本文档介绍通过基于云的代理(安全Web网关/SWG)路由但不使用直接互联网接入(DIA)时,诊断网站访问问题的结构化方法。
常见的代理干扰指示器包括:
s_proxy(Nginx代理)或m_proxy(模块化代理服务/MPS),则确认流量已代理。openssl s_client -connect www.example.com:443 -showcerts curl比较行为。当SWG代理无法验证目标服务器的证书时,会发生此错误。原因包括证书链已过期、自签名或不完整。
技术详细信息:如果上游服务器依靠授权信息访问(AIA)获取缺少的中间证书,Nginx代理可能会失败,因为Nginx对AIA的处理不如文件扫描代理服务顺利。TLS握手期间的SNI和SAN不匹配也会触发故障。
517错误表示SWG代理的CRL或OCSP检查发现上游服务器的证书已吊销。
Cisco Secure Access将引入称为“证书错误处理选项”的新功能,可在不完全禁用解密的情况下进行精细错误旁路。可以使用此功能而不是广泛的“不解密”列表来管理由于检查而触发证书错误的域。
此功能目前在Umbrella SIG中存在。CSA的功能请求详细信息。
502错误表明SWG代理在充当中间服务器时收到来自上游服务器的无效响应。
— 下游:客户端到SWG代理
— 上游:SWG代理到目标服务器
由于协议错误、TCP重置或报头格式错误,该错误始终出现在上游连接中。
原因:服务器需要SWG不支持的密码(例如,TLS_CHACHA20_POLY1305_SHA256)。
分辨率:将该域添加到Selective Decryption列表。
测试命令:
使用代理: curl -x proxy.sig.umbrella.com:80 -v xyz.com:80 curl -x swg-url-proxy-https.sigproxy.qq.opendns.com:443 -vvv -k "https://www.cnn.com" >>空
无代理: curl -v www.xyz.com:80
Mac/Linux: curl -vvv -o /dev/null -k -L www.cnn.com
Windows 窗口版本: curl -vv -o null -k -L www.cnn.com
原因:上游服务器需要客户端证书,SWG不支持该证书。
分辨率:使用外部域管理列表(Umbrella SIG)或绕过安全代理(思科安全访问)从代理绕过域。 仅绕过HTTPS检查是不够的。
原因:启用HTTPS检查时,某些服务器会拒绝带有SWG添加的X-Forwarded-For(XFF)标头的请求。
分辨率:比较具有/不具有HTTPS和文件检查的行为。如果错误仅在存在XFF时发生,则Web服务器可能配置错误。
示例: curl https://www.xyz.com -k —header 'X-Forwarded-For:1.1.1.1' -o /dev/null -w "状态代码:%{http_code}" -s
状态代码:502 curl https://www.xyz.com -k -o /dev/null -w "状态代码:%{http_code}" -s
状态代码:200
添加了XFF报头用于地理定位。如果服务器无法处理它,则会出现502错误。
如果SWG无法使用文件检查扫描文件(例如,受保护、请求范围或损坏的文件),则会阻止下载并报告 — 已阻止 — 可能有害的应用程序(受保护文件)
潜在有害的类别和信誉块
| 版本 | 发布日期 | 备注 |
|---|---|---|
1.0 |
18-May-2026
|
初始版本 |