Zscaler-Integration
Befolgen Sie diesen Workflow, um Zscaler als Secure Edge-Anbieter zu verwenden.
™ Juniper Mist bietet vorgefertigte Konnektoren, die speziell für die Juniper Networks® SRX-Serie Firewalls und Juniper® Session Smart™ Router entwickelt wurden, die als WAN-Edge-Geräte eingesetzt werden. Diese Konnektoren erleichtern die nahtlose Integration in Ihre Secure Edge (SSE)-Bereitstellungen. Mit minimaler Konfiguration können Sie die SSE in das Juniper Mist Portal integrieren. Infolgedessen stellt Ihr WAN-Edge-Gerät Verbindungen zur SSE entweder über IPsec- oder GRE-Protokolle her.
Überblick
Juniper SD-WAN mit Mist AI verbessert die Sicherheit, und die Integration in Zscaler bietet eine erstklassige SASE-Lösung für sicheren Zugriff an jedem Standort. Zscaler bietet umfassende Cybersicherheit und Zero-Trust-Konnektivität, die alle nahtlos in die Juniper Mist Cloud integriert sind.
Zur Verbesserung der Cloud-to-Cloud-Konnektivität bietet Mist jetzt die automatisierte Zscaler-Tunnelbereitstellung an. WAN Assurance bietet einen benutzerfreundlichen Workflow für Standard-Zscaler-Verbindungen. Mit dieser Integration können Sie mühelos Verbindungen von Ihren Geräten aus herstellen, indem Sie vordefinierte Einstellungen verwenden. Das Juniper Mist Cloud-Portal ermöglicht eine simplifizierte Konfiguration und Verwaltung von Zscaler Security Service Edge (SSE)-Verbindungen, sodass keine zusätzlichen Plattformanmeldungen erforderlich sind.
Beachten Sie Folgendes zur Zscaler-Tunnelbereitstellung:
- Die automatische Bereitstellung unterstützt nur IPsec-Tunnel.
- Der automatische Bereitstellungsprozess des Tunnels umfasst die Erstellung eines neuen Zscaler-Standorts und von VPN-Anmeldeinformationsobjekten in der Zscaler-Cloud. Diese Zscaler-Ressourcen werden gelöscht, wenn der zugehörige Tunnelanbieter aus dem Mist entfernt wird.
- Jede automatische Orchestrierung erfordert die Erstellung eines primären und eines sekundären Tunnels.
Lesen Sie die folgenden Themen, um zu verstehen, wie Sie die Zscaler-Tunnelkonfiguration über die Juniper Mist Cloud einrichten.
Manuelle Bereitstellung von Tunneln mit Zscaler
Voraussetzungen
Für IPsec-Tunnel
- Zscaler-Cloud-Konto
- Lokale ID und Pre-shared Key (PSK), die über das Zscaler-Konto konfiguriert wurden. Stellen Sie sicher, dass Sie die Länge des PSK zwischen 6 und 255 Zeichen festlegen.
- IP-Adressen oder Hostnamen der öffentlichen Zscaler-Service-Edge-Tunnel (primär und sekundär). Weitere Informationen finden Sie unter Hostnamen und IP-Adressen von Zscaler Enforcement Nodes (ZENs).
- Aktivieren Sie das Kontrollkästchen Konfigurieren eines IPSec-VPN-Tunnels.
Für GRE-Tunnel
- Zscaler-Cloud-Konto
- IP-Adressen oder Hostnamen der öffentlichen Zscaler-Service-Edge-Tunnel (primär und sekundär). Weitere Informationen finden Sie unter Ermitteln der Hostnamen und IP-Adressen von Zscaler Enforcement Nodes (ZENs). Weitere Informationen finden Sie unter Konfigurieren von GRE-Tunneln.
- Statische IP-Adresse. Weitere Informationen finden Sie unter Informationen zu statischen IP-Adressen
Konfigurieren der Zscaler-Tunnelbereitstellung
- Navigieren Sie Juniper Mist Portal zu Secure Edge Connector auf der Ebene der WAN-Edge-Vorlagen, des Hub-Profils oder auf Standortebene.
- Klicken Sie auf Anbieter hinzufügen.
- Wählen Sie im Fenster "Anbieter hinzufügen " die Option Zscaler für die manuelle Bereitstellung aus.
- Geben Sie die Details für die manuelle Bereitstellung von Tunneln durch Zscaler ein.
