
Map user to DN (Benutzer zu DN zuordnen) muss deaktiviert sein.
Wenn diese Option aktiviert ist, wird ein Fehler ausgelöst, da der Benutzername bereits zugeordnet
wurde, als das Modul „Authentication“ mit den LDAP-Einstellungen ausgeführt wurde, um den
Benutzer zu authentifizieren.
Alle weiteren Optionen können entsprechend den Einstellungen der Regel zum Authentifizieren des
Benutzers konfiguriert werden.
Die vollständige Regel sollte folgendermaßen aussehen:
Name
Get email information and store separately
Kriterien
Authentication.IsAuthenticated equals true
AND
Authentlcation.GetUserGroups
<LDAP_Email_:Lookup> does not contain
"no-group"
Aktion
Ereignis
–> Continue Set User-Defined.Email=
List.OfString.ToString
(Authentication.UserGroups," ")
Die Regel muss zum Regelsatz für die LDAP-Authentifizierung hinzugefügt und dort nach der Regel zur
Authentifizierung des Benutzers positioniert werden.
314
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Empfohlene Vorgehensweisen – Konfigurieren der LDAP-Authentifizierung
Speichern des ursprünglichen Benutzernamens für die
Protokollierung
Der ursprüngliche Benutzername kann zu Protokollierungszwecken gespeichert werden.
Wenn ein Benutzer mit der LDAP-Methode authentifiziert wurde, wird der eindeutige Name des
Benutzers als Wert der Eigenschaft Authentication.Username festgelegt. Wenn die Eigenschaft für die
Erstellung eines Protokolleintrags verwendet wird, kann der Teil des Protokolleintrags, der den
Benutzer identifiziert, z. B. folgendermaßen aussehen:
CN=John Smith,CN=Users,DC=LDAP,DC=local
Damit im Protokolleintrag statt des eindeutigen Namens der ursprüngliche Benutzername angezeigt
wird, der beispielsweise jsmith lauten könnte, müssen Sie den Regelsatz für die
LDAP-Authentifizierung entsprechend bearbeiten.
Der Regelsatz müsste in diesem Fall anstelle einer einzigen Regel zum Authentifizieren eines Benutzers
unter LDAP die folgenden Regeln enthalten:
•
Eine Regel, die die LDAP-Authentifizierung für den Benutzer bearbeitet und den ursprünglichen
Benutzernamen in einer benutzerdefinierten Eigenschaft speichert
•
Mindestens eine Regel für die Durchführung weiterer Aktivitäten im Zusammenhang mit LDAP, z. B.
das Abrufen von Informationen über die Gruppe, deren Mitglied der Benutzer ist
•
Eine Regel zum Wiederherstellen des ursprünglichen Benutzernamens als Wert der Eigenschaft
„Authentication.Username“ nach Abschluss aller LDAP-bezogenen Aktivitäten
Regel für die Authentifizierung eines Benutzers und zum Speichern des
Benutzernamens
Die folgende Regel speichert nach der Authentifizierung des Benutzers dessen ursprünglichen
Benutzernamen. Hierfür legt ein Ereignis innerhalb dieser Regel den Wert einer benutzerdefinierten
Eigenschaft entsprechend fest.
Name
Authenticate user and store user name
Kriterium
Authentication.IsAuthenticated equals false
AND
Authentlcation.Authenticate<LDAP> equals
true
Aktion
Ereignis
–> Continue Set User-Defined.UserName=
List.OfString.ToString
(Authentication.UserGroups," ")
Der Benutzername wird durch die Abfrage dieses Namens aus dem Verzeichnis auf dem LDAP-Server
abgerufen. Die Einstellungen der Eigenschaft Authentication.Authenticate, die für die Authentifizierung
des Benutzers zuständig ist, werden entsprechend konfiguriert.
Nach der Durchführung der Abfrage wird der Benutzername als Wert der Eigenschaft
Authentication.Groups gespeichert. Mithilfe der Eigenschaft List.OfString.ToString wird diese in eine
Zeichenfolge konvertiert.
Der ursprüngliche Wert der konvertierten Eigenschaft ist eine Liste von Zeichenfolgen, da er nach
Abschluss aller LDAP-bezogenen Aktivitäten neben dem Benutzernamen auch noch weitere Daten
enthalten kann.
McAfee Web Gateway 7.6.0
Produkthandbuch
315
9
Authentifizierung
Empfohlene Vorgehensweisen – Konfigurieren der LDAP-Authentifizierung
Regel zum Abrufen von Benutzergruppeninformationen
Die folgende Regel ist ein Beispiel für eine zusätzliche LDAP-bezogene Aktivität. Sie ruft Informationen
zu den Gruppen ab, deren Mitglied der entsprechende Benutzer ist.
Name
Get user group information
Kriterium
Aktion
–> Continue
Authentication.IsAuthenticated equals true AND
Authentlcation.GetUserGroups<LDAP_Group_:Lookup> does not contain "no-group"
Zur Identifizierung des Benutzers benötigt die Regel weiterhin den eindeutigen Namen des Benutzers,
sodass der ursprüngliche Benutzername noch nicht als Wert der Eigenschaft
„Authentication.Username“ wiederhergestellt werden kann.
Sie müssen andere Einstellungen erstellen und diese so konfigurieren, dass das
Authentifizierungsmodul ausgeführt wird und einen Wert für die Eigenschaft
„Authentication.GetUserGroups“ abruft.
Der Name dieser Einstellungen kann z. B. wie in dieser Beispielregel LDAP Group Lookup
lauten.
In diesen Einstellungen muss die Option Map user to DN (Benutzer zu DN zuordnen) deaktiviert
sein.
Regel zum Wiederherstellen des ursprünglichen Benutzernamens
Die folgende Regel stellt den ursprünglichen Benutzernamen als Wert der Eigenschaft
Authentication.UserName wieder her.
Name
Restore user name
Kriterium
Authentlcation.Authenticate<LDAP>
equals false
Aktion
–> Stop Rule
Set
Ereignis
Set Authentication.UserName=
User-Defined.Authentication.Username
Ein Ereignis innerhalb dieser Regel legt für diese Eigenschaft den Wert der benutzerdefinierten
Eigenschaft fest, die Sie in einer vorhergehenden Regel zum Speichern des ursprünglichen
Benutzernamens erstellt haben. Der eindeutige Name, der zwischenzeitlich den Wert dieser
Eigenschaft darstellte, wird überschrieben.
Wenn der ursprüngliche Benutzername wiederhergestellt worden ist, kann die Eigenschaft zu
Protokollierungszwecken verwendet werden.
Testen und Fehlerbehebung der LDAP-Authentifizierung
Für das Testen und die Fehlerbehebung des LDAP-Authentifizierungsprozesses können verschiedene
Aktivitäten durchgeführt werden.
Die Benutzeroberfläche von Web Gateway bietet ein Tool für das Testen des konfigurierten
Authentifizierungsprozesses mit einem vorhandenen Benutzernamen und dem zugehörigen Kennwort.
316
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Empfohlene Vorgehensweisen – Konfigurieren der LDAP-Authentifizierung
Wenn die Ausführung des Tools zeigt, dass der Vorgang fehlgeschlagen ist, müssen Sie Ihre
Konfiguration sorgfältig überprüfen. Falls sich keine Fehler finden lassen, können Sie mit einem
anderen Tool ein Fehlerbehebungsprotokoll erstellen. Sollte der Fehler damit immer noch nicht erklärt
werden können, müssen Sie mit einem dritten Tool einen tcpdump erstellen.
Test-Authentifizierung für einen bestimmten Benutzernamen mit
zugehörigem Kennwort
In den Einstellungen für das Authentifizierungsmodul gibt es einen Abschnitt für Testzwecke. Sie
können einen Benutzernamen und ein Kennwort eingeben und diesen Benutzer dann von Web
Gateway authentifizieren lassen.
Vorgehensweise
1
Wählen Sie Policy | Settings (Richtlinie | Einstellungen) aus.
2
Klicken Sie im Zweig Engines (Module) der Einstellungsstruktur auf die Einstellung für das
Authentifizierungsmodul, das Sie geändert oder neu erstellt haben, z. B. die LDAP-Einstellungen.
3
Deaktivieren Sie unter Common Authentication Parameters (Allgemeine Authentifizierungsparameter) die
Option Use authentication cache (Authentifizierungs-Cache verwenden).
Andernfalls werden Änderungen im Verzeichnis auf dem LDAP-Server erst nach dem Verstreichen
der Cache-Ablaufzeit erkannt.
4
Erweitern Sie Authentication Test (Authentifizierungstest), und geben Sie einen Benutzernamen und ein
Kennwort in den dafür vorgesehenen Feldern ein.
5
Klicken Sie auf Authenticate User (Benutzer authentifizieren).
Das Ergebnis des Authentifizierungsvorgangs wird unter Test result (Testergebnis) angezeigt.
•
Wenn der Vorgang erfolgreich durchgeführt wurde, wird eine Bestätigungsmeldung angezeigt.
Das Test-Tool zeigt auch alle Attributwerte an, für die Sie Abfragen konfiguriert haben.
•
Wenn der Vorgang fehlschlägt, wird folgende Meldung angezeigt: Error: Authentication
failed (Fehler: Authentifizierung fehlgeschlagen).
Erstellen einer Fehlerbehebungs-Protokolldatei zur Behebung von
Authentifizierungsproblemen
Sie können eine Fehlerbehebungs-Protokolldatei zum Aufzeichnen des Authentifizierungsprozesses
erstellen, die zur Fehlerbehebung überprüft werden kann.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, auf der Sie eine
Fehlerbehebungs-Protokolldatei erstellen möchten, und klicken Sie auf Troubleshooting
(Fehlerbehebung).
3
Wählen Sie im Abschnitt Authentication Troubleshooting (Fehlerbehebung bei Authentifizierung) die
Option Log authentication events (Authentifizierungsereignisse protokollieren) aus.
Sie sollten zudem die Option Restrict tracing to one IP (Verfolgung auf eine IP beschränken) auswählen
und eine Client-IP-Adresse angeben, damit die Protokolldatei nicht zu groß wird.
4
Reproduzieren Sie den Authentifizierungsprozess.
Nun wird eine Fehlerbehebungs-Protokolldatei für den Prozess erstellt.
McAfee Web Gateway 7.6.0
Produkthandbuch
317
9
Authentifizierung
Empfohlene Vorgehensweisen – Konfigurieren der LDAP-Authentifizierung
5
Navigieren Sie zu dieser Datei.
a
Wählen Sie Troubleshooting (Fehlerbehebung) aus.
b
Wählen Sie in der Fehlerbehebungs-Baumstruktur die Appliance aus, auf der Sie die
Fehlerbehebungs-Protokolldatei erstellt haben, und klicken Sie auf Log files (Protokolldateien).
c
Öffnen Sie den Ordner debug, und suchen Sie nach der Datei mwg-core.Auth.debug.log mit dem
passenden Zeitstempel.
Die Protokolldatei enthält Protokollzeilen mit Fehler-IDs für den Authentifizierungsprozess. Diese IDs
haben die folgende Bedeutung:
0 – NoFailure: Die Authentifizierung war erfolgreich.
2 – UnknownUser: Der Benutzername kann dem eindeutigen Namen (DN) des Benutzers nicht
zugeordnet werden.
3 – WrongPassword: Die Bindung mit dem Benutzerkennwort ist fehlgeschlagen.
4 – NoCredentials: Die Anmeldeinformationen fehlen oder haben ein ungültiges Format.
5 – NoServerAvailable: Es kann keine Verbindung mit dem Server hergestellt werden.
6 – ProxyTimeout: Bei der Verarbeitung der Anfrage wurde das konfigurierte Zeitlimit
überschritten.
8 – CommunicationError: Die Kommunikation mit dem Server ist fehlgeschlagen, z. B. aufgrund
einer Zeitüberschreitung.
Erstellen eines tcpdump zur Fehlerbehebung bei der Authentifizierung
Wenn sich die Ursache für einen fehlgeschlagenen Authentifizierungsprozess nicht anhand einer
Fehlerbehebungs-Protokolldatei ermitteln lässt, erstellen Sie einen tcpdump, um weitere
Informationen abzurufen.
Vorgehensweise
1
Wählen Sie Troubleshooting (Fehlerbehebung) aus.
2
Wählen Sie in der Fehlerbehebungs-Baumstruktur die Appliance aus, auf der Sie einen tcpdump
erstellen möchten, und klicken Sie auf Packet tracing (Paketverfolgung).
3
Geben Sie im Feld Command line parameters (Befehlszeilenparameter) Folgendes ein:
„-s 0 -i any port 389“
Der Port-Parameter ermöglicht es Web Gateway, eine Verbindung mit dem LDAP-Server über einen
unverschlüsselten Port herzustellen, was zu Fehlerbehebungszwecken erforderlich ist.
4
Klicken Sie auf tcpdump start (tcpdump-Ausgabe beginnen).
5
Reproduzieren Sie das Problem, und klicken Sie dann auf tcpdump stop (tcpdump beenden).
6
Öffnen Sie die Verfolgungsdatei mit dem Tool wireshark. Suchen Sie dann mithilfe des
Anzeigefilters ldap.bindResponse nach einer Antwort des LDAP-Servers.
Die Server-Antworten enthalten üblicherweise LDAP-, Active Directory- und weitere Fehlercodes. So
enthält beispielsweise die folgende Zeile aus einer Server-Antwort
"invalidCredentials (80090308: LdapErr: DSID-0c09030f, comment: AcceptSecurityContext error,
data 773, vece)"
den Fehlercode 773. Dies ist ein Active Directory-Fehlercode, der angibt, dass das Benutzerkennwort
geändert werden muss.
318
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Instant Messaging-Authentifizierung
Instant Messaging-Authentifizierung
Die Instant Messaging-Authentifizierung stellt sicher, dass Benutzer Ihres Netzwerks nicht über einen
Instant Messaging-Dienst auf das Web zugreifen können, wenn sie nicht authentifiziert sind. Im
Authentifizierungsprozess wird nach Benutzerinformationen gesucht, und nicht authentifizierte
Benutzer werden aufgefordert, sich zu authentifizieren.
An diesem Vorgang sind folgende Elemente beteiligt:
•
Authentifizierungsregeln, die den Prozess steuern
•
Das Modul „Authentication“, das aus verschiedenen Datenbanken Informationen über Benutzer
abruft
Eine Authentifizierungsregel kann mithilfe eines Ereignisses Informationen zur Authentifizierung von
Benutzern protokollieren, die Web-Zugriff angefordert haben.
In diesem Fall ist auch ein Protokollierungsmodul in den Prozess eingebunden.
Authentifizierungsregeln
Die Instant Messaging-Authentifizierung ist nicht standardmäßig auf der Appliance implementiert, Sie
können jedoch den Regelsatz IM Authentication aus der Bibliothek importieren.
Dieser Regelsatz enthält eine Regel, die anhand von Benutzerinformationen überprüft, ob der
Web-Zugriff anfordernde Benutzer bereits authentifiziert ist. Die Informationen werden mithilfe der
Methode „User Database“ gesucht.
Nicht authentifizierte Benutzer, für die in der Benutzerdatenbank keine Informationen gefunden
werden können, werden aufgefordert, ihre Anmeldeinformationen für die Authentifizierung zu senden.
Eine andere Regel sucht mithilfe der Methode „Authentication Server“ nach Informationen, um den
Authentifizierungsstatus von Benutzern zu ermitteln, und fordert nicht authentifizierte Benutzer auf,
ihre Anmeldeinformationen zu senden.
Das Modul „Authentication“ wird von diesen Regeln aufgerufen, um die Benutzerinformationen aus den
entsprechenden Datenbanken abzurufen.
Sie können die Regeln im Bibliotheks-Regelsatz überprüfen, ändern oder löschen sowie eigene Regeln
erstellen.
Modul „Authentication“
Das Modul (auch als Engine bezeichnet) „Authentication“ ruft aus internen und externen Datenbanken
Informationen ab, die zum Authentifizieren von Benutzern benötigt werden. Das Modul wird von den
Authentifizierungsregeln aufgerufen.
Die verschiedenen Methoden zum Abrufen von Benutzerinformationen werden in den
Moduleinstellungen angegeben. Demzufolge werden in den Regeln des Bibliotheks-Regelsatzes für die
Instant Messaging-Kommunikation zwei verschiedene Einstellungen aufgeführt:
•
User Database at IM Authentication Server (Benutzerdatenbank auf IM-Authentifizierungs-Server)
•
Authentication Server IM (Authentifizierungs-Server für IM)
Diese Einstellungen werden mit dem Regelsatz implementiert, wenn dieser aus der Bibliothek
importiert wird.
Sie können diese Einstellungen konfigurieren und z. B. den Server angeben, von dem mit der
Authentifizierungs-Server-Methode Benutzerinformationen abgerufen werden.
McAfee Web Gateway 7.6.0
Produkthandbuch
319
9
Authentifizierung
Instant Messaging-Authentifizierung
Protokollierungsmodul
Der Bibliotheks-Regelsatz für die Instant Messaging-Authentifizierung enthält eine Regel, die
authentifizierungsbezogene Daten protokolliert, z. B. den Benutzernamen des Benutzers, der den
Web-Zugriff angefordert hat oder die URL des angeforderten Web-Objekts.
Die Protokollierung wird vom Modul „FileSystemLogging“ verarbeitet, dessen Einstellungen Sie
ebenfalls konfigurieren können.
Konfigurieren der Instant Messaging-Authentifizierung
Sie können die Instant Messaging-Authentifizierung implementieren und an die Anforderungen Ihres
Netzwerks anpassen.
Führen Sie die folgenden allgemeinen Schritte aus.
Vorgehensweise
1
Importieren Sie den Regelsatz „IM Authentication“ aus der Bibliothek.
2
Prüfen Sie die Regeln im Regelsatz, und ändern Sie sie gegebenenfalls.
Sie können beispielsweise Folgendes ausführen:
3
•
Ändern Sie die Einstellungen des Authentifizierungsmoduls für die Benutzerdatenbank oder die
Authentifizierungs-Server-Methode.
•
Ändern Sie die Einstellungen des Protokollierungsmoduls, das die Protokollierung von
Informationen über die Instant Messaging-Authentifizierung verarbeitet.
Speichern Sie die Änderungen.
Konfigurieren des Authentifizierungsmoduls für die Instant
Messaging-Authentifizierung
Sie können das Authentifizierungsmodul konfigurieren und angeben, auf welche Weise die
erforderlichen Informationen zum Authentifizieren von Benutzern eines Instant Messaging-Dienstes
abgerufen werden.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Wählen Sie in der Regelsatz-Baumstruktur den Regelsatz für die Instant
Messaging-Authentifizierung aus.
Wenn Sie den Regelsatz aus der Bibliothek importiert haben, ist dies der Regelsatz
IM Authentication.
Die Regeln des Regelsatzes werden nun im Einstellungsbereich angezeigt.
3
Achten Sie darauf, dass Show details (Details anzeigen) ausgewählt ist.
4
Suchen Sie nach den Regeln, von denen das Authentifizierungsmodul aufgerufen wird.
Im Bibliotheks-Regelsatz sind dies die Regeln Authenticate Clients against the User Database und
Redirect Not Authenticated Clients to the Authentication Server.
320
McAfee Web Gateway 7.6.0
Produkthandbuch
Authentifizierung
Instant Messaging-Authentifizierung
5
9
Klicken Sie in den Regelkriterien auf den Einstellungsnamen der Einstellungen, die konfiguriert
werden sollen.
Dieser Name wird neben der Eigenschaft Authentication. Authenticate angezeigt.
Im Bibliotheks-Regelsatz sind dies die Einstellungen für User Database at IM Authentication Server
bzw. Authentication Server IM.
Daraufhin öffnet sich das Fenster Edit Settings (Einstellungen bearbeiten). Es enthält die Einstellungen
für das Modul „Authentication“.
6
Konfigurieren Sie diese Einstellungen nach Bedarf.
7
Klicken Sie auf OK, um das Fenster zu schließen.
8
Klicken Sie auf Save Changes (Änderungen speichern).
Siehe auch
Authentifizierungseinstellungen auf Seite 284
Konfigurieren des Dateisystem-Protokollierungsmoduls für die
Instant Messaging-Authentifizierung
Sie können das Dateisystem-Protokollierungsmodul konfigurieren und angeben, wie dieses
Informationen protokolliert, die sich auf die Instant Messaging-Authentifizierung beziehen.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Wählen Sie in der Regelsatz-Baumstruktur den Regelsatz für die Instant
Messaging-Authentifizierung aus.
Wenn Sie den Regelsatz aus der Bibliothek importiert haben, ist dies der Regelsatz
IM Authentication.
Nun werden die Regeln des Regelsatzes im Einstellungsbereich angezeigt.
3
Achten Sie darauf, dass Show details (Details anzeigen) ausgewählt ist.
4
Suchen Sie nach der Regel, von der das Dateisystem-Protokollierungsmodul aufgerufen wird.
Im Bibliotheks-Regelsatz ist dies die Regel Show Authenticated page.
5
Klicken Sie im Regelereignis auf den Namen der Einstellungen für das Modul.
Im Bibliotheks-Regelsatz lautet dieser Name IM Logging.
Daraufhin öffnet sich das Fenster Edit Settings (Einstellungen bearbeiten). Es enthält die Einstellungen
für das Dateisystem-Protokollierungsmodul.
6
Konfigurieren Sie diese Einstellungen nach Bedarf.
7
Klicken Sie auf OK, um das Fenster zu schließen.
8
Klicken Sie auf Save Changes (Änderungen speichern).
Siehe auch
File System Logging Settings (Dateisystem-Protokollierungseinstellungen) auf Seite 674
McAfee Web Gateway 7.6.0
Produkthandbuch
321
9
Authentifizierung
Instant Messaging-Authentifizierung
IM Authentication (Regelsatz)
Der Bibliotheks-Regelsatz „IM Authentication“ wird für die Instant Messaging-Authentifizierung
verwendet.
Bibliotheks-Regelsatz – IM Authentication
Criteria – Always
Cycles – Requests (and IM), Responses, Embedded Objects
Dieser Regelsatz enthält die folgenden untergeordneten Regelsätze:
•
IM Authentication Server
•
IM Proxy
IM Authentication Server
Dieser untergeordnete Regelsatz behandelt die Authentifizierung für Instant Messaging-Benutzer. Er
wendet die Methode „User Database“ zum Abrufen von Benutzerinformationen an.
Untergeordneter Bibliotheks-Regelsatz – IM Authentication Server
Criteria – Authentication.IsServerRequest equals true
Cycles – Requests (and IM), Responses, Embedded Objects
Die Regelsatzkriterien geben an, dass der Regelsatz angewendet wird, wenn die Authentifizierung für
einen Benutzer eines Instant Messaging-Dienstes angefordert wurde.
Der Regelsatz enthält die folgenden Regeln.
Authenticate clients against user database
Authentication.Authenticate<User Database at IM Authentication server> equals false–>
Authenticate<IM Authentication>
Die Regel überprüft mithilfe der Eigenschaft Authentication.Authenticate, ob ein Benutzer, der eine
Chat-Nachricht oder Datei unter einem Instant Messaging-Protokoll sendet, authentifiziert wurde. Die
Einstellungen, die auf die Eigenschaft in den Regelkriterien folgen, geben die Methode „User
Database“ für diese Authentifizierung an.
Wenn ein Benutzer nicht mithilfe dieser Methode authentifiziert wurde, wird die Verarbeitung
beendet; zudem wird eine Meldung wird angezeigt, in der der Benutzer zur Authentifizierung
aufgefordert wird.
Die Aktionseinstellungen geben an, dass die Vorlage „IM Authentication“ zum Anzeigen der
Authentifizierungsmeldung für den Benutzer verwendet wird.
Die Verarbeitung wird fortgesetzt, wenn die nächste Benutzeranfrage empfangen wird.
Show Authenticated page
Always–> Redirect<Show IM Authenticated> —
Set User-Defined.logEntry =
“[”
+ DateTime.ToISOString
+ “]””
+ URL.GetParameter (“prot”)
+ ““auth””
+ Authentication.Username
+ ““ ””
322
McAfee Web Gateway 7.6.0
Produkthandbuch
Authentifizierung
Einmalkennwörter
9
+ URL.GetParameter (“scrn”)
+ “““
FileSystemLogging.WriteLogEntry (User-Defined.logEntry)<IM Logging>
Die Regel leitet eine durch einen Instant Messaging-Benutzer von einem Client gesendete Anfrage an
einen Authentifizierungs-Server weiter und zeigt eine Meldung an, in der der Benutzer über die
Umleitung informiert wird.
Die Aktionseinstellungen geben an, dass die Vorlage „Show IM Authenticated“ für die Meldung
verwendet wird.
Außerdem legt die Regel mithilfe eines Ereignisses Werte für einen Protokolleintrag zur
Authentifizierungsanfrage fest. Dieser Eintrag wird dann anhand eines zweiten Ereignisses in eine
Protokolldatei geschrieben. Ein Parameter dieses Ereignisses gibt den Protokolleintrag an.
In den Ereigniseinstellungen werden die Protokolldatei und deren Verwaltung angegeben.
IM Proxy
Dieser untergeordnete Regelsatz behandelt die Authentifizierung von Instant Messaging-Benutzern. Er
ruft mithilfe der Methode „Authentication Server“ Benutzerinformationen ab.
Untergeordneter Bibliotheks-Regelsatz – IM Proxy
Criteria – Connection.Protocol.IsIM equals true AND IM.MessageCanSendBack is true
Cycles – Requests (and IM), Responses, Embedded Objects
Die Regelsatzkriterien geben an, dass der Regelsatz angewendet wird, wenn ein Benutzer eine
Chat-Nachricht oder eine Datei über eine Verbindung unter einem Instant Messaging-Protokoll sendet
und von der Appliance bereits eine Nachricht zurück an den Benutzer gesendet werden kann.
Der Regelsatz enthält die folgende Regel.
Redirect not authenticated users to the authentication server
Authentication.Authenticate<Authentication Server IM> equals false–> Authenticate<IM
Authentication>
Die Regel überprüft mithilfe der Eigenschaft Authentication.Authenticate, ob ein Benutzer, der eine
Chat-Nachricht oder Datei unter einem Instant Messaging-Protokoll sendet, authentifiziert wurde. Die
Einstellungen, die auf die Eigenschaft in den Regelkriterien folgen, geben die
Authentifizierungs-Server-Methode für diese Authentifizierung an.
Wenn ein Benutzer nicht mit dieser Methode authentifiziert wurde, wird die Verarbeitung beendet;
zudem wird eine Meldung wird angezeigt, in der der Benutzer aufgefordert wird, sich zu
authentifizieren.
Die Aktionseinstellungen geben an, dass die Vorlage „IM Authentication“ zum Anzeigen der
Authentifizierungsmeldung für den Benutzer verwendet wird.
Die Verarbeitung wird fortgesetzt, wenn die nächste Benutzeranfrage empfangen wird.
Einmalkennwörter
Einmalkennwörter können in Web Gateway verarbeitet werden, um Benutzer zu authentifizieren. Dies
beinhaltet die Verwendung von Kennwörtern für autorisiertes Außerkraftsetzen, nachdem eine
Web-Sitzung aufgrund eines abgelaufenen Kontingents beendet wurde.
Wenn ein Benutzer eine Web-Zugriffsanfrage sendet, wird die Authentifizierung zuerst über eine
andere in Web Gateway verfügbare Authentifizierungsmethode durchgeführt, beispielsweise die
Authentifizierung anhand von Informationen, die in der internen Benutzerdatenbank gespeichert sind.
McAfee Web Gateway 7.6.0
Produkthandbuch
323
9
Authentifizierung
Einmalkennwörter
Wenn die Verwendung von Einmalkennwörtern konfiguriert ist, wird diese Authentifizierungsmethode
als zweiter Schritt durchgeführt. Web Gateway meldet dem Benutzer, dass für den Web-Zugriff auch
ein Einmalkennwort erforderlich ist, und nach der Anfrage des Benutzers auf solch ein Kennwort wird
der Benutzername an einen McAfee OTP-Server weitergeleitet, auf dem das Kennwort angefordert
wird.
®
Wenn die Anfrage genehmigt wird, gibt der McAfee OTP-Server ein Einmalkennwort zurück, das jedoch
nicht an Web Gateway weitergegeben wird. Die Antwort des McAfee OTP-Servers enthält in einem
Header-Feld auch sogenannte „Kontextinformationen“.
Mit diesen Kontextinformationen werden das Kennwortfeld und die Sendeschaltfläche auf der Seite
aktiviert, die dem Benutzer angezeigt wird, sodass der Benutzer auf die Schaltfläche klicken kann,
woraufhin das Einmalkennwort übermittelt wird und der Benutzer Zugriff auf das gewünschte
Web-Objekt erhält.
Um die Verwendung von Einmalkennwörtern in Web Gateway zu implementieren, können Sie einen
Regelsatz aus der Regelsatz-Bibliothek importieren. Nach dem Importieren des Regelsatzes werden
Standardeinstellungen bereitgestellt, die Sie entsprechend den Anforderungen Ihres Netzwerks
konfigurieren können.
Zu den zu konfigurierenden Einstellungen gehören die IP-Adresse oder der Host-Name des McAfee
OTP-Servers und der Port auf diesem Server, der auf Anfragen von Web Gateway überwacht.
Außerdem sind ein Benutzername und ein Kennwort für die Authentifizierung von Web Gateway beim
McAfee OTP-Server erforderlich.
Wenn die Kommunikation zwischen Web Gateway und dem McAfee OTP-Server SSL-verschlüsselt sein
soll, müssen Sie ein entsprechendes Zertifikat importieren.
Der McAfee OTP-Server muss für die Verarbeitung des Authentifizierungsprozesses für Web Gateway
konfiguriert werden.
Einmalkennwörter für autorisiertes Außerkraftsetzen
Wenn innerhalb Ihres Netzwerks Kontingentbeschränkungen für die Internet-Nutzung gelten, kann ein
Einmalkennwort als Kennwort für das Außerkraftsetzen der Beendigung einer Web-Sitzung aufgrund
abgelaufener Kontingente genutzt werden.
Um die Verwendung von Einmalkennwörtern für das autorisierte Außerkraftsetzen zu implementieren,
können Sie einen weiteren Regelsatz aus der Bibliothek importieren, mit dem Sie auch die
Einstellungen für den Authentifizierungsprozess konfigurieren können.
Verwenden von Einmalkennwörtern von einem McAfee Pledge-Gerät
Einmalkennwörter für die Authentifizierung von Benutzern oder für ein autorisiertes Außerkraftsetzen
können von einem McAfee Pledge-Gerät bereitgestellt werden.
®
Um die Verwendung von Einmalkennwörtern für den Authentifizierungsprozess zu aktivieren, müssen
Sie geeignete Regelsätze implementieren, die Sie aus der Regelsatz-Bibliothek importieren können.
Die Einstellungen für den Authentifizierungsprozess werden mit dem Importvorgang implementiert.
Weitere Informationen zum Arbeiten mit einem McAfee Pledge-Gerät finden Sie in der Dokumentation
für dieses Produkt.
324
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Einmalkennwörter
Konfigurieren von Einmalkennwörtern für das Authentifizieren
von Benutzern
Führen Sie die folgenden allgemeinen Schritte aus, um die Verwendung von Einmalkennwörtern für
das Authentifizieren von Benutzern zu konfigurieren.
Vorgehensweise
1
Importieren Sie den Regelsatz Authentication Server (Time/IP Based Session with OTP) aus der
Regelsatz-Bibliothek.
Wenn Sie Einmalkennwörter von einem McAfee Pledge-Gerät verwenden, importieren Sie den
Regelsatz Authentication Server (Time/IP Based Session with OTP and Pledge).
Die Regelsätze befinden sich in der Regelsatzgruppe Authentication.
2
Konfigurieren Sie die Einstellungen für Einmalkennwörter.
3
Speichern Sie die Änderungen.
Weitere Informationen zum Konfigurieren des McAfee OTP-Servers für die Arbeit mit Web Gateway
finden Sie in der Dokumentation für McAfee OTP-Server.
Konfigurieren von Einmalkennwörtern für das autorisierte
Außerkraftsetzen
Führen Sie die folgenden allgemeinen Schritte aus, um die Verwendung von Einmalkennwörtern für
das autorisierte Außerkraftsetzen zu konfigurieren.
Vorgehensweise
1
Importieren Sie den Regelsatz Authorized Override with OTP aus der Regelsatz-Bibliothek.
Wenn Sie Einmalkennwörter von einem McAfee Pledge-Gerät verwenden, importieren Sie
Authorized Override with OTP and Pledge.
Die Regelsätze befinden sich in der Regelsatzgruppe Coaching/Quota.
2
Konfigurieren Sie die Einstellungen für Einmalkennwörter.
3
Speichern Sie die Änderungen.
Weitere Informationen zum Konfigurieren des McAfee OTP-Servers für die Arbeit mit Web Gateway
finden Sie in der Dokumentation für McAfee OTP-Server.
Konfigurieren von Einstellungen für Einmalkennwörter
Nach dem Importieren der Regelsätze zum Verarbeiten von Einmalkennwörtern werden Einstellungen
für derartige Kennwörter mit Standardwerten implementiert. Konfigurieren Sie diese Einstellungen, um
sie an die Anforderungen Ihres Netzwerks anzupassen.
Sie müssen unterschiedliche Einstellungen für die Authentifizierung und das autorisierte
Außerkraftsetzen mit Einmalkennwörtern konfigurieren.
Vorgehensweise
1
Wählen Sie Policy | Settings (Richtlinie | Einstellungen) aus.
2
Erweitern Sie im Zweig Engines (Module) der Einstellungs-Baumstruktur Authentication
(Authentifizierung).
McAfee Web Gateway 7.6.0
Produkthandbuch
325
9
Authentifizierung
Einmalkennwörter
3
Führen Sie die folgenden Unterschritte aus, um die Einstellungen für das Verwenden von
Einmalkennwörtern beim Authentifizieren von Benutzern zu konfigurieren. Fahren Sie andernfalls
mit Schritt 4 fort.
a
Klicken Sie auf OTP.
Die OTP-Einstellungen werden im Abschnitt für Einstellungen angezeigt.
b
Konfigurieren Sie die Einstellungen im Abschnitt One-Time Password Specific Parameters (Spezifische
Parameter für Einmalkennwörter) und die Einstellungen in anderen Abschnitten (bei denen es
sich um allgemeine Authentifizierungseinstellungen handelt) nach Bedarf.
c
Klicken Sie auf IP Authentication Server (IP-Authentifizierungs-Server).
Die Einstellungen für den IP-Authentifizierungs-Server werden im Abschnitt für Einstellungen
angezeigt.
d
Konfigurieren Sie die Einstellungen im Abschnitt IP Authentication Server Specific Parameters (Spezifische
Parameter für IP-Authentifizierungs-Server) und die Einstellungen in anderen Abschnitten (bei
denen es sich um allgemeine Authentifizierungseinstellungen handelt) nach Bedarf.
e
Klicken Sie auf User Database at Authentication Server (Benutzerdatenbank auf
Authentifizierungs-Server).
Die Einstellungen für die Benutzerdatenbank auf dem Authentifizierungs-Server werden im
Abschnitt für Einstellungen angezeigt.
f
Konfigurieren Sie die Einstellungen im Abschnitt User Database Specific Parameters (Spezifische
Parameter für Benutzerdatenbank) und die Einstellungen in anderen Abschnitten (bei denen es
sich um allgemeine Authentifizierungseinstellungen handelt) nach Bedarf.
Fahren Sie anschließend mit Schritt 5 fort.
4
Führen Sie die folgenden Unterschritte aus, um die Einstellungen für das Verwenden von
Einmalkennwörtern beim autorisierten Außerkraftsetzen zu konfigurieren.
a
Klicken Sie auf OTP.
Die OTP-Einstellungen werden im Abschnitt für Einstellungen angezeigt.
b
5
Konfigurieren Sie die Einstellungen im Abschnitt One-Time Password Specific Parameters (Spezifische
Parameter für Einmalkennwörter) und die Einstellungen in anderen Abschnitten (bei denen es
sich um allgemeine Authentifizierungseinstellungen handelt) nach Bedarf.
Klicken Sie auf Save Changes (Änderungen speichern).
Authentication Server (Time/IP Based Session with OTP)
(Regelsatz)
Der Bibliotheks-Regelsatz „Authentication Server (Time/IP Based Session with OTP)“ ermöglicht die
Verwendung von Einmalkennwörtern für die Authentifizierung von Benutzern.
Bibliotheks-Regelsatz – Authentication Server (Time/IP Based Session with OTP)
Criteria – Always
Cycles – Requests (and IM)
Dieser Regelsatz enthält die folgenden untergeordneten Regelsätze:
326
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Einmalkennwörter
•
Check for Valid Authentication Session
•
Authentication Server
Check for Valid Authentication Session
Diese untergeordnete Regel leitet die von einem Client gesendete Anfrage eines Benutzers an den
Authentifizierungs-Server um, wenn sich der Benutzer noch nicht auf diesem Server authentifiziert
hat.
