ADC

Integración con IPS o NGFW como dispositivos en línea mediante un proxy de reenvío SSL

Los dispositivos de seguridad, como el Sistema de Prevención de Intrusiones (IPS) y el Firewall de próxima generación (NGFW), protegen los servidores de los ataques a la red. Estos dispositivos pueden inspeccionar el tráfico en vivo y, por lo general, se implementan en el modo en línea de capa 2. El dispositivo de proxy de reenvío SSL proporciona seguridad a los usuarios y a la red empresarial al acceder a los recursos de Internet.

Un dispositivo de proxy de reenvío SSL se puede integrar con uno o más dispositivos en línea para evitar amenazas y proporcionar una protección de seguridad avanzada. Los dispositivos en línea pueden ser cualquier dispositivo de seguridad, como IPS y NGFW.

Algunos casos de uso en los que puede beneficiarse al utilizar el dispositivo de proxy de reenvío SSL y la integración de dispositivos en línea son:

  • Inspección del tráfico cifrado: la mayoría de los dispositivos IPS y NGFW eluden el tráfico cifrado, lo que puede dejar a los servidores vulnerables a los ataques. Un dispositivo proxy de reenvío SSL puede descifrar el tráfico y enviarlo a los dispositivos en línea para su inspección. Esta integración mejora la seguridad de la red del cliente.

  • Descargar los dispositivos en línea del procesamiento TLS/SSL: el procesamiento TLS/SSL es caro, lo que puede provocar un uso elevado de la CPU en los dispositivos IPS o NGFW si también descifran el tráfico. Un dispositivo de proxy de reenvío SSL ayuda a descargar el procesamiento TLS/SSL de los dispositivos en línea. Como resultado, los dispositivos en línea pueden inspeccionar un mayor volumen de tráfico.

  • Dispositivos en línea de equilibrio de carga: si ha configurado varios dispositivos en línea para gestionar el tráfico intenso, un dispositivo de proxy de reenvío SSL puede equilibrar la carga y distribuir el tráfico de manera uniforme entre estos dispositivos.

  • Selección inteligente del tráfico: en lugar de enviar todo el tráfico al dispositivo en línea para su inspección, el dispositivo realiza una selección inteligente del tráfico. Por ejemplo, omite el envío de archivos de texto para su inspección a los dispositivos en línea.

Integración de proxy de reenvío SSL con dispositivos en línea

El siguiente diagrama muestra cómo se integra un proxy de reenvío SSL con los dispositivos de seguridad en línea.

Descripción general de los consejos

Al integrar dispositivos en línea con el dispositivo de proxy de reenvío SSL, los componentes interactúan de la siguiente manera:

  1. Un cliente envía una solicitud a un dispositivo proxy de reenvío SSL.

  2. El dispositivo envía los datos al dispositivo en línea para la inspección del contenido en función de la evaluación de la directiva. Para el tráfico HTTPS, el dispositivo descifra los datos y los envía en texto sin formato al dispositivo en línea para la inspección del contenido.

    Nota

    Si hay dos o más dispositivos en línea, el dispositivo equilibra la carga de los dispositivos y envía el tráfico.

  3. Agregue un servidor virtual de conmutación de contenido o de equilibrio de carga HTTP/HTTPS.
  4. El dispositivo en línea inspecciona los datos en busca de amenazas y decide si desea eliminar, restablecer o enviar los datos al dispositivo.
  5. Si hay amenazas de seguridad, el dispositivo modifica los datos y los envía al dispositivo.
  6. Para el tráfico HTTPS, el dispositivo vuelve a cifrar los datos y reenvía la solicitud al servidor de fondo.
  7. El servidor back-end envía la respuesta al dispositivo.
  8. El dispositivo vuelve a descifrar los datos y los envía al dispositivo en línea para su inspección.
  9. El dispositivo en línea inspecciona los datos. Si hay amenazas de seguridad, el dispositivo modifica los datos y los envía al dispositivo.
  10. El dispositivo vuelve a cifrar los datos y envía la respuesta al cliente.

