Citrix ADC

ICAP für Remote-Content-Inspektion

Das Internet Content Adaptation Protocol (ICAP) ist ein einfaches, leichtgewichtiges Protokoll zum Ausführen des Mehrwert-Transformationsdienstes auf HTTP-Nachrichten. In einem typischen Szenario leitet ein ICAP-Client HTTP-Anfragen und Antworten zur Verarbeitung an einen oder mehrere ICAP-Server weiter. Die ICAP-Server führen eine Inhaltstransformation für die Anforderungen durch und senden Antworten mit entsprechenden Maßnahmen zur Bearbeitung der Anfrage oder Antwort zurück.

ICAP auf einer Citrix ADC Appliance

In einem Citrix ADC-Setup fungiert die Appliance als ICAP-Client, der mit ICAP-Servern von Drittanbietern zusammenarbeitet (wie Antimalware und Data Loss Protection (DLP)). Wenn die Appliance einen eingehenden Webverkehr empfängt, fängt die Appliance den Datenverkehr ab und verwendet eine Content Inspection-Richtlinie, um zu bewerten, ob die HTTP-Anforderung eine ICAP-Verarbeitung benötigt. Falls ja, entschlüsselt die Appliance die Nachricht und sendet sie als Nur-Text an die ICAP-Server. Die ICAP-Server führen den Content Transformation Service für die Anforderungsnachricht aus und senden eine Antwort an die Appliance zurück. Die angepassten Nachrichten können entweder eine HTTP-Anfrage oder eine HTTP-Antwort sein. Wenn die Appliance mit mehreren ICAP-Servern zusammenarbeitet, führt die Appliance den Lastenausgleich von ICAP-Servern durch. Dieses Szenario tritt auf, wenn ein ICAP-Server nicht ausreicht, um die gesamte Datenverkehrslast zu bewältigen. Sobald die ICAP-Server eine geänderte Nachricht zurückgeben, leitet die Appliance die geänderte Nachricht an den Back-End-Original-Server weiter.

Die Citrix ADC Appliance bietet auch einen sicheren ICAP-Dienst, wenn der eingehende Datenverkehr vom Typ HTTPS ist. Die Appliance verwendet einen SSL-basierten TCP-Dienst, um eine sichere Verbindung zwischen der Appliance und den ICAP-Servern herzustellen.

Funktionsweise der ICAP-Request Modification (REQMOD)

Im Modus Request Modification (REQMOD) leitet die Citrix ADC Appliance die vom Client empfangene HTTP-Anforderung an den ICAP-Server weiter. Der ICAP-Server führt dann eine der folgenden Aktionen aus:

  1. Sendet eine modifizierte Version der Anforderung zurück und die Appliance wiederum sendet die geänderte Anfrage an den Back-End-Original-Server oder leitet die geänderte Anfrage an einen anderen ICAP-Server weiter.
  2. Reagiert mit einer Meldung, dass keine Anpassung erforderlich ist.
  3. Gibt einen Fehler zurück und die Appliance sendet die Fehlermeldung wiederum an den Benutzer zurück.

Funktionsweise der ICAP-Antwortmodifikation (RESPMOD)

Im Modus Response Modification (RESPMOD) sendet die Citrix ADC Appliance eine HTTP-Antwort an den ICAP-Server (die von der Appliance gesendete Antwort ist normalerweise die vom Original-Server gesendete Antwort). Der ICAP-Server führt dann eine der folgenden Aktionen aus:

  1. Sendet eine modifizierte Version der Antwort und die Appliance wiederum sendet die Antwort an den Benutzer oder leitet die Antwort an einen anderen ICAP-Server weiter.
  2. Reagiert mit einer Meldung, dass keine Anpassung erforderlich ist.
  3. Gibt einen Fehler zurück und die Appliance sendet wiederum die Fehlermeldung an den Benutzer.

