Introdução
Este documento descreve como o Cisco Security Connector interage com os Virtual Appliances (VAs).
Pré-requisitos
Requisitos
Não existem requisitos específicos para este documento.
Componentes Utilizados
As informações neste documento são baseadas no Cisco Umbrella Secure Internet Gateway (SIG).
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Overview
Quando você usa Virtual Appliances (VAs) para visibilidade e granularidade da Rede Interna ou do Ative Diretory, o comportamento do Cisco Security Connector muda. Os VAs atuam como encaminhadores de DNS e enviam todas as solicitações de DNS público para o Cisco Umbrella e encaminham solicitações de DNS interno para os servidores DNS internos da rede.
Comportamento
Se um iPhone que executa o Cisco Security Connector entrar em uma rede com VAs definidas nas configurações DNS do DHCP, ele entrará em um "Modo VA Traseiro". O Cisco Security Connector conclui essas ações desde que tenha acesso desimpedido a 208.67.222.222 &208.67.220.220 via UDP 443:
- No modo atrás de VA, o Cisco Security Connector encaminha todos os DNS para os VAs.
- O processo da Apple ainda envia o DNS através do Cisco Security Connector para os VAs, então isso funciona de forma diferente dos clientes de roaming da Umbrella.
- Os relatórios no painel Umbrella são exibidos como a identidade IP da rede interna em vez de serem exibidos como o dispositivo móvel.
- As políticas específicas de dispositivos móveis não são aplicadas até que você faça roaming em uma rede sem VAs.
Se você tiver dúvidas de que seu dispositivo não está na política correta e não está conectado a um dispositivo virtual, siga as instruções encontradas na documentação do Umbrella e entre em contato com o Suporte do Umbrella da Cisco.