Introduction
Ce document décrit les étapes pour contourner le trafic des mises à jour Microsoft dans l'appareil Web sécurisé (SWA).
Conditions préalables
Exigences
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Cisco recommande d'installer les outils suivants :
- Accès administratif à l'interface utilisateur graphique (GUI) de SWA
Composants utilisés
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Mises à jour Microsoft
Les mises à jour Microsoft sont des correctifs essentiels, des mises à jour de sécurité et des améliorations de fonctionnalités disponibles par Microsoft pour ses systèmes d'exploitation et ses applications logicielles. Ces mises à jour sont essentielles au maintien de la sécurité, de la stabilité et des performances des ordinateurs et des périphériques réseau. Ils garantissent que les systèmes sont protégés contre les vulnérabilités, que les bogues sont corrigés et que de nouvelles fonctionnalités ou améliorations sont intégrées dans le logiciel.
L'impact des mises à jour Microsoft sur les serveurs proxy, tels que Cisco SWA, peut être important. Ces mises à jour impliquent souvent le téléchargement de fichiers volumineux ou de nombreux fichiers plus petits, ce qui peut consommer une bande passante et des ressources de traitement considérables sur le proxy. Cela peut entraîner un encombrement, des performances réseau plus lentes et une charge accrue sur l'infrastructure proxy, ce qui peut affecter l'expérience utilisateur globale et d'autres opérations réseau critiques.
Le contournement du trafic Microsoft Update à partir du proxy peut être un moyen sûr et efficace de gérer ces défis. Étant donné que les mises à jour Microsoft proviennent de serveurs Microsoft approuvés, permettre à ce trafic de contourner le proxy peut aider à réduire la charge sur le serveur proxy sans compromettre la sécurité du réseau. Cela garantit que les mises à jour essentielles sont fournies efficacement tout en préservant les ressources proxy pour d'autres tâches de sécurité et de filtrage de contenu. Cependant, il est important de mettre en oeuvre ces configurations de contournement avec soin afin de maintenir la sécurité globale du réseau et la conformité avec les politiques de l'entreprise.
Ignorer les mises à jour Microsoft
Si vous envisagez d'éviter le trafic des mises à jour Microsoft par proxy, il existe deux approches principales :
- Contourner : Cela implique de configurer le réseau pour rediriger le trafic de sorte qu'il n'atteigne jamais le SWA.
- Passthrough : Cela implique de configurer le SWA pour ne pas décrypter ni analyser le trafic des mises à jour Microsoft, lui permettant de passer par le proxy sans inspection.
Contournement du trafic dans SWA
Pour contourner le trafic des mises à jour Microsoft sur les réseaux équipés de SWA, l'approche varie en fonction de la configuration de votre déploiement de proxy :
Type de déploiement
|
Contournement du trafic
|
Déploiement transparent
|
Vous pouvez rediriger le trafic des mises à jour Microsoft au niveau du routeur ou des commutateurs de couche 4 qui sont responsables du transfert du trafic vers le serveur proxy.
|
Vous pouvez configurer les paramètres de contournement directement dans l'interface utilisateur graphique (GUI) de SWA.
|
Déploiement explicite
|
Pour empêcher le trafic des mises à jour Microsoft d'atteindre le SWA, vous devez configurer le contournement à la source. Cela signifie qu'il faut exempter les URL pertinentes sur les ordinateurs clients pour s'assurer que le trafic n'est pas redirigé vers le SWA.
|
Si le contournement d'un trafic spécifique nécessite une reconception complète du réseau et n'est pas réalisable, une autre approche consiste à configurer le SWA pour qu'il passe par certains types de trafic. Cela peut être réalisé en configurant le SWA pour ne pas décrypter ni analyser le trafic désigné, lui permettant de passer par le proxy sans inspection. Cette méthode garantit que le trafic essentiel est acheminé efficacement tout en minimisant l'impact sur les performances du réseau et les ressources proxy.
Étapes de transmission des mises à jour Microsoft
Les trafics Passthrough Microsoft Updates se décomposent en quatre étapes principales :
Étape
|
Étapes
|
1. Créer une catégorie d'URL personnalisée pour les URL de mises à jour Microsoft
|
Étape 1.Dans l'interface utilisateur graphique, sélectionnez Gestionnaire de sécurité Web, puis cliquez sur Catégories d'URL personnalisées et externes. Étape 2.Cliquez sur Ajouter une catégorie pour ajouter une catégorie d'URL personnalisée. Étape 3.Attribuez un CategoryName unique. Étape 4. (Facultatif) Ajoutez une description.
