يصف هذا المستند المنهجية المنظمة لتشخيص مشاكل الوصول إلى موقع الويب عند توجيهها من خلال وكيل مستند إلى مجموعة النظراء (عبارة الويب الآمنة/SWG)، ولكن ليس عند إستخدام الوصول المباشر إلى الإنترنت (DIA).
تشمل مؤشرات التداخل الوكيل الشائعة ما يلي:
s_proxy (وكيل NGINX) أو m_proxy (خدمة الوكيل النمطية/MPS) أن حركة مرور البيانات هي وكيل.openssl s_client -connect www.example.com:443 - عروض الالتفاف مع أو بدون وكيل لمقارنة السلوك.يحدث هذا الخطأ عندما يتعذر على وكيل SWG التحقق من صحة شهادة خادم الوجهة. تتضمن الأسباب سلاسل الشهادات منتهية الصلاحية أو موقعة ذاتيا أو غير مكتملة.
التفاصيل الفنية: قد يفشل وكيل NGINX إذا كان الخادم الخادم الخادم الخادم الخادم يعتمد على جلب الوصول إلى معلومات المرجع (AIA) للحصول على شهادات وسيطة مفقودة، حيث إن NGINX لا يتعامل مع AIA بسهولة مثل خدمة وكيل مسح الملفات. يمكن أن تؤدي عدم تطابق SNI و SAN أثناء مصافحة TLS إلى حدوث حالات فشل أيضا.
يعني الخطأ 517 أن التحقق من CRL أو OCSP الخاص بوكيل SWG قد وجد أن شهادة خادم المنبع ملغية.
سيقدم Cisco Secure Access ميزة جديدة تسمى "خيارات معالجة خطأ الشهادة" لتجاوز الخطأ متعدد المستويات دون تعطيل فك التشفير بالكامل. يمكن إدارة المجالات التي تؤدي إلى أخطاء الشهادة بسبب الفحص باستخدام هذه الميزة بدلا من قوائم "عدم فك التشفير" الواسعة.
توجد هذه الميزة في Umbrella SIG اعتبارا من اليوم. تفاصيل طلبات الميزة ل CSA.
يشير الخطأ 502 إلى أن وكيل SWG تلقى إستجابة غير صحيحة من خادم الخادم الخادم أثناء العمل كوسيط.
- تدفق البيانات: العميل إلى وكيل SWG
- للتحميل: وكيل SWG للخادم الوجهة
دائما ما يكون الخطأ في اتصال البث- بسبب أخطاء في البروتوكول أو رسائل إعادة ضبط TCP أو رؤوس غير مكونة بشكل صحيح.
السبب: يتطلب الخادم تشفير غير مدعوم من قبل SWG (على سبيل المثال، TLS_CHACHA20_POLY1305_SHA256).
الدقة: إضافة المجال إلى قائمة فك التشفير الانتقائي.
أوامر الاختبار:
باستخدام الوكيل: curl -x proxy.sig.umbrella.com:80 -v xyz.com:80 curl -x swg-url-proxy-https.sigproxy.qq.opendns.com:443 -vvv -k https://www.cnn.com" >> فارغ
بدون وكيل: curl -v www.xyz.com:80
نظام التشغيل Mac/Linux: curl -vvv -o /dev/null -k -l www.cnn.com
Windows: curl -vv -o null -k -l www.cnn.com
السبب: يتطلب خادم الخادم الخادم الخادم شهادات من جانب العميل، لا تعتمدها SWG.
الدقة: تجاوز المجال من الوكيل باستخدام قائمة إدارة المجالات الخارجية (Umbrella SIG) أو تجاوز الوكيل الآمن (Cisco Secure Access). تجاوز فحص HTTPS وحده غير كاف.
السبب: ترفض بعض الخوادم الطلبات التي تحتوي على رأس X-Forwarding-for (XFF) الذي تمت إضافته بواسطة SWG عند تمكين فحص HTTPS.
الدقة: قارن السلوك مع/بدون HTTPS و فحص الملف. إذا حدث الخطأ فقط عند وجود XFF، فمن المحتمل أن يكون خادم ويب تم تكوينه بشكل غير صحيح.
مثال: curl https://www.xyz.com -k — الرأس 'X-Forwarding-ل: 1.1.1.1' -o /dev/null -w "رمز الحالة: ٪{http_code}" -s
رمز الحالة: 502 curl https://www.xyz.com -k -o /dev/null -w رمز الحالة: ٪{http_code}" -s
رمز الحالة: 200
تتم إضافة رأس XFF للموقع الجغرافي. إذا تعذر على الخادم معالجتها، فسينتج خطأ 502.
إذا لم تتمكن SWG من مسح ملف باستخدام التفتيش على الملف (على سبيل المثال، الملفات المحمية، أو ملفات النطاق المطلوبة، أو ملفات تالفة)، فإنها تمنع التنزيل والتقارير - محظورة - من المحتمل أن يكون تطبيق غير مرغوب فيه (ملف محمي)
الفئات التي يحتمل أن تكون ضارة ومجموعات السمعة
| المراجعة | تاريخ النشر | التعليقات |
|---|---|---|
1.0 |
18-May-2026
|
الإصدار الأولي |