Configuración de la integración de dispositivos en línea

Puede configurar un dispositivo proxy de reenvío SSL con un dispositivo en línea de tres formas diferentes, de la siguiente manera:

Escenario 1: Uso de un único dispositivo en línea

Para integrar un dispositivo de seguridad (IPS o NGFW) en modo en línea, debe habilitar la inspección de contenido y el reenvío basado en MAC (MBF) en modo global en el dispositivo proxy de reenvío SSL. A continuación, agregue un perfil de inspección de contenido, un servicio TCP o una acción de inspección de contenido para que los dispositivos en línea restablezcan, bloqueen o eliminen el tráfico en función de la inspección. Añada también una directiva de inspección de contenido que el dispositivo utilice para decidir el subconjunto de tráfico que se va a enviar a los dispositivos en línea. Por último, configure el servidor virtual proxy con la conexión de capa 2 habilitada en el servidor y vincule la directiva de inspección de contenido a este servidor virtual proxy.

Dispositivo en línea único

Siga estos pasos:

  1. Habilite el modo de reenvío basado en MAC (MPF).
  2. Habilite la función de inspección de contenido.
  3. Agregue un perfil de inspección de contenido para el servicio. El perfil de inspección de contenido contiene la configuración del dispositivo en línea que integra el dispositivo proxy de reenvío SSL con un dispositivo en línea.
  4. (Opcional) Agregue un monitor TCP.

    Nota:

    Los dispositivos transparentes no tienen una dirección IP. Por lo tanto, para realizar comprobaciones de estado, debe vincular un monitor de forma explícita.

  5. Añada un servicio. Un servicio representa un dispositivo en línea.
  6. (Opcional) Enlace el servicio al monitor TCP.
  7. Agregue una acción de inspección de contenido para el servicio.
  8. Agregue una directiva de inspección de contenido y especifique la acción.
  9. Agregue un servidor virtual proxy HTTP o HTTPS (conmutación de contenido).
  10. Enlace la directiva de inspección de contenido al servidor virtual.

Configurar mediante la CLI

Escriba los siguientes comandos en la línea de comandos. Se dan ejemplos después de la mayoría de los comandos.

  1. Habilite MBF.

enable ns mode mbf

  1. Habilite la función.

enable ns feature contentInspection

  1. Añada un perfil de inspección de contenido.

add contentInspection profile <name> -type InlineInspection -egressInterface <interface_name> -ingressInterface <interface_name>[-egressVlan <positive_integer>] [-ingressVlan <positive_integer>]

Ejemplo:

add contentInspection profile ipsprof -type InlineInspection -ingressinterface “1/2” -egressInterface “1/3”

  1. Añada un servicio. Especifique una dirección IP ficticia que no sea propiedad de ninguno de los dispositivos, incluidos los dispositivos en línea. Defina use source IP address (USIP) como SÍ. Defina useproxyport en NO. De forma predeterminada, la supervisión del estado está activada, vincula el servicio a un monitor de estado y también establece la opción TRANSPARENTE en el monitor ACTIVADA.

add service <service_name> <IP> TCP * - contentinspectionProfileName <Name> -healthMonitor YES -usip YES –useproxyport NO

Ejemplo:

add service ips_service 198.51.100.2 TCP * -healthMonitor YES -usip YES -useproxyport NO -contentInspectionProfileName ipsprof

  1. Agregue un monitor de salud. De forma predeterminada, el monitor de salud está encendido y también tiene la opción de desactivarlo, si es necesario. En la línea de comandos, escriba:

    add lb monitor <name> TCP -destIP <ip address> -destPort 80 -transparent <YES, NO>