Étape 5. Dans Ordre de la liste, choisissez la première catégorie sur laquelle vous souhaitez vous positionner.
Étape 6. Dans la liste déroulante Type de catégorie, sélectionnez Catégorie personnalisée locale.
Étape 7. Ajouter des URL de mises à jour Microsoft dans la section Sites
Étape 8. Envoyer.
|
2. Créez un profil d'identification pour exempter le trafic des mises à jour Microsoft de l'authentification
|
Étape 9.Dans l’interface utilisateur graphique, sélectionnez Gestionnaire de sécurité Web, puis cliquez sur Profils d’identification. Étape 10.Cliquez sur Ajouter un profil pour ajouter un profil. Étape 11.Utilisez la case à cocher Activer le profil d'identification pour activer ce profil ou le désactiver rapidement sans le supprimer. Étape 12.Attribuez un profileName unique. Étape 13. (Facultatif) Ajoutez une description. Étape 14.Dans la liste déroulante Insérer ci-dessus, choisissez l'emplacement de ce profil dans le tableau.
Étape 15. Dans la section User Identification Method, choisissez Exempt from authentication/ identification.
Étape 16.Dans la zone Define Members by Subnet (Définir les membres par sous-réseau), si vous souhaitez transmettre le trafic Microsoft à certains utilisateurs spécifiques, entrez les adresses IP ou les sous-réseaux qui s'appliquent, ou laissez ce champ vide pour inclure toutes les adresses IP.
Étape 17. Dans la section Advanced, sélectionnez Custom URL Categories.
Étape 18. Ajoutez la catégorie d'URL personnalisée qui a été créée pour les mises à jour Microsoft.
Étape 19. Cliquez sur Terminé.
Étape 20. Envoyer.
|
3. Créer une stratégie de déchiffrement pour transmettre le trafic des mises à jour Microsoft
|
Étape 21.Dans l'interface utilisateur graphique, sélectionnez Gestionnaire de sécurité Web, puis cliquez surStratégie de décodage.
Étape 22. Cliquez sur Ajouter une stratégie pour ajouter une stratégie de décodage.
Étape 23. Cochez la case Activer la stratégie pour activer cette stratégie. Étape 24.Attribuez un PolicyName unique. Étape 25. (Facultatif) Ajoutez une description. Étape 26.Dans la liste déroulante Insérer la stratégie ci-dessus, sélectionnez la première stratégie.
Étape 27.Dans la listeProfils d'identification et utilisateurs, sélectionnez le profil d'identification que vous avez créé dans les étapes précédentes.
Étape 28. Envoyer.
Étape 29.Dans la pageDecryption Policies, sous URL Filtering, cliquez sur le lien associé à cette nouvelle stratégie de décodage.
Étape 30.SélectionnezPassthrough comme action pour la catégorie d'URL Mises à jour Microsoft.
Étape 31. Envoyer.
|
4. Créer une stratégie d'accès pour autoriser le trafic des mises à jour Microsoft
|
Étape 32.Dans l'interface utilisateur graphique, sélectionnez Gestionnaire de sécurité Web, puis cliquez sur Stratégie d'accès.
Étape 33. Cliquez sur Ajouter une stratégie pour ajouter une stratégie d’accès.
Étape 34. Cochez la case Activer la stratégie pour activer cette stratégie. Étape 35.Attribuez un PolicyName unique. Étape 36. (Facultatif) Ajoutez une description. Étape 37.Dans la liste déroulante Insérer au-dessus de la stratégie, sélectionnez la première stratégie.
Étape 38.Dans lesProfils d'identification et utilisateurs, sélectionnez le profil d'identification que vous avez créé dans les étapes précédentes.
Étape 39. Soumettre.
Étape 40. Sur la page Access Policies, sous URL Filtering, cliquez sur le lien associé à cette nouvelle stratégie d’accès
Étape 41. Sélectionnez Autoriser l'action pour la catégorie d'URL personnalisée créée pour les mises à jour Microsoft.
Étape 42. Envoyer.
Étape 43. Validez les modifications.
|
Informations connexes