تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يصف هذا المستند أفضل ممارسات كيفية تكوين جهاز الويب الآمن من Cisco (SWA).
يهدف هذا الدليل إلى أن يكون مرجعا لتكوين أفضل الممارسات ويتناول العديد من جوانب نشر SWA، بما في ذلك بيئة الشبكة المدعومة وتكوين السياسة والمراقبة واستكشاف الأخطاء وإصلاحها. في حين أن أفضل الممارسات الموثقة هنا مهمة لجميع الإداريين والمهندسين المعماريين والمشغلين لفهمها، إلا أنها مجرد إرشادات ويجب التعامل معها على هذا الأساس. لكل شبكة متطلباتها وتحدياتها الخاصة.
كجهاز أمان، تتفاعل SWA مع الشبكة بعدة طرق فريدة. هو مصدر وغاية لحركة مرور الويب. يعمل في نفس الوقت كخادم ويب وعميل ويب. يستخدم هذا الطراز، كحد أدنى، انتحال عناوين IP على جانب الخادم وتقنيات الدخيل لفحص معاملات HTTPS. كما يمكن أن يؤدي إلى انتحال عناوين IP الخاصة بالعميل، مما يضيف طبقة أخرى من التعقيد إلى النشر ويفرض متطلبات إضافية على تكوين الشبكة الداعمة. يتناول هذا الدليل المشاكل الأكثر شيوعا المتعلقة بتكوين جهاز الشبكة ذي الصلة.
إن تكوين سياسة SWA له تبعات ليس فقط على فعالية الأمن وإنفاذه، بل أيضا على أداء الجهاز. يتناول هذا الدليل كيفية تأثير تعقيد تكوين على موارد النظام. وهو يحدد التعقيدات في هذا السياق ويصف كيفية تقليلها في تصميم السياسات. كما يتم الاهتمام بميزات معينة وكيف يجب تهيئتها لزيادة الأمان وقابلية التطوير والفعالية.
يوضح قسم المراقبة والتنبيه في هذا المستند أكثر الطرق فعالية لمراقبة الجهاز، كما يغطي مراقبة الأداء والتوفر، بالإضافة إلى إستخدام موارد النظام. كما يوفر معلومات مفيدة في أستكشاف الأخطاء الأساسية وإصلاحها.
اكتشاف وحدة الحد الأقصى للنقل (MTU) للمسار، كما هو محدد في RFC 1191، تحدد الآلية الحجم الأقصى للحزمة على المسارات العشوائية. في حالة IPv4، يمكن للجهاز تحديد وحدة الإرسال القصوى (MTU) لأي حزمة على مسار بضبط وحدة بت عدم التجزئة (DF) في رأس IP للحزمة. إذا تعذر على الجهاز، في إرتباط ما على المسار، إعادة توجيه الحزمة دون تجزئتها، فإن الرسالة (النوع 3، الرمز 4) الخاصة ببروتوكول رسائل التحكم في الإنترنت (ICMP) يتم إرسالها مرة أخرى إلى المصدر. ثم يقوم العميل بإعادة إرسال حزمة أصغر حجما. ويستمر الحال هكذا حتى يتم اكتشاف وحدة الحد الأقصى للنقل (MTU) للمسار الكامل. لا يدعم IPv6 التجزئة، ويستخدم حزمة كبيرة جدا (النوع 2) من رسائل ICMPv6 للإشارة إلى عدم القدرة على إحتواء الحزمة من خلال إرتباط محدد.
لأن عملية تجزئة الحزم يمكن أن يكون لها تأثيرات شديدة على أداء تدفق TCP، تستخدم SWA اكتشاف وحدة الحد الأقصى للنقل (MTU) للمسار. يجب تمكين رسائل ICMP المذكورة في أجهزة الشبكة ذات الصلة للسماح ل SWA بتحديد MTU للمسار الخاص بها من خلال الشبكة. يمكن تعطيل هذا السلوك في SWA يستخدم أمر سطر أوامر pathDiscovery (CLI). يؤدي القيام بذلك إلى انخفاض وحدات الحد الأقصى للنقل (MTU) الافتراضية إلى 576 بايت (لكل RFC 879)، مما يؤثر بشدة على الأداء. يجب أن يتخذ المسؤول الخطوة الإضافية لتكوين وحدة الحد الأقصى للنقل (MTU) يدويا في SWA من أمر واجهة سطر الأوامر (CLI) etherConfig.
في حالة بروتوكول إتصالات ذاكرة التخزين المؤقت للويب (WCCP)، تتم إعادة توجيه حركة مرور بيانات الويب إلى SWA من جهاز شبكة آخر على مسار العميل إلى الإنترنت. في هذه الحالة، لا تتم إعادة توجيه البروتوكولات الأخرى، مثل ICMP، إلى SWA. هناك احتمال أن تؤدي SWA إلى تشغيل رسالة تجزئة ICMP المطلوبة من موجه على الشبكة، ولكن لن يتم تسليم الرسالة إلى SWA. إذا كان هذا إحتمالا في الشبكة، فيجب تعطيل اكتشاف وحدة الحد الأقصى للنقل (MTU) للمسار. وكما ذكرنا، مع هذا التكوين، يلزم الخطوة الإضافية لإعداد وحدة الحد الأقصى للنقل (MTU) يدويا على شبكة SWA باستخدام أمر واجهة سطر الأوامر EtherConfig.
في التكوين الافتراضي، لا تفسد SWA عنوان IP للعميل عند وكيل اتصال. هذا يعني أن كل حركة مرور الويب الصادرة يتم الحصول عليها من عنوان IP ل SWA. من الضروري التأكد من أن أجهزة ترجمة عنوان الشبكة (NAT) تحتوي على مجموعة كبيرة كافية من العناوين الخارجية والمنافذ لاستيعاب هذا. من الجيد تخصيص عنوان محدد لهذا الغرض.
تستخدم بعض جدران الحماية أوجه الحماية من رفض الخدمة (DoS) أو ميزات الأمان الأخرى التي يتم تشغيلها عندما يتم الحصول على أعداد كبيرة من الاتصالات المتزامنة من عنوان IP عميل واحد. عند عدم تمكين انتحال عنوان IP للعميل، يجب إستثناء عنوان IP ل SWA من أوجه الحماية هذه.
تقوم SWA بمصادرة عنوان IP للخادم عند الاتصال بعميل، ويمكن تكوينها إختياريا ليتم انتحال عنوان IP الخاص بالعميل عند إتصاله بخادم الخادم الخادم. يمكن تمكين أوجه الحماية مثل إعادة توجيه المسار العكسي للبث الأحادي (uRPF) على المحولات لضمان تطابق الحزمة الواردة مع منفذ المدخل المتوقع. تحقق أوجه الحماية هذه من واجهة المصدر للحزمة مقابل جدول التوجيه لضمان وصولها إلى المنفذ المتوقع. ويجب إعفاء قانون المرأة من تدابير الحماية هذه عند الاقتضاء.
عند تمكين ميزة انتحال عناوين IP في SWA، تترك الطلبات الصادرة الجهاز يستخدم عنوان المصدر الخاص بطلب العميل الأصلي. وهذا يتطلب تكوين إضافي للبنية الأساسية للشبكة ذات الصلة لضمان توجيه حزم الإرجاع إلى واجهة SWA الصادرة، بدلا من العميل الذي أنشأ الطلب.
عند تنفيذ WCCP على جهاز شبكة (موجه أو محول أو جدار حماية)، يتم تعريف معرف الخدمة الذي يطابق حركة المرور استنادا إلى قائمة التحكم في الوصول (ACL). ثم يتم تطبيق معرف الخدمة على واجهة ويتم إستخدامه لمطابقة حركة المرور لإعادة التوجيه. إذا تم تمكين انتحال عناوين IP، يجب إنشاء معرف خدمة ثان لضمان إعادة توجيه حركة المرور العائدة أيضا إلى SWA.
يحتوي SWA على خمس واجهات شبكة قابلة للاستخدام: M1، P1، P2، T1، و T2. ويجب الاستفادة من كل من هذه الوسائل لتحقيق غرضها المحدد كلما أمكن ذلك. من المفيد إستخدام كل ميناء لأسبابه الخاصة. يجب توصيل واجهة M1 بشبكة إدارة مخصصة، كما يجب تمكين توجيه التقسيم للحد من تعرض الخدمات الإدارية. يمكن قصر P1 على حركة مرور طلب العميل، على العكس، غير مسموح ل P2 بقبول طلبات الوكيل الصريحة. وهذا يقلل مقدار حركة المرور على كل واجهة ويسمح بتجزئة أفضل في تصميم الشبكة.
يتوفر منفذا T1 و T2 لميزة مراقبة حركة مرور البيانات من الطبقة الرابعة (L4TM). يراقب هذا سمة يعكس طبقة 2 ميناء ويضيف القدرة أن يمنع حركة مرور يؤسس على قائمة ميلان إلى جانب من معروف يضار عنوان والمجال اسم. وهو يقوم بذلك من خلال النظر إلى عناوين IP للمصدر والوجهة لحركة المرور وإرسال حزمة إعادة تعيين TCP، أو رسالة منفذ يتعذر الوصول إليه إذا كانت القائمة المحظورة متطابقة. يمكن حظر حركة المرور المرسلة مع أي بروتوكول باستخدام هذه الميزة.
حتى في حالة عدم تمكين ميزة L4TM، يمكن تحسين المجازة الشفافة عندما T1 و T2 ربطت ميناء إلى يعكس ميناء. في حالة WCCP، تعرف SWA عنوان IP المصدر والوجهة فقط للحزمة الواردة ويجب أن تتخذ قرارا بتمويلها، أو تتجاوزه بناء على تلك المعلومات. تقوم SWA بحل أي إدخالات في قائمة إعدادات التجاوز كل 30 دقيقة، بغض النظر عن مدة السجل للتشغيل (TTL). ومع ذلك، إذا تم تمكين ميزة L4TM، يمكن أن تستخدم SWA استعلامات DNS المكبرة لتحديث هذه السجلات بشكل أكثر تواترا. وهذا يقلل من خطر حدوث خطأ سلبي في سيناريو حيث قام العميل بحل عنوان مختلف عن SWA.
إذا لم تتوفر لشبكة الإدارة المخصصة إمكانية الوصول إلى الإنترنت، يمكن تكوين كل خدمة لاستخدام جدول توجيه البيانات. ويمكن تخصيص هذا المهايئ ليلائم مخطط الشبكة، ولكن بشكل عام، يوصى باستخدام شبكة الإدارة لجميع خدمات النظام وشبكة البيانات لحركة مرور العملاء. اعتبارا من الإصدار 11.0 من AsyncOS، تكون الخدمات التي يمكن تعيين التوجيه لها هي:
للحصول على تصفية خروج إضافية لحركة مرور الإدارة، يمكن تكوين العناوين الثابتة للاستخدام في هذه الخدمات:
مجموعة Cisco Talos معروفة جيدا بتحديد التهديدات الجديدة والناشئة. جميع البيانات المرسلة إلى Talos غير معروفة ويتم تخزينها في مراكز البيانات في الولايات المتحدة. تؤدي المشاركة في SensorBase إلى تحسين تصنيف تهديدات الويب وتحديدها، كما تؤدي إلى حماية أفضل من SWA، بالإضافة إلى حلول الأمان الأخرى من Cisco.