Ejemplo:

add lb monitor ips_tcp TCP -destIP 192.168.10.2 -destPort 80 -transparent YES

  1. Enlazar el servicio al monitor de estado

Tras configurar el monitor de estado, debe vincular el servicio al monitor de estado. En la línea de comandos, escriba:

bind service <name> -monitorName <name>

Ejemplo:

bind service ips_svc -monitorName ips_tcp

  1. Añade una acción de inspección de contenido.

add contentInspection action <name> -type INLINEINSPECTION -serverName <string>

Ejemplo:

add contentInspection action ips_action -type INLINEINSPECTION -serverName ips_service

  1. Agrega una directiva de inspección de contenido.

add contentInspection policy <name> -rule <expression> -action <string>

Ejemplo:

add contentInspection policy ips_pol -rule "HTTP.REQ.METHOD.NE(\"CONNECT\")" -action ips_action

  1. Agregue un servidor virtual proxy.

add cs vserver <name> PROXY <IPAddress> <port> -cltTimeout <secs> -Listenpolicy <expression> -authn401 ( ON | OFF ) -authnVsName <string> -l2Conn ON

Nota:

También se admiten servidores virtuales de equilibrio de carga de tipo HTTP/SSL.

Ejemplo:

add cs vserver transparentcs PROXY * * -cltTimeout 180 -Listenpolicy exp1 -authn401 on -authnVsName swg-auth-vs-trans-http -l2Conn ON

  1. Enlazar la directiva al servidor virtual.

bind cs vserver <name> -policyName <string> -priority <positive_integer> -gotoPriorityExpression <expression> -type REQUEST

Ejemplo:

bind cs vserver explicitcs -policyName ips_pol -priority 1 -gotoPriorityExpression END -type REQUEST

Configurar mediante la GUI

  1. Vaya a Sistema > Configuración. En Modos y funciones, haga clic en Configurar modos.

  2. En la página Configurar modos, seleccione la opción de reenvío basado en MAC.

  3. Vaya a Sistema > Configuración. En Modos y funciones, haga clic en Configurar funciones avanzadas.

  4. En la página Configurar funciones avanzadas, seleccione la opción Inspección de contenido.

  5. Vaya a Seguridad > Inspección de contenido > Perfiles de inspección de contenido. Haga clic en Agregar.

  6. Vaya a Equilibrio de carga > Servicios > Agregar y agregar un servicio.

    1. En Configuración avanzada, haga clic en Perfiles. En la lista de nombres de perfil de CI, seleccione el perfil de inspección de contenido creado anteriormente.

    2. En Configuración del servicio, establezca Usar dirección IP de origen en SÍ y Usar puerto proxy en No. En la configuración básica, establece la opción Monitorización del estado en NO.

    3. Active la supervisión del estado solo si vincula este servicio a un monitor TCP. Si enlaza un monitor a un servicio, active la opción TRANSPARENT del monitor.

  7. Vaya a Seguridad > Servidores virtuales proxy > Agregar. Especifique un nombre, una dirección IP y un puerto. En Configuración avanzada, selecciona Directivas. Haga clic en el signo “+”.

  8. En Elegir directiva, selecciona Inspección de contenido. Haga clic en Continuar.

  9. Haga clic en Agregar. Especifique un nombre. En Acción, haga clic en Agregar.

  10. Especifique un nombre. En Tipo, seleccione INLINEINSPECTION. En Nombre del servidor, seleccione el servicio TCP creado anteriormente.

  11. Haga clic en Crear. Especifique la regla y haga clic en Crear.

  12. Haga clic en Bind.

  13. Haga clic en Listo.

Escenario 2: Equilibra la carga de varios dispositivos en línea con interfaces dedicadas

Si utiliza dos o más dispositivos en línea, puede equilibrar la carga de los dispositivos mediante diferentes servicios de inspección de contenido con interfaces dedicadas. En este caso, el dispositivo proxy de reenvío SSL equilibra la carga del subconjunto del tráfico enviado a cada dispositivo a través de una interfaz dedicada. El subconjunto se decide en función de las directivas configuradas. Por ejemplo, es posible que los archivos TXT o de imagen no se envíen para su inspección a los dispositivos en línea.

