本文档介绍安全网络设备(SWA)访问日志的结构。
建议掌握下列主题的相关知识:
本文档不限于特定的软件和硬件版本。
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
本文中的访问日志结构通过此示例进行说明:
1726597763.348 68855 192.168.1.10 TCP_MISS/200 97645 TCP_CONNECT 10.37.145.84:443 "AMOJARRA\amirhossein@WCCPrealm" DIRECT/www.cisco.com - PASSTHRU_CUSTOMCAT_7-DP_site-IdP_Site-NONE-NONE-NONE-DefaultGroup-NONE <"C_Cisc",-,-,"-",-,-,-,-,"-",-,-,-,"-",-,-,"-","-",-,-,"-",-,"-","-","-","-","-","-","-",11.35,0,-,"-","-",-,"-",-,-,"-","-",-,-,"-",-,-> - -
图像 — 访问日志结构
注意:访问日志的结构取决于SWA的版本。每个Accesslog文件的开头都有一行显示其结构和格式说明符的顺序。
| 部分 |
AccessLog示例 |
格式说明符 |
详细信息 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
纪元时间 |
1726597763.348 |
%t |
纪元时间(通常称为Unix时间或POSIX时间)是一种跟踪时间的系统,它通过计算自1970年1月1日00:00:00 UTC以来经过的总秒数(或毫秒/微秒) 交易完成的纪元时间。 可以通过在线Epoch时间转换器或任何Linux操作系统转换该值。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
运行时间 |
68855 |
%e |
请求完成/中止和连接关闭之前所花费的毫秒数。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
源 IP 地址 |
192.168.1.10 |
%a |
客户端/源IP地址。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
事务结果代码 |
TCP_MISS |
%w |
事务结果代码指示SWA如何解析客户端请求。 以下是事务结果代码列表:
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
HTTP响应代码 |
/200 |
%h |
HTTP响应代码表示Web服务器响应客户端HTTP请求返回的状态代码。 下面是最重要的HTTP响应代码列表,(有关更多信息,请访问本文的HTTP响应代码部分)
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
已转移的总大小 |
97645 |
%s |
请求的传输字节总数。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
HTTP 方法 |
TCP_CONNECT |
%1r |
HTTP方法是一种标准化的方法,客户端可以指定由Web服务器对资源执行的所需操作,例如使用GET检索数据或使用POST提交数据。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
目的地 |
10.37.145.84:443 |
%2r |
此部分显示目标服务器URL和TCP端口号。 在透明重定向中,在流量解密之前,SWA显示目标IP地址和端口号。 如果URL以tunnel:// 开头,则表示SWA尚未解密流量。 如果URL以https://开头,则表示SWA解密流量。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
用户名和身份验证领域 |
"AMOJARRA\amirhossein@WCCPrealm" |
%A |
用于此连接的凭证。 如果请求获得身份验证,SWA会将用户名和身份验证领域记录为: <Domain Name> \ <User Name> @ <Authentication Realm Name> 如果请求尚未进行身份验证或免于身份验证,则在日志中您将看到连字符“ — ” |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
访问类型 |
直接/ |
%H |
用于描述为检索请求内容联系了哪台服务器的代码。 最常见的值包括:
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
服务器地址 |
%d |
数据源或服务器IP地址。 |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
MIME内容类型/子类型 |
- |
%c |
MIME表示文档、文件或字节分类的性质和格式。MIME类型在IETF RFC 6838中定义和标准化 对于默认类型的角色,两种主要MIME类型非常重要:
要获取MIME类型的完整列表,请访问:媒体类型(iana) |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
ACL决策标记 |
PASSTHRU_CUSTOMCAT_7- |
%D |
ACL决策标记是访问日志条目中的一个字段,指示Web代理如何处理事务。它包括来自Web信誉过滤器、URL类别和扫描引擎的信息。 下面列出了最重要的ACL决策标记。(有关详细信息,请访问本文的ACL决策标记部分)
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
策略名称 |
DP站点 — |
不适用 |
根据流量的类型,这显示:
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
身份策略 |
IdP_Site- |
不适用 |
显示标识配置文件名称 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
| 出站恶意软件扫描策略组 |
NONE- |
不适用 |
出站恶意软件扫描策略组名称。 策略组名称中的任何空格都替换为下划线(_) |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
数据安全策略组 |
NONE- |
不适用 |
思科数据安全策略组名称。当事务与全局思科数据安全策略匹配时,此值为DefaultGroup。仅当启用思科数据安全过滤器时,才会显示此策略组名称。未应用数据安全策略时显示“无”。 策略组名称中的任何空格都替换为下划线(_) |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
外部DLP策略组 |
NONE- |
不适用 |
当事务与全局外部DLP策略匹配时,此值为DefaultGroup。如果未应用外部DLP策略,则显示“NONE”。 策略组名称中的任何空格都替换为下划线(_)。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
路由策略组 |
默认组 — |
不适用 |
路由策略组名为ProxyGroupName/ProxyServerName。 当事务与全局路由策略匹配时,此值为DefaultRouting。当不使用上游代理服务器时,此值为DIRECT 策略组名中的任何空格都替换为下划线(_)。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Web流量分接头 |
NONE |
不适用 |
Web流量轻触策略名称。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
URL类别缩写 |
<"C_Cisc", |
%XC |
请求匹配的URL类别。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Web声誉得分 |
-, |
%XW |
此字段显示Web信誉(WBRS)得分。 ns表示URL没有分数。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Webroot扫描 |
-,"-",-,-,-,- |
这5个字段与Webroot扫描相关
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
McAfee扫描 |
-,"-",-,-,-,"-", |
这6个字段与McAfee扫描相关。
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Sophos扫描 |
-,-,"-","-", |
这4个字段与Sophos扫描相关
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
思科数据安全扫描判定 |
-, |
%Xl |
思科数据安全扫描判定基于思科数据安全策略的内容列中的操作。 此列表说明此字段的可能值: 0.Allow 1.Block — (连字符)。思科数据安全过滤器未启动任何扫描。当思科数据安全过滤器被禁用或URL类别操作被设置为“允许”(Allow)时,显示此值。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