- F-oder IPsec-Tunnel
Abbildung 2: Hinzufügen von Details für Zscaler-IPsec-Tunnel
- Name: Geben Sie den Namen des Service ein.
- Provider: Wählen Sie Zscaler aus.
- Protokoll: Wählen Sie als Protokoll IPsec aus.
- Lokale ID: Geben Sie die Anmelde-ID des Zscaler-Kontos an.
- Preshared Key: Geben Sie Preshared Key (PSK) an, der mit dem Zscaler-Konto erstellt wurde. Die Länge des PSK muss zwischen 6 und 255 Zeichen liegen.
- IP oder Hostname: IP-Adressen oder Hostname des Zscaler-DC. ( Siehe https://config.zscaler.com/zscalerbeta.net/cenr ). Wir empfehlen, die IP-Adresse des nächstgelegenen Datencenters zu Ihrem Gerätestandort hinzuzufügen.
- Test-IPs: Geben Sie die IP-Adresse der Probe ein. Sie können jede bekannte IP-Adresse verwenden (Beispiel: 8.8.8.8). Sie benötigen die IP-Adresse der Probe, um den Status des Zscaler-IPsec-Tunnels mithilfe von Stichproben zu überwachen.
- WAN-Schnittstelle: Weisen Sie WAN-Schnittstellen für die Bereitstellung von primären und sekundären Tunneln zu. Sie können mehrere WAN-Schnittstellen hinzufügen, wobei die erste Schnittstelle Vorrang hat. Wenn die erste Schnittstelle ausgefallen ist, verwendet das System die zweite Schnittstelle, um den Tunnel einzurichten.
- Modus: Wählen Sie die Option "Aktiv-Standby" aus.
Konfigurieren Sie die Optionen für sekundäre Tunnel (optional). Geben Sie IP oder Hostname, Probe-IPs, WAN-Schnittstelle und Modus für den sekundären Tunnel ein.
- Für GRE-Tunnel:
Abbildung 3: Details für Zscaler GRE-Tunnel
hinzufügen
- Name: Geben Sie den Namen des Service ein.
- Provider: Wählen Sie Zscaler aus.
- Protokoll: Wählen Sie das Protokoll als GRE aus.
- IP oder Hostname: IP-Adressen oder Hostname des Zscaler-DC. ( Siehe https://config.zscaler.com/zscalerbeta.net/cenr ). Wir empfehlen, die IP-Adresse des nächstgelegenen Datencenters zu Ihrem Gerätestandort hinzuzufügen.
- Tunnel-IP: Statische IP-Adresse, die für den GRE-Tunnel erstellt wurde. Weitere Informationen finden Sie unter Konfigurieren von GRE-Tunneln.
- Test-IPs: Geben Sie die IP-Adresse der Probe ein. Sie können jede bekannte IP-Adresse verwenden (Beispiel: 8.8.8.8). Sie benötigen die IP-Adresse der Probe, um den Status des Zscaler-IPsec-Tunnels mithilfe von Stichproben zu überwachen.
- WAN-Schnittstelle: Weisen Sie WAN-Schnittstellen für die Bereitstellung von primären und sekundären Tunneln zu. Sie können mehrere WAN-Schnittstellen hinzufügen, wobei die erste Schnittstelle Vorrang hat. Wenn die erste Schnittstelle ausgefallen ist, verwendet das System die zweite Schnittstelle, um den Tunnel einzurichten.
- Modus: Wählen Sie die Option "Aktiv-Standby" aus.
Geben Sie IP oder Hostname, Tunnel-IP, Probe-IPs und WAN-Schnittstelle für den sekundären Tunnel ein.
- F-oder IPsec-Tunnel
- Klicken Sie auf Hinzufügen , um fortzufahren.
Fügen Sie auf der Seite WAN-Edge-Vorlagen oder auf der Seite WAN-Edge-Gerät ein Profil für die Datenverkehrssteuerung hinzu.
Abbildung 4: Steuerungspfad
für den Datenverkehr
- Geben Sie die Details für den Pfad zur Verkehrssteuerung ein:
- Name: Geben Sie einen Namen für das Profil für die Datenverkehrssteuerung ein.
- Strategie: Wählen Sie eine Strategie aus. Sie können das Datenverkehrssteuerungsprofil mit einer beliebigen Strategie (geordnet/gewichtet/ECMP) konfigurieren, basierend auf Ihrer Topologie und Konfiguration.
- Typ: Wählen Sie Secure Edge Connector aus.
- Provider: Wählen Sie Zscaler aus.
