Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit les meilleures pratiques pour configurer l'appareil Web sécurisé Cisco (SWA).
Ce guide est destiné à servir de référence pour la configuration des meilleures pratiques. Il aborde de nombreux aspects d'un déploiement SWA, notamment l'environnement réseau pris en charge, la configuration des politiques, la surveillance et le dépannage. Bien que les meilleures pratiques décrites ici soient importantes pour la compréhension de tous les administrateurs, architectes et opérateurs, elles ne sont que des directives et doivent être traitées comme telles. Chaque réseau a ses propres besoins et défis.
En tant que périphérique de sécurité, le SWA interagit avec le réseau de plusieurs manières uniques. Il s’agit à la fois d’une source et d’une destination du trafic Web. Il agit en même temps en tant que serveur Web et client Web. Au minimum, il utilise l'usurpation d'adresse IP côté serveur et les techniques de l'homme du milieu pour inspecter les transactions HTTPS. Il peut également usurper les adresses IP des clients, ce qui ajoute une autre couche de complexité au déploiement et impose des exigences supplémentaires à la configuration réseau de prise en charge. Ce guide traite des problèmes les plus courants liés à la configuration des périphériques réseau associés.
La configuration de la stratégie SWA a des conséquences non seulement sur l'efficacité et l'application de la sécurité, mais également sur les performances de l'appliance. Ce guide explique comment la complexité d'une configuration affecte les ressources système. Il définit la complexité dans ce contexte et décrit comment la réduire dans la conception des politiques. Une attention particulière est également accordée à des fonctionnalités spécifiques et à la manière dont elles doivent être configurées pour améliorer la sécurité, l'évolutivité et l'efficacité.
La section Surveillance et alertes de ce document explique les moyens les plus efficaces de surveiller l'appliance. Elle couvre également la surveillance des performances et de la disponibilité, ainsi que l'utilisation des ressources système. Il fournit également des informations utiles pour le dépannage de base.
Path MTU Discovery, comme défini dans la RFC 1191, Le mécanisme détermine la taille maximale d'un paquet le long de chemins arbitraires. Dans le cas d'IPv4, un périphérique peut déterminer l'unité de transmission maximale (MTU) d'un paquet sur un chemin en définissant le bit Ne pas fragmenter (DF) dans l'en-tête IP du paquet. Si, au niveau d’une liaison sur le chemin, un périphérique ne peut pas transférer le paquet sans le fragmenter, un message ICMP (Internet Control Message Protocol) Fragmentation Needed (Type 3, Code 4) est renvoyé à la source. Le client renvoie ensuite un paquet plus petit. Cela continue jusqu'à ce que le MTU du chemin complet soit découvert. IPv6 ne prend pas en charge la fragmentation et utilise un message ICMPv6 de type 2 (Packet Too Big) pour indiquer l'incapacité à faire passer un paquet par une liaison donnée.
Étant donné que le processus de fragmentation des paquets peut avoir de graves répercussions sur les performances d’un flux TCP, le SWA utilise la détection de MTU de chemin. Les messages ICMP mentionnés doivent être activés dans les périphériques réseau appropriés pour permettre au SWA de déterminer le MTU de son chemin à travers le réseau. Ce comportement peut être désactivé dans le SWA utilise la commande pathmtudiscovery command-line interface (CLI). Cette opération entraîne la chute de la MTU par défaut à 576 octets (par RFC 879), ce qui affecte gravement les performances. L'administrateur doit effectuer l'étape supplémentaire de configuration manuelle de la MTU dans la commande SWA de l'interface de ligne de commande etherconfig.
Dans le cas du protocole WCCP (Web Cache Communication Protocol), le trafic Web est redirigé vers le SWA à partir d'un autre périphérique réseau le long du chemin client vers Internet. Dans ce cas, les autres protocoles, tels que ICMP, ne sont pas redirigés vers le SWA. Il est possible que le SWA puisse déclencher un message ICMP Fragmentation Needed (Fragmentation requise) à partir d'un routeur sur le réseau, mais le message ne serait pas remis au SWA. S’il s’agit d’une possibilité sur le réseau, la détection de MTU de chemin doit être désactivée. Comme mentionné précédemment, avec cette configuration, l'étape supplémentaire de configuration manuelle de la MTU sur le SWA à l'aide de la commande etherconfig CLI est requise.
Dans une configuration par défaut, le SWA n'usurpe pas l'adresse IP du client lors du proxy d'une connexion. Cela signifie que tout le trafic Web sortant provient de l'adresse IP SWA. Il est nécessaire de s'assurer que les périphériques de traduction d'adresses de réseau (NAT) disposent d'un pool d'adresses et de ports externes suffisamment important pour prendre en charge cette fonctionnalité. Il est conseillé de réserver une adresse spécifique à cet effet.
Certains pare-feu utilisent des protections DoS (Denial-of-Service) ou d'autres fonctions de sécurité qui se déclenchent lorsque de nombreuses connexions simultanées proviennent d'une adresse IP client unique. Lorsque la mystification IP du client n'est pas activée, l'adresse IP SWA doit être exclue de ces protections.
Le SWA usurpe l'adresse IP du serveur lorsqu'il communique avec un client, et peut éventuellement être configuré pour usurper l'adresse IP du client lorsqu'il communique avec un serveur en amont. Des protections telles que Unicast Reverse Path Forwarding (uRPF) peuvent être activées sur les commutateurs pour s'assurer qu'un paquet entrant correspond au port d'entrée attendu. Ces protections vérifient l'interface source d'un paquet par rapport à la table de routage pour s'assurer qu'il est arrivé sur le port attendu. L'ASF doit être exemptée de ces protections, le cas échéant.
Lorsque la fonctionnalité d'usurpation d'adresse IP est activée dans le SWA, les requêtes sortantes quittent l'appliance et utilisent l'adresse source de la requête client d'origine. Cela nécessite une configuration supplémentaire de l'infrastructure réseau associée pour garantir que les paquets de retour sont routés vers l'interface de sortie SWA, au lieu du client à l'origine de la demande.
Lorsque WCCP est mis en oeuvre sur un périphérique réseau (routeur, commutateur ou pare-feu), un ID de service est défini qui correspond au trafic en fonction d'une liste de contrôle d'accès (ACL). L'ID de service est ensuite appliqué à une interface et utilisé pour faire correspondre le trafic pour la redirection. Si la mystification IP est activée, un deuxième ID de service doit être créé pour s'assurer que le trafic de retour est également redirigé vers le SWA.
Le SWA dispose de cinq interfaces réseau utilisables : M1, P1, P2, T1 et T2. Chacun de ces éléments doit être exploité dans le but spécifique qui lui est propre, dans la mesure du possible. Il est avantageux d'utiliser chaque port pour des raisons qui lui sont propres. L'interface M1 doit être connectée à un réseau de gestion dédié et le routage partagé doit être activé pour limiter l'exposition des services administratifs. Le P1 peut être limité au trafic de requête client. En revanche, le P2 n’est pas autorisé à accepter des requêtes de proxy explicites. Cela réduit le volume de trafic sur chaque interface et permet une meilleure segmentation dans la conception du réseau.
Les ports T1 et T2 sont disponibles pour la fonctionnalité L4TM (Layer 4 Traffic Monitor). Cette fonctionnalité surveille un port de couche 2 en miroir et ajoute la possibilité de bloquer le trafic en fonction d'une liste bloquée d'adresses IP et de noms de domaine malveillants connus. Pour ce faire, il examine les adresses IP source et de destination du trafic et envoie un paquet de réinitialisation TCP ou un message Port Unreachable (Port inaccessible) si la liste bloquée correspond. Le trafic envoyé avec n'importe quel protocole peut être bloqué avec cette fonctionnalité.
Même si la fonctionnalité L4TM n'est pas activée, le contournement transparent peut être amélioré lorsque les ports T1 et T2 sont reliés à un port en miroir. Dans le cas de WCCP, le SWA ne connaît que l'adresse IP source et de destination d'un paquet entrant et doit prendre la décision de le transmettre par proxy ou de le contourner en fonction de ces informations. Le SWA résout toutes les entrées de la liste des paramètres de contournement toutes les 30 minutes, quelle que soit la durée de vie (TTL) de l'enregistrement. Cependant, si la fonctionnalité L4TM est activée, le SWA peut utiliser des requêtes DNS surveillées pour mettre à jour ces enregistrements plus fréquemment. Cela réduit le risque d'un faux négatif dans un scénario où le client a résolu une adresse différente de l'agent SWA.
Si le réseau de gestion dédié ne dispose pas d'un accès Internet, chaque service peut être configuré pour utiliser la table de routage des données. Il peut être adapté à la topologie du réseau, mais en général, il est recommandé d’utiliser le réseau de gestion pour tous les services système et le réseau de données pour le trafic client. Depuis la version 11.0 d'AsyncOS, les services pour lesquels le routage peut être défini sont les suivants :
Pour un filtrage de sortie supplémentaire du trafic de gestion, des adresses statiques peuvent être configurées pour être utilisées dans les services suivants :
Le groupe Cisco Talos est bien connu pour identifier les menaces nouvelles et émergentes. Toutes les données envoyées à Talos sont anonymisées et stockées dans des centres de données américains. La participation à SensorBase améliore la catégorisation et l'identification des menaces Web et permet une meilleure protection contre le SWA, ainsi que d'autres solutions de sécurité Cisco.