Untergeordneter Bibliotheks-Regelsatz – Check for Valid Authentication Session
Criteria – Authentication.IsServerRequest equals false AND
(Connection.Protocol equals "HTTP" OR
Connection.Protocol equals "SSL" OR
Connection.Protocol equals "HTTPS" OR
Connection.Protocol equals "IFP")
Cycles – Requests (and IM)
Das Regelsatzkriterium gibt an, dass der Regelsatz angewendet wird, wenn die derzeit verarbeitete
Anfrage keine Verbindung mit dem Authentifizierungs-Server anfordert und es sich beim verwendeten
Protokoll um eines der vier festgelegten Protokolle handelt.
Der Regelsatz enthält die folgenden Regeln:
Fix hostname
Command.Name equals "CERTVERIFY" AND SSL.Server.Certificate.CN.HasWildcards equals false –>
Continue – Set URL.Host = SSL.Server.Certificate.CN
Die Regel setzt den Host-Namen, der mit der URL einer Anfrage übermittelt wird, anhand eines
Ereignisses auf einen bestimmten Wert, der bei Kommunikation über das SSL-Protokoll benötigt wird.
Dieser Wert ist der allgemeine Name (CN) des Zertifikats, das in dieser Kommunikation angegeben
wird.
Die Regel wird angewendet, wenn die verarbeitete Anfrage den CERTVERIFY-Befehl enthält und keine
Platzhalter für den allgemeinen Namen (CN) zulässig sind.
Redirect clients that do not have a valid session to the authentication server
Authentication.Authenticate<IP Authentication Server> equals false AND Command.Name does not
equal "CONNECT" –> Authenticate<Default>
Die Regel überprüft mithilfe der Eigenschaft Authentication.Authenticate, ob der die Anfrage
sendende Benutzer erfolgreich in der Benutzerdatenbank des Authentifizierungs-Servers
authentifiziert wurde. Hierfür wird die IP-Adresse des Clients ausgewertet, von dem aus die Anfrage
gesendet wurde.
Mit der Eigenschaft Command.Name wird überprüft, ob es sich bei der Anfrage um eine
Verbindungsanfrage für SSL-verschlüsselte Kommunikation handelt.
Wenn keine der beiden Möglichkeiten zutrifft, wird der Benutzer zur Angabe seiner
Anmeldeinformationen aufgefordert, um sich zu authentifizieren. Diese Aktion wird mit den
angegebenen Einstellungen ausgeführt.
Revalidate session under ideal conditions
Authentication.CacheRemainingTime less than 400 AND
Connection.Protocol equals "HTTP" AND
Command.Name equals "GET"
–> Authenticate<Default>
McAfee Web Gateway 7.6.0
Produkthandbuch
327
9
Authentifizierung
Einmalkennwörter
Unter bestimmten („idealen“) Bedingungen wird ein Benutzer erneut zum Authentifizieren
aufgefordert, wenn er eine Anfrage zur Verlängerung der derzeitigen Web-Sitzung sendet, um zu
gewährleisten, dass dies vor der vollständigen Ausschöpfung des Zeitkontingents erfolgt.
Dies wird durchgeführt, wenn die Kommunikation über das HTTP-Protokoll läuft und die Anfrage den
GET-Befehl enthält.
Die Regel ist standardmäßig nicht aktiviert.
Authentication Server
Dieser untergeordnete Regelsatz leitet eine Anfrage für den Web-Zugriff weiter, sofern der Benutzer
ein gültiges Einmalkennwort eingegeben hat. Wenn dem Benutzer diese Eingabe nicht möglich ist, wird
er aufgefordert, sich zu authentifizieren.
Die Authentifizierung wird zuerst unter Nutzung der Informationen in der Benutzerdatenbank auf
einem Authentifizierungs-Server durchgeführt. Nach erfolgreicher Authentifizierung wird dieser
Benutzer darauf hingewiesen, dass für den Web-Zugriff auch ein Einmalkennwort erforderlich ist, das
von Web Gateway auf Anfrage des Benutzers versendet wird.
Untergeordneter Bibliotheks-Regelsatz – Authentication Server
Criteria – Authentication.IsServerRequest equals true
Cycle – Requests (and IM)
Das Regelsatzkriterium gibt an, dass der Regelsatz angewendet wird, wenn ein Benutzer, der eine
Anfrage gesendet hat, mittels der Informationen eines Authentifizierungs-Servers authentifiziert
werden muss.
Der Regelsatz enthält die folgenden Regeln:
Redirect if we have a valid OTP
Authentication.Authenticate<OTP> equals true –> Redirect <Redirect Back from Authentication
Server>
Die Regel überprüft mithilfe der Eigenschaft Authentication.Authenticate, ob ein Benutzer, der mit
seiner Anfrage für den Web-Zugriff ein Einmalkennwort übermittelt hat, erfolgreich authentifiziert
werden konnte.
Wenn dies der Fall ist, wird der Web-Zugriff zugelassen, und der Benutzer wird vom
Authentifizierungs-Server zum angeforderten Web-Objekt umgeleitet.
Stop after providing an invalid OTP
Authentication.Failed equals true –> Block<Authorized Only>
Die Regel überprüft mithilfe der Eigenschaft Authentication.Failed, ob ein Benutzer, der mit seiner
Anfrage für den Web-Zugriff ein Einmalkennwort übermittelt hat, nicht authentifiziert werden konnte.
Wenn dies der Fall ist, wird die Anfrage blockiert, und der Benutzer wird in einer Meldung über die
Blockierung und deren Grund informiert.
Authenticate user against user database
Authentication.Authenticate<User Database at Authentication Server> equals false –>
Authenticate<Default>
Die Regel überprüft mithilfe der Eigenschaft Authentication.Authenticate, ob ein Benutzer, der eine
Anfrage gesendet und ein nicht gültiges Einmalkennwort übermittelt hat, erfolgreich in der
Benutzerdatenbank des Authentifizierungs-Servers authentifiziert wurde.
Wenn dies nicht der Fall ist, wird der Benutzer aufgefordert, sich zu authentifizieren.
Send OTP if requested
Header.Exists(Request.OTP) equals true –> Continue – Authentication.SendOTP<OTP>
328
McAfee Web Gateway 7.6.0
Produkthandbuch
Authentifizierung
Einmalkennwörter
9
Wenn keine der vorhergehenden Regeln dieses Regelsatzes angewendet wurden, bedeutet dies, dass
ein Benutzer, der eine Anfrage für den Web-Zugriff gesendet hat, kein gültiges Einmalkennwort
übermitteln konnte, die Authentifizierung in der Benutzerdatenbank auf dem
Authentifizierungs-Server jedoch erfolgreich war.
Daraufhin wird diese Regel verarbeitet, die mittels der Eigenschaft Header.Exists überprüft, ob die
Anfrage über einen Header verfügt, aus dem hervorgeht, dass das Versenden eines Einmalkennworts
angefordert wird.
Wenn dies der Fall ist, sendet die Regel mithilfe eines Ereignisses ein entsprechendes
Einmalkennwort an den Benutzer.
Return authentication data to client
Header.Exists("Request.OTP") equals true –> Block<Authentication Server OTP> –
Header.Block.Add("OTP Context", Authentication.OTP.Context<OTP>)
Die Regel überprüft mithilfe der Eigenschaft Header.Exists, ob eine Anfrage über einen Header
verfügt, aus dem hervorgeht, dass das Versenden eines Einmalkennworts angefordert wird.
Wenn dies der Fall ist, wird die Anfrage blockiert, und der die Anfrage sendende Benutzer wird mit
einer Meldung darüber informiert, dass für den Zugriff ein Einmalkennwort erforderlich ist.
Außerdem wird ein Ereignis ausgelöst, das in die Blockierungsmeldung einen Header mit
Kontextinformationen zum Authentifizierungsvorgang mit Einmalkennwort einfügt.
Der erste der beiden Parameter des Ereignisses gibt an, welche Header-Informationen hinzugefügt
werden. Der zweite Parameter ist eine Eigenschaft, die als Wert Informationen über den
Authentifizierungsvorgang mit Einmalkennwort enthält und somit den Ursprung der hinzugefügten
Informationen darstellt.
Block request and offer sending OTP
Always –> Block<Authentication Server OTP>
Falls keine der vorhergehenden Regeln dieses Regelsatzes angewendet wurden, wird immer die
Blockierungsaktion dieser Regel ausgeführt.
Die Aktion beendet die Regelverarbeitung, und die Anfrage wird nicht weitergeleitet.
Die Einstellungen der Aktion geben das Senden einer Meldung vor, die den Benutzer darüber
informiert, dass für den Web-Zugriff ein Einmalkennwort erforderlich ist, das von Web Gateway
angefordert werden kann.
Authorized Override with OTP (Regelsatz)
Der Bibliotheks-Regelsatz „Authorized Override with OTP“ ermöglicht die Verwendung von
Einmalkennwörtern für das autorisierte Außerkraftsetzen.
Bibliotheks-Regelsatz – Authorized Override with OTP and Pledge
Criteria – SSL.ClientContext.IsApplied equals true OR Command.Name does not equal "CONNECT"
Cycles – Requests (and IM)
Das Regelsatzkriterium gibt an, dass der Regelsatz angewendet wird, wenn SSL-gesicherte
Kommunikation konfiguriert ist oder die gerade verarbeitete Anfrage keine CONNECT-Anfrage darstellt,
die normalerweise am Anfang dieser Kommunikation gesendet wird.
Dieser Regelsatz enthält die folgenden untergeordneten Regelsätze:
McAfee Web Gateway 7.6.0
Produkthandbuch
329
9
Authentifizierung
Einmalkennwörter
•
Verify OTP
•
OTP Needed?
Verify OTP
Diese untergeordnete Regel überprüft, ob ein Benutzer, der mit einer Anfrage für autorisiertes
Außerkraftsetzen ein Einmalkennwort sendet, erfolgreich authentifiziert wird; wenn dies der Fall ist,
wird eine Umleitung an das angeforderte Web-Objekt durchgeführt.
Untergeordneter Bibliotheks-Regelsatz – Verify OTP
Criteria – Quota.AuthorizedOverride.IsActivationRequest.Strict<Default> equals true
Cycles – Requests (and IM)
Das Regelsatzkriterium gibt an, dass der Regelsatz angewendet wird, wenn ein Benutzer eine Anfrage
sendet, um die Beendigung einer Web-Sitzung aufgrund eines ausgeschöpften Kontingents außer Kraft
zu setzen und die Sitzung fortzusetzen.
Der Regelsatz enthält die folgenden Regeln:
Verify OTP
Authentication.Authenticate<OTP> equals false –> Block<Authorized Only>
Die Regel überprüft mithilfe der Eigenschaft Authentication.Authenticated, ob der Benutzer, der beim
Senden einer Anfrage für autorisiertes Außerkraftsetzen ein Einmalkennwort übermittelt hat,
erfolgreich authentifiziert wurde.
Wenn dies nicht der Fall ist, wird die Anfrage blockiert und der Benutzer mittels einer Meldung über
die Blockierung und den jeweiligen Grund dafür informiert.
Die Blockierungsaktion wird mit den angegebenen Einstellungen ausgeführt.
The session is validated. Redirect to the original page
Always –> Redirect<Default>
Wenn die Authentifizierung eines Benutzers, der mit einer Anfrage zum autorisierten
Außerkraftsetzen ein Einmalkennwort übermittelt hat, nicht fehlgeschlagen ist, wird die
vorhergehende Regel dieses Regelsatzes nicht angewendet, und die Verarbeitung wird mit dieser
Regel fortgesetzt.
Die Regel gestattet es dem Benutzer immer, die laufende Sitzung fortzusetzen, und führt eine
Umleitung zum angefragten Web-Objekt durch.
Die Umleitungsaktion wird mit den angegebenen Einstellungen ausgeführt.
OTP Needed?
Wenn ein Benutzer eine Anfrage zum autorisierten Außerkraftsetzen sendet, erstellt dieser
untergeordnete Regelsatz ein Einmalkennwort, sofern sich das angefragte Web-Objekt auf einem Host
der unternehmenseigenen Domäne von McAfee befindet.
Untergeordneter Bibliotheks-Regelsatz – OTP Needed?
Criteria – URL.Host matches *mcafee.com*
Cycles – Requests (and IM)
Das Regelsatzkriterium gibt an, dass der Regelsatz angewendet wird, wenn sich der Host der in einer
Anfrage gesendeten URL auf der unternehmenseigenen Domäne von McAfee befindet.
330
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Einmalkennwörter
Der Regelsatz enthält die folgenden Regeln:
Send OTP if requested
Header.Exists(Request.OTP) equals true –> Continue – Authentication.SendOTP<OTP>
Wenn bei der Verarbeitung einer Anfrage keine der vorhergehenden Regeln dieses Regelsatzes
angewendet wurde, bedeutet dies, dass der Benutzer, der die Anfrage gesendet hat, kein gültiges
Einmalkennwort übermitteln konnte, die Authentifizierung in der Benutzerdatenbank auf dem
Authentifizierungs-Server jedoch erfolgreich war.
Daraufhin wird diese Regel verarbeitet. Sie überprüft mittels der Eigenschaft Header.Exists, ob die
Anfrage über einen Header verfügt, aus dem hervorgeht, dass das Versenden eines Einmalkennworts
angefordert wird.
Wenn dies der Fall ist, wird ein Ereignis ausgelöst, das ein entsprechendes Einmalkennwort an den
Benutzer versendet.
Return authentication data to client
Header.Exists(Request.OTP) equals true –> Block<Authentication Server OTP> –
Header.Block.Add("OTP Context", Authentication.OTP.Context<OTP>)
Die Regel überprüft mittels der Eigenschaft Header.Exists, ob die Anfrage über einen Header verfügt,
aus dem hervorgeht, dass das Versenden eines Einmalkennworts angefordert wird.
Wenn bei der Verarbeitung einer Anfrage keine der vorhergehenden Regeln dieses Regelsatzes
angewendet wurde, bedeutet dies, dass der Benutzer, der die Anfrage gesendet hat, kein gültiges
Einmalkennwort übermitteln konnte, die Authentifizierung in der Benutzerdatenbank auf dem
Authentifizierungs-Server jedoch erfolgreich war.
Wenn dies der Fall ist, wird die Anfrage nicht weitergeleitet, und es wird ein Ereignis ausgelöst, mit
dem eine bestimmte Eigenschaft einen Wert erhält, der Aufschluss über die Authentifizierung des
Benutzers gibt.
Die Blockierungsaktion wird mit den festgelegten Einstellungen durchgeführt, die besagen, dass der
Benutzer mittels einer Meldung über den Grund der Blockierung informiert werden muss.
Die vom Ereignis versendeten Informationen werden durch den Ereignisparameter OTP.Context
festgelegt. Die Eigenschaft, deren Wert dann diese Informationen enthält, wird von einem zweiten
Parameter angegeben.
Block request and offer sending OTP
Always –> Block<Authentication Server OTP>
Falls bei der Verarbeitung einer Anfrage keine der vorhergehenden Regeln dieses Regelsatzes
angewendet wurde, wird immer die Aktion dieser Regel ausgeführt.
Mit ihr wird die Regelverarbeitung beendet, und die Anfrage wird nicht weitergeleitet. Die
Einstellungen der Aktion geben das Senden einer Meldung vor, die den Benutzer darüber informiert,
dass von Web Gateway ein Einmalkennwort angefordert werden kann.
Authentication Server (Time/IP Based Session with OTP and
Pledge) (Regelsatz)
Der Regelsatz „Authentication Server (Time/IP Based Session with OTP and Pledge)“ ist ein
Bibliotheks-Regelsatz zum Authentifizieren von Benutzern mit Einmalkennwörtern, die von einem
McAfee Pledge-Gerät bereitgestellt werden.
Bibliotheks-Regelsatz – Authentication Server (Time/IP Based Session with OTP and
Pledge)
Criteria – Always
Cycle – Requests (and IM)
Dieser Regelsatz enthält die folgenden untergeordneten Regelsätze:
McAfee Web Gateway 7.6.0
Produkthandbuch
331
9
Authentifizierung
Einmalkennwörter
•
Check for Valid Authentication Session
•
Authentication Server
Check for Valid Authentication Session
Diese untergeordnete Regel leitet die von einem Client gesendete Anfrage eines Benutzers an den
Authentifizierungs-Server um, wenn sich der Benutzer noch nicht auf diesem Server authentifiziert
hat.
Untergeordneter Bibliotheks-Regelsatz – Check for Valid Authentication Session
Criteria – Authentication.IsServerRequest equals false AND
(Connection.Protocol equals "HTTP" OR
Connection.Protocol equals "SSL" OR
Connection.Protocol equals "HTTPS" OR
Connection.Protocol equals "IFP")
Cycle – Requests (and IM)
Das Regelsatzkriterium gibt an, dass der Regelsatz angewendet wird, wenn die derzeit verarbeitete
Anfrage keine Verbindung mit dem Authentifizierungs-Server anfordert und es sich beim verwendeten
Protokoll um eines der vier festgelegten Protokolle handelt.
Der Regelsatz enthält die folgenden Regeln:
Fix hostname
Command.Name equals "CERTVERIFY" AND SSL.Server.Certificate.CN.HasWildcards equals false –>
Continue – Set URL.Host = SSL.Server.Certificate.CN
Die Regel setzt den Host-Namen, der mit der URL einer Anfrage übermittelt wird, anhand eines
Ereignisses auf einen bestimmten Wert, der bei Kommunikation über das SSL-Protokoll benötigt wird.
Dieser Wert ist der allgemeine Name (CN) des Zertifikats, das in dieser Kommunikation angegeben
wird.
Die Regel wird angewendet, wenn die verarbeitete Anfrage den CERTVERIFY-Befehl enthält und keine
Platzhalter für den allgemeinen Namen (CN) zulässig sind.
Redirect clients that do not have a valid session to the authentication server
Authentication.Authenticate<IP Authentication Server> equals false AND Command.Name does not
equal "CONNECT" –> Authenticate<Default>
Die Regel überprüft mithilfe der Eigenschaft Authentication.Authenticate, ob der die Anfrage
sendende Benutzer erfolgreich in der Benutzerdatenbank des Authentifizierungs-Servers
authentifiziert wurde. Hierfür wird die IP-Adresse des Clients ausgewertet, von dem aus die Anfrage
gesendet wurde.
Mit der Eigenschaft Command.Name wird überprüft, ob es sich bei der Anfrage um eine
Verbindungsanfrage für SSL-verschlüsselte Kommunikation handelt.
Wenn keine der beiden Möglichkeiten zutrifft, wird der Benutzer zur Angabe seiner
Anmeldeinformationen aufgefordert, um sich zu authentifizieren. Diese Aktion wird mit den
angegebenen Einstellungen ausgeführt.
Revalidate session under ideal conditions
Authentication.CacheRemainingTime less than 400 AND
Connection.Protocol equals "HTTP" AND
Command.Name equals "GET"
–> Authenticate<Default>
332
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Einmalkennwörter
Unter bestimmten („idealen“) Bedingungen wird ein Benutzer erneut zum Authentifizieren
aufgefordert, wenn er eine Anfrage zur Verlängerung der derzeitigen Web-Sitzung sendet, um zu
gewährleisten, dass dies vor der vollständigen Ausschöpfung des Zeitkontingents erfolgt.
Dies wird durchgeführt, wenn die Kommunikation über das HTTP-Protokoll läuft und die Anfrage den
GET-Befehl enthält.
Die Regel ist standardmäßig nicht aktiviert.
Authentication Server
Dieser untergeordnete Regelsatz leitet eine Anfrage für Web-Zugriff weiter, nachdem der Benutzer ein
gültiges Einmalkennwort eingegeben hat, das von einem McAfee Pledge-Gerät abgerufen wurde.
Wenn der Benutzer ein gültiges Einmalkennwort eingegeben hat, wird er aufgefordert, sich zu
authentifizieren. Die Authentifizierung wird zunächst anhand der Informationen aus der
Benutzerdatenbank des Authentifizierungs-Servers ausgeführt.
Nach erfolgreicher Authentifizierung wird dieser Benutzer darauf hingewiesen, dass für den
Web-Zugriff auch ein Einmalkennwort von einem McAfee Pledge-Gerät erforderlich ist.
Untergeordneter Bibliotheks-Regelsatz – Authentication Server
Criteria – Authentication.IsServerRequest equals true
Cycle – Requests (and IM)
Das Regelsatzkriterium gibt an, dass der Regelsatz angewendet wird, wenn ein Benutzer, der eine
Anfrage gesendet hat, mittels der Informationen eines Authentifizierungs-Servers authentifiziert
werden muss.
Der Regelsatz enthält die folgenden Regeln:
Authenticate user against user database
Authentication.Authenticate<User Database at Authentication Server> equals false –>
Authenticate<Default>
Die Regel überprüft mithilfe der Eigenschaft Authentication.Authenticate, ob ein Benutzer, der eine
Anfrage gesendet und ein nicht gültiges Einmalkennwort übermittelt hat, erfolgreich in der
Benutzerdatenbank des Authentifizierungs-Servers authentifiziert wurde.
Wenn dies nicht der Fall ist, wird der Benutzer aufgefordert, sich zu authentifizieren.
Show block template
URL.GetParameter(pledgeOTP) equals " " –> Block<Authentication.Server OTP with PledgeOTP>
Die Regel überprüft mithilfe der URL.GetParameter-Eigenschaft, ob ein Einmalkennwort von einem
McAfee Pledge-Gerät als Parameter der URL in einer Anfrage gesendet wurde.
Wenn der Parameter leer ist, wird die Anfrage blockiert, und der Benutzer wird benachrichtigt, dass
auch bei einem McAfee Pledge-Gerät die Authentifizierung mit einem Einmalkennwort für den
Web-Zugriff erforderlich ist.
Retrieve OTP context
Always –> Continue – Authentication.SendOTP<OTP>
Die Regel sendet mit einem Ereignis Kontextinformationen im
Einmalkennwort-Authentifizierungsprozess an einen authentifizierten Benutzer.
Auf diese Weise werden die Informationen abgerufen, die zum Validieren eines Einmalkennworts auf
einem McAfee OTP-Server erforderlich sind.
McAfee Web Gateway 7.6.0
Produkthandbuch
333
9
Authentifizierung
Einmalkennwörter
Redirect back if we have a valid OTP
Authentication.Authenticate<OTP> equals true –> Redirect<Redirect Back from Authentication
Server>
Die Regel überprüft mithilfe der Eigenschaft Authentication.Authenticate, ob ein Benutzer, der mit
seiner Anfrage für den Web-Zugriff ein Einmalkennwort übermittelt hat, erfolgreich authentifiziert
werden konnte.
Wenn dies der Fall ist, wird der Web-Zugriff zugelassen, und der Benutzer wird vom
Authentifizierungs-Server zum angeforderten Web-Objekt umgeleitet.
Stop after providing an invalid OTP
Authentication.Failed equals true –> Block<Authorized Only>
Die Regel überprüft mithilfe der Eigenschaft Authentication.Failed, ob ein Benutzer, der mit seiner
Anfrage für den Web-Zugriff ein Einmalkennwort übermittelt hat, nicht authentifiziert werden konnte.
Wenn dies der Fall ist, wird die Anfrage blockiert, und der Benutzer wird in einer Meldung über die
Blockierung und deren Grund informiert.
Authorized Override with OTP and Pledge (Regelsatz)
Der Bibliotheks-Regelsatz „Authorized Override with OTP and Pledge“ dient dem autorisierten
Außerkraftsetzen mithilfe von Einmalkennwörtern, die von einem McAfee Pledge-Gerät bereitgestellt
werden.
Bibliotheks-Regelsatz – Authorized Override with OTP and Pledge
Criteria – SSL.ClientContext.IsApplied equals true OR Command.Name does not equal "CONNECT"
Cycles – Requests (and IM)
Das Regelsatzkriterium gibt an, dass der Regelsatz angewendet wird, wenn SSL-gesicherte
Kommunikation konfiguriert ist oder die gerade verarbeitete Anfrage keine CONNECT-Anfrage darstellt,
die normalerweise am Anfang dieser Kommunikation gesendet wird.
Dieser Regelsatz enthält die folgenden untergeordneten Regelsätze:
•
Verify OTP
•
OTP Needed?
Verify OTP
Diese untergeordnete Regel überprüft, ob ein Benutzer, der mit einer Anfrage für autorisiertes
Außerkraftsetzen ein Einmalkennwort sendet, erfolgreich authentifiziert wird; wenn dies der Fall ist,
wird eine Umleitung an das angeforderte Web-Objekt durchgeführt.
Untergeordneter Bibliotheks-Regelsatz – Verify OTP
Criteria – Quota.AuthorizedOverride.IsActivationRequest.Strict<Default> equals true
Cycles – Requests (and IM)
Das Regelsatzkriterium gibt an, dass der Regelsatz angewendet wird, wenn ein Benutzer eine Anfrage
sendet, um die Beendigung einer Web-Sitzung aufgrund eines ausgeschöpften Kontingents außer Kraft
zu setzen und die Sitzung fortzusetzen.
Der Regelsatz enthält die folgenden Regeln:
Verify OTP
Authentication.Authenticate<OTP> equals false –> Block<Authorized Only>
334
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Einmalkennwörter
Die Regel überprüft mithilfe der Eigenschaft Authentication.Authenticated, ob der Benutzer, der beim
Senden einer Anfrage für autorisiertes Außerkraftsetzen ein Einmalkennwort übermittelt hat,
erfolgreich authentifiziert wurde.
Wenn dies nicht der Fall ist, wird die Anfrage blockiert und der Benutzer mittels einer Meldung über
die Blockierung und den jeweiligen Grund dafür informiert.
Die Blockierungsaktion wird mit den angegebenen Einstellungen ausgeführt.
The session is validated. Redirect to the original page
Always –> Redirect<Default>
Wenn die Authentifizierung eines Benutzers, der mit einer Anfrage zum autorisierten
Außerkraftsetzen ein Einmalkennwort übermittelt hat, nicht fehlgeschlagen ist, wird die
vorhergehende Regel dieses Regelsatzes nicht angewendet, und die Verarbeitung wird mit dieser
Regel fortgesetzt.
Die Regel gestattet es dem Benutzer immer, die laufende Sitzung fortzusetzen, und führt eine
Umleitung zum angefragten Web-Objekt durch.
Die Umleitungsaktion wird mit den angegebenen Einstellungen ausgeführt.
OTP Needed?
Wenn ein Benutzer eine Anfrage zum autorisierten Außerkraftsetzen sendet, erstellt dieser
untergeordnete Regelsatz ein Einmalkennwort, sofern sich das angefragte Web-Objekt auf einem Host
der unternehmenseigenen Domäne von McAfee befindet.
Untergeordneter Bibliotheks-Regelsatz – OTP Needed?
Criteria – URL.Host matches *mcafee.com* AND
Quota.AuthorizedOverride.SessionExceeded<Default> equals true
Cycles – Requests (and IM)
Das Regelsatzkriterium gibt an, dass der Regelsatz angewendet wird, wenn sich der Host der in einer
Anfrage gesendeten URL in der Unternehmensdomäne von McAfee befindet und das Zeitkontingent für
eine Sitzung überschritten wurde, die nach einem autorisierten Außerkraftsetzen fortgesetzt werden
kann.
Der Regelsatz enthält die folgenden Regeln:
Retrieve OTP context
Always –> Continue – Authentication.SendOTP<OTP>
Die Regel sendet mithilfe eines Ereignisses ein Einmalkennwort an einen authentifizierten Benutzer.
Auf diese Weise werden die Kontextinformationen abgerufen, die zum Authentifizieren eines
Benutzers über ein Einmalkennwort erforderlich sind, das auf einem McAfee OTP-Server validiert
wird.
Block request and offer sending OTP
Always –> Block<OTP Required with Pledge>
Die Regel blockiert eine Anfrage für Web-Zugriff.
Die Einstellungen der Aktion geben an, dass eine Meldung gesendet wird. Diese informiert den
Benutzer, dass der Web-Zugriff nach Übermittlung eines Einmalkennworts, das von einem McAfee
Pledge-Gerät abgerufen wird, gestattet werden kann.
McAfee Web Gateway 7.6.0
Produkthandbuch
335
9
Authentifizierung
Authentifizierung der Client-Zertifikate
Authentifizierung der Client-Zertifikate
Das Senden eines Client-Zertifikats kann als Methode für den Zugriff auf die Benutzerschnittstelle der
Appliance konfiguriert werden. Diese Methode wird als Client-Zertifikatauthentifizierung oder X.
509-Authentifizierung bezeichnet.
Die Client-Zertifikatauthentifizierung ist eine der Methoden, die Sie beim Konfigurieren der
Proxy-Funktionen der Appliance für die Authentifizierung auswählen können.
Folgendes gilt, wenn die Methode in einer Proxy-Konfiguration verwendet wird.
•
Zur Authentifizierung eines Benutzers, der eine Anfrage sendet, ist kein Benutzername und kein
Kennwort erforderlich, so wie bei anderen Methoden wie NTLM oder LDAP auch.
•
Die Methode kann für Anfragen implementiert werden, die per SSL-verschlüsselter Kommunikation
von einem Web-Browser auf einem Client an eine Appliance gesendet werden, die im expliziten
Proxy-Modus konfiguriert ist.
•
Für diese Kommunikation wird das HTTPS-Protokoll verwendet.
Ein Client-Zertifikat wird gesendet, wenn der SSL-Handshake als einer der ersten Schritte in der
Kommunikation zwischen der Appliance und einem Client ausgeführt wird. Die Anfrage wird dann an
einen Authentifizierungs-Server zur Validierung des Zertifikats weitergeleitet.
Wenn das Zertifikat gültig ist, wird die Authentifizierung erfolgreich für den Client abgeschlossen, und
die Anfrage wird schließlich an den entsprechenden Web-Server weitergeleitet.
Beim Ausführen mehrerer Appliances als Knoten in einer Konfiguration muss sich der
Authentifizierungs-Server auf dem Knoten befinden, an den eine Anfrage ursprünglich geleitet wurde.
Zudem muss die Weiterleitung an das Internet nach erfolgreicher Authentifizierung über denselben
Knoten erfolgen.
Die Verwendung eines Authentifizierungs-Servers zur Client-Zertifikatauthentifizierung wird durch
Regeln gesteuert. Sie können einen Authentifizierungs-Server-Regelsatz importieren und die Regeln in
den untergeordneten Regelsätzen modifizieren, um die Verwendung geeigneter Zertifikate zu
aktivieren.
Sie müssen auch ein Verfahren implementieren, das die Anwendung der
Client-Zertifikatauthentifizierung ermöglicht. Es wird empfohlen, dafür die Cookie-Authentifizierung zu
verwenden.
Wenn diese Methode implementiert wurde, ist die Authentifizierung für einen Client erforderlich, von
dem eine Anfrage gesendet wurde, es wird jedoch einmal ein Cookie für diesen Client gesetzt,
nachdem ein Zertifikat gesendet und als gültig erkannt wurde. Für nachfolgende Anfragen von diesem
Client müssen dann keine Zertifikate gesendet werden.
Sie können einen Regelsatz importieren und modifizieren, damit die Client-Zertifikatauthentifizierung
auf diese Weise verarbeitet wird.
Verwenden von Zertifikaten für die Client-ZertifikatAuthentifizierung
Unter der Client-Zertifikat-Authentifizierungsmethode, die zur SSL-gesicherten Kommunikation
implementiert werden kann, sind für die Durchführung der Authentifizierung verschiedene
Zertifikatstypen erforderlich.
Client-Zertifikate
Ein Client-Zertifikat wird zur Identifizierung der Identität eines Clients benötigt, der eine Anfrage an
die Appliance sendet.
336
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Authentifizierung der Client-Zertifikate
Nur wenn der Client vertrauenswürdig ist, wird eine von ihm gesendete Anfrage akzeptiert. Ein Client
gilt als vertrauenswürdig, wenn das mit der Anfrage eingereichte Zertifikat durch eine
vertrauenswürdige Stamm-Zertifizierungsstelle signiert wurde.
Unter der Client-Zertifikat-Authentifizierungsmethode wird das Client-Zertifikat auch zur
Authentifizierung verwendet. Die Authentifizierung ist erfolgreich abgeschlossen, wenn das mit der
Anfrage eingereichte Zertifikat durch eine vertrauenswürdige Zertifizierungsstelle signiert wurde.
Server-Zertifikat
Ein Server-Zertifikat wird zur Identifizierung der Identität eines Servers benötigt, der an der
SSL-gesicherten Kommunikation beteiligt ist.
Ein Server gilt für einen Client als vertrauenswürdig, wenn das vom Server während der ersten
Kommunikationsschritte gesendete Zertifikat durch eine Stamm-Zertifizierungsstelle signiert wurde,
die ebenfalls für den Client als vertrauenswürdig gilt.
Unter der Client-Zertifikat-Authentifizierungsmethode wird ein Server-Zertifikat für den
Authentifizierungs-Server benötigt.
Stamm-Zertifizierungsstelle
Eine Stamm-Zertifizierungsstelle ist eine Instanz, die andere Zertifikate signiert.
In einer SSL-gesicherten Kommunikation ist die Stamm-Zertifizierungsstelle selbst ein Zertifikat, das
im Kommunikationsprozess angezeigt werden kann.
Wenn eine Stamm-Zertifizierungsstelle für einen Client oder Server als vertrauenswürdig gilt, gelten
die von ihr signierten Zertifikate ebenfalls als vertrauenswürdig. Wenn also ein Client oder Server
solch ein signiertes Zertifikat einreicht, gilt dies als vertrauenswürdig.
Regelsätze für die Client-Zertifikat-Authentifizierung
Regelsätze für das Implementieren der Authentifizierungsmethode „Client Certificate“ sind in der
Regelsatz-Bibliothek verfügbar.
Regelsatz „Authentication Server (for X509 Authentication)“
Der Regelsatz „Authentication Server (for X509 Authentication)“ verwendet eine Reihe von
untergeordneten Regelsätzen, um die Verwendung des Authentifizierungs-Servers mit der
Authentifizierungsmethode „Client Certificate“ zu ermöglichen.
•
SSL Endpoint Termination: Bereitet die Verarbeitung von Anfragen in der SSL-gesicherten
Kommunikation vor
•
Accept Incoming HTTPS Connections: Stellt die Zertifikate bereit, die für den
Authentifizierungs-Server gesendet werden können
•
Content Inspection: Aktiviert die Überprüfung des Inhalts, der mit einer Anfrage übertragen
wird
McAfee Web Gateway 7.6.0
Produkthandbuch
337
9
Authentifizierung
Authentifizierung der Client-Zertifikate
•
Authentication Server Requests: Leitet Anfragen zurück zum Proxy auf der Appliance um, wo
sie nach erfolgreicher Authentifizierung auf dem Authentifizierungs-Server weiterverarbeitet
werden
Anfragen werden auch umgeleitet, wenn ein Cookie für einen Client gesetzt wurde, von dem eine
Anfrage gesendet wurde.
Wenn die Authentifizierung auf dem Authentifizierungs-Server nicht erfolgreich abgeschlossen
wurde, wird der Benutzer aufgefordert, seine Anmeldeinformationen zum Authentifizieren für die
Benutzerdatenbank anzugeben.
•
Block All Others: Blockiert Anfragen, für die die Authentifizierung nicht erfolgreich abgeschlossen
wurde
Regelsatz „Cookie Authentication (for X509 Authentication)“
Der Regelsatz „Cookie Authentication (for X509 Authentication)“ verwendet eine Reihe von
untergeordneten Regelsätzen, um die Verwendung der Client-Zertifikat-Authentifizierungsmethode zu
initiieren und um Cookies zu setzen.
•
Cookie Authentication at HTTP(S) Proxy: Enthält untergeordnete Regelsätze, die die
Client-Zertifikat-Authentifizierung mit Cookies verarbeiten
•
Set Cookie for Authenticated Clients: Setzt nach dem erfolgreichen Abschluss der
Authentifizierung für einen Client ein Cookie und leitet die vom Client gesendete Anfrage zurück
an den Proxy auf der Appliance, wo sie weiter verarbeitet wird
•
Authenticate Clients with Authentication Server: Leitet von Clients gesendete Anfragen,
für die kein Cookie gesetzt wurde, an den Authentifizierungs-Server um
Umleiten von Anfragen an einen Authentifizierungs-Server
Gemäß der Client-Zertifikat-Authentifizierungsmethode wird eine Anfrage an einen
Authentifizierungs-Server umgeleitet, wo das mit der Anfrage gesendete Client-Zertifikat überprüft
wird. Die Umleitung kann mit einem speziellen Listener-Port auf der Appliance oder mit einem
eindeutigen Host-Namen erfolgen.
Verwenden eines speziellen Listener-Ports
Anfragen können mit einem speziellen Listener-Port, z. B. Port 444, an einen Authentifizierungs-Server
umgeleitet werden. Angenommen, die IP-Adresse einer Appliance ist 192.168.122.119. Eine Anfrage
wird dann wie folgt an den Authentifizierungs-Server umgeleitet:
https://192.168.122.119:444/
338
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Authentifizierung der Client-Zertifikate
Dabei muss jedoch unbedingt berücksichtigt werden, ob für den Web-Browser auf dem Client, der die
Anfrage sendet, Ausnahmen für die Verwendung eines Proxys konfiguriert wurden.
•
Keine Proxy-Ausnahmen konfiguriert: Wenn keine Proxy-Ausnahmen konfiguriert wurden,
werden alle Anfragen an den Proxy-Port gesendet, der auf der Appliance Anfragen empfängt;
standardmäßig ist dies Port 9090.
Auch eine Anfrage für https://192.168.122.119:444/ geht an Port 9090 ein, sofern dieser als
Proxy-Port konfiguriert ist.
