Question
Comment puis-je faire fonctionner Google Earth avec l'appareil de sécurité Web Cisco ?
Environnement
Google Earth 4.2
Symptômes
L'application Google Earth ne fonctionne pas lorsque le client est connecté à l'appliance de sécurité Web Cisco (WSA). Cela peut être dû aux paramètres de proxy sur le client ou aux exigences d'authentification de l'appareil de sécurité Web.
Cas 1
Lorsque vous utilisez Google Earth via le WSA, le code d'erreur 26 ou un message indiquant que les serveurs ne sont pas accessibles s'affiche. Si WSA est configuré en mode explicite sur le réseau, vous devez configurer Google Earth pour utiliser le proxy.
Pour ce faire, vous pouvez apporter certaines modifications dans Internet Explorer :
- Cliquez sur « Démarrer » et sélectionnez « Panneau de configuration ».
- Double-cliquez sur Options Internet.
- Sélectionnez l'onglet Connexions.
- Cliquez sur « Paramètres LAN ».
- Sous « Proxy server », sélectionnez « Use a proxy server for your LAN » et saisissez les informations relatives au proxy.
- Une fois que vous avez terminé, cliquez sur OK pour enregistrer ces modifications.
Cas 2
Google Earth ne fonctionne pas via le WSA avec un message indiquant l'échec de l'authentification/des informations d'identification requises. Dans les cas où l'authentification est requise pour traiter une demande, Google Earth aura besoin d'un moyen d'authentification. Pour contourner ce problème, nous devrons exempter l'authentification pour les serveurs Google Earth.
Pour exempter Google Earth de l'exemption d'authentification :
Pour les versions d'AsyncOS inférieures à 6.x :
- Sur l'interface utilisateur graphique de WSA, accédez à Web Security Manager.
- Sélectionnez Exemptions d'authentification de destination > Destinations.
- Ajoutez les adresses : kh.google.com, geo.keyhole.com et auth.keyhole.com, .pack.google.com, pack.google.com, mw1.google.com, clients1.google.com, earth.google.com, maps.google.com, maps.gstatic.com, csi.gstatic.com, .gstatic.com, et.
- Validez les modifications.
Pour AsyncOS 6.x et versions ultérieures :
- Créez une nouvelle stratégie d'URL personnalisée appelée « Destination Authentication Exemption Destinations » et ajoutez kh.google.com, geo.keyhole.com, auth.keyhole.com, .pack.google.com, pack.google.com, mw1.google.com, clients1.google.com, earth.google.com, maps.google.com et maps.gstatic.com à la liste.
- Créez une identité appelée « identité de contournement d'application » et définissez-la sur aucune authentification requise. Dans la section avancée, sélectionnez la catégorie d'URL intitulée « Destination Authentication Exemption Destinations ».
- Créez une stratégie d'accès appelée « stratégie de contournement d'application » et attribuez-lui l'« identité de contournement d'application ». Vous allez maintenant contourner les demandes d'authentification de Google Earth.
Cas 3
Si le trafic réseau est redirigé de manière transparente vers WSA, le client Google Earth ne peut pas répondre aux demandes d’authentification transparentes et un échec se produit.
Dans ces scénarios, WSA peut être configuré pour mettre en cache les informations d'identification de l'utilisateur en fonction de l'adresse IP du client. Dans ce cas, tant qu'il y a eu du trafic Web en provenance du client, le client Google Earth n'a pas besoin d'être authentifié à nouveau.
Pour AsyncOS 6.x et versions ultérieures, il peut être configuré sous : Réseau > Authentification > Type de substitution : Adresse IP.