HTTP 応答ページとインタラクティブなブロッキング

ここでは、システムが Web 要求をブロックしたときに表示されるカスタム ページの設定方法について説明します。

HTTP 応答ページについて

アクセス制御の一部として、アクセス コントロール ルールあるいはアクセス コントロール ポリシーのデフォルト アクションを使って、システムが Web リクエストをブロックしたときに表示する HTTP 応答ページを設定できます。

表示される応答ページは、セッションのブロック方法によって異なります。

  • ブロック応答ページにより、接続が拒否されたことを示すデフォルトのブラウザ ページまたはサーバー ページは上書きされます。

  • [インタラクティブ ブロック応答(Interactive Block Response)] ページ:ユーザーに警告しますが、ユーザーはボタンをクリック(あるいはページを更新)して要求したサイトをロードできます。応答ページをバイパスした後、ロードされなかったページの要素をロードするために、ページを最新表示しなければならない場合があります。

応答ページを選択していない場合、インタラクションや説明なしでシステムはセッションをブロックします。

HTTP 応答ページの制限

応答ページはアクセス制御のルール/デフォルト アクションのみ

システムは、アクセス制御ルールまたはアクセス制御ルールのデフォルト アクションのいずれかによってブロックされた(またはインタラクティブにブロックされた)暗号化されていないか、または復号された HTTP/HTTPS 接続の場合にのみ、応答ページを表示します。システムは、他のポリシーまたはメカニズムによってブロックされた接続の応答ページは表示しません。

応答ページによる接続リセットの無効化の表示

システムは、接続がリセットされた場合(RST パケットが送信)された場合は、応答ページを表示できません。応答ページを有効にすると、システムその接続を優先します。[リセットしてブロック(Block with reset)] または [リセットしてインタラクティブ ブロック(Interactive Block with reset)] をルール アクションとして選択した場合、システムは応答ページを表示し、一致する Web 接続をリセットしません。ブロックされた Web 接続のリセットを確認するには、応答ページを無効にする必要があります。

ルールに一致する Web 以外のすべてのトラフィックがリセットによりブロックされます。

暗号化された接続の応答ページなし(複合が必要)

アクセス制御ルール(または、その他の設定)によってブロックされている暗号化された接続の場合、システムは応答ページを表示しません。アクセス制御ルールは SSL ポリシーを設定しなかった場合に暗号化された接続を評価し、それ以外の場合は、SSL ポリシーが暗号化されたトラフィックを受け渡します。

たとえば、システムは HTTP/2 または SPDY セッションを復号できません。これらのプロトコルのいずれかを使用して暗号化された Web トラフィックがアクセス制御ルールの評価に達したが、セッションがブロックされている場合、システムは応答ページを表示しません。

ただし、システムは、SSL ポリシーによって復号された後に、アクセス制御ルールまたはアクセス制御ルールのデフォルト アクションのいずれかによってブロックされた(またはインタラクティブにブロックされた)接続の場合に、応答ページを表示します。このような場合、システムは応答ページを暗号化して、再暗号化された SSL ストリームの最後にそれを送信します。

「昇格した」接続の応答ページなし

Web トラフィックがプロモートされたアクセス制御ルール(単純なネットワーク条件のみの早期に適用されたブロッキング ルール)の結果としてブロックされている場合、システムは応答ページを表示しません。

特定のリダイレクトされた接続の応答ページなし

URL が「http」または「https」を指定せずに入力され、ブラウザがポート 80 で接続を開始し、ユーザーが応答ページをクリックスルーし、その後、接続がポート 443 にリダイレクトされる場合、この URL への応答はすでにキャッシュされているため、ユーザーには 2 番目のインタラクティブな応答ページが表示されません。

URL 識別の前に応答ページなし

システムは、システムが要求された URL を識別する前にトラフィックがブロックされた場合は、応答ページを表示しません。URL フィルタリングのベスト プラクティスを参照してください。

特定のデバイスで URL カテゴリを含む応答ページなし

5506-X および 5508-X デバイスは、FMC によって管理されているか、Adaptive Device Security Manager を使用しているかにかかわらず、URL カテゴリを使用するアクセスコントロールルールが TLS の False Startトラフィックと一致する場合、応答ページを表示しません。TLS False Start トラフィックは、RFC 7918 で定義されています。

HTTP 応答ページの要件と前提条件

モデルのサポート

任意

サポートされるドメイン

任意

ユーザの役割

  • 管理者

  • アクセス管理者

  • ネットワーク管理者

HTTP 応答ページの選択

HTTP 応答ページを確実に表示できるかは、ネットワーク設定、トラフィック負荷、およびページのサイズによって異なります。ページが小さいほど、正常に表示される傾向にあります。

手順


ステップ 1

アクセス コントロール ポリシー エディタで、[HTTP レスポンス(HTTP Responses)] をクリックします。

コントロールが淡色表示されている場合、設定は先祖ポリシーから継承され、設定を変更する権限がありません。 設定がロック解除されている場合は、[Inherit from base policy] をオフにして、編集を有効にします。

