Este documento describe la metodología estructurada para diagnosticar problemas de acceso al sitio web cuando se enruta a través de un proxy basado en la nube (gateway web seguro/SWG), pero no cuando se utiliza el acceso directo a Internet (DIA).
Entre los indicadores de interferencia de proxy habituales se incluyen:
s_proxy (proxy Nginx) o m_proxy (servicio de proxy modular/MPS) confirma que el tráfico está proxy.openssl s_client -connect www.example.com:443 -showcerts curl con y sin proxy para comparar el comportamiento.Este error se produce cuando el proxy SWG no puede validar el certificado del servidor de destino. Las causas incluyen cadenas de certificados caducadas, autofirmadas o incompletas.
Detalles técnicos: El proxy Nginx puede fallar si el servidor ascendente depende de la obtención de acceso a información de autoridad (AIA) para los certificados intermedios que faltan, ya que Nginx no maneja AIA tan correctamente como el servicio proxy de escaneo de archivos. Los desajustes de SNI y SAN durante el intercambio de señales TLS también pueden desencadenar fallas.
El error 517 significa que la verificación CRL u OCSP del proxy SWG encontró el certificado del servidor ascendente revocado.
Cisco Secure Access introducirá una nueva función llamada "Opciones de gestión de errores de certificados" para la derivación de errores granulares sin desactivar por completo el descifrado. Los dominios que activan errores de certificado debido a la inspección se pueden administrar mediante esta función en lugar de las listas generales "No descifrar".
Esta función existe en Umbrella SIG a partir de hoy. Detalles de solicitudes de características para CSA.
El error 502 indica que el proxy SWG recibió una respuesta no válida del servidor ascendente mientras actuaba como intermediario.
-Velocidad de descarga: Cliente a proxy SWG
-Hacia el procesador: Proxy SWG a servidor de destino
El error siempre está en la conexión ascendente, debido a errores de protocolo, reinicios de TCP o encabezados mal formados.
Causa: El servidor requiere un cifrado no compatible con SWG (por ejemplo, TLS_CHACHA20_POLY1305_SHA256).
Resolución: Agregue el dominio a la lista de descifrado selectivo.
Comandos de prueba:
Con proxy: curl -x proxy.sig.umbrella.com:80 -v xyz.com:80 curl -x swg-url-proxy-https.sigproxy.qq.opendns.com:443 -vv -k "https://www.cnn.com" >> null
Sin proxy: curl -v www.xyz.com:80
Mac/Linux: curl -vv -o /dev/null -k -L www.cnn.com
Windows: curl -vv -o null -k -L www.cnn.com
Causa: El servidor ascendente requiere certificados de cliente, que SWG no admite.
Resolución: Omita el dominio del proxy mediante la lista de gestión de dominios externos (Umbrella SIG) o omita el proxy seguro (Cisco Secure Access). Omitir la inspección HTTPS por sí solo es insuficiente.
Causa: Algunos servidores rechazan las solicitudes con el encabezado X-Forwarded-For (XFF) agregado por SWG cuando la inspección HTTPS está habilitada.
Resolución: Comparar el comportamiento con/sin HTTPS y la inspección de archivos. Si el error solo ocurre cuando XFF está presente, es probable que el servidor web esté mal configurado.
Ejemplo: curl https://www.xyz.com -k —header 'X-Forwarded-For: 1.1.1.1' -o /dev/null -w "Código de estado: %{http_code}" -s
Código de estado: 502 curl https://www.xyz.com -k -o /dev/null -w "Código de estado: %{http_code}" -s
Código de estado: 200
El encabezado XFF se agrega para la geolocalización. Si el servidor no puede procesarlo, se produce un error 502.
Si SWG no puede analizar un archivo mediante la inspección de archivos (por ejemplo, archivos protegidos, solicitados por intervalo o dañados), bloquea la descarga y genera informes - Bloqueado - Aplicación potencialmente no deseada (archivo protegido)
Categorías potencialmente dañinas y bloques de reputación
| Revisión | Fecha de publicación | Comentarios |
|---|---|---|
1.0 |
18-May-2026
|
Versión inicial |