07-21-2016 11:20 AM - editado 03-21-2019 06:30 PM
R: Favor de considerarlos siguientes puntos:
Es evidente que hay un bastante grande impacto en el rendimiento cuando se habilita el descifrado https (Decrypt Policies), si están activadas y las únicas acciones son Decryption hay posibilidad de que tengas un impacto.
R: El tráfico https es el siguiente: Identity > Decrypt Policies > Access Policies
El tráfico http es el siguiente: Identity > Access Policies
R: Sí, el WSA trabaja con HTTP/HTTPS/FTP/SOCKS, todos esos protocolos son comunes. Aunque es conocido que puede ocurrir alguna incompatibilidad con WCCP, pero ello es usado para re direccionar el tráfico para WSA así como PBR.
R: Encuentre la respuesta en la sección de Pregunte al Experto aquí.
R: Es un tema muy importante, en sí el WSA no puedo hacerlo. Se necesita el apoyo de un firewall para lograrlo.
R: Esto significa que la conexión es segura ya que los certificados son marcados como válidos.
R: Cuando la solicitud es explícita, se tiene una dirección IP de destino del proxy configurado.
Cuando una solicitud es transparente, tiene una dirección IP de destino del servidor Web con la intención (DNS resuelto por el cliente).
R: Si el WSA está en la versión 8.x y la página del destino requiere TLS1.1/TLS1.2, entonces no funciona correctamente por el proxy ya que el soporte es TLS1.0 se tendría que actualizar a la versión a 9.x ya que está ya soporta TLS1.1/1.2
Para verificar esta información puede consultar: https://www.ssllabs.com/ssltest/
R: La versión 9.x para WSA ya tiene el soporte a TLS 1.1 y TLS 1.2. En el Release Notes, hay más información: http://www.cisco.com/c/dam/en/us/td/docs/security/wsa/wsa9-0/wsa9-1/WSA_9-1-x_Release_Notes.pdf O laternativamente también se puede consultar: https://bst.cloudapps.cisco.com/bugsearch/bug/CSCzv77415.... esto es el feature request. fue creado para 9.0 pero resolvemos un problema en la versión 9.1. CSCuw50244
R: Por favor verificar el siguiente link para mayor información: http://www.cisco.com/c/dam/en/us/td/docs/security/security_management/sma/sma_all/SMA-ESA-WSA_Compatibility.pdf
R: Este punto se ha implementado con éxito con diversos clientes, simplemente es importante tener en cuenta que al actualizar una versión esta debe ser GD (General Deployment).
R: Encuentre la respuesta en la sección de Pregunte al Experto aquí.
R: Una identidad es básicamente una política que determina cómo un usuario debe estar autenticado y que puede coincidir en muchos atributos diferentes. Esto nos da una flexibilidad mucho mayor con la autentificación en su conjunto.
Una vez que la identidad se ha ido a la par, el WSA se mueve la lista de políticas de acceso (Access Policies), estas se miran desde superior -> abajo
Se debe tener en consideración que las políticas de acceso, es importante prestar atención a la identidad que corresponde con el cliente. Solamente las Access Policies que coinciden con la misma identidad que el cliente, serán evaluados para ese cliente en particular.
R: En el modo Proxy explícito esto no es posible, a menos que la solicitud es una CONNECT request. Sin embargo, en el modo de proxy transparente si la Web de Cisco Security Appliance (WSA) está configurado en modo transparente y las solicitudes HTTP de los clientes son transparentes, el proxy hace un túnel automáticamente.
R: No el proxy no puedo hacer un cache del tráfico https. Solamente http.
R: El WSA no es capaz de mirar el certificado Intermediate ya que no puede mirar la cadena hasta el root cert. Este fue solicitado como un feature y esperamos en el futuro hacer estos cambios en el WSA. Pero tienes la opción de instalarlo en el WSA por Network > Certificate management > Manage Trusted Root Certificates > import
R: Puedes ir a Help and support > packet capture Aquí puedes hacer un clic en start capture y luego stop capture, un archivo va estar creado para que lo puedas bajar y revisar en Wireshark.
R: Esta aplicación no solamente usa HTTP o HTTPS, para un mejor entendimiento se recomienda verificar los siguientes links: https://supportforums.cisco.com/tags/wsa-ironport-web-security-skype-wpad-proxy-allow y http://www.cisco.com/c/en/us/support/docs/security/web-security-appliance/118094-congifure-wsa-00.html
R: Thin Client -> Citrix -> WSA -> Internet, Cisco Web Security Appliance, AsyncOS Todas las versiones
Si la configuración de la WSA en modo transparente:
Utilice sustituta "cookie" para identificar correctamente los diferentes usuarios conectados al servidor Citrix y ser capaz de vincular a las diferentes políticas
Si utiliza la WSA en modo explícito:
Cada navegador en el servidor Citrix abrirá su propia conexión a la WSA y autenticar al proxy por separado. Por lo que la WSA será capaz de distinguir las sesiones para cada navegador.
R: Las actualizaciones de Windows y aplicaciones BITS de Microsoft requieren que el tráfico no se autenticado. En este caso usted tendrá que añadir estos servidores de actualización de Windows a una categoría de URL personalizada sin autentificación.
Por ejemplo, a continuación, crear una nueva identidad:
Seleccione “Sin autenticación” en la sección Autenticación, y elegir la nueva categoría “URL personalizada”. Por último, se debe crear una nueva política de acceso y en la sección Identidades y Usuarios debe elegir la identidad exentos de autenticación a la misma.
-------------------------------------------------- ----------------------------------
download.windowsupdate.com
.windowsupdate.microsoft.com
.update.microsoft.com
.download.windowsupdate.com
update.microsoft.com
.windowsupdate.com
download.microsoft.com
windowsupdate.microsoft.com
ntservicepack.microsoft.com
wustat.windows.com
c.microsoft.com
watson.microsoft.com
-------------------------------------------------- ----------------------------------
Esto permite el acceso autenticado a los servidores y debe resolver el problema.
R: Se puede descargar la versión virtual desde cisco.com o alternativamente se puede ingresar al siguiente link para mayor información: http://dcloud.cisco.com/ , en el se puede hacer un schedule para conocer y usar WSA.
R: Encuentre la respuesta en la sección de Pregunte al Experto aquí.
¡Conecte con otros expertos de Cisco y del mundo! Encuentre soluciones a sus problemas técnicos o comerciales, y aprenda compartiendo experiencias.
Queremos que su experiencia sea grata, le compartimos algunos links que le ayudarán a familiarizarse con la Comunidad de Cisco:
Navegue y encuentre contenido personalizado de la comunidad