Múltiples dispositivos en línea

La configuración básica sigue siendo la misma que en el escenario 1. Sin embargo, debe crear un perfil de inspección de contenido para cada dispositivo en línea y especificar la interfaz de entrada y salida en cada perfil. Agregue un servicio para cada dispositivo en línea. Agregue un servidor virtual de equilibrio de carga y especifíquelo en la acción de inspección de contenido. Realice los siguientes pasos adicionales:

  1. Agregue perfiles de inspección de contenido para cada servicio.
  2. Agregue un servicio para cada dispositivo.
  3. Agregue un servidor virtual de equilibrio de carga.
  4. Especifique el servidor virtual de equilibrio de carga en la acción de inspección de contenido.

Configurar mediante la CLI

Escriba los siguientes comandos en la línea de comandos. Se dan ejemplos después de cada comando.

  1. Habilite MBF.

enable ns mode mbf

  1. Habilite la función.

enable ns feature contentInspection

  1. Agregue el perfil 1 para el servicio 1.

add contentInspection profile <name> -type InlineInspection -egressInterface <interface_name> -ingressInterface <interface_name>[-egressVlan <positive_integer>] [-ingressVlan <positive_integer>]

Ejemplo:

add contentInspection profile ipsprof1 -type InlineInspection -ingressInterface "1/2" -egressInterface "1/3"

  1. Agregue el perfil 2 para el servicio 2.

add contentInspection profile <name> -type InlineInspection -egressInterface <interface_name> -ingressInterface <interface_name>[-egressVlan <positive_integer>] [-ingressVlan <positive_integer>]

Ejemplo:

add contentInspection profile ipsprof2 -type InlineInspection -ingressInterface "1/4" -egressInterface "1/5"

  1. Agregue el servicio 1. Especifique una dirección IP ficticia que no sea propiedad de ninguno de los dispositivos, incluidos los dispositivos en línea. Defina use source IP address (USIP) como SÍ. Defina useproxyport en NO. Active la supervisión del estado con el monitor TCP con la opción TRANSPARENT activada.

add service <service_name> <IP> TCP * - contentinspectionProfileName <Name> -healthMonitor NO -usip YES –useproxyport NO

Ejemplo:

add service ips_service1 192.168.10.2 TCP * -healthMonitor NO -usip YES -useproxyport NO -contentInspectionProfileName ipsprof1

  1. Agregue el servicio 2. Especifique una dirección IP ficticia que no sea propiedad de ninguno de los dispositivos, incluidos los dispositivos en línea. Defina use source IP address (USIP) como SÍ. Defina useproxyport en NO. Active la monitorización de la salud con la opción TRANSPARENT activada.

add service <service_name> <IP> TCP * - contentinspectionProfileName <Name> -healthMonitor NO -usip YES –useproxyport NO

Ejemplo:

add service ips_service2 192.168.10.3 TCP * -healthMonitor NO -usip YES -useproxyport NO -contentInspectionProfileName ipsprof2

  1. Agregue un servidor virtual de equilibrio de carga.

add lb vserver <LB_VSERVER_NAME> TCP <IP> <port>

Ejemplo:

add lb vserver lb_inline_vserver TCP 192.0.2.100 *

  1. Enlazar los servicios al servidor virtual de equilibrio de carga.

bind lb vserver <LB_VSERVER_NAME> <service_name> bind lb vserver <LB_VSERVER_NAME> <service_name>

Ejemplo:

bind lb vserver lb_inline_vserver ips_service1 bind lb vserver lb_inline_vserver ips_service2

  1. Especifique el servidor virtual de equilibrio de carga en la acción de inspección de contenido.

add contentInspection action <name> -type INLINEINSPECTION -serverName <string>

Ejemplo:

add contentInspection action ips_action -type INLINEINSPECTION -serverName lb_inline_vserver