Wenn Ihre Netzwerkkonfiguration eine Firewall enthält, sind keine Ausnahmen von den
Firewall-Regeln erforderlich, da keine Verbindung vom Client mit Port 444 vorhanden ist.
Um die Umleitung von Anfragen an den Authentifizierungs-Server sicherzustellen, müssen Sie in
den Kriterien des Regelsatzes „Authentication Server (for X509 Authentication)“ für die Eigenschaft
URL.Port 444 oder einen anderen gewünschten Wert festlegen.
Der Wert der Eigenschaft „URL.Port“ ist der Port, der in der URL enthalten ist, die in einer Anfrage
angegeben wird. Dabei kann es sich beispielsweise um 444 handeln, auch wenn die Anfrage
tatsächlich an Port 9090 empfangen wird.
•
Proxy-Ausnahmen konfiguriert: Proxy-Ausnahmen können aus verschiedenen Gründen
konfiguriert werden. So kann z. B. ein Web-Browser so konfiguriert werden, dass für den Zugriff
auf lokale Hosts keine Proxys verwendet werden.
Eine Anfrage für https://192.168.122.119:444/ wird dann nicht an Port 9090 empfangen.
Da der Browser für den direkten Zugriff auf sein Ziel konfiguriert ist, versucht er an Port 444 eine
Verbindung mit der Appliance herzustellen. Das heißt, Sie müssen einen Listener-Port mit der
Port-Nummer 444 einrichten.
Bei festgelegten Firewall-Regeln ist zudem eine Ausnahme nötig, mit der zugelassen wird, dass
Anfragen an Port 444 empfangen werden.
Um sicherzustellen, dass Anfragen von den entsprechenden Regeln verarbeitet werden, müssen Sie
in den Kriterien des Regelsatzes „Authentication Server (for X509 Authentication)“ für die
Eigenschaft Proxy.Port 444 oder einen anderen gewünschten Wert festlegen.
Der Wert der Eigenschaft „Proxy.Port“ ist der Port, an dem die Anfrage tatsächlich empfangen wird.
Dies ist z. B. 444, wenn Sie einen Port mit dieser Nummer für den Empfang von Anfragen
eingerichtet haben, die an einen Authentifizierungs-Server umgeleitet werden sollen.
Verwenden eines eindeutigen Host-Namens
Anfragen können mit einem eindeutigen Host-Namen an einen Authentifizierungs-Server umgeleitet
werden, z. B. mit „authserver.local.mcafee“. Mit diesem Namen werden Anfragen wie folgt an den
Authentifizierungs-Server umgeleitet:
https://authserver.mcafee.local
Der Client, von dem die Anfrage gesendet wurde, darf den Host-Namen nicht mithilfe von DNS
suchen, da die URL mit hoher Wahrscheinlichkeit nicht aufgelöst wird und der Client keine Verbindung
herstellen kann.
Um sicherzustellen, dass Anfragen von den entsprechenden Regeln verarbeitet werden, muss dieser
Host-Name in den Kriterien des Regelsatzes „Authentication Server (for X509 Authentication)“ als Wert
für die Eigenschaft URL.Host festgelegt werden.
McAfee Web Gateway 7.6.0
Produkthandbuch
339
9
Authentifizierung
Authentifizierung der Client-Zertifikate
Implementieren der Authentifizierung von Client-Zertifikaten
Bei der Authentifizierung von Client-Zertifikaten werden Client-Zertifikate verwendet, die mit
Authentifizierungsanfragen gesendet werden. Führen Sie die folgenden allgemeinen Schritte aus, um
diese Methode auf einer Appliance zu implementieren.
Vorgehensweise
1
Importieren Sie den Regelsatz „Authentication Server (for X509 Authentication)“.
2
Ändern Sie die untergeordneten Regelsätze, um die Verwendung der entsprechenden Zertifikate zu
konfigurieren.
3
Konfigurieren Sie einen Listener-Port für Anfragen, die von Web-Browsern gesendet wurden, die
nicht den Proxy-Port der Appliance verwenden.
4
Konfigurieren Sie eine Möglichkeit, die Authentifizierung von Client-Zertifikaten anzuwenden.
Sie können den Regelsatz „Cookie Authentication (for X509 Authentication)“ importieren und so
ändern, dass ein Cookie für die Authentifizierung verwendet wird, nachdem die Authentifizierung
von Client-Zertifikaten angewendet und erfolgreich abgeschlossen wurde.
5
Vergewissern Sie sich, dass in einem Web-Browser ein geeignetes Client-Zertifikat zum Senden von
Anfragen an die Appliance verfügbar ist.
Importieren des Regelsatzes „Authentication Server (for
X509 Authentication)“
Zum Implementieren der Client-Zertifikat-Authentifizierungsmethode auf der Appliance muss ein
Regelsatz vorhanden sein, der eine derartige Authentifizierung verarbeitet. Sie können zu diesem
Zweck den Regelsatz „Authentication Server (for X509 Authentication)“ importieren.
Es wird empfohlen, den Regelsatz in der Regelsatz-Baumstruktur an oberster Stelle einzufügen.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Navigieren Sie in der Regelsatz-Baumstruktur zu der Position, an welcher der Regelsatz eingefügt
werden soll, und klicken Sie auf Add (Hinzufügen).
3
Klicken Sie auf Top Level Rule Set (Regelsatz der obersten Ebene) und anschließend auf Import Rule Set
from Library (Regelsatz aus Bibliothek importieren).
Daraufhin öffnet sich das Fenster Add from Rule Set Library (Aus Regelsatz-Bibliothek hinzufügen).
4
Wählen Sie den Regelsatz Authentication Server (for X509 Authentication) aus, und klicken Sie auf OK.
Sollten durch den Import Konflikte verursacht werden, werden diese neben der Liste der Regelsätze
angezeigt. Befolgen Sie eine der empfohlenen Vorgehensweisen, ehe Sie auf „OK“ klicken.
Der Regelsatz wird zusammen mit seinen untergeordneten Regelsätzen in der
Regelsatz-Baumstruktur eingefügt.
5
Überprüfen Sie die Regelsatzkriterien, und ändern Sie sie gegebenenfalls.
Nach abgeschlossenem Import lauten die Kriterien wie folgt:
URL.Port equals 444 or Proxy.Port equals 444.
Dadurch wird sichergestellt, dass der Regelsatz auf alle Anfragen angewendet wird, die an dem
betreffenden Port empfangen werden. Wenn Sie einen anderen Port verwenden möchten, geben Sie
hier die entsprechende Port-Nummer ein.
340
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Authentifizierung der Client-Zertifikate
Bearbeiten eines Regelsatzes zur Konfiguration der
Verwendung von Server-Zertifikaten
Der Authentifizierungs-Server-Regelsatz (für X509-Authentifizierung) muss bearbeitet werden, damit
die Übermittlung der passenden Server-Zertifikate für den Authentifizierungs-Server sichergestellt ist.
Die Bearbeitung erfolgt in einem untergeordneten Regelsatz.
Da der Authentifizierungs-Server unter verschiedenen Host-Namen und IP-Adressen erreicht werden
kann, können Sie die Appliance jedes Mal ein anderes Server-Zertifikat übermitteln lassen, sodass der
Host-Name oder die IP-Adresse dem allgemeinen Namen im Zertifikat entspricht.
Hierfür müssen Sie für jeden Host-Namen bzw. jede IP-Adresse ein Server-Zertifikat importieren und
der Liste der Server-Zertifikate hinzufügen.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus, und erweitern Sie den Regelsatz
Authentication Server (for X509 Authentication).
2
Erweitern Sie den untergeordneten Regelsatz SSL Endpoint Termination, und wählen Sie im Regelsatz
den untergeordneten Regelsatz Accept Incoming HTTPS Connections aus.
3
Klicken Sie in der Regel Set client context auf die Ereigniseinstellungen Proxy Certificate (Proxy-Zertifikat).
Daraufhin öffnet sich das Fenster Edit Settings (Einstellungen bearbeiten).
4
Überprüfen Sie im Abschnitt Define SSL Context (SSL-Kontext definieren) die Liste der
Server-Zertifikate.
5
So fügen Sie der Liste ein Server-Zertifikat hinzu:
a
Klicken Sie über der Liste auf das Symbol Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add Host to Certificate Mapping (Host zu Zertifikatszuordnung
hinzufügen).
b
Geben Sie im Feld Host den Host-Namen oder die IP-Adresse an, für den bzw. die das Zertifikat
übermittelt werden soll.
c
Klicken Sie auf Import (Importieren).
Daraufhin öffnet sich das Fenster Import Server Certificate (Server-Zertifikat importieren).
d
Klicken Sie auf Browse (Durchsuchen), und navigieren Sie zum Zertifikat, das Sie importieren
möchten.
e
Wiederholen Sie diese Aktivität, um einen Schlüssel und eine Zertifikatskette mit dem Zertifikat
zu importieren.
f
Klicken Sie auf OK.
Das Fenster wird nun geschlossen, und der Import wird durchgeführt. Das Zertifikat wird im
Fenster Add Host to Certificate Mapping (Host zu Zertifikatszuordnung hinzufügen) angezeigt.
6
[Optional] Geben Sie im Feld Comment (Kommentar) einen Kommentar (Nur-Text-Format) zum
Server-Zertifikat ein.
7
Klicken Sie auf OK.
Das Fenster wird nun geschlossen, und das Server-Zertifikat wird in der Liste angezeigt.
McAfee Web Gateway 7.6.0
Produkthandbuch
341
9
Authentifizierung
Authentifizierung der Client-Zertifikate
8
Achten Sie darauf, dass das Kontrollkästchen SSL-Scanner functionality applies only to client connection
(SSL-Scanner-Funktion gilt nur für Client-Verbindung) aktiviert ist.
Auf diese Weise kann die Appliance Anfragen ihrer Clients annehmen, ohne andere Server des
Netzwerks zu kontaktieren, was bei dieser Kommunikation nicht erforderlich ist.
9
Klicken Sie auf OK, um das Fenster Edit Settings (Einstellungen bearbeiten) zu schließen.
10 Klicken Sie auf Save Changes (Änderungen speichern).
Bearbeiten eines Regelsatzes zur Konfiguration der
Verwendung von Zertifizierungsstellen
Der Authentifizierungs-Server-Regelsatz (für X509-Authentifizierung) muss bearbeitet werden, um
geeignete Root-Zertifizierungsstellen zu konfigurieren. Die Bearbeitung erfolgt in einem
untergeordneten Regelsatz.
Ein Client-Zertifikat wird als vertrauenswürdig eingestuft, wenn es von einer Zertifizierungsstelle in der
Liste signiert wurde, die auf der Appliance verwaltet wird. Sie müssen alle Zertifizierungsstellen in die
Liste importieren, die Instanzen für als vertrauenswürdig eingestufte Client-Zertifikate signieren sollen.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus, und erweitern Sie den Regelsatz
Authentication Server (for X509 Authentication).
2
Erweitern Sie den untergeordneten Regelsatz SSL Authentication Server Request.
3
Klicken Sie in der Regel Ask user for client certificate auf die Moduleinstellungen X509 Auth
(X509-Authentifizierung).
Daraufhin öffnet sich das Fenster Edit Settings (Einstellungen bearbeiten).
4
Überprüfen Sie im Abschnitt Client Certificate Specific Parameters (Client-Zertifikat-spezifische Parameter)
die Liste der Zertifizierungsstellen.
5
So fügen Sie der Liste eine Zertifizierungsstelle hinzu:
a
Klicken Sie über der Liste auf das Symbol Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add Certificate Authority (Zertifizierungsstelle hinzufügen).
b
Geben Sie im Feld Host den Host-Namen oder die IP-Adresse an, für den bzw. die das Zertifikat
übermittelt werden soll.
c
Klicken Sie auf Import (Importieren).
Daraufhin öffnet sich ein Fenster, das Zugriff auf Ihr lokales Dateisystem bietet.
d
Navigieren Sie zur Zertifizierungsstellendatei, die Sie importieren möchten.
e
Klicken Sie auf OK.
Das Fenster wird nun geschlossen, und der Import wird durchgeführt. Das Zertifikat wird im
Fenster Add Certificate Authority (Zertifizierungsstelle hinzufügen) angezeigt.
342
6
Achten Sie darauf, dass das Kontrollkästchen Trusted (Vertrauenswürdig) aktiviert ist.
7
[Optional] Geben Sie im Feld Comment (Kommentar) einen Kommentar (Nur-Text-Format) zur
Zertifizierungsstelle ein.
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Authentifizierung der Client-Zertifikate
8
Klicken Sie auf OK.
Das Fenster wird nun geschlossen, und die Zertifizierungsstelle wird in der Liste angezeigt.
9
Klicken Sie auf OK, um das Fenster Edit Settings (Einstellungen bearbeiten) zu schließen.
10 Klicken Sie auf Save Changes (Änderungen speichern).
Konfigurieren eines Listener-Ports für eingehende Anfragen auf
der Appliance
An die Appliance gesendete Anfragen können am Proxy-Port oder an einem speziellen Listener-Port
empfangen werden. Als Proxy-Port wird standardmäßig Port 9090 verwendet.
Sie müssen einen Listener-Port konfigurieren, wenn Proxy-Ausnahmen erstellt wurden, die verhindern,
dass Anfragen am Proxy-Port eingehen.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, auf der Sie einen Listener-Port
konfigurieren möchten, und klicken Sie dann auf Proxies (HTTP(S), FTP, ICAP, and IM) (Proxys, HTTP(S),
FTP, ICAP, und IM).
Die Proxy-Einstellungen werden im Einstellungsbereich angezeigt.
3
Scrollen Sie nach unten zum Bereich HTTP Proxy (HTTP-Proxy).
4
Achten Sie darauf, dass Enable HTTP proxy (HTTP-Proxy aktivieren) ausgewählt ist.
5
Klicken Sie auf der Symbolleiste der HTTP port definition list (HTTP-Port-Definitionsliste) auf das Symbol
Hinzufügen.
Daraufhin öffnet sich das Fenster Add HTTP Proxy Port (HTTP-Proxy-Port hinzufügen).
6
Konfigurieren Sie wie folgt einen Listener-Port:
a
Geben Sie im Feld Listener address (Listener-Adresse) 0.0.0.0:444 ein.
Wenn Sie zum Empfangen eingehender Anfragen einen anderen Port verwenden möchten,
geben Sie diesen hier ein.
b
Geben Sie im Feld Ports treated as SSL (Als SSL behandelte Ports) * ein.
c
Alle anderen Kontrollkästchen müssen aktiviert sein.
7
Klicken Sie auf OK, um das Fenster Edit Settings (Einstellungen bearbeiten) zu schließen.
8
Klicken Sie auf Save Changes (Änderungen speichern).
9
Starten Sie die Appliance neu, damit die Konfiguration des Listener-Ports wirksam wird.
Importieren des Regelsatzes „Cookie Authentication (for
X509 Authentication)“
Wenn auf der Appliance die Client-Zertifikat-Authentifizierungsmethode verwendet werden soll, kann
deren Verwendung mit dem Regelsatz „Cookie Authentication (for X509 Authentication)“ initiiert
werden.
Es wird empfohlen, diesen Regelsatz hinter den Regelsätzen für Funktionen einzufügen, die keine
Authentifizierung erfordern, jedoch vor den Regelsätzen, die die Filterfunktionen verarbeiten.
McAfee Web Gateway 7.6.0
Produkthandbuch
343
9
Authentifizierung
Authentifizierung der Client-Zertifikate
Auf diese Weise wird sichergestellt, dass bei der Blockierung einer Anfrage wegen eines
Authentifizierungsfehlers die Filterfunktionen nicht ausgeführt werden, wodurch Ressourcen gespart
werden und die Leistung verbessert wird.
Wenn Ihr Regelsatzsystem dem Standardsystem ähnelt, können Sie den Regelsatz hinter den
Regelsätzen „SSL Scanner“ und „Global Whitelist“ einfügen, jedoch vor den Regelsätzen „Content
Filtering“ und „Gateway Antimalware“.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Navigieren Sie in der Regelsatz-Baumstruktur zu der Position, an welcher der Regelsatz eingefügt
werden soll, und klicken Sie auf Add (Hinzufügen).
3
Klicken Sie auf Top Level Rule Set (Regelsatz der obersten Ebene) und anschließend auf Import Rule Set
from Library (Regelsatz aus Bibliothek importieren).
Daraufhin öffnet sich das Fenster Add from Rule Set Library (Aus Regelsatz-Bibliothek hinzufügen).
4
Wählen Sie den Regelsatz Cookie Authentication (for X509 Authentication) aus, und klicken Sie auf OK.
Sollten durch den Import Konflikte verursacht werden, werden diese neben der Liste der Regelsätze
angezeigt. Befolgen Sie eine der empfohlenen Vorgehensweisen, ehe Sie auf „OK“ klicken.
Der Regelsatz wird zusammen mit seinen untergeordneten Regelsätzen in der
Regelsatz-Baumstruktur eingefügt.
Bearbeiten eines Regelsatzes zum Ändern des Listener-Ports
für eingehende Anfragen
Sie können den Cookie-Authentifizierungsregelsatz (für X509-Authentifizierung) bearbeiten, um einen
Listener-Port für eingehende Anfragen zu konfigurieren, den Sie anstelle von Port 444 (Standard-Port)
verwenden möchten. Die Bearbeitung erfolgt in einem untergeordneten Regelsatz.
Ein spezieller Listener-Port muss zum Empfangen eingehender Anfragen verwendet werden, wenn
Proxy-Ausnahmen vorhanden sind, die verhindern, dass Anfragen am Proxy-Port der Appliance
eingehen. Anfragen, die an Port 444 oder einem anderen Port, den Sie zu diesem Zweck konfiguriert
haben, eingehen, werden an den Authentifizierungs-Server weitergeleitet.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus, und erweitern Sie den Regelsatz Cookie
Authentication (for X509 Authentication).
2
Erweitern Sie den untergeordneten Regelsatz Cookie Authentication at HTTP(S) Proxy, und wählen Sie im
Regelsatz den untergeordneten Regelsatz Authenticate Clients with Authentication Server aus.
3
Klicken Sie in der Regel Set client context auf die Ereigniseinstellungen Proxy Certificate (Proxy-Zertifikat).
Daraufhin öffnet sich das Fenster Edit Settings (Einstellungen bearbeiten).
4
Überprüfen Sie im Abschnitt Authentication Server Specific Parameters
(Authentifizierungs-Server-spezifische Parameter) die URL im Feld Authentication server URL (URL des
Authentifizierungs-Servers).
Standardmäßig lautet die URL wie folgt:
https://$<propertyInstance useMostRecentConfiguration="false" propertyId=
"com.scur.engine.system.proxy.ip"/>$:444
Bei der Verarbeitung der Regel wird der Ausdruck $...$ durch die IP-Adresse der Appliance ersetzt.
344
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Authentifizierung der Client-Zertifikate
5
Geben Sie zum Konfigurieren eines anderen Listener-Ports die Nummer dieses Ports hier ein.
6
Klicken Sie auf OK, um das Fenster Edit Settings (Einstellungen bearbeiten) zu schließen.
7
Klicken Sie auf Save Changes (Änderungen speichern).
Importieren eines Client-Zertifikats in einen Browser
Ein geeignetes Client-Zertifikat muss in einem Web-Browser verfügbar sein, um es im Rahmen der
SSL-gesicherten Kommunikation zusammen mit einer Anfrage an eine Appliance zu senden.
Die Vorgehensweisen beim Importieren von Zertifikaten hängen vom Browser ab und können
Änderungen unterliegen. Je nach Betriebssystem können auch die Menüs der verschiedenen Browser
voneinander abweichen.
Im Folgenden werden zwei mögliche Vorgehensweisen beim Importieren eines Client-Zertifikats in
Microsoft Internet Explorer und Mozilla Firefox erläutert.
Aufgaben
•
Importieren eines Client-Zertifikats in Microsoft Internet Explorer auf Seite 345
Sie können ein Client-Zertifikat in Microsoft Internet Explorer importieren und dort
verfügbar machen, sodass es in der SSL-gesicherten Kommunikation gesendet werden
kann.
•
Importieren eines Client-Zertifikats in Mozilla Firefox auf Seite 346
Sie können ein Client-Zertifikat in Mozilla Firefox importieren und dort verfügbar machen,
sodass es in der SSL-gesicherten Kommunikation gesendet werden kann.
Importieren eines Client-Zertifikats in Microsoft Internet Explorer
Sie können ein Client-Zertifikat in Microsoft Internet Explorer importieren und dort verfügbar machen,
sodass es in der SSL-gesicherten Kommunikation gesendet werden kann.
Bevor Sie beginnen
Die Zertifikatdatei muss im lokalen Dateisystem gespeichert sein, damit sie importiert
werden kann.
Vorgehensweise
1
Öffnen Sie den Browser, und klicken Sie auf der Menüleiste auf Extras und dann auf Internetoptionen.
Daraufhin öffnet sich das Fenster Internetoptionen.
2
Klicken Sie auf die Registerkarte Inhalte.
3
Klicken Sie im Abschnitt Zertifikate auf Zertifikate.
Daraufhin öffnet sich das Fenster Zertifikate.
4
Klicken Sie auf Importieren.
Daraufhin öffnet sich der Zertifikatimport-Assistent.
5
Führen Sie auf den Seiten des Assistenten Folgendes aus:
a
Klicken Sie im Bildschirm Willkommen auf Weiter.
b
Klicken Sie auf der Seite Zu importierende Datei auf Durchsuchen, und navigieren Sie zum Speicherort
der Zertifikatdatei.
c
Geben Sie im Feld Dateiname den Text *.pfx ein, und drücken Sie anschließend die EINGABETASTE.
McAfee Web Gateway 7.6.0
Produkthandbuch
345
9
Authentifizierung
Authentifizierung der Client-Zertifikate
d
Wählen Sie die Zertifikatdatei aus, und klicken Sie auf Öffnen. Klicken Sie anschließend auf Weiter.
e
Geben Sie auf der Seite Kennwort im Feld Kennwort ein Kennwort ein. Klicken Sie anschließend auf
Weiter.
f
Klicken Sie auf der Seite Zertifikatspeicher auf Alle Zertifikate in folgendem Speicher speichern.
g
Wählen Sie im Abschnitt Zertifikatspeicher auf derselben Seite Persönlich aus, und klicken Sie auf
Weiter.
h
Klicken Sie auf der Seite Fertigstellen des Zertifikatimport-Assistenten auf Fertig stellen.
6
Bestätigen Sie die angezeigte Meldung, indem Sie auf OK klicken.
7
Klicken Sie auf Schließen und dann auf OK, um die Fenster Zertifikate und Internetoptionen zu schließen.
Importieren eines Client-Zertifikats in Mozilla Firefox
Sie können ein Client-Zertifikat in Mozilla Firefox importieren und dort verfügbar machen, sodass es in
der SSL-gesicherten Kommunikation gesendet werden kann.
Bevor Sie beginnen
Die Zertifikatdatei muss im lokalen Dateisystem gespeichert sein, damit sie importiert
werden kann.
Vorgehensweise
1
Öffnen Sie den Browser, und klicken Sie auf der Menüleiste auf Einstellungen und dann auf Optionen.
Daraufhin öffnet sich das Fenster Einstellungen.
2
Klicken Sie auf Erweitert und anschließend auf Verschlüsselung.
3
Klicken Sie auf der Registerkarte Verschlüsselung im Abschnitt Zertifikate auf Zertifikate anzeigen.
Daraufhin öffnet sich das Fenster Zertifikat-Manager.
4
Klicken Sie auf Importieren.
Daraufhin öffnet sich der lokale Datei-Manager.
346
5
Navigieren Sie zur gespeicherten Zertifikatdatei, und klicken Sie auf Öffnen.
6
Geben Sie bei einer entsprechenden Aufforderung ein Kennwort an, und klicken Sie dann auf OK.
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Administratorkonten
Administratorkonten
Administratorkonten können sowohl auf der Appliance als auch auf einem externen Server eingerichtet
und verwaltet werden. Mithilfe der Erstellung entsprechender Rollen können für Administratoren
unterschiedliche Zugriffsberechtigungen festgelegt werden.
Hinzufügen eines Administratorkontos
Sie können dem Konto, das vom Appliance-System bei der Erstkonfiguration eingerichtet wurde,
Administratorkonten hinzufügen.
Vorgehensweise
1
Wählen Sie Accounts | Administrator Accounts (Konten | Administratorkonten) aus.
2
Klicken Sie unter Internal Administrator Accounts (Interne Administratorkonten) auf Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add Administrator (Administrator hinzufügen).
3
Fügen Sie hier den Benutzernamen und ein Kennwort hinzu, und nehmen Sie weitere erforderliche
Einstellungen für das Konto vor. Klicken Sie anschließend auf OK.
Das Fenster wird geschlossen, und das neue Konto wird nun in der Kontoliste angezeigt.
4
Klicken Sie auf Save Changes (Änderungen speichern).
Siehe auch
Einstellungen für Administratorkonten auf Seite 348
Bearbeiten eines Administratorkontos
Sie können alle Administratorkonten bearbeiten, einschließlich des Kontos, das vom Appliance-System
bei der Ersteinrichtung angelegt wurde.
Vorgehensweise
1
Wählen Sie Accounts | Administrator Accounts (Konten | Administratorkonten) aus.
2
Wählen Sie unter Internal Administrator Accounts (Interne Administratorkonten) das entsprechende Konto
aus, und klicken Sie dann auf Edit (Bearbeiten).
Sie können auch vor dem Auswählen eines Kontos im Feld Filter (Filtern) einen Filterbegriff
eingeben, damit nur Konten mit übereinstimmendem Namen angezeigt werden.
Daraufhin öffnet sich das Fenster Edit Administrator (Administratorkonto bearbeiten).
3
Bearbeiten Sie die Einstellungen des Kontos nach Bedarf. Klicken Sie anschließend auf OK.
Das Fenster wird geschlossen, und das Konto wird nun mit den vorgenommenen Änderungen auf
der Kontoliste angezeigt.
4
Klicken Sie auf Save Changes (Änderungen speichern).
Siehe auch
Einstellungen für Administratorkonten auf Seite 348
McAfee Web Gateway 7.6.0
Produkthandbuch
347
9
Authentifizierung
Administratorkonten
Löschen eines Administratorkontos
Sie können beliebig viele Administratorkonten löschen, sofern danach noch mindestens ein weiteres
Administratorkonto vorhanden ist.
Vorgehensweise
1
Wählen Sie Accounts | Administrator Accounts (Konten | Administratorkonten) aus.
2
Wählen Sie unter Internal Administrator Accounts (Interne Administratorkonten) das entsprechende Konto
aus, und klicken Sie auf Delete (Löschen).
Sie können auch vor dem Auswählen eines Kontos im Feld Filter (Filtern) einen Filterbegriff
eingeben, damit nur Konten mit übereinstimmendem Namen angezeigt werden.
Hierbei wird ein Fenster angezeigt, in dem Sie den Löschvorgang bestätigen müssen.
3
Klicken Sie auf Save Changes (Änderungen speichern).
Einstellungen für Administratorkonten
Mithilfe der Administratorkontoeinstellungen können die Anmeldeinformationen und Rollen der
Administratoren konfiguriert werden.
Einstellungen für Administratorkonten
Dies sind Einstellungen für Administratorkonten.
Tabelle 9-19 Einstellungen für Administratorkonten
Option
Definition
User name (Benutzername)
Gibt den Benutzernamen eines Administrators an.
Password (Kennwort)
Legt ein Administratorkennwort fest.
Password repeated
(Kennwort wiederholen)
Fordert zur erneuten Eingabe und Bestätigung des Kennworts auf.
Role (Rolle)
Sie müssen erst im Fenster Edit Administrator (Administrator bearbeiten) die
Option Set a new password (Neues Kennwort festlegen) auswählen, damit diese
beiden Kennwortfelder aktiviert werden.
Zeigt eine Auswahlliste der verfügbaren Administratorrollen an.
Mithilfe der Optionen Add (Hinzufügen) und Edit (Bearbeiten) können Sie
Rollen hinzufügen und auch bearbeiten.
Die hinzugefügten und bearbeiteten Rollen werden anschließend ebenfalls in
der Liste der Administratorrollen angezeigt.
Name
Gibt den tatsächlichen Namen der Person an, für die das entsprechende
Konto eingerichtet ist.
Die Angabe des Namens ist jedoch optional.
Test with current settings (Test mit aktuellen Einstellungen)
Einstellungen für die Überprüfung, ob ein Administrator sich mit seinen Anmeldeinformationen
tatsächlich bei der Appliance anmelden könnte.
348
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Administratorkonten
Tabelle 9-20 Test with current settings (Test mit aktuellen Einstellungen)
Option
Definition
User (Benutzer)
Gibt den zu überprüfenden Benutzernamen an.
Password (Kennwort) Gibt das zu überprüfende Kennwort an.
Test (Testen)
Mit dieser Option wird die Prüfung durchgeführt.
Anschließend wird das Fenster Authentication Test Results (Ergebnis des
Authentifizierungstests) mit dem Ergebnis des Tests angezeigt.
Verwalten der Administratorrollen
Sie können Rollen erstellen und mit diesen Administratorkonten konfigurieren.
Eine Administratorrolle wird bereits bei der Erstkonfiguration vom Appliance-System erstellt.
Vorgehensweise
1
Wählen Sie Accounts | Administrator Accounts (Konten | Administratorkonten) aus.
2
So fügen Sie eine Administratorrolle hinzu:
a
Klicken Sie unter Roles (Rollen) auf Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add Role (Rolle hinzufügen).
b
Geben Sie im Feld Name einen Rollennamen ein.
c
Konfigurieren Sie Zugriffsrechte für das Dashboard, Regeln, Listen und andere Elemente.
d
Klicken Sie auf OK.
Daraufhin wird das Fenster geschlossen, und die neue Rolle wird in der Liste der
Administratorrollen angezeigt.
3
Sie können auch die Optionen Edit (Bearbeiten) und Delete (Löschen) verwenden, um Rollen zu
bearbeiten bzw. zu löschen.
4
Klicken Sie auf Save Changes (Änderungen speichern).
Die neu hinzugefügte bzw. bearbeitete Regel ist jetzt verfügbar und kann einem Administratorkonto
hinzugefügt werden.
Siehe auch
Einstellungen für Administratorrollen auf Seite 349
Einstellungen für Administratorrollen
Mithilfe der Einstellungen für Administratorrollen können Rollen konfiguriert und anschließend
bestimmten Administratoren zugeordnet werden.
Einstellungen für Administratorrollen
Einstellungen zum Konfigurieren von Administratorrollen
Tabelle 9-21 Einstellungen für Administratorrollen
Option
Definition
User name (Benutzername)
Gibt den Benutzernamen eines Administrators an.
Password (Kennwort)
Legt ein Administratorkennwort fest.
McAfee Web Gateway 7.6.0
Produkthandbuch
349
9
Authentifizierung
Administratorkonten
Tabelle 9-21 Einstellungen für Administratorrollen (Fortsetzung)
Option
Definition
Password repeated
(Kennwort wiederholen)
Fordert zur erneuten Eingabe und Bestätigung des Kennworts auf.
Role (Rolle)
Sie müssen erst im Fenster Edit Administrator (Administrator bearbeiten) die
Option Set a new password (Neues Kennwort festlegen) auswählen, damit diese
beiden Kennwortfelder aktiviert werden.
Zeigt eine Auswahlliste der verfügbaren Administratorrollen an.
Mithilfe der Optionen Add (Hinzufügen) und Edit (Bearbeiten) können Sie
Rollen hinzufügen und auch bearbeiten.
Die hinzugefügten und bearbeiteten Rollen werden anschließend ebenfalls in
der Liste der Administratorrollen angezeigt.
Name
Gibt den tatsächlichen Namen der Person an, für die das entsprechende
Konto eingerichtet ist.
Die Angabe des Namens ist jedoch optional.
Konfigurieren der externen Kontoverwaltung
Sie können Administratorkonten auf externen Authentifizierungs-Servern verwalten lassen und extern
gespeicherte Benutzergruppen und einzelne Benutzer Rollen auf der Appliance zuordnen.
Vorgehensweise
1
Wählen Sie Accounts | Administrator Accounts (Konten | Administratorkonten) aus.
2
Klicken Sie auf Administrator accounts are managed in an external directory server (Administratorkonten werden
auf einem externen Verzeichnis-Server verwaltet).
Nun werden zusätzliche Einstellungen angezeigt.
3
Konfigurieren Sie unter Authentication Server Details (Details des Authentifizierungs-Servers)
Einstellungen für den externen Server.
Diese Einstellungen bestimmen, auf welche Weise das Modul „Authentication“ auf der Appliance
Informationen von diesem Server abruft.
4
Verwenden Sie die Einstellungen unter Authentication group = role mapping (Authentifizierungsgruppe =
Rollenzuordnung), um auf dem externen Server gespeicherte Benutzergruppen und einzelne
Benutzer Rollen auf der Appliance zuzuordnen:
a
Klicken Sie auf Add (Hinzufügen).
Daraufhin öffnet sich das Fenster Add Group/User Role Name Mapping (Gruppen/
Benutzerrollen-Namenszuordnung hinzufügen).
350
b
Aktivieren Sie die Kontrollkästchen neben dem Feld für gewünschte Gruppen- oder
Benutzerübereinstimmungen, und geben Sie im jeweiligen Feld den Namen einer Gruppe oder
eines Benutzers ein.
c
Klicken Sie auf OK.
d
Wählen Sie unter Role to map to (Zuzuordnende Rolle) eine Rolle aus.
McAfee Web Gateway 7.6.0
Produkthandbuch
9
Authentifizierung
Administratorkonten
e
Klicken Sie auf OK.
Das Fenster wird nun geschlossen, und die neue Zuordnung wird in der Zuordnungsliste
angezeigt.
f
Klicken Sie auf Save Changes (Änderungen speichern).
Sie können auch die Optionen Edit (Bearbeiten) und Delete (Löschen) nutzen, um Zuordnungen zu
bearbeiten bzw. zu löschen.
McAfee Web Gateway 7.6.0
Produkthandbuch
351
9
Authentifizierung
Administratorkonten
352
McAfee Web Gateway 7.6.0
Produkthandbuch
10
Kontingentverwaltung
Mit der Kontingentverwaltung können Sie Einfluss auf die Internet-Nutzung der Benutzer Ihres
Netzwerks nehmen. So können Sie dafür sorgen, dass die Ressourcen und die Leistung Ihres
Netzwerks nicht übermäßig beeinträchtigt werden.
Kontingente und andere Beschränkungen können auf verschiedene Art und Weise durchgesetzt
werden:
•
Zeitkontingente: Beschränken die Zeit, die Benutzern für die Internet-Nutzung zur Verfügung
steht
•
Volumenkontingente: Beschränken das Volumen, das Benutzern für die Internet-Nutzung zur
Verfügung steht
•
Coaching: Beschränkt die Zeit, die Benutzern für die Internet-Nutzung zur Verfügung steht, lässt
jedoch bei Bedarf eine Überschreitung der konfigurierten Zeit zu
•
Autorisiertes Außerkraftsetzen: Beschränkt die Zeit, die Benutzern für die Internet-Nutzung zur
Verfügung steht, auf die gleiche Art wie beim Coaching
Das Zeitlimit kann jedoch nur durch eine Aktion eines autorisierten Benutzers überschritten
werden, beispielsweise durch einen Lehrer bei einer Weiterbildung.
•
Blockaden: Blockieren den Zugriff auf das Internet für eine konfigurierte Zeitspanne, nachdem ein
Benutzer versucht hat, auf ein gesperrtes Web-Objekt zuzugreifen
Kontingente und andere Beschränkungen können separat oder in Kombination miteinander
durchgesetzt werden.
Inhalt
Festlegen von Kontingenten und anderen Einschränkungen für die Web-Nutzung
Zeitkontingent
Volumenkontingent
Coaching
Autorisiertes Außerkraftsetzen
Blockierungssitzungen
Kontingent-Systemeinstellungen
McAfee Web Gateway 7.6.0
Produkthandbuch
353
10
Kontingentverwaltung
Festlegen von Kontingenten und anderen Einschränkungen für die Web-Nutzung
Festlegen von Kontingenten und anderen Einschränkungen für
die Web-Nutzung
Durch das Festlegen von Kontingenten und anderen Einschränkungen in einem
Kontingentverwaltungsprozess für die Benutzer Ihres Netzwerks können Sie deren Web-Nutzung
steuern und die Auslastung der Netzwerkressourcen beschränken.
Die Kontingentverwaltung umfasst eine Reihe von Elementen mit jeweils unterschiedlichen Funktionen.
•
Kontingentverwaltungsregeln steuern den Prozess.
•
Kontingentverwaltungslisten werden von den Regeln zum Festlegen von Einschränkungen für
Benutzer und bestimmte Web-Objekte genutzt, z. B. URLs, IP-Adressen usw.
•
Kontingentverwaltungsmodule, die von den Regeln aufgerufen werden, verarbeiten Zeit- und
Volumenkontingente sowie sonstige Einschränkungen innerhalb des Prozesses.
Ein Kontingentverwaltungsprozess wird nach der Erstkonfiguration in Web Gateway nicht
standardmäßig implementiert. Sie können einen Prozess durch Importieren geeigneter Regelsätze aus
der Regelsatz-Bibliothek implementieren und diesen Prozess bearbeiten, um ihn an die jeweiligen
Anforderungen Ihrer Web-Sicherheitsrichtlinie anzupassen.
