Citrix ADC

ICAP für Remote-Content-Inspektion

Das Internet Content Adaptation Protocol (ICAP) ist ein einfaches, leichtes Protokoll für die Ausführung von Mehrwert-Transformationsdiensten für HTTP-Nachrichten. In einem typischen Szenario leitet ein ICAP-Client HTTP-Anforderungen und Antworten zur Verarbeitung an einen oder mehrere ICAP-Server weiter. Die ICAP-Server führen die Inhaltstransformation für die Anforderungen durch und senden Antworten mit geeigneten Maßnahmen für die Anforderung oder Antwort zurück.

ICAP auf einer Citrix ADC Appliance

In einem Citrix ADC -Setup fungiert die Appliance als ICAP-Client, der mit ICAP-Servern von Drittanbietern (z. B. Antischadsoftware und Data Leak Prevention (DLP)) interagiert. Wenn die Appliance einen eingehenden Webverkehr empfängt, fängt die Appliance den Datenverkehr ab und verwendet eine Inhaltsinspektionsrichtlinie, um zu bewerten, ob die HTTP-Anforderung eine ICAP-Verarbeitung erfordert. Wenn ja, entschlüsselt die Appliance die Nachricht und sendet sie als Klartext an die ICAP-Server. Die ICAP-Server führen den Content-Transformationsdienst für die Anforderungsnachricht aus und senden eine Antwort an die Appliance zurück. Die angepassten Nachrichten können entweder eine HTTP-Anforderung oder eine HTTP-Antwort sein. Wenn die Appliance mit mehreren ICAP-Servern interagiert, führt die Appliance den Lastenausgleich von ICAP-Servern durch. Dieses Szenario tritt auf, wenn ein ICAP-Server nicht ausreicht, um den gesamten Datenverkehr zu verarbeiten. Sobald die ICAP-Server eine geänderte Nachricht zurückgeben, leitet die Appliance die geänderte Nachricht an den Back-End-Ursprungsserver weiter.

Die Citrix ADC Appliance stellt auch einen gesicherten ICAP-Dienst bereit, wenn der eingehende Datenverkehr ein HTTPS-Typ ist. Die Appliance verwendet einen SSL-basierten TCP-Dienst, um eine gesicherte Verbindung zwischen der Appliance und den ICAP-Servern herzustellen.

Funktionsweise der ICAP-Anforderungsänderung (REQMOD)

Im Request-Modification (REQMOD) -Modus leitet die Citrix ADC Appliance die vom Client empfangene HTTP-Anforderung an den ICAP-Server weiter. Der ICAP-Server führt dann eine der folgenden Aktionen aus:

  1. Sendet eine geänderte Version der Anforderung zurück und die Appliance sendet die geänderte Anforderung wiederum an den Back-End-Ursprungsserver oder leitet die geänderte Anforderung an einen anderen ICAP-Server weiter.
  2. Antwortet mit einer Meldung, die darauf hinweist, dass keine Anpassung erforderlich ist.
  3. Gibt einen Fehler zurück und die Appliance sendet die Fehlermeldung wiederum an den Benutzer zurück.

Funktionsweise der ICAP-Antwortmodifikation (RESPMOD)

Im Response Modification (RESPMOD) -Modus sendet die Citrix ADC Appliance eine HTTP-Antwort an den ICAP-Server (die von der Appliance gesendete Antwort ist in der Regel die vom Ursprungsserver gesendete Antwort). Der ICAP-Server führt dann eine der folgenden Aktionen aus:

  1. Sendet eine geänderte Version der Antwort, und die Appliance wiederum sendet die Antwort an den Benutzer oder leitet die Antwort an einen anderen ICAP-Server weiter.
  2. Antwortet mit einer Meldung, die darauf hinweist, dass keine Anpassung erforderlich ist.
  3. Gibt einen Fehler zurück und die Appliance sendet die Fehlermeldung wiederum an den Benutzer.

ICAP-Lizenz

Die ICAP-Funktion funktioniert auf einem eigenständigen oder hochverfügbaren Citrix ADC Setup mit Citrix ADC Premium oder Advanced Lizenz Edition.

Konfigurieren von ICAP für Content-Transformationsdienst

Um ICAP für den Content-Transformationsdienst zu verwenden, müssen Sie zunächst die Funktionen Inhaltsprüfung und Lastausgleich aktivieren. Nachdem Sie die Features aktiviert haben, können Sie die folgenden Aufgaben ausführen.