Les meilleures pratiques de sécurité DNS (Domain Name Server) suggèrent que chaque réseau doit héberger deux résolveurs DNS : un pour les enregistrements faisant autorité au sein d'un domaine local et un pour la résolution récursive des domaines Internet. Pour y remédier, le SWA permet de configurer des serveurs DNS pour des domaines spécifiques. Si un seul serveur DNS est disponible pour les requêtes locales et récursives, tenez compte de la charge supplémentaire qu'il ajoute lorsqu'il est utilisé pour toutes les requêtes SWA. La meilleure option peut être d'utiliser le résolveur interne pour les domaines locaux et les résolveurs Internet racine pour les domaines externes. Cela dépend du profil de risque et de la tolérance de l'administrateur.
Par défaut, le SWA met en cache un enregistrement DNS pendant au moins 30 minutes, quelle que soit la durée de vie de l'enregistrement. Les sites Web modernes qui font un usage intensif des réseaux de diffusion de contenu (CDN) ont des enregistrements TTL faibles car leurs adresses IP changent fréquemment. Cela peut entraîner la mise en cache par un client d'une adresse IP pour un serveur donné et la mise en cache par SWA d'une adresse différente pour le même serveur. Pour remédier à ce problème, la durée de vie par défaut de SWA peut être réduite à cinq minutes à partir des commandes CLI suivantes :
SWA_CLI> dnsconfig
...
Choose the operation you want to perform:
- NEW - Add a new server.
- EDIT - Edit a server.
- DELETE - Remove a server.
- SETUP - Configure general settings.
- SEARCH - Configure DNS domain search list.
[]> SETUP
...
Enter the minimum TTL in seconds for DNS cache.
...
Les serveurs DNS secondaires doivent être configurés au cas où le serveur principal ne serait pas disponible. Si tous les serveurs sont configurés avec la même priorité, l'adresse IP du serveur est choisie au hasard. Selon le nombre de serveurs configurés, le délai d'attente d'un serveur donné peut varier. Le tableau indique le délai d'attente d'une requête pour un maximum de six serveurs DNS :
Nombre de serveurs DNS | Délai de requête (dans l'ordre) |
1 | 60 |
2 | 5, 45 |
3 | 5, 10, 45 |
4 | 1, 3, 11, 45 |
5 | 1, 3, 11, 45, 1 |
6 | 1, 3, 11, 45, 1, 1 |
Des options DNS avancées sont également disponibles uniquement via l'interface de ligne de commande. Ces options sont disponibles dans CLI en utilisant la commande advanced proxyconfig > DNS.
Sélectionnez une de ces options :
Pour les options 1 et 2, DNS est utilisé si la réputation Web est activée.
Pour les options 2 et 3, DNS est utilisé pour les demandes de proxy explicites, s'il n'y a pas de proxy en amont ou en cas d'échec du proxy en amont configuré.
Pour toutes les options, DNS est utilisé lorsque les adresses IP de destination sont utilisées dans l'appartenance à une stratégie.
Ces options contrôlent la façon dont le SWA décide de l'adresse IP à laquelle se connecter lors de l'évaluation d'une requête client. Lorsqu'une demande est reçue, le SWA voit une adresse IP de destination et un nom d'hôte. Le SWA doit décider s'il doit faire confiance à l'adresse IP de destination d'origine pour la connexion TCP ou s'il doit effectuer sa propre résolution DNS et utiliser l'adresse résolue. La valeur par défaut est « 0 = Toujours utiliser les réponses DNS dans l'ordre », ce qui signifie que le SWA ne fait pas confiance au client pour fournir l'adresse IP.
L'option choisie dépend de la confiance que l'administrateur doit accorder au client lorsqu'il détermine l'adresse résolue d'un nom d'hôte donné. Si le client est un proxy en aval, choisissez l'option 3 pour éviter la latence ajoutée des recherches DNS inutiles.
WCCP permet un équilibrage transparent de la charge du trafic lorsque jusqu'à huit appliances sont utilisées. Il permet d'équilibrer les flux de trafic en fonction du hachage ou du masque, il peut être pondéré en cas de mélange de modèles d'appliances sur le réseau et les périphériques peuvent être ajoutés et supprimés du pool de services sans temps d'arrêt. Une fois que le besoin dépasse ce qui peut être géré avec huit SWA, il est recommandé d'utiliser un équilibreur de charge dédié.
Les meilleures pratiques spécifiques pour la configuration WCCP varient en fonction de la plate-forme utilisée. Pour les commutateurs Cisco Catalyst®, les meilleures pratiques sont documentées dans le Livre blanc sur la solution Cisco Catalyst Instant Access .
Le protocole WCCP présente des limites lorsqu'il est utilisé avec un appareil de sécurité adaptatif Cisco (ASA). L'usurpation d'adresse IP du client n'est pas prise en charge. En outre, les clients et SWA doivent se trouver derrière la même interface. Pour cette raison, il est plus souple d'utiliser un commutateur ou un routeur de couche 4 pour rediriger le trafic. La configuration WCCP sur la plate-forme ASA est décrite dans WCCP on ASA : Concepts, Limitations, and Configuration.
Pour les déploiements explicites, un fichier PAC (Proxy Autoconfiguration) est la méthode la plus largement déployée, mais elle présente de nombreux inconvénients et implications en matière de sécurité qui sortent du cadre de ce document. Si un fichier PAC est déployé, il est conseillé d'utiliser des objets de stratégie de groupe (GPO) pour configurer l'emplacement plutôt que de compter sur le protocole de découverte automatique de proxy Web (WPAD), qui est une cible courante pour les agresseurs et qui peut être facilement exploité si sa configuration est incorrecte. Le SWA peut héberger plusieurs fichiers PAC et contrôler leur expiration dans le cache du navigateur.
Un fichier PAC peut être demandé directement à partir du SWA à partir d'un numéro de port TCP configurable (9001 par défaut). Si aucun port n'est spécifié, la demande peut être envoyée au processus proxy lui-même comme s'il s'agissait d'une demande Web sortante. Dans ce cas, il est possible de servir un fichier PAC spécifique basé sur l'en-tête d'hôte HTTP présent dans la requête.
Kerberos doit être configuré différemment lorsqu'il est utilisé dans un environnement à haute disponibilité. Le SWA prend en charge les fichiers keytab, ce qui permet d'associer plusieurs noms d'hôtes à un nom de principe de service (SPN). Pour plus d'informations, consultez Création d'un compte de service dans Windows Active Directory pour l'authentification Kerberos dans les déploiements haute disponibilité .
Kerberos est un protocole d'authentification plus sécurisé et largement pris en charge que NT LAN Manager Security Support Provider (NTLMSSP). Le système d'exploitation Apple OS X ne prend pas en charge NTLMSSP, mais il peut utiliser Kerberos pour l'authentification si le domaine est joint. L'authentification de base ne doit pas être utilisée, car elle envoie des informations d'identification non chiffrées dans l'en-tête HTTP et peut être facilement analysée par un pirate sur le réseau. Si l'authentification de base doit être utilisée, le chiffrement des informations d'identification doit être activé pour garantir que les informations d'identification sont envoyées sur un tunnel chiffré.
Plusieurs contrôleurs de domaine doivent être ajoutés à la configuration pour garantir la disponibilité, mais il n'y a pas d'équilibrage de charge inhérent de ce trafic. Le SWA envoie un paquet TCP SYN à tous les contrôleurs de domaine configurés et le premier à répondre est utilisé pour l'authentification.
Le nom d'hôte de redirection configuré dans la page des paramètres d'authentification détermine où un client transparent est envoyé afin de terminer l'authentification. Pour qu'un client Windows puisse effectuer l'authentification intégrée et obtenir l'authentification unique (SSO), le nom d'hôte de redirection doit se trouver dans la zone Sites de confiance du Panneau de configuration Options Internet. Le protocole Kerberos exige que le nom de domaine complet (FQDN) soit utilisé pour spécifier une ressource, ce qui signifie que le « shortname » (ou le nom « NETBIOS ») ne peut pas être utilisé si Kerberos est le mécanisme d'authentification prévu. Le nom de domaine complet doit être ajouté manuellement aux sites de confiance (par exemple, via la stratégie de groupe). En outre, la connexion automatique avec le nom d'utilisateur et le mot de passe doit être définie dans le panneau de configuration Options Internet.
Des paramètres supplémentaires sont également requis dans Firefox pour que le navigateur puisse effectuer l'authentification avec les proxys réseau. Ces paramètres peuvent être configurés dans la page about:config. Pour que Kerberos se termine correctement, le nom d'hôte de redirection doit être ajouté à l'option network.negotiation-auth.trusted-uris. Pour NTLMSSP, il doit être ajouté à l'option network.automatic-ntlm-auth.trusted-uris.
Les substituts d'authentification sont utilisés pour mémoriser un utilisateur authentifié pendant une durée définie après la fin de l'authentification. Les substituts IP doivent être utilisés autant que possible pour limiter le nombre d'événements d'authentification actifs qui se produisent. L'authentification active d'un client est une tâche gourmande en ressources, en particulier lorsque Kerberos est utilisé. Le délai d'attente de substitution est de 3 600 secondes (une heure) par défaut et peut être réduit, mais la valeur la plus basse recommandée est de 900 secondes (15 minutes).
