O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como projetar o Cisco Web Security Appliance (WSA) e os componentes associados para um desempenho ideal.
Quando você projeta uma solução para o WSA, ela requer uma consideração cuidadosa, não apenas em relação à configuração do próprio dispositivo, mas também dos dispositivos de rede associados e seus recursos. Cada rede é uma colaboração de vários dispositivos e, se um deles não participar corretamente na rede, as experiências dos usuários podem cair.
Há dois componentes principais que devem ser considerados ao configurar o WSA: o hardware e o software. O hardware vem em dois tipos diferentes. O primeiro é o tipo físico de hardware, como os modelos S170, S380 e S680 Series, assim como outros modelos de fim da vida útil (EoL), como os modelos S160, S360, S660, S370 e S670 Series. O outro tipo de hardware é virtual, como os modelos S000v, S100v e S300v Series. O sistema operacional (SO) executado neste hardware é chamado de AsyncOS para Web, baseado no FreeBSD em seu núcleo.
O WSA oferece serviço proxy e também verifica, inspeciona e categoriza todo o tráfego (HTTP, HTTPS e FTP). Todos esses protocolos são executados sobre o TCP e dependem muito do Domain Name System (DNS) para uma operação adequada. Por esses motivos, a integridade da rede é vital para a operação adequada do dispositivo e sua comunicação com várias partes da rede, dentro e fora do controle da empresa.
Use as informações descritas nesta seção para projetar o WSA e os componentes relacionados para um desempenho ideal.
Uma rede rápida e sem erros é vital para a operação adequada do WSA. Se a rede estiver instável, a experiência do usuário pode cair. Os problemas de rede geralmente são detectados quando as páginas da Web demoram mais para serem acessadas ou estão inacessíveis. A inclinação inicial é a culpa do dispositivo, mas geralmente é a rede que se comporta mal. Assim, deve-se considerar e auditar cuidadosamente para garantir que a rede ofereça o melhor serviço para protocolos de aplicativos de alto nível, como HTTP, HTTPS, FTP e DNS.
Aqui estão algumas considerações gerais que você pode implementar para garantir o melhor comportamento de rede:
Note: A separação das tabelas de roteamento não é por interface, mas por serviço. Por exemplo, o tráfego entre o WSA e o controlador de domínio do Microsoft Ative Diretory (AD) obedece sempre às rotas especificadas na tabela de roteamento de Gerenciamento, e é possível configurar rotas que apontam para fora da interface P1/P2 nesta tabela. Não é possível incluir rotas na tabela de roteamento de dados que usam as interfaces de gerenciamento.
Aqui estão algumas considerações de balanceamento de carga que você pode implementar para garantir o melhor comportamento da rede:
Aqui estão algumas considerações de firewall que você pode implementar para garantir o melhor comportamento de rede:
Lembre-se de que o princípio lógico AND se aplica a todos os componentes da identidade. Por exemplo, se você configurar o agente de usuário e o endereço IP, significa o agente de usuário desse endereço IP. Isso não significa o usuário-agente ou este endereço IP.
Use uma identidade para autenticação do mesmo tipo de substituto (ou sem substituto) e/ou agente de usuário.
É importante garantir que cada identidade que exige autenticação inclua as strings de usuário-agente para navegadores/agentes de usuário conhecidos que suportam autenticação de proxy, como Internet Explorer, Mozilla Firefox e Google Chrome. Existem alguns aplicativos que exigem acesso à Internet, mas que não suportam autenticação proxy/WWW.
As identidades são combinadas de cima para baixo com a pesquisa de correspondências que termina na primeira entrada correspondente. Por esse motivo, se você tiver a Identidade 1 e Identidade 2 configuradas e uma transação corresponder à Identidade 1, ela não será verificada em relação à Identidade 2.
Essas políticas são aplicadas a diferentes tipos de tráfego:
Para cada tipo de política, é importante lembrar que se aplica o princípio lógico OU. Se você tiver várias identidades mencionadas, a transação deverá corresponder a qualquer uma das identidades configuradas.
Para um controle mais granular, use essas políticas. Identidades configuradas incorretamente por política podem criar problemas, onde é mais benéfico usar várias identidades referenciadas em uma política. Lembre-se de que as identidades não afetam o tráfego, elas apenas identificam os tipos de tráfego para correspondências posteriores em uma política.
Frequentemente, as políticas de descriptografia usam identidades com autenticação. Embora isso não esteja errado e às vezes seja necessário, o uso de uma identidade com autenticação referenciada na política de descriptografia significa que todas as transações que correspondem à política de descriptografia são descriptografadas para que a autenticação ocorra. A ação de descriptografia pode ser ignorada ou passada, mas como há uma identidade com autenticação, a descriptografia ocorre para posteriormente descartar ou passar pelo tráfego. Isso é caro e deve ser evitado.
Foram observadas algumas configurações que contêm 30 ou mais identidades e 30 ou mais políticas de acesso, nas quais todas as políticas de acesso incluem todas as identidades. Nesse caso, não há necessidade de usar essas várias identidades se elas forem combinadas em todas as políticas de acesso. Embora isso não prejudique a operação do dispositivo, ele cria confusão com tentativas de solução de problemas e é caro em relação ao desempenho.
O uso de categorias de URL personalizadas é uma ferramenta poderosa no WSA que geralmente é mal compreendida e mal usada. Por exemplo, há configurações que contêm todos os sites de vídeo para correspondências na identidade. O WSA tem uma ferramenta incorporada que é atualizada automaticamente quando sites de vídeo mudam URLs, o que ocorre com frequência. Assim, faz sentido permitir que o WSA gerencie automaticamente as categorias de URL e use as categorias de URL personalizadas para sites especiais, ainda não categorizados.
Tenha muito cuidado com expressões regulares. Se forem usadas correspondências de caracteres especiais como ponto (.) e estrela(*), elas podem ser muito extensas para CPU e memória. O WSA expande qualquer expressão regular para corresponder a cada transação. Por exemplo, aqui está uma expressão regular:
example.*
Esta expressão corresponderá a qualquer URL que contenha a palavra exemplo, não apenas o domínio example.com. Evite o uso de ponto e estrela em expressões regulares e use-os somente como último recurso.
Aqui está outro exemplo de uma expressão regular que pode criar problemas:
www.example.com
Se você usar este exemplo no campo Expressões regulares, ele não só corresponderá a www.example.com, como também a www.www3example2com.com, pois o ponto aqui significa qualquer caractere. Se você deseja corresponder apenas www.example.com, saia do ponto:
www\.example\.com
Nesse caso, não há motivo para usar o recurso Expressões regulares quando você pode incluir isso no domínio de categoria de URL personalizada com este formato:
www.example.com
Se mais de um mecanismo de varredura estiver ativado, considere a opção de ativar também a varredura adaptável. A varredura adaptável é um mecanismo poderoso, mas pequeno, no WSA que faz a pré-varredura de cada solicitação e determina o mecanismo abrangente que deve ser usado para digitalizar solicitações. Isso aumenta um pouco o desempenho no WSA.