{"id":13203,"date":"2021-08-05T10:59:02","date_gmt":"2021-08-05T08:59:02","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/?p=13203"},"modified":"2022-11-01T18:19:04","modified_gmt":"2022-11-01T17:19:04","slug":"hoher-traffic-durch-microsoft-office-updates-2","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2021\/08\/hoher-traffic-durch-microsoft-office-updates-2\/","title":{"rendered":"Hoher Traffic durch Microsoft Office Updates (2)"},"content":{"rendered":"<p>Bei einem Kunden wurde die externe Leitung (600Mbit Glas) durch das Microsoft Office CDN komplett ausgelastet.\u00a0 Symptome\/Ursache\/Abhilfe\/Workaround:<\/p>\n<p><!--more--><\/p>\n<p><strong>Symptom:<\/strong><\/p>\n<ul>\n<li>600 Mbit Internet Anbindung<\/li>\n<li>Firebox System Manager: Tab: Bandwith =&gt; Externes Interface auf 590 MBit (im Graph zu sehen)<\/li>\n<li>Firebox System Manager: Tab: Bandwith =&gt; Externes Interface auf 590 MBit (in der Legende zum Graph zu sehen)<\/li>\n<li>Interne Interfaces ruhig (in der Legend und im Graph waren die internen Interfaces auf 10-30 Mbit, aber keines auch nur Ann\u00e4herungsweise in der Gr\u00f6\u00dfenordnung 600Mbit)<\/li>\n<li>der ganze Traffic kam auf Port 80 von 23.32.238.0\/24 (Akamai), in der HTTP-Proxy-Policy wurde officecdn.microsoft.com gelistet<\/li>\n<li>Installierte Software auf der Firebox war 12.5.4<\/li>\n<\/ul>\n<p><strong>Ursache:<\/strong><\/p>\n<ul>\n<li>MS Office Click to Run scheint Updates laden zu wollen<\/li>\n<li>diese Updates kommen beim Proxy an und werden dort (warum auch immer) verworfen.<\/li>\n<\/ul>\n<p><strong>Workaround (Variante 1):<\/strong><\/p>\n<ul>\n<li>Testweise das Akamai Netzwerk unter <strong>Setup =&gt; Default Threat Protection =&gt; Blocked Sites<\/strong> eingetragen. =&gt; Bandbreitenverbrauch normal. =&gt; Best\u00e4tigt, dass es hieran liegt<\/li>\n<li>Eigene Proxy-Policy gebaut: Any Trusted =&gt; Net_EXT_AKAMAI (23.32.238.0\/23) =&gt; Limit auf 250 MBit\n<ul>\n<li>sofern diese Proxy-Policy die gleiche Proxy Action hat wie\u00a0 die standard-Proxy-Policy =&gt; keine \u00c4nderung des Verhaltens.<\/li>\n<li>sobald bei dieser Proxy-Policy die HTTP-Proxy.Standard Action definiert wurde, war der Traffic pl\u00f6tzlich auch auf dem Internen Netzwerk sichtbar und vom Limit her im Rahmen<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>Workaround (Variante 2):<\/strong><\/p>\n<ul>\n<li>In der HTTP-Proxy-Action die beiden FQDNs als Ausnahme hinzuf\u00fcgen:\n<ul>\n<li>officecdn.microsoft.com<\/li>\n<li>*.office.net<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p><strong>Vermutung:<\/strong><\/p>\n<ul>\n<li>Irgendwie kommt die Proxy-Action nicht mit den Downloads zurecht und verwirft die Downloads.<\/li>\n<li>Da diese nicht beim Client ankommen, fordert der diese erneut an.<\/li>\n<li>Damit wird die externe Bandbreite komplett gef\u00fcllt, weil der Traffic nur zwischen Firebox und CDN auftritt, und nicht sauber durch den Proxy durchgeleitet wird.<\/li>\n<li>Daher greifen hier auch die Traffic Limits nicht<\/li>\n<li>durch das Abschalten einiger Proxy-Features wurde der Traffic durchgelassen.<\/li>\n<\/ul>\n<p>Eine genauere Untersuchung wurde aus Zeitgr\u00fcnden vom Kunden bisher nicht gew\u00fcnscht.<\/p>\n<p><strong>Siehe hierzu auch meinen Blog-Beitrag von Juli 2018:<\/strong><\/p>\n<ul>\n<li><a href=\"https:\/\/www.boc.de\/watchguard-info-portal\/2018\/07\/hoher-traffic-durch-microsoft-office-updates\/\">Hoher Traffic durch Microsoft Office Updates<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Bei einem Kunden wurde die externe Leitung (600Mbit Glas) durch das Microsoft Office CDN komplett ausgelastet.\u00a0 Symptome\/Ursache\/Abhilfe\/Workaround:<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[778,777,305,321,779,555,448,537,55],"class_list":["post-13203","post","type-post","status-publish","format-standard","hentry","category-watchguard-technischer-blog","tag-akamai","tag-bandbreite","tag-bandwidth-meter","tag-blocked-sites","tag-click-to-run","tag-https-proxy","tag-microsoft-updates","tag-office","tag-proxy"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/13203"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=13203"}],"version-history":[{"count":7,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/13203\/revisions"}],"predecessor-version":[{"id":15944,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/13203\/revisions\/15944"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=13203"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=13203"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=13203"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}