- Geben Sie die Details für den Pfad zur Verkehrssteuerung ein:
- Fügen Sie eine Anwendungsrichtlinie hinzu, um auf das von Ihnen erstellte Profil zur Datenverkehrssteuerung zu verweisen. Dieser Schritt ist erforderlich, damit Anbietertunnel wirksam werden. Um die Anwendungsrichtlinie zu erstellen, wechseln Sie im Juniper Mist Cloud-Portal zu Organisations - > WAN- > Anwendungsrichtlinie
Die folgende Abbildung zeigt ein Beispiel für eine Anwendungsrichtlinie mit Datenverkehrssteuerung, die im vorherigen Schritt konfiguriert wurde.
Abbildung 5: Anwendungsrichtlinien
Automatische Bereitstellung von Tunneln mit Zscaler
- Voraussetzungen
- Hinzufügen von Zscaler-Anmeldeinformationen im Juniper Mist Portal
- Konfigurieren der automatischen Tunnelbereitstellung von Zscaler
- Verify Juniper Secure Edge Tunnels
- Einstellungen für die automatische Bereitstellung von Secure Edge Connector
- Zscaler Auto-Tunnel-Bereitstellung mit Unterstandorten
- Unterstandorte im Zscaler-Portal anzeigen
Voraussetzungen
Für die automatische Bereitstellung von Zscaler-Tunneln benötigen Sie einen Partnerschlüssel und die Anmeldedaten des Partneradministrators im Zscaler-Portal.
Fügen Sie einen Partner-API-Schlüssel hinzu.
- Verwenden Sie Ihr Zscaler-Konto, um sich im Admin-Portal anzumelden.
- Wählen Sie Administration > Partnerintegrationen aus.
- Wählen Sie die Registerkarte SD-WAN aus.
- Klicken Sie auf Partnerschlüssel hinzufügen.
- Wählen Sie im Fenster Partnerschlüssel hinzufügen den Partnernamen aus einem Dropdown-Menü aus und klicken Sie auf Generieren.
Abbildung 6: Auswahl der SD-WAN-Partnerintegration
Geben Sie die Anmeldeinformationen für den API-Zugriff an.
- Wechseln Sie zu Verwaltung > Rollenverwaltung > Partner-Administratorrolle hinzufügen.
- Konfigurieren Sie die folgenden Optionen:
- Name: Name der Administratorrolle.
- Zugriffskontrolle (Access Control) – Wählen Sie als Zugriffssteuerungstyp Vollständig aus.
- Partnerzugriff: Wählen Sie den Typ der Zugriffskategorien für die Zugriffssteuerung aus (SD-WAN-API, Partnerzugriffsberechtigung).
Weitere Informationen finden Sie unter Hinzufügen von Partner-Admin-Rollen .
Erstellen Sie ein Partnerkonto für SD-WAN Orchestrator. Dieser Admin-Benutzer (Benutzername/Passwort) wird speziell für die SD-WAN-Partnerauthentifizierung verwendet und unterscheidet sich vom Zscaler-Konto-Admin-Benutzer.
- Wählen Sie Verwaltung > Administratorverwaltung > Partneradministrator hinzufügen aus.
- Geben Sie Details wie Anmelde-ID, E-Mail-Adresse, Name, Partnerrolle und Passwort ein. Weitere Informationen finden Sie unter Hinzufügen von Partner-Admins .
- Ermitteln Sie den Zscaler Cloud-Namen mit "Was ist mein Cloud-Name?".
Hinzufügen von Zscaler-Anmeldeinformationen im Juniper Mist Portal
- Geben Sie Zscaler-Anmeldeinformationen in Juniper Mist Portal an, um Juniper Mist Cloud in Zscaler zu integrieren.
- Wählen Sie Juniper Mist Portal Organisations - >Einstellungen aus.
- Scrollen Sie nach unten zum Bereich Secure WAN Edge Integration und klicken Sie auf Anmeldeinformationen hinzufügen.
- Geben Sie im Fenster "Anbieter hinzufügen " die Details ein.
Abbildung 7: Hinzufügen von Anmeldeinformationen für Zscaler
- Provider: Wählen Sie Zscaler aus.
- E-Mail-Adresse: Geben Sie den Benutzernamen (E-Mail-Adresse) ein (Anmeldedaten für SD-WAN-Partnerbenutzer)
- Kennwort: Geben Sie das Kennwort für den Benutzernamen ein.
