In diesem Dokument werden die Schritte zur Umgehung des Datenverkehrs in der Secure Web Appliance (SWA) beschrieben.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
Cisco empfiehlt die Installation der folgenden Tools:
Dieses Dokument ist nicht auf bestimmte Software- und Hardware-Versionen beschränkt.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
In SWA gibt es drei verschiedene Konzepte zur Umgehung eines Datenverkehrs, der den SWA nicht erreicht, was von Ihrer Proxy-Bereitstellung (Explicit oder Transparent Deployment) abhängt, oder von der Analyse und dem Scannen durch den SWA. Im Folgenden finden Sie einen Überblick über diese drei Konzepte:
Bild - Vergleichsdiagramm
Bypass-Verfahren unterscheiden sich je nach Proxybereitstellungsmodell. Im Folgenden finden Sie eine kurze Übersicht über die einzelnen Typen:
Um den Datenverkehr in der expliziten Bereitstellung zu umgehen, müssen Sie den Client so konfigurieren, dass die Webanforderung für die gewünschten URLs nicht an den SWA weitergeleitet wird. Wie in diesem Netzwerkdiagramm dargestellt, wird ein Teil des Datenverkehrs direkt an die Firewall oder das Standard-Gateway weitergeleitet, um das SWA zu umgehen (Pfad 2).
Image - Umgehung des Datenverkehrs bei expliziter Bereitstellung
Abhängig von Ihrer expliziten Proxy-Bereitstellung können Sie einige URLs ausnehmen, die an die SWA umgeleitet werden sollen.
| Explizite Proxykonfiguration |
Schritte, um URLs vom Erreichen des SWA auszuschließen |
Konfiguration der PAC-Datei |
Je nachdem, wie Sie die PAC-Datei konfiguriert haben, können Sie die Ausnahmeliste definieren und die Aktion auf DIRECT festlegen. Nachfolgend finden Sie einige Beispiele, wie die private IP-Adresse vom SWA-Server umgangen werden kann. Dieses Beispiel umgeht die SWA-Umleitung des Datenverkehrs zu www.cisco.com. In diesem Beispiel werden alle Subdomänen von cisco.com daran gehindert, die SWA-Domäne |
Browserkonfiguration (Microsoft Edge, Internet Explorer, Google Chrome) |
Schritt 1. Geben Sie im Startmenü "Internetoptionen" ein und drücken Sie die Eingabetaste. Schritt 2: Navigieren Sie zur Registerkarte Connections (Verbindungen), und klicken Sie auf LAN Settings (LAN-Einstellungen) Schritt 3: Klicken Sie auf "Erweitert" Schritt 4: Definieren Sie die gewünschten URLs im Abschnitt "Ausnahmen".
|
Browserkonfiguration (Mozilla FireFox) |
Schritt 1. Klicken Sie in der rechten oberen Ecke auf das Menü mit den drei Leisten, und wählen Sie Einstellungen. Schritt 2. Geben Sie in die Suchleiste proxy ein. Schritt 3: Definieren Sie Ihre gewünschten URLs im Abschnitt Kein Proxy für.
|
Browserkonfiguration (Apple Safari) |
Schritt 1. Klicken Sie in der oberen linken Ecke auf das Apple-Symbol, und wählen Sie Systemeinstellungen aus. Schritt 2: Navigieren Sie im linken Bereich zu Netzwerk, und wählen Sie die Netzwerkschnittstelle aus, über die Sie auf das Internet zugreifen. Schritt 3. Klicken Sie auf die Details. Schritt 4. Wählen Sie im linken Bereich Proxies aus. Schritt 5. Definieren Sie Ihre gewünschten URLs im Abschnitt Proxy-Einstellungen umgehen.
|
Gruppenrichtlinienkonfiguration |
Je nachdem, wie Sie die Gruppenrichtlinie zum Übertragen der Proxyeinstellungen konfiguriert haben, können Sie die Ausnahmeliste definieren. |
In einer transparenten Bereitstellung können Sie den Datenverkehr entweder mithilfe der WCCP-Router- oder der SWA-Umgehungseinstellungen umgehen. Die SWA-Umgehung agiert auf Layer 3 und leitet den Datenverkehr an das Standard-Gateway weiter. Die Appliance wird dabei vollständig umgangen. Die Verarbeitung und Erstellung separater Sitzungen ist somit nicht möglich.
