ローカル管理配置に関する Cisco ACNS ソフトウェア コンフィギュレーション ガイド Release 5.2
スタンドアロンContent Engine 上で の URL フィルタリングの設定
スタンドアロンContent Engine 上での URL フィルタリングの設定
発行日;2012/02/02 | ドキュメントご利用ガイド | ダウンロード ; この章pdf | フィードバック

目次

スタンドアロンContent Engine 上での URL フィルタリングの設定

URL フィルタリングの概要

RADIUS および URL フィルタリング

現在の URL フィルタリング設定の表示

ローカル リストを使用した URL フィルタリング

スタンドアロンContent Engine 上での ローカル リスト URL フィルタリングの設定

スタンドアロンContent Engine 上での ローカル リスト フィルタリングのリローディング

カスタム ブロック メッセージの作成

N2H2 サーバを使用した URL フィルタリング

N2H2 URL フィルタリングのためのスタンドアロンContent Engine の設定

Websense ソフトウェアを使用した URL フィルタリング

Websense URL フィルタリングのためのスタンドアロンContent Engine の設定

Websense サーバ用のポート設定

ローカル Websense サーバを使用した URL フィルタリング

スタンドアロンContentEngine のローカル Websense サーバ サービスの無効化

外部 Websense サービスを使った Websense URL フィルタリングの設定

Websense 設定ファイルの保存

Websense URL フィルタリング統計情報の閲覧

SmartFilter ソフトウェアを使用した URL フィルタリング

SmartFilter コントロール リストについて

スタンドアロンContent Engine 上での URL フィルタリングの設定

この章では、ACNS 5.x ソフトウェアが動作するスタンドアロンContent Engine でサポートされている URL フィルタリングの種類を説明し、スタンドアロンContent Engine 上で URL フィルタリングを設定する方法を説明します。

この章の構成は、次のとおりです。

「URL フィルタリングの概要」

「現在の URL フィルタリング設定の表示」

「ローカル リストを使用した URL フィルタリング」

「N2H2 サーバを使用した URL フィルタリング」

「Websense ソフトウェアを使用した URL フィルタリング」

「SmartFilter ソフトウェアを使用した URL フィルタリング」


) この章で使用される CLI コマンドの構文と使用法については、『Cisco ACNS Software Command Reference, Release 5.2』を参照してください。
Content Distribution Manager に登録されている(スタンドアロンContent Engine ではない)Content Engine 上で URL フィルタリングを設定する方法については、『中央管理配置に関する Cisco ACNS ソフトウェア コンフィギュレーション ガイド Release 5.2』を参照してください。


URL フィルタリングの概要

企業や団体の中には、インターネット上のビジネス以外のコンテンツ、および好ましくないコンテンツへの社員のアクセスを監視し、管理し、制限する必要性を認識している企業や団体があります。社員や学生に対して、Web サイトへのアクセスを許可、または拒否し、あるいは、インターネット情報を正しく使用する方法を指導できます。Content Engine に URL フィルタリング スキームを備えると、生産性を向上させ、ネットワーク帯域幅を本来の業務のみに使用することによって、企業は投資利益が直ちに得られると同時に、ネットワークの不正使用による法的責任問題が軽減されます。

表 10-1 は、クライアントのWebサイトへのアクセスを制御するため、スタンドアロンContent Engine に設定するさまざまな URL フィルタリング スキームを表示しています。

 

表 10-1 スタンドアロンContent Engineでの URL フィルタリング機能

URL フィルタリング スキーム
詳細

ローカル リスト ファイル

リストで指定する URL へのアクセスを拒否する。リストで指定する URL へのアクセスだけを許可する。「ローカル リストを使用した URL フィルタリング」を参照してください。

N2H2 外部サーバ

URL フィルタリングのため、コンテンツに対するクライアント要求を外部の N2H2 サーバへ誘導する。「N2H2 サーバを使用した URL フィルタリング」を参照してください。

Websense サーバ

URL フィルタリングのため、コンテンツに対するクライアント要求をローカルのWebsense プラグイン、または外部の Websense サーバへ誘導する。「Websense ソフトウェアを使用した URL フィルタリング」を参照してください。

SmartFilter プラグイン

URL フィルタリングのため、コンテンツに対するクライアント要求を SmartFilter プラグインに誘導する。「SmartFilter ソフトウェアを使用した URL フィルタリング」を参照してください。

異なるプロトコルでサポートされている URL フィルタリング スキーム(たとえば、SmartFilter や Websense)のリストについては、 表B-6 を参照してください。

一度にプロトコルごとにアクティブにできる URL フィルタリング スキームは 1 形式だけですが、多数の URL フィルタリング スキームを同時にサポートできます。たとえば、N2H2 フィルタが HTTP 要求に適用されている場合は、他の URL フィルタリング スキーム(たとえば、Websense や SmartFilter)をこのプロトコルに適用できません。しかし、ローカル リスト URL フィルタリング スキーム(good リストと bad リスト)は、ストリーミング メディア プロトコル(WMT クライアント要求と RTSP を経由したクライアント要求)へ適用できます。特定のプロトコルに対してイネーブルにされているスキームは、ほかのプロトコルから影響を受けません。


url-filter グローバル設定コマンドは、rule グローバル設定コマンドより優先されます。したがって、url-filter コマンドが要求をブロックしなかった場合だけ、rule no-block コマンドが実行されます。


URL フィルタリングが、Content Engine を通過するすべての URL に適用されるようにするには、すべてのバイバス機能をディセーブルにします。デフォルトでは、ロード バイパスはイネーブルです。

Content Engine GUI を使用して、ロード バイパスを手作業でディセーブルにするには、 Caching > Bypass の順に選択し、次に Bypass ウィンドウの Load Bypass Off オプション ボタンをクリックします。

Content Engine CLI を通してロード バイパスを手作業でディセーブルにするには、 bypass load グローバル設定コマンドを使用します。

ContentEngine(config)# no bypass load enable
 

Content Engine CLI を通してエラー処理をディセーブルにするには、 error-handling send-cache- error または error-handling reset-connection グローバル設定コマンドを使用します。デフォルトでは、エラー処理は Content Engine 上でイネーブルです。

ContentEngine(config)# no error-handling send-cache-error
ContentEngine(config)# no error-handling reset-connection

RADIUS および URL フィルタリング

RADIUS 認証および URL フィルタリングが Content Engine 上でイネーブルのときは、RADIUS サーバ データベース内のユーザ Filter-Id 属性を設定し、URL フィルタリングをバイパスできます。

次の例では、RADIUS サーバ データベースのユーザ Filter-Id 属性エントリを示しています。

test Password = "test"
Service-Type = Framed-User,
Filter-Id = "No-Web-Blocking"
 

Filter-Id 属性は、No-Web-Blocking または Yes-Web-Blocking として定義できます。Yes-Web-Blocking とは、要求が URL フィルタリングされることを意味し、No-Web-Blocking は、要求が URL フィルタリングされないことを意味します。ブロッキングが未指定の場合は、Yes-Web-Blocking が RADIUS フィルタリングのデフォルトとなります。