外部DLP扫描判定 |
-, |
%Xp |
外部DLP扫描判定基于ICAP响应中给定的结果。 此列表说明此字段的可能值: 0.Allow 1.Block — (连字符)。外部DLP服务器未启动任何扫描。当外部DLP扫描被禁用时,或者由于“外部DLP策略”(External DLP Policies)>“目标”(Destinations)页面上的免除URL类别而未扫描内容时,显示此值。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
预定义的URL类别判定 |
"-", |
%XQ |
在请求端扫描期间确定的预定义URL类别判定(缩写)。 当URL过滤被禁用时,此字段会列出连字符(-)。 如果请求符合自定义URL类别,您仍然可以在访问日志中看到预定义的URL类别名称,但决定是由自定义URL类别做出的。 有关URL类别缩写的列表,请参阅URL类别说明。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
URL类别判定 |
-, |
%XA |
动态内容分析(DCA)引擎在响应端扫描期间确定的URL类别判定,缩写。 仅适用于思科网络使用控制URL过滤引擎。 nc:当启用动态内容分析引擎且请求时未分配URL类别时,此值显示在请求端扫描裁决中,这表示在响应端扫描对其进行分类之前,URL在初始请求阶段未分类 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
统一入站DVS判定 |
"-", |
%XZ |
统一响应端防恶意软件扫描判定,提供独立于启用扫描引擎的恶意软件类别。适用于由于服务器响应扫描而被阻止或受监控的事务。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Web信誉过滤器威胁类型 |
"-", |
%Xk |
Category Name或Threat Type由Web信誉过滤器返回。当Web信誉较高时,返回Category Name;当信誉较低时,返回Threat Type。 通常情况下,此字段填充的是信誉为–4及以下的站点。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Google翻译封装的URL |
"-", |
%X#10# |
封装在Google翻译引擎中的URL。如果没有封装的URL,则字段值为“ — ”。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
应用控制(AVC/ADC) |
"-","-","-", |
在这三个字段中,记录应用可视性与可控性(AVC)和应用发现与控制(ADC)的统计信息。
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
安全浏览判定 |
"-", |
%XS |
此值指示是否已将安全搜索或网站内容分级功能应用于事务。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
平均带宽 |
11.35, |
%XB |
为请求提供服务所消耗的平均带宽(以Kb/秒为单位)。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
带宽限制控制 |
0, |
%XT |
一个值,指示请求是否由于带宽限制控制设置而被限制。 “1”表示请求已限制。 0表示请求未受限制。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
用户类型 |
-, |
%l |
发出请求的用户类型,可以是“[本地]”或“[远程]”。 仅在启用AnyConnect安全移动时适用。 未启用时,值为连字符(-) |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
出站恶意软件扫描 |
"-","-", |
这2个字段适用于因应用出站恶意软件扫描策略时客户端请求扫描而被阻止或受监控的事务。
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
高级恶意软件保护 |
-,"-",-,-"-","-", |
以下6个字段与安全终端(也称为高级恶意软件防护)相关:
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
存档扫描 |
-、-、"-", |
以下3个字段指示存档文件扫描的状态:
