いつもお世話になっております。
当方の環境において、アウトバウンド向きでhttps通信を行うクライアントがあり、ASA越しで通信を行っています。
イメージ的には、<クライアント>----<ASA(Firepower1120)>----<ルーター(C891FJ)>---<インターネット>
上記のような環境で、クライアントからインターネット向きにアウトバウンド向きでhttps通信を行います。
現状、ASA上でACLはアウトバウンド向きでhttps permitを行っており、戻り通信はinspectionで許可されている認識で、正常に通信ができています。
ここで、ASA上のconfigにおいて、inspectionは以下のように設定しています。
"inspect http"において、httpsの戻り通信は許可されているというように考えているのですが、マニュアル上、inspect httpでinspectionが有効となるのはHTTP(ポート80)のみのように思えました。
https://www.cisco.com/c/ja_jp/td/docs/security/asa/asa98/configuration/firewall/asa-98-firewall-config/asa-98-firewall-config_chapter_01101.html#ID-2093-000000fc
現状で特に問題はないのですが、"inspect http"でhttps通信のinspectionが働いているかどうか、お分かりになる方は教えていただけますでしょうか?
【現状のinspection設定】
-------------
policy-map global_policy
class inspection_default
inspect ftp
inspect h323 h225
inspect h323 ras
inspect ip-options
inspect netbios
inspect rsh
inspect rtsp
inspect skinny
inspect esmtp
inspect sqlnet
inspect sunrpc
inspect tftp
inspect dns preset_dns_map
inspect http
inspect icmp
inspect icmp error
inspect xdmcp
-------------
以上、よろしくお願いいたします。