تقترح أفضل ممارسات أمان خادم اسم المجال (DNS) أنه يجب أن تستضيف كل شبكة محللي DNS: أحدهما للسجلات المخولة من داخل مجال محلي والآخر للتحليل المتكرر لمجالات الإنترنت. ولاستيعاب هذا الأمر، تسمح SWA بتكوين خوادم DNS لمجالات محددة. في حالة توفر خادم DNS واحد فقط لكل من الاستعلامات المحلية والاستعلامات المتكررة، ضع في الاعتبار الحمل الإضافي الذي يضيفه عند إستخدامه لجميع استعلامات SWA. يمكن أن يكون الخيار الأفضل هو إستخدام المحلل الداخلي للمجالات المحلية ومحولات إنترنت الجذر للمجالات الخارجية. وهذا يتوقف على مقدار المخاطر التي يتعرض لها المسؤول ومدى تسامحه.
بشكل افتراضي، تكون ذاكرة التخزين المؤقت ل SWA سجل DNS لمدة 30 دقيقة كحد أدنى، بغض النظر عن مدة TTL الخاصة بالسجل. تحتوي المواقع الحديثة التي تستخدم شبكات توصيل المحتوى (CDN) بشكل كبير على سجلات ذات مدة البقاء (TTL) منخفضة نظرا لتغير عناوين IP الخاصة بها بشكل متكرر. قد يؤدي هذا إلى تخزين عميل مؤقت لعنوان IP واحد لخادم محدد وتخزين SWA المؤقت لعنوان مختلف لنفس الخادم. ولمواجهة ذلك، يمكن خفض مدة البقاء (TTL) الافتراضية ل SWA إلى خمس دقائق من أوامر CLI التالية:
SWA_CLI> dnsconfig
...
Choose the operation you want to perform:
- NEW - Add a new server.
- EDIT - Edit a server.
- DELETE - Remove a server.
- SETUP - Configure general settings.
- SEARCH - Configure DNS domain search list.
[]> SETUP
...
Enter the minimum TTL in seconds for DNS cache.
...
يجب تكوين خوادم DNS الثانوية في حالة عدم توفر الأساسي. إذا تم تكوين جميع الخوادم بنفس الأولوية، يتم إختيار IP للخادم بشكل عشوائي. وفقا لعدد الخوادم التي تم تكوينها، يمكن أن تختلف مهلة الخادم المحدد. الجدول هو المهلة للاستعلام لما يصل إلى ستة خوادم DNS:
عدد خوادم DNS | مهلة الاستعلام (بالتسلسل) |
1 | 60 |
2 | 5، و45 |
3 | 5 و 10 و 45 |
4 | 1 و 3 و 11 و 45 |
5 | 1، 3، 11، 45، 1 |
6 | 1، 3، 11، 45، 1، 1 |
هناك أيضا خيار DNS متقدم يتوفر فقط من خلال CLI. تتوفر هذه الخيارات في CLI باستخدام الأمر advancedProxyConfig > DNS.
حدد أحد الخيارات التالية:
بالنسبة للخيارين 1 و 2، يتم إستخدام DNS إذا تم تمكين سمعة الويب.
بالنسبة للخيارين 2 و 3، يتم إستخدام DNS لطلبات الوكيل الصريحة، في حالة عدم وجود وكيل تدفق أو في حالة فشل وكيل تدفق البيانات الذي تم تكوينه.
لكل الخيارات، يتم إستخدام DNS عند إستخدام عناوين IP للوجهة في عضوية السياسة.
تتحكم هذه الخيارات في كيفية تقرير SWA على عنوان IP للاتصال به عند تقييم طلب عميل. عند تلقي طلب، ترى SWA عنوان IP للوجهة واسم المضيف. يجب أن تقرر SWA ما إذا كانت تثق في عنوان IP للوجهة الأصلية لاتصال TCP، أو أن تقوم بحل DNS الخاص بها وتستخدم العنوان الذي تم حله. الإعداد الافتراضي هو "0 = إستخدام إجابات DNS دائما بالترتيب"، مما يعني أن SWA لا تثق في العميل في توفير عنوان IP.
يعتمد الخيار المختار على مقدار الثقة التي يجب أن يضعها المسؤول في العميل عند تحديد العنوان الذي تم تحليله لاسم المضيف المحدد. إذا كان العميل وكيل تدفق، فأختر الخيار 3 لتجنب زمن الوصول الإضافي لعمليات بحث DNS غير الضرورية.
يسمح WCCP بموازنة حمل حركة المرور الشفافة عند إستخدام ما يصل إلى ثمانية أجهزة. وهو يسمح بموازنة تدفقات حركة مرور البيانات استنادا إلى التجزئة أو القناع، ويمكن ترجيحه في حالة وجود مزيج من طرز الأجهزة في الشبكة، كما يمكن إضافة الأجهزة وإزالتها من تجمع الخدمات دون وقت توقف عن العمل. وبمجرد أن تتجاوز الحاجة ما يمكن معالجته باستخدام ثمانية معايير SWA، يوصى باستخدام موازن حمل مخصص.
تختلف أفضل الممارسات المحددة لتكوين WCCP بناء على النظام الأساسي المستخدم. بالنسبة لمحولات Cisco Catalyst® switches، يتم توثيق أفضل الممارسات في التقرير الرسمي لحل الوصول الفوري من Cisco Catalyst .
WCCP له قيود عند إستخدامه مع جهاز الأمان القابل للتكيف (ASA) من Cisco. تحديدا، انتحال عناوين IP الخاصة بالعميل غير مدعوم. وبالإضافة إلى ذلك، يجب أن يكون العملاء ونهج الوصول الموحد وراء نفس الواجهة. ولهذا السبب، يكون إستخدام محول أو موجه من الطبقة الرابعة لإعادة توجيه حركة مرور البيانات أكثر مرونة. يتم وصف تكوين WCCP على منصة ASA في WCCP على ASA: المفاهيم والحدود والتكوين.
بالنسبة لعمليات النشر الواضحة، يكون ملف التكوين التلقائي للوكيل (PAC) هو الطريقة الأكثر انتشارا، ولكنه يحتوي على العديد من العيوب والآثار الأمنية التي تقع خارج نطاق هذا المستند. إذا تم نشر ملف مسوغات الوصول المحمي، فمن المقترح إستخدام كائنات نهج المجموعة (GPOs) لتكوين الموقع بدلا من الاعتماد على بروتوكول الكشف التلقائي لوكيل الويب (WPAD) الذي يعد هدفا مشتركا للمهاجمين ويمكن إستخدامه بسهولة إذا تم تكوينه بشكل غير صحيح. يمكن أن تستضيف SWA ملفات PAC متعددة وتتحكم في انتهاء صلاحيتها في ذاكرة التخزين المؤقت للمستعرض.
يمكن طلب ملف مسوغات وصول محمي مباشرة من SWA من رقم منفذ TCP قابل للتكوين (9001 بشكل افتراضي). إذا لم يتم تحديد منفذ، يمكن إرسال الطلب إلى عملية الوكيل نفسها كما لو كان طلب ويب صادر. في هذه الحالة، من الممكن خدمة ملف PAC معين استنادا إلى رأس مضيف HTTP الموجود في الطلب.
يجب تكوين Kerberos بشكل مختلف عند إستخدامه في بيئة عالية التوفر. توفر SWA الدعم لملفات علامة التبويب الرئيسية، والتي تسمح باقتران أسماء المضيف المتعددة باسم قاعدة الخدمة (SPN). لمزيد من المعلومات، راجع إنشاء حساب خدمة في Windows Active Directory لمصادقة Kerberos في عمليات النشر عالية التوفر .
Kerberos هو بروتوكول مصادقة أكثر أمانا ومدعوما بشكل واسع من موفر دعم أمان مدير شبكة LAN NT (NTLMSSP). لا يدعم نظام التشغيل Apple OS X بروتوكول NTLMSSP، ولكن يمكن إستخدام Kerberos للمصادقة في حالة انضمام المجال. يجب عدم إستخدام المصادقة الأساسية، حيث إنها ترسل بيانات الاعتماد غير مشفرة في رأس HTTP ويمكن تشميمها بسهولة بواسطة المهاجم على الشبكة. إذا كان يجب إستخدام المصادقة الأساسية، فيجب تمكين تشفير بيانات الاعتماد لضمان إرسال بيانات الاعتماد عبر نفق مشفر.
يجب إضافة أكثر من وحدة تحكم بالمجال إلى التكوين لضمان التوفر، ولكن لا يوجد موازنة أحمال مدمجة لحركة المرور هذه. تقوم SWA بإرسال حزمة TCP syn إلى جميع وحدات التحكم بالمجال التي تم تكوينها ويتم إستخدام أول إستجابة للمصادقة.
يحدد اسم المضيف المعاد توجيهه الذي تم تكوينه في صفحة إعدادات المصادقة مكان إرسال عميل شفاف من أجل إكمال المصادقة. لكي يتمكن عميل Windows من إكمال المصادقة المتكاملة وتحقيق تسجيل الدخول الأحادي (SSO)، يجب أن يكون اسم المضيف المعاد توجيهه في منطقة المواقع الموثوق بها في لوحة التحكم خيارات الإنترنت. يتطلب بروتوكول Kerberos إستخدام اسم المجال المؤهل بالكامل (FQDN) لتحديد مورد ما، مما يعني عدم إستخدام "shortName" (أو اسم "netbios") إذا كان Kerberos هو آلية المصادقة المقصودة. يجب إضافة FQDN يدويا إلى المواقع الموثوق بها (على سبيل المثال، من خلال نهج المجموعة). وبالإضافة إلى ذلك، يجب تعيين تسجيل الدخول التلقائي باسم المستخدم وكلمة المرور في لوحة تحكم خيارات الإنترنت.
كما يلزم وجود إعدادات إضافية في Firefox لكي يتمكن المستعرض من إكمال المصادقة باستخدام بروكسيات الشبكة. يمكن تكوين هذه الإعدادات في صفحة about:config. لكي تكتمل Kerberos بنجاح، يجب إضافة اسم المضيف لإعادة التوجيه إلى الخيار network.negotiate-auth.trusted-uris. بالنسبة ل NTLMSSP، يجب إضافته إلى خيار network.auto-ntlm-auth.trusted-uris.
