{"id":5236,"date":"2018-09-28T13:00:11","date_gmt":"2018-09-28T11:00:11","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/?p=5236"},"modified":"2018-09-28T14:27:59","modified_gmt":"2018-09-28T12:27:59","slug":"http-content-action-am-beispiel-owa-blocken-von-ecp","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2018\/09\/http-content-action-am-beispiel-owa-blocken-von-ecp\/","title":{"rendered":"HTTP-Content-Action am Beispiel OWA &#8211; Blocken von \/ecp\/"},"content":{"rendered":"<p>Seit der aktuellen Version unterst\u00fctzt WatchGuard im Content-Filter die Auswahl eines SSL-Zertifikates, sowie mehrere SSL-Zertifikate f\u00fcr TLS\/Proxy-Inbound Inspection.<\/p>\n<p>Am Beispiel des Outlook-Webaccess wird die Konfiguration einer HTTP-Content-Action in Verbindung mit eingehender Deep Inspection \u00fcber HTTPS-Proxy aufgezeigt.<\/p>\n<p><!--more--><\/p>\n<p>Ziel ist es nun, die Exchange-Admin-Konsole \/ecp\/ zu blocken, w\u00e4hrend gleichzeitig alles andere (OWA, Activesync, Autodiscover, Mapi etc.) erlaubt bleibt. Die Fehlermeldung kann etwas aufgeh\u00fcbscht werden.<\/p>\n<p>Zun\u00e4chst (so man m\u00f6chte) wird ein offizielles Zertifikat als Proxy-Server-Zertifikat f\u00fcr Incoming TLS\/Inspection auf der Firebox installiert. Der Import-Vorgang ist mit Fireware 12.2 etwas angepasst worden, hierzu folgt ein eigener Artikel.<\/p>\n<h3>Vorgehensweise:<\/h3>\n<p>(Klicken Sie auf die Bilder, um die gro\u00dfen Ansichten zu sehen)<\/p>\n<ol>\n<li>Zun\u00e4chst wird die Proxy-Policy gebaut f\u00fcr den eingehenden Traffic \u00fcber ein SNAT. <strong>Hier wird eine HTTPS-Server-Proxy-Action ben\u00f6tigt.<\/strong><strong><br \/>\n<a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-27_17h02_03.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-5238 size-medium\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-27_17h02_03-235x300.png\" alt=\"\" width=\"235\" height=\"300\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-27_17h02_03-235x300.png 235w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-27_17h02_03.png 579w\" sizes=\"(max-width: 235px) 100vw, 235px\" \/><\/a><\/strong><\/li>\n<li>In der HTTPS-Server-Policy ben\u00f6tigen wir Pattern Matches. F\u00fcr die Pattern Matches wird die Action auf <strong>Inspect<\/strong> gestellt.<\/li>\n<li>Es werden mehrere Patterns ben\u00f6tigt, f\u00fcr jeden m\u00f6glichen DNS-Namen eines. Der Filter soll schlie\u00dflich auch greifen, wenn man mit https:\/\/&lt;ipadresse&gt;\/owa auf den Server zugreift.<\/li>\n<li>Als Proxy-Action wird eine <strong>HTTP-Content-Action<\/strong> hinterlegt (bei allen Patterns die gleiche Action). <strong>HTTP<\/strong> deswegen, weil man sich hier \u00fcber den Pattern Match auf den Domain Namen und aufgrund <strong>Inspect<\/strong> bereits in der Deep Inspection befindet und man sich hier also das im HTTPS-Stream befindliche HTTP-Protokoll ansieht.<\/li>\n<li>Es muss das richtige Zertifikat ausgew\u00e4hlt werden. Falls man getrennte Zertifikate f\u00fcr unterschiedliche Domain-Namen hat, k\u00f6nnen hier mehrere stehen. Falls man ein SAN\/Multidomain-Zertifikat im Einsatz hat, steht hier \u00fcberall das gleiche Zertifikat. Falls man nur ein Zertifikat auf der Box als &#8220;Default Certificate&#8221; installiert hat, steht hier nat\u00fcrlich das Default Certificate.<br \/>\n<a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-27_17h05_13.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-5239 size-large\" style=\"font-size: inherit;\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-27_17h05_13-1024x590.png\" alt=\"\" width=\"800\" height=\"461\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-27_17h05_13-1024x590.png 1024w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-27_17h05_13-300x173.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-27_17h05_13-768x442.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-27_17h05_13-800x461.png 800w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-27_17h05_13-1200x691.png 1200w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-27_17h05_13.png 1257w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/a><\/li>\n<li>Detailansicht der Einstellung eines Patternmatches: Domainnamen<\/li>\n<li>Detailansicht der Einstellung eines Patternmatches: Action: Inspect<\/li>\n<li>Detailansicht der Einstellung eines Patternmatches: Auswahl der Proxy-Action (HTTP-Content-Action)<\/li>\n<li>Detailansicht der Einstellung eines Patternmatches: Auswahl des Zertifikates.<br \/>\n<a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-27_17h34_03.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-5240 size-medium\" style=\"font-size: inherit;\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-27_17h34_03-300x170.png\" alt=\"\" width=\"300\" height=\"170\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-27_17h34_03-300x170.