) RADIUS サーバの認証情報および URL フィルタリングの情報は、「RADIUS 認証および許可の概要」を参照してください。


現在の URL フィルタリング設定の表示

スタンドアロンContent Engine のための URL フィルタリング設定を表示するには、show url-filter EXEC コマンドを使用します。

ContentEngine# show url-filter http
ContentEngine# show url-filter rtsp
ContentEngine# show url-filter wmt
 

次の例では、 show url-filter http コマンドを使用して、スタンドアロンContent Engine 上で現在設定されている、HTTP 要求のためのHTTP URL フィルタリング スキームすべての状況を表示します。

ContentEngine# show url-filter http
URL filtering is set to use bad-list
 
Local list configurations
==================================
Good-list file name :
Bad-list file name : /local1/url-filter/badlist.http
Custom message directory :
 
Websense server configuration
==================================
Websense server IP : 172.16.193.165
Websense server port : 15868
Websense server timeout: 20 (in seconds)
Websense server connections : 40
Websense allow mode is ENABLED
 
N2H2 server configuration
==============================
N2H2 server IP : 172.16.193.165
N2H2 server port : 4005
N2H2 server timeout : 5 (in seconds)
N2H2 allow mode is ENABLED
ContentEngine#

ローカル リストを使用した URL フィルタリング

スタンドアロンContent Engine を設定して、 badurl.lst ファイルにリストされている URL へのクライアント要求を拒否できます。また、 goodurl.lst ファイルにリストされている URL への要求だけを許可するようにも設定できます。ローカル リスト ファイル(URL リスト)は、MMS や RTSP などのストリーミング メディア プロトコルだけでなく HTTP(HTTP、HTTPS-over-HTTP、FTP-over- HTTP)にも適用されます。この種類の URL フィルタリングは、「ローカル リスト URL フィルタリング」と呼ばれます。


ヒント プロトコルごとに、優良サイト ファイルまたは悪質サイト ファイルを 1 つだけ同時にアクティブにできます。


各プロトコルのローカル リスト ファイルには、他のプロトコルに属している URL を含めることはできません。たとえば、HTTP ローカル リスト ファイルには HTTP、HTTPS、または FTP URL だけを含め、WMT ローカル リスト ファイルには MMS URL だけを含めます。


注意 ローカル リスト ファイルが大き過ぎると、プロキシのパフォーマンスに悪い影響を与えます。これは、ローカル リスト ファイル フィルタリングがイネーブルになると、そのローカル リスト ファイルはメモリにロードされるからです。ファイル サイズが 5 MB を超えると警告メッセージが表示されますが、ACNS ソフトウェアはローカル リスト ファイルにサイズ制限を強制しません。ユーザの責任において、ローカル リスト ファイルのサイズを管理し、パフォーマンスに悪影響を及ぼすほど大きくならないようにしてください。

スタンドアロンContent Engine 上での ローカル リスト URL フィルタリングの設定

ローカル リスト URL フィルタリングを使用して、次の種類のクライアント要求をフィルタするようにスタンドアロンContent Engine を設定できます。

HTTP を経由した要求(HTTP、FTP-over-HTTP、および HTTPS-over-HTTP 要求)

RTSPを経由した要求

WMT 要求

ネイティブ FTP 要求 とネイティブ HTTPS 要求のフィルタリングはサポートしていません。

Content Engine CLI を使用して、スタンドアロンContent Engine 上でローカル リスト URL フィルタリングを設定するには、url-filter グローバル設定コマンドを使用します。

ContentEngine(config)# url-filter ?
http For requests over HTTP
rtsp For requests over RTSP
wmt For WMT requests
 

ローカル リスト フィルタリングは、RTSP 経由の要求や WMT 要求をサポートしているフィルタリング機能です。N2H2、SmartFilter、Websense フィルタリング メカニズムは、これらの要求をサポートしていません。HTTPを経由した要求については、N2H2、SmartFilter、Websense だけでなく、ローカル リスト URL フィルタリング機能をサポートしています。他のプロトコルでサポートされている URL フィルタリングのリストについては、 表B-4 を参照してください。

表 10-2 は、HTTP 要求(HTTP、FTP-over-HTTP、およびHTTPS-over-HTTP 要求)用ローカル リスト URL フィルタリングを使うために、スタンドアロンContent Engine を設定する Content Engine CLI グローバル設定コマンドを説明しています。

 

表 10-2 HTTP を経由する要求用のローカル リスト URL フィルタリングを使うスタンドアロンContent Engine の設定

CLI コマンド
説明

url-filter http bad-sites-deny enable

HTTP 悪質サイト リストにある URL のクライアント要求を拒否するように Content Engine を設定する。

url-filter http bad-sites-deny file filename

HTTP 悪質サイトリストのファイル名を指定する。

url-filter http good-sites-allow enable

HTTP 優良サイト リストにある URL のクライアント要求を許可するように Content Engine を設定する。

url-filter http good-sites-allow file filename

HTTP 優良サイト リストのファイル名を指定する。

表 10-3 は、RTSPを経由する要求用ローカル リスト URL フィルタリングを使うために、スタンドアロンContent Engine を設定する Content Engine CLI グローバル設定コマンドを説明しています。

 

表 10-3 RTSP を経由する要求用のローカル リスト URL フィルタリングを使うスタンドアロンContent Engine の設定

CLI コマンド
説明

url-filter rtsp bad-sites-deny enable

RTSP 悪質サイト リストにある URL のクライアント要求を拒否するように Content Engine を設定する。

url-filter rtsp bad-sites-deny file filename

RTSP 悪質サイトリストのファイル名を指定する。

url-filter rtsp good-sites-allow enable

RTSP 優良サイト リストにある URL のクライアント要求を許可するように Content Engine を設定する。

url-filter rtsp good-sites-allow file filename

RTSP 優良サイトリストのファイル名を指定する。

表 10-4 は、WMT(Windows Media Technologies)要求(UDP 経由の MMS 要求 [MMSU]、TCP 経由の MMS 要求 [MMS]、およびHTTP 経由のMMS 要求)用ローカル リスト URL フィルタリングを使うために、スタンドアロンContent Engine を設定する Content Engine CLI グローバル設定コマンドを説明しています。

 

表 10-4 WMT 要求用のローカル リスト URL フィルタリングを使うスタンドアロンContent Engine の設定

CLI コマンド
説明

url-filter wmt bad-sites-deny enable

WMT 悪質サイト リストにある URL のクライアント要求を拒否するように Content Engine を設定する。

url-filter wmt bad-sites-deny file filename

WMT 悪質サイトリストのファイル名を指定する。

url-filter wmt good-sites-allow enable

WMT 優良サイト リストにある URL のクライアント要求を許可するように Content Engine を設定する。

url-filter wmt good-sites-allow file filename

WMT 優良サイトリストのファイル名を指定する。

スタンドアロンContent Engine を設定して、ローカル リスト ファイルを使用して特定の HTTP URL に対するクライアント要求を拒否する手順は、次のとおりです。