- Partnerschlüssel – Geben Sie den Partnerschlüssel ein, den Sie bei der Konfiguration Ihres Zscaler-Kontos erstellt haben.
- Cloud-Name: Zscaler-Cloud-URL. Beispiel: zscalerbeta.net.
- Klicken Sie auf Hinzufügen , um fortzufahren.
Bei diesem Verfahren handelt es sich um einmalige Konfigurationen auf Organisationsebene. Für die automatische Bereitstellung der Zscaler-Tunnel über mehrere Standorte hinweg verwendet Juniper Mist Cloud die oben genannten Anmeldedaten für das jeweilige Unternehmen.
Konfigurieren der automatischen Tunnelbereitstellung von Zscaler
- Navigieren Sie Juniper Mist Portal zu Secure Edge Connector auf WAN-Edge-Vorlagenebene oder auf Standortebene.
- Klicken Sie auf Anbieter hinzufügen.
- Wählen Sie im Fenster "Anbieter hinzufügen " die Option Zscaler (Auto) für die automatische Bereitstellung aus.
Abbildung 8: Hinzufügen von Details für die automatische Bereitstellung des Zscaler-Tunnels
Geben Sie die folgenden Details für die automatische Bereitstellung von Zscaler ein:
- Name: Geben Sie den Benutzernamen des Zscaler-Kontos ein.
- Provider: Wählen Sie Zscaler aus.
- Probe-IPs: Geben Sie die Test-IP-Adresse (primär und sekundär) ein. Geben Sie eine beliebige bekannte IP-Adresse als Probe-IP ein. Beispiel: 8.8.8.8.
- WAN-Schnittstelle: Weisen Sie WAN-Schnittstellen unter den Details des primären und sekundären Tunnels für die Bereitstellung von primären und sekundären Tunneln zu.
- Klicken Sie auf Hinzufügen , um fortzufahren.
Fügen Sie auf der Seite WAN-Edge-Vorlagen oder auf der Seite WAN-Edge-Gerät ein Profil für die Datenverkehrssteuerung hinzu.
Abbildung 9: Steuerungspfad
für den Datenverkehr
- Sie können einen neuen Pfad zur Verkehrssteuerung hinzufügen, indem Sie Folgendes auswählen:
Name: Geben Sie einen Namen für das Profil für die Datenverkehrssteuerung ein.
Strategie: Wählen Sie eine Strategie aus. Sie können das Datenverkehrssteuerungsprofil mit einer beliebigen Strategie (geordnet/gewichtet/ECMP) konfigurieren, basierend auf Ihrer Topologie und Konfiguration.
Typ: Wählen Sie Secure Edge Connector aus.
Provider: Wählen Sie Zscaler aus.
- Sie können einen neuen Pfad zur Verkehrssteuerung hinzufügen, indem Sie Folgendes auswählen:
- Fügen Sie eine Anwendungsrichtlinie hinzu, um auf das von Ihnen erstellte Profil zur Datenverkehrssteuerung zu verweisen. Dies ist erforderlich, damit die Bereitstellung von Provider-Tunneln wirksam wird. Um die Anwendungsrichtlinie zu erstellen, wechseln Sie im Juniper Mist Cloud-Portal zu Organisations - > WAN- > Anwendungsrichtlinie
Die folgende Abbildung zeigt ein Beispiel für eine Anwendungsrichtlinie mit Datenverkehrssteuerung, die im vorherigen Schritt konfiguriert wurde.
Abbildung 10: Anwendungsrichtlinien
Wenn Sie einer Site eine Vorlage zuweisen, die mit der Option Zscaler (Auto) aktiviert ist, werden die folgenden Vorgänge ausgeführt:
Eine zugeordnete Zscaler-Site (Standortobjekt) wird automatisch erstellt. Sie können das Standortobjekt in Administration > Location Management im Zscaler-Portal anzeigen.
Abbildung 11: Im Zscaler-Portal
erstellter Speicherort
Die für die Tunnelerstellung erforderlichen Daten werden zwischen Juniper Mist Cloud und Zscaler ausgetauscht.
Tunnel werden vom Gerät bis zum nächstgelegenen Point-of-Presence (POP) im Netzwerk mit Strom versorgt.
Verify Juniper Secure Edge Tunnels
Auf Juniper Mist Portal können Sie die eingerichteten Tunneldetails in WAN Insights des Geräts überprüfen, sobald das Ereignis " Automatische Bereitstellung des WAN-Edge-Tunnels erfolgreich " unter "WAN-Edge-Ereignisse" angezeigt wird.
