소개
이 문서에서는 Umbrella Secure Web Gateway(SWG)를 통해 Google.com에 액세스할 때 Google reCAPTCHA Validation을 확인하는 문제를 해결하는 방법에 대해 설명합니다.
사전 요구 사항
요구 사항
이 문서에 대한 특정 요건이 없습니다.
사용되는 구성 요소
이 문서의 정보는 Cisco Umbrella SWG를 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
문제
SWG(Umbrella Secure Web Gateway)를 통해 Google.com에 액세스하려고 하면 "컴퓨터 네트워크에서 비정상적인 트래픽"이라는 오류 메시지가 표시되며, 사용자가 프로그램("봇")이 아닌 사람임을 확인하기 위해 "로봇이 아님" 확인란을 선택하여 Google의 reCAPTCHA 프로세스를 수행해야 합니다.

솔루션
Google은 자동 트래픽을 탐지하고 차단하기 위해 독점적인 메커니즘을 사용합니다. 이러한 유형의 트래픽은 Cisco Umbrella의 사용 약관에도 위반됩니다. Cisco는 Google 및 기타 서비스와 협력하여 위반 사용자를 모니터링, 차단 및/또는 격리합니다.
이그레스 트래픽을 위해 Umbrella의 SWG에서 사용하는 IP 주소 또는 IP 주소의 범위가 Google에서 의심스러운 것으로 플래그되고 reCAPTCHA가 제시되는 경우가 있습니다.
대부분의 Cisco Umbrella 고객은 다른 고객의 이그레스 IP 범위와 겹치는 이그레스 IP 범위를 사용합니다. 이를 "공유 NAT"라고 합니다. Umbrella SIG 이그레스 IP 범위에 대한 자세한 내용은 여기 언급된 문서를 참조하십시오. 한 고객의 작업으로 인해 reCAPTCHA가 트리거되면 다른 고객이 해당 이그레스 IP 주소를 사용하여 reCAPTCHA 프로세스를 수행할 수도 있습니다.
이 문제를 해결하려면 다음 해결 방법을 시도해 보십시오.
옵션 1
Umbrella가 Forwarded(XFF) 헤더를 삽입할 수 있도록 Google.com에 대해 HTTPS 검사를 활성화합니다. 이 헤더는 ReCAPTCHA 발생을 줄이고 지리적 위치를 개선합니다.
옵션 2
Umbrella 서비스를 업그레이드하여 공유 NAT가 아닌 "예약된 IP"를 사용합니다. 예약된 IP는 트래픽 전용이므로 다른 고객의 행동에 의해 reCAPTCHA를 트리거할 수 없습니다.
옵션 3
Umbrella SWG를 통해 Google 트래픽을 차단합니다. 보안 클라이언트, Anyconnect 또는 PAC 파일 구축의 경우, 외부 도메인을 사용하여 제외를 처리합니다. IPSec 터널의 경우 IPSec 터널을 제공하는 디바이스 또는 트래픽을 IPSec 터널로 라우팅하는 디바이스에서 제외를 구성할 수 있습니다.
옵션 4
대체 검색 엔진을 사용합니다.