Beim Konfigurieren der Kontingentverwaltung können Sie mit Folgendem arbeiten:
•
Schlüsselelemente von Regeln: Nach dem Importieren der Bibliotheks-Regelsätze für
die Kontingentverwaltung und deren Auswahl in der Struktur der Regelsätze können Sie
die Schlüsselelemente der Regeln für den Kontingentverwaltungsprozess anzeigen und
konfigurieren.
•
Vollständige Regeln: Nachdem Sie in der Ansicht der Schlüsselelemente auf Unlock View
(Ansicht entsperren) geklickt haben, können Sie die Regeln für den
Kontingentverwaltungsprozess vollständig überprüfen, sämtliche Elemente der Regeln,
einschließlich der Schlüsselelemente, konfigurieren und zudem neue Regeln erstellen
oder Regeln löschen.
Um von dieser Ansicht wieder zur Schlüsselelementansicht zurückzukehren, müssen Sie
alle Änderungen verwerfen oder den Regelsatz erneut importieren.
Kontingentverwaltungsregeln
Die Regeln, von denen die Verwaltung von Kontingenten und sonstige Einschränkungen gesteuert
wird, sind je nach Typ der Einschränkung in verschiedenen Regelsätzen enthalten, z. B. in einem
Zeitkontingent-Regelsatz oder einem Coaching-Regelsatz.
Mit den Regeln in diesen Regelsätzen wird überprüft, ob die Beschränkungen für Zeit und/oder
Volumen überschritten wurden, und ggf. werden Anfragen in Bezug auf weiteren Web-Zugriff blockiert.
Zudem leiten sie Anfragen um, wenn ein Benutzer sich zum Fortfahren mit einer neuen Sitzung
entscheidet.
Regelsätze für die Kontingentverwaltung sind im Standard-Regelsatz nicht implementiert, sie können
jedoch aus der Regelsatz-Bibliothek importiert werden. Die Namen der Bibliotheks-Regelsätze lauten
Time Quota, Volume Quota, Coaching, Authorized Override und Blocking Sessions.
Sie können die mit den Bibliotheks-Regelsätzen implementierten Regeln überprüfen, ändern oder
löschen. Außerdem können Sie auch eigene Regeln erstellen.
354
McAfee Web Gateway 7.6.0
Produkthandbuch
Kontingentverwaltung
Festlegen von Kontingenten und anderen Einschränkungen für die Web-Nutzung
10
Kontingentverwaltungslisten
Die Regelsätze für das Verwalten von Kontingenten und anderen Einschränkungen verwenden Listen
von Web-Objekten und Benutzern, um dementsprechend Einschränkungen festzulegen. Die Listen sind
in den Kriterien eines Regelsatzes enthalten.
Eine Liste enthält z. B. eine Anzahl von URLs, und diese Liste befindet sich in den Kriterien des
Regelsatzes „Time Quota“. Dieser Regelsatz und die darin enthaltenen Regeln werden nur angewendet,
wenn ein Benutzer eine der URLs in der Liste aufruft. Listen von IP-Adressen oder Medientypen
können auf dieselbe Weise verwendet werden.
Sie können diesen Listen Einträge hinzufügen oder Einträge daraus entfernen. Sie können auch eigene
Listen erstellen und festlegen, dass diese von den Regelsätzen für die Kontingentverwaltung
verwendet werden sollen.
Kontingentverwaltungsmodule
Die Kontingentverwaltungsmodule (auch als Engines bezeichnet) verarbeiten die Zeit- und
Volumenparameter des Kontingentverwaltungsprozesses; sie werden von den Regelsätzen des
Prozesses überprüft, um die verbrauchten sowie verbleibenden Zeiten bzw. Volumen, Sitzungszeiten
und sonstigen Werte zu bestimmen.
Es ist für jeden Typ von Einschränkung ein Modul vorhanden, z. B. das Modul Time Quota oder das
Modul Coaching.
Durch das Konfigurieren der Einstellungen für diese Module geben Sie die Zeiten und Volumen an, die
im Kontingentverwaltungsprozess gelten. Wenn Sie beispielsweise das Modul für Zeitkontingente
konfigurieren, geben Sie an, wie lange Benutzer pro Tag (in Stunden und Minuten) auf Web-Objekte
mit bestimmten URLs oder IP-Adressen zugreifen dürfen.
Sitzungsdauer
Zu den Einstellungen, die Sie für das Kontingentverwaltungsmodul konfigurieren können, zählt auch
die Sitzungsdauer. Dies ist die für eine Einzelsitzung zulässige Zeit, die von einem Benutzer für die
Web-Nutzung in Anspruch genommen wird.
McAfee Web Gateway 7.6.0
Produkthandbuch
355
10
Kontingentverwaltung
Festlegen von Kontingenten und anderen Einschränkungen für die Web-Nutzung
Die Sitzungsdauer wird für Zeitkontingente, Volumenkontingente und sonstige Parameter des
Kontingentverwaltungsprozesses gesondert konfiguriert und unterschiedlich behandelt.
•
Sitzungsdauer für Zeitkontingente: Beim Konfigurieren von Zeitkontingenten müssen Sie auch
eine Sitzungsdauer konfigurieren. Bei jedem Ablauf einer Sitzungsdauer für einen Benutzer wird die
als Sitzungsdauer konfigurierte Zeit vom Zeitkontingent des betreffenden Benutzers abgezogen.
Solange das Zeitkontingent nicht aufgebraucht ist, kann der Benutzer eine neue Sitzung starten.
Nach Ablauf des Zeitkontingents wird eine vom Benutzer gesendete Anfrage blockiert, und eine
Blockierungsmeldung wird angezeigt.
•
Sitzungsdauer für Volumenkontingente: Beim Konfigurieren von Volumenkontingenten hat die
Sitzungsdauer keinerlei Auswirkungen auf das Volumenkontingent für einen Benutzer.
Sie können dennoch eine Sitzungsdauer konfigurieren, um den Benutzer über die beim Web-Zugriff
abgelaufene Zeit zu informieren. Wenn die Zeit für eine Sitzung abgelaufen ist, kann der Benutzer
eine neue Sitzung starten, sofern das konfigurierte Volumen nicht aufgebraucht ist.
Wenn Sie die Sitzungsdauer auf null setzen, wird keine Sitzungsdauer konfiguriert, und der
Benutzer erhält keine entsprechende Benachrichtigung.
•
Sitzungsdauer für andere Funktionen der Kontingentverwaltung: Die Sitzungsdauer kann
auch für andere Coaching-, autorisierte Außerkraftsetzungs- und Blockierungssitzungen konfiguriert
werden. Daher kann eine Coaching-, autorisierte Außerkraftsetzungs- und Blockierungssitzung
stattfinden.
Nach Ablaufen der Sitzungsdauer für das Coaching und autorisierte Außerkraftsetzen wird eine vom
Benutzer gesendete Anfrage blockiert.
Für den Benutzer wird eine Meldung angezeigt, in der der Grund für das Blockieren der Anfrage
angegeben wird. Der Benutzer kann eine neue Sitzung starten, sofern kein Zeitlimit konfiguriert ist,
das aufgebraucht wurde.
Die für eine Blockierungssitzung konfigurierte Sitzungsdauer ist der Zeitraum, für den von einem
bestimmten Benutzer gesendete Anfragen blockiert werden. Nach Ablauf dieses Zeitraums werden
Anfragen des betreffenden Benutzers wieder akzeptiert, sofern kein Zeitlimit konfiguriert ist, das
aufgebraucht wurde.
Kombinieren von Funktionen für die Kontingentverwaltung
Die Verwendung einer bestimmten Funktion für die Kontingentverwaltung zum Einschränken der
Web-Nutzung hat keinerlei Einfluss auf die jeweils anderen Funktionen für die Kontingentverwaltung.
Zeitkontingente und Volumenkontingente werden auf der Appliance beispielsweise separat konfiguriert
und implementiert.
Sie können diese Funktionen jedoch auf sinnvolle Weise miteinander kombinieren.
Sie können beispielsweise Coaching für den Zugriff der Benutzer auf einige URL-Kategorien festlegen
und die Eingabe von Anmeldeinformationen für autorisiertes Außerkraftsetzen für andere fordern.
Für eine weitere Gruppe von Kategorien können Sie Benutzer blockieren, die versuchen, ihren Zugriff
über einen konfigurierten Zeitraum hinaus auszudehnen.
356
McAfee Web Gateway 7.6.0
Produkthandbuch
Kontingentverwaltung
Zeitkontingent
10
Zeitkontingent
Durch die Konfiguration von Zeitkontingenten können Sie die Zeit einschränken, die Benutzer Ihres
Netzwerks das Internet benutzen dürfen.
Zeitkontingente können sich auf verschiedene Parameter beziehen:
•
URL-Kategorien: Wenn sich Zeitkontingente auf URL-Kategorien beziehen, dürfen Benutzer nur
eine begrenzte Zeit auf URLs zugreifen, die in eine bestimmte Kategorie fallen, z. B.
Online-Shopping.
•
IP-Adressen: Wenn sich Zeitkontingente auf IP-Adressen beziehen, dürfen Benutzer, die Anfragen
über bestimmte IP-Adressen gesendet haben, das Internet nur eine begrenzte Zeit benutzen.
•
Benutzernamen: Wenn sich Zeitkontingente auf Benutzernamen beziehen, dürfen Benutzer das
Internet nur eine begrenzte Zeit benutzen. Benutzer werden anhand der Benutzernamen
identifiziert, die sie zur Authentifizierung an der Appliance angegeben haben.
Diese Parameter werden von den Regeln im Bibliotheks-Regelsatz für Zeitkontingente verwendet. Sie
können eigene Regeln konfigurieren, die hinsichtlich der Zeitkontingente andere Parameter
verwenden.
Die Zeit, die Benutzer mit der Nutzung des Internets verbringen, wird auf der Appliance gespeichert.
Wenn das konfigurierte Zeitkontingent für einen Benutzer überschritten wurde, wird eine von diesem
Benutzer gesendete Anfrage blockiert. Für den Benutzer wird eine Meldung angezeigt, in der der
Grund für das Blockieren der Anfrage angegeben wird.
Benutzer werden anhand der Benutzernamen identifiziert, die sie zur Authentifizierung angegeben
haben. Wenn mit einer Anfrage kein Benutzername gesendet wird, wird die Internet-Nutzung für die
IP-Adresse des Client-System, über das die Anfrage gesendet wurde, erfasst und blockiert oder
zugelassen.
Die Internet-Nutzung kann auf pro Tag, Woche oder Monat verbrachte Zeit beschränkt werden.
Konfigurieren von Zeitkontingenten
Sie können Zeitkontingente konfigurieren, um die Zeit der Web-Nutzung der Benutzer Ihres Netzwerks
zu beschränken.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Erweitern Sie in der Regelsatz-Baumstruktur den Regelsatz, der Regeln für Zeitkontingente enthält,
z. B. den Bibliotheks-Regelsatz Time Quota.
Daraufhin werden die untergeordneten Regelsätze angezeigt.
3
Wählen Sie den entsprechenden untergeordneten Regelsatz aus.
Wenn Sie beispielsweise Zeitkontingente in Bezug auf URL-Kategorien konfigurieren möchten,
wählen Sie den untergeordneten Regelsatz Time Quota With URL Configuration aus.
Die allgemeinen Einstellungen und Regeln des Regelsatzes werden im Abschnitt für Einstellungen
angezeigt.
4
Klicken Sie in den Regelsatzkriterien auf den Listennamen URL Category Block List for Time Quota
Ein gelbes Dreieck neben dem Namen einer Liste zeigt an, dass die Liste anfänglich leer ist und Sie
Einträge hinzufügen müssen.
Daraufhin öffnet sich das Fenster Edit List (Category) (Liste bearbeiten, Kategorie).
McAfee Web Gateway 7.6.0
Produkthandbuch
357
10
Kontingentverwaltung
Zeitkontingent
5
Fügen Sie der Blockierungsliste URL-Kategorien hinzu. Klicken Sie anschließend auf OK, um das
Fenster zu schließen.
6
Klicken Sie in den Kriterien für eine der Regeln auf den Namen der Einstellungen URL Category
Configuration (Konfiguration der URL-Kategorie).
Daraufhin öffnet sich das Fenster Edit Settings (Einstellungen bearbeiten).
7
Konfigurieren Sie die Sitzungsdauer und das Zeitkontingent pro Tag, Woche und Monat. Klicken Sie
anschließend auf OK, um das Fenster zu schließen.
8
Klicken Sie auf Save Changes (Änderungen speichern).
Einstellungen für das Zeitkontingent
Mit den Einstellungen für das Zeitkontingent wird das Modul konfiguriert, das die Verwaltung des
Zeitkontingents verarbeitet.
Zeitkontingent pro Tag, Woche, Monat und Sitzungsdauer
Einstellungen für Zeitkontingente
Wenn eine Zeiteinheit oder die Sitzungsdauer ausgewählt wird, lautet die Überschrift des nächsten
Abschnitts entsprechend.
Tabelle 10-1 Zeitkontingent pro Tag, Woche, Monat und Sitzungsdauer
Option
Definition
Time quota per day (week, month) (Zeitkontingent
pro Tag (Woche, Monat))
Bei Auswahl dieser Option gilt das im nächsten Abschnitt
konfigurierte Kontingent für die ausgewählte Zeiteinheit.
Session time (Sitzungsdauer)
Bei Auswahl dieser Option gilt das im nächsten Abschnitt
konfigurierte Kontingent für die Sitzungsdauer.
Stunden und Minuten für . . .
Einstellungen für Zeitkontingente, die für die ausgewählte Zeiteinheit oder die Sitzungsdauer gelten
Die Überschrift dieses Abschnitts hängt von Ihrer Auswahl im vorangegangenen Abschnitt ab.
Wenn Sie beispielsweise Time quota per week (Zeitkontingent pro Woche) auswählen, lautet die
Überschrift Hours and Minutes for Time Quota per Week (Stunden und Minuten für Zeitkontingent pro
Woche).
Tabelle 10-2 Stunden und Minuten für . . .
Option
Definition
Hours (Stunden)
Legt die zulässigen Stunden pro Tag, Woche, Monat oder für die Sitzungsdauer fest.
Minutes (Minuten) Legt die zulässigen Minuten pro Tag, Woche, Monat oder für die Sitzungsdauer fest.
Tatsächlich konfiguriertes Zeitkontingent
Zeigt die konfigurierten Zeitkontingente an.
Tabelle 10-3 Tatsächlich konfiguriertes Zeitkontingent
358
Option
Definition
Time quota per day (week, month) (Zeitkontingent pro Tag
(Woche, Monat))
Zeigt die zulässige Zeit pro Tag, Woche oder Monat
an.
Session time (Sitzungsdauer)
Zeigt die zulässige Sitzungsdauer an.
McAfee Web Gateway 7.6.0
Produkthandbuch
Kontingentverwaltung
Zeitkontingent
10
Time Quota (Regelsatz)
Mit dem Bibliotheks-Regelsatz „Time Quota“ können Zeitkontingente für die Web-Nutzung festgelegt
werden.
Bibliotheks-Regelsatz – Time Quota
Criteria – SSL.Client.Context.IsApplied equals true OR Command.Name does not equal “CONNECT”
Cycle – Requests (and IM)
Die Regelsatzkriterien geben an, dass der Regelsatz auf SSL-gesicherte Kommunikation und jegliche
sonstige Kommunikation angewendet wird, bei der nicht am Anfang der CONNECT-Befehl verwendet
wird.
Dieser Regelsatz enthält die folgenden untergeordneten Regelsätze:
•
Time Quota With URL Configuration
•
Time Quota With IP Configuration
Dieser Regelsatz ist anfänglich nicht aktiviert.
•
Time Quota With Authenticated User Configuration
Dieser Regelsatz ist anfänglich nicht aktiviert.
Time Quota With URL Configuration
Dieser untergeordnete Regelsatz behandelt Zeitkontingente in Bezug auf URL-Kategorien.
Untergeordneter Bibliotheks-Regelsatz – Time Quota With URL Configuration
Criteria – URL.Categories<Default> at least one in list URL Categories Blocklist for Time Quota
Cycle – Requests (and IM)
Die Regelsatzkriterien geben an, dass der Regelsatz angewendet wird, wenn ein Benutzer eine Anfrage
für eine URL sendet, die in eine Kategorie der Blockierungsliste für Zeitkontingente in Bezug auf
URL-Kategorien fällt.
Der Regelsatz enthält die folgenden Regeln:
Redirecting after starting new time session
Quota.Time.lsActivationRequest equals true –> Redirect<Redirection After Time Session Activation>
Die Regel leitet eine Anfrage um, sodass ein Benutzer nach Überschreiten der Sitzungsdauer erneut
Zugriff auf ein Web-Objekt erhält, wenn der Benutzer mit einer neuen Sitzung fortfährt.
Die Einstellungen für die Aktion geben an, dass eine Nachricht an den anfragenden Benutzer
gesendet wird.
Check if time session has been exceeded
Quota.Time.Session.Exceeded<URL Category Configuration> equals true –>
Block<ActionTimeSessionBlocked>
Die Regel überprüft mithilfe der Eigenschaft Quota.Time.SessionExceeded, ob für einen Benutzer die
konfigurierte Sitzungsdauer überschritten wurde. Wenn dies der Fall ist, wird die Web-Zugriffsanfrage
des Benutzers blockiert.
Die Einstellungen für URL Category Configuration, die zusammen mit der Eigenschaft angegeben
werden, sind die Eigenschaften des Moduls, das Zeitkontingente verwaltet.
Die Einstellungen für die Aktion geben an, dass eine Nachricht an den anfragenden Benutzer
gesendet wird.
McAfee Web Gateway 7.6.0
Produkthandbuch
359
10
Kontingentverwaltung
Zeitkontingent
Check if time quota has been exceeded
Quota.Time.Exceeded<URL Category Configuration> equals true –>
Block<ActionTimeQuotaBlocked>
Die Regel überprüft mithilfe der Eigenschaft Quota.Time.Exceeded, ob für einen Benutzer das
konfigurierte Zeitkontingent überschritten wurde. Wenn dies der Fall ist, wird die Web-Zugriffsanfrage
des Benutzers blockiert.
Die Einstellungen für URL Category Configuration, die zusammen mit der Eigenschaft angegeben
werden, sind die Eigenschaften des Moduls, das Zeitkontingente verwaltet.
Die Einstellungen für die Aktion geben an, dass eine Nachricht an den anfragenden Benutzer
gesendet wird.
Time Quota With IP Configuration
Dieser untergeordnete Regelsatz behandelt Zeitkontingente in Bezug auf IP-Adressen.
Untergeordneter Bibliotheks-Regelsatz – Time Quota With IP Configuration
Criteria – Client.IP is in list IP Blocklist for Time Quota
Cycle – Requests (and IM)
Die Regelsatzkriterien geben an, dass der Regelsatz angewendet wird, wenn ein Benutzer eine Anfrage
von einem Client mit einer IP-Adresse sendet, die in der Blockierungsliste für Zeitkontingente in Bezug
auf IP-Adressen enthalten ist.
Die Regeln in diesem Regelsatz entsprechen denen im Regelsatz „Time Quota with URL Configuration“,
mit Ausnahme der Moduleinstellungen, die in den Regelkriterien angezeigt werde. Diese lauten
IP Configuration.
Time Quota With Authenticated User Configuration
Dieser untergeordnete Regelsatz behandelt Zeitkontingente in Bezug auf Benutzernamen.
Untergeordneter Bibliotheks-Regelsatz – Time Quota With Authenticated User
Configuration
Criteria – Authenticated.RawUserName is in list User Blocklist for Time Quota
Cycle – Requests (and IM)
Die Regelsatzkriterien geben an, dass der Regelsatz angewendet wird, wenn eine Anfrage von einem
Benutzer gesendet wird, dessen Name auf der Blockierungsliste für Zeitkontingente in Bezug auf
Benutzernamen aufgeführt wird.
Die Regeln in diesem Regelsatz entsprechen denen im Regelsatz „Time Quota with URL Configuration“,
mit Ausnahme der Moduleinstellungen, die in den Regelkriterien angezeigt werden; diese lauten
Authenticated User Configuration.
360
McAfee Web Gateway 7.6.0
Produkthandbuch
Kontingentverwaltung
Volumenkontingent
10
Volumenkontingent
Durch die Konfiguration von Volumenkontingenten können Sie das Volumen an Web-Objekten
einschränken, gemessen in GB und MB, das die Benutzer Ihres Netzwerks aus dem Internet
herunterladen dürfen.
Volumenkontingente können sich auf mehrere Parameter beziehen:
•
URL-Kategorien: Benutzer dürfen nur ein begrenztes Volumen an Web-Objekten über URLs
herunterladen, die in eine bestimmte Kategorie fallen, z. B. Streaming-Medien.
•
IP-Adressen: Benutzer, die Anfragen über bestimmte IP-Adressen senden, dürfen nur ein
begrenztes Volumen herunterladen.
•
Benutzernamen: Benutzer dürfen Web-Objekte nur bis zu einem begrenzten Volumen
herunterladen. Benutzer werden anhand der Benutzernamen identifiziert, die sie zur
Authentifizierung an der Appliance angegeben haben.
•
Medientypen: Benutzer dürfen Web-Objekte, die zu bestimmten Medientypen gehören, nur bis zu
einem begrenzten Volumen herunterladen.
Diese Parameter werden von den Regeln im Bibliotheks-Regelsatz für Volumenkontingente verwendet.
Sie können eigene Regeln konfigurieren, die hinsichtlich der Volumenkontingente andere Parameter
verwenden.
Informationen zum Volumen, das Benutzer aus dem Internet herunterladen, werden auf der Appliance
gespeichert. Wenn das konfigurierte Volumenkontingent für einen Benutzer überschritten wurde, wird
eine von diesem Benutzer gesendete Anfrage blockiert. Für den Benutzer wird eine Meldung angezeigt,
in der der Grund für das Blockieren der Anfrage angegeben wird.
Benutzer werden anhand der Benutzernamen identifiziert, die sie zur Authentifizierung angegeben
haben. Wenn mit einer Anfrage kein Benutzername gesendet wird, wird die Internet-Nutzung für die
IP-Adresse des Client-Systems, über das die Anfrage gesendet wurde, erfasst und blockiert oder
zugelassen.
Web-Downloads können auf ein pro Tag, Woche oder Monat Download-Volumen beschränkt werden.
Konfigurieren von Volumenkontingenten
Sie können Volumenkontingente konfigurieren, um das Volumen zu beschränken, das von Benutzern
Ihres Netzwerks während ihrer Web-Nutzung verbraucht wird.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Erweitern Sie in der Regelsatz-Baumstruktur den Regelsatz, der Regeln für Volumenkontingente
enthält, z. B. den Bibliotheks-Regelsatz Volume Quota.
Daraufhin werden die untergeordneten Regelsätze angezeigt.
3
Wählen Sie den entsprechenden untergeordneten Regelsatz aus, z. B. Volume Quota With IP Configuration.
Die allgemeinen Einstellungen und Regeln des Regelsatzes werden im Abschnitt für Einstellungen
angezeigt.
McAfee Web Gateway 7.6.0
Produkthandbuch
361
10
Kontingentverwaltung
Volumenkontingent
4
Klicken Sie in den Regelsatzkriterien auf den Namen der entsprechenden Blockierungsliste, z. B. IP
Block List for Volume Quota.
Ein gelbes Dreieck neben dem Listennamen zeigt an, dass die Liste anfänglich leer ist und Sie
Einträge hinzufügen müssen.
Daraufhin öffnet sich das Fenster Edit List (Category) (Liste bearbeiten, Kategorie).
5
Fügen Sie der Blockierungsliste die entsprechenden Einträge hinzu, z. B. IP-Adressen. Klicken Sie
anschließend auf OK, um das Fenster zu schließen.
6
Klicken Sie in den Kriterien für eine der Regeln auf den Namen der entsprechenden Einstellungen,
z. B. IP Configuration (IP-Konfiguration).
Daraufhin öffnet sich das Fenster Edit Settings (Einstellungen bearbeiten).
7
Konfigurieren Sie die gewünschten Parameter, z. B. Sitzungsdauer und Volumenkontingent pro Tag,
Woche und Monat. Klicken Sie anschließend auf OK, um das Fenster zu schließen.
8
Klicken Sie auf Save Changes (Änderungen speichern).
Einstellungen für das Volumenkontingent
Mit den Einstellungen für das Volumenkontingent wird das Modul konfiguriert, das die Verwaltung des
Volumenkontingents verarbeitet.
Volumenkontingent pro Tag, Woche und Monat
Einstellungen für Volumenkontingente
Wenn eine Zeiteinheit oder die Sitzungsdauer ausgewählt wird, lautet die Überschrift des nächsten
Abschnitts entsprechend.
Tabelle 10-4 Volumenkontingent pro Tag, Woche und Monat
Option
Definition
Volume quota per day (week, month)
(Volumenkontingent pro Tag (Woche, Monat))
Bei Auswahl dieser Option gilt das im nächsten Abschnitt
konfigurierte Kontingent für die ausgewählte Zeiteinheit
Session time (Sitzungsdauer)
Bei Auswahl dieser Option gilt das im nächsten Abschnitt
konfigurierte Kontingent für die Sitzungsdauer
Volumen für . . .
Einstellungen für Volumenkontingente, die für die ausgewählte Zeiteinheit oder die Sitzungsdauer
gelten
Die Überschrift dieses Abschnitts hängt von Ihrer Auswahl im vorangegangenen Abschnitt ab.
Wenn Sie beispielsweise Volume quota per week (Volumenkontingent pro Woche) auswählen, lautet
die Überschrift Volume for Volume Quota per Week (Volumen für Volumenkontingent pro Woche).
Wenn Sie jedoch Session Time (Sitzungsdauer) ausgewählt haben, lautet die Überschrift Hours and
Minutes (Stunden und Minuten).
Tabelle 10-5 Volumen für . . .
362
Option
Definition
GiB (GB)
Gibt das zulässige Volumen in GB an.
MiB (MB)
Gibt das zulässige Volumen in MB an.
McAfee Web Gateway 7.6.0
Produkthandbuch
Kontingentverwaltung
Volumenkontingent
10
Tatsächlich konfiguriertes Volumenkontingent
Zeigt die konfigurierten Volumenkontingente an.
Tabelle 10-6 Tatsächlich konfiguriertes Volumenkontingent
Option
Definition
Volume quota per day (week, month) (Volumenkontingent pro
Tag (Woche, Monat))
Zeigt das zulässige Volumen pro Tag, Woche oder
Monat an.
Session time (Sitzungsdauer)
Zeigt die zulässige Sitzungsdauer an.
Volume Quota (Regelsatz)
Mit dem Regelsatz „Volume Quota“ werden Volumenkontingente für die Internet-Nutzung festgelegt.
Bibliotheks-Regelsatz – Volume Quota
Criteria – SSL.Client.Context.IsApplied equals true OR Command.Name does not equal “CONNECT”
Cycle – Requests (and IM)
Die Regelsatzkriterien geben an, dass der Regelsatz auf SSL-gesicherte Kommunikation und sonstige
Kommunikation angewendet wird, bei der nicht am Anfang der CONNECT-Befehl verwendet wird.
Dieser Regelsatz enthält die folgenden untergeordneten Regelsätze:
• Time Quota With URL Configuration
• Time Quota With IP Configuration
Dieser untergeordnete Regelsatz ist anfänglich nicht aktiviert.
• Time Quota With Authenticated User Configuration
Dieser untergeordnete Regelsatz ist anfänglich nicht aktiviert.
Bibliotheks-Regelsatz – Volume Quota
Criteria – SSL.Client.Context.IsApplied equals true OR Command.Name does not equal “CONNECT”
Cycle – Requests (and IM)
Die Regelsatzkriterien geben an, dass der Regelsatz auf SSL-gesicherte Kommunikation und jegliche
sonstige Kommunikation angewendet wird, bei der nicht am Anfang der CONNECT-Befehl verwendet
wird.
Dieser Regelsatz enthält die folgenden untergeordneten Regelsätze:
•
Volume Quota With URL Configuration
•
Volume Quota With IP Configuration
Dieser Regelsatz ist anfänglich nicht aktiviert.
•
Volume Quota With Authenticated User Configuration
Dieser Regelsatz ist anfänglich nicht aktiviert.
•
Volume Quota With Media Type Configuration
Dieser Regelsatz ist anfänglich nicht aktiviert.
Volume Quota With URL Configuration
Dieser untergeordnete Regelsatz behandelt Volumenkontingente in Bezug auf URL-Kategorien.
McAfee Web Gateway 7.6.0
Produkthandbuch
363
10
Kontingentverwaltung
Volumenkontingent
Untergeordneter Bibliotheks-Regelsatz – Volume Quota With URL Configuration
Criteria – URL.Categories<Default> at least one in list URL Categories Blocklist for Volume Quota
Cycle – Requests (and IM)
Die Regelsatzkriterien geben an, dass der Regelsatz angewendet wird, wenn ein Benutzer eine Anfrage
für eine URL sendet, die in eine Kategorie der Blockierungsliste für Volumenkontingente in Bezug auf
URL-Kategorien fällt.
Der Regelsatz enthält die folgenden Regeln:
Redirecting after starting new time session
Quota.Volume.lsActivationRequest<URL Category Configuration> equals true –>
Redirect<Redirection After Volume Session Activation>
Die Regel leitet eine Anfrage um, sodass ein Benutzer nach Überschreiten der Sitzungsdauer erneut
Zugriff auf ein Web-Objekt erhält, wenn der Benutzer mit einer neuen Sitzung fortfährt.
Die Einstellungen für URL Category Configuration, die zusammen mit der Eigenschaft angegeben
werden, sind die Eigenschaften des Moduls, das Volumenkontingente verwaltet.
Die Aktionseinstellungen geben an, dass eine Nachricht an den anfragenden Benutzer gesendet wird.
Check if volume session has been exceeded
Quota.Volume.Session.Exceeded<URL Category Configuration> equals true –>
Block<ActionVolumeSessionBlocked>
Die Regel überprüft mit der Quota.Volume.SessionExceeded-Eigenschaft, ob für einen Benutzer die
konfigurierte Sitzungsdauer überschritten wurde. Wenn dies der Fall ist, wird die Web-Zugriffsanfrage
des Benutzers blockiert.
Die Einstellungen für URL Category Configuration, die zusammen mit der Eigenschaft angegeben
werden, sind die Eigenschaften des Moduls, das Volumenkontingente verwaltet.
Die Aktionseinstellungen geben an, dass eine Nachricht an den anfragenden Benutzer gesendet wird.
Check if volume quota has been exceeded
Quota.Time.Exceeded<URL Category Configuration> equals true –>
Block<ActionVolumeSessionBlocked>
Die Regel überprüft mit der Quota.Volume.Exceeded-Eigenschaft, ob für einen Benutzer das
konfigurierte Volumenkontingent überschritten wurde. Wenn dies der Fall ist, wird die
Web-Zugriffsanfrage des Benutzers blockiert.
Die Einstellungen für URL Category Configuration, die zusammen mit der Eigenschaft angegeben
werden, sind die Eigenschaften des Moduls, das Volumenkontingente verwaltet.
Die Aktionseinstellungen geben an, dass eine Nachricht an den anfragenden Benutzer gesendet wird.
Volume Quota With IP Configuration
Dieser untergeordnete Regelsatz behandelt Volumenkontingente in Bezug auf IP-Adressen.
Untergeordneter Bibliotheks-Regelsatz – Volume Quota With IP Configuration
Criteria – Client.IP is in list IP Blocklist for Volume Quota
Cycle – Requests (and IM)
Die Regelsatzkriterien geben an, dass der Regelsatz angewendet wird, wenn ein Benutzer eine Anfrage
von einem Client mit einer IP-Adresse sendet, die in der Blockierungsliste für Volumenkontingente in
Bezug auf IP-Adressen enthalten ist.
364
McAfee Web Gateway 7.6.0
Produkthandbuch
Kontingentverwaltung
Coaching
10
Die Regeln in diesem Regelsatz entsprechen denen im Regelsatz „Volume Quota with URL
Configuration“, mit Ausnahme der Moduleinstellungen, die in den Regelkriterien angezeigt werden;
diese lauten IP Configuration.
Volume Quota With Authenticated User Configuration
Dieser untergeordnete Regelsatz behandelt Volumenkontingente in Bezug auf Benutzernamen.
Untergeordneter Bibliotheks-Regelsatz – Volume Quota With Authenticated User
Configuration
Criteria – Authenticated.RawUserName is in list User Blocklist for Volume Quota
Cycle – Requests (and IM)
Die Regelsatzkriterien geben an, dass der Regelsatz angewendet wird, wenn eine Anfrage von einem
Benutzer gesendet wird, dessen Name auf der Blockierungsliste für Volumenkontingente in Bezug auf
Benutzernamen aufgeführt wird.
Die Regeln in diesem Regelsatz entsprechen denen im Regelsatz „Volume Quota with URL
Configuration“, mit Ausnahme der Moduleinstellungen, die in den Regelkriterien angezeigt werden;
diese lauten Authenticated User Configuration.
Volume Quota With Media Type Configuration
Dieser untergeordnete Regelsatz behandelt Volumenkontingente in Bezug auf Medientypen.
Untergeordneter Bibliotheks-Regelsatz – Volume Quota With Media Type Configuration
Criteria – MediaType.FromFileExtension at least one n list Media Type Blocklist for Volume Quota
Cycle – Requests (and IM)
Die Regelsatzkriterien geben an, dass der Regelsatz angewendet wird, wenn eine Anfrage für den
Zugriff auf ein Web-Objekt eines Medientyps gesendet wird, der in der Blockierungsliste für
Volumenkontingente in Bezug auf Medientypen aufgeführt wird.
Die Regeln in diesem Regelsatz entsprechen denen im Regelsatz „Volume Quota with URL
Configuration“, mit Ausnahme der Moduleinstellungen, die in den Regelkriterien angezeigt werden;
diese lauten Media Type Configuration.
Coaching
Durch die Konfiguration von Coaching-Kontingenten können Sie die Zeit einschränken, die Benutzer
Ihres Netzwerks das Internet nutzen dürfen. Sie können jedoch zulassen, dass diese die
Internet-Nutzung auf Wunsch fortsetzen dürfen.
Zum Coachen der Internet-Nutzung Ihrer Benutzer konfigurieren Sie eine Coaching-Sitzung mit einer
bestimmten Dauer. Nach Ablauf dieser Sitzungsdauer für einen Benutzer wird eine
Blockierungsmeldung angezeigt. Die Benutzer kann dann bei Bedarf eine neue Sitzung starten.
Sie können das Coaching in Bezug auf die im Coaching-Bibliotheks-Regelsatz verwendeten Parameter
konfigurieren, z. B. URL-Kategorien, IP-Adressen und Benutzernamen. Darüber hinaus können Sie
eigene Regeln konfigurieren, in denen andere Parameter verwendet werden.
McAfee Web Gateway 7.6.0
Produkthandbuch
365
10
Kontingentverwaltung
Coaching
Konfigurieren des Coachings
Durch die Konfiguration von Coaching können Sie die Web-Nutzung der Benutzer Ihres Netzwerks
beschränken, ihnen jedoch ermöglichen, ihre Sitzung nach Ablauf des konfigurierten Zeitlimits bei
Bedarf fortzusetzen.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Erweitern Sie in der Regelsatz-Baumstruktur den Regelsatz mit den Regeln für das Coaching, z. B.
den Bibliotheks-Regelsatz Coaching.
Daraufhin werden die untergeordneten Regelsätze angezeigt.
3
Wählen Sie den entsprechenden untergeordneten Regelsatz aus, z. B. Coaching With IP Configuration.
Nun werden die allgemeinen Einstellungen und Regeln des Regelsatzes im Einstellungsabschnitt
angezeigt.
4
Klicken Sie in den Regelsatzkriterien auf den Namen der entsprechenden Blockierungsliste, z. B.
IP Block List for Coaching.
Ein gelbes Dreieck neben dem Listennamen zeigt an, dass die Liste anfänglich leer ist und Sie
Einträge hinzufügen müssen.
Daraufhin öffnet sich das Fenster Edit List (Category) (Liste bearbeiten, Kategorie).
5
Fügen Sie der Blockierungsliste die entsprechenden Einträge hinzu, z. B. IP-Adressen. Klicken Sie
anschließend auf OK, um das Fenster zu schließen.
6
Klicken Sie in den Kriterien für eine der Regeln auf den Namen der entsprechenden Einstellungen,
z. B. auf IP Configuration (IP-Konfiguration).
Daraufhin öffnet sich das Fenster Edit Settings (Einstellungen bearbeiten).
7
Konfigurieren Sie die entsprechenden Parameter, z. B. die Sitzungsdauer. Klicken Sie anschließend
auf OK, um das Fenster zu schließen.
8
Klicken Sie auf Save Changes (Änderungen speichern).
Coaching-Einstellungen
Mit den Coaching-Einstellungen wird das Modul konfiguriert, das das Coaching verarbeitet.
Stunden und Minuten der Sitzungsdauer
Einstellungen zum Konfigurieren der Dauer einer Coaching-Sitzung
Tabelle 10-7 Stunden und Minuten der Sitzungsdauer
366
Option
Definition
Days (Tage)
Legt die Tage für eine Coaching-Sitzung fest.