Details zum Status der eingerichteten Tunnel finden Sie auf der Seite WAN-Edge-> WAN-Edge-Einblicke Juniper Mist Cloud-Portal.
sichere Edge-Tunnel
Sie können die eingerichteten Tunnel im Juniper Security Director Cloud-Dashboard und am Servicestandort überprüfen.
Einstellungen für die automatische Bereitstellung von Secure Edge Connector
Sie können Gateway-Optionen pro Zscaler-Standort in den Einstellungen für die automatische Bereitstellung von Secure Edge Connector im Juniper Mist-Portal konfigurieren. Diese Einstellungen bieten zusätzliche Steuerelemente für die Konfiguration verschiedener Datenverkehrsregeln und -richtlinien, und es handelt sich um optionale Parameter.
Wählen Sie Juniper Mist Portal Organisations - > WAN-Edge-Vorlagen aus, oder wählen Sie WAN-Edges > WAN-Edges > WAN-Edge-Name aus.
- Scrollen Sie nach unten zu Secure Edge Connectors.
- Wählen Sie Zscaler (Auto) als Secure Edge Connector aus. Im Bereich Einstellungen für die automatische Bereitstellung von Secure Edge Connector können Sie die Gateway-Optionen definieren.
die automatische Bereitstellung von Secure Edge Connector
- XFF aus Client-Anforderung verwenden: Aktivieren Sie diese Option, wenn dieser Standort eine Proxy-Verkettung verwendet, um Datenverkehr an den Zscaler-Service weiterzuleiten.
- Authentifizierung erzwingen: Aktivieren Sie diese Option, wenn Sie Benutzer von diesem Standort aus authentifizieren möchten.
- Vorsicht aktivieren – Stellen Sie das Warnintervall auf mehr als eine Minute ein, um eine Warnbenachrichtigung für nicht authentifizierte Benutzer anzuzeigen. Verwenden Sie diese Option, wenn Sie die Option Authentifizierung erzwingen deaktiviert haben.
- AUP aktivieren: Aktivieren Sie diese Option, um die Nutzungsrichtlinie (Acceptable Use Policy, AUP) für nicht authentifizierten Datenverkehr anzuzeigen und die Annahme durch die Benutzer anzuordnen. Verwenden Sie diese Option, wenn Sie Authentifizierung erzwingen deaktiviert haben.
- Firewall-Steuerung erzwingen: Aktivieren Sie die Optionen für die Firewall-Steuerung.
- Bandbreitensteuerung: Erzwingt die Bandbreitensteuerung für den Standort. Sie können die maximalen Bandbreitenlimits für Uploads und Downloads festlegen.
Zscaler Auto-Tunnel-Bereitstellung mit Unterstandorten
Juniper Mist unterstützt die Konfiguration und Bereitstellung von Zscaler-Unterstandorten. Ein Zscaler-Unterstandort ist eine untergeordnete Entität des Standortobjekts. Standorte identifizieren die verschiedenen Netzwerke, von denen aus Ihre Organisation den Internetdatenverkehr sendet. Unterstandorte können für bestimmte Anwendungsfälle verwendet werden. Beispielsweise kann eine Organisation einen Zscaler-Unterstandort für ihr Unternehmensnetzwerk und einen weiteren Unterstandort für ihr Gastnetzwerk definieren, selbst wenn ihr Datenverkehr denselben IPsec-Tunnel durchläuft.
Die Organisation nutzt die Unterstandorte für Folgendes:
- Implementieren verschiedener Richtlinien basierend auf IP-Adressen.
- Erzwingen Sie die Authentifizierung für das interne Unternehmensnetzwerk und deaktivieren Sie sie für das Gastnetzwerk.
- Erzwingen Sie die Bandbreitensteuerung für Unterstandorte und stellen Sie gleichzeitig sicher, dass ungenutzte Bandbreite für den übergeordneten Standort verfügbar bleibt.
Juniper Mist unterstützt die Bereitstellung von Unterstandorten als Teil des Tunnelorchestrierungsprozesses, und Sie können die Optionen für Unterstandorte über das Mist Portal definieren.
So konfigurieren Sie Zscaler-Unterstandorte:
Wählen Sie Juniper Mist Portal Organisations - > WAN-Edge-Vorlagen aus, oder wählen Sie WAN-Edges > WAN-Edges > WAN-Edge-Name aus.
