Cisco Security Manager 4.1 ユーザ ガイド
ファイアウォール Web フィルタ規則の管理
ファイアウォール Web フィルタ規則の管理
発行日;2012/05/09 | 英語版ドキュメント(2011/03/15 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 17MB) | フィードバック

目次

ファイアウォール Web フィルタ規則の管理

Web フィルタ規則について

ASA、PIX、および FWSM デバイスの Web フィルタ規則の設定

[Web Filter Rules] ページ(ASA/PIX/FWSM)

[Add PIX/ASA/FWSM Web Filter Rule]/[Edit PIX/ASA/FWSM Web Filter Rule] ダイアログボックス

[Edit Web Filter Type] ダイアログボックス

[Edit Web Filter Options] ダイアログボックス

IOS デバイスの Web フィルタ規則の設定

[Web Filter Rules] ページ(IOS)

[IOS Web Filter Rule and Applet Scanner] ダイアログボックス

[IOS Web Filter Exclusive Domain Name] ダイアログボックス

Web フィルタ サーバの設定

[Web Filter Settings] ページ

[Web Filter Server Configuration] ダイアログボックス

ファイアウォール Web フィルタ規則の管理

Web フィルタ規則ポリシーでは、要求された URL またはトラフィックのアプレット コンテンツに基づいて Web トラフィックを許可または阻止するポリシーを定義します。ASA、PIX、および FWSM デバイスの場合は、FTP および HTTPS トラフィックもフィルタリングできます。

Web フィルタ規則を設定する方法は、Cisco IOS ソフトウェアではなく、デバイスが ASA、PIX、または FWSM ソフトウェアを使用するかどうかによって異なります。

Web フィルタ規則の使用方法については、次の項を参照してください。

「Web フィルタ規則について」

「ASA、PIX、および FWSM デバイスの Web フィルタ規則の設定」

「IOS デバイスの Web フィルタ規則の設定」

「Web フィルタ サーバの設定」

Web フィルタ規則について

Web フィルタ規則ポリシーでは、要求された URL またはトラフィックのアプレット コンテンツに基づいて Web トラフィックを許可または阻止するポリシーを定義します。ASA、PIX、および FWSM デバイスの場合は、FTP および HTTPS トラフィックもフィルタリングできます。

Web または URL フィルタリングを使用すると、ユーザがアクセスできる Web サイトおよび Web コンテンツを制御できます。たとえば、ある種のコンテンツは、組織のメンバーの作業環境に悪影響を及ぼすと考えられます(ポルノを提供する Web サイトなど)。安全ではないと見なされる Web サイトや、アプリケーションがウイルスの感染源となるおそれのある Web サイトもあります。Web フィルタ規則を使用すると、これらの好ましくないサイトまたは安全ではないサイトへのアクセスをブロックできます。

Web 要求をフィルタリングするには、Websense または SmartFilter(N2H2)のいずれかの外部 Web フィルタリング サーバをインストールする必要があります。ASA、PIX、および FWSM デバイスの場合は、URL、FTP、または HTTPS のフィルタリングにこれらの外部サーバが必要です。IOS デバイスの場合は、これらのサーバを使用することもできますが、さらにホワイトリスト(常に許可)URL またはブラックリスト(常に拒否)URL のリストをローカルに作成できます。フィルタリング サーバは、Web フィルタ設定ポリシーで設定します。「Web フィルタ サーバの設定」を参照してください。


ヒント IOS デバイスの場合は、Web フィルタ規則の代わりに、ゾーンベースのファイアウォール規則を使用して Web フィルタリングを設定できます。この規則を使用すると、さらに Trend Micro Web フィルタリング サーバの使用を選択できます。詳細については、「ゾーンベースのファイアウォール規則の管理」を参照してください。

URL に基づいて要求をフィルタリングする以外に、アプレットのフィルタリングを実行して ActiveX または Java アプレットを除去できます。サイトを信頼していればダウンロードを許可しますが、十分に信頼していない場合はこのフィルタリングを実行し、アプレット ダウンロードを阻止できます。特定のサイトからのアプレットはブロックし、信頼できるサイトのアプレットは許可するように規則を設定できます。

Web フィルタ規則を設定するポリシーおよび手順は、デバイス タイプによって異なります。詳細については、次の項を参照してください。

「ASA、PIX、および FWSM デバイスの Web フィルタ規則の設定」

「IOS デバイスの Web フィルタ規則の設定」

ASA、PIX、および FWSM デバイスの Web フィルタ規則の設定

ASA、PIX、および FWSM デバイスの Web フィルタ規則ポリシーでは、HTTP、FTP、および HTTPS のトラフィックを処理する方法を定義します。ActiveX および Java アプレットをフィルタリングすることもできます。Web フィルタ規則は、Web 要求に含まれる Universal Resource Locator(URL)アドレスに基づいてトラフィックを許可または拒否します。アクセス規則で HTTP トラフィックを許可した場合、トラフィックが好ましくない Web サイトまたは FTP サイトに向けられた場合に、あとからそのトラフィックを拒否(またはドロップ)したり、信頼できない送信元からの ActiveX または Java アプレットを除去できます。

ASA、PIX、および FWSM デバイスに Web フィルタリング規則を設定するには、次の手順を実行します。

1. フィルタリングを適用するトラフィック、およびフィルタリング規則を免除するトラフィックを識別する規則を設定します(手順については次を参照してください)。

2. URL フィルタリング サーバを識別する Web フィルタ設定およびその他の設定を行います。詳細については、「Web フィルタ サーバの設定」を参照してください。

関連項目

「Web フィルタ規則について」

「セクションを使用した規則テーブルの編成」

「規則の追加および削除」

「規則の編集」

「規則のイネーブル化とディセーブル化」

「規則の移動と規則順序の重要性」

「ネットワーク/ホスト オブジェクトについて(IPv4 および IPv6)」

「サービスとサービス オブジェクトおよびポート リスト オブジェクトの理解と指定」


ステップ 1 次のいずれかを実行して、「[Web Filter Rules] ページ(ASA/PIX/FWSM)」を開きます。

(デバイス ビュー):ポリシー セレクタから [Firewall] > [Web Filter Rules] を選択します。

(ポリシー ビュー):ポリシー タイプ セレクタから [Firewall] > [Web Filter Rules (PIX/FWSM/ASA)] を選択します。既存のポリシーを選択するか、または新しいポリシーを作成します。