So aktivieren Sie die Inhaltsüberprüfung

Wenn Sie möchten, dass die Citrix ADC Appliance als ICAP-Client fungiert, müssen Sie zunächst die Funktionen Content Inspection und Load Balancing aktivieren.

Geben Sie an der Eingabeaufforderung Folgendes ein:

enable ns feature contentInspection LoadBalancing

ICAP-Profil hinzufügen

ICAP-Konfigurationen für eine Citrix ADC Appliance werden in einer Entität namens ICAP-Profil angegeben. Das Profil verfügt über eine Sammlung von ICAP-Einstellungen. Die Einstellungen umfassen Parameter, um eine ICAP-Anforderung dynamisch zu generieren, ICAP-Antwort zu empfangen und Daten zur Inhaltsüberprüfung zu protokollieren.

Um ICAP-Anforderung dynamisch an den ICAP-Server zu generieren, wird dem ICAP-Profil ein neuer Parameter InsertHTTPRequest hinzugefügt. Wenn dieser Parameter konfiguriert ist, übernimmt die Appliance den konfigurierten Wert als Richtlinienausdruck und wertet den Ausdruck aus und schließt das Ergebnis als gekapselte HTTP-Anforderung oder -Antwort ein und sendet ihn dann an den ICAP-Server. Außerdem ist ein neuer Parameter InsertiCapHeaders konfigurierbar, um die ICAP-Header dynamisch auszuwerten und einzubeziehen.

Wenn die Appliance eine ICAP-Anforderung sendet und keine Antwort auf den ICAP-Server erhält, reagiert die Verbindung nicht mehr. Dies geschieht, bis der ICAP-Server sendet eine Antwort oder Sitzung freigegeben wird. Das Verhalten kann durch die Konfiguration der ICAP-Antwort-Timeout-Option behandelt werden. Sie können einen Anforderung-Timeoutparameter festlegen, damit ICAP eine Aktion durchführt, wenn eine verzögerte ICAP-Antwort vorliegt. Wenn die Citrix ADC Appliance innerhalb des konfigurierten Anforderungstimeouts keine Antwort erhält, wird die Anforderungstimeout-Aktion ausgeführt.

ReqTimeoutAction: Mögliche Werte sind BYPASS, RESET, DROP. BYPASS: Dies ignoriert die Antwort des entfernten ICAP-Servers und sendet die Anforderung/Antwort an Client/Server. RESET (Standard): Setzen Sie die Clientverbindung zurück, indem Sie sie schließen. DROP: Lösen Sie die Anfrage, ohne eine Antwort an den Benutzer zu senden

Um eine ICAP-Antwort auszuwerten,ICAP.RES wird ein neuer Richtlinienausdruck in der Inhaltsinspektion Callout Rückgabeausdruck verwendet. Dieser Ausdruck wertet die ICAP-Antwort ähnlich demHTTP.RES Ausdruck in a ausHTTP_CALLOUT .

Wenn beispielsweise eine Citrix ADC Appliance eine HTTP-Anforderung für einen Dienst empfängt, der hinter der virtuellen IP-Adresse des Citrix ADC gehostet wird, muss die Appliance möglicherweise die Authentifizierung des Clients mit einem externen Server überprüfen und eine Aktion ausführen.

Geben Sie an der Eingabeaufforderung Folgendes ein:

add ns icapProfile <name> [-preview ( ENABLED | DISABLED )][-previewLength <positive_integer>] -uri <string> [-hostHeader <string>] [-userAgent <string>] -Mode ( REQMOD | RESPMOD )[-queryParams <string>] [-connectionKeepAlive ( ENABLED | DISABLED )][-allow204 ( ENABLED | DISABLED )] [-insertICAPHeaders <string>][-insertHTTPRequest <string>] [-reqTimeout <positive_integer>][-reqTimeoutAction <reqTimeoutAction>] [-logAction <string>]

Beispiel:

add icapprofile reqmod-profile -mode RESPMOD -uri “/req_scan” -hostHeader “Webroot.reqsca” -useragent “NS_SWG-Proxy”

add ns icapProfile icap_prof1 -uri "/example" -Mode REQMOD -reqtimeout 4 -reqtimeoutaction BYPASS

> add icapProfile reqmode-profile -uri '/example' -mode REQMOD -insertHTTPRequest q{HTTP.REQ.METHOD + " " + HTTP.REQ.URL + " HTTP/1.1\r\n" + "Host: " + HTTP.REQ.HOSTNAME + "\r\n\r\n"}

Aktion zur Überprüfung des ICAP-Inhalts protokollieren

Um dynamisch Content-Inspection-Protokolldatensätze oder SYSLOG-Protokolle zu generieren, können Sie den ICAP.RES-basierten Richtlinienausdruck für die ICAP-Antwort verwenden. Dieser Parameter kann im ICAP-Profil konfiguriert werden, um den Richtlinienausdruck zum Generieren der dynamischen Protokolldatensätze zu konfigurieren.