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Web轻触 |
-, |
%XU |
Web点击行为。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
YouTube URL类别 |
- > |
%X#29# |
分配给事务的YouTube URL类别(缩写)。此字段显示未分配类别时的“nc”。 |
以下是HTTP响应代码的完整列表
| 状态代码 | 含义 |
| 1xx信息 | |
| 100 | 继续 |
| 101 | 交换协议 |
| 102 | 处理 |
| 103 | 早期提示 |
| 2xx成功 | |
| 200 | 确定 |
| 201 | 已创建 |
| 202 | 已接受 |
| 203 | 非授权信息 |
| 204 | 无内容 |
| 205 | 重置内容 |
| 206 | 部分内容 |
| 207 | 多状态 |
| 208 | 已报告 |
| 226 | 已使用IM |
| 3xx重定向 | |
| 300 | 多种选择 |
| 301 | 永久移动 |
| 302 | 已找到(以前称为“临时移动”) |
| 303 | 查看其他 |
| 304 | 未修改 |
| 305 | 使用代理 |
| 306 | 交换机代理 |
| 307 | 用于身份验证的临时重定向 (通常在SWA对用户进行身份验证时的透明部署中看到) |
| 308 | 永久重定向 |
| 4xx客户端错误 | |
| 400 | 错误的请求 |
| 401 | 需要Web服务器身份验证(通常在SWA对用户进行身份验证时在透明部署中看到) |
| 402 | 需要付款 |
| 403 | 已禁止 |
| 404 | 找不到 |
| 405 | 不允许的方法 |
| 406 | 不可接受 |
| 407 | 需要显式代理身份验证 |
| 408 | 请求超时 |
| 409 | 冲突 |
| 410 | 消失 |
| 411 | 所需长度 |
| 412 | 预处理失败 |
| 413 | 负载过大 |
| 414 | URI过长 |
| 415 | 不支持的媒体类型 |
| 416 | 范围无法满足 |
| 417 | 预期失败 |
| 418 | 我是茶壶 |
| 421 | 错误请求 |
| 422 | 无法处理的实体 |
| 423 | 已锁定 |
| 424 | 失败的依赖关系 |
| 425 | 太早 |
| 426 | 所需的升级 |
| 428 | 需要前提条件 |
| 429 | 请求过多 |
| 431 | 请求报头字段太大 |
| 451 | 因法律原因不可用 |
| 5xx服务器错误 | |
| 500 | 内部服务器错误 |
| 501 | 未实施 |
| 502 | 错误的网关 |
| 503 | 服务不可用 |
| 504 | 网关超时 |
| 505 | 不支持HTTP版本 |
| 506 | 变体也进行协商 |
| 507 | 存储空间不足 |
| 508 | 检测到环路 |
| 510 | 未扩展 |
| 511 | 需要网络身份验证 |
以下是ACL决策标记的完整列表:
| ACL决策标记 | 描述 |
| ALLOW_ADMIN_ERROR_PAGE | Web代理允许事务进入通知页面以及在该页面上使用的任何徽标。 |
| ALLOW_CUSTOMCAT | Web代理基于访问策略组的自定义URL类别过滤设置允许事务。 |
| ALLOW_REFERENCE | Web代理允许基于嵌入式/引用内容豁免的事务。 |
| 允许_WBRS | Web代理基于访问策略组的Web信誉过滤器设置允许事务。 |
| AMP_FILE_VERDICT | 表示来自AMP信誉服务器的文件判定的值: |
| 1 — 未知 | |
| 2 — 清洁 | |
| 3 — 恶意 | |
| 4 — 不可扫描 | |
| ARCHIVESCAN_ALLCLEAR | 存档扫描判定 |
| ARCHIVESCAN_BLOCKEDFILETYPE | ARCHIVESCAN_ALLCLEAR — 检查的存档中没有阻止的文件类型。 |
| ARCHIVESCAN_NESTEDTOODEEP | ARCHIVESCAN_BLOCKEDFILETYPE — 检查的存档中存在受阻止的文件类型。日志条目中的下一个字段(判定详细信息)提供详细信息,尤其是被阻止文件的类型和被阻止文件的名称。 |
| ARCHIVESCAN_UNKNOWNFMT | ARCHIVESCAN_NESTEDTOODEEP — 存档被阻止,因为它包含的“封装”或嵌套的存档数多于配置的最大数量。裁决详细信息(Verdict Detail)字段包含“Un-Scanable Archive-Blocked”。 |
