Безопасность : устройство защиты веб-трафика Cisco

Как я заставляю Google Earth работать с Cisco Web Security Appliance?

5 апреля 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Отзыв

Внесенный Мэдхурой Кумаром и Сиддхартом Рэджпэзэком, специалистами службы технической поддержки Cisco.

Вопрос

Как я заставляю Google Earth работать с Cisco Web Security Appliance?

Среда

Google Earth 4.2

Признаки

Когда клиент связан с Cisco Web Security Appliance (WSA), Google Earth приложения не работает. Это может быть результатом параметров прокси у клиента или требований проверки подлинности WSA.

Пример 1

То, когда вы используете Google Earth через WSA, код ошибки 26 или сообщение, указывающее, что серверы не могут быть достигнуты, замечено. Если WSA будет установлен в явном режиме в сети, то необходимо будет настроить Google Earth для использования прокси.

Это может быть сделано путем внесения некоторых изменений в Internet Explorer:

  1. Нажмите "Start" и выберите "Control Panel".
  2. Дважды нажмите "Internet Options".
  3. Выберите вкладку "Connections".
  4. Щелкните Настройка LAN."
  5. Под "Прокси-сервером" выберите "Use a proxy server for your LAN" и введите сведения о прокси-сервере.
  6. Как только это было завершено, выберите "OK" для сохранения этих изменений.

Случай 2

Google Earth не работает через WSA с сообщением, указывающим на ошибку проверки подлинности / требуемые учетные данные. В случаях, где аутентификация требуется, чтобы обрабатывать запрос, Google Earth будет требовать способа подтвердить подлинность. Для обхождения этой проблемы мы должны будем освободить аутентификацию для серверов Google Earth.

Освободить Google Earth от Опознавательного Освобождения:

Для версий AsyncOS ниже 6. x :

  1. На GUI WSA передите к "веб-Менеджеру безопасности".
  2. Выберите Destination Authentication Exemptions> Destinations.
  3. Добавьте адреса - kh.google.com, geo.keyhole.com и auth.keyhole.com, .pack.google.com, pack.google.com, mw1.google.com, clients1.google.com, earth.google.com, maps.google.com, maps.gstatic.com, csi.gstatic.com и .gstatic.com.
  4. Передайте изменения.

Для AsyncOS 6.x и позже: 

  1. Создайте новую пользовательскую политику URL, вызванную "Целевые Опознавательные Назначения Освобождения", и добавьте kh.google.com, geo.keyhole.com, auth.keyhole.com, .pack.google.com, pack.google.com, mw1.google.com, clients1.google.com, earth.google.com, maps.google.com и maps.gstatic.com к списку.
  2. Создайте идентичность, вызванную "идентичность обхода приложения", и установите ее ни в какую требуемую аутентификацию. В усовершенствованном разделе выберите категорию URL, названную "Целевые Опознавательные Назначения Освобождения".
  3. Создайте политику доступа, вызванную "политика обхода приложения", и назначьте "идентичность обхода приложения" на него.  Вы будете теперь обходить запросы Google Earth об аутентификации.

Пример 3

Если сетевой трафик прозрачно перенаправ к WSA, клиент Google Earth неспособен ответить на запросы прозрачной аутентификации, и сбой происходит.

В этих сценариях WSA может быть настроен для кэширования учетных данных пользователя на основе IP-адреса клиента.  В этом случае пока был предшествующий веб - трафик от клиента, клиент Google Earth не должен был бы быть пройден повторную проверку подлинности.

Для AsyncOS 6.x и позже, это может быть настроено под: Сеть> Аутентификация> Суррогатный Тип  : IP-адрес.


Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.