Cisco ScanCenter アドミニストレータ ガイド バージョン 5.2
トラブルシューティング
トラブルシューティング

トラブルシューティング

Cloud Web Security への接続の確認

Cloud Web Security への接続が正しく設定されていることを確認できるように、シスコでは、接続に関する診断情報を返す URL を提供しています。

手順
    ステップ 1   Cloud Web Security に接続するよう設定されているコンピュータ上で、Web ブラウザを開きます。
    ステップ 2   URL http:/​/​whoami.scansafe.net を入力します。

    次の作業

    何らかの理由でサービスに正しく接続されていない場合、「User is not currently using the service(ユーザは現在サービスを使用していません)」というメッセージが表示されます。 接続されている場合は、次の情報が表示されます。
    • authUserName - 認証済みユーザ名。
    • authenticated - 認証に成功したかどうか。
    • companyName - 組織の名前。
    • connectorVersion - 接続を提供している Connector のバージョン。
    • countryCode - 所在地を表す 2 文字の国番号。
    • externalIp - 出力 IP アドレス。
    • groupNames - 組織に関連付けられているユーザ グループの一覧。
    • hash - 組織のハッシュ。
    • internalIp - 入力 IP アドレス。
    • logicalTowerNumber - 現在接続しているデータセンター。
    • staticGroupNames - 組織に関連付けられている静的ユーザ グループの一覧。
    • userNamee - ユーザ名。

    ポリシーの確認

    フィルタリング設定がユーザやグループに意図したとおりに適用されていることを確認できるように、シスコでは、ポリシー トレースというツールを提供しています。 ポリシーの設定方法については、フィルタを参照してください。

    手順
      ステップ 1   Cloud Web Security に接続するよう設定されているコンピュータ上で、Web ブラウザを開きます。
      ステップ 2   URL http:/​/​policytrace.scansafe.net を入力します。 Cloud Web Security を介してインターネットに接続していれば、URL の入力を求めるページが表示されます。
      ステップ 3   [Enter URL(URL の入力)] ボックスに、ポリシー トレースを実行する URL を入力し、[実行] をクリックします。 その Web サイトに適用されているポリシー アクションが表示されます。

      次の作業

      ポリシー トレースを実行すると、目的のポリシーが適用されているかどうかを確認できます。 ポリシー トレースの情報は、次の形式で表示されます。
      Identified user '<user name>' from IP address <IP address> as part of company '<organization>'
      User belongs to groups [<list of groups>]
      Site categorized as '<category>'
      
      Evaluating # HTTPS rules.
      HTTPS rule '<rule name>' matches. Using certificate '<certificate name>' to decrypt.
       
      Evaluating # rules after reading request headers.
      Evaluating rule '<rule name>'.
      Deferring evaluation of rule '<rule name>'.
      Headers missing. Skipping quota evaluation.
      The website reputation score is <score>.
       
      Evaluating # rules after reading response headers.
      Evaluating rule '<rule name>'.
      Deferring evaluation of rule '<rule name>'.
       
      Evaluating # rules after reading the first part of the response body.
      Evaluating rule '<rule name>'.
      Taking allow action because of category '<rule name>'
      Found virus named '<virus name>'
      Blocking connection because of a virus named '<virus name>'