Hours (Stunden)
Legt die Stunden für eine Coaching-Sitzung fest.
Minutes (Minuten)
Legt die Minuten für eine Coaching-Sitzung fest.
McAfee Web Gateway 7.6.0
Produkthandbuch
Kontingentverwaltung
Coaching
10
Coaching (Regelsatz)
Mit dem Bibliotheks-Regelsatz „Coaching“ können für Benutzer Einschränkungen zur Internet-Nutzung
festgelegt werden, die die Benutzer bei Bedarf umgehen können.
Bibliotheks-Regelsatz – Coaching
Criteria – SSL.Client.Context.IsApplied equals true OR Command.Name does not equal “CONNECT”
Cycle – Requests (and IM)
Die Regelsatzkriterien geben an, dass der Regelsatz auf SSL-gesicherte Kommunikation und jegliche
sonstige Kommunikation angewendet wird, bei der nicht am Anfang der CONNECT-Befehl verwendet
wird.
Dieser Regelsatz enthält die folgenden untergeordneten Regelsätze:
•
Coaching With URL Configuration
•
Coaching With IP Configuration
Dieser Regelsatz ist anfänglich nicht aktiviert.
•
Coaching With Authenticated User Configuration
Dieser Regelsatz ist anfänglich nicht aktiviert.
Coaching With URL Configuration
Dieser untergeordnete Regelsatz behandelt das Coaching in Bezug auf URL-Kategorien.
Untergeordneter Bibliotheks-Regelsatz – Coaching With URL Configuration
Criteria – URL.Categories<Default> at least one in list URL Categories Blocklist for Coaching
Cycle – Requests (and IM)
Das Regelsatzkriterium gibt an, dass der Regelsatz angewendet wird, wenn ein Benutzer eine Anfrage
für eine URL sendet, die in eine Kategorie der Blockierungsliste für das Coaching in Bezug auf
URL-Kategorien fällt.
Der Regelsatz enthält die folgenden Regeln:
Redirecting after starting new coaching session
Quota.Coaching.lsActivationRequest equals true –> Redirect<Redirection After Coaching Session
Activation>
Die Regel leitet eine Anfrage um, sodass ein Benutzer nach Überschreiten der Sitzungsdauer erneut
Zugriff auf ein Web-Objekt erhält, wenn der Benutzer mit einer neuen Sitzung fortfährt.
Die Aktionseinstellungen geben an, dass eine Nachricht an den anfragenden Benutzer gesendet wird.
Check if coaching session has been exceeded
Quota.Coaching.Session.Exceeded<URL Category Configuration> equals true –>
Block<ActionCoachingSessionBlocked>
Die Regel überprüft mithilfe der Quota.Coaching.SessionExceeded-Eigenschaft, ob für einen Benutzer
die konfigurierte Sitzungsdauer überschritten wurde. Wenn dies der Fall ist, wird die
Web-Zugriffsanfrage des Benutzers blockiert.
Die Einstellungen für URL Category Configuration, die zusammen mit der Eigenschaft angegeben
werden, sind die Eigenschaften des Moduls, das das Coaching verarbeitet.
Die Aktionseinstellungen geben an, dass eine Nachricht an den anfragenden Benutzer gesendet wird.
Coaching Quota With IP Configuration
Dieser untergeordnete Regelsatz behandelt das Coaching in Bezug auf IP-Adressen.
McAfee Web Gateway 7.6.0
Produkthandbuch
367
10
Kontingentverwaltung
Autorisiertes Außerkraftsetzen
Untergeordneter Bibliotheks-Regelsatz – Coaching With IP Configuration
Criteria – Client.IP is in list IP Blocklist for Coaching
Cycle – Requests (and IM)
Die Regelsatzkriterien geben an, dass der Regelsatz angewendet wird, wenn ein Benutzer eine Anfrage
von einem Client mit einer IP-Adresse sendet, die in der Blockierungsliste für das Coaching in Bezug
auf IP-Adressen enthalten ist.
Die Regeln in diesem Regelsatz entsprechen denen im Regelsatz „Coaching with URL Configuration“,
mit Ausnahme der Moduleinstellungen, die in den Regelkriterien angezeigt werden; diese lauten
IP Configuration.
Coaching With Authenticated User Configuration
Dieser untergeordnete Regelsatz behandelt das Coaching in Bezug auf Benutzernamen.
Untergeordneter Bibliotheks-Regelsatz – Coaching With Authenticated User Configuration
Criteria – Authenticated.RawUserName is in list User Blocklist for Coaching
Cycle – Requests (and IM)
Die Regelsatzkriterien geben an, dass der Regelsatz angewendet wird, wenn eine Anfrage von einem
Benutzer gesendet wird, dessen Name auf der Blockierungsliste für das Coaching in Bezug auf
Benutzernamen aufgeführt wird.
Die Regeln in diesem Regelsatz entsprechen denen im Regelsatz „Coaching with URL Configuration“,
mit Ausnahme der Moduleinstellungen, die in den Regelkriterien angezeigt werden; diese lauten
Authenticated User Configuration.
Autorisiertes Außerkraftsetzen
Sie können die Sitzungsdauer für eine Sitzung konfigurieren, die autorisiertes Außerkraftsetzen
zulässt.
Nach Ablauf dieser Sitzungsdauer wird eine Benutzeranfrage blockiert, und es wird eine
Blockierungsmeldung angezeigt. In der Meldung ist auch eine Aufforderung enthalten, einen
Benutzernamen und ein Kennwort zu übermitteln, um eine neue Sitzung zu starten.
Diese Anmeldeinformationen müssen zu einem autorisierten Benutzer gehören. Beispiel: In einem
Schulungsszenario könnte ein Benutzer, der nach Beendigung einer Sitzung mit autorisiertem
Außerkraftsetzen blockiert wird, ein Kursteilnehmer sein, während es sich beim Schulungsleiter um
den autorisierten Benutzer handelt.
Die Authentifizierung dieses Benutzers erfolgt gemäß der konfigurierten Authentifizierungsmethode.
Beim Konfigurieren dieser Methode müssen Sie darauf achten, dass diese keinen integrierten
Authentifizierungsmodus enthält.
Die Blockierungsmeldung bietet außerdem eine Option, die Dauer der Sitzung mit autorisiertem
Außerkraftsetzen für den blockierten Benutzer anzugeben.
Die für diesen Benutzer festgelegte Dauer sollte nicht die Dauer überschreiten, die im Rahmen der
Moduleinstellungen für das autorisierte Außerkraftsetzen für alle übrigen Benutzer konfiguriert ist.
Sie können das autorisierte Außerkraftsetzen in Bezug auf die im Bibliotheks-Regelsatz verwendeten
Parameter konfigurieren, z. B. URL-Kategorien, IP-Adressen und Benutzernamen. Darüber hinaus
können Sie eigene Regeln konfigurieren, in denen andere Parameter verwendet werden.
368
McAfee Web Gateway 7.6.0
Produkthandbuch
Kontingentverwaltung
Autorisiertes Außerkraftsetzen
10
Konfigurieren des autorisierten Außerkraftsetzens
Durch die Konfiguration von autorisiertem Außerkraftsetzen können Sie die Web-Nutzung Ihrer
Benutzer beschränken, dabei jedoch zulassen wird, dass ein autorisierter Benutzer das konfigurierte
Zeitlimit durch eine Aktion überschreiten darf.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Erweitern Sie in der Regelsatz-Baumstruktur den Regelsatz mit den Regeln für das autorisierte
Außerkraftsetzen, z. B. den Bibliotheks-Regelsatz Authorized Override.
Daraufhin werden die untergeordneten Regelsätze angezeigt.
3
Wählen Sie den entsprechenden untergeordneten Regelsatz aus, z. B. Authorized Override With IP
Configuration.
Die allgemeinen Einstellungen und Regeln des Regelsatzes werden im Abschnitt für Einstellungen
angezeigt.
4
Klicken Sie in den Regelsatzkriterien auf den Namen der entsprechenden Blockierungsliste, z. B.
IP Block List for Authorized Override.
Ein gelbes Dreieck neben dem Listennamen zeigt an, dass die Liste anfänglich leer ist und Sie
Einträge hinzufügen müssen.
Daraufhin öffnet sich das Fenster Edit List (Category) (Liste bearbeiten, Kategorie).
5
Fügen Sie der Blockierungsliste die entsprechenden Einträge hinzu, z. B. IP-Adressen. Klicken Sie
anschließend auf OK, um das Fenster zu schließen.
6
Klicken Sie in den Kriterien für eine der Regeln auf den Namen der entsprechenden Einstellungen,
z. B. IP Configuration (IP-Konfiguration).
Daraufhin öffnet sich das Fenster Edit Settings (Einstellungen bearbeiten).
7
Konfigurieren Sie die entsprechenden Parameter, z. B. die Sitzungsdauer. Klicken Sie anschließend
auf OK, um das Fenster zu schließen.
8
Klicken Sie auf Save Changes (Änderungen speichern).
Einstellungen für „Authorized Override“ (Autorisiertes
Außerkraftsetzen)
Mit den Einstellungen für „Authorized Override“ (Autorisiertes Außerkraftsetzen) wird das Modul
konfiguriert, das das autorisierte Außerkraftsetzen verarbeitet.
Hours and Minutes of Maximum Session Time (Maximale Sitzungsdauer in Stunden
und Minuten)
Einstellungen zum Konfigurieren der maximalen Dauer einer Sitzung mit autorisiertem
Außerkraftsetzen.
McAfee Web Gateway 7.6.0
Produkthandbuch
369
10
Kontingentverwaltung
Autorisiertes Außerkraftsetzen
Tabelle 10-8 Hours and Minutes of Maximum Session Time (Maximale Sitzungsdauer in
Stunden und Minuten)
Option
Definition
Days (Tage)
Legt die Tage für eine „Authorized Override“-Sitzung (Autorisiertes
Außerkraftsetzen) fest.
Hours (Stunden)
Legt die Stunden für eine „Authorized Override“-Sitzung (Autorisiertes
Außerkraftsetzen) fest.
Minutes (Minuten)
Legt die Minuten für eine „Authorized Override“-Sitzung (Autorisiertes
Außerkraftsetzen) fest.
Authorized Override (Regelsatz)
Mit dem Bibliotheks-Regelsatz „Authorized Override“ kann ein Zeitlimit für die Web-Nutzung festgelegt
werden, das durch einen autorisierten Benutzer umgangen werden kann.
Bibliotheks-Regelsatz – Authorized Override
Criteria – SSL.Client.Context.IsApplied equals true OR Command.Name does not equal “CONNECT”
Cycle – Requests (and IM)
Die Regelsatzkriterien geben an, dass der Regelsatz auf SSL-gesicherte Kommunikation und jegliche
sonstige Kommunikation angewendet wird, bei der nicht am Anfang der CONNECT-Befehl verwendet
wird.
Dieser Regelsatz enthält die folgenden untergeordneten Regelsätze:
•
Authorized Override With URL Configuration
•
Authorized Override With IP Configuration
Dieser Regelsatz ist anfänglich nicht aktiviert.
•
Authorized Override With Authenticated User Configuration
Dieser Regelsatz ist anfänglich nicht aktiviert.
Authorized Override With URL Configuration
Dieser untergeordnete Regelsatz behandelt das autorisierte Außerkraftsetzen in Bezug auf
URL-Kategorien.
Untergeordneter Bibliotheks-Regelsatz– Authorized Override With URL Configuration
Criteria – URL.Categories<Default> at least one in list URL Categories Blocklist for Authorized
Override
Cycle – Requests (and IM)
Das Regelsatzkriterium gibt an, dass der Regelsatz angewendet wird, wenn ein Benutzer eine Anfrage
für eine URL sendet, die in eine Kategorie der Blockierungsliste für autorisiertes Außerkraftsetzen in
Bezug auf URL-Kategorien fällt.
Der Regelsatz enthält die folgenden Regeln:
Redirect after authenticating for authorized override
Quota.AuthorizedOverride.lsActivationRequest<URL Category Configuration> equals true AND
Authentication.Authenticate<User Database> equals true –> Redirect<Redirection After Authorized
Session Activation>
370
McAfee Web Gateway 7.6.0
Produkthandbuch
Kontingentverwaltung
Autorisiertes Außerkraftsetzen
10
Die Regel leitet eine Anfrage um, sodass ein Benutzer nach Überschreiten der Sitzungsdauer erneut
Zugriff auf ein Web-Objekt erhält, wenn die vom Benutzer übermittelten Anmeldeinformationen zum
Fortfahren mit einer neuen Sitzung validiert wurden.
Die Aktionseinstellungen geben an, dass eine Nachricht an den anfragenden Benutzer gesendet wird.
Check if authorized override session has been exceeded
Quota.AuthorizedOverride.SessionExceeded<URL Category Configuration> equals true –>
Block<Action Authorized Override Blocked>
Die Regel überprüft mithilfe der Quota.AuthorizedOverride.SessionExceeded-Eigenschaft, ob für
einen Benutzer die konfigurierte Sitzungsdauer überschritten wurde. Wenn dies der Fall ist, wird die
Web-Zugriffsanfrage des Benutzers blockiert.
Die Einstellungen für URL Category Configuration, die zusammen mit der Eigenschaft angegeben
werden, sind die Einstellungen des Moduls, das das autorisierte Außerkraftsetzen verwaltet.
Die Aktionseinstellungen geben an, dass eine Nachricht an den anfragenden Benutzer gesendet wird.
Authorized Override With IP Configuration
Dieser untergeordnete Regelsatz behandelt das autorisierte Außerkraftsetzen in Bezug auf
IP-Adressen.
Untergeordneter Bibliotheks-Regelsatz– Authorized Override With IP Configuration
Criteria – Client.IP is in list IP Blocklist for Authorized Override
Cycle – Requests (and IM)
Die Regelsatzkriterien geben an, dass der Regelsatz angewendet wird, wenn ein Benutzer eine Anfrage
von einem Client mit einer IP-Adresse sendet, die in der Blockierungsliste für das autorisierte
Außerkraftsetzen in Bezug auf IP-Adressen enthalten ist.
Die Regeln in diesem Regelsatz entsprechen denen im Regelsatz „Authorized Override with URL
Configuration“, mit Ausnahme der Moduleinstellungen in den Regelkriterien; diese lauten
IP Configuration.
Authorized Override With Authenticated User Configuration
Dieser untergeordnete Regelsatz behandelt das autorisierte Außerkraftsetzen in Bezug auf
Benutzernamen.
Untergeordneter Bibliotheks-Regelsatz – Authorized Override With Authenticated User
Configuration
Criteria – Authenticated.RawUserName is in list User Blocklist for Authorized Override
Cycle – Requests (and IM)
Die Regelsatzkriterien geben an, dass der Regelsatz angewendet wird, wenn eine Anfrage von einem
Benutzer gesendet wird, dessen Name auf der Blockierungsliste für autorisiertes Außerkraftsetzen in
Bezug auf Benutzernamen aufgeführt wird.
Die Regeln in diesem Regelsatz entsprechen denen im Regelsatz „Authorized Override with URL
Configuration“, mit Ausnahme der Moduleinstellungen in den Regelkriterien; diese lauten
Authenticated User Configuration.
McAfee Web Gateway 7.6.0
Produkthandbuch
371
10
Kontingentverwaltung
Blockierungssitzungen
Blockierungssitzungen
Durch die Konfiguration von Blockierungssitzungen können Sie von einem Benutzer gesendete
Anfragen über einen konfigurierten Zeitraum blockieren.
Eine Blockierungssitzung wird festgelegt, nachdem ein Benutzer eine Anfrage gesendet hat, die
entsprechend einer konfigurierten Regel blockiert wurde, z. B. eine Anfrage nach einer URL, die in eine
nicht zulässige Kategorie fällt.
Dies ist ein Mittel zum Erzwingen einer Web-Sicherheitsrichtlinie für eine striktere Handhabung von
unerwünschtem Zugriff auf Web-Objekte.
Sie können Blockierungssitzungen hinsichtlich der im Bibliotheks-Regelsatz verwendeten Parameter
konfigurieren. Darüber hinaus können Sie eigene Regeln konfigurieren, in denen andere Parameter
verwendet werden.
Konfigurieren von Blockierungssitzungen
Sie können Blockierungssitzungen zum Blockieren einer Sitzung über einen konfigurierten Zeitraum
nach dem versuchten Zugriff auf ein unzulässiges Web-Objekt konfigurieren.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Erweitern Sie in der Regelsatz-Baumstruktur den Regelsatz, der Regeln für die Blockierungssitzung
enthält, z. B. den Bibliotheks-Regelsatz Blocking Sessions.
Daraufhin werden die untergeordneten Regelsätze angezeigt.
3
Wählen Sie den entsprechenden untergeordneten Regelsatz aus, z. B. Blocking Sessions With
IP Configuration.
Nun werden die allgemeinen Einstellungen und Regeln des Regelsatzes im Einstellungsabschnitt
angezeigt.
4
Klicken Sie in den Regelsatzkriterien auf den Namen der entsprechenden Blockierungsliste, z. B. IP
Block List for Blocking Sessions.
Ein gelbes Dreieck neben dem Listennamen zeigt an, dass die Liste anfänglich leer ist und Sie
Einträge hinzufügen müssen.
Daraufhin öffnet sich das Fenster Edit List (Category) (Liste bearbeiten, Kategorie).
5
Fügen Sie der Blockierungsliste die entsprechenden Einträge hinzu, z. B. IP-Adressen. Klicken Sie
anschließend auf OK, um das Fenster zu schließen.
6
Klicken Sie in den Kriterien für eine der Regeln auf den Namen der entsprechenden Einstellungen,
z. B. IP Configuration (IP-Konfiguration).
Daraufhin öffnet sich das Fenster Edit Settings (Einstellungen bearbeiten).
372
7
Konfigurieren Sie die entsprechenden Parameter, z. B. den Zeitraum, für den Sitzungen blockiert
werden. Klicken Sie anschließend auf OK, um das Fenster zu schließen.
8
Klicken Sie auf Save Changes (Änderungen speichern).
McAfee Web Gateway 7.6.0
Produkthandbuch
Kontingentverwaltung
Blockierungssitzungen
10
Einstellungen für die Blockierungssitzung
Mit den Einstellungen für die Blockierungssitzung wird das Modul konfiguriert, das die
Blockierungssitzungen verarbeitet.
Stunden und Minuten der Sitzungsdauer
Einstellungen zum Konfigurieren der Dauer einer Blockierungssitzung
Tabelle 10-9 Stunden und Minuten der Sitzungsdauer
Option
Definition
Days (Tage)
Legt die Tage für eine Blockierungssitzung fest.
Hours (Stunden)
Legt die Stunden für eine Blockierungssitzung fest.
Minutes (Minuten)
Legt die Minuten für eine Blockierungssitzung fest.
Blocking Sessions (Regelsatz)
Mit dem Bibliotheks-Regelsatz „Blocking Sessions“ können Web-Sitzungen nach dem versuchten
Zugriff auf ein nicht zulässiges Web-Objekt blockiert werden.
Bibliotheks-Regelsatz – Blocking Sessions
Criteria – SSL.Client.Context.IsApplied equals true OR Command.Name does not equal “CONNECT”
Cycle – Requests (and IM)
Die Regelsatzkriterien geben an, dass der Regelsatz auf SSL-gesicherte Kommunikation und jegliche
sonstige Kommunikation angewendet wird, bei der nicht am Anfang der CONNECT-Befehl verwendet
wird.
Dieser Regelsatz enthält den folgenden untergeordneten Regelsatz: Blocking Sessions With URL
Configuration
Blocking Sessions With URL Configuration
Dieser untergeordnete Regelsatz behandelt Blockierungssitzungen in Bezug auf URL-Kategorien.
Untergeordneter Bibliotheks-Regelsatz – Blocking Sessions With URL Configuration
Criteria – URL.Categories<Default> at least one in list URL Categories Blocklist for Blocking Sessions
Cycle – Requests (and IM)
Das Regelsatzkriterium gibt an, dass der Regelsatz angewendet wird, wenn ein Benutzer eine Anfrage
für eine URL sendet, die in eine Kategorie der Blockierungsliste für das Blockieren von Sitzungen in
Bezug auf URL-Kategorien fällt.
Der Regelsatz enthält die folgenden Regeln:
Block user if blocking session is active
BlockingSession.IsBlocked<Blocking Session Configuration> equals true –> Block<Blocking Session
Template>
Die Regel überprüft mithilfe der BlockingSession.IsBlocked-Eigenschaft, ob für einen Benutzer, der
eine Anfrage sendet, eine Blockierungssitzung aktiviert wurde. Wenn dies der Fall ist, wird die
Anfrage blockiert.
Die Einstellungen für die Aktion geben an, dass eine Nachricht an den anfordernden Benutzer
gesendet wird.
McAfee Web Gateway 7.6.0
Produkthandbuch
373
10
Kontingentverwaltung
Kontingent-Systemeinstellungen
Activate blocking session if category is in list Category List for Blocking Sessions
URL.Categories<Default> at least one in list Category List for Blocking Session –> Continue —
BlockingSession.Activate<Blocking Session Configuration>
Die Regel überprüft mithilfe der URL.Categories-Eigenschaft, ob eine URL, auf die eine
Benutzeranfrage zugreift, in eine Kategorie auf der Blockierungsliste fällt, die speziell für
Blockierungssitzungen geführt wird. Wenn die URL in eine der Kategorien in der Liste fällt, wird eine
Blockierungssitzung für den Benutzer aktiviert.
Das BlockingSession.Activate-Ereignis wird zum Aktivieren der Blockierungssitzung verwendet. Die
Ereigniseinstellungen werden zusammen mit dem Ereignis festgelegt.
Kontingent-Systemeinstellungen
Kontingent-Systemeinstellungen sind allgemeine Einstellungen für bei der Kontingentverwaltung
genutzte Zeitintervalle.
Wenn eine Appliance als Knoten in einer Konfiguration mit zentraler Verwaltung verwendet wird,
können Sie Zeitintervalle für die Synchronisierung von Daten mit anderen Knoten konfigurieren.
Die entsprechenden Einstellungen werden auf der Registerkarte Appliances des übergeordneten Menüs
Configuration (Konfiguration) vorgenommen.
Die Einstellungen werden möglicherweise unter dem Namen Coaching (statt Quota) angezeigt, gelten
aber in beiden Fällen für alle Optionen, die für die Kontingentverwaltung zur Verfügung stehen:
autorisiertes Außerkraftsetzen, Blockieren von Sitzungen, Coaching, Zeitkontingente und
Volumenkontingente.
Quota Intervals for Synchronisation and Saving in Minutes (Kontingentintervalle
für Synchronisierung und Speicherung in Minuten)
Einstellungen für bei der Kontingentverwaltung genutzte Zeitintervalle.
Tabelle 10-10 Quota Intervals for Synchronisation and Saving in Minutes
(Kontingentintervalle für Synchronisierung und Speicherung in Minuten)
Option
Definition
Save interval
(Speicherintervall)
Gibt den Zeitraum (in Minuten) vor, nach dessen Ablauf die aktuellen
Kontingentwerte auf einer Appliance gespeichert werden.
Zu speichernde Kontingentwerte sind beispielsweise die von Benutzern
verbrauchten Byte-Volumenmengen.
Interval for sending
updated quota data
(Sendeintervall für
aktualisierte
Kontingentdaten)
374
McAfee Web Gateway 7.6.0
Gibt den Zeitraum (in Minuten) vor, nach dessen Ablauf die aktuellen
Kontingentwerte von einer Appliance aus auf alle Knoten innerhalb der
Konfiguration mit zentraler Verwaltung verteilt werden.
Die verteilten Daten beinhalten alle Änderungen an Kontingentwerten, die seit
der letzten Verteilung von Daten durch die Appliance erfolgt sind.
Produkthandbuch
Kontingentverwaltung
Kontingent-Systemeinstellungen
10
Tabelle 10-10 Quota Intervals for Synchronisation and Saving in Minutes
(Kontingentintervalle für Synchronisierung und Speicherung in Minuten) (Fortsetzung)
Option
Definition
Interval for base
synchronisation (Intervall
für grundlegende
Synchronisierung)
Gibt den Zeitraum (in Minuten) vor, nach dessen Ablauf die Kontingentwerte
aller Knoten innerhalb einer Konfiguration mit zentraler Verwaltung
synchronisiert werden.
Der Synchronisierungsvorgang fertigt einen Snapshot der aktuellen
Kontingentwerte auf allen Appliances an. Die jeweils neuesten Werte der
einzelnen Benutzer werden an alle Appliances verteilt.
Die Verteilung der Werte erfolgt auch an Knoten, die zeitweise nicht aktiv
waren und somit auch keine Aktualisierungen erhielten, die in dieser Zeit
verteilt wurden. Außerdem werden die Werte auch an neu zur Konfiguration
hinzugefügte Knoten verteilt, die bislang noch keinerlei Aktualisierungen
erhalten haben.
Cleanup database after
(Datenbank säubern nach)
Gibt den Zeitraum (in Tagen) vor, nach dessen Ablauf die Daten in der
Kontingentdatenbank gelöscht werden.
Vor dem Löschvorgang wird überprüft, ob die Daten tatsächlich obsolet sind.
Daten sind dann obsolet, wenn das für eine Kontingentverwaltungsfunktion
konfigurierte Zeitintervall abgelaufen ist.
Wenn beispielsweise einem Benutzer für einen Monat eine festgelegte
Byte-Menge als Volumenkontingent zur Verfügung steht, wird die Angabe der
Menge, die der Benutzer während dieses Monats tatsächlich verbraucht hat,
mit dem Beginn eines neuen Monats obsolet. Beim Säuberungsvorgang
werden diese Daten dann gelöscht, sofern auch der in der Option Cleanup
database after (Datenbank säubern nach) festgelegte Zeitraum abgelaufen ist.
Gespeicherte Daten bezüglich Zeitkontingenten werden nach einem Monat
obsolet. Für andere Kontingentverwaltungsfunktionen sind andere
Zeitintervalle ausschlaggebend. Beim Coaching und autorisierten
Außerkraftsetzen kann der Säuberungsvorgang z. B. erst durchgeführt
werden, wenn der für die entsprechende Sitzung zur Verfügung gestellte
Zeitraum abgelaufen ist.
McAfee Web Gateway 7.6.0
Produkthandbuch
375
10
Kontingentverwaltung
Kontingent-Systemeinstellungen
376
McAfee Web Gateway 7.6.0
Produkthandbuch
11
Web-Filterung
Wenn die Benutzer Ihres Netzwerks Web-Zugriffsanfragen senden, filtert Web Gateway diese Anfragen
sowie die Antworten, die aus dem Internet zurückgesendet werden. Eingebettete Objekte, die mit
Anfragen oder Antworten gesendet werden, werden ebenfalls gefiltert.
Die Web-Filterung wird auf verschiedene Art und Weise durchgeführt. Sie wird durch Regeln gesteuert,
die Sie überprüfen und ändern können, um sie an die Anforderungen Ihrer Web-Sicherheitsrichtlinien
anzupassen.
Die Standardfilterprozesse auf WebGateway umfassen Folgendes:
•
Viren- und Malware-Filterung: Blockiert den Zugriff auf Web-Objekte, die mit Viren und anderer
Malware infiziert sind
•
URL-Filterung: Blockiert den Zugriff auf Web-Objekte mit bestimmten URLs bzw. lässt ihn zu
•
Medientypfilterung: Blockiert den Zugriff auf Web-Objekte, die zu bestimmten Medientypen
gehören, bzw. lässt ihn zu
Mit globalen Whitelists können Sie den Zugriff auf Web-Objekte zulassen, bevor die Regeln der oben
genannten Filterungsmethoden angewendet werden. SSL-Scans ermöglichen die Filterung von
Anfragen, die über SSL-gesicherte Verbindungen gesendet werden.
Inhalt
Viren- und Malware-Filterung
URL-Filterung
Medientyp-Filterung
Anwendungsfilterung
Streaming-Medien-Filterung
Globale Whitelists
SSL-Scans
Hardware Security Module
Advanced Threat Defense
Data Loss Prevention
McAfee Web Gateway 7.6.0
Produkthandbuch
377
11
Web-Filterung
Viren- und Malware-Filterung
Viren- und Malware-Filterung
Die Viren- und Malware-Filterung stellt sicher, dass die Benutzer Ihres Netzwerks nicht auf
Web-Objekte zugreifen können, die durch Viren und andere Malware infiziert sind. Der Filterprozess
erkennt Infektionen und blockiert den Zugriff entsprechend.
Der Prozess umfasst mehrere Elemente mit jeweils unterschiedlichen Funktionen.
•
Filterregeln steuern den Prozess.
•
Whitelists werden von Regeln verwendet, damit für einige Web-Objekte die Viren- und
Malware-Filterung übersprungen werden kann.
•
Das Modul „Anti-Malware“, das durch eine bestimmte Regel aufgerufen wird, scannt Web-Objekte
auf Viren- oder andere Malware-Infektionen.
Ein Standardprozess zur Viren- und Malware-Filterung wird nach der Ersteinrichtung auf Web Gateway
installiert. Sie können diesen Prozess verändern und an die Bedürfnisse Ihrer Web-Sicherheitsrichtlinie
anpassen.
Sie haben die folgenden Möglichkeiten zur Konfiguration der Viren- und Malware-Filterung:
•
Schlüsselelemente von Regeln: Nachdem Sie in der Regelsatz-Baumstruktur auf den
Regelsatz Gateway Anti-Malware geklickt haben, können Sie Schlüsselelemente der
Standardregeln für den Filterprozess anzeigen und konfigurieren.
•
Vollständige Regeln: Wenn Sie in der Schlüsselelementansicht auf Unlock View (Anzeige
entsperren) klicken, werden die Standardregeln für das Filtern vollständig angezeigt, und
Sie können alle Elemente, auch die Schlüsselelemente, konfigurieren sowie neue Regeln
erstellen oder Regeln löschen.
Um von dieser Ansicht wieder zur Schlüsselelementansicht zurückzukehren, müssen Sie
alle Änderungen verwerfen oder den Regelsatz erneut importieren.
Filterregeln
Üblicherweise enthält ein Regelsatz alle zur Steuerung der Viren- und Malware-Filterung benötigten
Regeln. Die Schlüsselregel in diesem Regelsatz ist die Regel, die den Zugriff auf Web-Objekte
blockiert, wenn diese durch Viren und andere Malware infiziert sind.
Um herauszufinden, ob ein Objekt infiziert ist, ruft die Regel das Modul „Anti-Malware“ auf, das das
Modul scannt und der Regel das Ergebnis meldet.
Whitelisting-Regeln können in diesem Regelsatz vor der Blockierungsregel platziert und verarbeitet
werden. Wenn eine der Regeln zutrifft, wird die Blockierungsregel übersprungen, und die Objekte der
Whitelist werden nicht gescannt.
Wenn das Standard-Regelsatzsystem implementiert ist, ist ein Regelsatz zur Viren- und
Malware-Filterung enthalten. Dieser Regelsatz heißt Gateway Anti-Malware.
Whitelists
Whitelists werden von Whitelisting-Regeln verwendet, um einige Web-Objekte die Blockierungsregel
überspringen zu lassen, d. h., diese Objekte nicht zu scannen. Es können Whitelists für URLs,
Medientypen und andere Objekttypen vorhanden sein.
Sie können diesen Listen Einträge hinzufügen oder Einträge daraus entfernen. Sie können auch eigene
Listen erstellen und diese von den Whitelist-Regeln verwenden lassen.
378
McAfee Web Gateway 7.6.0
Produkthandbuch
Web-Filterung
Viren- und Malware-Filterung
11
Blockierungslisten werden üblicherweise nicht für die Viren- und Malware-Filterung verwendet, da die
Blockierung hier nicht von Einträgen in Listen abhängig ist, sondern von den Ergebnissen des Moduls
„Anti-Malware“.
Modul „Anti-Malware“
Das Modul „Anti-Malware“ wird auch als Engine „Anti-Malware“ bezeichnet. Es scannt Objekte auf
Infektionen durch Viren und sonstige Malware. Entsprechend den Ergebnissen dieses Moduls blockiert
die Blockierungsregel den Zugriff auf Web-Objekte oder lässt diese passieren.
Wenn das Modul „Anti-Malware“ zum Ausführen und Scannen von Web-Objekten aufgerufen wird,
handelt es sich standardmäßig um eine Kombination aus zwei Modulen, die ausgeführt werden. Diese
Module können als Sub-Module des Moduls „Anti-Malware“ betrachtet werden. Jedes dieser
Sub-Module verwendet verschiedene Scan-Methoden.
Die beiden Standard-Sub-Module sind das McAfee Gateway Anti-Malware-Modul und das McAfee
Anti-Malware-Modul. Letzteres verwendet zum Erkennen von Infektionen in Web-Objekten
Virus-Signaturen.
Diese Methode kann jedoch nur Viren und sonstige Malware erkennen, die bereits bekannt und mit
Signaturen versehen sind. Für eine erhöhte Web-Sicherheit verwendet das McAfee Gateway
Anti-Malware-Modul auch proaktive Methoden zur Erkennung neuer Viren und Malware.
Beim Konfigurieren der Einstellungen für das Modul „Anti-Malware“ können Sie den Standardmodus
ändern, sodass ein Sub-Modul eines Drittanbieters zusätzlich oder alleine ausgeführt wird.
Um eine vorübergehende Überlastung der Sub-Module zu vermeiden, können Sie eine
Malware-Schutz-Warteschlange erstellen, in die Anfragen vor dem Scannen verschoben werden.
Konfigurieren von Schlüsselelementen für die Viren- und
Malware-Filterung
Konfigurieren Sie Schlüsselelemente der Regeln für die Viren- und Malware-Filterung, um wichtige
Teile des Filterprozesses an die Anforderungen Ihrer Web-Sicherheitsrichtlinie anzupassen.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Wählen Sie in der Regelsatz-Baumstruktur den Regelsatz Gateway Anti-Malware aus.
Nun werden die Schlüsselelemente der Regeln für den Filterprozess im Konfigurationsbereich
angezeigt.
3
Konfigurieren Sie die Schlüsselelemente nach Bedarf.
4
Klicken Sie auf Save Changes (Änderungen speichern).
Siehe auch
Schlüsselelemente für die Viren- und Malware-Filterung auf Seite 379
Schlüsselelemente für die Viren- und Malware-Filterung
Die Schlüsselelemente der Regeln für die Viren- und Malware-Filterung beziehen sich auf wichtige Teile
dieses Filterprozesses.
Bypass Scanning for These Agents and Hosts (Scannen für diese Agenten und
Hosts umgehen)
Schlüsselelemente für das Umgehen des Scannens durch das Anti-Malware-Modul
McAfee Web Gateway 7.6.0
Produkthandbuch
379
11
Web-Filterung
Viren- und Malware-Filterung
Tabelle 11-1 Bypass scanning for these agents and hosts (Scannen für diese Agenten und
Hosts umgehen)
Option
Definition
User agent whitelist (Whitelist für
Benutzer-Agenten)
Wenn Sie auf Edit (Bearbeiten) klicken, öffnet sich ein Fenster, in
dem Sie die von einer Regel verwendete Whitelist für
Benutzer-Agenten bearbeiten können.
Sie können der Liste Einträge hinzufügen sowie Einträge der Liste
bearbeiten oder löschen.
URL host whitelist (URL-Host-Whitelist)
Wenn Sie auf Edit (Bearbeiten) klicken, öffnet sich ein Fenster, in
dem Sie die von einer Regel verwendete URL-Host-Whitelist
bearbeiten können.
Sie können der Liste Einträge hinzufügen sowie Einträge der Liste
bearbeiten oder löschen.
Scanning Options (Scan-Optionen)
Schlüsselelemente für Scan-Aktivitäten des Anti-Malware-Moduls
Tabelle 11-2 Scanning Options (Scan-Optionen)
Option
Definition
Remove partial content for
HTTP requests
(Unvollständige Inhalte für
HTTP-Anfragen entfernen)
Bei Auswahl dieser Option wird eine Regel aktiviert, die die Angabe in einer
HTTP- bzw. HTTPS-Anfrage entfernt, dass nur auf einen Teil der Inhalte
eines Web-Objekts zugegriffen wird, sodass sich die Anfrage auf den
vollständigen Inhalt bezieht.
Wenn ein Web-Objekt (z. B. eine Datei) vom betreffenden Web-Server
vollständig übermittelt wird, kann es auch vollständig von Web Gateway
gescannt werden. Beim einem kompletten Scan-Vorgang können Infektionen
festgestellt werden, die beim teilweisen Scannen des Web-Objekts
möglicherweise nicht erkannt werden.
Block partial content for FTP
requests (Teilinhalte für
FTP-Anfragen blockieren)
Bei Auswahl dieser Option wird eine Regel aktiviert, die FTP-Anfragen
blockiert, bei denen nur ein Teil der Inhalte eines Web-Objekts angefordert
wird.
Gemäß dem FTP-Protokoll ist es nicht möglich, die Angabe des Zugriffs auf
unvollständige Inhalte eines Web-Objekts aus Anfragen zu entfernen. Daher
empfiehlt es sich, derartige Anfragen zu blockieren.
Use the Media Stream
Scanner (Media Stream
Scanner verwenden)
Bei Auswahl dieser Option scannt und übermittelt der Media Stream Scanner
Web-Objekte, bei denen es sich um Streaming-Medien handelt, paketweise,
wodurch der Vorgang beschleunigt wird.
