Поддръжка на прокси сървър за хибридна защита на данните и Video Mesh
Този раздел описва функцията за поддръжка на прокси за защита на хибридни данни. Той е предназначен да допълни ръководството за разполагане на Cisco Webex Hybrid Data Security, достъпно на https://www.cisco.com/go/hybrid-data-security. В ново разполагане конфигурирате настройката на прокси сървъра на всеки възел след качване и монтиране на HDS конфигурация ISO на възел и преди да регистрирате възела с облака Cisco Webex.
Hybrid Data Security поддържа изрични, прозрачни проверяващи и неинспектационни проксита. Можете да свържете тези проксита към разполагането си, така че да можете да подсигурите и наблюдавате трафика от предприятието навън към облака. Можете да използвате администраторски интерфейс на платформа на възлите за управление на сертификати и да проверите цялостното състояние на свързване, след като настроите прокси сървъра на възлите.
Хибридните възли за защита на данните поддържат следните опции за прокси:
-
Няма прокси сървър – Стойността по подразбиране, ако не използвате конфигурацията за настройка на HDS възел на доверено хранилище и прокси сървър за интегриране на прокси сървър. Не се изисква актуализация на сертификата.
-
Прозрачен прокси сървър без проверка – възлите не са конфигурирани да използват определен адрес на прокси сървъра и не трябва да изискват промени, за да работят с прокси сървър без проверка. Не се изисква актуализация на сертификата.
-
Прозрачно тунелиране или проверка на прокси сървъра – възлите не са конфигурирани да използват определен адрес на прокси сървъра. На възлите не са необходими промени в конфигурацията на HTTP или HTTPS. Възлите обаче се нуждаят от главен сертификат, така че да се доверяват на прокси. Проверяващите пълномощници обикновено се използват от It за прилагане на политики, на които могат да бъдат посетени уебсайтовете и кои видове съдържание не са разрешени. Този тип прокси дешифрира целия ви трафик (дори HTTPS).
-
Изричен прокси сървър – С изричния прокси сървър казвате на HDS кои прокси сървъри и схема за удостоверяване да използват. За да конфигурирате изрично прокси, трябва да въведете следната информация на всеки възел:
-
Прокси IP/FQDN – адрес, който може да се използва за свързване с прокси машината.
-
Прокси порт – номер на порт, който прокси сървърът използва за слушане за прокси трафик.
-
Прокси протокол – в зависимост от това, което поддържа прокси сървърът ви, изберете между следните протоколи:
-
HTTP—Преглежда и контролира всички заявки, които клиентът изпраща.
-
HTTPS—Предоставя канал на сървъра. Клиентът получава и валидира сертификата на сървъра.
-
-
Тип удостоверяване – изберете измежду следните типове удостоверяване:
-
Няма – Не се изисква допълнително удостоверяване.
Налично, ако изберете или HTTP Или HTTPS като протокол за прокси.
-
Основни—Използва се за HTTP потребителски агент, за да предостави потребителско име и парола при подаване на заявка. Използва Base64 кодиране.
Налично, ако изберете или HTTP Или HTTPS като протокол за прокси.
Изисква да въведете потребителското име и паролата на всеки възел.
-
Обобщаване – използва се за потвърждаване на акаунта, преди да се изпрати чувствителна информация. Прилага хеш функция на потребителското име и паролата преди изпращане по мрежата.
Предлага се само ако изберете HTTPS като протокол за прокси.
Изисква да въведете потребителското име и паролата на всеки възел.
-
-
Пример за хибридни данни сигурност възли и прокси
Тази диаграма показва примерна връзка между защитата на хибридните данни, мрежата и прокси. За прозрачния инспектиращ и HTTPS изричен инспектиращ прокси опции, един и същ главен сертификат трябва да бъде инсталиран на прокси и на хибридните възли за защита на данните.
Блокиран режим на външна DNS разделителна способност (изрични прокси конфигурации)
Когато регистрирате възел или проверете конфигурацията на прокси сървъра на възела, процесът тества DNS справка и свързаност към облака Cisco Webex. В разполагане с изрични прокси конфигурации, които не позволяват външна DNS разделителна способност за вътрешни клиенти, ако възелът не може да заявка DNS сървъри, тя автоматично преминава в режим блокирани външни DNS резолюция. В този режим може да се процедира регистрация на възли и други тестове за свързване на прокси.
-
Ние официално поддържаме следните прокси решения, които могат да се интегрират с вашите възли hybrid Data Security.
-
Прозрачен прокси-Уред за уеб защита cisco (WSA).