ICAP-Lizenz

Die ICAP-Funktion funktioniert in einem eigenständigen Citrix ADC- oder Hochverfügbarkeits-Setup mit Citrix ADC Premium oder Advanced License Edition.

ICAP für Content Transformation Service konfigurieren

Um den Service ICAP für die Inhaltstransformation verwenden zu können, müssen Sie zunächst die Funktionen Inhaltsprüfung und Lastausgleich aktivieren. Sobald Sie die Funktionen aktiviert haben, können Sie die folgenden Aufgaben ausführen:

So aktivieren Sie die Inhaltsüberprüfung

Wenn Sie möchten, dass die Citrix ADC Appliance als ICAP-Client fungiert, müssen Sie zuerst die Funktionen Content Inspection und Load Balancing aktivieren.

Geben Sie an der Eingabeaufforderung Folgendes ein:

enable ns feature contentInspection LoadBalancing
<!--NeedCopy-->

ICAP-Profil hinzufügen

ICAP-Konfigurationen für eine Citrix ADC Appliance werden in einer Entität angegeben, die als ICAP-Profil bezeichnet wird. Das Profil enthält eine Sammlung der ICAP-Einstellungen. Zu den Einstellungen gehören Parameter zum dynamischen Generieren einer ICAP-Anforderung, zum Empfangen der ICAP-Antwort und zum Protokollieren von Inhaltsprüfungsdaten.

Um eine ICAP-Anfrage an den ICAP-Server dynamisch zu generieren, wird dem ICAP-Profil ein neuer Parameter “insertHttpRequest” hinzugefügt. Wenn dieser Parameter konfiguriert ist, nimmt die Appliance den konfigurierten Wert als Richtlinienausdruck und wertet den Ausdruck aus und nimmt das Ergebnis als gekapselte HTTP-Anforderung oder -Antwort auf und sendet es dann an den ICAP-Server. Außerdem ist ein neuer Parameter “insertiCapHeaders” konfigurierbar, um die ICAP-Header dynamisch auszuwerten und einzubeziehen.

Wenn die Appliance eine ICAP-Anfrage sendet und keine Antwort vom ICAP-Server erhält, reagiert die Verbindung nicht mehr. Es tritt auf, bis der ICAP-Server eine Antwort sendet oder eine Sitzung freigegeben wird. Das Verhalten kann durch Konfiguration der ICAP-Antwort-Timeout-Option behandelt werden. Sie können einen Anforderungstimeoutparameter für eine Aktion festlegen, wenn es zu einer verzögerten ICAP-Antwort kommt. Wenn die Citrix ADC Appliance innerhalb des konfigurierten Anforderungstimeouts keine Antwort erhält, wird die Anforderungs-Timeout-Aktion ausgeführt.

reqTimeoutAction: Mögliche Werte sind BYPASS, RESET, DROP. BYPASS: Ignoriert die Antwort des Remote-ICAP-Servers und sendet die Anforderung/Antwort an den Client/Server. RESET (Standard): Setzen Sie die Client-Verbindung zurück, indem Sie sie schließen. DROP: Verwerfen Sie die Anfrage, ohne eine Antwort an den Benutzer zu senden

Um eine ICAP-Antwort auszuwerten, wird ein neuer Richtlinienausdruck ICAP.RES im Callout-Rückgabeausdruck für die Inhaltsüberprüfung verwendet. Dieser Ausdruck wertet die ICAP-Antwort ähnlich dem Ausdruck HTTP.RES in HTTP_CALLOUT.

Wenn beispielsweise eine Citrix ADC Appliance eine HTTP-Anforderung für einen Dienst erhält, der hinter der virtuellen Citrix ADC IP-Adresse gehostet wird, muss die Appliance möglicherweise die Authentifizierung des Clients bei einem externen Server überprüfen und eine Aktion ausführen.