ステップ 2 規則を作成する行を選択して [Add Row] ボタンをクリックするか、または行を右クリックして [Add Row] を選択します。この操作により、「[Add PIX/ASA/FWSM Web Filter Rule]/[Edit PIX/ASA/FWSM Web Filter Rule] ダイアログボックス」が開きます。


ヒント 行を選択しなかった場合、新しい規則はローカル範囲の最後に追加されます。既存の行を選択して、行全体または特定のセルを編集することもできます。詳細については、「規則の編集」を参照してください。


ステップ 3 規則を設定します。次に、一般的に判断が必要となる重要な点を示します。フィールドを設定する方法の詳細については、「[Add PIX/ASA/FWSM Web Filter Rule]/[Edit PIX/ASA/FWSM Web Filter Rule] ダイアログボックス」を参照してください。

[Filtering] および [Type]:フィルタリングするトラフィックを識別する規則([Filter])を作成するか、既存のフィルタ規則を免除するトラフィックを識別する規則([Filter Except])を作成するかどうか、および実行されるフィルタリングのタイプ。

[URL]:Web アドレスに基づいてトラフィックをフィルタリングします。

[HTTPS]:セキュアなサイトへの Web トラフィックをフィルタリングします。SSL VPN トラフィックは含まれません。

[FTP]:FTP トラフィックをフィルタリングします。

[ActiveX] または [Java]:ActiveX または Java アプレットを削除します。これらのオプションにより、アプレット タグまたはオブジェクト タグ内のすべてのエンティティが削除されます。したがって、削除できるのが ActiveX または Java アプレットだけに留まらない場合があります。

送信元アドレスおよび宛先アドレス:トラフィックを生成したアドレスまたはトラフィックの宛先にかかわらず、規則を適用する場合は、送信元または宛先に「any」を使用します。規則がホストまたはネットワークに固有の場合は、アドレスまたはネットワーク/ホスト オブジェクトを入力します。受け入れられるアドレス形式の詳細については、「ポリシー定義中の IP アドレスの指定」を参照してください。

[Service]:モニタが必要なポートを主に定義します。いくつかのタイプの TCP サービスを指定する必要があります。通常は、事前定義されたサービスの HTTP、HTTPS、または FTP を使用しますが、これは実行するフィルタリングのタイプに合わせる必要があります。ただし、フィルタリング対象のトラフィックが含まれる可能性のある、ネットワークの任意の TCP ポートを指定できます。

[Options]:追加するオプション(ある場合)。該当する主なオプションは、フィルタリング サーバが利用不能な場合にトラフィックを許可するかどうか、および長い URL またはパラメータが含まれる URL を切り捨てるかどうかです。URL をドロップする場合、一般には 1 つのパラメータ値が原因ではないため、通常はパラメータが含まれる URL は切り捨てることを推奨します。

規則の定義が完了したら、[OK] をクリックします。

ステップ 4 適切な行を選択しないで規則を追加した場合は、追加された規則を選択し、上下の矢印ボタンを使用して適切な位置に規則を移動します。ただし、フィルタ例外規則がフィルタ規則の前後のいずれにあっても、常に関連するフィルタ規則の例外が作成されるため、Web フィルタリング規則の順序は重要ではありません。詳細については、「規則の移動と規則順序の重要性」を参照してください。


 

[Web Filter Rules] ページ(ASA/PIX/FWSM)

Web または URL フィルタリング規則を設定するには、ASA、PIX、および FWSM デバイスの [Web Filter Rules] ページを使用します。Web フィルタリングは、HTTP インスペクションのタイプです。アクセス規則で HTTP トラフィックを許可している場合は、規則を設定してサーバベースの Web フィルタリングを適用すると、望ましくない Web サーバへのユーザ アクセスを防止できます。

Web フィルタ規則を設定する場合は、[Firewall] > [Settings] > [Web Filter] ポリシーで Web フィルタ設定値も設定します。これらの設定は、Web フィルタリング サーバを識別し、ポリシーの機能全体を制御するその他の設定を含みます。Web フィルタリング サーバを設定して、展開する URL、FTP、または HTTPS のフィルタ規則を指定する必要があります。詳細については、「[Web Filter Settings] ページ」を参照してください。


ヒント 重複する規則は作成できません。たとえば、送信元、宛先、およびサービスが同じか、または重複する 2 つの規則を作成しても、その規則は展開できません。また、すべての filter-except 規則は、免除を作成するフィルタ規則の下に配置する必要があります。

ナビゲーション パス

ASA、PIX、および FWSM デバイスの [Web Filter Rules] ページにアクセスするには、次のいずれかを実行します。

(デバイス ビュー)ASA、PIX、または FWSM デバイスを選択し、ポリシー セレクタから [Firewall] > [Web Filter Rules] を選択します。

(ポリシー ビュー)ポリシー タイプ セレクタから [Firewall] > [Web Filter Rules (PIX/FWSM/ASA)] を選択します。新しいポリシーを作成するか、または既存のポリシーを選択します。

(マップ ビュー)ASA、PIX、または FWSM デバイスを右クリックして、[Edit Firewall Policies] > [Web Filter Rules] を選択します。

関連項目

「Web フィルタ規則について」

「ASA、PIX、および FWSM デバイスの Web フィルタ規則の設定」

「Web フィルタ サーバの設定」

「規則の追加および削除」

「規則の編集」

「セクションを使用した規則テーブルの編成」

「規則のイネーブル化とディセーブル化」

「規則の移動と規則順序の重要性」

「テーブルのフィルタリング」

フィールド リファレンス

 

表 16-1 [Web Filter Rules] ページ(ASA、PIX、FWSM)

要素
説明

[No.]