Cette image montre comment « redirect.WSA.lab » est utilisé comme nom d'hôte de redirection :
Le SWA peut exploiter d'autres plates-formes de sécurité Cisco pour identifier passivement les utilisateurs proxy. L'identification passive des utilisateurs élimine le besoin d'une demande d'authentification directe et de toute communication Active Directory à partir du SWA, ce qui réduit la latence et l'utilisation des ressources sur l'appliance. Les mécanismes actuellement disponibles pour l'authentification passive sont l'Agent d'annuaire contextuel (CDA), le moteur ISE (Identity Services Engine) et le connecteur ISE-PIC (Identity Services Connector Passive Identity Connector).
ISE est un produit riche en fonctionnalités qui aide les administrateurs à centraliser leurs services d'authentification et à tirer parti d'un ensemble complet de contrôles d'accès au réseau. Lorsqu'ISE prend connaissance d'un événement d'authentification d'utilisateur (par authentification Dot1x ou redirection d'authentification Web), elle remplit une base de données de session qui contient des informations sur l'utilisateur et le périphérique impliqués dans l'authentification. Le SWA se connecte à ISE via la Platform Exchange Grid (pxGrid) et obtient le nom d'utilisateur, l'adresse IP et la balise de groupe de sécurité (SGT) associés à une connexion proxy. Depuis la version 11.7 d'AsyncOS, le SWA peut également interroger le service RESTFLY EXTERNE (ERS) sur ISE pour obtenir des informations de groupe.
Les versions suggérées sont ISE 3.1 et SWA 14.0.2-X et ultérieures. Pour plus d'informations sur la matrice de compatibilité ISE pour SWA, consultez Matrice de compatibilité ISE pour appareil Web sécurisé .
Pour plus d'informations sur les étapes d'intégration complètes, consultez le Guide de l'utilisateur final de l'appliance de sécurité Web.
Cisco annonce la fin de vie du logiciel Cisco Context Directory Agent (CDA). Reportez-vous à la section Cisco Context Directory Agent (CDA).
Depuis le correctif CDA 6, est compatible avec Microsoft Server 2016. Cependant, les administrateurs sont vivement encouragés à migrer leurs déploiements CDA vers ISE-PIC. Les deux solutions utilisent WMI pour s'abonner au journal des événements de sécurité Windows afin de générer des mappages utilisateur-IP (appelés « sessions »). Dans le cas de CDA, le SWA interroge ces mappages avec RADIUS. Dans le cas de ISE-PIC, les mêmes connexions pxGrid et ERS sont utilisées que dans le déploiement ISE complet. La fonctionnalité ISE-PIC est disponible dans une installation ISE complète, ainsi que dans un appareil virtuel autonome.
La mise en cache doit être activée dans la configuration du proxy Web afin d'économiser de la bande passante et d'améliorer les performances. Cela devient moins important à mesure que le pourcentage de trafic HTTPS augmente, car le SWA ne met pas par défaut en cache les transactions HTTPS. Si le proxy est déployé pour servir uniquement des clients explicites, le mode de transfert doit être spécifié afin de rejeter tout trafic qui n'est pas spécifiquement destiné au service proxy. De cette manière, la surface d'attaque de l'appliance est réduite et un bon principe de sécurité est mis en pratique : l'éteindre si elle n'est pas nécessaire.
Les en-têtes de requête de plage sont utilisés dans les requêtes HTTP pour spécifier la plage d'octets d'un fichier à télécharger. Il est généralement utilisé par les démons de mise à jour du système d'exploitation et des applications pour transférer de petites parties d'un fichier à la fois. Par défaut, le SWA supprime ces en-têtes afin d'obtenir l'intégralité du fichier à des fins d'analyse antivirus, d'analyse de la réputation et de l'analyse des fichiers et de contrôle de la visibilité des applications (AVC). L'activation du transfert global des en-têtes de demande de plage dans les paramètres proxy permet aux administrateurs de créer des stratégies d'accès individuelles qui transfèrent ou suppriment ces en-têtes. Pour plus d'informations sur cette configuration, reportez-vous à la section Stratégies d'accès.
Les meilleures pratiques en matière de sécurité suggèrent que les clés privées doivent être générées sur l'appliance où elles sont utilisées et ne jamais être transportées ailleurs. L'assistant proxy HTTPS permet de créer la paire de clés et le certificat utilisés pour le déchiffrement des connexions TLS (Transport Layer Security). La demande de signature de certificat (CSR) peut ensuite être téléchargée et signée par une autorité de certification (CA) interne. Dans un environnement Active Directory (AD), il s'agit de la meilleure méthode, car une autorité de certification intégrée à AD est approuvée automatiquement par tous les membres du domaine et ne nécessite pas d'étapes supplémentaires pour déployer le certificat.
Une fonction de sécurité du proxy HTTPS est de valider les certificats du serveur. Les meilleures pratiques suggèrent que les certificats non valides nécessitent que la connexion soit abandonnée. L'activation du décryptage pour EUN permet au SWA de présenter une page de blocage expliquant la raison du blocage. Si cette option n'est pas activée, tous les sites HTTPS bloqués génèrent une erreur de navigateur. Cela a entraîné une augmentation des tickets d'assistance et une hypothèse de la part de l'utilisateur que quelque chose est cassé, plutôt que de savoir que le SWA a bloqué la connexion. Toutes les options de certificat non valides doivent être définies sur au moins Déchiffrer. Laisser l'une de ces options comme Surveillance ne peut pas consigner les messages d'erreur utiles dans le cas où des problèmes de certificat empêchent le chargement d'un site.
De même, les vérifications OCSP (Online Certificate Services Protocol) doivent rester activées et Monitor ne doit être utilisé pour aucune option. Les certificats révoqués doivent être abandonnés et tous les autres doivent au moins être définis sur Déchiffrer pour permettre la consignation des messages d'erreur pertinents. La recherche d'accès aux informations d'autorité (AIA) est un moyen par lequel un client peut glaner le signataire du certificat, et une URL à partir de laquelle des certificats supplémentaires peuvent être récupérés. Par exemple, si une chaîne de certificats reçue d'un serveur est incomplète (il lui manque un certificat intermédiaire ou racine), le SWA peut vérifier le champ AIA et l'utiliser pour récupérer les certificats manquants et vérifier l'authenticité. Ce paramètre est uniquement disponible dans l'interface de ligne de commande à partir des commandes suivantes :
SWA_CLI> advancedproxyconfig
Choose a parameter group:
- AUTHENTICATION - Authentication related parameters
- CACHING - Proxy Caching related parameters
- DNS - DNS related parameters
- EUN - EUN related parameters
- NATIVEFTP - Native FTP related parameters
- FTPOVERHTTP - FTP Over HTTP related parameters
- HTTPS - HTTPS related parameters
- SCANNING - Scanning related parameters
- PROXYCONN - Proxy connection header related parameters
- CUSTOMHEADERS - Manage custom request headers for specific domains
- MISCELLANEOUS - Miscellaneous proxy related parameters
- SOCKS - SOCKS Proxy parameters
- CONTENT-ENCODING - Block content-encoding types
- SCANNERS - Scanner related parameters
[]> HTTPS
...
Do you want to enable automatic discovery and download of missing Intermediate Certificates?
[Y]>
...
Remarque : ce paramètre est activé par défaut et ne doit pas être désactivé, car de nombreux serveurs modernes s'appuient sur ce mécanisme pour fournir une chaîne de confiance complète aux clients.
Le L4TM est un moyen très efficace d'étendre la portée du SWA pour inclure le trafic malveillant qui ne traverse pas le proxy, ainsi que pour inclure le trafic sur tous les ports TCP et UDP. Les ports T1 et T2 sont destinés à être connectés à une prise réseau ou à une session de surveillance de commutateur. Cela permet à SWA de surveiller passivement tout le trafic provenant des clients. Si du trafic destiné à une adresse IP malveillante est détecté, le SWA peut mettre fin aux sessions TCP en envoyant un RST tout en usurpant l'adresse IP du serveur. Pour le trafic UDP, il peut envoyer un message Port Unreachable (Port inaccessible). Lors de la configuration de la session de surveillance, il est préférable d'exclure tout trafic destiné à l'interface de gestion du SWA afin d'empêcher la fonctionnalité d'interférer potentiellement avec l'accès au périphérique.
En plus de surveiller le trafic malveillant, L4TM surveille également les requêtes DNS afin de mettre à jour la liste des paramètres de contournement. Cette liste est utilisée dans les déploiements WCCP pour renvoyer certaines requêtes au routeur WCCP pour un routage direct vers le serveur Web. Les paquets qui correspondent à la liste des paramètres de contournement ne sont pas traités par le proxy. La liste peut contenir des adresses IP ou des noms de serveurs. Le SWA résout toutes les entrées de la liste des paramètres de contournement toutes les 30 minutes, quelle que soit la durée de vie de l'enregistrement. Cependant, si la fonctionnalité L4TM est activée, le SWA peut utiliser des requêtes DNS surveillées pour mettre à jour ces enregistrements plus fréquemment. Cela réduit le risque d'un faux négatif dans un scénario où le client a résolu une adresse différente de l'agent SWA.
Une configuration correcte des politiques est essentielle aux performances et à l'évolutivité du SWA. Cela est vrai non seulement en raison de l'efficacité des politiques elles-mêmes dans la protection des clients et l'application des exigences de l'entreprise, mais aussi parce que les politiques qui sont configurées ont un impact direct sur l'utilisation des ressources et l'intégrité et les performances globales du SWA. Un ensemble de politiques trop complexe ou mal conçu peut entraîner une instabilité et une réactivité lente de la part de l'appliance.