ステップ 1 badurl.lst という名前のプレーン テキスト ファイルを作成します。

このファイルに、ブロックしたい URL を入力します。badurl.lst ファイル内の URL のリストは、 http://www.domain.com/ 形式で入力し、改行キーで区切ります。

ステップ 2 スタンドアロンContent Engine の /local1 システム ファイル システム (sysfs) ディレクトリに、 badurl.lst ファイルをコピーします。


ヒント bad リストを保持するために、local1 の下に別個のディレクトリ(たとえば、/local1/filtered_urls)を作成することをお勧めします。

ステップ 3 url-filter http bad-sites-deny グローバル設定コマンドを使用して、bad URL リストを指定します。

Console(config)# url-filter http bad-sites-deny file local/local1/badurl.lst
 

ステップ 4 url-filter http bad-sites-deny enable グローバル設定コマンドを使用して、URL の拒否をアクティブにします。

Console(config)# url-filter http bad-sites-deny enable
 


 

スタンドアロンContent Engine を設定しローカル リスト ファイルを使用して、特定の HTTP URL を許可し、その他は拒否する方法は、次の手順に従ってください。


ステップ 1 goodurl.lst という名前のプレーン テキスト ファイルを作成します。

このファイルに、排他的に許可したい URL を入力します。 goodurl.lst ファイル内の URL のリストは、 http://www.domain.com 形式で入力し、改行キーで区切ります。

ステップ 2 goodurl.lst ファイルを、Content Engine の /local1 sysfs ディレクトリにコピーします。


ヒント good リストを保持するために、local1 の下に別個のディレクトリ(たとえば、/local1/filtered_urls)を作成することをお勧めします。

ステップ 3 url-filter http good-sites-allow file グローバル設定コマンドを使用して、 goodurl.lst ファイルを指定します。

Console(config)# url-filter http good-sites-allow file local/local1/goodurl.lst
 

ステップ 4 url-filter http good-sites-allow enable グローバル設定コマンドを使用して、優良 URL だけの許可をアクティブにします。

Console(config)# url-filter http good-sites-allow enable
 


 

スタンドアロンContent Engine 上での ローカル リスト フィルタリングのリローディング

badurl.lst または goodurl.lst ファイルを更新する場合は、 url-filter local-list-reload EXEC コマンドを使用して優良サイトまたは 悪質サイトのリストをスタンドアロンContent Engine 上にリロードします(URL リスト機能がイネーブルの場合)。

url-filter local-list-reload { http | rtsp | wmt}

ここで各パラメータの意味は、次のとおりです。

http はHTTP 要求(HTTP、FTP-over-HTTP、HTTPS-over-HTTP 要求)のための新しいローカル リストをリロードします。

rtsp は RTSP 経由の要求用のローカル リストをリロードします。

wmt は WMT 要求(MMSU、MMST、MMS-over-HTTP 要求)のためのローカル リストをリロードします。

次に、スタンドアロンContent Engine 上に新しい優良サイトまたは悪質サイトのリストをリロードする方法を示します。

ContentEngine# url-filter local-list-reload http
ContentEngine# url-filter local-list-reload rtsp
ContentEngine# url-filter local-list-reload wmt

カスタム ブロック メッセージの作成

ローカル リスト URL フィルタリングの場合は、カスタマイズしたブロック メッセージを、Content Engine を通して提供されるコンテンツを要求したクライアントに返すように、スタンドアロンContent Engine を設定できます。カスタム メッセージは、システム管理者が block.html という名前の HTML ページとして作成する必要があります。カスタム メッセージの HTML ページに関連したすべての内蔵グラフィックスを、 block.html ファイルと同じディレクトリに必ずコピーしてください。次の例は、block.html ファイルのコンテンツです。

<TITLE>Cisco Content Engine example customized message for url-filtering</TITLE>
<p>
<H1>
<CENTER><B><I><BLINK>
<FONT COLOR="#800000">P</FONT>
<FONT COLOR="#FF00FF">R</FONT>
<FONT COLOR="#00FFFF">A</FONT>
<FONT COLOR="#FFFF00">D</FONT>
<FONT COLOR="#800000">E</FONT>
<FONT COLOR="#FF00FF">E</FONT>
<FONT COLOR="#00FFFF">P</FONT>
<FONT COLOR="#FF8040">'</FONT>
<FONT COLOR="#FFFF00">S</FONT>
</BLINK>
<FONT COLOR ="#0080FF">Blocked Page</FONT>
</I></B></CENTER>
</H1>
<p>
<p>
<IMG src="/content/engine/blocking/url/my.gif">
<p>
This page is blocked by the Content Engine.
<p>
 

block.html ファイルが更新されると、 url-filter http custom-message コマンドを再入力しなくても、新しいメッセージが自動的に表示されます。

次に示す例では、 block.html ファイルは次のカスタム メッセージを示します。

This page is blocked by the Content Engine
 

このメッセージは、ブロックされたサイトへの要求を スタンドアロンContent Engine が代行受信したときに表示されます。

block.html ファイルでは、オブジェクト(たとえば、.gif、.jpeg など)は、次の例に示すように、カスタム メッセージ ディレクトリ ストリング /content/engine/blocking/url 内で参照する必要があります。

カスタマイズされたブロッキング メッセージをイネーブルにするには、 url-filter http custom- message グローバル設定コマンドを使用し、ディレクトリ名を指定します。カスタム メッセージをディセーブルにするには、 no url-filter http custom-message コマンドを使用します。

url-filter http custom-message コマンドは、 good-sites-allow および bad-sites-deny の設定に影響を与えることなく、イネーブルやディセーブルにすることができます。


) local1 または local2 を、カスタム ブロッキング メッセージ用のディレクトリとして使用しないでください。カスタム メッセージ ファイルを保持するには、local1 または local2 の下に別個のディレクトリを作成してください。


ブロックされたサイトへのアクセス要求について質問がある場合は、システム管理者に問い合わせてください。

N2H2 サーバを使用した URL フィルタリング

N2H2 は、グローバルに配置される URL フィルタリング ソリューションです。このソフトウェアは、宛先ホスト名、宛先 IP アドレス、およびユーザ名とパスワードに基づいて、HTTP、FTP、または HTTPS の要求をフィルタリングすることができます。N2H2 は、1,500 万サイトを超える高度な URL データベースに基づいており、インターネット テクノロジーと人間によるレビューの両方を使用して、40 を超えるカテゴリに分類されています。N2H2 フィルタリング製品については、 http://www.n2h2.com を参照してください。


) N2H2 サーバを使用した他のプロトコルをサポートしている URL フィルタリングのリストについては、表B-4 を参照してください。


N2H2 は、3 種類のフィルタリング スキームをサポートします。 表 10-5 では、Content Engine がサポートする N2H2 機能を示しています。1 台の N2H2 サーバで、同時に複数の Content Engine をサポートできます。

 