Die proaktiven Funktionen des McAfee Gateway Anti-Malware-Moduls
werden zum Scannen verwendet; die anderen für diesen Zweck in Web
Gateway verfügbaren Module hingegen sind an diesem Prozess nicht
beteiligt.
Gateway Anti-Malware Settings (Gateway Anti-Malware-Einstellungen)
Schlüsselelemente für das Konfigurieren von Einstellungen für das Anti-Malware-Modul
380
McAfee Web Gateway 7.6.0
Produkthandbuch
Web-Filterung
Viren- und Malware-Filterung
11
Tabelle 11-3 Gateway Anti-Malware Settings (Gateway Anti-Malware-Einstellungen)
Option
Definition
Enable Anti-Malware scanning
(Malware-Schutz-Scan aktivieren)
Bei Auswahl dieser Option wird eine Regel aktiviert, die das
Anti-Malware-Modul aufruft, das Web-Objekte auf Infektionen mit
Viren und sonstiger Malware scannt.
Settings (Einstellungen)
Wenn Sie auf Edit (Bearbeiten) klicken, wird ein Fenster geöffnet, in
dem Sie die Einstellungen für das Anti-Malware-Modul bearbeiten
können.
Konfigurieren der Viren- und Malware-Filterung mithilfe der
vollständigen Regelansicht
Sie können die Viren- und Malware-Filterung konfigurieren, um diesen Prozess an die Anforderungen
Ihres Netzwerks anzupassen.
Führen Sie die folgenden allgemeinen Schritte aus.
Vorgehensweise
1
Prüfen Sie die Regeln im Regelsatz für die Viren- und Malware-Filterung.
Hierbei handelt es sich standardmäßig um den Regelsatz Gateway Anti-Malware.
2
Ändern Sie diese Regeln nach Bedarf.
Sie können beispielsweise Folgendes ausführen:
•
Aktivieren oder Deaktivieren von Whitelist-Regeln
•
Bearbeiten der Listen, die von den Whitelist-Regeln verwendet werden
Ein gelbes Dreieck neben dem Namen einer Liste zeigt an, dass die Liste anfänglich leer ist und
Sie Einträge hinzufügen müssen.
•
Erstellen eigener Whitelists und Festlegen von deren Verwendung durch die Whitelist-Regeln
•
Ändern der Kombination von Sub-Modulen, die beim Aufrufen des Anti-Malware-Moduls zum
Scannen von Web-Objekten ausgeführt werden
Standardmäßig umfasst die Kombination die folgenden Sub-Module:
•
•
McAfee Gateway Anti-Malware
•
McAfee Anti-Malware
Ändern anderer Einstellungen des Anti-Malware-Moduls
3
Konfigurieren Sie die Malware-Schutz-Warteschlangen entsprechend den jeweiligen Anforderungen,
um eine Überlastung der Module zum Scannen von Web-Objekten zu verhindern.
4
Speichern Sie die Änderungen.
McAfee Web Gateway 7.6.0
Produkthandbuch
381
11
Web-Filterung
Viren- und Malware-Filterung
Konfigurieren von Einstellungen für das Modul „Anti-Malware“
Sie können das Modul „Anti-Malware“ konfigurieren, um zu ändern, auf welche Weise Web-Objekte auf
Infektionen mit Viren und sonstiger Malware gescannt werden.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Wählen Sie in der Regelsatz-Baumstruktur den Regelsatz für die Virus- und Malware-Filterung aus.
Hierbei handelt es sich standardmäßig um den Regelsatz Gateway Anti-Malware.
Daraufhin werden die Regeln des Regelsatzes im Einstellungsbereich angezeigt.
3
Achten Sie darauf, dass Show details (Details anzeigen) ausgewählt ist.
4
Suchen Sie nach der Regel, die das Modul „Anti-Malware“ aufruft.
Standardmäßig ist dies die Regel Block if virus was found.
5
Klicken Sie in den Regelkriterien auf den Namen der Einstellungen.
Dieser Name wird neben der Eigenschaft Antimalware.Infected angezeigt. Standardmäßig lautet
dieser Gateway Anti-Malware.
Daraufhin öffnet sich das Fenster Edit Settings (Einstellungen bearbeiten). Es enthält die Einstellungen
für das Modul „Anti-Malware“.
6
Konfigurieren Sie diese Einstellungen nach Bedarf. Klicken Sie anschließend auf OK, um das Fenster
zu schließen.
7
Klicken Sie auf Save Changes (Änderungen speichern).
Siehe auch
Einstellungen für Anti-Malware auf Seite 384
Ändern der Modulkombination zum Scannen von Web-Objekten
Beim Konfigurieren der Einstellungen des Anti-Malware-Moduls können Sie die Kombination der
Submodule ändern, die zum Scannen von Web-Objekten ausgeführt werden.
Unter dem Namen des Moduls (Engine) Anti-Malware können verschiedene Submodule zum Scannen
ausgeführt werden. Welche dieser Submodule auf Ihrer Appliance verfügbar sind, hängt von Ihren
erworbenen Lizenzen ab.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Rufen Sie die Einstellungen für „Anti-Malware“ auf.
a
Wählen Sie in der Regelsatz-Baumstruktur den Regelsatz für die Virus- und Malware-Filterung
aus.
Hierbei handelt es sich standardmäßig um den Regelsatz Gateway Anti-Malware.
Daraufhin werden die Regeln des Regelsatzes im Einstellungsbereich angezeigt.
b
382
Achten Sie darauf, dass Show details (Details anzeigen) ausgewählt ist.
McAfee Web Gateway 7.6.0
Produkthandbuch
Web-Filterung
Viren- und Malware-Filterung
c
11
Suchen Sie nach der Regel, die das Modul „Anti-Malware“ aufruft.
Standardmäßig ist dies die Regel Block if virus was found.
d
Klicken Sie in den Regelkriterien auf den Namen der Einstellungen.
Dieser Name wird neben der Eigenschaft Antimalware.Infected angezeigt. Standardmäßig lautet
dieser Gateway Anti-Malware.
Daraufhin öffnet sich das Fenster Edit Settings (Einstellungen bearbeiten). Es enthält die
Einstellungen für das Modul „Anti-Malware“.
3
Wählen Sie im Abschnitt Select scanning engines and behavior (Auswählen der Scan-Module und des
Verhaltens) eine der folgenden Kombinationen aus Submodulen:
•
Full McAfee coverage: The recommended high-performance configuration (Vollständiger McAfee-Schutz: Die
empfohlene Hochleistungskonfiguration): Bei Auswahl dieser Option sind das McAfee Gateway
Anti-Malware-Modul und das McAfee Anti-Malware-Modul aktiv.
Der Scan-Modus lautet dann: Proaktive Methoden + Virussignaturen
Diese Modulkombination ist standardmäßig aktiviert.
•
Layered coverage: Full McAfee coverage plus specific Avira engine features – minor performance impact (Mehrstufiger
Schutz: Vollständiger McAfee-Schutz plus bestimmte Avira-Modulfunktionen – geringe
Leistungseinbußen): Bei Auswahl dieser Option sind das McAfee Gateway Anti-Malware-Modul,
das McAfee Anti-Malware-Modul und für einige Web-Objekte zusätzlich das Avira-Modul
(Drittanbieter) aktiv.
Der Scan-Modus lautet dann: Proaktive Methoden + Virussignaturen + Modulfunktionen eines
Drittanbieters für einige Web-Objekte
•
Duplicate coverage: Full McAfee coverage and Avira engine – less performance and more false positives (Doppelter
Schutz: Vollständiger McAfee-Schutz und Avira-Modul – weniger Leistung und mehr
False-Positives): Bei Auswahl dieser Option sind das McAfee Gateway Anti-Malware-Modul, das
McAfee Anti-Malware-Modul und das Avira-Modul (Drittanbieter) aktiv.
Der Scan-Modus lautet dann: Proaktive Methoden + Virussignaturen + Modulfunktionen eines
Drittanbieters
•
Avira only: Only uses Avira engine – not recommended (Nur Avira: Nur das Avira-Modul wird verwendet –
nicht empfohlen): Bei Auswahl dieser Option ist nur das Avira-Modul aktiv.
Der Scan-Modus lautet dann: Modulfunktionen eines Drittanbieters
4
Klicken Sie auf OK, um das Fenster zu schließen.
5
Klicken Sie auf Save Changes (Änderungen speichern).
Wenn Sie beim Arbeiten mit dem Regelsatz für Gateway Anti-Malware die Option wählen, dass nur
Avira verwendet wird, sollten Sie die Einstellungen und den Regelsatz umbenennen, um zu
verdeutlichen, dass sich eine Schlüsseleinstellung geändert hat.
Die Umbenennung könnte beispielsweise von Gateway Anti-Malware (Einstellungen und Regelsatz) in
Avira Anti-Malware (Einstellungen und Regelsatz) erfolgen.
Anstatt den Regelsatz und die Einstellungen umzubenennen, können Sie auch einen zusätzlichen
Regelsatz und zusätzliche Einstellungen erstellen, damit diese bei Bedarf zum Konfigurieren von
Regeln verfügbar sind.
McAfee Web Gateway 7.6.0
Produkthandbuch
383
11
Web-Filterung
Viren- und Malware-Filterung
Einstellungen für Anti-Malware
Mit den Einstellungen für Anti-Malware können Sie konfigurieren, wie das Modul Anti-Malware Web-Objekte
auf Viren- oder andere Malware-Infektionen scannt.
Select Scanning Engines and Behavior (Scan-Module und Verhalten
auswählen)
Einstellungen für die Auswahl einer Kombination von Scan-Modulen und deren Verhalten für den Fall,
dass ein Modul eine Infektion erkennt
Die Scan-Module sind die Submodule, die zusammen als Modul Anti-Malware (Malware-Schutz)
Web-Objekte scannen.
Tabelle 11-4 Select Scanning Engines and Behavior (Scan-Module und Verhalten
auswählen)
Option
Definition
Full McAfee coverage: The recommended high-performance
configuration (Vollständiger McAfee-Schutz:
empfohlene Hochleistungskonfiguration)
Bei Auswahl dieser Option sind die McAfee
Gateway-Anti-Malware Engine und die
McAfee-Anti-Malware Engine aktiv.
Web-Objekte werden dann mit folgenden Methoden
gescannt:
Proaktive Methoden + Virussignaturen
Diese Option ist standardmäßig ausgewählt.
Layered coverage: Full McAfee coverage plus specific Avira
engine features — minor performance impact
(Mehrstufiger Schutz: vollständiger
McAfee-Schutz plus bestimmte
Avira-Modulfunktionen – geringe
Leistungseinbußen)
Bei Auswahl dieser Option sind die McAfee Gateway
Anti-Malware Engine, die McAfee Anti-Malware
Engine und für einige Web-Objekte zusätzlich das
Avira-Modul (Drittanbieter) aktiv.
Web-Objekte werden dann mit folgenden Methoden
gescannt:
Proaktive Methoden + Virussignaturen +
Modulfunktionen eines Drittanbieters für einige
Web-Objekte
Duplicate coverage: Full McAfee coverage and Avira engine
— less performance and more false positives (Doppelter
Schutz: vollständiger McAfee-Schutz und
Avira-Modul – geringere Leistung und mehr
False-Positives)
Bei Auswahl dieser Option sind die McAfee Gateway
Anti-Malware Engine, die McAfee Anti-Malware
Engine und das Avira-Modul (Drittanbieter) aktiv.
Web-Objekte werden dann mit folgenden Methoden
gescannt:
Proaktive Methoden + Virussignaturen +
Modulfunktionen eines Drittanbieters
Avira only: Only uses Avira engine — not recommended
Bei Auswahl dieser Option ist nur das Avira-Modul
(Nur Avira: nur das Avira-Modul wird verwendet aktiv.
– nicht empfohlen)
Web-Objekte werden dann mit folgenden Methoden
gescannt:
Modulfunktionen eines Drittanbieters
Stop virus scanning right after an engine detected a virus
(Viren-Scan sofort nach Erkennung eines Virus
anhalten)
384
McAfee Web Gateway 7.6.0
Bei Auswahl dieser Option wird das Scannen eines
Web-Objekts sofort angehalten, sobald ein Modul
eine Virus- oder andere Malware-Infektion erkannt
hat.
Produkthandbuch
Web-Filterung
Viren- und Malware-Filterung
11
Mobile Code Behavior (Verhalten von mobilem Code)
Einstellungen für das Konfigurieren einer Risikostufe bei der Klassifizierung von mobilem Code
Die Risikostufenwerte liegen im Bereich von 60 bis 100.
Ein niedriger Wert bedeutet ein geringes Risiko, dass bösartiger mobiler Code beim proaktiven Scan
nicht als Malware erkannt wird, weil sehr strenge Scan-Methoden angewendet werden. Mobiler Code
wird bereits dann als Malware klassifiziert, wenn nur einige wenige Kriterien für potenziell bösartiges
Verhalten erkannt wurden.
Dies kann jedoch dazu führen, dass mobiler Code, der nicht bösartig ist, fälschlicherweise als Malware
klassifiziert wird ("False-Positive").
Mit strengeren Einstellungen wird zwar eine höhere proaktive Sicherheit erzielt, die Bestimmung, ob
der mobile Code tatsächlich bösartig ist, ist jedoch weniger präzise. Daher werden möglicherweise
Web-Objekte von der Appliance blockiert, die eigentlich an die Benutzer weitergeleitet werden sollten.
Ein hoher Wert bedeutet ein hohes Risiko, dass bösartiger mobiler Code nicht erkannt wird (mehr
"False-Negatives"), die korrekte Klassifizierung von mobilem Code als bösartig ist jedoch präziser
(weniger "False-Positives").
Tabelle 11-5 Mobile Code Behavior (Verhalten von mobilem Code)
Option
Definition
Classification threshold
(Klassifizierungsschwellenwert)
Hier wird wie oben beschrieben eine Risikostufe auf
einer einstellbaren Skala festgelegt.
• Mindestwert (maximale Proaktivität): 60
• Höchstwert (maximale Genauigkeit): 100
McAfee Web Gateway 7.6.0
Produkthandbuch
385
11
Web-Filterung
Viren- und Malware-Filterung
Advanced Settings (Erweiterte Einstellungen)
Erweiterte Einstellungen für alle Scan-Submodule
Advanced Settings (Erweiterte Einstellungen)
Tabelle 11-6 Advanced Settings (Erweiterte Einstellungen)
Option
Definition
Enable Antivirus prescan (Antiviren-Vorab-Scan
aktivieren)
Bei Auswahl dieser Option wird die Leistung der
Submodule verbessert, da weniger zu scannende
Daten an sie gesendet werden.
Increase Web Gateway performance by making a
light-weight pass on (Web Gateway-Leistung
erhöhen durch einfaches Scannen von):
• Common web files (Allgemeine Web-Dateien)
• Common web files and other low-risk files
(Allgemeine Web-Dateien und sonstige
Dateien mit geringem Risiko)
• Common web files, other low-risk files, and web content
on trustworthy sites (Allgemeine Web-Dateien,
sonstige Dateien mit geringem Risiko und
Web-Inhalt auf vertrauenswürdigen
Websites)
Diese Option ist standardmäßig ausgewählt. Es
empfiehlt sich, diese Einstellung beizubehalten.
Bei Auswahl dieser Option sind die drei darunter
befindlichen Optionen ebenfalls zugänglich.
Sie können eine davon auswählen, um die Arten von
Dateien zu konfigurieren, auf die der einfache
Malware-Scan angewendet werden soll.
Die dritte Option ist standardmäßig aktiviert.
Die drei Optionen beziehen sich aufeinander: Wenn
die erste Option konfiguriert ist, können die anderen
beiden Optionen nicht ausgewählt werden. Die zweite
Option schließt die erste Option ein, und die dritte
Option schließt die erste und die zweite Option ein.
Files matching the selected option do not continue to the
standard anti-malware scanning. (Für die der
ausgewählten Option entsprechenden Dateien
Darüber hinaus wird durch das Modul "URL Filter"
wird kein Standard-Malware-Scan
überprüft, ob die Website, von der eine Datei
durchgeführt.)
heruntergeladen wird, vertrauenswürdig ist.
Durch Aktualisierungen der Viren- und
Malware-Filterinformationen kann die
Kategorisierung der Dateitypen geändert werden,
z. B. in "sicher", "selten ausgenutzt" oder "auf
vertrauenswürdigen Websites gehostet".
386
Enable GTI file reputation queries
(GTI-Datei-Reputationsanfragen aktivieren)
Bei Auswahl dieser Option enthält das Scan-Ergebnis
auch Informationen über die Reputation der Dateien,
die aus dem Global Threat Intelligence-System
abgerufen werden.
Enable heuristic scanning (Heuristik-Scan
aktivieren)
Bei Auswahl dieser Option werden heuristische
Scan-Methoden auf Web-Objekte angewendet.
McAfee Web Gateway 7.6.0
Produkthandbuch
Web-Filterung
Viren- und Malware-Filterung
11
Advanced Settings for McAfee Gateway Anti-Malware (Erweiterte
Einstellungen für McAfee Gateway Anti-Malware)
Erweiterte Einstellungen für das McAfee Gateway-Submodul "Anti-Malware"
Tabelle 11-7 Advanced Settings for McAfee Gateway Anti-Malware (Erweiterte
Einstellungen für McAfee Gateway Anti-Malware)
Option
Definition
Enable detection for potentially unwanted
programs (Erkennung potenziell
unerwünschter Programme aktivieren)
Bei Auswahl dieser Option werden Web-Objekte auch auf
potenziell unerwünschte Programme gescannt.
Enable mobile code scanning (Scan von
mobilem Code aktivieren)
Bei Auswahl dieser Option wird mobiler Code grundsätzlich
gescannt.
Individuelle Einstellungen können unter Scan the following
mobile code types (Folgende Arten von mobilem Code
scannen) konfiguriert werden.
Enable removal of disinfectable content detected in Bei Auswahl dieser Option kann der genannte Inhalt
HTML documents by mobile code filter
entfernt werden.
(Entfernung von desinfizierbarem Inhalt
aktivieren, der vom Filter für mobilen
Code in HTML-Dokumenten gefunden
wurde)
Scan the following mobile code types (Folgende
Arten von mobilem Code scannen)
Wenn die folgenden Arten von mobilem Code ausgewählt werden, werden sie gescannt.
Windows executables (Ausführbare
Windows-Dateien)
Wenn diese ausführbaren Dateien aus dem Internet
heruntergeladen oder per E-Mail empfangen und dann
gestartet werden, können sie zur Bedrohung werden, da sie
mit allen Berechtigungen des jeweiligen Benutzers
ausgeführt werden.
JavaScript
JavaScript-Code kann praktisch überall eingebettet werden,
beispielsweise in Webseiten, PDF-Dokumente, Video- und
HTML-Dateien.
Flash ActionScript
ActionScript-Code kann in Flash-Videos und Animationen
eingebettet werden und hat Zugriff auf den Flash-Player
und den Browser mit allen zugehörigen Funktionen.
Java applets (Java-Applets)
Java-Applets können in Webseiten eingebettet werden.
Nach der Aktivierung können sie mit verschiedenen
Berechtigungen ausgeführt werden. Die tatsächliche
Berechtigungsebene richtet sich nach dem digitalen
Zertifikat und den vom Benutzer ausgewählten Optionen.
Java applications (Java-Anwendungen)
Java-Anwendungen werden eigenständig mit allen
Berechtigungen des jeweiligen Benutzers ausgeführt.
ActiveX controls (ActiveX-Steuerelemente)
ActiveX-Steuerelemente können in Webseiten und
Office-Dokumente eingebettet werden. Nach der
Aktivierung werden sie mit allen Berechtigungen des
jeweiligen Benutzers ausgeführt.
Windows libraries (Windows-Bibliotheken)
Diese Bibliotheken sind normalerweise zusammen mit einer
ausführbaren Datei in einem Setup-Paket enthalten oder
werden von einer ausführbaren Datei bzw. bösartigem Code
aus dem Internet heruntergeladen.
Visual Basic script (Visual Basic-Skript)
Visual Basic-Skriptcode kann in Webseiten und E-Mails
eingebettet werden.
McAfee Web Gateway 7.6.0
Produkthandbuch
387
11
Web-Filterung
Viren- und Malware-Filterung
Tabelle 11-7 Advanced Settings for McAfee Gateway Anti-Malware (Erweiterte
Einstellungen für McAfee Gateway Anti-Malware) (Fortsetzung)
Option
Definition
Visual Basic for Applications
Visual Basic-Makros können in Office-Dokumente
eingebettet werden, die mit Word, Excel oder PowerPoint
erstellt wurden.
Block the following behavior (Folgendes
Verhalten blockieren)
Wenn die folgenden Verhaltenstypen ausgewählt werden, werden Web-Objekte blockiert, die
folgendes Verhalten zeigen.
Data theft: Backdoor (Datendiebstahl:
Backdoor)
Bösartige Anwendungen gewähren einem Angreifer durch
vorhandene oder neu erschaffene Netzwerkkanäle
vollständigen Remote-Zugriff und uneingeschränkte
Kontrolle über das System des Opfers.
Data theft: Keylogger (Datendiebstahl:
Keylogger)
Bösartige Anwendungen klinken sich ins Betriebssystem
ein, um die vorgenommenen Tastenanschläge
aufzuzeichnen und zu speichern.
Die erfassten Informationen, z. B. Kennwörter, werden dann
zurück an den Angreifer gesendet.
Data theft: Password stealer (Datendiebstahl:
Kennwort-Diebstahlprogramm)
Bösartige Anwendungen erfassen und speichern sensible
Daten, z. B. die Systemkonfiguration, vertrauliche Daten,
Anmeldeinformationen und sonstige
Benutzerauthentifizierungsdaten, und geben sie weiter.
System compromise: Code execution exploit
(Systemgefährdung:
Code-Ausführungs-Exploit)
Mit Exploits für Schwachstellen in Client-Anwendungen,
z. B. Browser, Office-Programme oder Multimedia-Player,
können Angreifer in angegriffenen Systemen beliebigen
Code ausführen.
System compromise: Browser exploit
(Systemgefährdung: Browser-Exploit)
Mit Exploits für Schwachstellen in Browser-Anwendungen
und Plug-Ins können Angreifer beliebigen Code ausführen,
vertrauliche Daten stehlen oder sich höhere Berechtigungen
verschaffen.
System compromise: Trojan
(Systemgefährdung: Trojaner)
Bösartige Anwendungen geben vor, harmlos oder nützlich
zu sein, führen tatsächlich aber schädliche Aktivitäten
durch.
Stealth activity: Rootkit
(Tarnungsaktivitäten: Rootkit)
Bösartige Anwendungen oder Gerätetreiber manipulieren
das Betriebssystem und verbergen vorhandene Malware auf
infizierten Systemen.
Nach dem erfolgreichen Angriff sind alle zu den
Malware-Prozessen gehörigen Dateien,
Registrierungsschlüssel und Netzwerkverbindungen nicht
mehr sichtbar und können u. U. nur mit hohem Aufwand
wiederhergestellt werden.
Viral Replication: Network worm (Virenartige
Replikation: Netzwerkwurm)
Bösartige Anwendungen oder Gerätetreiber replizieren sich
eigenständig mithilfe von E-Mails, dem Internet,
Peer-zu-Peer-Netzwerken oder indem sie sich selbst auf
Wechseldatenträger, wie z. B. USB-Geräte, kopieren.
Viral Replication: File infector virus (Virenartige Selbstreplizierende Anwendungen infizieren vorhandene
Replikation: Dateiinfizierungsvirus)
Dateien auf der Festplatte und betten Virencode ein, damit
er sich über die frisch infizierte Host-Datei ausbreitet.
System compromise: Trojan downloader
(Systemgefährdung:
Download-Trojaner)
388
McAfee Web Gateway 7.6.0
Bösartige Anwendungen oder Skriptcode laden zusätzliche
Nutzlast aus dem Internet herunter und führen sie aus.
Produkthandbuch
Web-Filterung
Viren- und Malware-Filterung
11
Tabelle 11-7 Advanced Settings for McAfee Gateway Anti-Malware (Erweiterte
Einstellungen für McAfee Gateway Anti-Malware) (Fortsetzung)
Option
Definition
System compromise: Trojan dropper
(Systemgefährdung: Dropper-Trojaner)
Bösartige Anwendungen schleusen versteckte Nutzlast ein,
und extrahieren und starten sie bei der Ausführung.
System compromise: Trojan proxy
(Systemgefährdung:
Proxy-Server-Trojaner)
Bösartige Anwendungen lassen die Weiterleitung potenziell
bösartiger versteckter Netzwerkaktivitäten durch das
angegriffene System zu.
Web threats: Infected website
(Internet-Bedrohungen: infizierte
Websites)
Websites enthalten eingeschleusten bösartigen Skriptcode
oder fordern weiteren bösartigen Code an, sobald sie in
einem Browser geöffnet werden.
Die ursprüngliche Infektion kann beispielsweise durch
SQL-Injektion auf dem Web-Server erfolgt sein.
Stealth activity: Code injection
(Tarnungsaktivitäten:
Code-Einschleusung)
Anwendungen kopieren ihren Code in andere, oft legitime
Prozesse, wodurch sie deren Berechtigungen und
Vertrauenswürdigkeit übernehmen.
Diese Technik wird hauptsächlich von Malware angewendet,
deren Anwesenheit auf angegriffenen Systemen verborgen
werden soll, um die Erkennung zu verhindern.
Detection evasion: Obfuscated code
(Erkennungsumgehung: verschleierter
Code)
Anwendungen enthalten unleserlich gemachten oder
verschlüsselten Code, sodass bösartige Codeteile nur
schwer zu erkennen sind.
Detection evasion: Packed code
(Erkennungsumgehung: komprimierter
Code)
Anwendungen komprimieren ihren Inhalt mithilfe eines
Laufzeit-Komprimierungsprogramms oder eines
Schutzprogramms. Dadurch ändert sich das Aussehen des
Inhalts und er lässt sich schwieriger klassifizieren.
Potentially unwanted: Ad-/Spyware (Potenziell
unerwünscht: Ad-/Spyware)
Anwendungen zeigen potenziell lästige oder unerwünschte
Werbung, verfolgen und analysieren aber gleichzeitig das
Verhalten und die Aktivitäten des Benutzers.
Potentially unwanted: Adware (Potenziell
unerwünscht: Adware)
Anwendungen zeigen potenziell lästige oder unerwünschte
Werbung, verfolgen und analysieren aber gleichzeitig das
Verhalten und die Aktivitäten des Benutzers.
Data theft: Spyware (Datendiebstahl:
Spyware)
Anwendungen verfolgen und analysieren das Verhalten und
die Aktivitäten des Benutzers, stehlen vertrauliche Daten
und geben diese Informationen an die Server des
Angreifers weiter.
Potentially unwanted: Dialer (Potenziell
unerwünscht: Dialer)
Anwendungen bieten Zugriff auf bestimmte Inhalte, z. B.
Pornografie, über eine teurere Netzwerkverbindung.
Web threats: Vulnerable ActiveX controls
(Internet-Bedrohungen: anfällige
ActiveX-Steuerelemente)
In Webseiten angezeigte ActiveX-Steuerelemente stellen
potenzielle Schwachstellen dar.
Potentially unwanted: Suspicious activity
(Potenziell unerwünscht: verdächtige
Aktivitäten)
Potenziell bösartiger Code zeigt entweder unübliches oder
nicht vertrauenswürdiges Verhalten.
Web threats: Cross-site scripting
(Internet-Bedrohungen:
Cross-Site-Scripting)
Bösartige Skripts nutzen Zugriffssteuerungsschwachstellen
in Browsern oder Web-Anwendungen aus, um
Benutzerdaten, wie z. B. Cookies, zu stehlen.
Potentially unwanted: Deceptive behavior
Hierzu gehören irreführende Meldungen, Meldungen über
(Potenziell unerwünscht: betrügerisches angeblich fehlenden Code und gefälschte Warnmeldungen.
Verhalten)
Solche Bedrohungen melden Benutzern beispielsweise, dass
das System mit Spyware infiziert ist, und bieten vorgebliche
Antiviren-Anwendungen zur Säuberung an.
McAfee Web Gateway 7.6.0
Produkthandbuch
389
11
Web-Filterung
Viren- und Malware-Filterung
Tabelle 11-7 Advanced Settings for McAfee Gateway Anti-Malware (Erweiterte
Einstellungen für McAfee Gateway Anti-Malware) (Fortsetzung)
Option
Definition
Potentially unwanted: Redirector (Potenziell
unerwünscht: Umleitungsprogramm)
Umleitungscode leitet Benutzer von einer Website an
andere potenziell bösartige Websites weiter.
Dieses Verhalten wird häufig durch die Infektion einer
eigentlich seriösen Website verursacht.
Potentially unwanted: Direct kernel communication Anwendungen kommunizieren direkt mit einem
(Potenziell unerwünscht: direkte
Windows-Kernel oder im Kernel-Modus und versuchen
Kernel-Kommunikation)
dabei, beispielsweise ein Rootkit zu installieren oder das
System zu destabilisieren.
Potentially unwanted: Privacy violation
(Potenziell unerwünscht:
Datenschutzverletzung)
Potenziell bösartiger Code greift auf sensible oder private
Daten zu, sodass der Inhalt des Zwischenspeichers
ausgelesen werden kann oder Registrierungsschlüssel
gelesen werden können.
Advanced Settings for Avira (Erweiterte Einstellungen für Avira)
Erweiterte Einstellungen für das Avira-Submodul
Tabelle 11-8 Advanced Settings for Avira (Erweiterte Einstellungen für Avira)
Option
Definition
Maximum size of archive member
(Maximale Größe des
Archivelements)
Begrenzt die Größe (in MB) eines Archivelements, das vom
Avira-Modul auf Infektionen gescannt wird.
Wenn ein Archivelement diese Größe überschreitet, wird es nicht
gescannt, und das Archiv wird blockiert.
Die Standardgrößenbeschränkung beträgt 1024 MB.
Gateway Anti-Malware (Regelsatz)
Der Regelsatz „Gateway Anti-Malware“ ist der Standard-Regelsatz für die Viren- und
Malware-Filterung.
Standard-Regelsatz – Gateway Anti-Malware
Criteria – Always
Cycles – Requests (and IM), Responses, Embedded Objects
Der Regelsatz enthält die folgenden Regeln.
Allow if user agent matches User Agent Whitelist
Header.Request.Get (“User-Agent”) matches in list User Agent WhiteList –> Stop Rule Set
Die Regel überprüft mithilfe der Eigenschaft Header.Request.Get die Benutzer-Agent-Informationen,
die mit dem Header einer Anfrage gesendet werden.
Wenn der betreffende Benutzer-Agent in der angegebenen Whitelist enthalten ist, wird die
Verarbeitung des Regelsatzes beendet, sodass die Blockierungsregel am Ende des Regelsatzes nicht
verarbeitet wird.
Ein Parameter der Eigenschaft gibt an, dass beim Verarbeiten der Regel die
Benutzer-Agent-Informationen überprüft werden müssen.
390
McAfee Web Gateway 7.6.0
Produkthandbuch
Web-Filterung
Viren- und Malware-Filterung
11
Diese Regel ist standardmäßig nicht aktiviert.
Wenn ausschließlich diese Regel für den Abgleich mit Whitelists verwendet wird, stellt dies ein
Sicherheitsproblem dar, da Clients normalerweise einen beliebigen bevorzugten Benutzer-Agent
festlegen können.
Allow URL host that matches in list Anti-Malware URL Whitelist
URL.Host matches in list Anti-Malware URL Whitelist –> Stop Rule Set
Die Regel überprüft mithilfe der Eigenschaft URL.Host, ob eine bestimmte URL mit einem der
Einträge in der angegebenen Whitelist übereinstimmt.
Wenn dies der Fall ist, wird die Verarbeitung des Regelsatzes beendet, und die Blockierungsregel am
Ende des Regelsatzes wird nicht verarbeitet.
Sie können mit dieser Regel Web-Datenverkehr von der Filterung ausschließen, wenn es sich bei den
Hosts der betreffenden URLs um bekannte Web-Server handelt, bei denen mit hinreichender
Sicherheit davon ausgegangen werden kann, dass diese keine Viren oder sonstige Malware
verbreiten.
Der Abgleich mit der Whitelist erhöht außerdem die Leistung, da die entsprechenden Web-Objekte
nicht gescannt werden müssen.
Remove partial content for HTTP requests
Cycle.TopName equals “Request” AND (Connection.Protocol equals “http” OR Connection.Protocol
equals “https”) –> Continue – Header.RemoveAll (“Range”)
Die Regel überprüft mithilfe der Eigenschaften Cycle.TopName und Connection.Protocol, ob der
aktuelle Verarbeitungszyklus der Anfragezyklus ist und ob eine Anfrage im HTTP-Modus oder im
HTTPS-Modus gesendet wurde.
Wenn dies der Fall ist, ändert das Ereignis Header.RemoveAll die Anfrage, indem die Angabe entfernt
wird, dass nur unvollständige Inhalte angefordert werden. Eine Anfrage für vollständige Inhalte wird
an den relevanten Web-Server weitergeleitet und schließlich von dort empfangen, sodass die
vollständigen Inhalte eines Web-Objekts auf der Appliance verarbeitet werden können.
So kann z. B. ein vollständiges Archiv geöffnet und auf Viren und sonstige Malware gescannt werden.
Bösartige Inhalte, die auf verschiedene Teile einer Datei verteilt sind, können durch Scannen der
kompletten Datei erkannt werden, während sie möglicherweise nicht bemerkt werden, wenn nur Teile
der Datei gescannt werden.
Die Aktion „Continue“ bewirkt, dass mit der Verarbeitung der nächsten Regel fortgefahren wird.
Block partial content for FTP requests
Cycle.TopName equals “Request” AND Connection.Protocol equals “ftp” AND Command.Categories
contains “Partial” –> Block<Partial Content Not Allowed>
Die Regel überprüft mithilfe der Eigenschaften Cycle.TopName, Connection.Protocol und
Command.Categories, ob der aktuelle Verarbeitungszyklus der Anfragezyklus ist, ob die Anfrage im
FTP-Modus gesendet wurde und ob die für die FTP-Übertragung verwendete Befehlskategorie die
Zeichenfolge Partial enthält.
Dadurch kann Web Gateway eine FTP-Anfrage für unvollständige Inhalte erkennen und blockieren.
Im Gegensatz zu HTTP- oder HTTPS-Anfragen können FTP-Anfragen nicht so geändert werden, dass
sie eine Anfrage für vollständigen Inhalt darstellen. Wenn unvollständige Inhalte auf einer Appliance
zugelassen werden, bringt dies jedoch dieselben Sicherheitsprobleme mit sich, die bereits in den
Ausführungen zur Regel zum Blockieren von HTTP- und HTTPS-Anfragen erläutert wurden.
Die Einstellungen für die Aktion geben an, dass eine Nachricht an den anfordernden Benutzer
gesendet wird.
Start Media Stream Scanner on streaming media and skip anti-malware scanning
Cycle.Name equals "Response" AND StreamDetector.IsMediaStream<Default Streaming Detection>
equals true –> Stop Rule Set – Enable Media Stream Scanner
McAfee Web Gateway 7.6.0
Produkthandbuch
391
11
Web-Filterung
Viren- und Malware-Filterung
Die Regel überprüft mithilfe der Eigenschaft Cycle.Name, ob der Verarbeitungszyklus der
Antwortzyklus ist, und sie überprüft mithilfe der Eigenschaft StreamDetector.IsMediaStream, ob es
sich bei dem als Antwort an Web Gateway gesendeten Web-Objekt um Streaming-Medien handelt.
Wenn beides zutrifft, wird die Verarbeitung des Regelsatzes beendet, sodass die verbleibende Regel
nicht verarbeitet wird, und der Media Stream Scanner wird mit einem Ereignis gestartet.
Block if virus was found
Antimalware.Infected<Gateway Anti-Malware> equals true –> Block<Virus Found> –
Statistics.Counter.Increment (“BlockedByAntiMalware”,1)<Default>
Die Regel überprüft mithilfe der Eigenschaft Antimalware.Infected, ob ein bestimmtes Web-Objekt
mit einem Virus oder sonstiger Malware infiziert ist.
Beim Aufruf des Moduls „Anti-Malware“ zum Scannen des Objekts wird es mit den Gateway
Anti-Malware-Einstellungen ausgeführt, wie von der Eigenschaft angegeben. In diesen Einstellungen
wird vorgeschrieben, dass Web-Objekte mit allen drei Sub-Modulen des Moduls und deren
zugehörigen Methoden gescannt werden.
Wenn das Modul erkennt, dass ein Web-Objekt infiziert ist, wird die Verarbeitung aller Regeln
beendet, und das Objekt wird nicht weiter übergeben. Auf diese Weise ist der Zugriff darauf
blockiert.
In einem Anfragezyklus wird das infizierte Web-Objekt nicht an das Web übergeben. Im
Antwortzyklus und im Zyklus für eingebettete Objekte wird es nicht an den Benutzer übergeben, der
es angefragt hat.
Die Aktionseinstellungen geben an, dass eine Nachricht an den betreffenden Benutzer gesendet wird.
Die Regel nutzt außerdem ein Ereignis zum Zählen der Blockierungen aufgrund von Virus- und
Malware-Infektionen.