Divers éléments de politique sont utilisés dans l'élaboration des politiques relatives aux approches sectorielles. Le fichier XML généré à partir de la configuration est utilisé pour créer un certain nombre de fichiers de configuration principaux et de règles d'accès. Plus la configuration est complexe, plus le processus proxy doit passer de temps à évaluer les différents ensembles de règles pour chaque transaction. Lors de l'analyse comparative et du dimensionnement du SWA, un ensemble d'éléments de stratégie de base est créé, représentant trois niveaux de complexité de configuration. Dix profils d'identité, stratégies de déchiffrement et stratégies d'accès, ainsi que dix catégories personnalisées contenant dix entrées regex, cinquante adresses IP de serveur et 420 noms d'hôte de serveur, sont considérés comme une configuration de complexité faible. En multipliant chacune de ces figures par deux et par trois, on obtient respectivement une configuration de complexité moyenne et de complexité élevée.
Lorsqu’une configuration devient trop complexe, les premiers symptômes incluent généralement une réponse lente dans l’interface Web et l’interface de ligne de commande. Il ne peut pas y avoir d'impact significatif pour les utilisateurs au début. Mais plus la configuration est complexe, plus le processus proxy doit passer de temps en mode utilisateur. Pour cette raison, la vérification du pourcentage de temps passé dans ce mode peut être un moyen utile de diagnostiquer une configuration trop complexe comme étant la cause d'un SWA lent.
Le temps processeur, en secondes, est consigné dans le journal track_stats toutes les cinq minutes. Cela signifie que le pourcentage de temps utilisateur peut être calculé comme suit : (temps utilisateur + temps système)/300. Lorsque le temps utilisateur approche 270, le processus passe trop de cycles CPU en mode utilisateur, et cela est presque toujours dû au fait que la configuration est trop complexe pour être analysée efficacement.
Remarque : jusqu'à présent, SWA a la limite maximale de 60 000 connexions client simultanées et de 60 000 connexions serveur simultanées.
Les profils d'identification (ID) sont les premiers éléments de stratégie qui sont évalués lors de la réception d'une nouvelle demande. Toutes les informations configurées dans la première section du profil d'ID sont évaluées à l'aide d'une opération AND logique. Cela signifie que tous les critères doivent correspondre pour que la demande corresponde au profil. Lors de la création d'une stratégie, celle-ci doit être aussi spécifique que nécessaire. Les profils qui incluent des adresses d’hôte individuelles ne sont presque jamais nécessaires et peuvent entraîner une prolifération des configurations. L'utilisation de la chaîne d'agent utilisateur trouvée dans les en-têtes HTTP, la liste de catégories personnalisée ou le sous-réseau est généralement une meilleure stratégie pour limiter l'étendue d'un profil.
En général, les stratégies qui nécessitent une authentification sont configurées en bas et des exceptions sont ajoutées en haut. Lors de l'ordonnancement des stratégies qui ne nécessitent pas d'authentification, les stratégies les plus utilisées doivent être les plus proches possible du sommet. Ne comptez pas sur l'échec de l'authentification pour restreindre l'accès. Si un client sur le réseau ne peut pas s'authentifier auprès d'un proxy, il doit être exempté de l'authentification et bloqué dans les stratégies d'accès. Les clients qui ne peuvent pas s'authentifier à plusieurs reprises envoient des requêtes non authentifiées au SWA, qui utilisent des ressources et peuvent entraîner une utilisation excessive du CPU et de la mémoire.
Une idée fausse répandue chez les administrateurs est qu'il doit y avoir un profil d'ID unique et une politique de déchiffrement et une politique d'accès correspondantes. Il s'agit d'une stratégie inefficace pour la configuration des stratégies. Lorsque cela est possible, les stratégies doivent être « réduites » afin qu'un profil d'ID unique puisse être associé à plusieurs stratégies de déchiffrement et d'accès. Cela est possible parce que tous les critères d'une stratégie donnée doivent correspondre pour que le trafic corresponde à la stratégie. Le fait d'être plus général dans la stratégie d'authentification et plus spécifique dans les stratégies résultantes permet de réduire le nombre de stratégies dans leur ensemble.
Comme pour le profil d'ID, les critères définis dans la stratégie de déchiffrement sont également évalués en tant qu'opération AND logique, avec une exception importante lorsque des informations provenant de l'ISE sont utilisées. Voici comment fonctionne la mise en correspondance des stratégies, selon les éléments configurés (groupe AD, utilisateur ou SGT) :
De tous les services exécutés par le SWA, l'évaluation du trafic HTTPS est la plus importante du point de vue des performances. Le pourcentage de trafic décrypté a un impact direct sur la manière dont l'appliance doit être dimensionnée. Un administrateur peut compter sur au moins 75 % du trafic Web pour être HTTPS.
Après l'installation initiale, le pourcentage de trafic décrypté doit être déterminé afin de garantir que les prévisions de croissance future sont définies avec précision. Après le déploiement, ce nombre doit être vérifié une fois par trimestre. Il est facile de trouver le pourcentage de trafic HTTPS déchiffré par le SWA à l'aide d'une copie de access_logs, même sans logiciel de gestion de journaux supplémentaire. Les commandes Simple Bash ou PowerShell peuvent être utilisées pour obtenir ce numéro. Voici les étapes décrites pour chaque environnement :
1. Commande Linux :
cat aclog.current | grep -Ev "\/407|\/401" | awk 'BEGIN { total=0; decrypt=0; ssl=0;} {total++; if($0 ~ "TCP_CONNECT .*\:443| CONNECT tunnel") ssl++; if($0 ~ "DECRYPT") decrypt++; } END {if(total==0 && ssl==0) exit; print "Total: " total; print "SSL: " ssl; print "Decrypt: " decrypt; print "Percentage (DECRYPT/SSL)..: " (decrypt/ssl)*100.0 "%"; print "Percentage (DECRYPT/TOTAL)..: " (decrypt/total)*100.0 "%";}'
2. Commande Powershell :
$lines = Get-Content -Path "aclog.current" | Where-Object { $_ -notmatch "/407|/401" }; $total = 0; $decrypt = 0; $ssl = 0; $lines | ForEach-Object { $total++; if ($_ -match "TCP_CONNECT .*:443| CONNECT tunnel") { $ssl++ }; if ($_ -match "DECRYPT") { $decrypt++ } }; if ($total -ne 0 -or $ssl -ne 0) { Write-Output "Total: $total"; Write-Output "SSL: $ssl"; Write-Output "Decrypt: $decrypt"; if ($ssl -ne 0) { $percentageDecryptSSL = ($decrypt / $ssl) * 100.0; Write-Output "Percentage (DECRYPT/SSL)..: $percentageDecryptSSL%" }; if ($total -ne 0) { $percentageDecryptTotal = ($decrypt / $total) * 100.0; Write-Output "Percentage (DECRYPT/TOTAL)..: $percentageDecryptTotal%" } }
Lors de la conception des stratégies de déchiffrement, il est important de comprendre comment les différentes actions répertoriées dans la stratégie amènent l'appliance à évaluer les connexions HTTPS. L'action Passthrough est utilisée lorsque le client et le serveur doivent être autorisés à terminer chaque extrémité de leur session TLS sans que le SWA ne déchiffre chaque paquet. Même si un site est défini sur Passthrough, le SWA doit toujours être requis pour effectuer une connexion TLS avec le serveur. En effet, le SWA doit choisir de bloquer une connexion en fonction de la validité du certificat, et il doit initier une connexion TLS avec le serveur pour obtenir le certificat. Si le certificat est valide, le SWA ferme la connexion et permet au client de poursuivre la configuration de la session directement avec le serveur.
Le seul cas dans lequel le SWA n'effectue aucune connexion TLS est lorsque le nom du serveur ou l'adresse IP est présent dans une catégorie personnalisée, qui est définie sur passthrough, et que le nom du serveur est disponible dans un HTTP CONNECT ou un Hello de client TLS. Dans un scénario explicite, le client fournit le nom d'hôte du serveur au proxy avant l'ouverture de la session TLS (dans l'en-tête d'hôte), de sorte que ce champ est comparé à la catégorie personnalisée. Dans un déploiement transparent, le SWA vérifie le champ Indication du nom du serveur (SNI) dans le message Hello du client TLS et l'évalue par rapport à la catégorie personnalisée. Si l'en-tête d'hôte ou le SNI n'est pas présent, le SWA doit poursuivre la connexion avec le serveur afin de vérifier les champs Subject Alternative Name (SAN) et Common Name (CN) sur le certificat, dans cet ordre.
Ce comportement signifie que le nombre de connexions TLS peut être réduit en déterminant les serveurs connus et approuvés en interne et en les configurant pour passer à partir d'une liste de catégories personnalisée, plutôt que de se fier à la catégorie Web et au score de réputation, qui nécessitent toujours que le SWA effectue une connexion TLS avec le serveur. Toutefois, il est important de noter que cela empêche également les contrôles de validité des certificats.
Étant donné la vitesse à laquelle les nouveaux sites apparaissent sur le Web, il est probable qu'un certain nombre de sites ne soient pas classés dans les catégories des bases de données de réputation et de catégorisation du Web utilisées par l'AFSF. Cela n'indique pas que le site est nécessairement plus susceptible d'être malveillant, et en outre, tous ces sites sont encore soumis à l'analyse antivirus, à l'analyse de la réputation et des fichiers AMP, et à tout blocage ou analyse d'objet configuré. Pour ces raisons, il n'est pas recommandé d'abandonner les sites non classés dans la plupart des cas. Il est préférable de les configurer pour qu'ils soient décryptés et analysés par les moteurs AV et évalués par AVC, AMP, les politiques d'accès, etc. Vous trouverez plus d'informations sur les sites non classés dans la section Stratégies d'accès.
