In diesem Dokument wird die strukturierte Methodik zur Diagnose von Website-Zugriffsproblemen beschrieben, wenn diese über einen Cloud-basierten Proxy (Secure Web Gateway/SWG) weitergeleitet werden, jedoch nicht bei Verwendung von Direct Internet Access (DIA).
Gängige Störungsindikatoren für Proxys:
s_proxy (Nginx-Proxy) oder m_proxy (Modular Proxy Service/MPS) bestätigt, dass der Datenverkehr als Proxy weitergeleitet wird.openssl s_client -connect www.example.com:443 -showcerts curl mit und ohne Proxy, um das Verhalten zu vergleichen.Dieser Fehler tritt auf, wenn der SWG-Proxy das Zertifikat des Zielservers nicht validieren kann. Ursachen sind abgelaufene, selbstsignierte oder unvollständige Zertifikatsketten.
Technische Details: Der Nginx-Proxy kann fehlschlagen, wenn der Upstream-Server darauf angewiesen ist, dass der Authority Information Access (AIA) nach fehlenden Zwischenzertifikaten fragt, da Nginx AIA nicht so anmutig behandelt wie der File Scanning-Proxydienst. SNI- und SAN-Diskrepanzen während des TLS-Handshakes können ebenfalls zu Ausfällen führen.
Der Fehler 517 bedeutet, dass die CRL- oder OCSP-Prüfung des SWG-Proxys festgestellt hat, dass das Zertifikat des Upstream-Servers widerrufen wurde.
Cisco Secure Access führt eine neue Funktion mit der Bezeichnung "Certificate Error Handling Options" ein, die eine präzise Fehlerumgehung ermöglicht, ohne die Entschlüsselung vollständig zu deaktivieren. Domänen, die aufgrund einer Überprüfung Zertifikatfehler auslösen, können mit dieser Funktion anstelle von umfangreichen "Nicht entschlüsseln"-Listen verwaltet werden.
Diese Funktion ist in Umbrella SIG ab sofort verfügbar. Details zu Funktionsanforderungen für CSA
Der Fehler 502 zeigt an, dass der SWG-Proxy vom Upstream-Server als Vermittler eine ungültige Antwort erhalten hat.
- Downstream: Client an SWG-Proxy
- Upstream: SWG-Proxy zum Zielserver
Der Fehler tritt immer in der Upstream-Verbindung auf - aufgrund von Protokollfehlern, TCP-Resets oder falsch formatierten Headern.
Ursache: Für den Server ist eine Verschlüsselung erforderlich, die von SWG nicht unterstützt wird (z. B. TLS_CHACHA20_POLY1305_SHA256).
Auflösung: Fügen Sie die Domäne zur Liste der selektiven Entschlüsselung hinzu.
Testbefehle:
Mit Proxy: curl -x proxy.sig.umbrella.com:80 -v xyz.com:80 curl -x swg-url-proxy-https.sigproxy.qq.opendns.com:443 -vvv -k "https://www.cnn.com" >> null
Ohne Proxy: curl -v www.xyz.com:80
Mac/Linux: curl -vv -o /dev/null -k -L www.cnn.com
Windows: curl -vv -o null -k -L www.cnn.com
Ursache: Der Upstream-Server erfordert clientseitige Zertifikate, die von der SWG nicht unterstützt werden.
Auflösung: Umgehen der Domäne vom Proxy mithilfe der Verwaltungsliste für externe Domänen (Umbrella SIG) oder über Sicheren Proxy umgehen (Cisco Secure Access) Die Umgehung der HTTPS-Überprüfung allein ist nicht ausreichend.
Ursache: Einige Server lehnen Anforderungen mit dem von SWG hinzugefügten X-Forwarded-For (XFF)-Header ab, wenn die HTTPS-Überprüfung aktiviert ist.
Auflösung: Verhalten mit/ohne HTTPS und Dateiprüfung vergleichen. Wenn der Fehler nur auftritt, wenn XFF vorhanden ist, ist der Webserver wahrscheinlich falsch konfiguriert.
Beispiel: curl https://www.xyz.com -k —header 'X-Forwarded-For: 1.1.1.1' -o /dev/null -w "Statuscode: %{http_code}" - s
Statuscode: 502 curl https://www.xyz.com -k -o /dev/null -w "Statuscode: %{http_code}" - s
Statuscode: 200
Der XFF-Header wird für die Geolokalisierung hinzugefügt. Wenn der Server es nicht verarbeiten kann, wird ein 502-Fehler ausgegeben.
Wenn die SWG eine Datei nicht mithilfe einer Dateiprüfung (z. B. geschützte, vom Bereich angeforderte oder beschädigte Dateien) scannen kann, wird der Download blockiert, und es werden Berichte erstellt - Blockiert - Potenziell unerwünschte Anwendung (geschützte Datei).
Potenziell schädliche Kategorien und Reputationsbausteine
| Überarbeitung | Veröffentlichungsdatum | Kommentare |
|---|---|---|
1.0 |
18-May-2026
|
Erstveröffentlichung |