Die Ereignisparameter geben den zu erhöhenden Zähler und die entsprechenden Erhöhungsschritte
an. In den Ereigniseinstellungen sind die Einstellungen des Moduls „Statistics“ angegeben, das die
Zählung durchführt.
Scannen des Mediendatenstroms
Medien-Datenströme können auf Web Gateway paketweise gescannt werden, sodass Benutzer
heruntergeladene Streaming-Medien schneller sehen und hören können, da sie nicht warten müssen,
bis der Stream vollständig gescannt wurde.
Diese Scan-Methode wird vom Media Stream Scanner durchgeführt, der vom McAfee Gateway
Anti-Malware-Modul bereitgestellt wird. Die Streaming-Medien werden gescannt und paketweise an
den Client übermittelt, der den Download angefragt hat. Wenn in einem Paket eine Infektion erkannt
wird, wird der Download angehalten, und dieses Paket und der Rest der Streaming-Medien werden
nicht übermittelt.
Der vom Media Stream Scanner durchgeführte Scan verwendet die proaktiven Funktionen des McAfee
Gateway Anti-Malware-Moduls. Das McAfee Anti-Malware-Modul und das Avira-Modul, die auch zum
Scannen der Web-Objekte auf Infektionen durch Viren und andere Malware konfiguriert werden
können, sind bei aktivem Media Stream Scanner nicht beteiligt.
Der Scanner wird durch ein Ereignis einer Regel im Gateway Anti-Malware-Regelsatz des
Standard-Regelsatzsystems gestartet. Die Regel wird angewendet, wenn das Stream Detector-Modul
feststellt, dass es sich bei einem als Reaktion auf eine Download-Anfrage auf Web Gateway
eingegangenes Web-Objekt um Streaming-Medien handelt.
Die Verarbeitung des Regelsatzes wird angehalten, und die verbleibende Regel im Regelsatz, die auch
Web-Objekte auf Infektionen durch Viren und andere Malware scannen lässt, wird nicht verarbeitet.
Wenn ein Web-Objekt vom Stream Detector nicht als Streaming-Medien erkannt wird, wird die Regel
nicht angewendet, die Verarbeitung wird mit der verbleibenden Regel fortgesetzt, und das Web-Objekt
wird entsprechend den für diese Regel konfigurierten Einstellungen gescannt.
392
McAfee Web Gateway 7.6.0
Produkthandbuch
Web-Filterung
Viren- und Malware-Filterung
11
Warteschlange für Malware-Schutz
Um die Überlastung der Module zu vermeiden, die Web-Objekte auf Viren und andere Malware
scannen, werden Zugriffsanfragen für Web-Objekte vor der Verarbeitung in eine Warteschlange
verschoben.
Diese Warteschlange wird als Warteschlange für Malware-Schutz bezeichnet. Wenn die Appliance eine
Anfrage erhält, wird sie von einem funktionierenden Thread des Proxy-Moduls in diese Warteschlange
verschoben. Die Anfrage verbleibt dort solange, bis ein anderer Thread sie an einen Thread eines der
Scan-Module weiterleitet.
Auf gleiche Weise wird auch mit Antworten verfahren, die von Web-Servern stammen, an die Anfragen
weitergeleitet wurden.
Sowohl die Arbeits-Threads, die Anfragen und Antworten an die Scan-Module übermitteln, als auch die
von den Modulen zur Ausführung von Scan-Aktivitäten verwendeten Threads werden als
Anti-Malware-Arbeits-Threads oder einfach als Antiviren-Threads bezeichnet.
Beim Konfigurieren der Warteschlange für Malware-Schutz können Sie folgende Eigenschaften
festlegen:
•
Anzahl der verfügbaren funktionierenden Threads für Malware-Schutz
•
Kapazität der Warteschlange für Malware-Schutz
•
Maximale Verweildauer für Anfragen und Antworten in der Warteschlange
Das Verschieben von Anfragen und Antworten in die Anti-Malware-Warteschlange ist eine temporäre
Lösung zur Vermeidung von Lastspitzen. Bei ständiger Überlastung sollten andere Maßnahmen ergriffen
werden.
Konfigurieren der Malware-Schutz-Warteschlange
Sie können die Einstellungen der Malware-Schutz-Warteschlange so konfigurieren, dass eine
Überlastung der Scan-Module vermieden wird.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, auf der Sie die
Malware-Schutz-Warteschlange konfigurieren möchten, und klicken Sie dann auf Anti-Malware
(Malware-Schutz).
Nun werden die Einstellungen für die Malware-Schutz-Warteschlange im Einstellungsbereich
angezeigt.
3
Konfigurieren Sie diese Einstellungen nach Bedarf.
4
Klicken Sie auf Save Changes (Änderungen speichern).
Systemeinstellungen für Anti-Malware (Malware-Schutz)
Mit den Systemeinstellungen für Anti-Malware (Malware-Schutz) kann die Anti-Malware-Warteschlange
konfiguriert werden.
Global Anti-Malware Settings (Globale Anti-Malware-Einstellungen)
Einstellungen der Warteschlange für Malware-Schutz
McAfee Web Gateway 7.6.0
Produkthandbuch
393
11
Web-Filterung
URL-Filterung
Tabelle 11-9 Global Anti-Malware Settings (globale Einstellungen für Malware-Schutz)
Option
Definition
Number of threads for AV scanning (Anzahl der
Threads für Antiviren-Scans)
Legt die Anzahl der auf der Appliance verfügbaren
funktionierenden Threads für Malware-Schutz fest.
Die hier von Ihnen festgelegte Anzahl gilt sowohl für die
Threads, die Anfragen und Antworten an die Threads der
Scan-Module weiterleiten, sowie für die Threads der
Scan-Module selbst.
Wenn Sie z. B. die Zahl 25 eingeben, stehen 25 Threads
zum Weiterleiten und noch einmal 25 Threads zum
Scannen zur Verfügung.
Use at least as many AV threads as the number of CPU Bei Auswahl dieser Option werden für die
cores available (Mindestens so viele
Scan-Aktivitäten mindestens so viele AV-Threads
verwendet, wie Prozessorkerne verfügbar sind.
AV-Threads wie Anzahl verfügbarer
Prozessorkerne verwenden)
Maximum number of jobs in the queue (Höchstanzahl
an Jobs in der Warteschlange)
Begrenzt die Anzahl der Anfragen und Antworten, die als
Jobs für die Scan-Module in die Warteschlange
verschoben werden dürfen.
Number of seconds a scanning job stays in the queue
before being removed (Anzahl der Sekunden, die ein
Scan-Job bis zum Entfernen in der Warteschlange
verbleiben darf)
Gibt den Zeitraum (in Sekunden) vor, nach dessen Ablauf
eine Anfrage bzw. Antwort aus der Warteschlange für
Malware-Schutz entfernt wird, sofern sie nicht an ein
Scan-Modul weitergeleitet wurde.
URL-Filterung
Die URL-Filterung stellt sicher, dass die Benutzer Ihres Netzwerks nicht auf Web-Objekte zugreifen
können, die als Risiko für die Web-Sicherheit angesehen werden oder aus anderen Gründen nicht
zulässig sind.
Der Filterungsprozess verwendet Blockierungslisten, Kategorieinformationen und Reputationsfaktoren
für die URLs der Web-Objekte und blockiert bzw. erlaubt den Zugriff entsprechend.
Der Prozess umfasst mehrere Elemente mit jeweils unterschiedlichen Funktionen.
394
•
Filterregeln steuern den Prozess.
•
Eine Whitelist und mehrere Blockierungslisten werden von Regeln verwendet, um einige
Web-Objekte die URL-Filterung überspringen zu lassen und andere zu blockieren.
•
Das Modul „URL Filter“, das von bestimmten Regeln aufgerufen wird, ruft Informationen zu
URL-Kategorien und Web-Reputationsfaktoren aus dem Global Threat Intelligence-Dienst ab.
McAfee Web Gateway 7.6.0
Produkthandbuch
Web-Filterung
URL-Filterung
11
Ein Standardprozess zur URL-Filterung wird nach der Ersteinrichtung auf dem Web Gateway installiert.
Sie können diesen Prozess ändern und an die Anforderungen Ihrer Web-Sicherheitsrichtlinien
anpassen.
Sie haben die folgenden Möglichkeiten zur Konfiguration der URL-Filterung:
•
Schlüsselelemente von Regeln: Nachdem Sie in der Regelsatz-Baumstruktur auf den
Standard-Regelsatz URL filtering geklickt haben, können Sie Schlüsselelemente der
Standardregeln für den Filterungsvorgang anzeigen und konfigurieren.
•
Vollständige Regeln: Wenn Sie in der Schlüsselelementansicht auf Unlock View (Anzeige
entsperren) klicken, werden die Standardregeln für das Filtern vollständig angezeigt, und
Sie können alle Elemente, auch die Schlüsselelemente, konfigurieren sowie neue Regeln
erstellen oder Regeln löschen.
Um von dieser Ansicht wieder zur Schlüsselelementansicht zurückzukehren, müssen Sie
alle Änderungen verwerfen oder den Regelsatz erneut importieren.
Filterregeln
Die Regeln, die den URL-Filterungsprozess steuern, befinden sich üblicherweise in einem einzelnen
URL-Filterungsregelsatz. Eine dieser Regeln besagt beispielsweise, dass der Zugriff auf eine URL
blockiert wird, wenn diese mit einem Eintrag in einer Blockierungsliste übereinstimmt.
Eine andere Regel blockiert URLs, wenn diese zu einer Kategorie gehören, die sich in einer Blockierliste
befindet. Diese Regel ruft das Modul „URL Filter“ auf, um Kategorieinformationen für URLs aus dem
Global Threat Intelligence-System abzurufen. Eine weitere Regel blockiert auf ähnliche Weise URLs mit
einer schlechten Reputation.
Eine Whitelisting-Regel stellt URLs von der Filterung frei, wenn diese mit Einträgen in der von der
Regel verwendeten Liste übereinstimmen. Diese Regel wird vor den Blockierungsregeln platziert und
verarbeitet. Wenn diese Regel gilt, werden die Blockierungsregeln übersprungen, und für die Objekte
der Whitelist erfolgt keine URL-Filterung.
Wenn das Standard-Regelsatzsystem implementiert ist, ist ein Regelsatz zur URL-Filterung enthalten.
Dieser heißt URL Filtering.
Whitelists und Blockierungslisten
Eine Whitelist wird von einer Whitelisting-Regel verwendet, um einige URLs die Blockierungsregel
überspringen zu lassen, es erfolgt also keine Filterung nach diesen URLs.
Da ein URL-Filterungsregelsatz nur die URL-Filterung steuert, sind im Gegensatz zur Virus- und
Malware-Filterung nicht mehrere Whitelists für mehrere Objekttypen erforderlich.
Eine andere Regel blockiert URLs, wenn diese zu einer Kategorie gehören, die sich in einer Blockierliste
befindet. Diese Regel ruft das Modul „URL Filter“ auf, um Kategorieinformationen für URLs aus dem
Global Threat Intelligence-System abzurufen. Eine weitere Regel blockiert auf ähnliche Weise URLs mit
einer schlechten Reputation.
Da ein URL-Filterungsregelsatz nur für die URL-Filterung zuständig ist, werden im Gegensatz zur Virusund Malware-Filterung keine Whitelists für verschiedene Objekttypen benötigt.
Blockierungslisten werden von Regeln verwendet, um URLs entsprechend ihren Kategorien oder
aufgrund einer Übereinstimmung mit einem Eintrag in einer Liste zu blockieren. Jede der
Blockierungsregeln verwendet eine eigene Liste.
McAfee Web Gateway 7.6.0
Produkthandbuch
395
11
Web-Filterung
URL-Filterung
Filtermodul
Das Modul „URL Filter“ wird auch als Engine „URL Filter“ bezeichnet. Es ruft Informationen zu
URL-Kategorien und Reputationsfaktoren aus dem von McAfee bereitgestellten Global Threat
Intelligence™-Dienst ab. Auf Grundlage dieser Informationen blockieren Blockierungsregeln den Zugriff
auf URLs.
Verschiedene Technologien wie Link-Crawler, Sicherheitsforensik, Honeypot-Netzwerke, ausgereifte
Tools zur automatischen Bewertung und Kundenprotokolle werden zum Sammeln dieser Informationen
verwendet. Ein internationales mehrsprachiges Team aus McAfee-Web-Analysten wertet die
Informationen aus und gibt URLs unter bestimmten Kategorien in eine Datenbank ein.
Zum Sammeln von Informationen zur Reputation einer URL wird deren Verhalten auf einer weltweiten
Echtzeitgrundlage analysiert, z. B. wo eine URL im Internet sichtbar ist, ihr Domänenverhalten sowie
weitere Details.
Sie können Einstellungen für dieses Modul konfigurieren, damit es beispielsweise aus einer von Ihnen
bereitgestellten erweiterten Liste abgerufene Kategorieinformationen enthält oder eine DNS-Suche
nach URLs durchführt und die entsprechenden IP-Adresse in die Suche nach Kategorieinformationen
aufnimmt.
Konfigurieren von Schlüsselelementen für die URL-Filterung
Konfigurieren Sie Schlüsselelemente der Regeln für die URL-Filterung, um wichtige Teile des
Filterprozesses an die Anforderungen Ihrer Web-Sicherheitsrichtlinie anzupassen.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Wählen Sie in der Regelsatz-Baumstruktur den Regelsatz URL Filtering aus.
Nun werden die Schlüsselelemente der Regeln für den Filterprozess im Konfigurationsbereich
angezeigt.
3
Konfigurieren Sie die Schlüsselelemente nach Bedarf.
4
Klicken Sie auf Save Changes (Änderungen speichern).
Siehe auch
Schlüsselelemente für die URL-Filterung auf Seite 396
Schlüsselelemente für die URL-Filterung
Die Schlüsselelemente für die URL-Filterung beziehen sich auf wichtige Teile dieses Filterprozesses.
Basic Filtering (Grundlegende Filterung)
Schlüsselelemente für das Durchführen der grundlegenden URL-Filterung
396
McAfee Web Gateway 7.6.0
Produkthandbuch
Web-Filterung
URL-Filterung
11
Tabelle 11-10 Basic Filtering (Grundlegende Filterung)
Option
Definition
URL whitelist (URL-Whitelist)
Wenn Sie auf Edit (Bearbeiten) klicken, öffnet sich ein Fenster, in dem Sie
die von einer Regel verwendete URL-Whitelist bearbeiten können.
Sie können der Liste Einträge hinzufügen sowie Einträge der Liste
bearbeiten oder löschen.
URL blocklist (URL-Sperrliste)
Wenn Sie auf Edit (Bearbeiten) klicken, öffnet sich ein Fenster, in dem Sie
die von einer Regel verwendete URL-Sperrliste bearbeiten können.
Sie können der Liste Einträge hinzufügen sowie Einträge der Liste
bearbeiten oder löschen.
URL category blocklist
Wenn Sie auf Edit (Bearbeiten) klicken, öffnet sich ein Fenster, in dem Sie
(Sperrliste für URL-Kategorien) die von einer Regel verwendete Sperrliste von URL-Kategorien bearbeiten
können.
Sie können der Liste Einträge hinzufügen sowie Einträge der Liste
bearbeiten oder löschen.
SafeSearch
Schlüsselelemente für das Integrieren von SafeSearch in den URL-Filterungsprozess
Tabelle 11-11 SafeSearch
Option
Definition
Enable SafeSearch (SafeSearch
aktivieren)
Bei Auswahl dieser Option wird eine Regel aktiviert, die den
SafeSearch-Teil des URL-Filterungsprozesses steuert.
SafeSearch settings
(SafeSearch-Einstellungen)
Wenn Sie auf Edit (Bearbeiten) klicken, öffnet sich ein Fenster, in dem
Sie die Einstellungen für das Modul (auch als Engine bezeichnet)
„SafeSearch Enforcer“ bearbeiten können.
Dieses Modul behandelt die Integration von SafeSearch Enforcer in
den URL-Filterungsprozess von Web Gateway. Hierbei handelt es sich
um ein zusätzliches Produkt für die Web-Sicherheit.
GTI reputation (GTI-Reputation)
Schlüsselelement für das Bewerten von Reputationsfaktoren, die im Rahmen des
URL-Filterungsprozesses vom Global Threat Intelligence-Dienst abgerufen wurden
Tabelle 11-12 GTI reputation (GTI-Reputation)
Option
Definition
Block URLs with a High Risk
reputation (URLs mit hochriskanter
Reputation blockieren)
Bei Auswahl dieser Option wird eine Regel aktiviert, die URLs mit einem
Reputationsfaktor blockiert, der als hohes oder mittleres Risiko für die
Web-Sicherheit eingestuft wird.
Der Reputationsfaktor einer URL wird vom Global Threat
Intelligence-Dienst festgelegt, der von McAfee bereitgestellt wird. Er
wird von diesem Dienst durch das URL Filter-Modul abgerufen.
Uncategorized URLs (Nicht kategorisierte URLs)
Schlüsselelement für das Behandeln von URLs, die während des URL-Filterungsprozesses keiner
Kategorie zugeordnet werden konnten
McAfee Web Gateway 7.6.0
Produkthandbuch
397
11
Web-Filterung
URL-Filterung
Tabelle 11-13 Uncategorized URLs (Nicht kategorisierte URLs)
Option
Definition
Uncategorized URLs (Nicht
kategorisierte URLs)
Wenn Sie Block (Blockieren) auswählen, wird eine Regel aktiviert, die
Anfragen für den Zugriff auf Web-Objekte mit URLs blockiert, die während
des URL-Filterungsprozesses nicht kategorisiert werden konnten.
Wenn Sie Allow (Zulassen) auswählen, wird von dieser Regel keine Aktion
ausgeführt. Bei der URL-Filterung wird mit der Verarbeitung der nächsten
Regel fortgefahren.
Konfigurieren der URL-Filterung mithilfe der vollständigen
Regelansicht
Sie können die URL-Filterung konfigurieren, um diesen Prozess an die Anforderungen Ihres Netzwerks
anzupassen.
Beim Konfigurieren der URL-Filterung können Sie mit der Schlüsselelementansicht oder der
Regelansicht arbeiten.
Vorgehensweise
1
Prüfen Sie die Regeln im Regelsatz für die URL-Filterung.
Standardmäßig ist dies der Regelsatz URL Filtering.
2
Ändern Sie diese Regeln nach Bedarf.
Sie können beispielsweise Folgendes ausführen:
•
Blockierungsregeln und die Whitelist-Regel aktivieren bzw. deaktivieren
•
Die von diesen Regeln verwendeten Listen bearbeiten
Ein gelbes Dreieck neben dem Namen einer Liste zeigt an, dass die Liste anfänglich leer ist und
Sie Einträge hinzufügen müssen.
•
3
Einstellungen des URL Filter-Moduls ändern
Speichern Sie die Änderungen.
Konfigurieren von Einstellungen für das Modul „URL Filter“
Sie können das Modul „URL Filter“ konfigurieren und ändern, auf welche Weise Informationen zu
URL-Kategorien und Reputationsfaktoren aus dem Global Threat Intelligence-System abgerufen
werden.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Wählen Sie in der Regelsatz-Baumstruktur einen Regelsatz für die URL-Filterung aus.
Im Standard-Regelsatzsystem sind Regelsätze für die URL-Filterung den Regelsätzen für die
Inhaltsfilterung untergeordnet.
Die Regeln werden im Einstellungsbereich angezeigt.
3
Achten Sie darauf, dass Show details (Details anzeigen) ausgewählt ist.
4
Suchen Sie nach der Regel, die eine Blockierungsliste für Kategorien verwendet.
Hierbei handelt es sich standardmäßig um die Regel Block URLs whose category is in Category
BlockList.
398
McAfee Web Gateway 7.6.0
Produkthandbuch
Web-Filterung
URL-Filterung
5
11
Klicken Sie in den Regelkriterien auf den Namen der Einstellungen.
Dieser Name wird neben der Eigenschaft URL.Categories angezeigt. Standardmäßig lautet er
Default.
Daraufhin öffnet sich das Fenster Edit Settings (Einstellungen bearbeiten). Es enthält die Einstellungen
für das Modul „URL Filter“.
6
Konfigurieren Sie diese Einstellungen nach Bedarf.
7
Klicken Sie auf OK, um das Fenster zu schließen.
8
Klicken Sie auf Save Changes (Änderungen speichern).
Siehe auch
URL-Filtereinstellungen auf Seite 399
URL-Filtereinstellungen
Die URL-Filtereinstellungen werden für das Konfigurieren der Art und Weise verwendet, auf die das
URL-Filtermodul Informationen aus dem Global Threat Intelligence-System abruft.
Extended List (erweiterte Liste)
Einstellungen für erweiterte Listen
Tabelle 11-14 Extended List (erweiterte Liste)
Option
Definition
Use the extended list (Erweiterte Liste
verwenden)
Zeigt eine Auswahlliste der erweiterten Listen an.
Add (Hinzufügen)
Öffnet das Fenster Add List (Liste hinzufügen) zum Hinzufügen
einer erweiterten Liste.
Edit (Bearbeiten)
Öffnet das Fenster Edit List (Extended List) (Liste bearbeiten,
erweiterte Liste) zur Bearbeitung der ausgewählten erweiterten
Liste.
Rating Settings (Bewertungseinstellungen)
Einstellungen für das Abrufen von auf Kategorien und Reputationsfaktoren basierenden
Bewertungsinformationen zu URLs
Tabelle 11-15 Rating Settings (Bewertungseinstellungen)
Option
Definition
Search the CGI parameters for rating
Bei Auswahl dieser Option werden CGI-Parameter nach
(CGI-Parameter nach Bewertungsinformationen Informationen durchsucht.
durchsuchen)
Durch CGI-Parameter (Common Gateway Interface) in einer
URL wird beim Zugriff auf diese URL der Start von Skripten
oder Programmen ausgelöst. Informationen über CGIs werden
bei der Kategorisierung von URLs einbezogen.
Search for and rate embedded URLs
(Eingebettete URLs suchen und bewerten)
Bei Auswahl dieser Option werden eingebettete URLs nach
Informationen durchsucht und bewertet.
Informationen über eingebettete URLs werden bei der
Kategorisierung der einbettenden URL einbezogen.
Die Suche nach eingebetteten URLs kann sich auf die
allgemeine Leistung auswirken.
McAfee Web Gateway 7.6.0
Produkthandbuch
399
11
Web-Filterung
URL-Filterung
Tabelle 11-15 Rating Settings (Bewertungseinstellungen) (Fortsetzung)
Option
Definition
Do a forward DNS lookup to rate URLs
(DNS-Suche zur Bewertung von URLs
durchführen)
Bei Auswahl dieser Option wird für eine URL, zu der keine
relevanten Informationen gefunden wurden, eine DNS-Suche
durchgeführt.
Die IP-Adresse, nach der gesucht wurde, wird für eine weitere
Suche verwendet.
Do a backward DNS lookup for unrated
IP-based URLs (Umgekehrte DNS-Suche für
unbewertete IP-basierte URLs durchführen)
Bei Auswahl dieser Option wird für eine URL, zu der keine
relevanten Informationen gefunden wurden, basierend auf der
IP-Adresse der URL eine umgekehrte DNS-Suche durchgeführt.
Der Host-Name, nach dem gesucht wurde, wird für eine
weitere Suche verwendet.
Use the built-in keyword list (Integrierte
Schlüsselwortliste verwenden)
Bei Auswahl dieser Option wird die integrierte
Schlüsselwortliste in die Suche einbezogen.
Only use online GTI web reputation and
categorization services (Nur Online-Dienste für
GTI-Web-Reputation und Kategorisierung
verwenden)
Bei Auswahl dieser Option werden Informationen zu
URL-Kategorien und Reputationsfaktoren ausschließlich aus
dem Global Threat Intelligence-System abgerufen.
Use online GTI web reputation and
categorization services if local rating yields no
results (Online-Dienste für GTI-Web-Reputation
und Kategorisierung verwenden, wenn lokale
Bewertung keine Ergebnisse liefert)
Bei Auswahl dieser Option werden Informationen zu
URL-Kategorien und Reputationsfaktoren nur dann aus dem
Global Threat Intelligence-System abgerufen, wenn die Suche
in den internen Datenbanken keine Ergebnisse liefert.
Use default GTI server for web reputation and
categorization services (Standard-GTI-Server
für Web-Reputations- und
Kategorisierungsdienste verwenden)
Bei Auswahl dieser Option verbindet sich die Appliance mit
dem standardmäßigen Server, um vom Global Threat
Intelligence-System Informationen zu URL-Kategorien und
Reputationsfaktoren abzurufen.
• IP of the server (IP-Adresse des Servers): Gibt die IP-Adresse
des Servers an, über den die Verbindung mit dem Global
Threat Intelligence-System erfolgt, wenn nicht der
Standard-Server verwendet wird.
Format: <Domänenname> oder <IPv4-Adresse> oder
<einer IPv6-Adresse zugeordnete IPv4-Adresse>
Es können keine regulären IPv6-Adressen angegeben
werden.
• Port of the server (Port des Servers): Gibt die Nummer des Ports
auf diesem Server an, der den Eingang von Anfragen der
Appliance überwacht.
Zulässiger Bereich: 1–65535
Advanced Settings (Erweiterte Einstellungen)
Erweiterte Einstellungen für das URL-Filtermodul
400
McAfee Web Gateway 7.6.0
Produkthandbuch
Web-Filterung
URL-Filterung
11
Tabelle 11-16 Advanced Settings (Erweiterte Einstellungen)
Option
Definition
Treat connection problems to the cloud as Bei Auswahl dieser Option werden Probleme mit der Verbindung
errors (Verbindungsprobleme mit Cloud
zwischen Appliance und Global Threat Intelligence-Server als
als Fehler behandeln)
Fehler protokolliert.
Es werden Eigenschaften für den Umgang mit diesen Fehlern
festgelegt und gegebenenfalls entsprechende Regeln eines
Regelsatzes für den Umgang mit Fehlern ausgeführt.
Do a backward DNS lookup also for private Bei Auswahl dieser Option werden private IP-Adressen in die
addresses (Umgekehrte DNS-Suche auch umgekehrte DNS-Suche einbezogen.
für private Adressen durchführen)
Wenn diese Adressen nicht in die Suche einbezogen werden, wirkt
sich dies positiv auf die Leistung bei der URL-Filterung aus.
Standardmäßig ist diese Option deaktiviert.
Die Suche umfasst folgende Adresstypen:
• IPv4
• private Adressen
• Zeroconf-Adressen
• IPv6
• lokale Link-Adressen
• lokale Website-Adressen
• eindeutige lokale Adressen
Konfigurationseinstellungen für einen Proxy, den die Appliance für die Verbindung mit dem Global
Threat Intelligence™-System verwenden kann
Tabelle 11-17 Proxy Settings (Proxy-Einstellungen)
Option
Definition
Use upstream proxy (Upstream-Proxy
verwenden)
Bei Auswahl dieser Option nutzt die Appliance einen Proxy für die
Verbindung mit dem Global Threat Intelligence-Server, auf dem
Suchen nach Informationen zu URL-Kategorien (auch als
Cloud-Suche bezeichnet) durch geführt werden können.
IP or name of the proxy (IP-Adresse oder
Name des Proxys)
Gibt die IP-Adresse oder den Host-Namen des Proxys an.
Port of the proxy (Port des Proxys)
Gibt die Nummer des Ports auf dem Proxy an, der den Eingang
von Suchanfragen der Appliance überwacht.
User name (Benutzername)
Gibt den Benutzernamen der Appliance für die Anmeldung am
Proxy an.
Password (Kennwort)
Legt ein Kennwort für die Appliance fest.
Set (Festlegen)
Öffnet ein Fenster zum Festlegen eines Kennworts.
Einstellungen für die Protokollierung der URL-Filteraktivitäten auf der Appliance
McAfee Web Gateway 7.6.0
Produkthandbuch
401
11
Web-Filterung
URL-Filterung
Tabelle 11-18 Logging (Protokollierung)
Option
Definition
Enable logging
(Protokollierung
aktivieren)
Bei Auswahl dieser Option werden alle URL-Filteraktivitäten auf der Appliance
protokolliert.
Log level (Protokollebene)
Enthält eine Auswahlliste der verfügbaren Protokollebenen.
Wenn diese Option nicht ausgewählt ist, werden die folgenden
Protokollierungsoptionen abgeblendet.
Es sind folgende Ebenen vorhanden:
• 00 FATAL: Protokolliert nur schwere Fehler.
• 01 ERRORS: Protokolliert alle Fehler.
• 02 WARNING: Protokolliert Fehler und Warnungen.
• 03 INFO: Protokolliert Fehler, Warnungen und zusätzliche Informationen.
• 04 DEBUG1 ... 013 DEBUG9: Protokolliert Informationen, die für das
Debugging von URL-Filteraktivitäten erforderlich sind.
Die Menge der protokollierten Daten steigt von Ebene DEBUG1 bis Ebene
DEBUG9 kontinuierlich an.
• 14 TRACE: Protokolliert Informationen, die für die Verfolgung von
URL-Filteraktivitäten erforderlich sind.
• 15 ALL: Protokolliert alle URL-Filteraktivitäten
(Log area) (Zu
protokollierender
Bereich)
Enthält eine Reihe von Optionen zur Auswahl verschiedener Bereiche der
URL-Filteraktivitäten in die Protokollierung.
• LOG_AREA_ALL: Mit dieser Option werden alle URL-Filteraktivitäten
protokolliert.
• LOG_AREA_NETWORK: Mit dieser Option werden Aktivitäten hinsichtlich der für
die URL-Filterung verwendeten Netzwerkverbindungen protokolliert.
• LOG_AREA_DATABASE_SEARCH: Mit dieser Option werden Aktivitäten bezüglich
des für die URL-Filterung ausgeführten Datenabrufs aus der internen
Datenbank protokolliert.
• LOG_AREA_DNS: Mit dieser Option werden Aktivitäten bezüglich der für die
URL-Filterung durchgeführten DNS-Suche protokolliert.
• LOG_AREA_URL: Mit dieser Option werden Aktivitäten bezüglich des Umgangs
mit URLs protokolliert, z. B. das Analysieren von URLs,.
• LOG_AREA_CLOUD: Mit dieser Option werden Aktivitäten bezüglich des
Abrufens von Informationen aus dem Global Threat Intelligence-System
protokolliert.
Empfohlene Vorgehensweisen – Aufnahme von Web-Objekten
in die Whitelist mithilfe von URL-Eigenschaften
URL-Eigenschaften wie URL, URL.Host, URL.Host.BelongsToDomains usw. können für Regelkriterien
verwendet werden, um Web-Objekte in die Whitelist aufzunehmen.
Wenn ein Objekt in der Whitelist enthalten ist, dürfen Benutzer darauf zugreifen, beispielsweise um
eine Webseite anzuzeigen oder eine Datei herunterzuladen. Die Regeln zur Aufnahme in die Whitelist
werden in die entsprechenden Regelsätze innerhalb des Regelsatz-Systems von Web Gateway
eingetragen. Üblicherweise beenden sie die weitere Verarbeitung von Regeln bezüglich der aktuellen
Zugriffsanfrage für ein Web-Objekt, damit dieser Zugriff nicht durch andere Regeln blockiert wird.
402
McAfee Web Gateway 7.6.0
Produkthandbuch
Web-Filterung
URL-Filterung
11
Die Aufnahme in die Whitelist kann auf unterschiedliche Weise mit unterschiedlichen
URL-Eigenschaften erfolgen. Wenn der Zugriff auf ein einzelnes Web-Objekt erlaubt werden soll,
beispielsweise, wenn gewährleistet werden soll, dass die Benutzer eine bestimmte Datei herunterladen
können, verwenden Sie am besten die Eigenschaft URL in Kombination mit einer Liste, in der die
vollständige URL dieser Datei enthalten ist.
Anhand der folgenden Beispiele wird gezeigt, welche URL-Eigenschaften sich am besten für welche
Arten der Whitelist-Aufnahme eignen, und welche Schritte dafür erforderlich sind.
Außerdem werden einige Tipps und Beispiele zu folgenden Aspekten vorgestellt:
•
Werte, auf die unterschiedliche URLs eingestellt werden, wenn eine Beispiel-URL verarbeitet wird,
die im Rahmen einer Anfrage für den Web-Zugriff an Web Gateway gesendet wurde
•
Verwendung der beiden Operatoren is in list und matches in list in den Kriterien einer Regel
•
Geeignete und ungeeignete Einträge in den Listen, die mit unterschiedlichen URL-Eigenschaften
verwendet werden
Aufnahme einzelner Web-Objekte in die Whitelist – URL
Ziel
Benutzern den Zugriff auf einzelne Web-Objekte gestatten.
Beispiel: Download der Datei Stinger.exe, auf die unter der URL http://
download.mcafee.com/products/mcafee-avert/Stinger/Stinger.exe zugegriffen
werden kann.
Erforderliche
Schritte
Setzen Sie in den Kriterien einer Regel die Zeichenfolgeneigenschaft URL mit
einer Liste vollständiger URLs ein.
Die entsprechende Regel könnte z. B. so konfiguriert sein:
URL is in list URLWhiteList –> Stop Rule Set
Wenn Sie die URL http://download.mcafee.com/products/mcafee-avert/Stinger/Stinger.exe in die Liste
URLWhiteList eintragen, wird die Datei Stinger.exe bei der Verarbeitung der Regel in die Whitelist
aufgenommen.
Auf ähnliche Weise können Sie den Zugriff auf die Datei auch blockieren, und zwar mit der
folgenden Regel aus dem standardmäßigen Regelsatz zur URL-Filterung:
URL matches in list URLBlockList –> Block
Wenn Sie die betreffende URL in die Liste URLBlockList eintragen, wird die Datei bei
Verarbeitung der Regel blockiert.
Bei der Verwendung des Operators matches in list anstelle von is in list können in die von der
Eigenschaft genutzten Liste auch Ausdrücke mit Platzhaltern eingetragen werden. Die Eigenschaft
kann anschließend auch für die Aufnahme mehrerer Web-Objekte in die Whitelist verwendet werden.
Sollen jedoch alle Web-Objekte eines bestimmten Hosts in die Whitelist aufgenommen werden, kann
dies mithilfe der Eigenschaft URL.Host auf unkompliziertere Weise erreicht werden.
McAfee Web Gateway 7.6.0
Produkthandbuch
403
11
Web-Filterung
URL-Filterung
Aufnahme von Hosts in die Whitelist – URL.Host
Ziel
Benutzern den Zugriff auf die von bestimmten Hosts bereitgestellten
Web-Objekte erlauben.
Beispiel: Download der Datei Stinger.exe bzw. einer beliebigen anderen Datei,
die vom Host download.mcafee.com bereitgestellt wird.
Erforderliche
Schritte
Verwenden Sie in den Kriterien einer Regel die Zeichenfolgen-Eigenschaft
URL.Host mit einer Liste der Host-Namen.
Eine Regel, in der die Eigenschaft URL.Host verwendet wird, könnte z. B. so konfiguriert sein:
URL.Host is in list HostWhiteList –> Stop Rule Set
Wenn Sie den Host download.mcafee.com in die Liste HostWhiteList eintragen, werden alle von diesem
Host bereitgestellten Web-Objekte bei der Verarbeitung der Regel in die Whitelist aufgenommen.
Bei der Verwendung des Operators matches in list anstelle von is in list können in die von der
Eigenschaft genutzten Liste auch Ausdrücke mit Platzhaltern eingetragen werden. Die Eigenschaft
kann anschließend auch für die Aufnahme mehrerer Hosts in die Whitelist verwendet werden.
Sollen jedoch alle Hosts einer bestimmten Domäne in die Whitelist aufgenommen werden, kann dies
mithilfe der Eigenschaft URL.Host.BelongsToDomains auf unkompliziertere Weise erreicht werden.
Aufnahme von Domänen in die Whitelist – URL.Host.BelongsToDomains
Ziel
Benutzern den Zugriff auf die auf bestimmten Domänen bereitgestellten
Web-Objekte erlauben.
Beispiel: Download der Datei Stinger.exe bzw. einer beliebigen anderen Datei, die
vom Host download.mcafee.com bereitgestellt wird, bzw. jeder anderen
herunterladbaren Datei beliebiger anderer Hosts auf der Domäne mcafee.com.
Erforderliche
Schritte
Verwenden Sie in den Kriterien einer Regel die boolesche Eigenschaft
URL.Host:BelongsToDomains mit einer Liste der Domänennamen.
Die entsprechende Regel könnte z. B. so konfiguriert sein:
URL.Host.BelongsToDomains("Domain List") equals true –> Stop Rule Set
Wenn Sie die Domäne mcafee.com in die Liste Domain List eintragen, werden alle auf dieser Domäne
verfügbaren Web-Objekte bei der Verarbeitung der Regel in die Whitelist aufgenommen.
Die Liste Domain List ist als Parameter der Eigenschaft URL.Host:BelongsToDomains konfiguriert.
Diese Eigenschaft ist vom Typ „Boolean“.
Wenn beispielsweise die URL http://download.mcafee.com/products/mcafee-avert/Stinger/Stinger.exe
verarbeitet wird, richtet sich der Wert der Eigenschaft (true oder false) danach, ob sich die Domäne
mcafee.com in die Liste Domain List befindet.
