In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird beschrieben, wie die Cisco Web Security Appliance (WSA) und die zugehörigen Komponenten für eine optimale Leistung entworfen werden.
Wenn Sie eine Lösung für die WSA entwerfen, muss diese sorgfältig geprüft werden, nicht nur hinsichtlich der Konfiguration der Appliance selbst, sondern auch hinsichtlich der zugehörigen Netzwerkgeräte und ihrer Funktionen. Jedes Netzwerk besteht aus einer Zusammenarbeit mit mehreren Geräten. Wenn eines dieser Geräte nicht ordnungsgemäß am Netzwerk teilnimmt, kann das Benutzererlebnis sinken.
Beim Konfigurieren der WSA müssen zwei Hauptkomponenten beachtet werden: Hardware und Software. Die Hardware ist in zwei verschiedene Typen erhältlich. Der erste Typ ist die physische Hardware, z. B. die Modelle der Serien S170, S380 und S680 sowie andere EoL-Modelle, wie die Modelle der Serien S160, S360, S660, S370 und S670. Der andere Hardwaretyp ist virtuell, z. B. die Modelle der Serien S000v, S100v und S300v. Das Betriebssystem, das auf dieser Hardware ausgeführt wird, heißt AsyncOS für Web, das auf FreeBSD basiert.
Die WSA bietet Proxydienste und scannt, prüft und kategorisiert außerdem den gesamten Datenverkehr (HTTP, HTTPS und File Transfer Protocol (FTP)). Alle diese Protokolle werden über TCP ausgeführt und basieren im Hinblick auf den ordnungsgemäßen Betrieb in hohem Maße auf Domain Name System (DNS). Aus diesen Gründen ist die Netzwerkintegrität für den ordnungsgemäßen Betrieb der Appliance und ihre Kommunikation mit verschiedenen Teilen des Netzwerks, sowohl innerhalb als auch außerhalb der Unternehmenssteuerung, unerlässlich.
Verwenden Sie die in diesem Abschnitt beschriebenen Informationen, um die WSA und die zugehörigen Komponenten für eine optimale Leistung zu entwickeln.
Ein fehlerfreies, schnelles Netzwerk ist für den ordnungsgemäßen Betrieb der WSA unerlässlich. Wenn das Netzwerk instabil ist, kann die Benutzerfreundlichkeit abnehmen. Netzwerkprobleme werden in der Regel erkannt, wenn Webseiten länger oder nicht erreichbar sind. Die anfängliche Neigung ist die Schuld an der Appliance, aber es ist normalerweise das Netzwerk, das sich falsch verhält. Daher sollte sorgfältig geprüft und geprüft werden, um sicherzustellen, dass das Netzwerk den besten Service für High-Level-Anwendungsprotokolle wie HTTP, HTTPS, FTP und DNS bietet.
Hier einige allgemeine Überlegungen, die Sie implementieren können, um das beste Netzwerkverhalten sicherzustellen:
Hinweis: Die Trennung der Routing-Tabellen erfolgt nicht pro Schnittstelle, sondern pro Service. Beispielsweise befolgen der Datenverkehr zwischen der WSA und dem Microsoft Active Directory (AD)-Domänencontroller immer die in der Management-Routing-Tabelle angegebenen Routen. Außerdem ist es möglich, Routen zu konfigurieren, die auf die P1/P2-Schnittstelle in dieser Tabelle hinweisen. Routen, die die Management-Schnittstellen verwenden, können nicht in die Data Routing-Tabelle aufgenommen werden.
Im Folgenden sind einige Überlegungen zum Lastenausgleich aufgeführt, die Sie implementieren können, um ein optimales Netzwerkverhalten sicherzustellen:
Hier einige Überlegungen zur Firewall, die Sie implementieren können, um ein optimales Netzwerkverhalten sicherzustellen:
Denken Sie daran, dass das logische UND Prinzip in allen Komponenten der Identität gilt. Wenn Sie z. B. sowohl den Benutzer-Agent als auch die IP-Adresse konfigurieren, bedeutet dies, dass der Benutzer-Agent von dieser IP-Adresse aus besteht. Dies bezieht sich nicht auf den Benutzer-Agent oder diese IP-Adresse.
Verwenden Sie eine Identität für die Authentifizierung desselben Ersatzteiltyps (oder ohne Ersatzzeichen) und/oder Benutzeragenten.
Es ist wichtig sicherzustellen, dass jede Identität, die authentifiziert werden muss, die Benutzer-Agent-Zeichenfolgen für bekannte Browser/Benutzer-Agents enthält, die Proxy-Authentifizierung unterstützen, z. B. Internet Explorer, Mozilla Firefox und Google Chrome. Einige Anwendungen erfordern Internetzugriff, unterstützen jedoch keine Proxy-/WWW-Authentifizierung.