Geben Sie an der Eingabeaufforderung Folgendes ein:

add audit messageaction icap_log_expr INFORMATIONAL icap.res.full_header

set icapProfile reqmode-profile -logAction messageaction

Hinzufügen des ICAP-Dienstes als TCP- oder SSL_TCP-Dienst

Nachdem Sie die Inhaltsinspektion aktiviert haben, müssen Sie einen ICAP-Dienst für die ICAP-Server hinzufügen, die Teil des Lastausgleichs-Setups sind. Der hinzugefügte Dienst stellt die ICAP-Verbindung zwischen der Citrix ADC Appliance und den virtuellen Lastausgleichsservern bereit.

Hinweis: Als Administrator können Sie einen ICAP-Dienst hinzufügen und die IP-Adresse des ICAP-Servers direkt in der Inhaltsprüfung konfigurieren.

Geben Sie an der Eingabeaufforderung Folgendes ein:

add service <name> <IP> <serviceType> <port>

Beispiel:

add service icapsv1 10.10.10.10 SSL_TCP 1345

add service icapsv2 10.10.10.11 SSL_TCP 1345

Hinzufügen eines TCP- oder SSL_TCP-basierten Lastausgleichsservers

Nachdem Sie einen ICAP-Dienst erstellt haben, müssen Sie einen virtuellen Server erstellen, um den ICAP-Datenverkehr zu akzeptieren und den Lastausgleich der ICAP-Server zu erhalten.

Hinweis:

Sie können auch einen SSL-basierten TCP-Dienst über einen gesicherten Kanal verwenden. Dazu müssen Sie einen SSL_TCP-Dienst verwenden und an die Inhaltsinspektion -Aktion binden.

Geben Sie an der Eingabeaufforderung Folgendes ein:

add lb vserver <name> <serviceType> <port>

Beispiel:

add lb vserver vicap TCP 0.0.0.0.0 –persistenceType NONE -cltTimeout 9000

add lb vserver vicap SSL_TCP 0.0.0.0 0 –persistenceType NONE -cltTimeout 9000

Binden des ICAP-Dienstes an den virtuellen Lastausgleichsserver

Nachdem Sie einen ICAP-Dienst und einen virtuellen Server erstellt haben, müssen Sie den ICAP-Dienst an den virtuellen Server binden.

Geben Sie an der Eingabeaufforderung Folgendes ein:

bind lb vserver <name> <serviceName>

Beispiel:

bind lb vserver vicap icapsv1

Aktion zur Inhaltsüberprüfung hinzufügen

Nachdem Sie die Inhaltsinspektion aktiviert haben, müssen Sie eine ICAP-Aktion für die Verarbeitung der ICAP-Anforderungsinformationen hinzufügen. Das erstellte ICAP-Profil und die erstellten Dienste oder der Lastenausgleichsserver sind an die ICAP-Aktion gebunden. Wenn der ICAP-Server ausgefallen ist, können Sie den Parameter ifserverdown für die Appliance so konfigurieren, dass eine der folgenden Aktionen ausgeführt wird.

CONTINUE: Wenn der Benutzer die Inhaltsprüfung umgehen möchte, wenn der Remoteserver ausfällt, können Sie standardmäßig die Aktion “CONTINUE” wählen. RESET (Standard): Diese Aktion reagiert auf den Client, indem die Verbindung mit RST geschlossen wird. DROP: Diese Aktion löscht automatisch die Pakete, ohne eine Antwort an den Benutzer zu senden.

Geben Sie an der Eingabeaufforderung Folgendes ein:

add contentInspection action <name> -type ICAP -serverName <string> -icapProfileName <string>

add ContentInspection action <name> -type ICAP -serverip <ip> - serverport <port> -icapProfileName <string>

Hinweis:

Wenn Sie den ICAP-Dienst anstelle eines virtuellen Lastausgleichsservers konfigurieren können, können Sie den Dienstnamen in der \<-serverip> Option angeben. Beim Hinzufügen der Content-Inspection-Aktion wird der TCP-Dienst automatisch für die angegebene IP-Adresse mit Port 1344 erstellt und für die ICAP-Kommunikation verwendet.

