Introduction
Ce document décrit les limites connues du tunnel VPN Cisco Umbrella Cloud-Delivery Firewall (CDFW)/SL.
Aperçu
Le pare-feu cloud d'Umbrella (CDFW) fournit des services de pare-feu sans qu'il soit nécessaire de déployer, de maintenir et de mettre à niveau des appareils physiques ou virtuels sur chaque site. Le CDFW d'Umbrella offre également une visibilité et un contrôle du trafic Internet dans toutes les filiales. Cependant, il existe quelques limitations connues avec CDFW.
Explication
- Le trafic IPSEC sur le tunnel CDFW n'est pas pris en charge, mais prend en charge les tunnels SSL/TLS sur CDFW. SSL sur IPSec est pris en charge dans CDFW, mais Umbrella le transmet à SWG et il le supprime. Umbrella prévoit de créer une fonctionnalité permettant aux administrateurs de contourner SWG par l'adresse IP de destination.
- Chaque tunnel est limité à un débit d'environ 250 Mbits/s par tunnel.
- La fragmentation IP n'est pas prise en charge avec CDFW.
- L'utilisation du fichier SWG PAC avec CDFW n'est pas prise en charge.
- Seuls TCP, UDP et ICMP sont pris en charge. D'autres sont abandonnées.*
*La commande traceroute dans ICMP n’est pas entièrement visible via l’infrastructure Umbrella.
- La NAT ne prend pas en charge les ports pin-holing ou entrants (vers les filiales). Le protocole FTP actif n'est donc pas pris en charge, uniquement le protocole FTP passif. Il n'est pas non plus possible d'ouvrir statiquement les ports entrants.
- Seule 1 SA enfant est prise en charge aujourd'hui.
- La détection de MTU de chemin (PMTUD) n'est pas prise en charge dans le tunnel CDFW.
- Les requêtes ping peuvent être abandonnées si plusieurs périphériques envoient des données vers la même destination.