Comme pour le profil d'ID, les critères définis dans la stratégie de déchiffrement sont également évalués en tant qu'opération AND logique, avec une exception importante lorsque des informations provenant de l'ISE sont utilisées. Le comportement de correspondance de stratégie est expliqué ci-dessous, en fonction des éléments configurés (groupe AD, utilisateur ou SGT) :
Le trafic HTTP est évalué par rapport aux stratégies d'accès immédiatement après son authentification. Le trafic HTTPS est évalué après son authentification et si l'action de déchiffrement est appliquée conformément à la stratégie de déchiffrement correspondante. Pour les requêtes décryptées, il existe deux entrées access_log. La première entrée de journal indique l'action appliquée à la connexion TLS initiale (déchiffrement) et une seconde entrée de journal indique l'action appliquée par la stratégie d'accès à la requête HTTP déchiffrée.
Comme expliqué dans la section Proxy Web, les en-têtes de demande de plage sont utilisés pour demander une plage d'octets spécifique d'un fichier et sont généralement utilisés par les services de mise à jour du système d'exploitation et des applications. Par défaut, le SWA supprime ces en-têtes des requêtes sortantes, car sans le fichier entier, il est impossible d'effectuer une analyse des programmes malveillants ou d'utiliser les fonctionnalités AVC. Si de nombreux hôtes du réseau demandent fréquemment de petites plages d’octets pour récupérer des mises à jour, cela peut déclencher le téléchargement du fichier entier plusieurs fois simultanément par le SWA. Cela peut rapidement épuiser la bande passante Internet disponible et provoquer des pannes de service. Les causes les plus courantes de ce scénario d'échec sont les démons de mise à jour de Microsoft Windows et du logiciel Adobe.
Pour atténuer ce problème, la meilleure solution consiste à orienter ce trafic sur l'ensemble du SWA. Cela n'est pas toujours possible pour les environnements déployés de manière transparente et, dans ces cas, la meilleure option suivante consiste à créer des politiques d'accès dédiées pour le trafic et à activer le transfert d'en-tête de requête de plage sur ces politiques. Il faut tenir compte du fait que l'analyse antivirus et l'AVC ne sont pas possibles pour ces requêtes, et que les stratégies doivent donc être soigneusement conçues pour cibler uniquement le trafic prévu. Souvent, la meilleure façon d'y parvenir est de faire correspondre la chaîne user-agent trouvée dans l'en-tête de la requête. La chaîne user-agent pour les démons de mise à jour courants peut être trouvée en ligne, ou les requêtes peuvent être capturées par un administrateur et examinées. La plupart des services de mise à jour, y compris les mises à jour logicielles Microsoft Windows et Adobe, n'utilisent pas HTTPS.
Comme décrit dans la section Stratégies de déchiffrement, il n'est pas recommandé de supprimer les sites non classés dans les stratégies de déchiffrement. Pour les mêmes raisons, il n'est pas recommandé de les bloquer dans les stratégies d'accès. Le moteur d'analyse de contenu dynamique (DCA) peut utiliser le contenu d'un site donné, ainsi que d'autres données heuristiques pour catégoriser des sites qui autrement seraient marqués comme non catégorisés par des recherches dans la base de données d'URL. L'activation de cette fonctionnalité réduit le nombre de verdicts non classés dans le SWA.
Les paramètres d'analyse d'objets d'une stratégie d'accès permettent d'inspecter plusieurs types de fichiers d'archive. Si le réseau télécharge régulièrement des fichiers d'archive dans le cadre de mises à jour d'applications, l'activation de l'inspection des fichiers d'archive peut augmenter considérablement l'utilisation du processeur. Ce trafic doit être identifié à l'avance et exempté si l'intention est d'inspecter tous les fichiers d'archives. Le premier endroit pour étudier les méthodes possibles pour identifier ce trafic est la chaîne utilisateur-agent, car cela peut aider à éviter les listes IP autorisées qui peuvent devenir fastidieuses à gérer.
Les listes de catégories personnalisées permettent d'identifier un serveur par adresse IP ou nom d'hôte. Il est possible d'utiliser des expressions régulières (regex) pour spécifier des modèles par lesquels les noms de serveurs peuvent être mis en correspondance. Il est beaucoup plus gourmand en ressources d'utiliser un modèle regex pour correspondre à un nom de serveur que d'utiliser une correspondance de sous-chaîne, et donc ils ne doivent être utilisés que lorsque c'est absolument nécessaire. Un « . » peut être ajouté au début d'un nom de domaine afin de correspondre à un sous-domaine sans avoir besoin d'une expression régulière. Par exemple, « .cisco.com » correspond également à « www.cisco.com ».
Comme expliqué dans la section Complexité, une faible complexité est définie comme dix listes de catégories personnalisées, une complexité moyenne comme vingt et une complexité élevée comme trente. Il est recommandé de garder ce nombre sous vingt, surtout si les listes utilisent des modèles regex ou contiennent un grand nombre d'entrées. Reportez-vous à la section Politiques d'accès pour plus de détails sur le nombre d'entrées pour chaque type.
Les flux d'URL externes sont beaucoup plus flexibles que les listes de catégories personnalisées statiques, et leur utilisation peut avoir un impact direct sur la sécurité, car elle évite à un administrateur de les gérer manuellement. Comme cette fonctionnalité peut être utilisée pour récupérer des listes qui ne sont pas mises à jour ou contrôlées par l'administrateur SWA, la possibilité d'ajouter des exceptions individuelles aux adresses téléchargées a été ajoutée dans AsyncOS version 11.8.
L'API Office365 est particulièrement utile pour prendre des décisions stratégiques sur ce service couramment déployé et peut être utilisée pour des applications individuelles (PowerPoint, Skype, Word, etc.). Microsoft recommande de contourner les proxys pour tout le trafic Office365 afin d'optimiser les performances. La documentation Microsoft indique :
Attention : « Alors que SSL Break and Inspect crée la latence la plus importante, d'autres services tels que l'authentification proxy et la recherche de réputation peuvent entraîner des performances médiocres et une mauvaise expérience utilisateur. En outre, ces périphériques réseau de périphérie ont besoin d'une capacité suffisante pour traiter toutes les demandes de connexion réseau. Nous vous recommandons de contourner votre proxy ou vos périphériques d'inspection pour les requêtes réseau Office 365 directes. » - https://learn.microsoft.com/en-us/microsoft-365/enterprise/managing-office-365-endpoints?view=o365-worldwide
Il peut être difficile d'utiliser ces conseils dans un environnement de proxy transparent. À partir de la version 11.8 d'AsyncOS, il est possible d'utiliser la liste de catégories dynamique récupérée à partir de l'API Office365 pour remplir la liste des paramètres de contournement. Cette liste est utilisée pour renvoyer de manière transparente le trafic redirigé vers le périphérique WCCP pour un routage direct.
Le contournement de tout le trafic Office365 crée un angle mort pour les administrateurs qui ont besoin de contrôles de sécurité de base et de rapports pour ce trafic. Si le trafic Office365 n'est pas contourné par le SWA, il est important de comprendre les défis techniques spécifiques qui peuvent survenir. L'une d'elles est le nombre de connexions requises par les applications. Le dimensionnement doit être ajusté de manière appropriée pour prendre en charge les connexions TCP persistantes supplémentaires requises par les applications Office365. Cela peut augmenter le nombre total de connexions de dix à quinze sessions TCP persistantes par utilisateur.
Les actions de déchiffrement et de rechiffrement effectuées par le proxy HTTPS introduisent une faible latence dans les connexions. Les applications Office365 peuvent être très sensibles à la latence et si d'autres facteurs tels que la lenteur de la connexion WAN et la disparité géographique l'aggravent, l'expérience utilisateur peut en pâtir.
Certaines applications Office365 utilisent des paramètres TLS propriétaires qui empêchent le proxy HTTPS d'établir une connexion avec le serveur d'applications. Cette opération est nécessaire pour valider le certificat ou récupérer le nom d'hôte. Lorsqu'elle est combinée à une application telle que Skype Entreprise qui n'envoie pas de champ SNI (Server Name Indication) dans son message Hello de client TLS, il devient nécessaire de contourner entièrement ce trafic. AsyncOS 11.8 a introduit la possibilité de contourner le trafic en fonction de l'adresse IP de destination uniquement, sans vérification de certificat pour répondre à ce scénario.