Beispiel:

add ContentInspection action ci_act_lb -type ICAP -serverName vicap -icapProfileName icap_reqmod

add ContentInspection action ci_act_svc -type ICAP -serverName icapsv1 -icapProfileName icap_reqmod

add ContentInspection action ci_act_svc -type ICAP -serverip 1.1.1.1 - serverport 1344 -icapProfileName icap_reqmod

Richtlinien zur Inhaltsüberprüfung hinzufügen

Nachdem Sie eine Inhaltsprüfung Aktion erstellt haben, müssen Sie Richtlinien zur Inhaltsüberprüfung erstellen, um Anforderungen für die ICAP-Verarbeitung und die Überwachungsprotokollierung auszuwerten. Die Richtlinie basiert auf einer Regel, die aus einem oder mehreren Ausdrücken besteht. Die Regel ist der Inhaltsüberprüfungsaktion zugeordnet, die zugeordnet ist, wenn eine Anforderung mit der Regel übereinstimmt.

Geben Sie an der Eingabeaufforderung Folgendes ein:

add contentInspection policy <name> -rule <expression> -action <string>

Beispiel:

add ContentInspection policy ci_pol_basic –rule true –action ci_act_svc

add ContentInspection policy ci_pol_HTTP –rule HTTP.REQ.URL.CONTAINS(“html”) –action ci_act_svc

Binden von Richtlinien zur Inhaltsüberprüfung an den virtuellen Server für den Inhaltswechsel oder den Lastenausgleich

Um eine ICAP-Richtlinie in Kraft zu setzen, müssen Sie sie global binden oder an einen virtuellen Content Switching- oder Lastausgleichsserver binden, der die Anwendung Frontend macht. Wenn Sie die Richtlinie binden, müssen Sie ihr eine Priorität zuweisen. Die Priorität bestimmt die Reihenfolge, in der die von Ihnen definierten Richtlinien ausgewertet werden.

Hinweis:

Der virtuelle Anwendungsserver muss vom Typ HTTP/SSL/CS-PROXY sein.

Hinweise zum Konfigurieren eines Lastausgleichs-Setups für die Weiterleitung des Datenverkehrs an den Back-End-Ursprungsserver nach der Content-Transformation finden Sie unterLastausgleich.

Konfigurieren des sicheren ICAP-Dienstes

Um eine sichere Verbindung zwischen der Citrix ADC Appliance und den ICAP-Webservern herzustellen, verwendet die Appliance einen SSL-basierten TCP-Dienst oder einen virtuellen Lastausgleichsserver, der an eine ICAP-Aktion gebunden ist.

Führen Sie die folgenden Aufgaben aus, um eine sichere ICAP-Verbindung herzustellen:

  1. Fügen Sie SSL-basierten TCP-Dienst hinzu.
  2. Binden Sie den SSL-basierten TCP-Dienst an den Lastenausgleich virtuellen Server vom Typ TCP oder SSL_TCP.
  3. Binden Sie SSL-basierten TCP-Dienst oder einen virtuellen Lastenausgleichsserver an die Inhaltsprüfung Aktion.

Hinzufügen eines SSL-basierten TCP-Dienstes zum Lastenausgleich eines virtuellen Servers

Um eine sichere Verbindung zwischen der Citrix ADC Appliance und den ICAP-Webservern herzustellen, verwendet die Appliance einen SSL-basierten TCP-Dienst oder einen virtuellen Lastausgleichsserver, der an eine ICAP-Aktion gebunden ist.

Führen Sie die folgenden Aufgaben aus, um eine sichere ICAP-Verbindung herzustellen:

  1. Fügen Sie SSL-basierten TCP-Dienst hinzu.
  2. Binden Sie den SSL-basierten TCP-Dienst an den Lastenausgleich virtuellen Server vom Typ TCP oder SSL_TCP.

