Share via


Definir las exenciones de la inspección de malware

Publicada: noviembre de 2009

Se aplica a: Forefront Threat Management Gateway (TMG)

En este tema se explica cómo excluir las entidades de red de los exámenes de la inspección de malware y cómo configurar la inspección de malware en una implementación de encadenamiento de proxy web.

Puede excluir orígenes y destinos, de la siguiente manera:

  • La razón principal para la exclusión de orígenes de la inspección de malware es evitar examinar contenido más de una vez, lo cual afecta al rendimiento y resulta problemático en algunos escenarios. Un escenario típico es cuando se examina el contenido en busca de malware por parte de un proxy que sigue en la cadena. En ese caso, debería configurar el proxy que precede en la cadena para excluir de la detección a todas las solicitudes que proceden del proxy posterior.

    Los dos principales motivos para excluir destinos de la inspección de malware son mejorar el rendimiento mediante la exclusión de sitios de confianza y resolver los problemas de compatibilidad.

    Para obtener más información, vea Eximir orígenes y destinos de la inspección de malware.

  • En una implementación de encadenamiento de proxy web, no está admitido habilitar la inspección de malware a la vez en el servidor de Forefront TMG que precede y que sigue en la cadena. Si tiene dicha implementación, debe asegurarse de que la inspección de malware está habilitada únicamente en el servidor que precede o en el que sigue en la cadena. Para obtener más información, vea Configuración de la inspección de malware con el encadenamiento de proxy web.

Eximir orígenes y destinos de la inspección de malware

  1. En el árbol de la consola de administración de Forefront TMG, haga clic en el nodo Directiva de acceso web.

  2. En la ficha Tareas, haga clic en Configurar inspección de malware.

  3. Haga clic en la pestaña Excepciones de destino o en la pestaña Excepciones de origen y, a continuación, haga clic en Agregar.

  4. En el cuadro de diálogo Agregar entidades de red, haga clic en Nueva y, a continuación, seleccione los objetos de red excluidos. Puede especificar una red completa, equipos o direcciones IP, o conjuntos de nombres de dominio y conjuntos de direcciones URL. Si selecciona nombres de dominio, asegúrese de que puedan resolverse por un Sistema de nombres de dominio (DNS).

  5. Para modificar el conjunto de dominios predeterminado (solo excepciones de destino) u otros objetos de red excluidos, seleccione la entrada correspondiente y haga clic en Editar.

  6. Para quitar sitios de la lista de excepciones, seleccione la entrada correspondiente y, a continuación, haga clic en Quitar.

  7. Cuando finalice, haga clic en Aceptar y, a continuación, en la barra Aplicar cambios, haga clic en Aplicar.

Configuración de la inspección de malware con el encadenamiento de proxy web

En una implementación de encadenamiento de proxy web, asegúrese de que la inspección de malware esté habilitada en el servidor que precede en la cadena o en el servidor que sigue en la cadena.

Para configurar la inspección de malware en el servidor que precede en la cadena

  1. Al usar el encadenamiento de proxy web, la identidad de cada cliente se conoce en el servidor que sigue en la cadena pero no se propaga al servidor precedente. Como resultado, todas las solicitudes de los usuarios que se encuentran detrás del servidor posterior comparten el mismo límite de almacenamiento temporal en el servidor que precede en la cadena. Para evitar que los usuarios que siguen en la cadena consuman todo este límite de almacenamiento temporal relativamente pequeño, agregue el servidor que sigue en la cadena al conjunto de equipos del servidor que precede en la cadena. Para ello, abra la consola de administración de Forefront TMG en el servidor que precede en la cadena. En el árbol, haga clic en el nodo Sistema de prevención de intrusiones, y en la ficha Detección de intrusiones por comportamiento, haga clic en Configurar mitigación de ataques ''flood'' de congestión del servidor. En la ficha Excepciones IP, haga clic en Agregary agregue el servidor que sigue en la cadena a la lista.

  2. Deshabilite la inspección de malware que sigue en la cadena o en la regla de encadenamiento de web.

Para configurar la inspección de malware en el servidor que sigue en la cadena

  • Realice una de las acciones siguientes:

    • Deshabilite la inspección de malware en el servidor que precede en la cadena.

    • Excluya el tráfico procedente de detrás del servidor que sigue en la cadena de la inspección por el servidor que precede en la cadena. Para ello, abra la consola de administración de Forefront TMG en el servidor que precede en la cadena. En el árbol, haga clic en el nodo Directiva de acceso web, y en la ficha Tareas, haga clic en Configurar inspección de malware. En la ficha Excepciones de origen, haga clic en Agregary excluya el servidor que sigue en la cadena del filtro de inspección de malware.

Temas relacionados

Conceptos

Configurar la inspección de malware en la puerta de enlace web segura de Forefront TMG