يتم إستخدام بدائل المصادقة لتذكر مستخدم تمت مصادقته لمدة معينة بعد اكتمال المصادقة. يجب إستخدام بدائل IP كلما أمكن ذلك للحد من عدد أحداث المصادقة النشطة التي تحدث. مصادقة عميل بشكل نشط هي مهمة كثيفة الموارد، خاصة عند إستخدام Kerberos. المهلة البديلة هي 3600 ثانية (ساعة واحدة) بشكل افتراضي ويمكن خفضها، ولكن أقل قيمة موصى بها هي 900 ثانية (15 دقيقة).
تظهر هذه الصورة كيفية إستخدام "redirect.wsa.lab" كاسم المضيف المعاد توجيهه:
يمكن أن تستفيد SWA من منصات أمان Cisco الأخرى لتحديد مستخدمي الوكيل بشكل سلبي. تؤدي ميزة التعرف على المستخدمين بشكل خامل إلى التخلص من الحاجة إلى مواجهة تحديا للمصادقة المباشرة وأي اتصال عبر خدمة Active Directory من خلال إدارة الاتصال بالشبكة (SWA)، مما يقلل بدوره من زمن الوصول ومن إستخدام الموارد على الجهاز. تتم الآليات المتوفرة حاليا للمصادقة السلبية من خلال وكيل دليل السياق (CDA) ومحرك خدمات الهوية (ISE) وموصل الهوية الخامل لموصل خدمات الهوية (ISE-PIC).
ISE منتج غني بالميزات يساعد المسؤولين على تمركز خدمات المصادقة الخاصة بهم والاستفادة من مجموعة شاملة من عناصر التحكم في الوصول إلى الشبكة. عندما يتعرف ISE على حدث مصادقة المستخدم (إما من خلال مصادقة Dot1x أو إعادة توجيه مصادقة الويب)، فإنه يقوم بتعميم قاعدة بيانات جلسة عمل تحتوي على معلومات حول المستخدم والجهاز المشمول في المصادقة. تتصل SWA ب ISE عبر Platform Exchange Grid (pxGrid) وتحصل على اسم المستخدم وعنوان IP وعلامة مجموعة الأمان (SGT) المرتبطة باتصال الوكيل. بما أن AsyncOS صيغة 11.7، يمكن أن تستفسر SWA أيضا عن خدمة إعادة الاستخدام الخارجية (ERS) على ISE للحصول على معلومات المجموعة.
الإصدارات المقترحة هي ISE 3. 1 و SWA 14. 0.2-X والإصدارات الأحدث، للحصول على مزيد من المعلومات حول مصفوفة توافق ISE ل SWA، راجع مصفوفة توافق ISE ل Secure Web Appliance .
لمزيد من المعلومات حول خطوات التكامل الكامل، راجع دليل المستخدم النهائي لجهاز أمان الويب.
تعلن Cisco نهاية العمر لبرنامج عميل دليل السياق (CDA) من Cisco، راجع وكيل دليل السياق (CDA) من Cisco.
حتى حزمة CDA 6، متوافقة مع Microsoft Server 2016. ومع ذلك، يتم تشجيع المسؤولين بشكل نشط على ترحيل عمليات نشر CDA إلى ISE-PIC. يستخدم كلا الحلين WMI للاشتراك في سجل أحداث أمان Windows لإنشاء تعيينات من مستخدم إلى IP (تعرف باسم "جلسات العمل"). في حالة CDA، تستعلم SWA عن هذه التعيينات باستخدام RADIUS. في حالة ISE-PIC، يتم إستخدام نفس إتصالات PxGrid و ERS كما هو الحال في نشر ISE الكامل. تتوفر وظائف ISE-PIC في تثبيت ISE بالكامل، وكذلك في جهاز ظاهري مستقل.
يجب تمكين التخزين المؤقت في تكوين وكيل الويب من أجل حفظ النطاق الترددي وتعزيز الأداء. ويصبح هذا الأمر أقل أهمية نظرا لزيادة النسبة المئوية لحركة مرور HTTPS لأن SWA لا تعمل بشكل افتراضي على تخزين حركات HTTPS مؤقتا. إذا تم نشر الوكيل لخدمة العملاء الصريحين فقط، فيجب تحديد وضع إعادة التوجيه لرفض أي حركة مرور غير موجهة بشكل محدد لخدمة الوكيل. وبهذه الطريقة، يتم تقليل سطح هجوم الجهاز ويطبق مبدأ أمني جيد، ألا وهو إيقاف تشغيله إذا لم تكن هناك حاجة إليه.
يتم إستخدام رؤوس طلبات النطاق في طلبات HTTP لتحديد نطاق البايت للملف الذي سيتم تنزيله. يستخدم هذا الخيار بشكل شائع من قبل برامج تحديث أنظمة التشغيل والتطبيقات لنقل أجزاء صغيرة من الملف في كل مرة. بشكل افتراضي، تجرد SWA هذه الرؤوس حتى تتمكن من الحصول على الملف بالكامل لأغراض الفحص ضد الفيروسات (AV)، وسمعة الملف وتحليله، والتحكم في رؤية التطبيق (AVC). يسمح تمكين إعادة توجيه رؤوس طلبات النطاق بشكل عام في إعدادات الوكيل للمسؤولين بإنشاء نهج وصول فردية تقوم بإعادة توجيه هذه الرؤوس أو تجريدها. يتم شرح مزيد من المعلومات حول هذا التكوين في قسم نهج الوصول.
تشير أفضل ممارسات الأمان إلى أنه يجب إنشاء المفاتيح الخاصة على الجهاز حيث يتم إستخدامها ولا يتم نقلها مطلقا إلى مكان آخر. يتيح معالج وكيل HTTPS إنشاء زوج المفاتيح والشهادة المستخدمة لفك تشفير إتصالات أمان طبقة النقل (TLS). يمكن بعد ذلك تنزيل طلب توقيع الشهادة (CSR) وتوقيعه من قبل مرجع مصدق داخلي (CA). في بيئة Active Directory (AD)، تعد هذه أفضل طريقة لأن المرجع المصدق المدمج في AD موثوق به تلقائيا بواسطة جميع أعضاء المجال ولا يتطلب خطوات إضافية لنشر الشهادة.
تتمثل إحدى وظائف الأمان الخاصة بوكيل HTTPS في التحقق من شهادات الخادم. تشير أفضل الممارسات إلى أن الشهادات غير الصالحة تتطلب إسقاط الاتصال. يسمح تمكين فك تشفير EUN ل SWA بتقديم صفحة كتلة توضح سبب الكتلة. بدون تمكين هذا الخيار، يؤدي أي مواقع HTTPS تم حظرها إلى حدوث خطأ في المستعرض. وهذا يؤدي إلى زيادة عدد تذاكر مكتب المساعدة وإلى افتراض من جانب المستخدم بأن هناك شيئا ما معطلا، بدلا من العلم بأن جمعية محترفي الخدمة (SWA) قد منعت الاتصال. يجب تعيين كافة خيارات الشهادة غير الصالحة على فك التشفير على الأقل. يؤدي ترك أي من هذه الخيارات كشاشة إلى عدم تسجيل رسائل خطأ مفيدة في حالة أن مشاكل الشهادة تمنع تحميل موقع ما.
وبالمثل، يجب ترك عمليات التحقق من بروتوكول خدمات الشهادات عبر الإنترنت (OCSP) ممكنة ويجب عدم إستخدام جهاز المراقبة لأي خيار. يجب إسقاط الشهادات الملغاة ويجب تعيين كافة الشهادات الأخرى على الأقل على "فك التشفير" للسماح بتسجيل رسائل الخطأ ذات الصلة. مطاردة الوصول إلى معلومات السلطة (مطاردة AIA) هي وسيلة يمكن للعميل من خلالها الحصول على الموقع الخاص بالشهادة، وعنوان ربط يمكن جلب شهادات إضافية منه. على سبيل المثال، إذا كانت سلسلة الشهادات المستلمة من خادم غير مكتملة (تفتقد إلى شهادة وسيطة أو جذر)، يمكن ل SWA التحقق من حقل AIA واستخدامه لجلب الشهادات المفقودة والتحقق من صحتها. يتوفر هذا الإعداد فقط في CLI (واجهة سطر الأوامر) من الأوامر التالية:
SWA_CLI> advancedproxyconfig
Choose a parameter group:
- AUTHENTICATION - Authentication related parameters
- CACHING - Proxy Caching related parameters
- DNS - DNS related parameters
- EUN - EUN related parameters
- NATIVEFTP - Native FTP related parameters
- FTPOVERHTTP - FTP Over HTTP related parameters
- HTTPS - HTTPS related parameters
- SCANNING - Scanning related parameters
- PROXYCONN - Proxy connection header related parameters
- CUSTOMHEADERS - Manage custom request headers for specific domains
- MISCELLANEOUS - Miscellaneous proxy related parameters
- SOCKS - SOCKS Proxy parameters
- CONTENT-ENCODING - Block content-encoding types
- SCANNERS - Scanner related parameters
[]> HTTPS
...
Do you want to enable automatic discovery and download of missing Intermediate Certificates?
[Y]>
...
ملاحظة: يتم تمكين هذا الإعداد بشكل افتراضي ويجب عدم تعطيله، نظرا لأن العديد من الخوادم الحديثة تعتمد على هذه الآلية لتوفير سلسلة ثقة كاملة للعملاء.
تعد L4TM طريقة فعالة للغاية لتوسيع نطاق وصول SWA لتضمين حركة المرور الضارة التي لا تجتاز الوكيل، بالإضافة إلى تضمين حركة مرور البيانات على جميع منافذ TCP و UDP. نويت ال T1 و T2 ميناء أن يكون ربطت إلى إما شبكة لمس، أو مفتاح مدرب جلسة. وهذا يسمح ل SWA بمراقبة كل حركة المرور من العملاء بشكل سلبي. إذا تم عرض حركة المرور الموجهة لعنوان IP ضار، يمكن أن تقوم SWA بإنهاء جلسات TCP بإرسال RST أثناء انتحال عنوان IP للخادم. لحركة مرور UDP، يمكن أن يرسل رسالة منفذ يتعذر الوصول إليه. عند تكوين جلسة المراقبة، من الأفضل إستبعاد أي حركة مرور موجهة لواجهة إدارة SWA لمنع الميزة من التدخل المحتمل في الوصول إلى الجهاز.
بالإضافة إلى مراقبة حركة المرور الضارة، يقوم L4TM أيضا بالتطفل على استعلامات DNS لتحديث قائمة إعدادات التجاوز. يتم إستخدام هذه القائمة في عمليات نشر WCCP لإرجاع طلبات معينة إلى موجه WCCP للتوجيه المباشر إلى خادم الويب. لا تتم معالجة الحزم التي تطابق قائمة إعدادات التجاوز بواسطة الوكيل. يمكن أن تحتوي القائمة على عناوين IP أو أسماء الخوادم. تقوم SWA بحل أي إدخالات في قائمة إعدادات التجاوز كل 30 دقيقة، بغض النظر عن مدة البقاء (TTL) للسجل. ومع ذلك، إذا تم تمكين ميزة L4TM، يمكن أن تستخدم SWA استعلامات DNS المكبرة لتحديث هذه السجلات بشكل أكثر تواترا. وهذا يقلل من خطر حدوث خطأ سلبي في سيناريو حيث قام العميل بحل عنوان مختلف عن SWA.