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-27_17h34_03.png 620w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/li>\n<li>Detail-Ansicht der HTTP-Content-Action: Hier wird \u00fcber ein Pattern &#8220;*\/ecp\/*&#8221; gematcht,<\/li>\n<li>und bei Treffer eine HTTP-Server-Proxy-Deny-Action, bzw. f\u00fcr alle anderen URLs eine HTTP-Proxy-Action f\u00fcr Allow aufgerufen. Emfpehlung: Namesgebung der Policies: hier: &#8220;HTTP-Server-Deny-Fehlermeldung&#8221; bzw. &#8220;HTTP-Server-Allow-All-fuer-OWA&#8221;<br \/>\n<a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-28_11h57_10.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-5249 size-medium\" style=\"font-size: inherit;\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-28_11h57_10-300x208.png\" alt=\"\" width=\"300\" height=\"208\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-28_11h57_10-300x208.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-28_11h57_10-768x532.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-28_11h57_10-800x555.png 800w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-28_11h57_10.png 939w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/li>\n<li>In der Deny-Policy werden alle Policies verboten (Deny).<\/li>\n<li>Ebenso kann hier die Deny-Message angepasst werden.<br \/>\n<a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-27_17h39_15.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-5242 size-medium\" style=\"font-size: inherit;\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-27_17h39_15-300x290.png\" alt=\"\" width=\"300\" height=\"290\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-27_17h39_15-300x290.png 300w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-27_17h39_15-768x742.png 768w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-27_17h39_15-800x773.png 800w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-27_17h39_15.png 839w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-27_16h57_45.png\">\u00a0 \u00a0<img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-5237 size-medium\" src=\"https:\/\/www.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-27_16h57_45-282x300.png\" alt=\"\" width=\"282\" height=\"300\" srcset=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-27_16h57_45-282x300.png 282w, https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-content\/uploads\/2018\/09\/2018-09-27_16h57_45.png 622w\" sizes=\"(max-width: 282px) 100vw, 282px\" \/><\/a><\/li>\n<li>in der Allow-Action sollte man alles erlauben. Fallstricke sind hier ggf. alte Proxy-Templates.<\/li>\n<\/ol>\n<p>Sinnvoll sind vor allem:<\/p>\n<ul>\n<li>General Settings =&gt; <strong>maximum URL path length<\/strong> anpassen (in alten Templates steht hier ggf. noch 2048, <strong>setzen auf 4096 oder 8192<\/strong>).<\/li>\n<li>General Settings =&gt; <strong>[x] Allow range requests through unmodified<\/strong><\/li>\n<li>Requests Methods =&gt; <strong>If matched =&gt; allow<\/strong><\/li>\n<li>Requests Methods =&gt; <strong style=\"font-size: inherit;\">None matched =&gt; allow <\/strong>(hier hatten ich bereits einmal den Fall, dass OPTION verboten wurde und damit die Konfiguration einklinken eines iPhones \u00fcber ActiveSync geblockt wurde).<\/li>\n<\/ul>\n<p>Da hier m\u00f6glichst wenig eingegriffen werden soll, werden alle Zugriffe erlaubt. Die anderen Security-Features wurden im Rahmen dieses Setups nicht getestet und in dieser Proxy-Action abgeschaltet.<br \/>\nDas Ziel wurde erreicht: eine HTTPS-Paketfilter-Regel wurde durch einen Proxy ersetzt, der Zugriffe auf \/ecp\/ blockt.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seit der aktuellen Version unterst\u00fctzt WatchGuard im Content-Filter die Auswahl eines SSL-Zertifikates, sowie mehrere SSL-Zertifikate f\u00fcr TLS\/Proxy-Inbound Inspection. Am Beispiel des Outlook-Webaccess wird die Konfiguration einer HTTP-Content-Action in Verbindung mit eingehender Deep Inspection \u00fcber HTTPS-Proxy aufgezeigt.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[362],"tags":[310,151,482,301,390,483,35],"class_list":["post-5236","post","type-post","status-publish","format-standard","hentry","category-howto","tag-activesync","tag-deep-inspection","tag-dpi","tag-https","tag-outlook","tag-owa","tag-zertifikat"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/5236"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=5236"}],"version-history":[{"count":10,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/5236\/revisions"}],"predecessor-version":[{"id":5275,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/5236\/revisions\/5275"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=5236"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=5236"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=5236"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}