Binden Sie SSL-basierten TCP-Dienst oder den Lastenausgleich virtueller Server an Content Inspection Aktion

Hinzufügen eines SSL-basierten TCP-Dienstes zum Lastenausgleich eines virtuellen Servers

Nachdem Sie die Inhaltsinspektion aktiviert haben, müssen Sie einen sicheren ICAP-Dienst hinzufügen, der Teil des Lastausgleichs ist. Der hinzugefügte Dienst stellt eine sichere ICAP-Verbindung zwischen der Citrix ADC Appliance und den virtuellen Lastenausgleichs-Servern bereit.

Geben Sie an der Eingabeaufforderung Folgendes ein:

add service <name> <IP> <serviceType> <port>

Beispiel:

add service icapsv2 10.102.29.200 SSL_TCP 1344 –gslb NONE –maxclient 0 –maxReq 0 –cip DISABLED –usip NO –useproxport YES –sp ON –cltTimeout 9000 –svrTimeout 9000 –CKA NO –TCPB  NO –CMP NO

Binden Sie SSL-basierten TCP-Dienst an den virtuellen SSL_TCP oder TCP-Lastenausgleichsserver

Nachdem Sie einen sicheren ICAP-Dienst erstellt haben, müssen Sie den Dienst an den virtuellen Lastausgleichsserver binden (wenn Sie einen virtuellen Lastausgleichsserver zum Lastenausgleich der ICAP-Server verwenden).

Geben Sie an der Eingabeaufforderung Folgendes ein:

bind lb vserver <name> <serviceName>

Beispiel:

bind lb vserver vicap icapsv2

Binden Sie SSL-basierten TCP-Dienst oder einen virtuellen Lastenausgleichsserver an die Inhaltsinspektion Aktion

Sie müssen eine ICAP-Aktion für die Verarbeitung der ICAP-Anforderungsinformationen hinzufügen und auch den SSL-basierten TCP-Dienst an die Aktion binden.

Geben Sie an der Eingabeaufforderung Folgendes ein:

add contentInspection action <name> -type ICAP -serverName <string> -icapProfileName <string>

Beispiel:

add ContentInspection action ci_act_svc -type ICAP -serverName icapsv2 -icapProfileName icap_reqmod

add ContentInspection action ci_act_svc -type ICAP -serverName vicap -icapProfileName icap_reqmod

Konfigurieren des ICAP-Protokolls mit der GUI

  1. Navigieren Sie zu Load Balancing > Services, und klicken Sie auf Hinzufügen .
  2. Geben Sie auf der Seite Dienste die Service-Details ein.
  3. Navigieren Sie zu Lastenausgleich > Virtuelle Server. Fügen Sie einen virtuellen Lastausgleichsserver vom Typ HTTP/SSL hinzu. Sie können auch einen virtuellen Server auswählen und auf Bearbeitenklicken.
  4. Nachdem Sie die grundlegenden Details des Servers eingegeben haben, klicken Sie auf Weiter.
  5. Klicken Sie im Abschnitt Erweiterte Einstellungen auf Richtlinien.
  6. Gehen Sie zum Abschnitt Richtlinien und klicken Sie auf das Stiftsymbol, um die Richtlinie zur Inhaltsüberwachung zu konfigurieren.
  7. Wählen Sie auf der Seite Richtlinie auswählen die Option Inhaltsprüfungaus. Klicken Sie auf Weiter.
  8. Klicken Sie im Abschnitt Richtlinienbindung auf +, um eine Richtlinie zur Inhaltsüberwachung hinzuzufügen.
  9. Geben Sie auf der Seite ICAP-Richtlinie erstellen einen Namen für die Richtlinie ein.
  10. Klicken Sie im Feld Aktion auf das Zeichen “+”, um eine ICAP-Aktion hinzuzufügen.
  11. Geben Sie auf der Seite ICAP-Aktion erstellen einen Namen für die Aktion ein.
  12. Geben Sie einen Namen für die Aktion ein.
  13. Geben Sie im Feld Servername den Namen des bereits erstellten TCP-Dienstes ein.
  14. Klicken Sie im Feld ICAP-Profil auf das Zeichen “+”, um ein ICAP-Profil hinzuzufügen.
  15. Geben Sie auf der Seite ICAP-Profil erstellen einen Profilnamen, einen URI und MODE ein.
  16. Klicken Sie auf Erstellen.
  17. Klicken Sie auf der Seite ICAP-Aktion erstellen auf Erstellen.
  18. Geben Sie auf der Seite ICAP-Richtlinie erstellen im Ausdruckseditor “true” ein, und klicken Sie dann auf Erstellen.
  19. Klicken Sie auf Bind.
  20. Wenn Sie aufgefordert werden, die Inhaltsüberprüfung zu aktivieren, klicken Sie auf Ja.
  21. Klicken Sie auf Fertig.