順序が付けられた規則番号。

[Source]

[Destination]

規則の送信元アドレスおよび宛先アドレス。「any」アドレスを指定すると、規則は特定のホスト、ネットワーク、またはインターフェイスに制限されません。これらのアドレスは、ホストまたはネットワーク、ネットワーク/ホスト オブジェクト、インターフェイス、またはインターフェイス ロールの IP アドレスです。複数のエントリがある場合は、テーブル セル内に個別のサブフィールドとして表示されます。「ネットワーク/ホスト オブジェクトについて(IPv4 および IPv6)」を参照してください。

[Service]

規則が適用されるトラフィックのプロトコルおよびポートを指定するサービスまたはサービス オブジェクト。複数のエントリがある場合は、テーブル セル内に個別のサブフィールドとして表示されます。「サービスとサービス オブジェクトおよびポート リスト オブジェクトの理解と指定」を参照してください。

[Type]

規則のフィルタリング アクションのタイプ。識別されたトラフィックをフィルタリングするか、または識別されたトラフィックのフィルタリングを免除します([Filter Except])。詳細な説明については、「[Edit Web Filter Type] ダイアログボックス」を参照してください。

[Options]

選択したプロトコルの追加設定オプション(ある場合)。詳細については、「[Edit Web Filter Options] ダイアログボックス」を参照してください。

[Category]

規則に割り当てられるカテゴリ。カテゴリを使用すると、規則とオブジェクトを分類および識別できます。「カテゴリ オブジェクトの使用」を参照してください。

[Description]

規則の説明(ある場合)。

[Tools] ボタン

このボタンをクリックして、このタイプのポリシーとともに使用できるツールを選択します。次のツールから選択できます。

[Query]:ポリシー クエリーを実行します。このことにより、規則を評価して、効果が得られない削除可能な規則を特定できます。「ポリシー クエリー レポートの生成」を参照してください。

[Find and Replace] ボタン(双眼鏡アイコン)

テーブル内のさまざまなタイプの項目を検索し、必要に応じてその項目を置換するには、このボタンをクリックします。「規則テーブルの項目の検索と置換」を参照してください。

[Up Row] ボタンと [Down Row] ボタン(矢印アイコン)

選択した規則を範囲内またはセクション内で上下に移動するには、これらのボタンをクリックします。詳細については、「規則の移動と規則順序の重要性」を参照してください。

[Add Row] ボタン

「[Add PIX/ASA/FWSM Web Filter Rule]/[Edit PIX/ASA/FWSM Web Filter Rule] ダイアログボックス」を使用して選択したテーブルの行のあとに規則を追加するには、このボタンをクリックします。行を選択しなかった場合は、ローカル範囲の最後に規則が追加されます。規則を追加する方法の詳細については、「規則の追加および削除」を参照してください。

[Edit Row] ボタン

選択した規則を編集するには、このボタンをクリックします。個々のセルを編集することもできます。詳細については、「規則の編集」を参照してください。

[Delete Row] ボタン

選択した規則を削除するには、このボタンをクリックします。

[Add PIX/ASA/FWSM Web Filter Rule]/[Edit PIX/ASA/FWSM Web Filter Rule] ダイアログボックス

これらのタイプのデバイスに Web フィルタリング規則を設定するには、[Add PIX/ASA/FWSM Web Filter Rule]/[Edit PIX/ASA/FWSM Web Filter Rule] ダイアログボックスを使用します。

ナビゲーション パス

「[Web Filter Rules] ページ(ASA/PIX/FWSM)」から、[Add Row] ボタンをクリックするか、または行を選択して [Edit Row] ボタンをクリックします。

関連項目

「ASA、PIX、および FWSM デバイスの Web フィルタ規則の設定」

「Web フィルタ規則について」

「Web フィルタ サーバの設定」

フィールド リファレンス

 

表 16-2 [Add PIX/ASA/FWSM Web Filter Rule]/[Edit PIX/ASA/FWSM Web Filter Rule] ダイアログボックス

要素
説明

[Enable Rule]

規則をイネーブルにするかどうか。イネーブルにすると、デバイスに設定を展開したときに規則がアクティブになります。ディセーブルな規則には、規則テーブルにハッシュ マークが重なって表示されます。詳細については、「規則のイネーブル化とディセーブル化」を参照してください。

[Filtering]

定義する規則のタイプを次に示します。

[Filter]:この規則によって、送信元と宛先間の識別されたトラフィック タイプをフィルタリングします。

[Filter Except]:この規則によって、フィルタ規則の免除を作成します。送信元と宛先間の識別されたトラフィックはフィルタリングされません。

[Type]

この規則でフィルタリングする(またはフィルタリングを免除する)トラフィックのタイプ。外部サーバを使用するフィルタリングの場合は、ご使用のサーバ バージョンのマニュアルを参照して、このタイプのフィルタリングがサポートされているかどうかを確認してください。「[Web Filter Settings] ページ」でフィルタリング サーバを設定します。

[URL]:HTTP トラフィック。フィルタリングは、外部フィルタリング サーバを使用して行われます。

[HTTPS]:HTTPS トラフィック。SSL VPN に関連付けられているトラフィックは含まれていません。フィルタリングは、外部フィルタリング サーバを使用して行われます。

[Java]:Java アプレットがアプレット タグで識別された場合に、HTTP トラフィックから Java アプレットを削除します。この規則では、Java アプレットを SSL VPN トラフィックから削除しません。アプレット タグが複数のパケットに及ぶ場合、またはタグ内のコードが MTU よりも大きい場合、Java アプレットは削除されません。

[ActiveX]:ActiveX または Java アプレットを HTTP トラフィックから削除します。この規則によって、オブジェクトまたはアプレット タグ内のすべての項目が削除され、これにより、イメージおよびマルチメディア オブジェクトも削除される場合があります。この規則では、SSL VPN トラフィックからアプレットを削除しません。オブジェクト タグが複数のパケットに及ぶ場合、またはタグ内のコードが MTU よりも大きい場合、オブジェクトは削除されません。

[FTP]:FTP トラフィック。フィルタリングは、外部フィルタリング サーバを使用して行われます。

[Sources]

[Destinations]

トラフィックの送信元または宛先。項目をカンマで区切って複数の値を入力できます。

次のアドレス タイプを自由に組み合わせて入力し、トラフィックの送信元または宛先を定義できます。詳細については、「ポリシー定義中の IP アドレスの指定」を参照してください。

ネットワーク/ホスト オブジェクト。オブジェクトの名前を入力するか、または [Select] をクリックしてリストから名前を選択します。選択リストから、新しいネットワーク/ホスト オブジェクトを作成することもできます。

ホスト IP アドレス(10.10.10.100 など)。

ネットワーク アドレスとサブネット マスク。形式は 10.10.10.0/24 または 10.10.10.0/255.255.255.0。

IP アドレスの範囲(10.10.10.100-10.10.10.200 など)。

10.10.0.10/255.255.0.255 形式の IP アドレスのパターン。この場合のマスクは不連続なビット マスクです(「連続および不連続ネットワーク マスク(IPv4 アドレスに対応)」を参照)。

[Services]