يعد التكوين الصحيح للنهج أمرا محوريا في أداء وامكانية توسع SWA. ويصدق هذا ليس فقط بسبب فعالية السياسات نفسها في حماية العملاء وإنفاذ متطلبات الشركة، بل أيضا لأن السياسات التي يتم تكوينها لها تأثير مباشر على إستخدام الموارد وعلى صحة وأداء قانون المرأة بوجه عام. ذلك أن مجموعة مفرطة التعقيد أو سيئة التصميم من السياسات من الممكن أن تتسبب في عدم الاستقرار وبطء الاستجابة من جانب الجهاز.
وتستخدم مختلف عناصر السياسة العامة في وضع سياسات النهج القطاعية الشاملة. يتم إستخدام ملف XML الذي يتم إنشاؤه من التكوين لإنشاء عدد من ملفات التكوين الطرفية وقواعد الوصول. كلما زاد التكوين تعقيدا، زادت المدة التي تستغرقها عملية الوكيل في تقييم مجموعات القواعد المختلفة لكل عملية. وعند وضع معايير للنهج المتبع في الإدارة وحجمه، يتم إنشاء مجموعة أساسية من عناصر السياسة العامة تمثل ثلاثة مستويات من تعقيد التكوين. يعد تكوين تكوين منخفض التعقيدات عشرة ملفات تعريف هوية، وسياسات فك تشفير، وسياسات وصول، بالإضافة إلى عشر فئات مخصصة تحتوي على عشرة إدخالات regex، وخمسين عنوانا IP للخوادم، و 420 اسم مضيف للخادم. وضرب كل من هذه الأرقام باثنين وثلاثة يؤدي إلى تعقيد متوسط وتعقيد عال، على التوالي.
عندما يصبح التكوين معقدا جدا، تتضمن الأعراض الأولى عادة إستجابة بطيئة في واجهة الويب و CLI (واجهة سطر الأوامر). لا يمكن أن يكون هناك تأثير كبير على المستخدمين في البداية. ولكن كلما كان التكوين أكثر تعقيدا، زاد الوقت الذي يجب أن تقضيه عملية الوكيل في وضع المستخدم. ولهذا السبب، يمكن أن يكون التحقق من نسبة الوقت المستغرق في هذا الوضع طريقة مفيدة لتشخيص التكوين بالغ التعقيد كسبب لظهور SWA بطيء.
يتم تسجيل وقت وحدة المعالجة المركزية (CPU)، بالثواني، في سجل track_stats كل خمس دقائق. وهذا يعني أنه يمكن حساب النسبة المئوية لوقت المستخدم على أنها (وقت المستخدم + وقت النظام)/300. مع اقتراب وقت المستخدم من 270، فإن العملية تقضي الكثير من دورات وحدة المعالجة المركزية (CPU) في وضع المستخدم، وهذا دائما تقريبا لأن التكوين معقد للغاية بحيث يتعذر تحليله بكفاءة.
ملاحظة: حتى الآن، لا تتجاوز حدود SWA 60000 اتصال عميل متزامن و 60000 اتصال خادم متزامن.
تعد ملفات تعريف التعريف (ID) عناصر النهج الأولى التي يتم تقييمها عند تلقي طلب جديد. يتم تقييم جميع المعلومات التي تم تكوينها في القسم الأول من ملف تعريف المعرف باستخدام AND منطقي. وهذا يعني أنه يجب تطابق كل المعايير للطلب لكي يطابق ملف التعريف. عند إنشاء سياسة، يجب أن تكون محددة حسب الضرورة القصوى. غالبا ما لا تكون ملفات التعريف التي تتضمن عناوين مضيف فردية ضرورية، وقد تؤدي إلى تكوينات مترامية الأطراف. تعتبر الاستفادة من سلسلة وكيل المستخدم الموجودة في رؤوس HTTP أو قائمة الفئات المخصصة أو الشبكة الفرعية بشكل عام إستراتيجية أفضل للحد من نطاق ملف التعريف.
بشكل عام، يتم تكوين السياسات التي تتطلب المصادقة في الجزء السفلي مع إضافة الاستثناءات فوقها. عند طلب السياسات التي لا تتطلب المصادقة، يجب أن تكون السياسات الأكثر إستخداما هي الأقرب إلى الأعلى قدر الإمكان. لا تعتمد على المصادقة الفاشلة لتقييد الوصول. إذا كان معروفا أن أحد العملاء على الشبكة غير قادر على المصادقة إلى وكيل، فيجب إعفائه من المصادقة ومنعه في سياسات الوصول. يرسل العملاء الذين لا يمكنهم المصادقة بشكل متكرر طلبات غير مصدق عليها إلى SWA، والتي تستخدم الموارد ويمكن أن تتسبب في إستخدام مفرط لوحدة المعالجة المركزية والذاكرة.
من المفاهيم الخاطئة الشائعة للمسؤولين أنه يجب أن يكون هناك ملف تعريف معرف فريد ونهج فك تشفير ونهج وصول متماثلان. وهي إستراتيجية غير فعالة في تكوين السياسات. عند الإمكان، يجب أن تكون السياسات "مطوية" بحيث يمكن أن يقترن ملف تعريف معرف واحد بالعديد من سياسات فك التشفير والوصول. هذا ممكن لأن كل المعايير في سياسة معينة يجب أن تتطابق لكي تتطابق حركة المرور مع السياسة. ونظرا لأن سياسة المصادقة أكثر عمومية وأكثر تحديدا في السياسات الناتجة، فإن ذلك يسمح بوضع سياسات أقل ككل.
وكما هو الحال مع ملف تعريف المعرف، يتم أيضا تقييم المعايير المحددة في سياسة فك التشفير كمعيار منطقي، مع إستثناء مهم واحد عند إستخدام المعلومات من ISE. فيما يلي كيفية عمل مطابقة السياسة، اعتمادا على العناصر التي تم تكوينها (مجموعة AD أو المستخدم أو الرقيب):
من بين جميع الخدمات التي تؤديها الوحدة الخاصة بلبنان، يعد تقييم حركة مرور بيانات HTTPS هو الأكثر أهمية من وجهة نظر الأداء. تؤثر النسبة المئوية لحركة المرور التي تم فك تشفيرها بشكل مباشر على كيفية حجم الجهاز. يمكن أن يعتمد المسؤول على 75٪ على الأقل من حركة مرور الويب لتصبح HTTPS.
بعد التثبيت الأولي، يجب تحديد النسبة المئوية لحركة المرور التي تم فك تشفيرها لضمان تحديد توقعات النمو في المستقبل بدقة. بعد النشر، يجب التحقق من هذا الرقم مرة كل ربع عام. من السهل العثور على النسبة المئوية لحركة مرور HTTPS التي تم فك تشفيرها بواسطة SWA باستخدام نسخة من access_log، حتى بدون برامج إضافية لإدارة السجل. يمكن إستخدام أوامر Simple Bash أو PowerShell للحصول على هذا الرقم. فيما يلي الخطوات الموصوفة لكل بيئة:
1. أمر Linux:
cat aclog.current | grep -Ev "\/407|\/401" | awk 'BEGIN { total=0; decrypt=0; ssl=0;} {total++; if($0 ~ "TCP_CONNECT .*\:443| CONNECT tunnel") ssl++; if($0 ~ "DECRYPT") decrypt++; } END {if(total==0 && ssl==0) exit; print "Total: " total; print "SSL: " ssl; print "Decrypt: " decrypt; print "Percentage (DECRYPT/SSL)..: " (decrypt/ssl)*100.0 "%"; print "Percentage (DECRYPT/TOTAL)..: " (decrypt/total)*100.0 "%";}'
2. أمر powershell:
$lines = Get-Content -Path "aclog.current" | Where-Object { $_ -notmatch "/407|/401" }; $total = 0; $decrypt = 0; $ssl = 0; $lines | ForEach-Object { $total++; if ($_ -match "TCP_CONNECT .*:443| CONNECT tunnel") { $ssl++ }; if ($_ -match "DECRYPT") { $decrypt++ } }; if ($total -ne 0 -or $ssl -ne 0) { Write-Output "Total: $total"; Write-Output "SSL: $ssl"; Write-Output "Decrypt: $decrypt"; if ($ssl -ne 0) { $percentageDecryptSSL = ($decrypt / $ssl) * 100.0; Write-Output "Percentage (DECRYPT/SSL)..: $percentageDecryptSSL%" }; if ($total -ne 0) { $percentageDecryptTotal = ($decrypt / $total) * 100.0; Write-Output "Percentage (DECRYPT/TOTAL)..: $percentageDecryptTotal%" } }
عند تصميم سياسات فك التشفير، من المهم فهم كيفية تسبب الإجراءات المختلفة المدرجة في السياسة للجهاز في تقييم إتصالات HTTPS. يتم إستخدام إجراء المرور عندما يجب السماح للعميل والخادم بإنهاء كل نهاية من جلسة TLS الخاصة بهم دون أن تقوم SWA بفك تشفير كل حزمة. حتى في حالة تعيين موقع على المرور، يجب أن تظل SWA مطلوبة لإكمال مصافحة TLS واحدة مع الخادم. وذلك لأن SWA يجب أن تختار حظر اتصال بناء على صحة الشهادة، ويجب أن تبدأ اتصال TLS مع الخادم للحصول على الشهادة. إذا كانت الشهادة صحيحة، فإن SWA تغلق الاتصال وتسمح للعميل بمواصلة إعداد الجلسة مباشرة مع الخادم.
تكون الحالة الوحيدة التي لا تقوم فيها SWA بأي مصافحة TLS هي عندما يكون اسم الخادم أو عنوان IP موجودا في فئة مخصصة، يتم تعيينها على المرور، ويتوفر اسم الخادم إما في اتصال HTTP أو في ترحيب عميل TLS. في سيناريو صريح، يوفر العميل اسم المضيف الخاص بالخادم للوكيل قبل بدء جلسة عمل TLS (في رأس المضيف)، وبالتالي يتم التحقق من هذا الحقل مقابل الفئة المخصصة. في عملية نشر شفافة، يتحقق SWA من حقل إشارة اسم الخادم (SNI) في رسالة "ترحيب عميل TLS" ويقيمها مقابل الفئة المخصصة. إذا لم يكن رأس المضيف أو SNI موجودا، يجب أن تواصل SWA المصافحة مع الخادم للتحقق من حقلي الاسم البديل للموضوع (SAN) والاسم الشائع (CN) في الشهادة، بهذا الترتيب.
ما يعنيه هذا السلوك لتصميم السياسة هو أنه يمكن تقليل عدد رسائل تأكيد TLS من خلال تحديد الخوادم المعروفة جيدا والموثوق بها داخليا وإعدادها للمرور من قائمة فئات مخصصة، بدلا من الاعتماد على فئة الويب ودرجة السمعة، التي لا تزال تتطلب من SWA إكمال مصافحة TLS مع الخادم. غير أنه من المهم ملاحظة أن هذا يمنع أيضا التحقق من صحة الشهادة.