Geben Sie an der Eingabeaufforderung Folgendes ein:

add ns icapProfile <name> [-preview ( ENABLED | DISABLED )][-previewLength <positive_integer>] -uri <string> [-hostHeader <string>] [-userAgent <string>] -Mode ( REQMOD | RESPMOD )[-queryParams <string>] [-connectionKeepAlive ( ENABLED | DISABLED )][-allow204 ( ENABLED | DISABLED )] [-insertICAPHeaders <string>][-insertHTTPRequest <string>] [-reqTimeout <positive_integer>][-reqTimeoutAction <reqTimeoutAction>] [-logAction <string>]

Beispiel:

add icapprofile reqmod-profile -mode RESPMOD -uri “/req_scan” -hostHeader “Webroot.reqsca” -useragent “NS_SWG-Proxy”

add ns icapProfile icap_prof1 -uri "/example" -Mode REQMOD -reqtimeout 4 -reqtimeoutaction BYPASS

> add icapProfile reqmode-profile -uri '/example' -mode REQMOD -insertHTTPRequest q{HTTP.REQ.METHOD + " " + HTTP.REQ.URL + " HTTP/1.1\r\n" + "Host: " + HTTP.REQ.HOSTNAME + "\r\n\r\n"}

Aktion zur ICAP-Inhaltsüberprüfung protokollieren

Um Stream-Datensätze oder SYSLOG-Protokolle dynamisch zu generieren, können Sie den ICAP-.RES-basierten Richtlinienausdruck für die ICAP-Antwort verwenden. Dieser Parameter ist im ICAP-Profil konfigurierbar, um den Richtlinienausdruck zum Generieren der dynamischen Protokolleinträge zu konfigurieren.

Geben Sie an der Eingabeaufforderung Folgendes ein:

add audit messageaction icap_log_expr INFORMATIONAL icap.res.full_header

set icapProfile reqmode-profile -logAction messageaction

ICAP-Dienst als TCP- oder SSL_TCP-Dienst hinzufügen

Nachdem Sie die Inhaltsinspektionsfunktion aktiviert haben, müssen Sie einen ICAP-Dienst für die ICAP-Server hinzufügen, der Teil des Lastenausgleichs-Setups sein wird. Der Dienst, den Sie hinzufügen, stellt die ICAP-Verbindung zwischen der Citrix ADC Appliance und virtuellen Load Balancing-Servern bereit.

Hinweis: Als Administrator können Sie einen ICAP-Dienst hinzufügen und die IP-Adresse des ICAP-Servers direkt in der Aktion Inhaltsüberprüfung konfigurieren.

Geben Sie an der Eingabeaufforderung Folgendes ein:

add service <name> <IP> <serviceType> <port>
<!--NeedCopy-->

Beispiel:

add service icapsv1 10.10.10.10 SSL_TCP 1345

add service icapsv2 10.10.10.11 SSL_TCP 1345

Hinzufügen eines virtuellen TCP- oder SSL_TCP-basierten Lastausgleichsservers

Nachdem Sie einen ICAP-Dienst erstellt haben, müssen Sie einen virtuellen Server erstellen, der ICAP-Verkehr akzeptiert und die ICAP-Server ausgleicht.

Hinweis:

Sie können einen SSL-basierten TCP-Dienst auch über einen gesicherten Kanal verwenden. Sie verwenden einen SSL_TCP-Dienst und binden an die Aktion Content Inspection.

Geben Sie an der Eingabeaufforderung Folgendes ein:

add lb vserver <name> <serviceType> <port>
<!--NeedCopy-->

Beispiel:

add lb vserver vicap TCP 0.0.0.0.0 –persistenceType NONE -cltTimeout 9000

add lb vserver vicap SSL_TCP 0.0.0.0 0 –persistenceType NONE -cltTimeout 9000
<!--NeedCopy-->

Binden des ICAP-Dienstes an den virtuellen Lastausgleichsserver

Nachdem Sie einen ICAP-Dienst und einen virtuellen Server erstellt haben, müssen Sie den ICAP-Dienst an den virtuellen Server binden.

