Introduction
Ce document décrit comment Cisco Security Connector interagit avec les appareils virtuels (VA).
Conditions préalables
Exigences
Aucune exigence spécifique n'est associée à ce document.
Composants utilisés
Les informations contenues dans ce document sont basées sur Cisco Umbrella Secure Internet Gateway (SIG).
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Aperçu
Lorsque vous utilisez des appareils virtuels (VA) pour la visibilité et la granularité du réseau interne ou d'Active Directory, le comportement de Cisco Security Connector change. Les VA agissent comme des redirecteurs DNS et envoient toutes les requêtes DNS publiques à Cisco Umbrella et transfèrent les requêtes DNS internes aux serveurs DNS internes du réseau.
Comportement
Si un iPhone équipé du connecteur de sécurité Cisco entre dans un réseau avec des VA configurés dans les paramètres DNS de DHCP, il passe en mode « Behind VA Mode ». Le connecteur de sécurité Cisco exécute ces actions tant qu'il dispose d'un accès sans entrave à 208.67.222.222 &208.67.220.220 via UDP 443 :
- En mode Derrière VA, le connecteur de sécurité Cisco transfère tous les DNS aux VA.
- Le processus Apple envoie toujours le DNS via le connecteur de sécurité Cisco aux VA, ce qui fonctionne différemment des clients itinérants d'Umbrella.
- Les rapports du tableau de bord Umbrella s'affichent en tant qu'identité IP réseau interne au lieu de s'afficher en tant qu'appareil mobile.
- Les stratégies spécifiques aux appareils mobiles ne sont pas appliquées tant que vous n'êtes pas connecté à un réseau sans VA.
Si vous pensez que votre périphérique n'est pas conforme à la stratégie appropriée et qu'il n'est pas connecté à une appliance virtuelle, suivez les instructions de la documentation Umbrella et contactez l'assistance Cisco Umbrella.