نظرا لسرعة ظهور مواقع جديدة على الويب، من المحتمل أن يتم العثور على عدد من المواقع غير مصنفة بواسطة قواعد بيانات السمعة والتصنيفات الخاصة بالويب المستخدمة من قبل SWA. لا يشير ذلك إلى أن الموقع من المحتمل أن يكون ضارا بشكل أكبر بالضرورة، وبالإضافة إلى ذلك، لا تزال جميع هذه المواقع تخضع للمسح الضوئي للمركبات (AV)، وسمعة ملف AMP وتحليله، وأي حظر على الكائنات أو مسحها ضوئيا تم تكوينه. ولهذه الأسباب، لا يوصى بإسقاط المواقع غير المصنفة في معظم الظروف. من الأفضل تعيينها ليتم فك تشفيرها ومسحها ضوئيا بواسطة محركات AV وتقييمها بواسطة AVC و AMP وسياسات الوصول وما إلى ذلك. يوجد مزيد من المعلومات حول المواقع غير المصنفة في قسم نهج الوصول.
وكما هو الحال مع ملف تعريف المعرف، يتم أيضا تقييم المعايير المحددة في سياسة فك التشفير كمعيار منطقي ومع إستثناء واحد مهم عند إستخدام المعلومات من ISE. ثم يتم شرح سلوك مضاهاة السياسات بعد ذلك، استنادا إلى العناصر التي يتم تكوينها (المجموعة الإعلانية أو المستخدم أو الرقيب):
يتم تقييم حركة مرور HTTP مقابل سياسات الوصول مباشرة بعد مصادقتها. يتم تقييم حركة مرور HTTPS بعد مصادقتها، وإذا تم تطبيق إجراء فك التشفير وفقا لنهج فك التشفير المطابق. بالنسبة للطلبات التي تم فك تشفيرها، يوجد إدخالا access_log. يظهر إدخال السجل الأول الإجراء المطبق على اتصال TLS الأولي (الذي تم فك تشفيره)، ويظهر إدخال سجل ثان الإجراء المطبق بواسطة نهج الوصول على طلب HTTP الذي تم فك تشفيره.
كما هو موضح في قسم وكيل الويب، يتم إستخدام رؤوس طلبات النطاق لطلب نطاق بايت محدد من الملف ويتم إستخدامها بشكل شائع بواسطة خدمات تحديث التطبيق ونظام التشغيل. تقوم SWA، بشكل افتراضي، بشطب هذه الرؤوس من الطلبات الصادرة، لأنه بدون الملف بأكمله، من المستحيل إجراء مسح ضوئي للبرامج الضارة أو إستخدام ميزات AVC. إذا كان العديد من الأجهزة المضيفة على الشبكة يطلب نطاقات بايت صغيرة بشكل متكرر لاسترداد التحديثات، فقد يؤدي ذلك إلى تشغيل SWA لتنزيل الملف بالكامل عدة مرات في نفس الوقت. وهذا يمكن أن يستنزف عرض النطاق الترددي المتاح للإنترنت بسرعة ويتسبب في انقطاع الخدمة. أكثر الأسباب شيوعا لسيناريو هذا الفشل هي أنظمة التشغيل Microsoft Windows Update و Adobe Software Update.
وللتخفيف من هذه المشكلة، فإن الحل الأفضل يتلخص في توجيه حركة المرور هذه حول منطقة الأمان بالكامل. ولا يكون هذا ملائما دائما للبيئات المنشورة بشفافية، وفي هذه الحالات، فإن الخيار التالي الأفضل هو إنشاء سياسات وصول مخصصة لحركة المرور وتمكين إعادة توجيه رأس طلب النطاق على تلك السياسات. يجب إعتبار أنه لا يمكن إجراء مسح ضوئي بالأشعة فوق البنفسجية وتصنيف الأشعة تحت الحمراء لهذه الطلبات، ولذلك يجب تصميم السياسات بعناية لاستهداف حركة المرور المقصودة فقط. وغالبا ما تكون أفضل طريقة لتحقيق ذلك هي مطابقة سلسلة وكيل المستخدم الموجودة في رأس الطلب. يمكن العثور على سلسلة وكيل المستخدم للخوادم المساعدة للتحديث الشائعة عبر الإنترنت، أو يمكن التقاط الطلبات بواسطة المسؤول وفحصها. لا تستخدم معظم خدمات التحديث، بما في ذلك Microsoft Windows وتحديثات برامج Adobe HTTPS.
وكما هو موضح في قسم سياسات فك التشفير، لا يوصى بإسقاط المواقع غير المصنفة في سياسات فك التشفير. ولنفس الأسباب، لا يوصى بحظرها في سياسات الوصول. يمكن لمحرك "التحليل الديناميكي للمحتوى" (DCA) إستخدام محتوى موقع معين، بالإضافة إلى البيانات الاستكشافية الأخرى إلى مواقع مصنفة التي لولا ذلك سيتم وضع علامة عليها غير مصنفة بواسطة عمليات البحث في قاعدة بيانات URL. يقلل تمكين هذه الميزة عدد الأحكام غير المصنفة في SWA.
توفر إعدادات مسح الكائنات لنهج الوصول إمكانية فحص أنواع عديدة من ملفات الأرشيف. إذا كانت الشبكة تقوم بتنزيل ملفات الأرشيف بانتظام كجزء من تحديثات التطبيق، فإن تمكين فحص ملفات الأرشيف يمكن أن يزيد من إستخدام وحدة المعالجة المركزية بشكل كبير. يجب تحديد حركة المرور هذه مسبقا وإعفائها إذا كانت النية هي فحص جميع ملفات الأرشيف. أول مكان للتحقيق في الطرق المحتملة لتعريف حركة المرور هذه هو سلسلة وكيل المستخدم، حيث يمكن أن يساعد ذلك في تجنب قوائم IP المسموح بها التي يمكن أن تصبح مرهقة للحفاظ عليها.
يتم إستخدام قوائم الفئات المخصصة لتعريف الخادم بواسطة عنوان IP أو اسم المضيف. من الممكن إستخدام التعبيرات العادية (regex) لتعيين الحشوات التي من خلالها يمكن مطابقة أسماء الخوادم. يتطلب إستخدام نمط regex لمطابقة اسم خادم موارد كثيرة مقارنة باستخدام مطابقة سلسلة فرعية، ولذلك يجب إستخدامها فقط عند الضرورة القصوى. يمكن إضافة "." إلى بداية اسم مجال لمطابقة مجال فرعي دون الحاجة إلى regex. على سبيل المثال، تطابق ".cisco.com" أيضا "www.cisco.com.
وكما هو موضح في قسم التعقيد، يتم تعريف التعقيد المنخفض على أنه عشر قوائم فئات مخصصة، ومتوسط تعقيد عشرين، ومتوسط تعقيد كبير ثلاثون. يوصى بإبقاء هذا العدد دون العشرين، خاصة إذا كانت القوائم تستخدم أنماط regex أو تحتوي على عدد كبير من الإدخالات. ارجع إلى قسم سياسات الوصول للحصول على تفاصيل إضافية حول عدد الإدخالات لكل نوع.
تكون موجزات URL الخارجية أكثر مرونة من قوائم الفئات المخصصة الثابتة، ويمكن أن يكون لزيادة الاستفادة منها تأثير مباشر على الأمان لأنها تزيل حاجة المسؤول إلى صيانتها يدويا. نظرا لأنه يمكن إستخدام هذه الميزة لاسترداد القوائم التي لا يتم صيانتها أو التحكم فيها بواسطة مسؤول SWA، تمت إضافة القدرة على إضافة إستثناءات فردية إلى العناوين التي تم تنزيلها في الإصدار 11.8 من AsyncOS.
وتعد واجهة برمجة تطبيقات Office365 مفيدة بشكل خاص لاتخاذ قرارات تتعلق بالسياسات بشأن هذه الخدمة المنشورة بشكل شائع ويمكن الاستفادة منها في التطبيقات الفردية (PowerPoint و Skype و Word وما إلى ذلك). توصي Microsoft بتجاوز الوكلاء لكافة حركات مرور Office365 لتحسين الأداء. تذكر وثائق Microsoft:
تحذير: في حين أن فاصل SSL وفحصه يخلق أكبر زمن وصول، فإن الخدمات الأخرى مثل مصادقة الوكيل والبحث عن السمعة يمكن أن تتسبب في أداء ضعيف وتجربة مستخدم سيئة. وبالإضافة إلى ذلك، تحتاج أجهزة شبكة النطاق هذه إلى سعة كافية لمعالجة جميع طلبات اتصال الشبكة. نوصي بتجاوز الوكيل أو أجهزة الفحص لطلبات شبكة Office 365 المباشرة. - https://learn.microsoft.com/en-us/microsoft-365/enterprise/managing-office-365-endpoints?view=o365-worldwide
قد يكون من الصعب إستخدام هذا التوجيه في بيئة وكيل شفافة. بداية من الإصدار 11.8 من AsyncOS، من الممكن إستخدام قائمة الفئات الديناميكية التي تم إستردادها من Office365 API لملء قائمة إعدادات الالتفاف. يتم إستخدام هذه القائمة لإرسال حركة مرور البيانات التي تمت إعادة توجيهها بشكل شفاف إلى جهاز WCCP للتوجيه المباشر.
يؤدي تجاوز كافة حركات مرور Office365 إلى إنشاء نقطة غير مباشرة للمسؤولين الذين يحتاجون إلى بعض عناصر التحكم الأساسية في الأمان والإبلاغ عن حركة المرور هذه. إذا لم يتم تجاوز حركة مرور Office365 بواسطة SWA، فمن المهم فهم التحديات التقنية المحددة التي يمكن أن تحدث. أحد هذه الأرقام هو عدد الاتصالات المطلوبة بواسطة التطبيقات. يجب تعديل الحجم بشكل مناسب لاستيعاب إتصالات TCP المتواصلة الإضافية التي تتطلبها تطبيقات Office365. يمكن أن يزيد هذا العدد الإجمالي للاتصالات بما بين عشر إلى خمس عشرة جلسة عمل TCP متواصلة لكل مستخدم.
تعمل إجراءات فك التشفير وإعادة التشفير التي يتم تنفيذها بواسطة وكيل HTTPS على توفير قدر صغير من زمن الانتقال إلى الاتصالات. يمكن لتطبيقات Office365 أن تكون حساسة جدا لزمن الوصول، وإذا كانت هناك عوامل أخرى مثل بطء اتصال شبكة WAN والموقع الجغرافي المتباين قد تتسبب في تعقيد هذا الأمر، فيمكن أن تعاني خبرة المستخدم.