Das folgende Beispiel zeigt, welche Einträge in der Liste Domain List zu einer Übereinstimmung
führen, wenn diese Eigenschaft für die Whitelist-Aufnahme verwendet wird:
mcafee.com
dell.com
k12.ga.us
twitter.com
xxx
404
McAfee Web Gateway 7.6.0
Produkthandbuch
Web-Filterung
URL-Filterung
11
Das Kriterium:
URL.Host.BelongsToDomains("Domain List") equals true
ergibt dann Übereinstimmungen für folgende URLs:
https://contentsecurity.mcafee.com
https://my.mcafee.com
http://my.support.dell.com
http://www.dekalb.k12.ga.us
http://twitter.com
http://www.twitter.com
any.site.xxx
jedoch nicht für diese URLs:
https://www.mymcafee.com
http://www.treasury.ga.us
http://malicioustwitter.com
Durch Verwendung der Eigenschaft URL.Host.BelongsToDomains kann außerdem das Erstellen
komplizierterer Lösungen für eine im Endeffekt gleiche Zielsetzung vermieden werden, z. B.:
•
Verwenden von zwei Einträgen in einer Liste von Platzhalterausdrücken, wie z. B.:
twitter.com
*twitter.com
•
Nutzung eines einzelnen komplexen Eintrags in einer Liste mit Platzhalterausdrücken, wie z. B.:
regex((.*\.|.?)twitter\.com)
Eigenschaftswerte von Beispiel-URLs
Beim Verarbeiten der Beispiel-URL http://www.mcafee.com/us/products/web-gateway.aspx werden
für die aufgeführten URL-Eigenschaften die jeweils nebenstehenden Werte eingestellt.
Eigenschaft
Wert für die Beispiel-URL
URL
http://www.mcafee.com/us/products/web-gateway.aspx
URL.Host
www.mcafee.com
URL.Host.BelongsToDomain true oder false
In der als Parameter dieser Eigenschaft konfigurierten Liste müsste
für die Domäne folgendes eingetragen werden: mcafee.com.
URL.FileName
web-gateway.aspx
URL.Path
/us/products/web-gateway.aspx
URL.Protocol
http
Verwendung von Operatoren für unterschiedliche Übereinstimmungsarten
Es besteht ein grundlegender Unterschied zwischen der Verwendung des Operators is in list und des
Operators matches in list innerhalb der Kriterien einer Regel.
McAfee Web Gateway 7.6.0
Produkthandbuch
405
11
Web-Filterung
URL-Filterung
Operator
Beschreibung
is in list
Erfordert eine exakte Übereinstimmung der Zeichenfolgen.
Wenn in einem Listeneintrag Platzhalterzeichen vorhanden sind, werden diese als
Literale interpretiert.
matches in list Lässt Platzhalter in Listeneinträgen zu und wertet diese aus.
Geeignete und ungeeignete Einträge in Listen für URL-Eigenschaften
Einträge in den von unterschiedlichen URL-Eigenschaften genutzten Listen können geeignet und
ungeeignet sein, je nachdem, wie sinnvoll sie für den Verwendungszweck einer Eigenschaft sind. Im
Folgenden sind Beispiele für geeignete und ungeeignete Listeneinträge aufgeführt.
URL-Eigenschaft
Geeignete und ungeeignete Listeneinträge
URL mit Operator is in list
Geeignet
http://www.mcafee.com/us/products/web-gateway.aspx
Es wird, wie für diese Eigenschaft erforderlich, die vollständige URL
eingegeben. Es sind keine Platzhalter angegeben, da diese bei
Verwendung des Operators is in list nicht ausgewertet werden.
Ungeeignet
www.mcafee.com/us/products/web-gateway.aspx
Im Eintrag ist nicht die vollständige URL angegeben, da die
Information bezüglich des Protokolls (http://) fehlt.
URL mit Operator matches in Geeignet
list
http://www.mcafee.com/*
Dieser Eintrag enthält einen Platzhalter, um den Zugriff auf alle
vom Host www.mcafee.com bereitgestellten Web-Objekte
zuzulassen. Bei Verwendung des Operators matches in list ist dies
eine passende Angabe.
Dieser Eintrag ergibt für http://mcafee.com/ keine
Übereinstimmung.
regex(htt(p|ps)://(.*\.|\.?)mcafee.com(\/.*|\/?))
Dieser Eintrag ist komplexer, da hier reguläre Ausdrücke verwendet
werden. Bei der Übereinstimmungsprüfung erlaubt er sowohl unter
dem Protokoll HTTP- als auch unter HTTPS Zugriff auf alle
Web-Objekte unter der Domäne mcafee.com sowie unter deren
untergeordneten Domänen.
regex(htt(p|ps)://(.*\.|\.?)mcafee.(com|co.us)(\/.*|\/?))
Dieser Eintrag ist grundsätzlich mit dem vorhergehenden identisch,
zeigt jedoch, wie auch andere Top-Level-Domänen wie .com
oder .co.us in die Whitelist aufgenommen werden können.
Ungeeignet
*.mcafee.com*
Bei diesem Eintrag kann es zu unerwünschten Übereinstimmungen
kommen, beispielsweise zu einer Übereinstimmung mit der URL
http://malicious-download-site.cc/malicious-file.exe?url=
www.mcafee.com.
406
McAfee Web Gateway 7.6.0
Produkthandbuch
Web-Filterung
URL-Filterung
URL-Eigenschaft
Geeignete und ungeeignete Listeneinträge
URL.Host mit Operator is in
list
Geeignet
11
www.mcafee.com
Es wird ein Host-Name eingegeben, was für den
Verwendungszweck dieser Eigenschaft sinnvoll ist. Da der Operator
is in list verwendet wird, ist es ebenfalls sinnvoll, dass keine
Platzhalter angegeben sind.
Ungeeignet
mcafee.com
Der Eintrag selbst gibt einen Domänennamen an (mcafee.com),
während der Wert der Eigenschaft ein Host-Name ist
(www.mcafee.com, wenn z. B. die URL http://
www.mcafee.com/us/products/web-gateway.aspx verarbeitet
wird).
Auf diese Weise werden keinerlei Übereinstimmungen gefunden
werden.
*.mcafee.com
Der Eintrag enthält einen Platzhalter, der jedoch bei Verwendung
des Operators is in list nicht ausgewertet wird.
*.mcafee.com/us*
Der Eintrag enthält Pfadinformationen (/us), die nicht zum
Verwendungszweck der Eigenschaft passen.
Außerdem ist ein Platzhalter angegeben, der bei Verwendung des
Operators is in list überhaupt nicht ausgewertet wird.
McAfee Web Gateway 7.6.0
Produkthandbuch
407
11
Web-Filterung
URL-Filterung
URL-Eigenschaft
Geeignete und ungeeignete Listeneinträge
URL.Host mit Operator
matches in list
Geeignet
*.mcafee.com
Der Eintrag erbringt Übereinstimmungen für jeden beliebigen Host
unter der Domäne mcafee.com, jedoch nicht für mcafee.com
selbst.
regex((.*\.|\.?)mcafee.com)
Bei diesem Eintrag werden mithilfe regulärer Ausdrücke die
Domäne mcafee.com sowie alle darin enthaltenen Hosts in die
Whitelist aufgenommen.
Ungeeignet
*.mcafee.com*
Bei diesem Eintrag kann es zu unerwünschten Übereinstimmungen
kommen, beispielsweise mit http://
www.mcafee.com .malicious-download-site.cc/.
*.mcafee.com/us*
Der Eintrag enthält Pfadinformationen (/us), die nicht zum
Verwendungszweck der Eigenschaft passen.
URL.HostBelongsToDomains
Geeignet
mcafee.com wurde in die Liste Domain List eingegeben, die als
Parameter der Eigenschaft konfiguriert ist.
Der Eintrag ergibt Übereinstimmungen mit der Domäne
mcafee.com sowie mit allen darin enthaltenen Hosts, z. B.
www.mcafee.com oder secure.mcafee.com.
www.mcafee.com
Der Eintrag gibt zwar keine konkrete Domäne an, ist jedoch gültig.
Hierbei wird ausschließlich der Host www.mcafee.com in die
Whitelist aufgenommen.
Dieses Ziel kann ebenfalls durch Hinzufügen des Eintrags
zu einer Liste für die Eigenschaft URL.Host erreicht
werden, wenn diese in Kombination mit dem Operator is in
list verwendet wird.
Ungeeignet
*.mcafee.com
Der Eintrag enthält einen Platzhalter, was nicht zum
Verwendungszweck der Eigenschaft passt.
Diese Eigenschaft ist dafür vorgesehen, um den aufwändigen
Einsatz von Platzhaltern in Listeneinträgen zu vermeiden. Hier ist
eine exakte Übereinstimmung mit einem Domänennamen
erforderlich, z. B. eine Übereinstimmung mit mcafee.com.
URL Filtering (Regelsatz)
Der Regelsatz „URL Filtering“ ist der Standard-Regelsatz für die URL-Filterung.
Standard-Regelsatz – URL Filtering
Criteria – Always
Cycles – Requests (and IM), responses, embedded objects
408
McAfee Web Gateway 7.6.0
Produkthandbuch
Web-Filterung
URL-Filterung
11
Der Regelsatz enthält die folgenden Regeln.
Allow URLs that match in URL WhiteList
URL matches in list URLWhiteList –> Stop Rule Set
Die Regel überprüft mithilfe der Eigenschaft URL, ob eine bestimmte URL in der angegebenen
Whitelist vorhanden ist. Wenn dies zutrifft, wird die Verarbeitung des Regelsatzes beendet, und die
auf die Whitelist-Regel folgenden Blockierungsregeln werden nicht verarbeitet.
Mithilfe dieser Regel können Sie URLs von der Filterung ausnehmen und dadurch gewährleisten, dass
sie für die Benutzer des Netzwerks verfügbar sind und nicht von einer der nachfolgenden
Blockierungsregeln blockiert werden. Der Abgleich mit der Whitelist erhöht außerdem die Leistung,
da zu den jeweiligen URLs nicht erst Informationen abgerufen werden müssen.
Block URLs that match in URL BlockList
URL matches in list URL BlockList –> Block<URLBlocked> — Statistics.Counter.Increment (“
BlockedByURLFilter”,1)<Default>
Die Regel überprüft mithilfe der Eigenschaft URL, ob eine bestimmte URL in der angegebenen
Blockierungsliste vorhanden ist. Wenn dies zutrifft, wird die Verarbeitung aller Regeln beendet, und
die Zugriffsanfrage für die URL wird nicht an den jeweiligen Web-Server übergeben. Auf diese Weise
ist der Zugriff auf den Web-Server blockiert.
In den Aktionseinstellungen ist festgelegt, dass der anfragende Benutzer eine Meldung hierüber
erhält.
Die Regel nutzt außerdem ein Ereignis zum Zählen der Blockierungen aufgrund von Virus- und
Malware-Infektionen. Die Ereignisparameter geben den zu erhöhenden Zähler und die
entsprechenden Erhöhungsschritte an. In den Ereigniseinstellungen sind die Einstellungen des Moduls
„Statistics“ angegeben, das die Zählung durchführt.
Enable SafeSearchEnforcer
Always –> Continue — Enable SafeSearchEnforcer<Default>
Die Regel aktiviert SafeSearchEnforcer. Dies ist ein zusätzliches Modul zum Filtern des Zugriffs auf
Websites mit nicht jugendfreien Inhalten.
Die Aktivierung erfolgt durch Ausführen eines Ereignisses. Die Einstellungen des Moduls werden mit
dem Ereignis bestimmt.
Anschließend wird die Verarbeitung mit der nächsten Regel fortgesetzt.
Allow uncategorized URLs
List.OfCategory.IsEmpty(URL.Categories<Default>) equals true –> Stop Rule Set
Die Regel überprüft mithilfe der Eigenschaft List.OfCategory.IsEmpty (diese hat die Eigenschaft
„URL.Categories“ als Parameter), ob die Kategorienliste zur Kategorisierung einer URL leer ist. Dies
würde heißen, dass die URL nicht kategorisiert ist, da sie keiner vorhandenen Kategorie zugeordnet
werden konnte. Die Angabe der Eigenschaft „URL.Categories“ als Parameter gewährleistet, dass eine
bestimmte Kategorienliste überprüft wird. Hierbei handelt es sich um die Liste, die den Wert dieser
Eigenschaft darstellt.
Damit dem Wert der Eigenschaft „URL.Categories“ eine Kategorienliste zugeordnet werden kann,
wird das Modul „URL Filter“ aufgerufen, das diese Liste vom Global Threat Intelligence-System
abruft. Das Modul wird mit den festgelegten Standardeinstellungen ausgeführt.
Wenn eine URL nicht kategorisiert ist, wird die Verarbeitung des Regelsatzes beendet, und die auf
diese Regel folgenden Blockierungsregeln werden nicht verarbeitet. Die Anfrage für die URL wird an
den entsprechenden Web-Server weitergeleitet, und dem Benutzer wird der Zugriff auf das durch
Übermitteln der URL angefragte Web-Objekt erlaubt, sofern der Zugriff auf die URL nicht im
Antwortzyklus bzw. im Zyklus für eingebettete Objekte blockiert wird.
Block URLs whose category is in URL Category BlockList
URL.Categories<Default> at least one in list Category BlockList –> Block<URLBlocked> —
Statistics.Counter.Increment (“BlockedByURLFilter”,1)<Default>
McAfee Web Gateway 7.6.0
Produkthandbuch
409
11
Web-Filterung
URL-Filterung
Die Regel überprüft mithilfe der Eigenschaft URL.Categories, ob eine der Kategorien, zu der eine
bestimmte URL gehört, auf der angegebenen Blockierungsliste vorhanden ist. Das für den
Informationsabruf zu diesen Kategorien aufgerufene Modul „URL Filter“ wird mit den
Standardeinstellungen ausgeführt, die in der Eigenschaft angegeben sind.
Wenn eine der Kategorien der URL in der Liste vorhanden ist, wird die Verarbeitung aller Regeln
beendet, und die Zugriffsanfrage für die URL wird nicht an den jeweiligen Web-Server übergeben. Auf
diese Weise ist der Zugriff auf den Web-Server blockiert.
Die Einstellungen der Aktion URLBlocked legen fest, dass der den Zugriff anfragende Benutzer über
die Blockierung informiert wird.
Die Regel wendet außerdem ein Ereignis zum Zählen der Blockierungen aufgrund von URL-Filterung
in der gleichen Weise an, wie die ebenfalls in diesem Regelsatz vorhandene Blockierungsregel für
einzelne URLs.
Block URLs with bad reputation
URL.IsHighRisk<Default> equals true –> Block<URLBlocked> — Statistics.Counter.Increment (“
BlockedByURLFilter”,1)<default>
Die Regel überprüft mithilfe der Eigenschaft URL.IsHighRisk, ob eine URL eine Reputation hat,
aufgrund der ein Zugriff darauf sehr risikoreich erscheint. Wenn der Wert dieser Eigenschaft „true“
(wahr) ist, wird die Verarbeitung aller Regeln beendet, und die Zugriffsanfrage für die URL wird nicht
an den jeweiligen Web-Server übergeben. Auf diese Weise ist der Zugriff auf den Web-Server
blockiert.
Der Reputationsfaktor wird vom Modul „URL Filter“ abgerufen, das mit den gemäß der Eigenschaft
festgelegten Einstellungen ausgeführt wird.
Die Einstellungen der Aktion URLBlocked legen fest, dass der den Zugriff anfragende Benutzer über
die Blockierung informiert wird.
Die Regel wendet außerdem ein Ereignis zum Zählen der Blockierungen aufgrund von URL-Filterung
in der gleichen Weise an, wie die ebenfalls in diesem Regelsatz vorhandene Blockierungsregel für
einzelne URLs.
URL-Filterung mit Dynamic Content Classifier
URLs können für die Filterung mit Dynamic Content Classifier kategorisiert werden.
Dynamic Content Classifier (DCC) ist neben der lokalen Datenbank und Global Threat Intelligence eine
weitere Quelle für Kategorisierungsinformationen hinsichtlich URLs.
Sie können konfigurieren, dass Dynamic Content Classifier genutzt wird, wenn Suchanfragen nach
URL-Kategorien bei den anderen beiden Quellen kein Ergebnis liefern.
Konfigurieren von Dynamic Content Classifier
Sie können konfigurieren, dass Dynamic Content Classifier zum Erkennen von URL-Kategorien
verwendet wird, wenn andere Erkennungsmethoden keine Ergebnisse liefern.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus.
2
Wählen Sie in der Regelsatz-Baumstruktur einen Regelsatz mit Regeln für die URL-Filterung aus.
Im Standard-Regelsatzsystem ist dies z. B. der Regelsatz URL Filtering.
Die Regeln werden im Einstellungsbereich angezeigt.
3
Achten Sie darauf, dass Show details (Details anzeigen) ausgewählt ist.
4
Wählen Sie die Regel zum Verarbeiten von URL-Kategorien aus, für die die Verwendung von
Dynamic Content Classifier konfiguriert werden soll.
Im Regelsatz „URL Filtering“ ist dies z. B. die Regel Block URLs whose category is in Category BlockList.
410
McAfee Web Gateway 7.6.0
Produkthandbuch
Web-Filterung
URL-Filterung
5
11
Klicken Sie auf die Einstellungen des URL Filter-Moduls in den Regelkriterien.
In der Beispielregel sind dies die Einstellungen für Default (Standard) im Kriterium URL.Categories
<Default> at least one in list Category BlockList.
Daraufhin öffnet sich das Fenster Edit Settings (Einstellungen bearbeiten). Es enthält die Einstellungen
des URL Filter-Moduls.
6
Vergewissern Sie sich, dass unter Rating Settings (Bewertungseinstellungen) die Option Enable the
Dynamic Content Classifier if GTI web categorization yields no results (Dynamic Content Classifier aktivieren, wenn
GTI-Web-Kategorisierung keine Ergebnisse liefert) ausgewählt ist.
7
[Optional] Bearbeiten Sie die Liste der URL-Kategorien, die von Dynamic Content Classifier erkannt
werden sollen.
a
Klicken Sie über der Liste Categories that will be dynamically detected (Dynamisch erkannte Kategorien)
auf das Symbol Edit (Bearbeiten).
Daraufhin öffnet sich das Fenster Edit (Bearbeiten).
b
Erweitern Sie unter DCC category (DCC-Kategorie) den Ordner Supported Categories (Unterstützte
Kategorien).
c
Aktivieren und deaktivieren Sie URL-Kategorien nach Bedarf.
d
Klicken Sie auf OK.
Das Fenster Edit (Bearbeiten) wird nun geschlossen, und die ausgewählten Kategorien werden in
der Liste angezeigt.
Sie können eine URL-Kategorie aus der Liste entfernen, indem Sie auf das Symbol Delete
(Löschen) klicken und den Vorgang im angezeigten Fenster bestätigen.
8
Klicken Sie auf OK, um das Fenster Edit Settings (Einstellungen bearbeiten) zu schließen.
9
Klicken Sie auf Save Changes (Änderungen speichern).
Dynamic Content Classifier wird nun an der Überprüfung beteiligt, ob eine in einer Anfrage für
Web-Zugriff gesendete URL in eine der konfigurierten URL-Kategorien fällt.
Verwenden einer eigenen URL-Filter-Datenbank
Die URL-Filterung kann unter Verwendung von Informationen durchgeführt werden, die aus einer Ihrer
eigenen Datenbanken abgerufen werden.
Die URL-Filterung auf einer Web Gateway-Appliance verwendet Informationen über die Kategorien, in
die URLs fallen, und die Web-Reputationsfaktoren, die ihnen zugeordnet sind. Diese Informationen
werden aus der lokalen URL-Filterdatenbank, dem Global Threat Intelligence-System oder dem
Dynamic Content Classifier abgerufen, abhängig davon, wie die Einstellungen des Moduls für die
URL-Filterung konfiguriert sind.
Die Informationen in der lokalen Datenbank resultieren aus dem dortigen Speichern von Kategorien
und Web-Reputationsfaktoren, nachdem diese durch das Global Threat Intelligence-System für
bestimmte URLs ermittelt wurden. Wenn eine Suche in der lokalen Datenbank keine Treffer ergibt,
können zusätzlich die beiden anderen Informationsquellen verwendet werden.
Anstelle der lokalen Datenbank können Sie eine eigene Datenbank verwenden, in der Informationen
zu Kategorien und Web-Reputationsfaktoren enthalten sind. Um die lokale Datenbank zu ersetzen,
müssen Sie beim Konfigurieren der Einstellungen für die zentrale Verwaltung die URL des Servers
angeben, auf dem sich Ihre Datenbank befindet.
McAfee Web Gateway 7.6.0
Produkthandbuch
411
11
Web-Filterung
URL-Filterung
Sie können sowohl Ihre eigene Datenbank als Quelle verwenden, die zuerst zum Abrufen von
URL-Filterinformationen durchsucht wird, als auch die beiden anderen Quellen deaktivieren und den
Filterungsprozess auf die Verwendung der in Ihrer Datenbank gespeicherten Informationen
beschränken.
Konfigurieren der Verwendung einer eigenen URL-Filter-Datenbank
Wenn Sie URL-Filterinformationen aus einer eigenen Datenbank abrufen möchten, konfigurieren Sie
die Verwendung dieser Datenbank im Rahmen der Einstellungen für die zentrale Verwaltung.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Wählen Sie in der Appliances-Baumstruktur die Appliance aus, die die Informationen aus Ihrer
Datenbank verwenden soll, und klicken Sie auf Central Management (Zentrale Verwaltung).
3
Führen Sie einen Bildlauf nach unten zu Advanced Update Settings (Erweiterte
Aktualisierungseinstellungen) aus.
4
Geben Sie im Feld Enter a special custom parameter for an update server (Speziellen benutzerdefinierten
Parameter für einen Aktualisierungs-Server eingeben) die URL des Servers ein, auf dem sich Ihre
Datenbank befindet.
5
Klicken Sie auf Save Changes (Änderungen speichern).
Wenn URLs mithilfe von Datenbankinformationen auf der Appliance gefiltert werden, werden diese
nicht aus der lokalen Datenbank, sondern aus Ihrer eigenen Datenbank abgerufen.
Sie können zudem andere Quellen von URL-Filterinformationen deaktivieren, um den Filtervorgang auf
die in der eigenen Datenbank gespeicherten Informationen zu beschränken.
Beschränken der URL-Filterung auf die Verwendung von
Datenbankinformationen
Wenn nur Datenbankinformationen für die URL-Filterung verwendet werden sollen, deaktivieren Sie die
Verwendung des Global Threat Intelligence-Systems und des Dynamic Content Classifier.
Wenn Sie die Verwendung einer eigenen URL-Filter-Datenbank konfiguriert haben, werden
Filterinformationen ausschließlich aus dieser Datenbank abgerufen.
Vorgehensweise
1
Wählen Sie Policy | Settings (Richtlinie | Einstellungen) aus.
2
Wählen Sie unter Engines | URL Filter (Module | URL-Filter) die URL-Filter-Einstellungen aus, für die
Informationsquellen deaktiviert werden sollen.
3
Deaktivieren Sie unter Rating Settings (Bewertungseinstellungen) nacheinander die folgenden beiden
Kontrollkästchen:
4
412
•
Enable the Dynamic Content Classifier if GTI web categorization yields no result (Dynamic Content Classifier aktivieren,
wenn GTI-Web-Kategorisierung kein Ergebnis liefert)
•
Use online GTI web reputation and categorization services if local rating yields no result (Online-Dienste für
GTI-Web-Reputation und Kategorisierung verwenden, wenn lokale Bewertung kein Ergebnis liefert)
Klicken Sie auf Save Changes (Änderungen speichern).
McAfee Web Gateway 7.6.0
Produkthandbuch
Web-Filterung
URL-Filterung
11
URL-Filterung mithilfe eines IFP-Proxys
Die URL-Filterung kann für Web-Zugriffsanfragen durchgeführt werden, die unter dem IFP-Protokoll
übermittelt werden.
Zum Anwenden der URL-Filterung auf Anfragen dieser Art sind folgende Schritte erforderlich:
•
Einrichten eines IFP-Proxys
•
Implementieren geeigneter Filterregeln
Filteraktivitäten für IFP-Anfragen werden im Dashboard der Benutzeroberfläche angezeigt. Für diese
Aktivitäten kann auch eine Verbindungsverfolgung durchgeführt werden.
Einrichten eines IFP-Proxys
Für die Verarbeitung und das Filtern von Web-Zugriffsanfragen, die Benutzer von ihren
Client-Systemen aus unter dem IFP-Protokoll stellen, müssen die Proxy-Funktionen der Appliance
entsprechend konfiguriert werden. Es muss ein IFP-Proxy eingerichtet werden, der diese Anfragen
abfängt und sie für die URL-Filterung bereitstellt.
Für das Einrichten des Proxys müssen Sie auf der Benutzeroberfläche unter Configuration | Proxies
(Konfiguration | Proxys) verschiedene Einstellungen festlegen. Diese Einstellungen umfassen:
•
Aktivieren bzw. Deaktivieren des Proxys
•
Liste der Proxy-Ports mit folgenden Angaben für jeden Proxy:
•
•
IP-Adresse und Port-Nummer
•
Meldungsmodus (zur Angabe, ob eine Blockierungsmeldung als umgeleitete oder als normale
Meldung unter dem IFP-Protokoll gesendet wurde)
Höchstanzahl gleichzeitiger IFP-Anfragen
Mit dieser Einstellung können Sie die Überlastung des IFP-Proxys verhindern.
Regeln für das Filtern von IFP-Anfragen
Für das Steuern des Filtervorgangs für IFP-Anfragen steht kein standardmäßiger bzw.
Bibliotheks-Regelsatz zur Verfügung. Sie können jedoch selbst einen Regelsatz erstellen und die
IFP-Proxy-Funktionen auch in vorhandenen Regelsätzen verwenden.
Beim Erstellen eines Regelsatzes zur Filterung von IFP-Anfragen müssen Sie die Nutzung des
IFP-Protokolls als Regelsatzkriterium festlegen, damit der Regelsatz grundsätzlich auf Anfragen, die
unter diesem Protokoll gestellt werden, angewendet wird. Dies erreichen Sie, indem Sie die
Eigenschaft Connection.Protocol zu den Kriterien hinzufügen und das IFP-Protokoll als Operanden
konfigurieren.
Da das IFP-Protokoll nur Anfragen abdeckt, können Sie die Filterung von Antworten und eingebetteten
Objekten als Aktivitäten, auf die der Regelsatz angewendet werden soll, ausschließen.
Die im Regelsatz enthaltenen Regeln können die gleichen wie im Standard-Regelsatz „URL Filtering“
sein.
Wenn die URL-Filterung nur für über das IFP-Protokoll gesendete Anfragen durchgeführt werden soll,
sollten Sie den Standard-Regelsatz „URL Filtering“ löschen und ausschließlich den auf hier
beschriebenem Wege erstellten Regelsatz zur IFP-Filterung anzuwenden.
Die Nutzung der IFP-Proxy-Funktionen in bestehenden Regelsätzen kann beispielsweise dann eine
Option sein, wenn bereits Authentifizierungsvorgänge für Anfragen unter verschiedenen anderen
Protokollen implementiert sind und Sie die Authentifizierung für IFP-Anfragen hinzufügen möchten.
McAfee Web Gateway 7.6.0
Produkthandbuch
413
11
Web-Filterung
URL-Filterung
Der Bibliotheks-Regelsatz „Authentication Server (Time/IP-based Session)“ enthält einen
eingebetteten Regelsatz mit Regeln zur Überprüfung, ob für einen anfragenden Client bereits eine
authentifizierte Sitzung besteht. Andernfalls wird die Anfrage an den Authentifizierungs-Server
umgeleitet.
Der eingebettete Regelsatz umfasst Protokolle wie HTTP oder HTTPS. Durch Nutzung der Eigenschaft
Connection.Protocol können Sie die Kriterien erweitern und auch das IFP-Protokoll aufnehmen.
Einschränkungen bei der IFP-Filterung
Bei der Verwendung eines IFP-Proxys zur Filterung von URLs sollten Sie folgende Einschränkungen
berücksichtigen:
•
Eingeschränkte Nutzung von SafeSearch Enforcer
Während der IFP-Filterung kann SafeSearch Enforcer ausschließlich für das Filtern von mit Google
durchgeführten Suchanfragen angewendet werden.
Das liegt daran, dass lediglich Google für das Senden der Suchkriterien URLs verwendet. Alle
anderen Suchmaschinen hingegen nutzen Cookies. Diese können jedoch nicht vom IFP-Proxy einer
Appliance verarbeitet werden.
•
HTTP-Proxy für bestimmte Funktionen erforderlich
Wenn Sie die folgenden Aktionen durchführen möchten, ist die Einrichtung eines HTTP-Proxys
zusätzlich zum IFP-Proxy erforderlich:
•
Von einer Filterregel blockierte IFP-Anfragen an eine Blockierungsseite umleiten, damit auf dem
Client des anfragenden Benutzers eine Blockierungsmeldung angezeigt wird.
•
Authentifizieren von Benutzern auf der Appliance durch Überprüfung ihrer
Anmeldeinformationen auf dem internen Authentifizierungs-Server.
•
Beschränkung des Web-Zugangs von Benutzern durch Implementieren des
Bibliotheks-Regelsatzes für Zeitkontingente.
IFP-Filteraktivitäten im Dashboard
Das Dashboard auf der Benutzeroberfläche enthält Informationen zu verschiedenen Aktivitäten der
IFP-Filterung.
•
Anzahl der verarbeiteten IFP-Anfragen
Diese Information wird unter Web Traffic Summary | Requests per protocol (Zusammenfassung
Web-Datenverkehr | Anfragen nach Protokoll) angezeigt.
•
Domänen, für die am häufigsten Zugriffsanfragen gestellt wurden (Anzahl der Anfragen)
In diesen Anfragen können auch unter dem IFP-Protokoll übermittelte Anfragen enthalten sein.
Diese Information wird unter Web Traffic | Top Level Domains by Number of Requests (Web-Datenverkehr |
Top-Level-Domänen nach Anzahl der Anfragen) angezeigt.
•
Websites, für die am häufigsten Zugriffsanfragen gestellt wurden (Anzahl der Anfragen)
In diesen Anfragen können auch unter dem IFP-Protokoll übermittelte Anfragen enthalten sein.
Diese Informationen werden unter Web Traffic | Destinations by Number of Requests (Web-Datenverkehr |
Ziel-Websites nach Anzahl der Anfragen) angezeigt.
Verbindungsverfolgung für IFP-Filteraktivitäten
Bei der Filterung von IFP-Anfragen kann eine Verbindungsverfolgung durchgeführt werden.
414
McAfee Web Gateway 7.6.0
Produkthandbuch
Web-Filterung
URL-Filterung
11
Bei aktivierter Verbindungsverfolgung werden Verfolgungsdateien angelegt und gespeichert. Auf diese
Dateien kann auf der Benutzeroberfläche im übergeordneten Menü Troubleshooting (Fehlerbehebung)
zugegriffen werden.
Konfigurieren der IFP-Proxy-Einstellungen
Sie können die IFP-Proxy-Einstellungen konfigurieren, um einen Proxy für die Verarbeitung von
Anfragen für den Web-Zugriff einzurichten, die unter diesem Protokoll gesendet werden.
Vorgehensweise
1
Wählen Sie Configuration | Appliances (Konfiguration | Appliances) aus.
2
Erweitern Sie in der Appliances-Baumstruktur die Appliance, für die Sie die IFP-Proxy-Einstellungen
konfigurieren möchten, und klicken Sie auf Proxies (HTTP(S), FTP, ICAP, and IM) (Proxys (HTTP(S), FTP,
ICAP und IM)).
3
Führen Sie im Bereich für Einstellungen einen Bildlauf nach unten zum Abschnitt IFP Proxy
(IFP-Proxy) aus.
4
Konfigurieren Sie die Einstellungen in diesem Abschnitt nach Bedarf.
5
Klicken Sie auf Save Changes (Änderungen speichern).
IFP-Proxy-Einstellungen
Mit den IFP-Proxy-Einstellungen wird ein Proxy konfiguriert, der unter dem IFP-Protokoll gesendete
Anfragen für Web-Zugriff abfängt und für die URL-Filterung verfügbar macht.
IFP Proxy (IFP-Proxy)
Einstellungen für das Konfigurieren eines IFP-Proxys
Tabelle 11-19 IFP Proxy (IFP-Proxy)
Option
Definition
Enable IFP proxy (IFP-Proxy aktivieren)
Bei Auswahl dieser Option wird der IFP-Proxy auf einer
Appliance aktiviert.
IFP port definition list (Liste von IFP-Port-Definitionen)
Ermöglicht Ihnen das Erstellen einer Liste von Ports, die
IFP-Anfragen empfangen.
Maximum number of concurrent IFP requests allowed
(Maximal zulässige Anzahl gleichzeitiger IFP-Anfragen)
Beschränkt die Anzahl gleichzeitig verarbeiteter
IFP-Anfragen auf den angegebenen Wert.
Sie können mithilfe dieser Eigenschaft eine Überlastung
des IFP-Proxys verhindern.
In der folgenden Tabelle wird ein Eintrag in der Liste der IFP-Port-Definitionen beschrieben.
Tabelle 11-20 IFP Port Definition (IFP-Port-Definition)
Option
Definition
Listener address (Listener-Adresse)
Gibt die IP-Adresse und die Port-Nummer eines Ports an, der
IFP-Anfragen empfängt.
Send error message as redirect (Bei
Umleitung Fehlermeldung senden)
Beim Wert „True“ wird ein Benutzer, der eine Anfrage gesendet hat,
durch Umleiten der Anfrage auf eine Fehlermeldungsseite
benachrichtigt, z. B. über eine Blockierung der Anfrage.
Andernfalls werden die relevanten Informationen als normale
Nachricht unter dem IFP-Protokoll gesendet.
Comment (Kommentar)
McAfee Web Gateway 7.6.0
Gibt einen Kommentar (Nur-Text-Format) zu einem Port an, der
IFP-Anfragen empfängt.
Produkthandbuch
415
11
Web-Filterung
URL-Filterung
Erstellen eines Regelsatzes zum Filtern von IFP-Anfragen
Sie können einen Regelsatz mit Regeln zum Filtern von Web-Zugriffsanfragen erstellen, die unter dem
IFP-Protokoll gestellt werden.
Vorgehensweise
1
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze), klicken Sie anschließend auf Add (Hinzufügen),
und wählen Sie dann Rule Set (Regelsatz) aus.
Daraufhin öffnet sich das Fenster Add New Rule Set (Neuen Regelsatz hinzufügen).
2
Geben Sie im Feld Name einen geeigneten Namen für den Regelsatz ein, z. B. Filter IFP
Requests.
3
Deaktivieren Sie unter Applies to (wird angewendet auf) die Optionen Responses (Antworten) und
Embedded Objects (eingebettete Objekte).
4
Wählen Sie unter Apply this rule set (Diesen Regelsatz anwenden) die Option If the following criteria is
matched (Wenn folgende Kriterien erfüllt sind) aus.
5
Konfigurieren Sie die Regelsatzkriterien.
a
Klicken Sie unter Criteria (Kriterien) auf Add (Hinzufügen), und wählen Sie Advanced criteria
(Erweiterte Kriterien) aus.
Daraufhin öffnet sich das Fenster Add Criteria (Kriterien hinzufügen).
b
Wählen Sie in der Liste der Eigenschaften Connection.Protocol aus.
c
Wählen Sie in der Liste der Operatoren equals (ist gleich) aus.
d
Geben Sie im Eingabefeld für Operanden IFP ein.
e
Klicken Sie auf OK.
Das Fenster Add Criteria (Kriterien hinzufügen) wird nun geschlossen, und das Kriterium wird im
Feld Criteria (Kriterien) angezeigt.
6
Klicken Sie auf OK.
Das Fenster Add New Rule Set (Neuen Regelsatz hinzufügen) wird nun geschlossen, und der neue
Regelsatz wird in der Regelsatz-Baumstruktur angezeigt.
Wenn die Erstellung des-Regelsatzes abgeschlossen ist, müssen Sie dort Regeln zur URL-Filterung
einfügen. Beispielsweise können Sie Regeln aus dem Standard-Regelsatz für URL-Filterung kopieren
und nach Bedarf anpassen.
Bearbeiten eines Authentifizierungs-Regelsatzes zur Einbindung des IFPProtokolls
Sie können das IFP-Protokoll in die Kriterien eines Authentifizierungs-Regelsatzes einbinden, um die
Authentifizierung für Anfragen zu aktivieren, die unter diesem Protokoll übermittelt werden.
Vorgehensweise
1
Importieren Sie einen Authentifizierung-Regelsatz aus der Bibliothek.
a
Wählen Sie Policy | Rule Sets (Richtlinie | Regelsätze) aus, klicken Sie auf Add (Hinzufügen), und
wählen Sie dann Top Level Rule Set (Regelsatz der obersten Ebene) aus.
Daraufhin öffnet sich das Fenster Add Top Level Rule Set (Regelsatz der obersten Ebene hinzufügen).
416
McAfee Web Gateway 7.6.0
Produkthandbuch
Web-Filterung
Medientyp-Filterung
b
11
Klicken Sie auf Import rule set from Rule Set Library (Regelsatz aus Regelsatz-Bibliothek importieren).
Daraufhin öffnet sich das Fenster Add from Rule Set Library (Aus Regelsatz-Bibliothek hinzufügen).
c
Wählen Sie in der Liste Rule Set Library (Regelsatz-Bibliothek) d