This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

PAC and RED Branches

Hello,

We have deployed a default block filter profile to our RED branches (Standard/Split Config - only HQ LAN traffic is allowed, external will go to the branch internet connection directly) using our SG430 in the HQ, we deployed this using GPO for their browsers, we implemented Office 365 with hosted Exchange Online, unfortunately it needs HTTP and HTTPS to open for Exchange online to work, we define some exception to the PAC file;


// Office 365 Exchange Online Bypass Web Proxy 
 
if (dnsDomainIs(host, ".outlook.com"))
    return "DIRECT";
if (dnsDomainIs(host, ".office365.com"))
    return "DIRECT";


With this modification to the PAC file means all the traffic for these definition will go to the  RED Branches internet connection directly "not through the Web Filter Proxy on HQ?" are we on the right track? Because we have limited bandwidth on our HQ going to our RED that's why we want to achieved these...


This thread was automatically locked due to age.
Parents
  • Hi,

    We're having issues with this as well.. as in branch office users behind the RED are having intermittent issues connecting to the Microsoft Exchange (O365) using outlook. Thinking of bypassing Office 365 traffic to the internet directly.

    However, how can you modify the PAC file so just the Branch Office users are bypassing the O365 traffic and not everyone else ?

    My PAC file is distributed using the UTM and it looks like :

    function FindProxyForURL(url, host)
    
        {

    // If IP address is internal or hostname resolves to internal IP, send direct.
            var resolved_ip = dnsResolve(host);

    // If the requested website is hosted within the internal network, send direct.
        if (isPlainHostName(host) ||
            shExpMatch(host, "*.domain.local") ||
            isInNet(dnsResolve(host), "10.0.0.0", "255.0.0.0") ||
            isInNet(dnsResolve(host), "172.16.0.0",  "255.240.0.0") ||
            isInNet(dnsResolve(host), "192.168.0.0",  "255.255.0.0") ||
            isInNet(dnsResolve(host), "127.0.0.0", "255.255.255.0"))
            return "DIRECT";
               
    // All other traffic uses below proxies, in fail-over order.
    return "PROXY utm-hq-01.domain.local:8080";
        }
Reply
  • Hi,

    We're having issues with this as well.. as in branch office users behind the RED are having intermittent issues connecting to the Microsoft Exchange (O365) using outlook. Thinking of bypassing Office 365 traffic to the internet directly.

    However, how can you modify the PAC file so just the Branch Office users are bypassing the O365 traffic and not everyone else ?

    My PAC file is distributed using the UTM and it looks like :

    function FindProxyForURL(url, host)
    
        {

    // If IP address is internal or hostname resolves to internal IP, send direct.
            var resolved_ip = dnsResolve(host);

    // If the requested website is hosted within the internal network, send direct.
        if (isPlainHostName(host) ||
            shExpMatch(host, "*.domain.local") ||
            isInNet(dnsResolve(host), "10.0.0.0", "255.0.0.0") ||
            isInNet(dnsResolve(host), "172.16.0.0",  "255.240.0.0") ||
            isInNet(dnsResolve(host), "192.168.0.0",  "255.255.0.0") ||
            isInNet(dnsResolve(host), "127.0.0.0", "255.255.255.0"))
            return "DIRECT";
               
    // All other traffic uses below proxies, in fail-over order.
    return "PROXY utm-hq-01.domain.local:8080";
        }
Children
No Data