表 10-5 サポートされている N2H2 機能

N2H2 機能
説明

グローバル フィルタリング

すべての HTTP 要求(HTTP、FTP-over-HTTP、HTTPS-over HTTP 要求)にフィルタリングを適用する。

ユーザ ベースのフィルタリング

特定のユーザまたはグループにフィルタリングを適用する。

クライアント IP ベースのフィルタリング

特定のクライアント IP アドレスにフィルタリングを適用する。

透過認証

透過認証は、IFP 応答内の HTML ページを使用して、初期応答ヘッダーをクライアントへ戻して行われる。

N2H2 URL フィルタリングのためのスタンドアロンContent Engine の設定

スタンドアロンContent Engine では、N2H2 Enterprise サーバをフィルタリング エンジンとして使用し、N2H2 サーバ上で設定されたフィルタリング ポリシーを実行できます (図 10-1 を参照)。スタンドアロンContent Engine と N2H2 サーバは、Internet Filtering Protocol (IFP) Version 2 を使用して相互に通信します。Content Engine は URL 要求を受信すると、要求されたその URL を含めた IFP 要求をN2H2 サーバに送信します。N2H2 サーバは、必要な URL 検索を実行し、IFP 応答を戻します。N2H2 サーバの IFP 応答に基づいて、Content Engine は、ブロッキング メッセージが表示されるページにブラウザをリダイレクトして HTTP 要求をブロックするか、または、URL 要求をオリジン サーバに送信して、通常の HTTP 処理を続行します。

図 10-1 N2H2 フィルタリング

 


) N2H2 サーバを使用する URL フィルタリングは、要求されたオブジェクトがキャッシュ内にあるかどうかに関わらず、HTTP トラフィック(HTTP、FTP-over-HTTP、HTTPS-over-HTTP 要求)に適用された後、Rules Template メカニズムが適用されます。N2H2 を使用した他のプロトコルをサポートしている URL フィルタリングのリストについては、表B-4 を参照してください。


URL フィルタリングのために外部の N2H2 サーバを使うようにスタンドアロンContent Engine を設定する手順は、次のとおりです。


ステップ 1 show url-filter http EXEC コマンドを使用して、HTTP 経由の要求用に Content Engine 上で現在イネーブルになっている URL フィルタリング スキームを表示します。

ステップ 2 HTTP 経由の要求用にイネーブルになっている URL フィルタリング スキームは他にないことを確認してください(たとえば、Websense や SmartFilter ソフトウェア)。

URL フィルタリング スキームは、プロトコルごとに一度に 1 つのみアクティブにできます。

ステップ 3 url-filter http N2H2 server グローバル設定コマンドを使用して、URL フィルタリングに外部の N2H2 サーバを使うように Content Engine を設定します。

a. 外部 N2H2 サーバについて必要な情報を指定します(たとえば、IP アドレス)。

url-filter http N2H2 server {[ hostname | ip-address ]} [ port portnum [ timeout seconds ]]

ここで各パラメータの意味は、次のとおりです。

host name は 外部 N2H2 サーバのホスト名です。

IP address は 外部 N2H2 サーバの IP アドレスです。

portnum はポート番号(1~65535)で、Content Engine は指定されている N2H2 サーバのこのポートへ IFP 要求を送信します。デフォルト ポート番号は 4005 です。

seconds は秒数(1~120)で、接続がタイムアウトするまで Content Engine が N2H2 サーバからの IFP 応答を待つ時間です。デフォルトのタイムアウトは 5 秒です。

次の例では、Content Engine は IP アドレスが 172.16.22.10 の N2H2 サーバを使うように設定されています。Content Engine は、IFP 要求をこの N2H2 サーバのポート 4008 へ送信し、接続がタイムアウトするまで、サーバからの IFP 応答を最大で 100 秒間待ちます。

ContentEngine(config)# url-filter http N2H2 server 172.16.22.10 port 4008 timeout 100
 

スタンドアロンContent Engine に設定されているサーバの IP アドレスとポート番号は、N2H2 サーバの IP アドレス、および N2H2 サーバが IFP 要求を受信するポートと一致する必要があります。Content Engine 上の設定が、N2H2 サーバ上の設定と一致しない場合、Content Engine は、HTTPS 要求(HTTP、FTP-over-HTTP、HTTPS-over-HTTP 要求)をタイムアウトにし、 allowmode オプションの設定に基づいて、すべての HTTP トラフィックをブロック、または許可します。


url-filter http N2H2 server グローバル設定コマンドは、指定された IP アドレスでN2H2 サーバに現在アクセスできるかどうかを確認しません。N2H2 がイネーブルになっている間に、設定が変わる場合があります。Content Engine は実行時に新しい設定を受け入れます。


ステップ 4 url-filter http N2H2 enable グローバル設定コマンドを使用して、Content Engine 上の N2H2 URL フィルタリング スキームをイネーブルにします。

Console(config)# url-filter http N2H2 enable
 

ステップ 5 url-filter http N2H2 allowmode enable グローバル設定コマンドは、N2H2 サーバがイネーブルになっているにもかかわらず、Content Engine が N2H2 サーバと正常に通信できない場合に、HTTP 要求(HTTP、FTP-over-HTTP、HTTPS-over-HTTP 要求)が通過できるようにします。デフォルトでは、 allowmode はイネーブルです。

allowmode がイネーブルの場合、N2H2 サーバからの応答を受信できなくても、Content Engine はすべてのHTTP トラフィックの通過を許可(通常のトラフィック処理を継続)します。

allowmode がディセーブルの場合、N2H2 サーバからの応答を受信できなければ、Content Engine は通過するHTTP トラフィックをすべてブロックします。

N2H2 がイネーブルでもディセーブルであっても、 allowmode オプションは設定可能で、N2H2 サーバの設定とは独立しています。N2H2 URL フィルタリングがすでに使用中であっても、Content Engine は allowmode の新しい設定を受け入れます。

ステップ 6 show statistics url-filter http N2H2 EXEC マンドを使用して、Content Engine と N2H2 サーバ間の通信の要求/応答に関する統計情報を表示します。

これらの統計情報は、送信された要求、受信された応答、ブロックされたページ、許可されたページ、および障害の数を表示します。さらに詳しい URL フィルタリング統計情報は、N2H2 サーバ上で入手可能です。

表示される統計情報をクリアするには、 clear statistics url-filter http N2H2 コマンド、および clear statistics all EXEC コマンドを使用します。 clear statistics url-filter http N2H2 EXEC コマンドは、N2H2 サーバの統計カウンタをリセットします。すべての統計カウンタが 0 にリセットされます。


) N2H2 フィルタリング コンフィギュレーションおよびポリシーの詳細は、 http://www.n2h2.com を参照してください。



 

Websense ソフトウェアを使用した URL フィルタリング

スタンドアロンContent Engine は、リモート Websense Enterprise サーバをフィルタリング エンジンとして使用し、Websense サーバ上に設定されたフィルタリング ポリシーを実行できます。図 10-2 が示すとおり、リモート Websense サーバは別システム上で実行され、ネットワーク経由でスタンドアロンContent Engine と通信します。

図 10-2 リモート Websense サーバを使用した URL フィルタリング

 