| ARCHIVESCAN_UNSCANABLE | ARCHIVESCAN_UNKNOWNFMT — 存档被阻止,因为它包含未知格式的文件类型。判定详细信息为“Un-Scannable Archive-Blocked”。 |
| ARCHIVESCAN_FILETOOBIG | ARCHIVESCAN_UNSCANABLE — 存档被阻止,因为它包含无法扫描的文件。判定详细信息为“Un-Scannable Archive-Blocked”。 |
| ARCHIVESCAN_FILETOOBIG — 存档被阻止,因为存档大小大于配置的最大值。判定详细信息为“Un-Scannable Archive-Blocked”。 | |
| 存档扫描判定详细信息 | |
| 日志条目中的字段和Verdict字段提供有关裁决的其他信息,例如受阻文件类型和受阻文件的名称、“无法扫描的存档受阻”或“ — ”以指示存档不包含任何受阻文件类型。 | |
| 例如,如果根据访问策略阻止了可检查的存档文件(ARCHIVESCAN_BLOCKEDFILETYPE):Custom Objects Blocking设置,Verdict Detail条目包括被阻止文件的类型和被阻止文件的名称。 | |
| 请参阅访问策略:Blocking Objects and Archive Inspection Settings以了解有关Archive Inspection的详细信息。 | |
| BLOCKADMIN | 基于访问策略组的某些默认设置阻止的事务。 |
| BLOCK_ADMIN_CONNECT | 根据访问策略组的HTTP CONNECT Ports设置中定义的目标TCP端口阻止的事务。 |
| BLOCK_ADMIN_CUSTOM_USER_AGENT | 根据访问策略组的Block Custom User Agents设置中定义的用户代理阻止的事务。 |
| BLOCK_ADMIN_TUNNELING | Web代理基于访问策略组的HTTP端口上的非HTTP流量的隧道阻止了事务。 |
| BLOCK_ADMIN_HTTPS_NonLocalDestination | 事务被阻止;客户端尝试使用SSL端口作为显式代理绕过身份验证。为防止这种情况,如果SSL连接是与WSA本身,则仅允许对实际WSA重定向主机名的请求。 |
| BLOCK_ADMIN_IDS | 根据数据安全策略组中定义的请求正文内容的MIME类型阻止的事务。 |
| BLOCK_ADMIN_FILE_TYPE | 根据访问策略组中定义的文件类型阻止的事务。 |
| BLOCK_ADMIN_PROTOCOL | 根据访问策略组的Block Protocols设置中定义的协议阻止的事务。 |
| BLOCK_ADMIN_SIZE | 根据访问策略组的对象大小设置中定义的响应大小阻止的事务。 |
| BLOCK_ADMIN_SIZE_IDS | 根据数据安全策略组中定义的请求正文内容的大小阻止的事务。 |
| BLOCK_AMP_RESP | Web代理基于访问策略组的高级恶意软件防护设置阻止了响应。 |
| BLOCK_AMW_REQ | Web代理基于出站恶意软件扫描策略组的防恶意软件设置阻止了请求。请求正文生成了正恶意软件判定。 |
| BLOCK_AMW_RESP | Web代理基于访问策略组的防恶意软件设置阻止了响应。 |
| BLOCK_AMW_REQ_URL | Web代理怀疑HTTP请求中的URL不安全,因此,它基于访问策略组的防恶意软件设置,在请求时阻止了事务。 |
| 块_AVC | 根据为访问策略组配置的应用设置阻止的事务。 |
| BLOCK_CONTENT_UNSAFE | 基于访问策略组的网站内容分级设置阻止的事务。客户端请求用于成人内容,并且策略配置为阻止成人内容。 |
| BLOCK_CONTINUE_CONTENT_UNSAFE | 事务已阻止并显示基于Access Policy组中的站点内容分级设置的Warn and Continue页面。客户端请求用于成人内容,并且策略配置为向访问成人内容的用户提供警告。 |
| BLOCK_CONTINUE_CUSTOMCAT | 事务已阻止并显示Warn and Continue页面,该页面基于配置为“Warn”的访问策略组中的自定义URL类别。 |
| BLOCK_CONTINUE_WEBCAT | 事务被阻止并显示Warn and Continue页面,该页面基于配置为“Warn”的访问策略组中的预定义URL类别。 |
| BLOCK_CUSTOMCAT | 基于访问策略组的自定义URL类别过滤设置阻止的事务。 |
| BLOCK_ICAP | Web代理根据外部DLP策略组中定义的外部DLP系统的判定阻止了请求。 |