Identitäten werden von oben nach unten mit der Suche nach Übereinstimmungen zugeordnet, die am ersten zugeordneten Eintrag enden. Wenn Sie aus diesem Grund Identity 1 und Identity 2 konfiguriert haben und eine Transaktion mit Identity 1 übereinstimmt, wird sie nicht mit Identity 2 (Identität 2) verglichen.
Diese Richtlinien werden auf verschiedene Arten von Datenverkehr angewendet:
Für jeden Richtlinientyp ist es wichtig zu beachten, dass das logische OR-Prinzip gilt. Wenn Sie mehrere Identitäten verweisen, sollte die Transaktion einer der konfigurierten Identitäten entsprechen.
Verwenden Sie diese Richtlinien, um eine genauere Kontrolle zu erhalten. Falsch konfigurierte Identitäten pro Richtlinie können Probleme verursachen, wenn es vorteilhafter ist, mehrere Identitäten zu verwenden, auf die in einer Richtlinie verwiesen wird. Beachten Sie, dass Identitäten keinen Einfluss auf den Datenverkehr haben. Sie identifizieren lediglich die Datenverkehrstypen für spätere Übereinstimmungen in einer Richtlinie.
Entschlüsselungsrichtlinien verwenden häufig Identitäten mit Authentifizierung. Obwohl dies nicht falsch ist und manchmal erforderlich ist, bedeutet die Verwendung einer Identität mit Authentifizierung, auf die in der Entschlüsselungsrichtlinie verwiesen wird, dass alle Transaktionen, die der Entschlüsselungsrichtlinie entsprechen, entschlüsselt werden, damit die Authentifizierung erfolgt. Die Entschlüsselungsaktion kann verworfen oder durchlaufen werden. Da jedoch eine Identität mit Authentifizierung vorhanden ist, findet die Entschlüsselung statt, um den Datenverkehr später zu verwerfen oder zu durchlaufen. Das ist teuer und sollte vermieden werden.
Es wurden einige Konfigurationen beobachtet, die mindestens 30 Identitäten und mindestens 30 Zugriffsrichtlinien enthalten, in denen alle Zugriffsrichtlinien alle Identitäten enthalten. In diesem Fall müssen diese vielen Identitäten nicht verwendet werden, wenn sie in allen Zugriffsrichtlinien zugeordnet werden. Dies schadet zwar nicht dem Betrieb der Appliance, führt jedoch zu Verwirrung bei Fehlerbehebungsversuchen und ist in Bezug auf die Leistung kostspielig.
Die Verwendung benutzerdefinierter URL-Kategorien ist ein leistungsstarkes Tool auf der WSA, das in der Regel missverstanden und missbraucht wird. Es gibt z. B. Konfigurationen, die alle Video-Sites für Übereinstimmungen in der Identität enthalten. Die WSA verfügt über ein integriertes Tool, das automatisch aktualisiert wird, wenn Videostandorte URLs ändern, was häufig vorkommt. Daher ist es sinnvoll, der WSA zu gestatten, die URL-Kategorien automatisch zu verwalten und die benutzerdefinierten URL-Kategorien für spezielle, noch nicht kategorisierte Sites zu verwenden.
Seien Sie sehr vorsichtig mit regulären Ausdrücken. Wenn Sonderzeichenfolgen wie Punkt (.) und Stern(*) verwendet werden, können sich diese als sehr CPU- und speicherintensiv erweisen. Die WSA erweitert jeden regulären Ausdruck, um ihn mit jeder Transaktion abzugleichen. Hier ist beispielsweise ein regulärer Ausdruck:
example.*
Dieser Ausdruck entspricht einer beliebigen URL, die das Wort example enthält, nicht nur der example.com-Domäne. Vermeiden Sie die Verwendung von Punkten und Sternen in regulären Ausdrücken und verwenden Sie diese nur als letzte Möglichkeit.
Hier ist ein weiteres Beispiel für einen regulären Ausdruck, der Probleme verursachen könnte:
www.example.com
Wenn Sie dieses Beispiel im Feld Reguläre Ausdrücke verwenden, entspricht es nicht nur www.example.com, sondern auch www.www3example2com.com, da der Punkt hier ein beliebiges Zeichen bedeutet. Wenn Sie nur www.example.com übereinstimmen möchten, müssen Sie den folgenden Punkt entfernen:
www\.example\.com
In diesem Fall gibt es keinen Grund, die Funktion Reguläre Ausdrücke zu verwenden, wenn Sie diese in die benutzerdefinierte URL-Kategoriendomäne mit folgendem Format einschließen können:
www.example.com
Wenn mehrere Scan-Engines aktiviert sind, können Sie auch adaptive Scans aktivieren. Adaptives Scanning ist eine leistungsstarke, aber kleine Engine auf der WSA, die jede Anforderung vorab scannt und die umfassende Engine bestimmt, die zum Scannen von Anfragen verwendet werden soll. Dadurch wird die Leistung der WSA leicht erhöht.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
09-Apr-2015 |
Erstveröffentlichung |