また、リモートWebsense ではなく統合 Websense サーバを使うようにスタンドアロンContent Engine を設定することもできます。統合 Web サーバは内部サーバで、Content Engine 上で実行し、「Websense plug-in」や「local Websense server」と呼ばれます。Websense 5.2 ソフトウェアでは、3 つのプロセス(EIM サーバ、ネットワーク エージェント サーバ、ユーザ サービス)が、Websense バージョン 5.0.1 でサポートされていた単一の Websense プロセス(ローカル Websense サーバ)に取って代わりました。「Websense サーバ」という用語は、Content Engine 内部で実行されている 3 つの Websense プロセスの総称として使用されます。これら 3 つの Websense プロセスは、「サービス」と呼ばれます。

Websense 5.2 ソフトウェアでは、ローカルまたはリモート Websense ポリシー サーバを使用して、Content Engine 上でローカル EIM サーバ、ローカル ネットワーク エージェント、ローカル ユーザ サービスを個別にアクティブにすることができます。 表 10-6 を参照してください。

 

表 10-6 ローカル Websense 5.2 サーバ のサービス

名前
説明

ポリシー サーバ

外部 Websense GUI Manager を通して設定したポリシー情報すべてをホストします。ポリシー情報を、ローカル Websense サーバの他のサービス(ローカル EIM サーバ、ローカル ネットワーク エージェント、ローカル ユーザ サービス)に送ります。

Content Engine 上のローカル EIM サーバ、ローカル ネットワーク エージェント、またはローカル ユーザ サービスをアクティブにします。

ローカル EIM サーバ

プロキシ サーバ、ファイアウォ―ル、キャッシング アプリケーションを使うときに、EIM 機能を提供します。

ローカル ネットワーク エージェント

HTTP、HTTPS-over-HTTP、FTP-over HTTP 以外のプロトコルを使う要求のURL フィルタリングをイネーブルにします。ローカル ネットワーク エージェントを Content Engine 上でアクティブにすると、そのネットワーク エージェントは次のプロトコルやアプリケーションからの要求をフィルタできます。

SQL Net などのデータベース アプリケーション

FTP や Gopher などのフィルタ転送アプリケーション

Yahoo Messenger や MSN Messenger などのインスタント メッセージングおよびチャット アプリケーション

POP3、SMTP、NetMeetingなどのメールと支援ツール

Daytime、finger、NTP、SSH、Telnet などの ネットワーク オペレーティング システム

VNC や pcANYWHERE などのリモート アクセス アプリケーション

RTSP、Windows Media、Liquid Audio などのストリーミング メディア アプリケーション

その他(たとえば、NNTP[Network News Transfer Protocol])

ローカル ユーザ サービス

ユーザ ベースまたはグループ ベースで URL フィルタリングをイネーブルにします。外部ユーザ サーバを使用している場合に、Windows NT ディレクトリを使用してユーザ ベースやグループ ベースの URL フィルタリングを設定するには、このローカル ユーザ サービスをアクティブにします。

表 10-7 は、Websense 5.2 ソフトウェアとの統合をサポートするために ACNS 5.2 ソフトウェアに追加された Content Engine CLI コマンドを表示しています。

 

表 10-7 Websense サーバ 5.2 CLI コマンド

CLI コマンド構文
説明

websense-server service policy local activate

Content Engine 上のローカル ポリシー サーバをアクティブにします。

websense-server service policy remote [host remote-policy-server IP-address port remote-policy-server port-number]

Content Engine 上のリモート EIM サーバ、ローカル ネットワーク エージェント、およびローカル ユーザ サービスをアクティブにするために使用されるリモート ポリシー サーバを指定します。デフォルト ポート番号は 55806 です。

websense-server service eim activate

Content Engine 上のローカル EIM サーバをアクティブにします。無効にするには、このコマンドの no 形式を使用します。

websense-server service network-agent activate

Content Engine 上のローカル ネットワーク エージェントをアクティブにします。無効にするには、このコマンドの no 形式を使用します。

websense-server service user activate

Content Engine 上のローカル ユーザ サービスをアクティブにします。無効にするには、このコマンドの no 形式を使用します。


) ACNS 5.2 ソフトウェアでは、websense-server ip-address および websense-server user-server external グローバル設定コマンドは推奨しません。


Websense URL フィルタリングのためのスタンドアロンContent Engine の設定

内部 Websense サーバ(ローカル Websense サーバ)か外部 Websense サーバを使用して、Websense URL フィルタリングをサポートするため、スタンドアロンContent Engine を設定できます。スタンドアロンContent Engine で Websense URL フィルタリングを設定する手順は、次のとおりです。

1. スタンドアロンContent Engine がローカル(内部)Websense サーバか外部 Websense サーバのどちらを使うか決定します。

2. ローカル Websense サーバを使う場合は、Content Engine 上のローカル Websense サーバをイネーブルにし、URL フィルタリングでそのサーバを使うように Content Engine を設定します。詳細は、「ローカル Websense サーバを使用した URL フィルタリング」 を参照してください。

3. 外部 Websense サーバを使う場合は、「外部 Websense サービスを使った Websense URL フィルタリングの設定」で示すとおり、外部 Websense サーバを使うように Content Engine を設定します。

URL フィルタリング スキームは、プロトコルごとに一度に 1 つのみアクティブにできます。HTTP経由の要求に対して Websense URL フィルタリングをイネーブルにするには、プロトコルごとに他の URL フィルタリング スキームが設定されていないことを確認してください。 show url-filter http EXEC コマンドを使用して、HTTP 要求(HTTP、FTP-over-HTTP、HTTPS-over-HTTP)のために Content Engine 上で現在イネーブルされているURL フィルタリング スキームを表示します。Websense サーバを使用した他のプロトコルをサポートしている URL フィルタリングのリストについては、 表B-4 を参照してください。


) Cisco ACNS 5.2 ソフトウェアは、すべての Cisco Content Engine のプラットフォーム上で Websense サーバ Version 5.2 をサポートしています。Websense ソフトウェア設定についての詳細は、Web サイト(http://www.websense.com)を参照してください。


Websense ソフトウェアは、Content Engine 上の /local/local1/WebsenseEnterprise/EIM ディレクトリに常駐する Websense サーバのイメージを提供します。設定ファイルおよびロギング ファイルと共に、すべての実行ファイルがこのディレクトリに保存されています。

Websense サーバがイネーブルであり、Websense URL データベースが Content Engine に初めてダウンロードされるときは、CPU の使用率が上昇します。したがって、Websense サーバがオフピーク時、またはネットワーク トラフィックが低いときにイネーブルにしてください。それ以外の場合に Websense サーバをイネーブルにすると、Content Engine 上でのその他の処理に影響を及ぼすことがあります。Websense プロセスの 1 つが停止すると、ローカル Websense サーバは自動的に Content Engine 上で開始します。

Explorer、Manager、および Reporter などの Websense コンポーネントをダウンロードする、またはスタンドアロン Content Engine 上で実行される ローカル Websense サーバと一緒に使用するための評価キーを入手するには、次の URL にアクセスし、そこで示される手順を順に実行します。

http://www.websense.com/downloads

Websense サーバ用のポート設定

Websense のプロセスでは、Content Engine の内部プロセスから、または Websense Manager などの外部プロセスからの接続に対して、次の 4 つのポートをオープンにしておく必要があります。 表 10-8 を参照してください。

