Inleiding
In dit document wordt beschreven hoe Cisco Security Connector werkt met virtuele apparaten (VA's).
Voorwaarden
Vereisten
Er zijn geen specifieke vereisten van toepassing op dit document.
Gebruikte componenten
De informatie in dit document is gebaseerd op Cisco Umbrella Secure Internet Gateway (SIG).
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiƫle impact van elke opdracht begrijpt.
Overzicht
Wanneer u Virtual Appliances (VA's) gebruikt voor zichtbaarheid en granulariteit van het interne netwerk of Active Directory, verandert het gedrag van de Cisco Security Connector. VA's fungeren als DNS-forwarders en verzenden alle openbare DNS-verzoeken naar Cisco Umbrella en sturen interne DNS-verzoeken door naar de interne DNS-servers van het netwerk.
gedrag
Als een iPhone met de Cisco Security Connector een netwerk binnenkomt met VA's die zijn ingesteld in de DNS-instellingen van DHCP, wordt een "Achter VA-modus" ingeschakeld. De Cisco Security Connector voltooit deze acties zolang deze onbelemmerde toegang heeft tot 208.67.222.222 & 208.67.220.220 via UDP 443:
- In de modus Behind VA stuurt de Cisco Security Connector alle DNS door naar de VA's.
- Het Apple-proces stuurt nog steeds de DNS via de Cisco Security Connector naar de VA's, dus dit werkt anders dan Umbrella's Roaming Clients.
- Rapportage in het Umbrella-dashboard wordt weergegeven als de IP-identiteit van het interne netwerk in plaats van als het mobiele apparaat.
- Beleid voor mobiele apparaten wordt pas afgedwongen als u zonder VA's op een netwerk zwerft.
Als u zich zorgen maakt dat uw apparaat zich niet aan het juiste beleid houdt en niet is aangesloten op een virtueel apparaat, vult u de instructies in de overkoepelende documentatie in en neemt u contact op met Cisco Umbrella Support.