Geben Sie an der Eingabeaufforderung Folgendes ein:

bind lb vserver <name> <serviceName>
<!--NeedCopy-->

Beispiel:

bind lb vserver vicap icapsv1
<!--NeedCopy-->

Aktion zur Inhaltsprüfung hinzufügen

Nachdem Sie die Funktion zur Inhaltsüberprüfung aktiviert haben, müssen Sie eine ICAP-Aktion für die Verarbeitung der ICAP-Anforderungsinformationen hinzufügen. Das erstellte ICAP-Profil und die Dienste oder der virtuelle Lastausgleichsserver sind an die ICAP-Aktion gebunden. Wenn der ICAP-Server ausgefallen ist, können Sie den Parameter ifserverdown für die Appliance so konfigurieren, dass er eine der folgenden Aktionen ausführt.

CONTINUE: Wenn der Benutzer die Inhaltsüberprüfung Bypass möchte, wenn der Remoteserver ausgefallen ist, können Sie standardmäßig die Aktion “WEITER” wählen. RESET (Standard): Diese Aktion reagiert auf den Client, indem sie die Verbindung mit RST schließt. DROP: Diese Aktion verwirft die Pakete im Hintergrund, ohne eine Antwort an den Benutzer zu senden.

Geben Sie an der Eingabeaufforderung Folgendes ein:

add contentInspection action <name> -type ICAP -serverName <string> -icapProfileName <string>

add ContentInspection action <name> -type ICAP -serverip <ip> - serverport <port> -icapProfileName <string>
<!--NeedCopy-->

Hinweis:

Wenn Sie den ICAP-Dienst anstelle eines virtuellen Lastausgleichsservers konfigurieren können, können Sie den Dienstnamen in der Option \<-serverip> angeben. Beim Hinzufügen der Content Inspection-Aktion wird der TCP-Dienst automatisch für die angegebene IP-Adresse mit Port 1344 erstellt und für die ICAP-Kommunikation verwendet.

Beispiel:

add ContentInspection action ci_act_lb -type ICAP -serverName vicap -icapProfileName icap_reqmod

add ContentInspection action ci_act_svc -type ICAP -serverName icapsv1 -icapProfileName icap_reqmod

add ContentInspection action ci_act_svc -type ICAP -serverip 1.1.1.1 - serverport 1344 -icapProfileName icap_reqmod
<!--NeedCopy-->

Richtlinien zur Inhaltsüberprüfung hinzufügen

Nachdem Sie eine Content Inspection-Aktion erstellt haben, müssen Sie Richtlinien zur Inhaltsprüfung erstellen, um Anforderungen für die ICAP-Verarbeitung und Auditprotokollierung zu bewerten. Die Richtlinie basiert auf einer Regel, die aus einem oder mehreren Ausdrücken besteht. Die Regel ist mit der Inhaltsüberprüfungsaktion verknüpft, die verknüpft ist, wenn eine Anforderung mit der Regel übereinstimmt.

Geben Sie an der Eingabeaufforderung Folgendes ein:

add contentInspection policy <name> -rule <expression> -action <string>
<!--NeedCopy-->

Beispiel:

add ContentInspection policy ci_pol_basic –rule true –action ci_act_svc

add ContentInspection policy ci_pol_HTTP –rule HTTP.REQ.URL.CONTAINS(“html”) –action ci_act_svc
<!--NeedCopy-->

Binden von Richtlinien zur Inhaltsüberprüfung an den virtuellen Content Switching- oder Lastenausgleich

Um eine ICAP-Richtlinie in Kraft zu setzen, müssen Sie sie global binden oder an einen virtuellen Content Switching- oder Load-Balancing-Server binden, der die Anwendung anschließt. Wenn Sie die Richtlinie binden, müssen Sie ihr eine Priorität zuweisen. Die Priorität bestimmt die Reihenfolge, in der die von Ihnen definierten Richtlinien ausgewertet werden.

