El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo diseñar Cisco Web Security Appliance (WSA) y los componentes asociados para obtener un rendimiento óptimo.
Al diseñar una solución para WSA, es necesario tener en cuenta con cuidado, no sólo en lo que respecta a la configuración del dispositivo en sí, sino también a los dispositivos de red asociados y sus funciones. Cada red es una colaboración de varios dispositivos, y si uno de ellos no participa correctamente en la red, las experiencias de los usuarios podrían disminuir.
Hay dos componentes principales que deben tenerse en cuenta al configurar el WSA: el hardware y el software. El hardware se presenta en dos tipos diferentes. El primero es el tipo físico de hardware, como los modelos de las series S170, S380 y S680, así como otros modelos de fin de vida útil (EoL), como los modelos de las series S160, S360, S660, S370 y S670. El otro tipo de hardware es virtual, como los modelos de las series S000v, S100v y S300v. El sistema operativo (SO) que se ejecuta en este hardware se denomina AsyncOS para Web, que se basa en FreeBSD en su núcleo.
WSA ofrece servicio proxy y también analiza, inspecciona y clasifica todo el tráfico (HTTP, HTTPS y protocolo de transferencia de archivos (FTP)). Todos estos protocolos se ejecutan en la parte superior de TCP y dependen en gran medida del sistema de nombres de dominio (DNS) para un funcionamiento adecuado. Por estas razones, el estado de la red es vital para el correcto funcionamiento del dispositivo y su comunicación con diversas partes de la red, tanto dentro como fuera del control empresarial.
Utilice la información que se describe en esta sección para diseñar el WSA y los componentes relacionados para obtener un rendimiento óptimo.
Una red rápida y sin errores es vital para el correcto funcionamiento del WSA. Si la red es inestable, la experiencia del usuario podría disminuir. Los problemas de red se detectan generalmente cuando las páginas web tardan más en llegar o son inalcanzables. La tendencia inicial es culpar al dispositivo, pero normalmente es la red la que se comporta mal. Por lo tanto, se debe realizar un examen y una auditoría cuidadosos para garantizar que la red ofrece el mejor servicio para los protocolos de aplicaciones de alto nivel como HTTP, HTTPS, FTP y DNS.
A continuación se indican algunas consideraciones generales que puede implementar para garantizar el mejor comportamiento de la red:
Nota: La separación de las tablas de ruteo no es por interfaz, sino por servicio. Por ejemplo, el tráfico entre el WSA y el controlador de dominio de Microsoft Active Directory (AD) siempre obedece a las rutas especificadas en la tabla de routing de administración, y es posible configurar rutas que se dirijan desde la interfaz P1/P2 en esta tabla. No es posible incluir rutas en la tabla de ruteo de datos que utilizan las interfaces de administración.
A continuación se indican algunas consideraciones de equilibrio de carga que puede implementar para garantizar el mejor comportamiento de la red:
A continuación se indican algunas consideraciones de firewall que puede implementar para garantizar el mejor comportamiento de la red:
Recuerde que el principio lógico AND se aplica en todos los componentes de la identidad. Por ejemplo, si configura tanto el usuario-agente como la dirección IP, significa el usuario-agente de esta dirección IP. No significa el usuario-agente o esta dirección IP.
Utilice una identidad para la autenticación del mismo tipo de sustituto (o sin sustituto) y/o agente de usuario.
Es importante asegurarse de que cada identidad que requiere autenticación incluye las cadenas user-agent para exploradores/agentes de usuario conocidos que admiten autenticación proxy, como Internet Explorer, Mozilla Firefox y Google Chrome. Hay algunas aplicaciones que requieren acceso a Internet pero que no admiten autenticación de proxy/WWW.
Las identidades coinciden de arriba a abajo con la búsqueda de coincidencias que finaliza en la primera entrada coincidente. Por esta razón, si tiene Identidad 1 e Identidad 2 configuradas, y una transacción coincide con Identidad 1, no se verifica con Identidad 2.
Estas políticas se aplican a diferentes tipos de tráfico:
Para cada tipo de política, es importante recordar que se aplica el principio lógico OR. Si se hace referencia a varias identidades, la transacción debe coincidir con cualquiera de las identidades configuradas.
Para un control más granular, utilice estas políticas. Las identidades mal configuradas por política pueden crear problemas, donde es más beneficioso utilizar varias identidades a las que se hace referencia en una política. Recuerde que las identidades no afectan al tráfico, simplemente identifican los tipos de tráfico para las coincidencias posteriores en una política.
A menudo, las políticas de descifrado utilizan identidades con autenticación. Aunque esto no es incorrecto y a veces se necesita, el uso de una identidad con autenticación referenciada en la política de descifrado significa que todas las transacciones que coincidan con la política de descifrado se descifran para que se realice la autenticación. La acción de descifrado puede ser descartada o transferida, pero dado que hay una identidad con autenticación, el descifrado se realiza para luego descartar o pasar a través del tráfico. Esto es caro y debe evitarse.
Se han observado algunas configuraciones que contienen 30 o más identidades y 30 o más políticas de acceso, donde todas las políticas de acceso incluyen todas las identidades. En este caso, no es necesario utilizar estas muchas identidades si coinciden con todas las políticas de acceso. Aunque esto no perjudica la operación del dispositivo, crea confusión con los intentos de solucionar problemas y es caro en lo que respecta al rendimiento.
El uso de categorías de URL personalizadas es una potente herramienta en el WSA que normalmente se malinterpreta y se utiliza incorrectamente. Por ejemplo, hay configuraciones que contienen todos los sitios de vídeo para coincidencias en la identidad. WSA cuenta con una herramienta integrada que se actualiza automáticamente cuando los sitios de vídeo cambian de URL, lo que ocurre con frecuencia. Por lo tanto, tiene sentido permitir que el WSA administre automáticamente las categorías de URL y utilice las categorías de URL personalizadas para los sitios especiales, que aún no están categorizados.
Tenga mucho cuidado con las expresiones regulares. Si se utilizan coincidencias especiales de caracteres como punto (.) y estrella (*), puede que resulten muy extensas en la CPU y en la memoria. WSA expande cualquier expresión regular para que coincida con cada transacción. Por ejemplo, aquí hay una expresión regular:
example.*
Esta expresión coincidirá con cualquier URL que contenga la palabra ejemplo, no sólo el dominio example.com. Evite el uso de punto y estrella en expresiones regulares y utilícelas sólo como último recurso.
Aquí hay otro ejemplo de una expresión regular que podría crear problemas:
www.example.com
Si utiliza este ejemplo en el campo Expresiones regulares, no sólo coincidirá con www.example.com, sino también con www.www3example2com.com, ya que el punto aquí significa cualquier carácter. Si desea coincidir sólo con www.example.com, escape el punto:
www\.example\.com
En este caso, no hay razón para utilizar la función de expresiones regulares cuando se puede incluir esto dentro del dominio de categoría de URL personalizado con este formato:
www.example.com
Si hay más de un motor de escaneo activado, considere la opción de habilitar también el escaneo adaptable. El escaneo adaptable es un motor potente pero pequeño en el WSA que escanea previamente cada solicitud y determina el motor completo que se debe utilizar para escanear las solicitudes. Esto aumenta ligeramente el rendimiento del WSA.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
09-Apr-2015 |
Versión inicial |