تستخدم بعض تطبيقات Office365 معلمات TLS الخاصة التي تمنع وكيل HTTPS من إكمال عملية مصافحة مع خادم التطبيق. هذا مطلوب للتحقق من صحة الشهادة أو إسترداد اسم المضيف. وعندما يتم دمج هذا مع تطبيق مثل Skype for Business الذي لا يرسل حقل إشارة اسم الخادم (SNI) في رسالة Hello الخاصة بعميل TLS الخاصة به، يصبح من الضروري تجاوز حركة مرور البيانات هذه بالكامل. قدم AsyncOS 11.8 القدرة على تجاوز حركة المرور استنادا إلى عنوان IP للوجهة فقط، دون تدقيقات الشهادات لمعالجة هذا السيناريو.
توفر واجهة سطر أوامر (CLI) SWA أوامر للمراقبة في الوقت الفعلي للعمليات المهمة. الأكثر فائدة هي الأوامر التي تظهر الإحصائيات المتعلقة بعملية prox. يعد الأمر status detail مصدرا جيدا لملخص إستخدام الموارد ومقاييس الأداء، بما في ذلك وقت التشغيل والنطاق الترددي المستخدم وزمن الوصول للاستجابة وعدد الاتصالات وغير ذلك الكثير. هنا مثال إنتاج من هذا أمر:
SWA_CLI> status detail
Status as of: Fri Nov 11 14:06:52 2022 +03
Up since: Fri Apr 08 10:15:00 2022 +03 (217d 3h 51m 52s)
System Resource Utilization:
CPU 3.3%
RAM 6.2%
Reporting/Logging Disk 45.6%
Transactions per Second:
Average in last minute 55
Maximum in last hour 201
Average in last hour 65
Maximum since proxy restart 1031
Average since proxy restart 51
Bandwidth (Mbps):
Average in last minute 4.676
Maximum in last hour 327.258
Average in last hour 10.845
Maximum since proxy restart 1581.297
Average since proxy restart 11.167
Response Time (ms):
Average in last minute 635
Maximum in last hour 376209
Average in last hour 605
Maximum since proxy restart 2602943
Average since proxy restart 701
Cache Hit Rate:
Average in last minute 0
Maximum in last hour 2
Average in last hour 0
Maximum since proxy restart 15
Average since proxy restart 0
Connections:
Idle client connections 186
Idle server connections 184
Total client connections 3499
Total server connections 3632
SSLJobs:
In queue Avg in last minute 4
Average in last minute 45214
SSLInfo Average in last min 94
Network Events:
Average in last minute 0.0
Maximum in last minute 35
Network events in last min 124502
يعرض أمر المعدل معلومات الوقت الفعلي حول النسبة المئوية لوحدة المعالجة المركزية (CPU) المستخدمة من قبل عملية PROX، بالإضافة إلى عدد الطلبات في الثانية (RPS) وإحصاءات ذاكرة التخزين المؤقت. يستمر هذا الأمر في الاستقصاء وعرض مخرجات جديدة حتى يتم مقاطعتها. هذا مثال من إنتاج من هذا أمر:
SWA_CLI> rate
Press Ctrl-C to stop.
%proxy reqs client server %bw disk disk
CPU /sec hits blocks misses kb/sec kb/sec saved wrs rds
5.00 51 1 147 370 2283 2268 0.6 48 37
4.00 36 0 128 237 21695 21687 0.0 47 38
4.00 48 2 179 307 8168 8154 0.2 65 33
5.00 53 0 161 372 2894 2880 0.5 48 32
6.00 52 0 198 328 15110 15100 0.1 63 33
6.00 77 0 415 363 4695 4684 0.2 48 34
7.00 85 1 417 433 5270 5251 0.4 49 35
7.00 67 1 443 228 2242 2232 0.5 85 44
يعرض الأمر tcpservices معلومات حول منافذ الاستماع للعملية المحددة. كما يتم عرض شرح لكل عملية ومجموعة العناوين والمنفذ:
SWA_CLI> tcpservices
System Processes (Note: All processes may not always be present)
ftpd.main - The FTP daemon
ginetd - The INET daemon
interface - The interface controller for inter-process communication
ipfw - The IP firewall
slapd - The Standalone LDAP daemon
sntpd - The SNTP daemon
sshd - The SSH daemon
syslogd - The system logging daemon
winbindd - The Samba Name Service Switch daemon
Feature Processes
coeuslogd - Main WSA controller
gui - GUI process
hermes - Mail server for sending alerts, etc.
java - Processes for storing and querying Web Tracking data
musd - AnyConnect Secure Mobility server
pacd - PAC file hosting daemon
prox - WSA proxy
trafmon - L4 Traffic Monitor
uds - User Discovery System (Transparent Auth)
wccpd - WCCP daemon
COMMAND USER TYPE NODE NAME
connector root IPv4 TCP 127.0.0.1:8823
java root IPv6 TCP [::127.0.0.1]:18081
hybridd root IPv4 TCP 127.0.0.1:8833
gui root IPv4 TCP 172.16.40.80:8443
ginetd root IPv4 TCP 172.16.40.80:ssh
nginx root IPv6 TCP *:4431
nginx root IPv4 TCP 127.0.0.1:8843
nginx nobody IPv6 TCP *:4431
nginx nobody IPv4 TCP 127.0.0.1:8843
nginx nobody IPv6 TCP *:4431
nginx nobody IPv4 TCP 127.0.0.1:8843
api_serve root IPv4 TCP 172.16.40.80:6080
api_serve root IPv4 TCP 127.0.0.1:60001
api_serve root IPv4 TCP 172.16.40.80:6443
chimera root IPv4 TCP 127.0.0.1:6380
nectar root IPv4 TCP 127.0.0.1:6382
redis-ser root IPv4 TCP 127.0.0.1:6383
redis-ser root IPv4 TCP 127.0.0.1:6379
prox root IPv4 TCP 127.0.0.1:http
prox root IPv6 TCP [::1]:http
prox root IPv4 TCP 172.16.11.69:http
prox root IPv4 TCP 172.16.11.68:http
prox root IPv4 TCP 172.16.11.252:http
prox root IPv4 TCP 127.0.0.1:3128
prox root IPv6 TCP [::1]:3128
prox root IPv4 TCP 172.16.11.69:3128
prox root IPv4 TCP 172.16.11.68:3128
prox root IPv4 TCP 172.16.11.252:3128
prox root IPv4 TCP 127.0.0.1:https
prox root IPv6 TCP [::1]:https
prox root IPv4 TCP 172.16.11.69:https
prox root IPv4 TCP 172.16.11.68:https
prox root IPv4 TCP 172.16.11.252:https
prox root IPv4 TCP 127.0.0.1:http
prox root IPv6 TCP [::1]:http
prox root IPv4 TCP 172.16.11.69:http
prox root IPv4 TCP 172.16.11.68:http
prox root IPv4 TCP 172.16.11.252:http
prox root IPv4 TCP 127.0.0.1:3128
prox root IPv6 TCP [::1]:3128
prox root IPv4 TCP 172.16.11.69:3128
prox root IPv4 TCP 172.16.11.68:3128
prox root IPv4 TCP 172.16.11.252:3128
prox root IPv4 TCP 127.0.0.1:https
prox root IPv6 TCP [::1]:https
prox root IPv4 TCP 172.16.11.69:https
prox root IPv4 TCP 172.16.11.68:https
prox root IPv4 TCP 172.16.11.252:https
prox root IPv4 TCP 127.0.0.1:25255
prox root IPv4 TCP 127.0.0.1:socks
prox root IPv6 TCP [::1]:socks
prox root IPv4 TCP 172.16.11.69:socks
prox root IPv4 TCP 172.16.11.68:socks
prox root IPv4 TCP 172.16.11.252:socks
prox root IPv4 TCP 127.0.0.1:ftp-proxy
prox root IPv6 TCP [::1]:ftp-proxy
prox root IPv4 TCP 172.16.11.69:ftp-proxy
prox root IPv4 TCP 172.16.11.68:ftp-proxy
prox root IPv4 TCP 172.16.11.252:ftp-proxy
prox root IPv4 TCP 127.0.0.1:http
prox root IPv6 TCP [::1]:http
prox root IPv4 TCP 172.16.11.69:http
prox root IPv4 TCP 172.16.11.68:http
prox root IPv4 TCP 172.16.11.252:http
prox root IPv4 TCP 127.0.0.1:3128
prox root IPv6 TCP [::1]:3128
prox root IPv4 TCP 172.16.11.69:3128
prox root IPv4 TCP 172.16.11.68:3128
prox root IPv4 TCP 172.16.11.252:3128
prox root IPv4 TCP 127.0.0.1:https
prox root IPv6 TCP [::1]:https
prox root IPv4 TCP 172.16.11.69:https
prox root IPv4 TCP 172.16.11.68:https
prox root IPv4 TCP 172.16.11.252:https
prox root IPv4 TCP 127.0.0.1:25256
prox root IPv4 TCP 127.0.0.1:http
prox root IPv6 TCP [::1]:http
prox root IPv4 TCP 172.16.11.69:http
prox root IPv4 TCP 172.16.11.68:http
prox root IPv4 TCP 172.16.11.252:http
prox root IPv4 TCP 127.0.0.1:3128
prox root IPv6 TCP [::1]:3128
prox root IPv4 TCP 172.16.11.69:3128
prox root IPv4 TCP 172.16.11.68:3128
prox root IPv4 TCP 172.16.11.252:3128
prox root IPv4 TCP 127.0.0.1:https
prox root IPv6 TCP [::1]:https
prox root IPv4 TCP 172.21.11.69:https
prox root IPv4 TCP 172.21.11.68:https
prox root IPv4 TCP 172.21.11.252:https
prox root IPv4 TCP 127.0.0.1:25257
smart_age root IPv6 TCP [::127.0.0.1]:65501
smart_age root IPv6 TCP [::127.0.0.1]:28073
interface root IPv4 TCP 127.0.0.1:domain
stunnel root IPv4 TCP 127.0.0.1:32137
حركة مرور الويب ديناميكية ومتنوعة. بعد اكتمال عملية نشر الوكيل، من المهم إعادة تقييم كمية وكمية حركة المرور التي يتم تمريرها عبر الجهاز بشكل دوري. يجب عليك التحقق من النسبة المئوية لحركة المرور التي تم فك تشفيرها بشكل منتظم (مرة كل ربع عام) لضمان توافق الحجم مع توقعات التثبيت الأولي ومواصفاته. ويمكن القيام بذلك باستخدام منتج إدارة سجل مثل التقارير المتقدمة لأمان الويب (AWSR) أو باستخدام أوامر Basic أو PowerShell البسيطة مع سجلات الوصول. كما يجب إعادة تقييم عدد وحدات التزويد بالطاقة (RPS) بشكل منتظم لضمان توفر مصروفات عامة كافية في الجهاز لمراعاة الزيادات الهائلة في حركة المرور واحتمال تجاوز الأعطال في تكوين يتسم بالتوفر الفائق والتوازن في الأحمال.
