Introduzione
In questo documento viene descritta la modalità di interazione di Cisco Security Connector con le appliance virtuali (VA).
Prerequisiti
Requisiti
Nessun requisito specifico previsto per questo documento.
Componenti usati
Il riferimento delle informazioni contenute in questo documento è il SIG (Cisco Umbrella Secure Internet Gateway).
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Panoramica
Quando si utilizzano appliance virtuali (VA) per la visibilità e la granularità della rete interna o di Active Directory, il comportamento di Cisco Security Connector cambia. I VA fungono da server d'inoltro DNS e inviano tutte le richieste DNS pubbliche a Cisco Umbrella e inoltrano le richieste DNS interne ai server DNS interni della rete.
Comportamento
Se un iPhone che esegue Cisco Security Connector entra in una rete con i VA impostati nelle impostazioni DNS di DHCP, entra in una "modalità dietro a VA". Cisco Security Connector completa queste azioni se ha accesso illimitato a 208.67.222.222 e 208.67.220.220 tramite UDP 443:
- In modalità Behind VA, Cisco Security Connector inoltra tutti i DNS ai VA.
- Il processo Apple invia comunque il DNS tramite il Cisco Security Connector ai VA in modo che funzioni diversamente dai client di roaming Umbrella.
- Il report nel dashboard Umbrella viene visualizzato come identità IP della rete interna anziché come dispositivo mobile.
- I criteri specifici dei dispositivi mobili non vengono applicati finché non si esegue il roaming in una rete senza VA.
Se si ritiene che il dispositivo non sia conforme ai criteri corretti e non sia connesso a un'appliance virtuale, completare le istruzioni riportate nella documentazione di Umbrella e contattare il supporto Cisco Umbrella.