Ce document décrit la méthodologie structurée pour diagnostiquer les problèmes d'accès aux sites Web lorsqu'ils sont routés via un proxy basé sur le cloud (Secure Web Gateway/SWG), mais pas lors de l'utilisation de l'accès direct à Internet (DIA).
Les indicateurs d'interférence proxy courants sont les suivants :
s_proxy (proxy Nginx) ou de m_proxy (service proxy modulaire/MPS) confirme que le trafic est mis en proxy.openssl s_client -connect www.example.com:443 -showcerts curl avec et sans proxy pour comparer le comportement.Cette erreur se produit lorsque le proxy SWG ne peut pas valider le certificat du serveur de destination. Les causes incluent des chaînes de certificats expirées, auto-signées ou incomplètes.
Détails techniques : Le proxy Nginx peut échouer si le serveur en amont s'appuie sur l'accès aux informations d'autorité (AIA) pour rechercher les certificats intermédiaires manquants, car Nginx ne gère pas AIA aussi élégamment que le service proxy d'analyse de fichiers. Les incohérences entre les interfaces SNI et SAN lors de la connexion TLS peuvent également déclencher des défaillances.
L'erreur 517 signifie que la vérification CRL ou OCSP du proxy SWG a détecté que le certificat du serveur en amont a été révoqué.
Cisco Secure Access introduira une nouvelle fonctionnalité appelée « Options de traitement des erreurs de certificat » pour le contournement granulaire des erreurs sans désactiver entièrement le déchiffrement. Les domaines qui déclenchent des erreurs de certificat en raison de l'inspection peuvent être gérés à l'aide de cette fonctionnalité au lieu de listes « Ne pas déchiffrer » générales.
Cette fonctionnalité existe dans Umbrella SIG à partir d'aujourd'hui. Détails des demandes de fonctionnalités pour CSA.
L'erreur 502 indique que le proxy SWG a reçu une réponse non valide du serveur en amont alors qu'il agissait en tant qu'intermédiaire.
- En aval : Client vers proxy SWG
- En amont : Proxy SWG vers serveur de destination
L'erreur est toujours dans la connexion en amont, en raison d'erreurs de protocole, de réinitialisations TCP ou d'en-têtes mal formés.
Motif: Le serveur nécessite un chiffrement non pris en charge par SWG (par exemple, TLS_CHACHA20_POLY1305_SHA256).
Résolution : Ajoutez le domaine à la liste de décodage sélectif.
Commandes de test :
Avec Proxy : curl -x proxy.sig.umbrella.com:80 -v xyz.com:80 curl -x swg-url-proxy-https.sigproxy.qq.opendns.com:443 -vv -k "https://www.cnn.com" >> null
Sans proxy : curl -v www.xyz.com:80
Mac/Linux : curl -vv -o /dev/null -k -L www.cnn.com
Fenêtres: curl -vv -o null -k -L www.cnn.com
Motif: Le serveur en amont nécessite des certificats côté client, que SWG ne prend pas en charge.
Résolution : Contourner le domaine du proxy à l'aide de la liste de gestion Domaines externes (Umbrella SIG) ou Contourner le proxy sécurisé (Cisco Secure Access). Contourner l'inspection HTTPS seule est insuffisant.
Motif: Certains serveurs rejettent les requêtes avec l'en-tête X-Forwarded-For (XFF) ajouté par SWG lorsque l'inspection HTTPS est activée.
Résolution : Comparer le comportement avec/sans HTTPS et l'inspection des fichiers. Si l'erreur se produit uniquement lorsque XFF est présent, le serveur Web est probablement mal configuré.
Exemple : curl https://www.xyz.com -k —header 'X-Forwarded-For : 1.1.1.1' -o /dev/null -w "Code d'état : %{http_code}" -s
Code d'état : 502 curl https://www.xyz.com -k -o /dev/null -w "Code d'état : %{http_code}" -s
Code d'état : 200
L'en-tête XFF est ajouté pour la géolocalisation. Si le serveur ne peut pas le traiter, une erreur 502 se produit.
Si SWG ne peut pas analyser un fichier à l'aide de l'inspection de fichier (par exemple, les fichiers protégés, demandés par la plage ou corrompus), il bloque le téléchargement et les rapports - Bloqué - Application potentiellement indésirable (fichier protégé)
Catégories et blocs de réputation potentiellement dangereux
| Révision | Date de publication | Commentaires |
|---|---|---|
1.0 |
18-May-2026
|
Première publication |