Hinweis:

Der virtuelle Anwendungsserver muss vom Typ HTTP/SSL/CS-PROXY sein.

Informationen zum Konfigurieren eines Load Balancing-Setups für die Weiterleitung des Datenverkehrs an den Back-End-Ursprungsserver nach der Inhaltstransformation finden Sie unter Load Balancing.

Konfigurieren des sicheren ICAP-Dienstes

Um eine sichere Verbindung zwischen der Citrix ADC Appliance und den ICAP-Webservern herzustellen, verwendet die Appliance einen SSL-basierten TCP-Dienst oder einen virtuellen Lastausgleichsserver, der an eine ICAP-Aktion gebunden ist.

Führen Sie die folgenden Aufgaben aus, um eine sichere ICAP-Verbindung herzustellen:

  1. Fügen Sie einen SSL-basierten TCP-Dienst hinzu.
  2. Binden Sie den SSL-basierten TCP-Dienst an einen virtuellen Lastausgleichsserver vom Typ TCP oder SSL_TCP.
  3. Binden Sie den SSL-basierten TCP-Dienst oder virtuellen Lastausgleichsserver an die Content Inspection-Aktion.

Hinzufügen eines SSL-basierten TCP-Dienstes zum virtuellen Lastausgleichsserver

Um eine sichere Verbindung zwischen der Citrix ADC Appliance und den ICAP-Webservern herzustellen, verwendet die Appliance einen SSL-basierten TCP-Dienst oder einen virtuellen Lastausgleichsserver, der an eine ICAP-Aktion gebunden ist.

Führen Sie die folgenden Aufgaben aus, um eine sichere ICAP-Verbindung herzustellen:

  1. Fügen Sie einen SSL-basierten TCP-Dienst hinzu.
  2. Binden Sie den SSL-basierten TCP-Dienst an einen virtuellen Lastausgleichsserver vom Typ TCP oder SSL_TCP.

Binden des SSL-basierten TCP-Dienstes oder des virtuellen Lastausgleichsservers an die Content Inspection-Aktion

Hinzufügen eines SSL-basierten TCP-Dienstes zum virtuellen Lastausgleichsserver

Nachdem Sie die Funktion zur Inhaltsüberprüfung aktiviert haben, müssen Sie einen gesicherten ICAP-Dienst hinzufügen, der Teil des Lastenausgleichs-Setups ist. Der Dienst, den Sie hinzufügen, bietet eine sichere ICAP-Verbindung zwischen der Citrix ADC Appliance und virtuellen Load Balancing-Servern.

Geben Sie an der Eingabeaufforderung Folgendes ein:

add service <name> <IP> <serviceType> <port>
<!--NeedCopy-->

Beispiel:

add service icapsv2 10.102.29.200 SSL_TCP 1344 –gslb NONE –maxclient 0 –maxReq 0 –cip DISABLED –usip NO –useproxport YES –sp ON –cltTimeout 9000 –svrTimeout 9000 –CKA NO –TCPB  NO –CMP NO
<!--NeedCopy-->

Binden Sie den SSL-basierten TCP-Dienst an den virtuellen SSL_TCP- oder TCP-Lastausgleichsserver

Nachdem Sie einen gesicherten ICAP-Dienst erstellt haben, müssen Sie den Dienst an den virtuellen Lastausgleichsserver binden. Dies ist erforderlich, wenn Sie einen virtuellen Lastausgleichsserver zum Lastenausgleich der ICAP-Server verwenden.

Geben Sie an der Eingabeaufforderung Folgendes ein:

bind lb vserver <name> <serviceName>
<!--NeedCopy-->

Beispiel:

bind lb vserver vicap icapsv2
<!--NeedCopy-->

Binden Sie den SSL-basierten TCP-Dienst oder den virtuellen Lastausgleichsserver an die Content Inspection-Aktion

Sie fügen eine ICAP-Aktion zur Behandlung der ICAP-Anforderungsinformationen hinzu und binden den SSL-basierten TCP-Dienst an die Aktion.