- Scrollen Sie nach unten zu Secure Edge Connectors.
- Wählen Sie Zscaler als Secure Edge Connector aus. Der Unterstandort für den Standort wird unter der Option Einstellungen für die automatische Bereitstellung von Secure Edge Connector angezeigt.
Abbildung 16: Hinzufügen eines Unterstandorts
- Klicken Sie auf Unterstandort hinzufügen , um den neuen Unterstandort zu definieren.
Die Option "Unterstandort hinzufügen " ist nur verfügbar, wenn Sie Zscaler als Secure Edge Connector auswählen.
- Legen Sie im Fenster Unterstandort hinzufügen die Einstellungen für den Unterstandort fest.
Abbildung 17: Einstellungen für Unterstandorte
Netzwerk: Wählen Sie ein vorhandenes Netzwerk aus dem Dropdown-Feld aus.
- Authentifizierung erzwingen: Um Benutzer von diesem Speicherort aus zu authentifizieren.
- Vorsicht aktivieren – Zeigt eine Warnbenachrichtigung für nicht authentifizierte Benutzer an. Verwenden Sie diese Option, wenn Sie die Option Authentifizierung erzwingen deaktiviert haben.
- AUP aktivieren: Aktivieren Sie diese Option, um die Nutzungsrichtlinie (Acceptable Use Policy, AUP) für nicht authentifizierten Datenverkehr anzuzeigen und die Annahme durch die Benutzer anzuordnen. Verwenden Sie diese Option, wenn Sie Authentifizierung erzwingen deaktiviert haben. Die benutzerdefinierte AUP-Häufigkeit muss eine Zahl zwischen 1 und 180 sein.
- Firewall-Steuerung erzwingen: Aktivieren Sie die Optionen für die Firewall-Steuerung.
- Bandbreitensteuerung: Erzwingt die Bandbreitensteuerung für den Standort. Sie können die maximalen Bandbreitenlimits für Uploads und Downloads festlegen. Die Upload- und Downloadbandbreite muss eine Zahl zwischen 0,1 und 99999 sein.
Unterstandorte im Zscaler-Portal anzeigen
Sie können den neu erstellten Unterstandort in Administration > Location Management im Zscaler-Portal anzeigen. Wenn Sie auf der Seite Standorte auf die Nummer des Unterstandorts in der Tabelle klicken, werden die Unterstandorte für den Standort angezeigt.
Verifizierung und Fehlerbehebung
Auf Juniper Mist Portal können Sie die eingerichteten Tunneldetails in WAN Insights des Geräts überprüfen, sobald das Ereignis " Automatische Bereitstellung des WAN-Edge-Tunnels erfolgreich " unter "WAN-Edge-Ereignisse" angezeigt wird.
Tunnel
Wenn Sie den Tunnel nicht einrichten können, kann dies Probleme mit der Tunnelkonfiguration oder die Erreichbarkeit von Ihrem Gerät aus verursachen. Sie können die folgenden Optionen verwenden, um das Problem zu beheben:
- Überprüfen Sie die IP-Adresse oder den Hostnamen von Zscaler, die bzw. der im Juniper Mist-Portal konfiguriert ist. Stellen Sie sicher, dass die lokale ID und der PSK, die für das Zscaler-Konto konfiguriert sind, mit denen übereinstimmen, die im Juniper Mist Portal konfiguriert sind.
- Pingen Sie die öffentliche Zscaler-IP-Adresse von der WAN-Schnittstelle auf Ihrem Gerät an und prüfen Sie, ob es Antworten gibt.
- Verwenden des Paketerfassungstools im Mist Portal. Führen Sie eine PCAP auf der WAN-Schnittstelle mit der öffentlichen IP-Adresse von Zscaler als Filter aus und prüfen Sie, ob bidirektionale Pakete vorhanden sind. Weitere Informationen finden Sie unter Fehlerbehebung bei Firewalls der SRX-Serie mithilfe von Paketerfassungen.
- Wenn Ihr Sicherheitsgerät Pakete an Zscaler sendet und Zscaler nicht antwortet, gehen Sie wie folgt vor:
- Überprüfen Sie, ob die Zscaler-IP-Adresse aktiv ist
- Überprüfen Sie, ob ein Uplink-Router den Datenverkehrsfluss blockiert
- Überprüfen Sie ggf. die NAT-Konfiguration
Beachten Sie, dass die Ergebnisse der Paketerfassung Ihnen helfen, die oben genannten Probleme zu erkennen.