يتم إلحاق سجل track_stats كل خمس دقائق، وهو يتضمن العديد من أقسام الإخراج المتعلقة مباشرة بعملية prox وكائناتها في الذاكرة. وأكثر الأقسام فائدة في مراقبة الأداء هي الأقسام التي تظهر متوسط زمن الوصول لعمليات الطلبات المختلفة، وتتضمن وقت البحث عن نظام أسماء المجالات (DNS)، ووقت مسح محرك الصوت/الفيديو، والعديد من الحقول الأكثر فائدة. لا يمكن تكوين هذا السجل من واجهة المستخدم الرسومية (GUI) أو واجهة سطر الأوامر (CLI) ويمكن الوصول إليه فقط من خلال بروتوكول النسخ الآمن (SCP) أو بروتوكول نقل الملفات (FTP). هذا هو السجل الأكثر أهمية الذي يتم الحصول عليه عند أستكشاف الأخطاء وإصلاحها للأداء، لذلك يجب إجراء إستفتاء عليه بشكل متكرر.
تتم كتابة بند سجل SHD فردي كل 60 ثانية ويحتوي على العديد من الحقول الهامة لمراقبة الأداء، بما في ذلك زمن الوصول و RPS وإجمالي الاتصالات من جانب العميل ومن جانب الخادم. هذا مثال على سطر سجل SHD:
Fri Nov 11 14:16:42 2022 Info: Status: CPULd 2.4 DskUtil 45.7 RAMUtil 6.7 Reqs 62 Band 11383 Latency 619 CacheHit 0 CliConn 3817 SrvConn 3804 MemBuf 1 SwpPgOut 250467 ProxLd 5 Wbrs_WucLd 0.0 LogLd 0.0 RptLd 0.0 WebrootLd 0.0 SophosLd 0.0 McafeeLd 0.0 WTTLd 0.0 AMPLd 0.0
Fri Nov 11 14:17:42 2022 Info: Status: CPULd 2.6 DskUtil 45.7 RAMUtil 6.7 Reqs 55 Band 10532 Latency 774 CacheHit 0 CliConn 3546 SrvConn 3539 MemBuf 1 SwpPgOut 250467 ProxLd 4 Wbrs_WucLd 0.0 LogLd 0.0 RptLd 0.0 WebrootLd 0.0 SophosLd 0.0 McafeeLd 0.0 WTTLd 0.0 AMPLd 0.0
Fri Nov 11 14:18:43 2022 Info: Status: CPULd 1.9 DskUtil 45.7 RAMUtil 6.6 Reqs 48 Band 7285 Latency 579 CacheHit 0 CliConn 3418 SrvConn 3410 MemBuf 1 SwpPgOut 250467 ProxLd 5 Wbrs_WucLd 0.0 LogLd 0.0 RptLd 0.0 WebrootLd 0.0 SophosLd 0.0 McafeeLd 0.0 WTTLd 0.0 AMPLd 0.0
Fri Nov 11 14:19:43 2022 Info: Status: CPULd 2.3 DskUtil 45.7 RAMUtil 6.6 Reqs 52 Band 34294 Latency 791 CacheHit 0 CliConn 3605 SrvConn 3586 MemBuf 1 SwpPgOut 250467 ProxLd 4 Wbrs_WucLd 0.0 LogLd 0.0 RptLd 0.0 WebrootLd 0.0 SophosLd 0.0 McafeeLd 0.0 WTTLd 0.0 AMPLd 0.0
Fri Nov 11 14:20:43 2022 Info: Status: CPULd 2.4 DskUtil 45.7 RAMUtil 6.7 Reqs 55 Band 8696 Latency 691 CacheHit 0 CliConn 3455 SrvConn 3432 MemBuf 1 SwpPgOut 250467 ProxLd 5 Wbrs_WucLd 0.0 LogLd 0.0 RptLd 0.0 WebrootLd 0.0 SophosLd 0.0 McafeeLd 0.0 WTTLd 0.0 AMPLd 0.0
Fri Nov 11 14:21:43 2022 Info: Status: CPULd 2.3 DskUtil 45.7 RAMUtil 6.7 Reqs 49 Band 7064 Latency 1403 CacheHit 0 CliConn 3339 SrvConn 3330 MemBuf 1 SwpPgOut 250467 ProxLd 5 Wbrs_WucLd 0.0 LogLd 0.0 RptLd 0.0 WebrootLd 0.0 SophosLd 0.0 McafeeLd 0.0 WTTLd 0.0 AMPLd 0.0
Fri Nov 11 14:22:43 2022 Info: Status: CPULd 1.9 DskUtil 45.7 RAMUtil 6.8 Reqs 41 Band 5444 Latency 788 CacheHit 0 CliConn 3227 SrvConn 3212 MemBuf 1 SwpPgOut 250467 ProxLd 4 Wbrs_WucLd 0.0 LogLd 0.0 RptLd 0.0 WebrootLd 0.0 SophosLd 0.0 McafeeLd 0.0 WTTLd 0.0 AMPLd 0.0
Fri Nov 11 14:23:43 2022 Info: Status: CPULd 2.2 DskUtil 45.7 RAMUtil 6.8 Reqs 48 Band 6793 Latency 820 CacheHit 0 CliConn 3280 SrvConn 3265 MemBuf 1 SwpPgOut 250467 ProxLd 3 Wbrs_WucLd 0.0 LogLd 0.0 RptLd 0.0 WebrootLd 0.0 SophosLd 0.0 McafeeLd 0.0 WTTLd 0.0 AMPLd 0.0
Fri Nov 11 14:24:44 2022 Info: Status: CPULd 2.3 DskUtil 45.7 RAMUtil 6.7 Reqs 44 Band 8735 Latency 673 CacheHit 0 CliConn 3405 SrvConn 3389 MemBuf 1 SwpPgOut 250467 ProxLd 5 Wbrs_WucLd 0.0 LogLd 0.0 RptLd 0.0 WebrootLd 0.0 SophosLd 0.0 McafeeLd 0.0 WTTLd 0.0 AMPLd 0.0
Fri Nov 11 14:25:44 2022 Info: Status: CPULd 2.4 DskUtil 45.7 RAMUtil 6.7 Reqs 53 Band 8338 Latency 731 CacheHit 0 CliConn 3637 SrvConn 3622 MemBuf 1 SwpPgOut 250467 ProxLd 4 Wbrs_WucLd 0.0 LogLd 0.0 RptLd 0.0 WebrootLd 0.0 SophosLd 0.0 McafeeLd 0.0 WTTLd 0.0 AMPLd 0.0
يمكن إضافة حقول مخصصة إضافية إلى ACCESS_LOG التي تشير إلى معلومات زمن الوصول للطلبات الفردية. تتضمن هذه الحقول إستجابة الخادم ودقة DNS وزمن وصول الماسح الضوئي AV. يجب إضافة الحقول إلى السجل للحصول على معلومات قيمة لاستخدامها في أستكشاف الأخطاء وإصلاحها. هذه هي سلسلة الحقول المخصصة الموصى بها للاستخدام:
[ Request Details: ID = %I, User Agent = %u, AD Group Memberships = ( %m ) %g ] [ Tx Wait Times (in ms): 1st byte to server = %:<1, Request Header = %:
, Response Header = %:h>, Client Body = %:b> ] [ Rx Wait Times (in ms): 1st request byte = %:1<, Request Header = %:h<, Client Body = %:b<, 1st response byte = %:>1, Response header = %:>h, Server response = %:>b, Disk Cache = %:>c; Auth response = %:
a; DNS response = %:
d, WBRS response = %:
r, AVC response = %:A>, AVC total = %:A<, DCA response = %:C>, DCA total = %:C<, McAfee response = %:m>, McAfee total = %:m<, Sophos response = %:p>, Sophos total = %:p<, Webroot response = %:w>, Webroot total = %:w<, Anti-Spyware response = %:
s, AMP response = %:e>, AMP total = %:e<; Latency = %x; %L ][Client Port = %F, Server IP = %k, Server Port = %p]
معلومات الأداء المستمدة من هذه القيم هي كما يلي:
حقل مخصص | الوصف |
٪:<a | انتظر وقت تلقي الاستجابة من عملية مصادقة وكيل الويب، بعد أن قام وكيل الويب بإرسال الطلب. |
٪:<b | انتظر وقت كتابة نص الطلب إلى الخادم بعد الرأس. |
٪:<d | انتظر وقت تلقي الاستجابة من عملية DNS الخاصة بوكيل الويب، بعد أن قام وكيل الويب بإرسال الطلب. |
٪:<h | انتظر وقت كتابة رأس الطلب إلى الخادم بعد البايت الأول. |
٪:<r | انتظار وقت تلقي الاستجابة من عوامل تصفية سمعة الويب، بعد أن قام وكيل ويب بإرسال الطلب. |
٪:<s | انتظر وقت تلقي الحكم من عملية مكافحة برامج التجسس لوكيل الويب، بعد أن قام وكيل ويب بإرسال الطلب. |
٪:> | وقت الانتظار للحصول على بايت الاستجابة الأولى من الخادم. |
٪:>a | انتظار وقت تلقي الاستجابة من عملية مصادقة وكيل الويب، يتضمن الوقت المطلوب لوكيل الويب لإرسال الطلب. |
٪:>ب | انتظر وقت إكمال نص الاستجابة بعد إستلام الرأس. |
٪:>ج | الوقت المطلوب لوكيل ويب لقراءة إستجابة من ذاكرة التخزين المؤقت للقرص. |
٪:>d | انتظار وقت تلقي الاستجابة من عملية DNS لوكيل الويب، يتضمن الوقت المطلوب لوكيل الويب لإرسال الطلب. |
٪:>h | وقت الانتظار لرأس الخادم بعد بايت الاستجابة الأولى. |
٪:>r | انتظار وقت تلقي الحكم من عوامل تصفية سمعة الويب، يتضمن الوقت المطلوب لوكيل ويب لإرسال الطلب. |
٪:>s | انتظار وقت تلقي الحكم من عملية مكافحة برامج التجسس لوكيل ويب، يتضمن الوقت المطلوب لوكيل ويب لإرسال الطلب. |
٪:1< | وقت الانتظار لبايت الطلب الأول من اتصال العميل الجديد. |
٪:1> | انتظر وقت كتابة أول بايت إلى العميل. |
٪:b< | وقت الانتظار لإكمال نص العميل. |
٪:b> | انتظر وقت كتابة النص بالكامل إلى العميل. |
٪:e> | انتظار وقت تلقي الاستجابة من محرك المسح الضوئي AMP، بعد أن قام وكيل ويب بإرسال الطلب. |
٪:e< |
وقت الانتظار لتلقي الحكم من محرك الفحص AMP، يتضمن الوقت المطلوب لوكيل الويب لإرسال الطلب. |
٪:h< | وقت الانتظار لرأس العميل الكامل بعد البايت الأول. |
٪:h> | انتظر وقت كتابة الرأس الكامل إلى العميل. |
٪:m< | وقت الانتظار لتلقي الحكم من محرك المسح الضوئي McAfee، يتضمن الوقت المطلوب لوكيل ويب لإرسال الطلب. |
٪:m> | انتظر وقت تلقي الاستجابة من محرك المسح الضوئي McAfee، بعد أن قام وكيل الويب بإرسال الطلب. |
٪f | منفذ مصدر العميل. |
٪p | منفذ خادم ويب. |
٪k | عنوان IP لمصدر البيانات (عنوان IP لخادم الويب). |
٪:w< | وقت الانتظار لتلقي الحكم من محرك المسح الضوئي ل Webroot، يتضمن الوقت المطلوب لوكيل ويب لإرسال الطلب. |
٪:w> | انتظر وقت تلقي الاستجابة من محرك المسح الضوئي ل Webroot، بعد أن قام وكيل الويب بإرسال الطلب. |
يسمح نموذج ترخيص SWA بإعادة إستخدام تراخيص الأجهزة المادية للأجهزة الظاهرية. يمكنك الاستفادة من هذا ونشر أجهزة SWAv للاختبار لاستخدامها في بيئة المختبر. يمكن تجريب الميزات والتكوينات الجديدة بهذه الطريقة لضمان الاستقرار والموثوقية من دون خرق شروط الترخيص وفي الوقت نفسه عدم انتهاكها.
