Letze Anpassung zur Version: 11.8
Bemerkung: Artikelanpassung Neu in Version 11.8: Mit dieser Version wird eine neue Funktion im HTTP-Proxy für die SSL-Interception eingeführt. Es ist möglich die SSL-Interception auf Seiten zu beschränken, die vom Webfilter abgefangen wurden.
Vorherige Versionen: 11.7
Einleitung
Der Proxy dient als Vermittler zwischen Internet und dem zu schützenden Netz. Die Clients stellen Ihre Anfragen an den Proxy und dieser reicht sie an den entsprechenden Servern weiter. Die tatsächliche Adresse des Clients bleibt dem Server verborgen.
Auf diesem Weg ist es möglich, den Datenverkehr auf Viren und ungewollte Inhalte zu überprüfen.
Allgemein
Proxy Port | 8080 gibt an, auf welchem Port der Proxy anzusprechen ist. |
IPv4 DNS lookups bevorzugen | Hier kann festgelegt werden, ob die Namensauflösung bevorzugt mit IPv4 IP Adressen geschehen soll. |
Ausgehende Adresse | Die ausgehende Adresse wird für 2 Szenarien benutzt.: |
- Wenn der Proxy an ein Interface gebunden werden soll.
- Wenn über den Proxy ein Webserver im VPN-Netz erreicht werden wollen.
Logging | Aktivieren, ob der HTTP Proxy generell mit geloggt werden soll und ob diese Daten auch für die Statistik genutzt werden sollen. |
Anfragen an den systemweiten Parent-Proxy weiterleiten: | Falls vor dem HTTP-Proxy noch ein weiterer Proxy benutzt wird, muss diese Funktion aktiviert werden. Die Konfiguration erfolgt unter Systemweiter Proxy |
Authentifizierungsmethode | Der Proxy bietet verschiedene Möglichkeiten zur Authentifizierung. Die Möglichkeiten sind: |
● | Der HTTP-Proxy verarbeitet ohne Authentifizierung alle Anfragen |
● | Bei einer Basic Authentifizierung werden die User auf der Firewall abgefragt. |
● | |
Hier muss die Firewall den Server bekannt gemacht werden. Dies kann im Webinterface unter eingerichtet werden. |
Authentifizierungsausnahmen Die angesurfte URLwird ohne vorherige Authentifizierung aufgerufen. Beispiele
Virenscanner
Virenscanner: | aktivieren / deaktivieren |
Virenscanner-Typ: | Es kann zwischen zwei | gewählt werden.
- Clam AntiVirus und
- Cyren Scan Daemaon
Größenbeschränkung von geprüften Dateien: | 2 Megabytes. Legt fest, wie groß die Dateien sein dürfen, die vom Virenscanner überprüft werden sollen. |
Trickle Time: | 5 Sekunden Intervall wovon , damit während der Virenprüfung der Browser den Download oder das Laden? nicht abbricht. |
Whitelist ICY-Protokoll: | Aus Ein Webradio-Protokoll das hier freigegeben werden kann |
Whitelist: | Ein Damit werden die folgenden Whitelists und auch die Blocklist?? aktiviert oder deaktiviert. |
Mime-Type-Blocklist
Hier aufgeführte Mime-Typen werden in jedem Falle geblockt.
Hinzufügen neuer Einträge mit
Mime-Type-Whitelist Hier aufgeführte Mime-Typen werden nicht gescannt ! Standard-Vorgabe
- audio/*
- image/*
- video/*
Webseiten-Whitelist
Hier ist es möglich eigene Filter aufgrund von Regular Expressions (Regex) zu erstellen. Viren von diesen Seiten werden nicht erkannt !
Einige Update-Server, die unter Verwendung eines Virenscanners Probleme bereiten, sind bereits vorkonfiguriert.
Bandbreite
Bandbreite
Globale Bandbreite
Sie können eine globale Bandbreite für den Proxy einstellen. Der Proxy verwendet in diesem Fall nur die maximale Bandbreite und lässt den Rest der Bandbreite von Ihrer Internetverbindung unberührt. (Diese Bandbreite teilen sich alle Hosts die mit dem Proxy verbunden sind.)
Host Einstellungen
Wie bei der globalen Bandbreite können Sie auch für jeden einzelnen Host eine Bandbreite bereitstellen. Die limitierte Bandbreite für Hosts kann nicht die globale Bandbreite übersteigen.
Anwendung blocken
Nach wie vor haben Sie die Möglichkeit gewisse Anwendungen zu blocken. Dieses geschieht einfach per Markierung der unerwünschten Anwendung.
iTunes
Hinweis: Damit iTunes korrekt mit dem Internet kommunizieren kann, sind Ausnahmen im HTTP-Proxy anzulegen
SSL-Interception
Mit dem Feature SSL-Interception ist es möglich, Schadcode in SSL-Verschlüsselten Datenströmen bereits am Gateway zu erkennen. Es unterbricht die verschlüsselten Verbindungen und macht die Datenpakete für Virenscanner und andere Filter sichtbar. Die Datenübertragung zum Client erfolgt dann wieder verschlüsselt. Dazu ist es allerdings notwendig, ein Zertifikat zu erstellen und dieses im Feld Zertifikat auszuwählen.
Auch hier besteht wieder die Möglichkeit, anhand von Regular Expressions, Ausnahmen zu definieren. Da hier aber nur https ankommen kann, brauchen Sie hier, anders als bei dem Virenscanner, nicht mehr auf die Protokolle zu Filtern. Eine Ausnahme für www.securepoint.de würde also lauten:
.*\.securepoint\.de
Transparenter Modus
Durch den transparenten Modus ist der Proxy für die Clients nicht sichtbar, der Client sieht seine Internetverbindung (HTTP) als ob kein Proxy davorgeschaltet wäre. Dennoch geht der gesamte HTTP Stream über den Proxy, wodurch Sie keine Einstellungen auf dem Client vornehmen müssen, dabei haben Sie aber die gleichen Möglichkeiten den Datenstrom zu analysieren / blocken / filtern / manipulieren, als ob Sie einen fest eingetragenen Proxy benutzen würden.
Netzwerkobjektgruppen zuweisen
In der Version 11 ist es nun möglich, dem transparenten Modus selbst definierte Netzwerkobjektgruppen zuzuweisen. Dazu legen Sie unter Firewall → Portfilter im Bereich Netzwerkobjekte entsprechende Netzwerkgruppen an und weisen diesen die entsprechenden Netzwerkobjekte zu. Das geschieht entweder beim Anlegen neuer Netzwerkobjekte oder bei bestehenden mit dem Markieren der Gruppe per Mausklick auf den Gruppennamen. Wenn das Feld Orange hinterlegt ist, wählen Sie ein Netzwerkobjekt aus und klicken auf das „+“ in der Zeile des Netzwerkobjektes. Nun erscheint dieses Objekt in dem Fensterteil „Netzwerkobjekte in der Gruppe“.
Anschließend kann definiert werden, ob diese Gruppe den transparenten Modus des http-Proxy nutzen soll oder davon ausgenommen wird.