Warum wird der Datenverkehr der „ZOOM“ Anwendung aus dem Adressraum der „PRISMA-Infrastruktur“ des Kunden zu öffentlichen IPs im Internet umgeleitet?
3954
Created On 07/25/22 08:58 AM - Last Modified 01/28/25 06:20 AM
Question
Warum sehen wir unerwarteten „ZOOM“ Anwendung, der aus dem „PRISMA-Infrastruktur“-Adressraum des Kunden in seiner Prisma Access-Umgebung zu öffentlichen IPs im Internet geleitet wird?
Environment
- Panorama verwalteter Prisma-Zugriff
- Verkehrsprotokolle
- Externe dynamische Liste
- ZOOM Anwendung
Answer
- Beim Konfigurieren externer dynamischer Listen auf den Prisma Mobile User Gateways verwenden Prisma Gateway Firewalls ihre Loopback- IP-Adresse (die Loopback- IP-Adresse wird aus dem Prisma Infra IP-Bereich des Kunden zugewiesen) als Quelle, um die EDL-Ziele zu erreichen. Dies ist das erwartete Verhalten.
- Die beiden folgenden Beispiele werden verwendet, um den Zoom-IP-Bereich abzurufen.
- EDL_Zoom_US – https://assets.zoom.us/docs/ipranges/Zoom.txt (Frequenz 5 Minuten)
- EDL_ZoomCDN_US – https://assets.zoom.us/docs/ipranges/ZoomCDN.txt (Frequenz alle 5 Minuten)
- Der Snapshot der Verkehrsprotokolle zeigt, dass die Quell-IP-Adressen (10.96.2.17,10.96.2.16,10.96.2.4) die auf den Prisma-Gateways der Kunden konfigurierten Loopback-IP-Adressen sind, die zum Abrufen dieser Zoom-EDLs mit der als „zoom-base“ identifizierten Anwendung verwendet werden.
Additional Information
Die obige Diskussion konzentriert sich auf den Zoom- Anwendung .
Die gleiche Logik ist auch anwendbar, wenn der Kunde auf seinen Prisma Mobile User Gateways externe dynamische Listen für andere Ressourcen konfiguriert.