動作対象のトラフィックのポート番号を定義するサービス。項目をカンマで区切って複数の値を入力できます。

サービスは TCP を使用する必要があります。指定するのは、フィルタリングが必要なポートの定義です(サービス名では意味がありません)。たとえば、ポート 80 をフィルタリングする場合は、HTTP サービス オブジェクトを使用します。ネットワークの HTTP トラフィックが別のポートを使用している場合は、TCP/ポート番号を指定します(TCP/8080 など)。すべてのポートをフィルタリングする場合は TCP だけを入力します。

サービス オブジェクトおよびサービス タイプの任意の組み合わせ(通常はプロトコルとポートの組み合わせ)を入力できます。サービスを入力する場合は、有効な値の入力を求められます。リストから値を選択して、Enter または Tab を押します。

サービスを指定する方法の詳細については、「サービスとサービス オブジェクトおよびポート リスト オブジェクトの理解と指定」を参照してください。

[Allow traffic if URL Filter Server unavailable]

(URL、FTP、HTTPS のみ)

すべての URL フィルタリング サーバが使用できない場合に、アウトバウンド接続でのフィルタリングされていないトラフィックを許可するかどうか。このオプションを選択しなかった場合は、影響を受けるすべての発信トラフィック(HTTP、FTP、または HTTPS)は、少なくとも 1 台のフィルタリング サーバが使用できるようになるまで、ブロックされます。

[Block connection to HTTP Proxy Server]

(URL のみ)

ユーザによる HTTP プロキシ サーバへの接続を阻止するかどうか。

[Truncate CGI request by removing CGI parameters]

(URL のみ)

URL に疑問符(?)で始まるパラメータ リスト(CGI スクリプトなど)が含まれている場合に、フィルタリング サーバに送信される URL に対して、その URL に含まれる疑問符と疑問符のあとのすべての文字を削除する切り捨てを行うかどうか。

[Block outbound requests if absolute FTP path is not provided]

(FTP のみ)

ユーザがディレクトリを変更しようとしたときに、ディレクトリ全体のパスを提供しない対話型 FTP セッションを阻止するかどうか。

[Long URL]

(URL のみ)

フィルタリング サーバで許可されている最大数(Websense の場合は 4 KB、Smartfilter [N2H2] の場合は 3 KB)よりも大きい URL を処理する方法。多くの場合、URL はパラメータ リストによって長くなります。このような URL は、[Truncate CGI request by removing CGI parameters] オプションを使用して処理できます。これ以外の長い URL の場合は、次のオプションから選択します。

[Drop]:長い URL 要求をドロップします。

[Truncate]:URL 要求を、URL のホスト名または IP アドレス部分だけに切り捨てます。

[Deny]:URL 要求を拒否します。

[Category]

規則に割り当てられるカテゴリ。カテゴリを使用すると、規則とオブジェクトを分類および識別できます。「カテゴリ オブジェクトの使用」を参照してください。

[Description]

オプションで入力する規則の説明(最大 1024 文字)。

[Edit Web Filter Type] ダイアログボックス

ASA、PIX、および FWSM デバイスの Web フィルタ規則によって実行されるフィルタリングのタイプを編集するには、[Edit Web Filter Type] ダイアログボックスを使用します。

ナビゲーション パス

「[Web Filter Rules] ページ(ASA/PIX/FWSM)」で)ASA/PIX/FWSM の Web フィルタ規則で [Type] セルを右クリックして、[Edit Web Filter Type] を選択します。一度に 1 つの行のタイプを編集できます。

フィールド リファレンス

 

表 16-3 [Edit Web Filter Type] ダイアログボックス

要素
説明

[Filtering]

定義する規則のタイプを次に示します。

[Filter]:この規則によって、送信元と宛先間の識別されたトラフィック タイプをフィルタリングします。

[Filter Except]:この規則によって、フィルタ規則の免除を作成します。送信元と宛先間の識別されたトラフィックはフィルタリングされません。

[Type]

この規則でフィルタリングする(またはフィルタリングを免除する)トラフィックのタイプ。外部サーバを使用するフィルタリングの場合は、ご使用のサーバ バージョンのマニュアルを参照して、このタイプのフィルタリングがサポートされているかどうかを確認してください。「[Web Filter Settings] ページ」でフィルタリング サーバを設定します。

[URL]:HTTP トラフィック。フィルタリングは、外部フィルタリング サーバを使用して行われます。

[HTTPS]:HTTPS トラフィック。SSL VPN に関連付けられているトラフィックは含まれていません。フィルタリングは、外部フィルタリング サーバを使用して行われます。

[Java]:Java アプレットがアプレット タグで識別された場合に、HTTP トラフィックから Java アプレットを削除します。この規則では、Java アプレットを SSL VPN トラフィックから削除しません。アプレット タグが複数のパケットに及ぶ場合、またはタグ内のコードが MTU よりも大きい場合、Java アプレットは削除されません。

[ActiveX]:ActiveX または Java アプレットを HTTP トラフィックから削除します。この規則によって、オブジェクトまたはアプレット タグ内のすべての項目が削除され、これにより、イメージおよびマルチメディア オブジェクトも削除される場合があります。この規則では、SSL VPN トラフィックからアプレットを削除しません。オブジェクト タグが複数のパケットに及ぶ場合、またはタグ内のコードが MTU よりも大きい場合、オブジェクトは削除されません。

[FTP]:FTP トラフィック。フィルタリングは、外部フィルタリング サーバを使用して行われます。

[Edit Web Filter Options] ダイアログボックス

ASA、PIX、および FWSM デバイスの Web フィルタ規則に定義されたフィルタリング オプションを編集するには、[Edit Web Filter Options] ダイアログボックスを使用します。

このダイアログボックスに表示されるオプションは、規則に設定されたフィルタリングのタイプによって異なります。一部のタイプにはオプションがなく、ダイアログボックスは空になります。次のリファレンス テーブルに、設定可能なオプションをすべて示します。

ナビゲーション パス

「[Web Filter Rules] ページ(ASA/PIX/FWSM)」で)ASA/PIX/FWSM の Web フィルタ規則で [Options] セルを右クリックして、[Edit Web Filter Type] を選択します。一度に 1 つの行のタイプを編集できます。

フィールド リファレンス

 

表 16-4 [Edit Web Filter Options] ダイアログボックス

要素
説明

[Allow traffic if URL Filter Server unavailable]

(URL、FTP、HTTPS のみ)

すべての URL フィルタリング サーバが使用できない場合に、アウトバウンド接続でのフィルタリングされていないトラフィックを許可するかどうか。このオプションを選択しなかった場合は、影響を受けるすべての発信トラフィック(HTTP、FTP、または HTTPS)は、少なくとも 1 台のフィルタリング サーバが使用できるようになるまで、ブロックされます。