| BLOCK_SEARCH_UNSAFE | 客户端请求包含不安全的搜索查询,并且访问策略配置为强制执行安全搜索,因此原始客户端请求被阻止。 |
| BLOCK_SUSPECT_USER_AGENT | 基于访问策略组的可疑用户代理设置阻止的事务。 |
| BLOCK_UNSUPPORTED_SEARCH_APP | 基于访问策略组的安全搜索设置阻止的事务。事务用于不受支持的搜索引擎,并且策略配置为阻止不受支持的搜索引擎。 |
| BLOCK_WBR | 基于访问策略组的Web信誉过滤器设置阻止的事务。 |
| BLOCK_WBRS_IDS | Web代理基于数据安全策略组的Web信誉过滤器设置阻止了上传请求。 |
| BLOCK_WEBCAT | 基于访问策略组的URL类别过滤设置阻止的事务。 |
| BLOCK_WEBCAT_IDS | Web代理基于数据安全策略组的URL类别过滤设置阻止了上传请求。 |
| BLOCK_TYPE | Web代理基于访问策略组的预定义YouTube类别过滤设置阻止了事务。 |
| BLOCK_CONTINUE_YTCAT | Web代理阻止了事务,并根据配置为“警告”的访问策略组中的预定义YouTube类别显示“警告并继续”页面。 |
| DECRYPT_ADMIN | Web代理基于解密策略组的某些默认设置解密了事务。 |
| DECRYPT_ADMIN_EXPIRED_CERT | Web代理解密了事务,尽管服务器证书已过期。 |
| DECRYPT_EUN_ADMIN_DEFAULT_ACTION | 启用EUN时,Web代理基于默认设置解密事务,作为解密策略组的丢弃连接。 |
| DECRYPT_EUN_ADMIN_EXPIRED_CERT | 当HTTPS代理设置丢弃启用了EUN的过期证书时,Web代理解密了事务。 |
| DECRYPT_EUN_ADMIN_INVALID_LEAF_CERT | 当HTTPS代理设置丢弃启用了EUN的无效枝叶证书时,Web代理解密了事务。 |
| DECRYPT_EUN_ADMIN_MISMATCHED_HOSTNAME | 当HTTPS代理设置丢弃启用了EUN的不匹配主机名时,Web代理解密了事务。 |
| DECRYPT_EUN_ADMIN_OCSP_OTHER_ERROR |
当HTTPS代理设置丢弃具有启用EUN的其他错误的OCSP时,Web代理解密了事务。 |
| DECRYPT_EUN_ADMIN_OCSP_REVOKED_CERT | 当HTTPS代理设置丢弃启用了EUN的OCSP撤销证书时,Web代理解密了事务。 |
| DECRYPT_EUN_ADMIN_UNRECOGNIZED_ROOT_CERT | 当HTTPS代理设置丢弃无法识别的根授权或颁发者证书(启用EUN)时,Web代理解密了事务。 |
| DECRYPT_EUN_CUSTOMCAT | Web代理基于解密策略组的自定义URL类别过滤设置解密了事务。如果启用EUN,流量将被丢弃。 |
| DECRYPT_EUN_WBRS | Web代理基于解密策略组的Web信誉过滤器设置解密了事务。如果启用EUN,流量将被丢弃。 |
| DECRYPT_EUN_WBRS_NO_SCORE | Web代理基于解密策略组中无分数URL的Web信誉过滤器设置解密了事务。如果启用EUN,流量将被丢弃。 |
| DECRYPT_EUN_WEBCAT | Web代理基于解密策略组的URL类别过滤设置解密了事务。如果启用EUN,流量将被丢弃。 |
| DECRYPT_WEBCAT | Web代理基于解密策略组的URL类别过滤设置解密了事务。 |
| DECRYPT_WBRS | Web代理基于解密策略组的Web信誉过滤器设置解密了事务。 |
| DEFAULT_CASE | Web代理允许客户端访问服务器,因为所有AsyncOS服务(如Web信誉或防恶意软件扫描)均未对事务执行任何操作。 |
| DENY_ADMIN | Web代理拒绝了该事务。当HTTPS代理设置中需要身份验证且禁用Decrypt for Authentication时,HTTPS请求会发生这种情况。 |
| DROP_ADMIN | Web代理基于解密策略组的某些默认设置丢弃了事务。 |
| DROP_ADMIN_EXPIRED_CERT | 由于服务器证书已过期,Web代理丢弃了事务。 |
| DROP_WEBCAT | Web代理基于解密策略组的URL类别过滤设置丢弃了事务。 |
| DROP_WBRS | Web代理基于解密策略组的Web信誉过滤器设置丢弃了事务。 |
| MONITOR_ADMIN_EXPIRED_CERT | Web代理监控了服务器响应,因为服务器证书已过期。 |
| MONITOR_AMP_RESP | Web代理基于访问策略组的高级恶意软件防护设置监控服务器响应。 |