 

表 10-8 Websense サーバ用のポート設定

ポート
説明
デフォルト

Websense サーバ ポート

これは、Websense プロトコルに従って、コンテンツのフィルタリング要求を受信する TCP ポートです。

15868

ブロック メッセージ サーバ ポート

Websense プロセスによってある URL がブロックされる場合、このポートはリダイレクト URL をユーザに送信します。リダイレクト URL は、ブロックされたページおよびポリシーをユーザにプリント アウトします。Websense プロセスは、このポート上で待ち受け、Websense サーバ内のスレッドによってブロックされサービスされるページを受信します。このスレッドは、リダイレクト要求に応答して、ブロックされたページを送信します。

15871

診断サーバ ポート

Websense サーバには、ユーザが Websense プロセス内での問題の診断をリモートで実行できる完全な診断セットがあります。このポートは、このような診断ユーティリティが接続するポートです。

15869

Websense 設定サーバ ポート

リモート Websense ポリシー サーバ。このポートは、Websense GUI Manager が接続するポートです。このポート用の websense.ini ファイルにはデフォルト エントリはありません。このデフォルト状態を変更しないことを推奨します。

 

表 10-8 の最初の 3 つのポートは、スタンドアロンContent Engine 上の /local1/WebsenseEnterprise/EIM ディレクトリにある eimserver.ini ファイルを修正することによって、設定できます。Websense サーバが新たに設定されたポートを認識できるように、Websense サーバを再起動する必要があります。

これらのポートは、Content Engine 上の /local1/WebsenseEnterprise/EIM ディレクトリから、FTP を使用して eimserver.ini ファイルのコピーをエクスポートし、このファイルを修正してから、 eimserver.ini ファイルを Content Engine 上で削除し、次に修正されたファイルを FTP で Content Engine に送り返して、修正できます。


) 新しく設定されたポートを有効にするには、Websense サーバをディセーブルにし、再度イネーブルにする必要があります。ローカル Websense サーバをディセーブルにするには、no websense-server enable グローバル設定コマンドを使用します。Websense クライアントを正しい Websense サーバ ポートに誘導するには、必ず url-filter http websense server グローバル設定コマンドを使用してください。url-filter http websense server コマンドの詳細は、『Cisco ACNS Software Command Reference, Release 5.2』を参照してください。


ローカル Websense サーバを使用した URL フィルタリング

URL フィルタリングでローカル(内部)Websense サーバを使うように Content Engine を設定するには、次のタスクを実行する必要があります。

1. ローカルまたはリモート ポリシー サーバを使用して、Content Engine 上のローカル Websense サーバ サービス(ローカル EIM サーバ、ローカル ネットワーク エージェント、ローカル ユーザ サービス)をアクティブにします。

Content Engine 上で 1 つまたは複数の Websense サーバ サービスを別々にアクティブにできます。 表 10-6 は、それぞれの Websense サーバ サービスを示しています。

2. Content Engine 上のローカル Websense サーバをイネーブルにします。デフォルトでは、ディセーブルです。

3. HTTP 要求(HTTP、FTP-over-HTTP、HTTPS-over-HTTP 要求)の URL フィルタリングのためにローカル Websense サーバを使うように Content Engine を設定します。

ACNS ソフトウェアのリリース 5.2 では、Websense サーバ サービスを自由に組み合わせ( 表 10-6 を参照)てアクティブにできます。ローカル ポリシー サーバが Content Engine 上でアクティブになっていない場合、他の 3 つのローカル Websense サーバ サービス(ローカル EIM サーバ、ローカル ネットワーク エージェント、ローカル ユーザ サービス)をアクティブにするときは、有効な外部ポリシー サーバを指定する必要があります。このトピックに関する詳細は、「外部 Websense サービスを使った Websense URL フィルタリングの設定」を参照してください。

ACNS ソフトウェアのリリース 5.0.3 から 5.1.x には、ローカル Websense サーバが含まれています。これらのソフトウェア リリースでは ローカル Websense サーバの起動はオプションでないため、ACNS ソフトウェアのリリース 5.0.3 から リリース5.1.x をACNS ソフトウェアのリリース 5.2 へアップグレードするときは、デフォルトでローカル ポリシー サーバ、ローカル EIM サーバ、ローカル ユーザ サービスの 3 つのローカル Websense サーバ サービスが Content Engine 上でアクティブになります。それは、ローカル ポリシー サーバ、ローカル EIM サーバおよびローカル ユーザ サービスです。

URL フィルタリングのためにローカル(内部)Websense サーバを使うように Content Engine を設定する手順は、次のとおりです。


ステップ 1 Content Engine 上にあるローカル Websense サーバの個々のサービスをアクティブにするために、ローカル サーバかリモート サーバのどちらを使うか指定します。

ローカル ポリシー サーバを使うには、 websense-server service policy local activate グローバル設定 コマンドを使用して、Content Engine 上のローカル ポリシー サーバを起動します。

ContentEngine(config)# websense-server service policy local activate
 

リモート ポリシー サーバを使うには、 websense-server service policy remote host グローバル設定 コマンドを使用して、Content Engine 上にあるリモート ポリシー サーバについて必要な情報(たとえば、ホスト名、IP アドレス、ポート番号)を設定します。

ContentEngine(config)# websense-server service policy remote host {hostname|IP address} [port policy-server-port]
 

ここで各パラメータの意味は、次のとおりです。

hostname または IP address は、リモート ポリシー サーバのホスト名または IP アドレスです。

ポート番号はオプションです。デフォルト ポート番号は 55806 です。


) Content Engine 上のローカル Websense サーバ のサービス(ローカル EIM サーバ、ローカル ネットワーク エージェント、ローカル ユーザ サービス)を起動する前には、ローカルまたはリモート ポリシー サーバのどちらかがアクティブになっている必要があります。ローカルとリモート ポリシー サーバの設定は、相互に排他的です。


ステップ 2 websense-server service eim activate グローバル設定 コマンドを使用して、Content Engine 上のローカル EIM サーバをアクティブにします。

ContentEngine(config)# websense-server service eim activate
 

ステップ 3 websense-server service user activate グローバル設定 コマンドを使用して、Content Engine 上のローカル ユーザ サービスをアクティブにします。

ContentEngine(config)# websense-server service user activate
 

ステップ 4 websense-server service network-agent activate グローバル設定 コマンドを使用して、Content Engine 上のローカル ネットワーク エージェントをアクティブにします。

ContentEngine(config)# websense-server service network-agent activate
 

ステップ 5 websense-server enable グローバル設定 コマンドを使用して、Content Engine 上でアクティブになっているローカル Websense サーバのサービスすべて(ローカル EIM サーバ、ローカル ネットワーク エージェント、ローカル ユーザ サービス)をイネーブルにします。デフォルトでは、ローカル EIM サーバ、ローカル ネットワーク エージェントおよびローカル ユーザ サービスから構成されるローカル Websense サーバは、Content Engine上でディセーブルです。ローカル Websense サーバの IP アドレスは変更できず、127.0.0.1に設定されています。