  1. Agrega una directiva de inspección de contenido. Especifique la acción de inspección de contenido en la directiva.

add contentInspection policy <name> -rule <expression> -action <string>

Ejemplo:

add contentInspection policy ips_pol -rule "HTTP.REQ.METHOD.NE(\"CONNECT\")" -action ips_action

  1. Agregue un servidor virtual proxy.

add cs vserver <name> PROXY <IPAddress> <port> -l2Conn ON

Ejemplo:

add cs vserver transparentcs PROXY * * -l2Conn ON

  1. Enlace la directiva de inspección de contenido al servidor virtual.

bind cs vserver <name> -policyName <string> -priority <positive_integer> -gotoPriorityExpression <expression> -type REQUEST

Ejemplo:

bind cs vserver explicitcs -policyName ips_pol -priority 1 -gotoPriorityExpression END -type REQUEST

Configuración mediante la GUI

  1. Vaya a Sistema > Configuración. En Modos y funciones, haga clic en Configurar modos.
  2. En la página Configurar modos, seleccione la opción de reenvío basado en MAC.

  3. Vaya a Sistema > Configuración. En Modos y funciones, haga clic en Configurar funciones avanzadas.

  4. En la página Configurar funciones avanzadas, seleccione la opción Inspección de contenido.

  5. Vaya a Seguridad > Inspección de contenido > Perfiles de inspección de contenido. Haga clic en Agregar.

  6. Especifique las interfaces de entrada y salida.

  7. Crea dos perfiles. Especifique una interfaz de entrada y salida diferente en el segundo perfil.

  8. Vaya a Equilibrio de carga > Servicios > Agregar y agregar un servicio.

    1. En Configuración avanzada, haga clic en Perfiles. En la lista de nombres de perfil de CI, seleccione el perfil de inspección de contenido creado anteriormente.

    2. En Configuración del servicio, establezca Usar dirección IP de origen en SÍ y Usar puerto proxy en No. En la configuración básica, establece la opción Monitorización del estado en NO.

    3. Active la supervisión del estado solo si vincula este servicio a un monitor TCP. Si enlaza un monitor a un servicio, active la opción TRANSPARENT del monitor.

    Cree dos servicios. Especifique direcciones IP ficticias que no pertenezcan a ninguno de los dispositivos, incluidos los dispositivos en línea.

  9. Vaya a Equilibrio de carga > Servidores virtuales > Agregar. Cree un servidor virtual de equilibrio de carga TCP y haga clic en Aceptar.

  10. Haga clic en la sección Enlace del servicio de servidor virtual de equilibrio de carga. En Vinculación de servicios, haga clic en la flecha de Seleccionar servicio. Seleccione los dos servicios creados anteriormente y haga clic en Seleccionar. Haga clic en Bind.

  11. Vaya a Seguridad > Servidores virtuales proxy > Agregar. Especifique un nombre, una dirección IP y un puerto. En Configuración avanzada, selecciona Directivas. Haga clic en el signo “+”.

  12. En Elegir directiva, selecciona Inspección de contenido. Haga clic en Continuar.

  13. Haga clic en Agregar. Especifique un nombre. En Acción, haga clic en Agregar.

  14. Especifique un nombre. En Tipo, seleccione INLINEINSPECTION. En Nombre del servidor, seleccione el servidor virtual de equilibrio de carga creado anteriormente.

  15. Haga clic en Crear. Especifique la regla y haga clic en Crear.

  16. Haga clic en Bind.

  17. Haga clic en Listo.

Escenario 3: Equilibre la carga de varios dispositivos en línea con interfaces compartidas

Si utiliza dos o más dispositivos en línea, puede equilibrar la carga de los dispositivos mediante diferentes servicios de inspección de contenido con interfaces compartidas. En este caso, el dispositivo proxy de reenvío SSL equilibra la carga del subconjunto del tráfico enviado a cada dispositivo a través de una interfaz compartida. El subconjunto se decide en función de las directivas configuradas. Por ejemplo, es posible que los archivos TXT o de imagen no se envíen para su inspección a los dispositivos en línea.