Geben Sie an der Eingabeaufforderung Folgendes ein:

add contentInspection action <name> -type ICAP -serverName <string> -icapProfileName <string>
<!--NeedCopy-->

Beispiel:

add ContentInspection action ci_act_svc -type ICAP -serverName icapsv2 -icapProfileName icap_reqmod

add ContentInspection action ci_act_svc -type ICAP -serverName vicap -icapProfileName icap_reqmod
<!--NeedCopy-->

Konfiguration des ICAP-Protokolls mithilfe der GUI

  1. Gehen Sie zu Load Balancing > Services und klicken Sie auf Hinzufügen.
  2. Geben Sie auf der Seite Dienste die Servicedetails ein.
  3. Navigieren Sie zu Load Balancing > Virtuelle Server. Fügen Sie einen virtuellen Load Balancing-Server vom Typ HTTP/SSL hinzu. Sie können auch einen virtuellen Server auswählen und auf Bearbeitenklicken.
  4. Nachdem Sie die grundlegenden Serverdetails eingegeben haben, klicken Sie auf Weiter.
  5. Klicken Sie im Abschnitt “Erweiterte Einstellungen “ auf Richtlinien.
  6. Gehen Sie zum Abschnitt Richtlinien und klicken Sie auf das Bleistiftsymbol, um die Richtlinie zur Inhaltsüberprüfung zu konfigurieren
  7. Wählen Sie auf der Seite Richtlinie auswählen die Option Inhaltsübersicht aus. Klicken Sie auf Weiter.
  8. Klicken Sie im Abschnitt Richtlinienbindung auf +, um eine Richtlinie zur Inhaltsüberprüfung hinzuzufügen.
  9. Geben Sie auf der Seite ICAP-Richtlinie erstellen einen Namen für die Richtlinie ein.
  10. Klicken Sie im Feld Aktion auf das “+” -Zeichen, um eine ICAP-Aktion hinzuzufügen.
  11. Geben Sie auf der Seite ICAP-Aktion erstellen einen Namen für die Aktion ein.
  12. Geben Sie einen Namen für die Aktion ein.
  13. Geben Sie im Feld Servername den Namen des bereits erstellten TCP-Dienstes ein.
  14. Klicken Sie im Feld ICAP-Profil auf das “+” -Zeichen, um ein ICAP-Profil hinzuzufügen.
  15. Geben Sie auf der Seite ICAP-Profil erstellen einen Profilnamen, eine URI und MODE ein.
  16. Klicken Sie auf Erstellen.
  17. Klicken Sie auf der Seite ICAP-Aktionerstellen auf Erstellen.
  18. Geben Sie auf der Seite ICAP-Richtlinie erstellen im Ausdrucks-Editor “true” ein und klicken Sie dann auf Erstellen.
  19. Klicken Sie auf Bind.
  20. Klicken Sie auf Ja, wenn Sie aufgefordert werden, die Inhaltsinspektion zu aktivieren.
  21. Klicken Sie auf Fertig.

Informationen zur Citrix ADC GUI-Konfiguration für den Lastenausgleich und das Weiterleiten des Datenverkehrs nach der Inhaltstransformation an den Back-End-Ursprungsserver finden Sie unter Load Balancing.