Weitere Informationen zur Citrix ADC GUI-Konfiguration für den Lastenausgleich und Weiterleitung des Datenverkehrs an den Back-End-Ursprungsserver nach der Content-Transformation finden Sie unterLastausgleich.

Konfigurieren des gesicherten ICAP-Protokolls mit der GUI

  1. Navigieren Sie zu Load Balancing > Services, und klicken Sie auf Hinzufügen .
  2. Geben Sie auf der Seite Dienste die Service-Details ein.
  3. Navigieren Sie zu Lastenausgleich > Virtuelle Server. Fügen Sie einen virtuellen Server vom Typ HTTP/SSL hinzu. Sie können auch einen virtuellen Server auswählen und auf Bearbeitenklicken.
  4. Nachdem Sie die grundlegenden Details des Servers eingegeben haben, klicken Sie auf Weiter.
  5. Klicken Sie im Abschnitt Erweiterte Einstellungen auf Richtlinien.
  6. Gehen Sie zum Abschnitt Richtlinien und klicken Sie auf das Stiftsymbol, um die Richtlinie zur Inhaltsüberwachung zu konfigurieren.
  7. Wählen Sie auf der Seite Richtlinie auswählen die Option Inhaltsprüfungaus. Klicken Sie auf Weiter.
  8. Klicken Sie im Abschnitt Richtlinienbindung auf +, um eine Richtlinie zur Inhaltsüberwachung hinzuzufügen.
  9. Geben Sie auf der Seite ICAP-Richtlinie erstellen einen Namen für die Richtlinie ein.
  10. Klicken Sie im Feld Aktion auf das Zeichen “+”, um eine ICAP-Aktion hinzuzufügen.
  11. Geben Sie auf der Seite ICAP-Aktion erstellen einen Namen für die Aktion ein.
  12. Geben Sie einen Namen für die Aktion ein.
  13. Geben Sie im Feld Servername den Namen des bereits erstellten TCP_SSL-Dienstes ein.
  14. Klicken Sie im Feld ICAP-Profil auf das Zeichen “+”, um ein ICAP-Profil hinzuzufügen.
  15. Geben Sie auf der Seite ICAP-Profil erstellen einen Profilnamen, einen URI und MODE ein.
  16. Klicken Sie auf Erstellen.
  17. Klicken Sie auf der Seite ICAP-Aktion erstellen auf Erstellen.
  18. Geben Sie auf der Seite ICAP-Richtlinie erstellen im Ausdruckseditor “true” ein, und klicken Sie dann auf Erstellen.
  19. Klicken Sie auf Bind.
  20. Wenn Sie aufgefordert werden, die Inhaltsüberprüfung zu aktivieren, klicken Sie auf Ja.
  21. Klicken Sie auf Fertig.

Auditlog-Unterstützung für Remote-Content-Inspektion

Wenn eine eingehende Anforderung oder ausgehende Antwort Inhalt überprüft wird, protokolliert die Citrix ADC Appliance die ICAP-Details. Die Appliance speichert die Details als Protokollmeldung in der Datei ns.log.

Jede Protokollnachricht enthält in der Regel die folgenden Details:

<Source IP> <Destination IP> <Domain> <ICAP server IP><ICAP Mode> <Service URI> <ICAP response> <Policy action>

Beispiel für Content-inspizierte Anforderungsprotokollmeldung:

Apr 18 14:45:41 <local0.info> 10.106.97.104 04/18/2018:14:45:41 GMT 0-PPE-0 : default CI ICAP_LOG 788 0 : Source 10.102.1.98:39048 - Destination 10.106.97.89:8011 - Domain 10.106.97.89 - Content-Type application/x-www-form-urlencoded - ICAP Server 10.106.97.99:1344 - Mode REQMOD - Service /example - Response 204 - Action FORWARD

Beispiel für Content-inspizierte Antwortprotokollmeldung:

Apr 18 12:34:08 <local0.info> 10.106.97.104 04/18/2018:12:34:08 GMT 0-PPE-0 : default CI ICAP_LOG 71 0 : Source 10.106.97.105:18552 - Destination 10.106.97.99:80 - Domain NA - Content-Type NA - ICAP Server 10.106.97.99:1344 - Mode RESPMOD - Service /example - Response 400 - Action Internal Error