Image - Umgehung des Datenverkehrs bei transparenter Bereitstellung
| Datenverkehr umgehen Transparente Proxy-Bereitstellung |
Schritte zum Umgehen des Datenverkehrs vom SWA |
SWA-Umgehungseinstellung |
Schritt 1. Wählen Sie in der GUI Web Security Manager aus. Schritt 2: Wählen Sie Bypass Settings aus. Schritt 3: Klicken Sie auf Einstellungen für die Proxyumgehung bearbeiten. Schritt 4. Sie können die URL, die IP-Adresse oder eine benutzerdefinierte URL-Kategorie zur Liste hinzufügen. Schritt 5: Senden und bestätigen Sie die Änderungen.
|
Umleitung des Datenverkehrs vom WCCP/PBR-Router |
Sie können die Quell- oder Ziel-IP-Adresse in Ihrem WCCP oder richtlinienbasierten Router (Policy Based Router, PBR) so konfigurieren, dass einige Datenströme nicht an den SWA umgeleitet werden. |
Wenn der Datenverkehr die SWA erreicht und Sie aufgrund der Datenschutzbedenken die Last für die SWA auf reduzieren möchten, dass der Datenverkehr für einige URLs nicht von der SWA überprüft werden soll, gehen Sie wie folgt vor.
| Schritte |
Schritte |
| Schritt 1: Erstellen einer benutzerdefinierten URL-Kategorie für die URLs |
Schritt 1.1.Wählen Sie aus der GUI den Websicherheits-Manager aus, und klicken Sie dann auf Benutzerdefinierte und externe URL-Kategorien. Schritt 1.5. Wählen Sie aus der Listenreihenfolge die erste Kategorie für die Positionierung an der Spitze aus. Schritt 1.6. Wählen Sie aus der Dropdown-Liste Kategorie Typ die Option Lokale benutzerdefinierte Kategorie aus. Schritt 1.7. Fügen Sie gewünschte URLs im Abschnitt Sites hinzu. Schritt 1.8: Senden.
|
| Schritt 2: Erstellen eines Identifikationsprofils, um den Datenverkehr von der Authentifizierung auszunehmen |
Schritt 2.1.Wählen Sie aus der GUI den Websicherheits-Manager aus, und klicken Sie dann auf Identifikationsprofile. Schritt 2.7. Wählen Sie im Abschnitt User Identification Methoddie Option Exempt from authentication/identification (Von Authentifizierung/Identifizierung ausnehmen) aus. Schritt 2.8.Lassen Sie dieses Feld im Feld Mitglieder nach Subnetz definieren leer, um alle Client-IP-Adressen einzuschließen, es sei denn, Sie möchten den Datenverkehr für eine bestimmte IP-Adresse weiterleiten. Schritt 2.9. Wählen Sie im Abschnitt Erweitert die Option Benutzerdefinierte URL-Kategorien aus.
Schritt 2.10: Fügen Sie die benutzerdefinierte URL-Kategorie hinzu, die in Schritt 1 erstellt wurde. Schritt 2.11. Klicken Sie auf Fertig. Schritt 2.12: Senden. |
| Schritt 3: Erstellen einer Entschlüsselungsrichtlinie zum Weiterleiten des Datenverkehrs |
Schritt 3.1.Wählen Sie aus der GUI den Websicherheits-Manager aus, und klicken Sie dann auf Entschlüsselungsrichtlinie. Schritt 3.2. Klicken Sie auf Add Policy, um eine Entschlüsselungsrichtlinie hinzuzufügen. Schritt 3.3.Aktivieren Sie die Richtlinie über das Kontrollkästchen Enable Policy (Richtlinie aktivieren). Schritt 3.7.Wählen Sie aus den Identifikationsprofilen und Benutzern das Identifikationsprofil aus, das Sie in Schritt 2 erstellt haben. Schritt 3.8: Senden.
Schritt 3.9.Klicken Sie auf der Seite Entschlüsselungsrichtlinien unter URL-Filterung auf den Link, der dieser neuen Entschlüsselungsrichtlinie zugeordnet ist.
Schritt 3.10.SelectPassThrough die Aktion für die in Schritt 1 erstellte URL-Kategorie.
Schritt 3.11: Senden. |
| Schritt 4: Erstellen einer Zugriffsrichtlinie, um Microsoft Updates-Datenverkehr zuzulassen |
Schritt 4.1.Wählen Sie in der GUI den Websicherheits-Manager aus, und klicken Sie dann auf Zugriffsrichtlinie. Schritt 4.2. Klicken Sie auf Add Policy, um eine Zugriffsrichtlinie hinzuzufügen. Schritt 4.3.Aktivieren Sie die Richtlinie über das Kontrollkästchen Enable Policy (Richtlinie aktivieren). Schritt 4.7.Wählen Sie aus den Identifikationsprofilen und Benutzern das Identifikationsprofil aus, das Sie in Schritt 2 erstellt haben. Schritt 4.8: Senden.
Schritt 4.9. Klicken Sie auf der Seite Zugriffsrichtlinien unter URL-Filterung auf den Link, der dieser neuen Zugriffsrichtlinie zugeordnet ist.
Schritt 4.10.Wählen Sie die Aktion für die benutzerdefinierte URL-Kategorie aus, die für die in Schritt 1 erstellte URL-Kategorie erstellt wurde.
Schritt 4.11: Senden. Schritt 4.12: Änderungen bestätigen. |
| Überarbeitung | Veröffentlichungsdatum | Kommentare |
|---|---|---|
1.0 |
24-Apr-2026
|
Erstveröffentlichung |