Varios dispositivos en línea con interfaz compartida

La configuración básica sigue siendo la misma que en el escenario 2. Para este escenario, vincule las interfaces a diferentes VLAN para segregar el tráfico de cada dispositivo en línea. Especifique las VLAN en los perfiles de inspección de contenido. Realice los siguientes pasos adicionales:

  1. Enlace las interfaces compartidas a diferentes VLAN.

  2. Especifique las VLAN de entrada y salida en los perfiles de inspección de contenido.

Configuración mediante la CLI

Escriba los siguientes comandos en la línea de comandos. Se dan ejemplos después de cada comando.

  1. Habilite MBF.

enable ns mode mbf

  1. Habilite la función.

enable ns feature contentInspection

  1. Enlace las interfaces compartidas a diferentes VLAN.

    bind vlan <id> -ifnum <interface> -tagged

Ejemplo:

bind vlan 100 –ifnum 1/2 tagged
bind vlan 200 –ifnum 1/3 tagged
bind vlan 300 –ifnum 1/2 tagged
bind vlan 400 –ifnum 1/3 tagged
<!--NeedCopy-->
  1. Agregue el perfil 1 para el servicio 1. Especifique las VLAN de entrada y salida en el perfil.

add contentInspection profile <name> -type InlineInspection -egressInterface <interface_name> -ingressInterface <interface_name>[-egressVlan <positive_integer>] [-ingressVlan <positive_integer>]

Ejemplo:

add contentInspection profile ipsprof1 -type InlineInspection -egressInterface “1/3” -ingressinterface “1/2” –egressVlan 100 -ingressVlan 300

  1. Agregue el perfil 2 para el servicio 2. Especifique las VLAN de entrada y salida en el perfil.

add contentInspection profile <name> -type InlineInspection -egressInterface <interface_name> -ingressInterface <interface_name>[-egressVlan <positive_integer>] [-ingressVlan <positive_integer>]

Ejemplo:

add contentInspection profile ipsprof2 -type InlineInspection -egressInterface “1/3” -ingressinterface “1/2” –egressVlan 200 -ingressVlan 400

  1. Agregue el servicio 1.

add service <service_name> <IP> TCP * - contentinspectionProfileName <Name> -healthMonitor NO -usip YES –useproxyport NO

Ejemplo:

add service ips_service1 192.168.10.2 TCP * -healthMonitor NO -usip YES -useproxyport NO -contentInspectionProfileName ipsprof1

  1. Agregue el servicio 2.

add service <service_name> <IP> TCP * - contentinspectionProfileName <Name> -healthMonitor NO -usip YES –useproxyport NO

Ejemplo:

add service ips_service2 192.168.10.3 TCP * -healthMonitor NO -usip YES -useproxyport NO -contentInspectionProfileName ipsprof2

  1. Agregue un servidor virtual de equilibrio de carga.

add lb vserver <LB_VSERVER_NAME> TCP <IP> <port>

Ejemplo:

add lb vserver lb_inline_vserver TCP 192.0.2.100 *

  1. Enlazar los servicios al servidor virtual de equilibrio de carga.

bind lb vserver <LB_VSERVER_NAME> <service_name> bind lb vserver <LB_VSERVER_NAME> <service_name>

Ejemplo:

bind lb vserver lb_inline_vserver ips_service1 bind lb vserver lb_inline_vserver ips_service2

  1. Especifique el servidor virtual de equilibrio de carga en la acción de inspección de contenido.

add contentInspection action <name> -type INLINEINSPECTION -serverName <string>

Ejemplo:

add contentInspection action ips_action -type INLINEINSPECTION -serverName lb_inline_vserver