Konfigurieren des gesicherten ICAP-Protokolls mit der GUI

  1. Gehen Sie zu Load Balancing > Services und klicken Sie auf Hinzufügen.
  2. Geben Sie auf der Seite Dienste die Servicedetails ein.
  3. Navigieren Sie zu Load Balancing > Virtuelle Server. Fügen Sie einen virtuellen Server des Typs HTTP/SSL hinzu. Sie können auch einen virtuellen Server auswählen und auf Bearbeitenklicken.
  4. Nachdem Sie die grundlegenden Serverdetails eingegeben haben, klicken Sie auf Weiter.
  5. Klicken Sie im Abschnitt “Erweiterte Einstellungen “ auf Richtlinien.
  6. Gehen Sie zum Abschnitt Richtlinien und klicken Sie auf das Bleistiftsymbol, um die Richtlinie zur Inhaltsüberprüfung zu konfigurieren
  7. Wählen Sie auf der Seite Richtlinie auswählen die Option Inhaltsübersicht aus. Klicken Sie auf Weiter.
  8. Klicken Sie im Abschnitt Richtlinienbindung auf +, um eine Richtlinie zur Inhaltsüberprüfung hinzuzufügen.
  9. Geben Sie auf der Seite ICAP-Richtlinie erstellen einen Namen für die Richtlinie ein.
  10. Klicken Sie im Feld Aktion auf das “+” -Zeichen, um eine ICAP-Aktion hinzuzufügen.
  11. Geben Sie auf der Seite ICAP-Aktion erstellen einen Namen für die Aktion ein.
  12. Geben Sie einen Namen für die Aktion ein.
  13. Geben Sie im Feld Servername den Namen des TCP_SSL-Dienstes ein, der bereits erstellt wurde.
  14. Klicken Sie im Feld ICAP-Profil auf das “+” -Zeichen, um ein ICAP-Profil hinzuzufügen.
  15. Geben Sie auf der Seite ICAP-Profil erstellen einen Profilnamen, eine URI und MODE ein.
  16. Klicken Sie auf Erstellen.
  17. Klicken Sie auf der Seite ICAP-Aktionerstellen auf Erstellen.
  18. Geben Sie auf der Seite ICAP-Richtlinie erstellen im Ausdrucks-Editor “true” ein und klicken Sie dann auf Erstellen.
  19. Klicken Sie auf Bind.
  20. Klicken Sie auf Ja, wenn Sie aufgefordert werden, die Inhaltsinspektion zu aktivieren.
  21. Klicken Sie auf Fertig.

Unterstützung von Überwachungsprotokollen für Remote-Inhaltsüberprüfung

Wenn eine eingehende Anforderung oder ausgehende Antwort inhaltlich überprüft wird, protokolliert die Citrix ADC Appliance die ICAP-Details. Die Appliance speichert die Details als Protokollmeldung in der Datei ns.log.

Jede Protokollnachricht enthält in der Regel die folgenden Details:

<Source IP> <Destination IP> <Domain> <ICAP server IP><ICAP Mode> <Service URI> <ICAP response> <Policy action>
<!--NeedCopy-->

Einschränkung: Der Streaming-Modus der App Firewall wird mit der Inhaltsinspektionsfunktion nicht unterstützt.

Beispiel für eine Nachricht im Anforderungsprotokoll zur Inhaltsüberprüfung:

Apr 18 14:45:41 <local0.info> 10.106.97.104 04/18/2018:14:45:41 GMT 0-PPE-0 : default CI ICAP_LOG 788 0 : Source 10.102.1.98:39048 - Destination 10.106.97.89:8011 - Domain 10.106.97.89 - Content-Type application/x-www-form-urlencoded - ICAP Server 10.106.97.99:1344 - Mode REQMOD - Service /example - Response 204 - Action FORWARD
<!--NeedCopy-->

Beispiel für Content-inspizierte Antwortprotokollmeldung:

Apr 18 12:34:08 <local0.info> 10.106.97.104 04/18/2018:12:34:08 GMT 0-PPE-0 : default CI ICAP_LOG 71 0 : Source 10.106.97.105:18552 - Destination 10.106.97.99:80 - Domain NA - Content-Type NA - ICAP Server 10.106.97.99:1344 - Mode RESPMOD - Service /example - Response 400 - Action Internal Error
<!--NeedCopy-->