| MONITOR_AMW_RESP | Web代理基于访问策略组的防恶意软件设置监控服务器响应。 |
| MONITOR_AMW_RESP_URL | Web代理怀疑HTTP请求中的URL不安全,但它基于访问策略组的防恶意软件设置监控事务。 |
| 监控_AVC | Web代理基于访问策略组的应用程序设置监控事务。 |
| MONITOR_CONTINUE_CONTENT_UNSAFE | 最初,Web代理阻止了事务,并根据“访问策略”组中的站点内容分级设置显示“警告并继续”页面。客户端请求用于成人内容,并且策略配置为向访问成人内容的用户提供警告。用户接受警告并继续访问最初请求的站点,随后没有其他扫描引擎阻止该请求。 |
| MONITOR_CONTINUE_CUSTOMCAT | 最初,Web代理阻止了事务,并根据配置为“警告”的访问策略组中的自定义URL类别显示“警告并继续”页面。 用户接受警告并继续访问最初请求的站点,随后没有其他扫描引擎阻止该请求。 |
| MONITOR_CONTINUE_WEBCAT | 最初,Web代理阻止了事务,并根据配置为“警告”的访问策略组中的预定义URL类别显示“警告并继续”页面。 用户接受警告并继续访问最初请求的站点,随后没有其他扫描引擎阻止该请求。 |
| MONITOR_CONTINUE_TYPE | 最初,Web代理阻止了事务,并根据配置为“警告”的访问策略组中的预定义YouTube类别显示“警告并继续”页面。 用户接受警告并继续访问最初请求的站点,随后没有其他扫描引擎阻止该请求。 |
| MONITOR_IDS | Web代理使用数据安全策略或外部DLP策略扫描上传请求,但未阻止该请求。它根据访问策略评估请求。 |
| MONITOR_SUSPECT_USER_AGENT | Web代理基于访问策略组的可疑用户代理设置监控事务。 |
| 监控_WBRS | Web代理基于访问策略组的Web信誉过滤器设置监控事务。 |
| NO授权 | Web代理不允许用户访问应用,因为用户已根据身份验证领域进行身份验证,但未根据应用身份验证策略中配置的任何身份验证领域进行身份验证。 |
| NO_PASSWORD | 用户身份验证失败。 |
| PASSTHRU_ADMIN | Web代理基于解密策略组的某些默认设置通过了事务。 |
| PASSTHRU_ADMIN_EXPIRED_CERT | Web代理通过事务,尽管服务器证书已过期。 |
| PASSTHRU_WEBCAT | Web代理基于解密策略组的URL类别过滤设置通过了事务。 |
| PASSTHRU_WBRS | Web代理基于解密策略组的Web信誉过滤器设置通过事务。 |
| REDIRECT_CUSTOMCAT | Web代理基于配置为“Redirect”的访问策略组中的自定义URL类别将事务重定向到其他URL。 |
| SAAS_AUTH | Web代理允许用户访问应用,因为用户是根据应用身份验证策略中配置的身份验证领域进行透明身份验证的。 |
| OTHER(其他) | Web代理由于错误(例如授权失败、服务器断开连接或客户端中止)未完成请求。 |
恶意软件扫描判定是分配给URL请求或服务器响应的值,用于确定其中包含恶意软件的概率。Webroot、McAfee和Sophos扫描引擎将恶意软件扫描判定返回到DVS引擎,以便DVS引擎可以确定是监控还是阻止扫描的对象。编辑特定访问策略的Anti-Malware设置时,每个恶意软件扫描判定与Access Policies > Reputation和Anti-Malware Settings页面上列出的恶意软件类别相对应。
此列表显示不同的恶意软件扫描判定值和每个对应的恶意软件类别:
| 恶意软件扫描判定值 |
恶意软件类别 |
|---|---|
| - |
未设置 |
| 0 |
未知 |
| 1 |
未扫描 |
| 2 |
超时 |
| 3 |
错误 |
| 4 |
不可扫描 |
| 10 |
通用间谍软件 |
| 12 |
浏览器帮助程序对象 |
| 13 |
广告软件 |
| 14 |
系统监视器 |
| 18 |
商业系统监控 |
| 19 |
拨号程序 |
| 20 |
劫机者 |
| 21 |
网络钓鱼URL |
| 22 |
特洛伊木马下载程序 |
| 23 |
特洛伊木马程序 |
| 24 |
特洛伊网络钓鱼程序 |
| 25 |
蠕虫 |
| 26 |
加密文件 |
| 27 |
病毒 |
| 33 |
其他恶意软件 |
| 34 |
PUA |
| 35 |
已中止 |
| 36 |
病毒爆发启发式算法 |
| 37 |
已知的恶意和高风险文件 |
| 版本 | 发布日期 | 备注 |
|---|---|---|
1.0 |
29-Apr-2026
|
初始版本 |