Introduction
Ce document décrit les adresses IP et les domaines qui peuvent être autorisés dans les pare-feu des clients pour Secure Web Gateway (SWG).
Conditions préalables
Exigences
Aucune exigence spécifique n'est associée à ce document.
Composants utilisés
Les informations contenues dans ce document sont basées sur les déploiements SWG avec le fichier PAC ou le client AnyConnect avec le module SWG.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Aperçu
Si vous déployez la passerelle Web sécurisée (SWG) d'Umbrella, Umbrella vous recommande d'autoriser l'espace IP de SWG afin de garantir que le trafic est autorisé à travers leurs pare-feu de périmètre. Cela s'applique également à tous les appareils de filtrage Web que les clients peuvent avoir.
Adresses IP
Cisco Umbrella est un service cloud élastique, dont l'espace IP est dynamique et en constante évolution. Si vous déployez le produit Umbrella SWG, Umbrella recommande d'autoriser ces CIDR sur leurs pare-feu de périmètre afin de s'assurer qu'ils peuvent se connecter au service Umbrella SWG :
67.215.64.0/19
146.112.0.0/16
151.186.0.0/16
155.190.0.0/16
185.60.84.0/22
204.194.232.0/21
208.67.216.0/21
208.69.32.0/21
Profil de trafic :
- Protocole = TCP
- Ports = sortants 80 et 443
Domaines
Umbrella recommande également que ces domaines soient contournés à la source afin de s'assurer que tout le trafic est autorisé :
isrg.trustid.ocsp.identrust.com
*.cisco.com
*.opendns.com
*.umbrella.com
*.okta.com
*.oktacdn.com
*.pingidentity.com
secure.aadcdn.microsoftonline-p.com