ContentEngine(config)# websense-server enable

) スタンドアロンContent Engineのクラスタでローカル Websense サーバを使う場合は、各スタンドアロンContent Engine 上のローカル Websense サーバをイネーブルにしてください(たとえば、Content Engine クラスタ内の各 Content Engine で websense-server enable グローバル設定コマンドを入力します)。ローカル Websense サーバをディセーブルにするには、no websense-server enable グローバル設定コマンドを使用します。


ステップ 6 url-filter http websense server local グローバル設定コマンドを使用して、HTTP 要求(HTTP、FTP-over-HTTP、HTTPS-over-HTTP 要求)のURL フィルタリング用にローカル Websense サーバを使うように Content Engine を設定します。Websense サーバを使用した他のプロトコルをサポートしている URL フィルタリングのリストについては、 表B-4 を参照してください。

ContentEngine(config)# url-filter http websense server local [port portnumber]
 

ここで各パラメータの意味は、次のとおりです。

local は、Content Engine がURL フィルタリング用にリモート(外部)Websense サーバではなく内部 Websense サーバを使うように指定します。

port number は、フィルタするHTTP 要求を受信するローカル Websense サーバのポートを指定します。ポート番号は 1 から 65535 までです。デフォルトでは、ローカル Websense サーバはポート 15868 で受信します。

ステップ 7 url-filter http websense enable グローバル設定コマンドを使用して、HTTP 要求用の Websense URL フィルタリングをイネーブルにします。

ContentEngine(config)# url-filter http websense enable
 

ステップ 8 show websense-server EXEC コマンドを使用して、ローカル Websense サーバの現在の設定を表示します。


 

Content Engine 上にあるローカル Websense サーバの 1 つまたは複数のサービスを無効にする方法については、次の「スタンドアロンContent Engine のローカル Websense サーバ サービスの無効化」を参照してください。

スタンドアロンContent Engine のローカル Websense サーバ サービスの無効化

スタンドアロンContent Engine 上にあるローカル Websense サーバの 1 つまたは複数のサービスを無効にする手順は、次のとおりです。


ステップ 1 show websense-server EXEC コマンドを使用して、Content Engine 上でローカル Websense サーバが現在イネーブルになっているか確認します。

ステップ 2 Content Engine 上でローカル Websense サーバがイネーブルになっている場合は、no websense-server enable グローバル設定コマンドを使用して、ディセーブルにします。

ステップ 3 no websense-server service グローバル設定コマンドの no 形式を使用して、ローカル Websense サーバの特定サービスを停止します。たとえば、no websense-server service network-agent activate を使用して、Content Engine 上のローカル ネットワーク エージェントを停止します。

ContentEngine(config)# no websense-server service eim activate
ContentEngine(config)# no websense-server service user activate
ContentEngine(config)# no websense-server service network-agent activate
 

自由な順番で、Content Engine 上のローカル EIM サーバ、ローカル ネットワーク エージェント、ローカル ユーザ サービスを停止できます。しかし、ポリシー サーバが Content Engine 上で動作している(リモート ポリシー サーバではなくローカル ポリシー サーバが使用されている)場合は、ポリシー サーバが最後に停止するローカル Websense サービスになります(no websense-server service policy activate コマンドを使用します)。逆に、リモート ポリシー サーバを使用している場合は、その動作を確認してから、Content Engine 上でローカル EIM サーバ、ローカル ネットワーク エージェント、ローカル ユーザ サービスを停止してください(no websense-server service service- name activate コマンドを使用します)。

ステップ 4 ローカル ポリシー サーバが使用中の場合は、 no websense-server service policy グローバル設定コマンドを使用して、Content Engine 上で停止にします。リモート ポリシー サーバが使用中の場合は、no websense-server service policy remote host グローバル設定コマンドを使用して、Content Engine 上で設定解除します。


 

外部 Websense サービスを使った Websense URL フィルタリングの設定

URL フィルタリング用に、ローカル(内部)Websense サーバではなく、外部 Websense サーバを使うように、スタンドアロンContent Engine を設定できます。

外部の Websense サーバ設定時には、そのサーバの IP アドレスおよびポート番号を指定する必要があります。Content Engine 上で指定される外部 Websense サーバの IP アドレスとポート番号は、その外部 Websense サーバの IP アドレス、およびその外部 Websense サーバがフィルタリング要求を待ち受けるポート番号と各々一致する必要があります。

Content Engine 上の外部 Websense サーバの設定が、外部 Websense サーバ上の設定(IP アドレスおよびポート番号)と一致しない場合、Content Engine は、すべての HTTP要求(HTTP、FTP-over-HTTP、または HTTPS-over-HTTP 要求)をタイムアウトにし、 allowmode オプション設定に基づいて、HTTP トラフィックをブロック、または許可します。デフォルトでは、許可モードは Content Engine 上でイネーブルです。許可モードがイネーブルの場合、外部 Websense サーバが応答しない場合、Content Engine はクライアントからの HTTP 要求を許可します。許可モードがディセーブルの場合、再度イネーブルにするには url-filter http websense allowmode enable コマンドを使用します。

URL フィルタリングのために外部の Websense サーバを使うようにスタンドアロンContent Engine を設定する手順は、次のとおりです。


ステップ 1 url-filter http websense server グローバル設定コマンドを使用して、外部 Websense サーバの必要な情報を指定します。

url-filter http websense server {[ hostname | ip-address ]} [ port portnum [ timeout seconds [ connections connection ]]]

ここで各パラメータの意味は、次のとおりです。

host name は 外部 Websense サーバのホスト名です。

IP address は 外部 Websense サーバの IP アドレスです。

portnum は、Content Engine が HTTP 要求を送信する外部 Websense サーバのポート番号(1~65535)です。デフォルトのポートは 15868 です。

seconds は秒数(0~240)で、接続がタイムアウトするまで Content Engine が 外部 Websense サーバからの HTTP 応答を待つ時間です。デフォルト値は 20 秒です。

connections は、CPU あたりの持続的接続数(1~250)です(デフォルトはCPU毎に40)。外部 Websense サーバへ持続的接続数を設定するには、このオプションを使用します。異なる値が要求されていると確信がない限り、デフォルト数を変更しないでください。

次に、IP アドレスが 172.18.22.10 の外部 Websense サーバを指定してそのポート 4006 に要求を送信し、接続がタイムアウトするまでこのサーバからの応答を 90 秒間待つように、Content Engine を設定する方法を示します。

ContentEngine(config)# url-filter http websense server 172.18.22.10 port 4006 timeout 90

) Content Engine のクラスタが存在するときに、外部の Websense URL フィルタリングを使用するには、Content Engine クラスタ内の各 Content Engine 上で url-filter http websense server グローバル設定コマンドを設定し、すべてのトラフィックが確実にフィルタリングされるようにしてください。


ステップ 2 url-filter http websense enable グローバル設定コマンドを使用して、Content Engine 上にある現在の HTTP 用 URL フィルタリング スキームをイネーブルにします。

Console(config)# url-filter http websense enable
 


 