L'interface de ligne de commande SWA fournit des commandes pour la surveillance en temps réel des processus importants. Les commandes les plus utiles sont celles qui affichent les statistiques liées au processus proxy. La commande status detail est une bonne source pour un résumé de l'utilisation des ressources et des mesures de performances, y compris le temps de disponibilité, la bande passante utilisée, la latence de réponse, le nombre de connexions, etc. Voici un exemple de résultat de cette commande :
SWA_CLI> status detail
Status as of: Fri Nov 11 14:06:52 2022 +03
Up since: Fri Apr 08 10:15:00 2022 +03 (217d 3h 51m 52s)
System Resource Utilization:
CPU 3.3%
RAM 6.2%
Reporting/Logging Disk 45.6%
Transactions per Second:
Average in last minute 55
Maximum in last hour 201
Average in last hour 65
Maximum since proxy restart 1031
Average since proxy restart 51
Bandwidth (Mbps):
Average in last minute 4.676
Maximum in last hour 327.258
Average in last hour 10.845
Maximum since proxy restart 1581.297
Average since proxy restart 11.167
Response Time (ms):
Average in last minute 635
Maximum in last hour 376209
Average in last hour 605
Maximum since proxy restart 2602943
Average since proxy restart 701
Cache Hit Rate:
Average in last minute 0
Maximum in last hour 2
Average in last hour 0
Maximum since proxy restart 15
Average since proxy restart 0
Connections:
Idle client connections 186
Idle server connections 184
Total client connections 3499
Total server connections 3632
SSLJobs:
In queue Avg in last minute 4
Average in last minute 45214
SSLInfo Average in last min 94
Network Events:
Average in last minute 0.0
Maximum in last minute 35
Network events in last min 124502
La commande rate affiche des informations en temps réel sur le pourcentage de CPU utilisé par le processus proxy, ainsi que le nombre de requêtes par seconde (RPS) et les statistiques de cache. Cette commande continue à interroger et à afficher de nouveaux résultats jusqu'à ce qu'elle soit interrompue. Voici un exemple du résultat de cette commande :
SWA_CLI> rate
Press Ctrl-C to stop.
%proxy reqs client server %bw disk disk
CPU /sec hits blocks misses kb/sec kb/sec saved wrs rds
5.00 51 1 147 370 2283 2268 0.6 48 37
4.00 36 0 128 237 21695 21687 0.0 47 38
4.00 48 2 179 307 8168 8154 0.2 65 33
5.00 53 0 161 372 2894 2880 0.5 48 32
6.00 52 0 198 328 15110 15100 0.1 63 33
6.00 77 0 415 363 4695 4684 0.2 48 34
7.00 85 1 417 433 5270 5251 0.4 49 35
7.00 67 1 443 228 2242 2232 0.5 85 44
La commande tcpservices affiche des informations sur les ports d'écoute de processus sélectionnés. Une explication de chaque processus et de la combinaison adresse/port s'affiche également :
SWA_CLI> tcpservices
System Processes (Note: All processes may not always be present)
ftpd.main - The FTP daemon
ginetd - The INET daemon
interface - The interface controller for inter-process communication
ipfw - The IP firewall
slapd - The Standalone LDAP daemon
sntpd - The SNTP daemon
sshd - The SSH daemon
syslogd - The system logging daemon
winbindd - The Samba Name Service Switch daemon
Feature Processes
coeuslogd - Main WSA controller
gui - GUI process
hermes - Mail server for sending alerts, etc.
java - Processes for storing and querying Web Tracking data
musd - AnyConnect Secure Mobility server
pacd - PAC file hosting daemon
prox - WSA proxy
trafmon - L4 Traffic Monitor
uds - User Discovery System (Transparent Auth)
wccpd - WCCP daemon
COMMAND USER TYPE NODE NAME
connector root IPv4 TCP 127.0.0.1:8823
java root IPv6 TCP [::127.0.0.1]:18081
hybridd root IPv4 TCP 127.0.0.1:8833
gui root IPv4 TCP 172.16.40.80:8443
ginetd root IPv4 TCP 172.16.40.80:ssh
nginx root IPv6 TCP *:4431
nginx root IPv4 TCP 127.0.0.1:8843
nginx nobody IPv6 TCP *:4431
nginx nobody IPv4 TCP 127.0.0.1:8843
nginx nobody IPv6 TCP *:4431
nginx nobody IPv4 TCP 127.0.0.1:8843
api_serve root IPv4 TCP 172.16.40.80:6080
api_serve root IPv4 TCP 127.0.0.1:60001
api_serve root IPv4 TCP 172.16.40.80:6443
chimera root IPv4 TCP 127.0.0.1:6380
nectar root IPv4 TCP 127.0.0.1:6382
redis-ser root IPv4 TCP 127.0.0.1:6383
redis-ser root IPv4 TCP 127.0.0.1:6379
prox root IPv4 TCP 127.0.0.1:http
prox root IPv6 TCP [::1]:http
prox root IPv4 TCP 172.16.11.69:http
prox root IPv4 TCP 172.16.11.68:http
prox root IPv4 TCP 172.16.11.252:http
prox root IPv4 TCP 127.0.0.1:3128
prox root IPv6 TCP [::1]:3128
prox root IPv4 TCP 172.16.11.69:3128
prox root IPv4 TCP 172.16.11.68:3128
prox root IPv4 TCP 172.16.11.252:3128
prox root IPv4 TCP 127.0.0.1:https
prox root IPv6 TCP [::1]:https
prox root IPv4 TCP 172.16.11.69:https
prox root IPv4 TCP 172.16.11.68:https
prox root IPv4 TCP 172.16.11.252:https
prox root IPv4 TCP 127.0.0.1:http
prox root IPv6 TCP [::1]:http
prox root IPv4 TCP 172.16.11.69:http
prox root IPv4 TCP 172.16.11.68:http
prox root IPv4 TCP 172.16.11.252:http
prox root IPv4 TCP 127.0.0.1:3128
prox root IPv6 TCP [::1]:3128
prox root IPv4 TCP 172.16.11.69:3128
prox root IPv4 TCP 172.16.11.68:3128
prox root IPv4 TCP 172.16.11.252:3128
prox root IPv4 TCP 127.0.0.1:https
prox root IPv6 TCP [::1]:https
prox root IPv4 TCP 172.16.11.69:https
prox root IPv4 TCP 172.16.11.68:https
prox root IPv4 TCP 172.16.11.252:https
prox root IPv4 TCP 127.0.0.1:25255
prox root IPv4 TCP 127.0.0.1:socks
prox root IPv6 TCP [::1]:socks
prox root IPv4 TCP 172.16.11.69:socks
prox root IPv4 TCP 172.16.11.68:socks
prox root IPv4 TCP 172.16.11.252:socks
prox root IPv4 TCP 127.0.0.1:ftp-proxy
prox root IPv6 TCP [::1]:ftp-proxy
prox root IPv4 TCP 172.16.11.69:ftp-proxy
prox root IPv4 TCP 172.16.11.68:ftp-proxy
prox root IPv4 TCP 172.16.11.252:ftp-proxy
prox root IPv4 TCP 127.0.0.1:http
prox root IPv6 TCP [::1]:http
prox root IPv4 TCP 172.16.11.69:http
prox root IPv4 TCP 172.16.11.68:http
prox root IPv4 TCP 172.16.11.252:http
prox root IPv4 TCP 127.0.0.1:3128
prox root IPv6 TCP [::1]:3128
prox root IPv4 TCP 172.16.11.69:3128
prox root IPv4 TCP 172.16.11.68:3128
prox root IPv4 TCP 172.16.11.252:3128
prox root IPv4 TCP 127.0.0.1:https
prox root IPv6 TCP [::1]:https
prox root IPv4 TCP 172.16.11.69:https
prox root IPv4 TCP 172.16.11.68:https
prox root IPv4 TCP 172.16.11.252:https
prox root IPv4 TCP 127.0.0.1:25256
prox root IPv4 TCP 127.0.0.1:http
prox root IPv6 TCP [::1]:http
prox root IPv4 TCP 172.16.11.69:http
prox root IPv4 TCP 172.16.11.68:http
prox root IPv4 TCP 172.16.11.252:http
prox root IPv4 TCP 127.0.0.1:3128
prox root IPv6 TCP [::1]:3128
prox root IPv4 TCP 172.16.11.69:3128
prox root IPv4 TCP 172.16.11.68:3128
prox root IPv4 TCP 172.16.11.252:3128
prox root IPv4 TCP 127.0.0.1:https
prox root IPv6 TCP [::1]:https
prox root IPv4 TCP 172.21.11.69:https
prox root IPv4 TCP 172.21.11.68:https
prox root IPv4 TCP 172.21.11.252:https
prox root IPv4 TCP 127.0.0.1:25257
smart_age root IPv6 TCP [::127.0.0.1]:65501
smart_age root IPv6 TCP [::127.0.0.1]:28073
interface root IPv4 TCP 127.0.0.1:domain
stunnel root IPv4 TCP 127.0.0.1:32137
Le trafic Web est très dynamique et varié. Une fois le déploiement d'un proxy terminé, il est important de réévaluer régulièrement la quantité et la composition du trafic transitant par l'appliance. Vous devez vérifier régulièrement (une fois par trimestre) le pourcentage de trafic décrypté pour vous assurer que la taille est conforme aux attentes et aux spécifications de l'installation initiale. Cela peut être fait avec un produit de gestion de journaux tel que Advanced Web Security Reporting (AWSR) ou avec de simples commandes Bash ou PowerShell avec les journaux d'accès. Le nombre de RPS doit également être réévalué régulièrement afin de s'assurer que l'appliance dispose d'une surcharge suffisante pour prendre en compte les pics de trafic et le basculement éventuel dans une configuration à haute disponibilité et à charge équilibrée.
Le journal track_stats est ajouté toutes les cinq minutes et inclut plusieurs sections de sortie directement liées au processus proxy et à ses objets en mémoire. Les sections les plus utiles pour la surveillance des performances indiquent la latence moyenne de divers processus de requête, notamment le temps de recherche DNS, le temps d'analyse du moteur antivirus et de nombreux autres champs utiles. Ce journal n'est pas configurable à partir de l'interface utilisateur graphique ou de l'interface de ligne de commande et n'est accessible que via le protocole SCP (Secure Copy Protocol) ou FTP (File Transfer Protocol). Il s'agit du journal le plus important à posséder lors du dépannage des performances ; il doit donc être interrogé fréquemment.