[Block connection to HTTP Proxy Server]

(URL のみ)

ユーザによる HTTP プロキシ サーバへの接続を阻止するかどうか。

[Truncate CGI request by removing CGI parameters]

(URL のみ)

URL に疑問符(?)で始まるパラメータ リスト(CGI スクリプトなど)が含まれている場合に、フィルタリング サーバに送信される URL に対して、その URL に含まれる疑問符と疑問符のあとのすべての文字を削除する切り捨てを行うかどうか。

[Block outbound requests if absolute FTP path is not provided]

(FTP のみ)

ユーザがディレクトリを変更しようとしたときに、ディレクトリ全体のパスを提供しない対話型 FTP セッションを阻止するかどうか。

[Long URL]

(URL のみ)

フィルタリング サーバで許可されている最大数(Websense の場合は 4 KB、Smartfilter [N2H2] の場合は 3 KB)よりも大きい URL を処理する方法。多くの場合、URL はパラメータ リストによって長くなります。このような URL は、[Truncate CGI request by removing CGI parameters] オプションを使用して処理できます。これ以外の長い URL の場合は、次のオプションから選択します。

[Drop]:長い URL 要求をドロップします。

[Truncate]:URL 要求を、URL のホスト名または IP アドレス部分だけに切り捨てます。

[Deny]:URL 要求を拒否します。

IOS デバイスの Web フィルタ規則の設定

IOS デバイスの Web フィルタ規則ポリシーでは、HTTP トラフィックを処理する方法を定義します。Web フィルタ規則は、Web 要求に含まれる Universal Resource Locator(URL)アドレスに基づいてトラフィックを許可または拒否するインスペクション規則のタイプです。アクセス規則でインターフェイスの HTTP トラフィックを許可した場合、トラフィックが好ましくない Web サイトに向けられた場合に、あとからそのトラフィックを拒否(またはドロップ)できます。

IOS デバイスに Web フィルタリング規則を設定するには、次の手順を実行します。

1. Web トラフィックをフィルタリングするインターフェイスを設定します(手順については次を参照してください)。

2. 常に許可または拒否する Web サイトを識別するローカル Web フィルタリング リストを設定します(手順については次を参照してください)。

3. URL フィルタリング サーバを識別する Web フィルタ設定およびその他の設定を行います。詳細については、「Web フィルタ サーバの設定」を参照してください。


ヒント ゾーン ベースのファイアウォール規則として Web フィルタリングを設定することもできます。詳細については、「ゾーンベースのファイアウォール規則の追加」を参照してください。

関連項目

「Web フィルタ規則について」

「インターフェイス ロール オブジェクトについて」

「ネットワーク/ホスト オブジェクトについて(IPv4 および IPv6)」


ステップ 1 次のいずれかを実行して、「[Web Filter Rules] ページ(IOS)」を開きます。

(デバイス ビュー):ポリシー セレクタから [Firewall] > [Web Filter Rules] を選択します。

(ポリシー ビュー):ポリシー タイプ セレクタから [Firewall] > [Web Filter Rules (IOS)] を選択します。既存のポリシーを選択するか、または新しいポリシーを作成します。

ステップ 2 HTTP トラフィックをフィルタリングするインターフェイスを設定します。フィルタリングをイネーブルにするインターフェイスごとに、次のように規則を作成します。

a. まだ選択されていなければ [Web Filter Rules] タブを選択し、次のいずれかを実行して「[IOS Web Filter Rule and Applet Scanner] ダイアログボックス」を開きます。

新しい規則を作成するには、作業領域内を右クリックし、[Add Row] を選択します。

既存の規則を編集するには、規則を右クリックし、[Edit Row] を選択します。

b. この規則を適用するインターフェイスを指定します。インターフェイス名を入力するか、または [Select] をクリックしてリストからインターフェイス名またはインターフェイス ロールを選択できます。次の設定も行います。

インターフェイスに対するトラフィック方向:通常は [In] を選択して、デバイスがパケットの処理に多くの時間を費やす前に、望ましくないトラフィックをドロップします。

Java アプレット スキャン:インターフェイスで Web フィルタリングをイネーブルにすると、Java アプレットが検査されます。この検査は、パフォーマンスに影響する可能性があります。通常は、Java アプレット スキャンをイネーブルにし、許可された送信元と拒否された送信元を識別して、拒否されたアプレットをスキャンしないようにできます。許可される送信元と拒否される送信元をインターフェイスに設定する場合は、そのインターフェイスに 2 つの規則を設定する必要があります。

c. [OK] をクリックして Web フィルタリング規則テーブルに規則を追加します。

ステップ 3 (任意)ローカル フィルタリング リストを定義する除外ドメインのリストを設定します。このリストは、(「[Web Filter Settings] ページ」で定義された)外部 Web フィルタリング サーバに Web 要求が送信される前に適用されます。常に許可(自社の Web サイトなど)または拒否する Web サイトがある場合は、ローカル リストにこれらのサイトを設定します。必要な数だけ規則を設定し、すべてのリストを定義します。

a. [Exclusive Domains] タブをクリックし、次のいずれかを実行して「[IOS Web Filter Exclusive Domain Name] ダイアログボックス」を開きます。

新しい規則を作成するには、作業領域内を右クリックし、[Add Row] を選択します。

既存の規則を編集するには、規則を右クリックし、[Edit Row] を選択します。

b. 指定したドメインを許可するか拒否するかどうかを選択して、ドメイン名またはホスト IP アドレスを入力します。ドメイン名全体(特定の Web サイトの名前)を入力するか、または(同じ方法で処理するドメイン全体の)名前の一部を入力できます。

c. [OK] をクリックして除外ドメイン規則をポリシーに追加します。


 

[Web Filter Rules] ページ(IOS)

Web または URL フィルタリング規則を設定するには、IOS デバイスの [Web Filter Rules] ページを使用します。Web フィルタリングは、一種の HTTP インスペクションです。アクセス規則でインターフェイス上の HTTP トラフィックを許可している場合は、規則を設定してローカルおよびサーバベースの Web フィルタリングを適用すると、望ましくない Web サーバへのユーザ アクセスを防止できます。

