はじめに
このドキュメントでは、Umbrella Secure Web Gateway(SWG)経由でGoogle.comにアクセスする際にGoogle reCAPTCHA検証が表示される問題のトラブルシューティング方法について説明します。
前提条件
要件
このドキュメントに関する固有の要件はありません。
使用するコンポーネント
このドキュメントの情報は、Cisco Umbrella SWGに基づくものです。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
問題
Umbrella Secure Web Gateway(SWG)を介してGoogle.comにアクセスしようとすると、「コンピュータネットワークからの異常なトラフィック」を示すエラーメッセージが表示され、「ロボットではありません」チェックボックスを選択して、ユーザがプログラム(「ボット」)ではなく人間であることを確認することにより、GoogleのreCAPTCHAプロセスを実行する必要があります。

解決方法
Googleは独自のメカニズムを使用して、自動化されたトラフィックを検出してブロックします。このタイプのトラフィックは、Cisco Umbrellaの使用条件にも違反します。シスコはGoogleおよびその他のサービスと連携して、問題のあるユーザを監視、ブロック、および/または隔離します。
UmbrellaのSWGが出力トラフィックに使用するIPアドレスまたはIPアドレスの範囲にGoogleによって疑わしいとフラグが立てられ、reCAPTCHAが表示されることがあります。
Cisco Umbrellaのほとんどの顧客は、「共有NAT」と呼ばれる、他の顧客の出力IP範囲と重複する出力IP範囲を使用します。 Umbrella SIGの出力IP範囲の詳細については、ここで説明する記事を参照してください。ある顧客のアクションによってreCAPTCHAがトリガーされると、他の顧客がその出力IPアドレスを使用してreCAPTCHAプロセスを実行する必要がある場合があります。
この問題を解決するには、次の回避策を試してください。
オプション 1
Umbrellaが転送(XFF)ヘッダーを挿入できるように、Google.comのHTTPSインスペクションを有効にします。このヘッダーにより、ReCAPTCHAの発生が減少し、位置情報も向上します。
オプション 2
共有NATではなく「予約済みIP」を使用するようにUmbrellaサービスをアップグレードします。予約済みIPはトラフィック専用であるため、reCAPTCHAは他の顧客の動作によってトリガーされることはありません。
オプション3
Umbrella SWGを通過するGoogleトラフィックを除外します。Secure Client、Anyconnect、またはPACファイルを展開する場合、外部ドメインを使用して除外を処理します。IPSecトンネルの場合、IPSecトンネルを提供するデバイス、またはIPSecトンネルにトラフィックをルーティングするデバイスで除外を設定できます。
オプション 4
別の検索エンジンを使用します。