Une ligne de journal SHD individuelle est écrite toutes les 60 secondes et contient de nombreux champs importants pour la surveillance des performances, notamment la latence, le RPS et le nombre total de connexions côté client et côté serveur. Voici un exemple de ligne de journal SHD :
Fri Nov 11 14:16:42 2022 Info: Status: CPULd 2.4 DskUtil 45.7 RAMUtil 6.7 Reqs 62 Band 11383 Latency 619 CacheHit 0 CliConn 3817 SrvConn 3804 MemBuf 1 SwpPgOut 250467 ProxLd 5 Wbrs_WucLd 0.0 LogLd 0.0 RptLd 0.0 WebrootLd 0.0 SophosLd 0.0 McafeeLd 0.0 WTTLd 0.0 AMPLd 0.0
Fri Nov 11 14:17:42 2022 Info: Status: CPULd 2.6 DskUtil 45.7 RAMUtil 6.7 Reqs 55 Band 10532 Latency 774 CacheHit 0 CliConn 3546 SrvConn 3539 MemBuf 1 SwpPgOut 250467 ProxLd 4 Wbrs_WucLd 0.0 LogLd 0.0 RptLd 0.0 WebrootLd 0.0 SophosLd 0.0 McafeeLd 0.0 WTTLd 0.0 AMPLd 0.0
Fri Nov 11 14:18:43 2022 Info: Status: CPULd 1.9 DskUtil 45.7 RAMUtil 6.6 Reqs 48 Band 7285 Latency 579 CacheHit 0 CliConn 3418 SrvConn 3410 MemBuf 1 SwpPgOut 250467 ProxLd 5 Wbrs_WucLd 0.0 LogLd 0.0 RptLd 0.0 WebrootLd 0.0 SophosLd 0.0 McafeeLd 0.0 WTTLd 0.0 AMPLd 0.0
Fri Nov 11 14:19:43 2022 Info: Status: CPULd 2.3 DskUtil 45.7 RAMUtil 6.6 Reqs 52 Band 34294 Latency 791 CacheHit 0 CliConn 3605 SrvConn 3586 MemBuf 1 SwpPgOut 250467 ProxLd 4 Wbrs_WucLd 0.0 LogLd 0.0 RptLd 0.0 WebrootLd 0.0 SophosLd 0.0 McafeeLd 0.0 WTTLd 0.0 AMPLd 0.0
Fri Nov 11 14:20:43 2022 Info: Status: CPULd 2.4 DskUtil 45.7 RAMUtil 6.7 Reqs 55 Band 8696 Latency 691 CacheHit 0 CliConn 3455 SrvConn 3432 MemBuf 1 SwpPgOut 250467 ProxLd 5 Wbrs_WucLd 0.0 LogLd 0.0 RptLd 0.0 WebrootLd 0.0 SophosLd 0.0 McafeeLd 0.0 WTTLd 0.0 AMPLd 0.0
Fri Nov 11 14:21:43 2022 Info: Status: CPULd 2.3 DskUtil 45.7 RAMUtil 6.7 Reqs 49 Band 7064 Latency 1403 CacheHit 0 CliConn 3339 SrvConn 3330 MemBuf 1 SwpPgOut 250467 ProxLd 5 Wbrs_WucLd 0.0 LogLd 0.0 RptLd 0.0 WebrootLd 0.0 SophosLd 0.0 McafeeLd 0.0 WTTLd 0.0 AMPLd 0.0
Fri Nov 11 14:22:43 2022 Info: Status: CPULd 1.9 DskUtil 45.7 RAMUtil 6.8 Reqs 41 Band 5444 Latency 788 CacheHit 0 CliConn 3227 SrvConn 3212 MemBuf 1 SwpPgOut 250467 ProxLd 4 Wbrs_WucLd 0.0 LogLd 0.0 RptLd 0.0 WebrootLd 0.0 SophosLd 0.0 McafeeLd 0.0 WTTLd 0.0 AMPLd 0.0
Fri Nov 11 14:23:43 2022 Info: Status: CPULd 2.2 DskUtil 45.7 RAMUtil 6.8 Reqs 48 Band 6793 Latency 820 CacheHit 0 CliConn 3280 SrvConn 3265 MemBuf 1 SwpPgOut 250467 ProxLd 3 Wbrs_WucLd 0.0 LogLd 0.0 RptLd 0.0 WebrootLd 0.0 SophosLd 0.0 McafeeLd 0.0 WTTLd 0.0 AMPLd 0.0
Fri Nov 11 14:24:44 2022 Info: Status: CPULd 2.3 DskUtil 45.7 RAMUtil 6.7 Reqs 44 Band 8735 Latency 673 CacheHit 0 CliConn 3405 SrvConn 3389 MemBuf 1 SwpPgOut 250467 ProxLd 5 Wbrs_WucLd 0.0 LogLd 0.0 RptLd 0.0 WebrootLd 0.0 SophosLd 0.0 McafeeLd 0.0 WTTLd 0.0 AMPLd 0.0
Fri Nov 11 14:25:44 2022 Info: Status: CPULd 2.4 DskUtil 45.7 RAMUtil 6.7 Reqs 53 Band 8338 Latency 731 CacheHit 0 CliConn 3637 SrvConn 3622 MemBuf 1 SwpPgOut 250467 ProxLd 4 Wbrs_WucLd 0.0 LogLd 0.0 RptLd 0.0 WebrootLd 0.0 SophosLd 0.0 McafeeLd 0.0 WTTLd 0.0 AMPLd 0.0
Des champs personnalisés supplémentaires peuvent être ajoutés aux access_logs pour indiquer les informations de latence des demandes individuelles. Ces champs incluent la réponse du serveur, la résolution DNS et la latence de l'analyseur antivirus. Les champs doivent être ajoutés au journal pour collecter des informations utiles à utiliser pour le dépannage. Il s'agit de la chaîne de champ personnalisée recommandée à utiliser :
[ Request Details: ID = %I, User Agent = %u, AD Group Memberships = ( %m ) %g ] [ Tx Wait Times (in ms): 1st byte to server = %:<1, Request Header = %:
, Response Header = %:h>, Client Body = %:b> ] [ Rx Wait Times (in ms): 1st request byte = %:1<, Request Header = %:h<, Client Body = %:b<, 1st response byte = %:>1, Response header = %:>h, Server response = %:>b, Disk Cache = %:>c; Auth response = %:
a; DNS response = %:
d, WBRS response = %:
r, AVC response = %:A>, AVC total = %:A<, DCA response = %:C>, DCA total = %:C<, McAfee response = %:m>, McAfee total = %:m<, Sophos response = %:p>, Sophos total = %:p<, Webroot response = %:w>, Webroot total = %:w<, Anti-Spyware response = %:
s, AMP response = %:e>, AMP total = %:e<; Latency = %x; %L ][Client Port = %F, Server IP = %k, Server Port = %p]
Les informations sur les performances obtenues à partir de ces valeurs sont les suivantes :
Champ personnalisé | Description |
% : <a | Temps d'attente pour recevoir la réponse du processus d'authentification du proxy Web, après que le proxy Web ait envoyé la demande. |
% : <b | Temps d'attente pour écrire le corps de la requête sur le serveur après l'en-tête. |
% : <d | Délai d'attente pour recevoir la réponse du processus DNS du proxy Web, après l'envoi de la demande par le proxy Web. |
% : <h | Temps d'attente pour écrire l'en-tête de requête sur le serveur après le premier octet. |
% : <r | Temps d'attente pour recevoir la réponse des filtres de réputation Web, après que le proxy Web ait envoyé la demande. |
% : <s | Temps d'attente pour recevoir le verdict du processus antispyware du proxy Web, après que le proxy Web ait envoyé la demande. |
% : > | Temps d'attente du premier octet de réponse du serveur. |
%:>a | Le temps d'attente pour recevoir la réponse du processus d'authentification du proxy Web, inclut le temps nécessaire au proxy Web pour envoyer la demande. |
%:>b | Temps d'attente du corps de réponse complet après réception de l'en-tête. |
%:>c | Temps nécessaire au proxy Web pour lire une réponse à partir du cache disque. |
%:>d | Le temps d'attente pour recevoir la réponse du processus DNS du proxy Web, inclut le temps nécessaire au proxy Web pour envoyer la demande. |
%:>h | Temps d'attente de l'en-tête du serveur après le premier octet de réponse. |
%:>r | Le délai d'attente pour recevoir le verdict des filtres de réputation Web inclut le temps nécessaire au proxy Web pour envoyer la demande. |
%:>s | Le délai d'attente pour recevoir le verdict du processus antispyware du proxy Web, inclut le temps nécessaire au proxy Web pour envoyer la demande. |
%:1< | Temps d'attente du premier octet de la nouvelle connexion client. |
%:1> | Temps d'attente du premier octet écrit sur le client. |
% : b< | Temps d'attente pour le corps complet du client. |
%:b> | Temps d'attente pour le corps complet écrit sur le client. |
%:e> | Temps d'attente pour recevoir la réponse du moteur d'analyse AMP, après l'envoi de la demande par le proxy Web. |
% : e< |
Le temps d'attente pour recevoir le verdict du moteur d'analyse AMP inclut le temps nécessaire au proxy Web pour envoyer la demande. |
% : h< | Temps d'attente pour l'en-tête client complet après le premier octet. |
%:h> | Temps d'attente pour l'en-tête complet écrit sur le client. |
%:m< | Le délai d'attente pour recevoir le verdict du moteur d'analyse McAfee inclut le temps nécessaire au proxy Web pour envoyer la demande. |
%:m> | Délai d'attente avant la réception de la réponse du moteur d'analyse McAfee, après l'envoi de la demande par le proxy Web. |
%F | Port source du client. |
%p | Port du serveur Web. |
%k | Adresse IP de la source de données (adresse IP du serveur Web). |
% : w< | Le temps d'attente pour recevoir le verdict du moteur d'analyse Webroot inclut le temps nécessaire au proxy Web pour envoyer la demande. |
%:w> | Temps d'attente pour recevoir la réponse du moteur d'analyse Webroot, après que le proxy Web ait envoyé la demande. |
Le modèle de licence SWA permet de réutiliser les licences d'appareils physiques pour les appareils virtuels. Vous pouvez en tirer parti et déployer des appliances SWAv de test pour une utilisation dans un environnement de travaux pratiques. De nouvelles fonctionnalités et configurations peuvent ainsi être testées pour garantir la stabilité et la fiabilité sans enfreindre les conditions de licence.