يجب الاستفادة من AWSR لتحقيق أقصى إستفادة من بيانات التقارير من SWA. خاصة في البيئات التي يتم فيها نشر العديد من النهج المتفرعة عن النطاق (SWA)، يكون هذا الحل أكثر قابلية للتطوير بعدة مرات من إستخدام إعداد تقارير مركزية على جهاز إدارة الأمان (SMA) فضلا عن توفير سمات إعداد تقارير مخصصة تضيف قدرا هائلا من العمق والتخصيص للبيانات. يمكن تجميع التقارير وتخصيصها لتلبية إحتياجات أية مؤسسة. يجب الاستفادة من مجموعة الخدمات المتقدمة من Cisco في تحديد الحجم ل AWSR.
يتم الاستفادة من نظام تنبيه البريد الإلكتروني المضمن في SWA على أفضل نحو كنظام تنبيه للخط الأساسي. ويجب تنقيطها على نحو مناسب لتلبية إحتياجات المسؤول، لأنها قد تكون مشوشة جدا إذا تم تمكين جميع الأحداث الإعلامية. من المهم الحد من التنبيهات ومراقبتها بفعالية أكثر من التنبيهات وتجاهلها كبريد عشوائي.
إعدادات التنبيه | التكوين |
من العنوان المراد إستخدامه عند إرسال التنبيهات | تم الإنشاء تلقائيا |
عدد الثواني الأولي للانتظار قبل إرسال تنبيه مكرر | 300 ثانية |
الحد الأقصى لعدد الثواني للانتظار قبل إرسال تنبيه مكرر | 3600 ثانية |
هناك طريقتان يمكن إستخدامهما لمراقبة توفر وكيل ويب.
عند إستخدام طريقة أو أكثر من هذه الأساليب، يجب على المسؤول وضع خط أساس من المقاييس المقبولة حول إستجابة الوكيل واستخدام ذلك لإنشاء حدود تنبيهات. يجب أن تخصص وقتا لتجميع استجابات هذه التحققات وقبل أن تقرر كيفية تكوين الحدود والتنبيه.
بروتوكول إدارة الشبكة البسيط (SNMP) هو الطريقة الأساسية لمراقبة سلامة الجهاز. يمكن إستخدامه لاستلام تنبيهات من الجهاز (الملائمات) أو لاستطلاع معرفات كائنات مختلفة (OIDs) لجمع المعلومات. هناك العديد من معرفات الأجهزة (OID) المتوفرة على SWA والتي تغطي كل شيء بدءا من الأجهزة وحتى إستخدام الموارد إلى معلومات العملية الفردية وإحصاءات الطلب.
هناك عدد من قاعدة معلومات الأجهزة (MIB) المحددة التي يجب مراقبتها لكل من الأسباب المتعلقة بالأجهزة والأداء. ويمكن الاطلاع على القائمة الكاملة لممثلي الإدارة هنا: https://www.cisco.com/web/ironport/tools/web/asyncosweb-mib.txt.
هذه قائمة بتقارير الإدارة (MIB) الموصى بها للمراقبة وليست قائمة شاملة:
معرف الجهاز OID | الاسم |
1.3.6.1.4.1.15497.1.1.1.18.1.3 | raidID |
1.3.6.1.4.1.15497.1.1.1.18.1.2 | RAIDstatus |
1.3.6.1.4.1.15497.1.1.1.18.1.4 | raidLastError |
1.3.6.1.4.1.15497.1.1.1.10 | مروحة الجدول |
1.3.6.1.4.1.15497.1.1.1.9.1.2 | درجة مئوية |
هذه هي خريطة OIDs مباشرة إلى إخراج أمر واجهة سطر الأوامر (CLI) تفصيل الحالة:
OID | الاسم | حقل تفاصيل الحالة |
موارد النظام | ||
1.3.6.1.4.1.15497.1.1.1.2.0 | perCentCPUUtile | وحدة المعالجة المركزية |
1.3.6.1.4.1.15497.1.1.1.1.0 | perCentMemoryUtilization | ذاكرة الوصول العشوائي |
الحركات في الثانية | ||
1.3.6.1.4.1.15497.1.2.3.7.1.1.0 | cacheThruputNow | متوسط الحركات في الثانية في الدقيقة الأخيرة. |
1.3.6.1.4.1.15497.1.2.3.7.1.2.0 | cacheThruput1hrPeak | الحد الأقصى للحركات في الثانية في الساعة الأخيرة. |
1.3.6.1.4.1.15497.1.2.3.7.1.3.0 | cacheThruput1hrMean | متوسط الحركات في الثانية في الساعة الأخيرة. |
1.3.6.1.4.1.15497.1.2.3.7.1.8.0 | cacheThruputLifePeak | الحد الأقصى للحركات في الثانية منذ إعادة تشغيل الوكيل. |
1.3.6.1.4.1.15497.1.2.3.7.1.9.0 | cacheThruputLifeMean | متوسط الحركات في الثانية منذ إعادة تشغيل الوكيل. |
النطاق الترددي | ||
1.3.6.1.4.1.15497.1.2.3.7.4.1.0 | cacheBwidthTotalNow | متوسط النطاق الترددي في الدقيقة الأخيرة. |
1.3.6.1.4.1.15497.1.2.3.7.4.2.0 | cacheBwidthTotal1hrPeak | الحد الأقصى لعرض النطاق الترددي في الساعة الأخيرة. |
1.3.6.1.4.1.15497.1.2.3.7.4.3.0 | cacheBwidthTotal1hrMean | متوسط النطاق الترددي في الساعة الأخيرة. |
1.3.6.1.4.1.15497.1.2.3.7.4.8.0 | cacheBwidthTotalLifePeak | الحد الأقصى للنطاق الترددي منذ إعادة تشغيل الوكيل. |
1.3.6.1.4.1.15497.1.2.3.7.4.9.0 | cacheBwidthTotalLifeMean | متوسط النطاق الترددي منذ إعادة تشغيل الوكيل. |
وقت الاستجابة | ||
1.3.6.1.4.1.15497.1.2.3.7.9.1.0 | cacheHitsNow | متوسط معدل الوصول إلى ذاكرة التخزين المؤقت في الدقيقة الأخيرة. |
1.3.6.1.4.1.15497.1.2.3.7.9.2.0 | cacheHits1hrPeak | الحد الأقصى لمعدل الوصول إلى ذاكرة التخزين المؤقت في الساعة الأخيرة. |
1.3.6.1.4.1.15497.1.2.3.7.9.3.0 | cacheHits1hrMean | متوسط معدل الوصول إلى ذاكرة التخزين المؤقت في الساعة الأخيرة. |
1.3.6.1.4.1.15497.1.2.3.7.9.8.0 | cacheHitsLifePeak | الحد الأقصى لمعدل الوصول إلى ذاكرة التخزين المؤقت منذ إعادة تشغيل الوكيل. |
1.3.6.1.4.1.15497.1.2.3.7.9.9.0 | cacheHitsLifeMean | متوسط معدل الوصول إلى ذاكرة التخزين المؤقت منذ إعادة تشغيل الوكيل. |
معدل الوصول إلى ذاكرة التخزين المؤقت | ||
1.3.6.1.4.1.15497.1.2.3.7.5.1.0 | cacheHitsNow | متوسط معدل الوصول إلى ذاكرة التخزين المؤقت في الدقيقة الأخيرة. |
1.3.6.1.4.1.15497.1.2.3.7.5.2.0 | cacheHits1hrPeak | الحد الأقصى لمعدل الوصول إلى ذاكرة التخزين المؤقت في الساعة الأخيرة. |
1.3.6.1.4.1.15497.1.2.3.7.5.3.0 | cacheHits1hrMean | متوسط معدل الوصول إلى ذاكرة التخزين المؤقت في الساعة الأخيرة. |
1.3.6.1.4.1.15497.1.2.3.7.5.8.0 | cacheHitsLifePeak | الحد الأقصى لمعدل الوصول إلى ذاكرة التخزين المؤقت منذ إعادة تشغيل الوكيل. |
1.3.6.1.4.1.15497.1.2.3.7.5.9.0 | cacheHitsLifeMean | متوسط معدل الوصول إلى ذاكرة التخزين المؤقت منذ إعادة تشغيل الوكيل. |
الاتصالات | ||
1.3.6.1.4.1.15497.1.2.3.2.7.0 | cacheClientIdleConns | إتصالات العميل الخاملة. |
1.3.6.1.4.1.15497.1.2.3.3.7.0 | cacheServerIdleConns | إتصالات الخادم الخامل. |
1.3.6.1.4.1.15497.1.2.3.2.8.0 | cacheClientTotalConns | إجمالي إتصالات العميل. |
1.3.6.1.4.1.15497.1.2.3.3.8.0 | cacheServerTotalConns | إجمالي إتصالات الخادم. |
يسعى هذا الدليل إلى وصف أهم جوانب تكوين SWA ونشرها ومراقبتها. وهدفها، كدليل مرجعي، هو توفير معلومات قيمة لأولئك الذين أرادوا ضمان الاستخدام الأكثر فعالية للنهج الاستراتيجي. إن أفضل الممارسات الموضحة هنا مهمة لاستقرار الجهاز وقابلية توسيعه وفعاليته كأداة أمان. كما يسعى هذا البرنامج إلى أن يظل موردا ذا صلة كلما مضت قدما، ومن ثم يجب تحديثه بشكل متكرر ليعكس التغييرات في بيئات الشبكات ومجموعات ميزات المنتجات.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
4.0 |
25-Sep-2024 |
الإصدار الأولي |
1.0 |
10-Apr-2023 |
الإصدار الأولي |