Websense 設定ファイルの保存

ACNS ソフトウェアのリリース 5.2 以降では、 write memory コマンドは、ディスクの再設定や ACNS ソフトウェア リリースのアップグレードを通して変更した Websense 設定ファイル( eimserver.ini、 config.xml、 および websense.ini ファイルと Blockpages ディレクトリ)を保存します。

websense.ini ファイルの変更および Websense URL フィルタリングの設定変更を含む、最新の設定変更を保存するには、 write memory コマンドを実行する必要があります。write memory コマンドにより、外部の Websense Manager GUI から加えた変更をイネーブルにして、ディスクの再設定およびアップグレード(アップグレードにより、ディスクのコンテンツが消去されることがあります)をして保存できます。

write memory コマンドを最後に使った Websense 設定は、次の状況で保持されます。

ディスクの再設定後の再起動か、ディスク内容を消去する ACNS ソフトウェアの更新の前に write memory コマンドが使用されていない場合。

CLI を使用していて、設定を保存するリロード プロンプトで「yes」と応答していない場合。

ただし、write memory コマンドが以前に実行されたことがない場合で、Content Engine 上の /local1/WebsenseEnterprise/EIM ディレクトリ内のコンテンツが消去されたときは、デフォルトの設定が適用されます。

Websense URL フィルタリング統計情報の閲覧

show url-filter http EXEC コマンドを使用して、スタンドアロンContent Engine 上で現在設定されている HTTP URL フィルタリング スキームすべての状況を表示します。

ContentEngine# show url-filter http
URL filtering is set to use Websense server
 
Local list configurations
==================================
Good-list file name :
Bad-list file name :
Custom message directory :
 
Websense server configuration
==================================
Websense server IP : local
Websense server port : 15868
Websense server timeout: 20 (in seconds)
Websense server connections: 40
Websense allow mode is ENABLED
 
N2H2 server configuration
==============================
N2H2 server IP : <none>
N2H2 server port : 4005
N2H2 server timeout : 5 (in seconds)
N2H2 allow mode is DISABLED
ContentEngine#
 

show statistics url-filter http websense EXEC コマンドを使用して、Content Engine と Websense サーバ間の通信の要求および応答に関する統計情報を表示します。これらの統計情報は、送信された要求、受信された応答、ブロックされたページ、許可されたページ、および障害の数を表示します。さらに詳しい URL フィルタリング統計情報は、Websense サーバ上で入手可能です。

ContentEngine# show statistics url-filter http websense
Websense URL Filtering Statistics:
Transmission statistics:
Lookup requests transmitted = 1
Lookup requests timed-out = 1
Lookup responses received = 1
Lookup responses received with error = 0
Multiple response received = 0
Sequence number mismatch = 0
 
TCP errors:
Connection reset = 0
Connection timeout = 3
Other errors = 0
 
Filter results:
Requests BLOCKed by Websense = 1
Requests OKed by Websense = 0
Sent to Allowmode ok = 1
Sent to Allowmode block = 0
desc_filtered_and_passed = 0
desc_category_blocked = 1
desc_category_not_blocked = 0
desc_category_blocked_custom_deny = 0
desc_category_not_blocked_custom_permit = 0
 
Websense log statistics:
Logs sent successfully = 1
Connection error = 0
Error during log processing = 0
Log not complete = 1
Log not sent because Websense disabled = 0
No available connection = 0
 
Congestion statistics:
Pending requests = 0
Pending log requests = 0
ContentEngine#
 

表示される統計情報をクリアするには、 clear statistics url-filter http websense コマンド、および clear statistics all EXEC コマンドを使用します。すべての統計カウンタが 0 にリセットされます。


) Websense ソフトウェア設定についての詳細は、次の Web サイトを参照してください。http://www.websense.com


SmartFilter ソフトウェアを使用した URL フィルタリング

スタンドアロンContent Engine 上で実行される SmartFilter ソフトウェアは、プロキシ サーバ、ファイアウォール、およびキャッシング機器と一緒に使用されるときに、Internet management (EIM) 機能を提供します。SmartFilter フィルタリング機能は、ACNS 5.x ソフトウェアを実行する Content Engine の追加サービスとして使用できます。SmartFilter の追加サービスは、Cisco から直接ライセンスが与えられます。

SmartFilter の追加サービスは、サーバ機能を 1 つにまとめたソリューションを提供します。Content Engine は、一連のプラグイン API を使用して、SmartFilter ソフトウェアが、HTTP トランザクション時に戦略ポイントにフックを設け、URL フィルタリングを実行できるようにします。

SmartFilter 追加サービスを設定するには、sfadmin console と呼ばれるエンド ユーザ管理ツールと sfadmin server と呼ばれる管理サーバ ツールを使用します。sfadmin console を使用して SmartFilter 製品を設定設定し、その設定を sfadmin サーバに保存します。sfadmin server がこの設定を伝播してエンド クライアント Content Engine に渡すと、Content Engine 上で動作する SmartFilter ソフトウェアが使用できるようになります。

url-filter http smartfilter enable グローバル設定コマンドを使用して、Content Engine 上の SmartFilter URL フィルタリングをイネーブルにします。スタンドアロンContent Engine のクラスタが存在するときに、SmartFilter URL フィルタリングを使用するには、クラスタ内の各 Content Engine 上で url-filter http smartfilter enable コマンドを入力して、すべてのトラフィックがフィルタリングされるようにしてください。


) Cisco ACNS 5.2 ソフトウェアは SmartFilter ソフトウェア バージョン 4.0 をサポートしています。SmartFilter でサポートされているプロトコルの完全なリストについては、表B-4 を参照してください。


SmartFilter コントロール リストについて

SmartFilter コントロール リストは、200 万の Web サイトをコンテンツ グループに分類しています。SmartFilter コントロール リストには、30 の カテゴリがあらかじめ設定されていて、広範囲に及ぶマテリアルをカバーしています。企業の法的責任を軽減することが目的のカテゴリもあります。これら 30 のカテゴリは、デフォルトの SmartFilter ソフトウェア ポリシーで「拒否」に設定されています。カテゴリの中には、MP3 サイトのような(大量の帯域幅を消費するコンテンツがある)サイト含むカテゴリもあります。これら 30 カテゴリ以外は、ビジネスや教育にとって役に立たないか不適切と考えられます。

また、SmartFilter ソフトウェアは 10 のユーザ定義のカテゴリを提供し、SmartFilter コントロール リストに含まれていないサイトを拒否およびフィルタことが可能です。また、特定のグループや個人がすばやく簡単にアクセスできるサイトを除外することもできます。

SmartFilter 管理コンソールを使用して、SmartFilter コントロール リストのダウンロード スケジュールを決めることができます。Download Setup ウィンドウは、ダウンロード サイト、ユーザ名、ユーザ パスワードを追跡します。SmartFilter コントロール リストを少なくとも 1 箇月間更新しないと、SmartFilter ソフトウェアは、コントロール リストが「失効」したと見なし、SmartFilter License ウィンドウで指定したアクションを実行します。


) SmartFilter ソフトウェア設定についての詳細は、次の Web サイトを参照してください。http://www.securecomputing.com