  1. Agrega una directiva de inspección de contenido. Especifique la acción de inspección de contenido en la directiva.

add contentInspection policy <name> -rule <expression> -action <string>

Ejemplo:

add contentInspection policy ips_pol -rule "HTTP.REQ.METHOD.NE(\"CONNECT\")" -action ips_action

  1. Agregue un servidor virtual proxy.

add cs vserver <name> PROXY <IPAddress> <port> -l2Conn ON

Ejemplo:

add cs vserver transparentcs PROXY * * -l2Conn ON

  1. Enlace la directiva de inspección de contenido al servidor virtual.

bind cs vserver <name> -policyName <string> -priority <positive_integer> -gotoPriorityExpression <expression> -type REQUEST

Ejemplo:

bind cs vserver explicitcs -policyName ips_pol -priority 1 -gotoPriorityExpression END -type REQUEST

Configuración mediante la GUI

  1. Vaya a Sistema > Configuración. En Modos y funciones, haga clic en Configurar modos.

  2. En la página Configurar modos, seleccione la opción de reenvío basado en MAC.

  3. Vaya a Sistema > Configuración. En Modos y funciones, haga clic en Configurar funciones avanzadas.

  4. En la página Configurar funciones avanzadas, seleccione la opción Inspección de contenido.

  5. Vaya a Sistema > Red > VLAN > Agregar. Agregue cuatro VLAN y etiquételas a las interfaces.

  6. Vaya a Seguridad > Inspección de contenido > Perfiles de inspección de contenido. Haga clic en Agregar.

  7. Especifique las VLAN de entrada y salida.

  8. Crea otros perfiles. Especifique una VLAN de entrada y salida diferente en el segundo perfil.

  9. Vaya a Equilibrio de carga > Servicios > Agregar y agregar un servicio.

    1. En Configuración avanzada, haga clic en Perfiles. En la lista de nombres de perfil de CI, seleccione el perfil de inspección de contenido creado anteriormente.

    2. En Configuración del servicio, establezca Usar dirección IP de origen en SÍ y Usar puerto proxy en No. En la configuración básica, establece la opción Monitorización del estado en NO.

    3. Active la supervisión del estado solo si vincula este servicio a un monitor TCP. Si enlaza un monitor a un servicio, active la opción TRANSPARENT del monitor.

    Cree dos servicios. Especifique direcciones IP ficticias que no pertenezcan a ninguno de los dispositivos, incluidos los dispositivos en línea. Especifique el perfil 1 en el servicio 1 y el perfil 2 en el servicio 2.

  10. Vaya a Equilibrio de carga > Servidores virtuales > Agregar. Cree un servidor virtual de equilibrio de carga TCP y haga clic en Aceptar.

  11. Haga clic en la sección Enlace del servicio de servidor virtual de equilibrio de carga. En Vinculación de servicios, haga clic en la flecha de Seleccionar servicio. Seleccione los dos servicios creados anteriormente y haga clic en Seleccionar. Haga clic en Bind.

  12. Vaya a Seguridad > Servidores virtuales proxy > Agregar. Especifique un nombre, una dirección IP y un puerto. En Configuración avanzada, selecciona Directivas. Haga clic en el signo “+”.

  13. En Elegir directiva, selecciona Inspección de contenido. Haga clic en Continuar.

  14. Haga clic en Agregar. Especifique un nombre. En Acción, haga clic en Agregar.

  15. Especifique un nombre. En Tipo, seleccione INLINEINSPECTION. En Nombre del servidor, seleccione el servidor virtual de equilibrio de carga creado anteriormente.

  16. Haga clic en Crear. Especifique la regla y haga clic en Crear.
  17. Haga clic en Bind.
  18. Haga clic en Listo.
Integración con IPS o NGFW como dispositivos en línea mediante un proxy de reenvío SSL