Web フィルタ規則を設定する場合は、[Firewall] > [Settings] > [Web Filter] ポリシーで Web フィルタ設定値も設定します。これらの設定は、Web フィルタリング サーバを識別し、ポリシーの機能全体を制御するその他の設定を含みます。たとえば、設定ポリシーを使用すると、フィルタリング サーバが利用不能な状態になった場合に、すべての Web トラフィックを許可できます。詳細については、「[Web Filter Settings] ページ」を参照してください。


ヒント ゾーン ベースのファイアウォール規則として Web フィルタリングを設定することもできます。詳細については、「[Zone-based Firewall Rules] ページ」を参照してください。

ナビゲーション パス

IOS デバイスの [Web Filter Rules] ページにアクセスするには、次のいずれかを実行します。

(デバイス ビュー)IOS デバイスを選択し、ポリシー セレクタから [Firewall] > [Web Filter Rules] を選択します。

(ポリシー ビュー)ポリシー タイプ セレクタから [Firewall] > [Web Filter Rules (IOS)] を選択します。新しいポリシーを作成するか、または既存のポリシーを選択します。

(マップ ビュー)IOS デバイスを右クリックして、[Edit Firewall Policies] > [Web Filter Rules] を選択します。

関連項目

「Web フィルタ規則について」

「IOS デバイスの Web フィルタ規則の設定」

「ファイアウォール Web フィルタ規則の管理」

フィールド リファレンス

 

表 16-5 [Web Filter Rules] ページ(IOS)

要素
説明

[Web Filter Rules] タブ

ポリシーに定義された URL フィルタリング規則。各規則には、その規則を定義したインターフェイス、規則が着信または発信トラフィックに適用されるかどうか、および Java アプレット スキャンがイネーブルの場合に許可または拒否される Java アプレットの送信元が表示されます。Java アプレット スキャンに許可と拒否のリストを設定した場合は、1 つのインターフェイスに複数の規則を設定できます。

規則を追加するには、[Add Row] ボタンをクリックし、「[IOS Web Filter Rule and Applet Scanner] ダイアログボックス」に入力します。

規則を編集するには、規則を選択し、[Edit Row] ボタンをクリックします。

規則を削除するには、規則を選択し、[Delete Row] ボタンをクリックします。

[Exclusive Domains] タブ

ローカル Web フィルタ リスト。このリストは、フィルタリング サーバに Web 要求が送信される前にチェックされ、Web フィルタリングを設定したすべてのインターフェイスに適用されます。

常に許可(自社の独自ドメイン名など)または不許可とする特定のドメインがある場合は、そのドメインをここで一覧表示できます。ローカル フィルタ リストを設定すると、デバイスがフィルタリング サーバからの応答を待機する必要がなくなるため、パフォーマンスを改善できます。

ドメインを追加するには、[Add Row] ボタンをクリックし、「[IOS Web Filter Exclusive Domain Name] ダイアログボックス」に入力します。

ドメインを編集するには、そのドメインを選択して [Edit Row] ボタンをクリックします。

ドメインを削除するには、そのドメインを選択して [Delete Row] ボタンをクリックします。

[IOS Web Filter Rule and Applet Scanner] ダイアログボックス

IOS デバイスに Web フィルタリング規則を作成するには、[IOS Web Filter Rule and Applet Scanner] ダイアログボックスを使用します。

ナビゲーション パス

このダイアログボックスを開くには、「[Web Filter Rules] ページ(IOS)」で [Web Filter Rules] タブを選択します。新しい規則を作成するには [Add Row] をクリックし、既存の規則を編集するには行を選択して [Edit Row] をクリックします。

関連項目

「IOS デバイスの Web フィルタ規則の設定」

「Web フィルタ規則について」

「ファイアウォール Web フィルタ規則の管理」

「Web フィルタ サーバの設定」

フィールド リファレンス

 

表 16-6 [IOS Web Filter Rule and Applet Scanner] ダイアログボックス

要素
説明

[Enable Web Filtering]

Web フィルタリング規則をイネーブルにするかどうか。

[Interface]

規則が割り当てられるインターフェイスまたはインターフェイス ロール。インターフェイスまたはインターフェイス ロールの名前を入力するか、[Select] をクリックしてリストからインターフェイスまたはインターフェイス ロールを選択するか、あるいは新しいロールを作成します。インターフェイスをリストに表示するには、あらかじめ定義しておく必要があります。

インターフェイス ロール オブジェクトは、各デバイスの設定が生成されるときに、実際のインターフェイス名で置き換えられます。「インターフェイス ロール オブジェクトについて」を参照してください。

[Traffic Direction]

この規則が適用されるトラフィックの方向。

[In]:インターフェイスで受信するパケット。

[Out]:インターフェイスから送信するパケット。

[Java Applet Scanning]

[Enable Java Applet Scanner]

[Enable Java Applet Scanning] を選択すると、デバイスは Web サーバから内部ホストに送信される HTTP トラフィックに Java アプレットが存在するかどうかをチェックします。Java アプレットが存在した場合、許可される送信元リストに Web サーバ(アプレット送信元)が含まれていれば、HTTP トラフィック内の Java アプレットは変更されません。リストに含まれていない場合、Java アプレットは HTTP ページから削除されます。

(any)送信元を許可します。

[Permit Traffic]

[Applet Sources]

Java アプレットを許可または拒否される送信元アドレスのリスト。許可または拒否される送信元のリストを設定するには、次の手順を実行します。

[Permit from Specified Sources] または [Deny from Specified Sources] を選択します。許可と拒否のリストを作成する場合は、2 つの独立した Web フィルタ規則を作成します。許可リストを設定しない場合は、すべての送信元が拒否されます。

許可または拒否されるアドレスのリストを [Applet Sources] フィールドに入力します。このリストには、ホスト IP アドレス、ネットワーク アドレス、アドレス範囲、またはネットワーク/ホスト オブジェクトを入力できますが、ドメイン名は入力できません。複数のアドレスを指定する場合は、カンマで区切ります。アドレスを入力する方法の詳細については、「ポリシー定義中の IP アドレスの指定」を参照してください。

[IOS Web Filter Exclusive Domain Name] ダイアログボックス

IOS デバイスにローカル Web フィルタリング規則を作成するには、[IOS Web Filter Exclusive Domain Name] ダイアログボックスを使用します。許可または拒否されるドメイン名または IP アドレスのリストを作成できます。デバイスは、このリストをチェックしてから、Web フィルタリング サーバに Web 要求を転送します。

ローカル フィルタリングを使用すると、常に許可または常に拒否するとわかっている Web サイトをユーザが要求した場合に、サーバから応答を受け取るまでの待機時間を節約できます。