La fonction AWSR doit être exploitée pour tirer le meilleur parti des données de reporting issues de l'analyse SWA. En particulier dans les environnements où de nombreux SWA sont déployés, cette solution est beaucoup plus évolutive que l'utilisation de rapports centralisés sur un appareil de gestion de la sécurité (SMA) et fournit des attributs de rapports personnalisés qui ajoutent une quantité considérable de profondeur et de personnalisation aux données. Les rapports peuvent être regroupés et personnalisés pour répondre aux besoins de n'importe quelle entreprise. Le groupe de services avancés Cisco doit être optimisé pour le dimensionnement de l'AWSR.
Le système d'alerte par e-mail intégré au SWA est mieux exploité comme système d'alerte de base. Il doit être adapté de manière appropriée pour répondre aux besoins de l'administrateur, car il peut être très bruyant si tous les événements d'information sont activés. Il est plus important de limiter les alertes et de les surveiller activement que d'alerter sur tout et de les ignorer comme spam.
Paramètres d'alerte | Configuration |
Adresse d'expéditeur à utiliser lors de l'envoi d'alertes | Généré automatiquement |
Nombre initial de secondes à attendre avant d'envoyer une alerte en double | 300 Secondes |
Nombre maximal de secondes à attendre avant d'envoyer une alerte en double | 3600 Secondes |
Deux méthodes peuvent être utilisées pour surveiller la disponibilité d'un proxy Web.
Lorsque vous utilisez une ou plusieurs de ces méthodes, un administrateur doit établir une ligne de base de mesures acceptables autour de la réponse du proxy et l'utiliser pour créer des seuils d'alerte. Vous devez consacrer du temps à la collecte des réponses de ces vérifications et avant de décider comment configurer les seuils et l'alerte.
Le protocole SNMP (Simple Network Management Protocol) est la principale méthode de surveillance de l'état de l'appliance. Il peut être utilisé pour recevoir des alertes de l'appliance (déroutements) ou pour interroger divers identificateurs d'objet (OID) afin de collecter des informations. Il existe de nombreux OID disponibles sur le SWA qui couvrent tout, du matériel à l'utilisation des ressources, en passant par les informations de processus individuelles et les statistiques de demande.
Il existe un certain nombre de bases d'informations machine (MIB) spécifiques qui doivent être surveillées pour des raisons liées au matériel et aux performances. La liste complète des MIB est disponible ici : https://www.cisco.com/web/ironport/tools/web/asyncosweb-mib.txt.
Il s'agit d'une liste des MIB recommandées à surveiller et non d'une liste exhaustive :
OID matériel | Nom |
1.3.6.1.4.1.15497.1.1.1.18.1.3 | IDraid |
1.3.6.1.4.1.15497.1.1.1.18.1.2 | ÉtatRaid |
1.3.6.1.4.1.15497.1.1.1.18.1.4 | raidLastError |
1.3.6.1.4.1.15497.1.1.1.10 | fanTable |
1.3.6.1.4.1.15497.1.1.1.9.1.2 | degrés Celsius |
Il s'agit d'OID mappés directement à la sortie de la commande CLI status detail :
OID | Nom | Champ Détails du statut |
Ressources système | ||
1.3.6.1.4.1.15497.1.1.1.2.0 | PourcentageUtilisationUC | CPU |
1.3.6.1.4.1.15497.1.1.1.1.0 | PourcentageUtilisationMémoire | BÉLIER |
Transactions par seconde | ||
1.3.6.1.4.1.15497.1.2.3.7.1.1.0 | cacheDébitMaintenant | Nombre moyen de transactions par seconde au cours de la dernière minute. |
1.3.6.1.4.1.15497.1.2.3.7.1.2.0 | cacheDébit1hPic | Nombre maximal de transactions par seconde au cours de la dernière heure. |
1.3.6.1.4.1.15497.1.2.3.7.1.3.0 | cacheDébit1hMoyenne | Nombre moyen de transactions par seconde au cours de la dernière heure. |
1.3.6.1.4.1.15497.1.2.3.7.1.8.0 | cacheDuréeDébitMaximale | Nombre maximal de transactions par seconde depuis le redémarrage du proxy. |
1.3.6.1.4.1.15497.1.2.3.7.1.9.0 | cacheMoyenneDuréeDébit | Nombre moyen de transactions par seconde depuis le redémarrage du proxy. |
Bande passante | ||
1.3.6.1.4.1.15497.1.2.3.7.4.1.0 | cacheBwidthTotalMaintenant | Bande passante moyenne de la dernière minute. |
1.3.6.1.4.1.15497.1.2.3.7.4.2.0 | cacheBwidthTotal1hPic | Bande passante maximale au cours de la dernière heure. |
1.3.6.1.4.1.15497.1.2.3.7.4.3.0 | cacheBwidthTotal1hMoyenne | Bande passante moyenne au cours de la dernière heure. |
1.3.6.1.4.1.15497.1.2.3.7.4.8.0 | cacheBasseDuréeTotalePic | Bande passante maximale depuis le redémarrage du proxy. |
1.3.6.1.4.1.15497.1.2.3.7.4.9.0 | cacheBasseMoyenneDuréeTotale | Bande passante moyenne depuis le redémarrage du proxy. |
Temps de réponse | ||
1.3.6.1.4.1.15497.1.2.3.7.9.1.0 | cacheHitsNow | Taux moyen d'accès au cache au cours de la dernière minute. |
1.3.6.1.4.1.15497.1.2.3.7.9.2.0 | cacheHits1hrPeak | Taux d'accès maximal au cache au cours de la dernière heure. |
1.3.6.1.4.1.15497.1.2.3.7.9.3.0 | cacheHits1hrMean | Taux moyen d'accès au cache au cours de la dernière heure. |
1.3.6.1.4.1.15497.1.2.3.7.9.8.0 | cacheNombreAtteintesMaximumVie | Taux de succès maximal du cache depuis le redémarrage du proxy. |
1.3.6.1.4.1.15497.1.2.3.7.9.9.0 | cacheMoyenneDuréeRésultats | Taux moyen d'accès au cache depuis le redémarrage du proxy. |
Taux de succès du cache | ||
1.3.6.1.4.1.15497.1.2.3.7.5.1.0 | cacheHitsNow | Taux moyen d'accès au cache au cours de la dernière minute. |
1.3.6.1.4.1.15497.1.2.3.7.5.2.0 | cacheHits1hrPeak | Taux d'accès maximal au cache au cours de la dernière heure. |
1.3.6.1.4.1.15497.1.2.3.7.5.3.0 | cacheHits1hrMean | Taux moyen d'accès au cache au cours de la dernière heure. |
1.3.6.1.4.1.15497.1.2.3.7.5.8.0 | cacheNombreAtteintesMaximumVie | Taux de succès maximal du cache depuis le redémarrage du proxy. |
1.3.6.1.4.1.15497.1.2.3.7.5.9.0 | cacheMoyenneDuréeRésultats | Taux moyen d'accès au cache depuis le redémarrage du proxy. |
Connexions | ||
1.3.6.1.4.1.15497.1.2.3.2.7.0 | cacheClientInactivitéConnexions | Connexions client inactives. |
1.3.6.1.4.1.15497.1.2.3.3.7.0 | cacheServeurConnexionsInactives | Connexions serveur inactives. |
1.3.6.1.4.1.15497.1.2.3.2.8.0 | cacheClientTotalConnexions | Nombre total de connexions client. |
1.3.6.1.4.1.15497.1.2.3.3.8.0 | cacheTotalConnexionsServeur | Nombre total de connexions serveur. |
Ce guide vise à décrire les aspects les plus importants de la configuration, du déploiement et de la surveillance SWA. À titre de guide de référence, il a pour but de fournir des renseignements utiles à ceux qui voulaient assurer l'utilisation la plus efficace possible de l'EAS. Les meilleures pratiques décrites ici sont importantes pour la stabilité, l'évolutivité et l'efficacité du périphérique en tant qu'outil de sécurité. Il cherche également à rester une ressource pertinente pour l'avenir et doit donc être mis à jour fréquemment pour refléter les changements dans les environnements réseau et les ensembles de fonctionnalités des produits.
Révision | Date de publication | Commentaires |
---|---|---|
4.0 |
25-Sep-2024 |
Première publication |
1.0 |
10-Apr-2023 |
Première publication |