ステップ 2

[応答ページをブロック(Block Response Page)] および [応答ページのインタラクティブ ブロック(Interactive Block Response Page)] を選択します。

  • [System-provided]:一般的な応答が表示されます。表示[表示(view)] ボタン をクリックすると、このページのコードが表示されます。
  • [Custom]:カスタム応答ページが作成されます。ポップアップウィンドウが表示されます。このウィンドウに事前入力されているシステム提供コードを をクリックして置換または変更できます。カウンタで使用した文字数が表示されます。
  • [None]:応答ページを無効にして、インタラクションや説明なしでセッションをブロックします。アクセス コントロール ポリシー全体でインタラクティブ ブロッキングを無効にするには、このオプションを選択します。
ステップ 3

[保存(Save)] をクリックしてポリシーを保存します。


次のタスク

HTTP 応答ページでのインタラクティブ ブロッキング

インタラクティブ ブロッキングを設定すると、ユーザは警告を読んだ後に当初要求したサイトを読み込むことができます。応答ページをバイパスした後、ロードされなかったページの要素をロードするために、ページを最新表示しなければならない場合があります。


ヒント

アクセス コントロール ポリシー全体に対してインタラクティブ ブロッキングを素早く無効にするには、システム提供のページもカスタム ページも表示しないでください。そうすると、システムにより操作なしですべての接続がブロックされます。


ユーザがインタラクティブ ブロックをバイパスしない場合、一致するトラフィックは拒否され、追加のインスペクションは行われません。ユーザがインタラクティブ ブロックをバイパスするとアクセス コントロール ルールはトラフィックを許可しますが、引き続きトラフィックはディープ インスペクションやブロッキングの対象となる場合があります。

デフォルトでは、ユーザのバイパスは後続のアクセスで警告ページを表示することなく、10 分(600 秒)間有効です。期間を 1 年に設定したり、ユーザに毎回ブロックをバイパスするように強制できます。この制限は、ポリシー内のすべてのインタラクティブ ブロック ルールに適用されます。ルールごとに制限を設定することはできません。

インタラクティブ ブロックされるトラフィックに関するロギング オプションは、許可されたトラフィックに関するオプションと同じですが、ユーザがインタラクティブ ブロックをバイパスしない場合、システムがログに記録できるのは接続開始イベントだけです。システムが最初にユーザに警告すると、ロギングされた接続開始イベントはシステムにより [インタラクティブ ブロック(Interactive Block)] または [リセットしてインタラクティブ ブロック(Interactive Block with reset)] アクションでマークされます。ユーザーがブロックをバイパスすると、セッションが記録される追加の接続イベントに [許可(Allow)] アクションが付きます。

インタラクティブ ブロッキングの設定

手順


ステップ 1

アクセス コントロールの一部として、Web トラフィックと一致するアクセス コントロール ルールを設定します。アクセスコントロールルールの作成および編集を参照してください。

ステップ 2

(オプション)アクセス コントロール ポリシーの [HTTP応答(HTTP Responses)] で、カスタム インタラクティブ ブロックの HTTP 応答ページを選択します。HTTP 応答ページの選択を参照してください。

ステップ 3

(オプション)アクセス コントロール ポリシーの [詳細(Advanced)] で、ユーザーのバイパスタイムアウトを変更します。ブロックされた Web サイトのユーザー バイパス タイムアウトの設定を参照してください。

ユーザーはブロックをバイパスした後、そのページを参照でき、タイムアウト期間が経過するまで警告は表示されません。

ステップ 4

アクセス コントロール ポリシーを保存します。

ステップ 5

設定変更を展開します。設定変更の展開を参照してください。


ブロックされた Web サイトのユーザー バイパス タイムアウトの設定

手順


ステップ 1

まだ FMC にログインしていない場合は、ログインします。

ステップ 2

[ポリシー(Policies)] > [アクセス制御(Access Control)] をクリックします。

ステップ 3

をクリックします。

ステップ 4

[全般設定(General Settings)] の横にある をクリックします。

代わりに 表示[表示(view)] ボタン が表示される場合、設定は先祖ポリシーから継承されており、設定を変更する権限がありません。設定がロック解除されている場合は、[Inherit from base policy] をオフにして、編集を有効にします。

ステップ 5

[ブロックをバイパスするためのインタラクティブ ブロックを許可する期間(秒)(Allow an Interactive Block to bypass blocking for (seconds))] フィールドに、ユーザー バイパスの期限が切れるまでの経過時間を秒数で入力します。この値を 0 に設定すると、インタラクティブブロック応答が一度表示され、ユーザーバイパスが期限切れになることはありません。

ステップ 6

[OK] をクリックします。

ステップ 7

[保存(Save)] をクリックしてポリシーを保存します。


次のタスク