ナビゲーション パス

このダイアログボックスを開くには、「[Web Filter Rules] ページ(IOS)」で [Exclusive Domains] タブを選択します。新しい規則を作成するには [Add Row] をクリックし、既存の規則を編集するには行を選択して [Edit Row] をクリックします。

関連項目

「IOS デバイスの Web フィルタ規則の設定」

「Web フィルタ規則について」

「ファイアウォール Web フィルタ規則の管理」

フィールド リファレンス

 

表 16-7 [IOS Web Filter Exclusive Domain Name] ダイアログボックス

要素
説明

[Traffic]

一覧表示された Web サイトへのアクセスを許可するか、または拒否するかどうか。

[Domain Name]

許可または拒否する Web サイトのドメイン名またはホスト IP アドレス。複数のエントリを指定する場合は、カンマで区切ります。

ドメイン名の場合は、名前の全部または一部を入力できます。たとえば、cisco.com には cisco.com ドメインのすべての Web サーバが含まれますが、www.cisco.com はワールドワイド ウェブ用の Web サーバだけを示します。

Web フィルタ サーバの設定

Web フィルタ規則ポリシーとともに使用する Web フィルタ サーバの設定およびその他の設定を行うには、Web フィルタ設定ポリシーを使用します。Websense または Smartfilter(N2H2)のフィルタリング サーバを使用でき、(IOS デバイスの場合は)外部サーバを使用しないことも可能です。

ポリシーを設定および配置する前に、サーバのマニュアルで指示されているように Web フィルタ サーバをインストールおよび設定する必要があります。Security Manager は、サーバが存在すること、またはサーバが適切に設定されていることを確認できません。


ヒント これらの設定は、Web フィルタ規則ポリシーでだけ機能します。ここで設定した Web サーバは、Web コンテンツ フィルタリングを設定するゾーンベースのファイアウォール規則ポリシーでは使用されません。

関連項目

「Web フィルタ規則について」

「ASA、PIX、および FWSM デバイスの Web フィルタ規則の設定」

「IOS デバイスの Web フィルタ規則の設定」


ステップ 1 次のいずれかを実行して、「[Web Filter Settings] ページ」を開きます。

(デバイス ビュー)ポリシー セレクタから [Firewall] > [Settings] > [Web Filter] を選択します。

(ポリシー ビュー)ポリシー タイプ セレクタから [Firewall] > [Settings] > [Web Filter] を選択します。既存のポリシーを選択するか、または新しいポリシーを作成します。

ステップ 2 使用する Web フィルタリング サーバのタイプを [Web Filter Server Type] フィールドで選択してから、Web フィルタリング サーバのテーブルにそのサーバを追加します。複数のサーバがある場合は、プライオリティ順にサーバを追加します。リストの先頭にあるサーバがプライマリ サーバです。

サーバを追加するには、[Add Row] ボタンをクリックし、「[Web Filter Server Configuration] ダイアログボックス」に入力します。

サーバを編集するには、サーバを選択し、[Edit Row] ボタンをクリックします。

サーバを削除するには、サーバを選択し、[Delete Row] ボタンをクリックします。

ステップ 3 設定ポリシーの下半分には、設定可能なデバイス固有のオプションがあります。各設定の詳細については、「[Web Filter Settings] ページ」を参照してください。設定の概要は次のとおりです。

IOS デバイス:最も重要な設定は [Allow Traffic when Servers Unreachable] です。この設定では、フィルタリング サーバが利用不能な場合に Web 接続を許可するかどうかを指定します。このオプションを選択しないと、何らかの理由でサーバがオフラインになった場合にすべての Web トラフィックが削除されます。

残りの設定では、ロギングおよびキャッシュ サイズのオプションを設定します。

ASA、PIX、FWSM デバイス:これらのオプションでは、フィルタリング サーバで使用されるキャッシュ サイズおよびバッファ制限を設定します。フィルタリング サーバの設定に従い、キャッシュされる応答に含まれるのが送信元と宛先か(フィルタリング ポリシーがユーザごとに異なる場合)、宛先だけ(すべてのユーザに 1 つのポリシーの場合)かどうかも制御できます。


 

[Web Filter Settings] ページ

Web フィルタ規則ポリシーとともに使用する Web フィルタ サーバの設定およびその他の設定を行うには、[Web Filter settings] ページを使用します。

ポリシーを設定および配置する前に、サーバのマニュアルで指示されているように Web フィルタ サーバをインストールおよび設定する必要があります。Security Manager は、サーバが存在すること、またはサーバが適切に設定されていることを確認できません。


ヒント これらの設定は、Web フィルタ規則ポリシーでだけ機能します。ここで設定した Web サーバは、Web コンテンツ フィルタリングを設定するゾーンベースのファイアウォール規則ポリシーでは使用されません。

ナビゲーション パス

[Web Filter settings] ページにアクセスするには、次のいずれかを実行します。

(デバイス ビュー)デバイスを選択し、ポリシー セレクタから [Firewall] > [Settings] > [Web Filter] を選択します。

(ポリシー ビュー)ポリシー タイプ セレクタから [Firewall] > [Settings] > [Web Filter] を選択します。新しいポリシーを作成するか、または既存のポリシーを選択します。

(マップ ビュー)デバイスを右クリックし、[Edit Firewall Settings] > [Web Filter] を選択します。

関連項目

「Web フィルタ規則について」

「Web フィルタ サーバの設定」

「ASA、PIX、および FWSM デバイスの Web フィルタ規則の設定」

「IOS デバイスの Web フィルタ規則の設定」

フィールド リファレンス

 

表 16-8 [Web Filter] ページ

要素
説明

[Web Filter Server Type]

使用する Web フィルタ サーバのタイプ。

[None]:Web フィルタ サーバを使用しません。

[Websense]:Websense サーバを使用します。

[Secure Computing SmartFilter/N2H2]:Smartfilter サーバを使用します。このオプションを選択した場合は、通信に使用するサーバ ポートを [Port] フィールドで指定できます。

をクリックすると、テーブルはクリアされません。このプロンプトは、誤ったタイプのサーバがリストに含まれている可能性があることを指摘するために表示されます。

[Web Filter Servers] テーブル

デバイスが Web フィルタリングに使用するサーバ。サーバはプライオリティ順に入力します。デバイスは、リストの先頭にあるサーバを使用し、そのサーバが応答しなくなると、応答を受け取るようになるまでリストの次のサーバに移行します。

フィルタ タイプに [None] を選択した場合、このリストは無視されます。

サーバを追加するには、[Add Row] ボタンをクリックし、「[Web Filter Server Configuration] ダイアログボックス」に入力します。

サーバを編集するには、サーバを選択し、[Edit Row] ボタンをクリックします。

サーバを削除するには、サーバを選択し、[Delete Row] ボタンをクリックします。

IOS 固有の設定

[Allow Traffic when Servers Unreachable]

Web フィルタ サーバから応答がない場合に、デバイスが Web トラフィックを許可するかどうか。このオプションを選択しない場合は、サーバがオンラインに戻るまで、すべての Web アクセスが抑制されます。

サーバがダウンしているときの Web トラフィックを許可した場合、Web 要求はフィルタリングされず、すべての Web サーバへのアクセスが許可されます。

[Enable Alerts]

ステートフル パケット インスペクションのアラート メッセージをコンソールで生成するかどうか。

[Enable Audit Trail]

監査証跡メッセージを syslog サーバまたはルータに記録するかどうか。

[Enable Web Filter Server Logging]

システム メッセージを URL フィルタリング サーバに送信してロギングするかどうか。デバイスは、URL ルックアップ要求の直後にログ要求を送信します。ログ要求には、URL、ホスト名、送信元 IP アドレス、および宛先 IP アドレスが含まれます。サーバは、ログ要求を自身のログ サーバに記録するので、必要に応じてこの情報を参照できます。

[Cache Size]

デバイスでキャッシュ可能な宛先 IP アドレス(およびその認可ステータス)の最大数。デフォルト値は 5000 です。

キャッシュが 80 % まで一杯になると、デバイスは非アクティブなエントリを古い方から順に削除します。

[Maximum Requests]

ある特定の時点で存在する未処理要求の最大数。指定した数を超えた場合、新しい要求はドロップされます。デフォルトは 1000 です。

[Packet Buffer]

Web フィルタ サーバが要求を許可または拒否するまでデバイスが待機している間、デバイスのパケット バッファに格納できる HTTP 応答の最大数。最大値に達した場合、デバイスは応答をドロップします。デフォルト値(および最大値)は 200 です。

ユーザが Web 要求を作成すると、デバイスは Web サイトおよび Web フィルタリング サーバに、同時に要求を送信します。サーバが許可または拒否の応答を返す前に Web サイトからの応答を受信した場合、デバイスはサーバから応答を受け取るまでパケット バッファに要求を保持します。

サーバが応答した場合、または [Allow Traffic when Servers Unreachable] が選択されているときにサーバが利用不能な状態であるとデバイスが判断した場合、応答はバッファから削除されます。

PIX/ASA/FWSM 固有の設定

[Cache Match Criteria]

Web 要求をキャッシュする方法。

[Source and Destination]:キャッシュ エントリは、要求を開始したアドレスおよび宛先 Web アドレスが基になります。ユーザがフィルタリング サーバ上の同じフィルタリング ポリシーを共有しない場合は、このモードを選択します。

[Destination]:キャッシュ エントリは、宛先 Web アドレスが基になります。すべてのユーザがフィルタリング サーバ上の同じフィルタリング ポリシーを共有する場合は、このモードを選択します。

[URL Buffer Memory]

(ASA 7.2+、PIX 7.2+ のみ)

URL バッファ メモリ プールのサイズ(KB 単位)。値は 2 ~ 10240 です。

[Maximum Allowed URL Size]

(ASA 7.2+、PIX 7.2+ のみ)

バッファ対象の URL ごとに許容される URL の最大サイズ(KB 単位)。使用できる値はサーバ タイプによって異なります。

[Websense]:2 ~ 4

[Smartfilter (N2H2)]:2 または 3

[Cache Size]

フィルタリング サーバからの応答を格納するキャッシュのサイズ(KB 単位)。値は 1 ~ 128 です。

キャッシングにより、セキュリティ アプライアンスのメモリに URL アクセス権限が格納されます。ホストが接続を要求すると、セキュリティ アプライアンスは Websense サーバに要求を転送する代わりに、まず URL キャッシュを検索して一致するアクセス権限の有無を調べます。

[URL Block Buffer Limit]

フィルタリング サーバのフィルタリング判定を待機している間、Web サーバ応答を格納しておくバッファのサイズ。値は 1 ~ 128 です。この値は、1550 バイトのブロックの数を示しています。

[Web Filter Server Configuration] ダイアログボックス

Web フィルタ規則ポリシーとともに使用する外部 Web フィルタ サーバを設定するには、[Web Filter Server Configuration] ダイアログボックスを使用します。Websense サーバまたは Smartfilter(N2H2)サーバを設定できます。

ナビゲーション パス

「[Web Filter Settings] ページ」から、[Web Filter Servers] テーブルの下の [Add Row] をクリックするか、または行を選択して [Edit Row] をクリックします。

関連項目

「Web フィルタ サーバの設定」

「Web フィルタ規則について」

「ファイアウォール Web フィルタ規則の管理」

フィールド リファレンス

 

表 16-9 [Web Filter Server Configuration] ダイアログボックス

要素
説明
共通

[IP Address]

Web フィルタ サーバの IP アドレス。

[Timeout]

デバイスが Web フィルタ サーバからの応答を待機する時間の長さ(秒単位)。デフォルトは 5 秒です。

要求がタイムアウトした場合、複数のサーバを設定してあればデバイスは次のサーバに接続を試みます。

PIX/ASA/FWSM 固有の設定

[Interface]

認証サーバが配置されているネットワーク インターフェイス(FastEthernet0 など)。インターフェイスを指定しない場合、デフォルトは内部インターフェイスとなります。

インターフェイスの名前またはインターフェイスを識別するインターフェイス ロールの名前を入力するか、[Select] をクリックしてリストからインターフェイスまたはインターフェイス ロールを選択します。あるいは、新しいロールを作成します。インターフェイスをリストに表示するには、あらかじめ定義しておく必要があります。

[Protocol]

Web フィルタリング サーバと通信する場合に使用するプロトコル。サーバに設定されている次のオプションを選択します。

TCP(バージョン 1)

TCP バージョン 4

UDP バージョン 4

[Connection Number]

(任意)デバイスとサーバの間で許容される TCP 接続の最大数。

IOS 固有の設定

[Retransmit]

サーバが応答しない場合に、デバイスが要求を再送信する回数。デフォルト値は 2 回です。

[Port]

サーバが受信に使用するポート番号。デフォルトのポートは 15868 です。