-
Изрична прокси-Сепия.
Прокси сървърите, които инспектират HTTPS трафика, могат да попречат на установяването на websocket (wss:) връзки. За да работите по този проблем, вижте Конфигуриране на прокси сървъри за хибридна защита на данни.
-
-
Ние поддържаме следните комбинации от тип удостоверяване за изрични проксита:
-
Без удостоверяване с HTTP или HTTPS
-
Базово удостоверяване с HTTP или HTTPS
-
Смилане на удостоверяване само с HTTPS
-
-
За прозрачен проверяващ прокси или HTTPS изрично прокси, трябва да имате копие на главния сертификат на прокси. Инструкциите за разполагане в това ръководство ви казват как да качите копието в магазините за доверие на хибридните възли за защита на данните.
-
Мрежата, хостваща HDS възлите, трябва да бъде конфигурирана да принуди изходящия TCP трафик на порт 443 да маршрутизира през прокси сървъра.
-
Прокситата, които инспектират уеб трафика, може да пречат на връзките с уеб гнездото. Ако възникне този проблем, заобикалянето (не инспектирането) на трафика към
wbx2.com и ciscospark.com ще реши
проблема.
Ако мрежовата среда изисква прокси, използвайте тази процедура, за да укажете вида на прокси, който искате да интегрирате с Hybrid Data Security. Ако изберете прозрачен проверяващ прокси или HTTPS изричен прокси, можете да използвате интерфейса на възела, за да качите и инсталирате главния сертификат. Можете също да проверите прокси връзката от интерфейса и да отстраните всички потенциални проблеми.
Преди да започнете
1 |
Въведете URL адреса за настройка на HDS възел |
2 |
Отидете на Хранилище на доверие & Прокси , след което изберетеопция:
Изпълнете следващите стъпки за прозрачен проверяващ прокси, HTTP изрично прокси с базово удостоверяване или HTTPS изрично прокси. |
3 |
Щракнете върху Качване на главен сертификат или Сертификат за краен обект и след това навигирайте до изберете главния сертификат запрокси. Сертификатът се качва, но все още не е инсталиран, защото трябва да рестартирате възела, за да инсталирате сертификата. Щракнете върху стрелката chevron по името на издателя на сертификата, за да получите повече подробности или щракнете върху Изтрий, ако сте направили грешка и искате да качите повторно файла. |
4 |
Щракнете върху Проверка на прокси връзката, за да тествате мрежовата свързаност между възела и прокси. Ако тестът за връзка е неуспешен, ще видите съобщение за грешка, което показва причината и как можете да коригирате проблема. Ако видите съобщение, което казва, че външната DNS разделителна способност не е била успешна, възелът не е успял да достигне DNS сървъра. Това условие се очаква в много изрични прокси конфигурации. Можете да продължите с настройката и възелът ще функционира в режим на блокирано външно DNS разрешаване. Ако мислите, че това е грешка, изпълнете тези стъпки и след това вижте Изключване на режима на блокирано външно разрешаване на DNS. |
5 |
След като тестът за връзка премине, за изрично прокси настроен само на https, включете превключването към Маршрут всички порт 443/444 https заявки от този възел през изрично прокси. Тази настройка изисква 15 секунди, за да влязат в сила. |
6 |
Щракнете върху Инсталиране на всички сертификати в хранилището на гаранти (появява се за HTTPS изрично прокси или прозрачен проверяващ прокси) или Рестартиране (появява се за HTTP изрично прокси), прочетете подканата и след това щракнете върху Инсталиране, ако сте готови. Възелът се рестартира в рамките на няколко минути. |
7 |
След рестартирането на възела влезте отново, ако е необходимо, след което отворете страницата Общ преглед, за да проверите проверките за свързване, за да се уверите, че всички те са в зелено състояние. Проверката на прокси връзката тества само поддомейн от webex.com. Ако има проблеми със свързването, често срещан проблем е, че някои от облачните домейни, изброени в инструкциите за инсталиране, се блокират в прокси. |
Когато регистрирате възел или проверете конфигурацията на прокси сървъра на възела, процесът тества DNS справка и свързаност към облака Cisco Webex. Ако DNS сървърът на възела не може да разреши публични DNS имена, възелът автоматично преминава в режим на блокирана външна DNS разделителна способност.
Ако вашите възли са в състояние да разреши публични DNS имена чрез вътрешни DNS сървъри, можете да изключите този режим чрез повторно изпълнение на теста за прокси връзка на всеки възел.
Преди да започнете
1 |
В уеб браузър отворете интерфейса на възела "Защита на хибридните данни" (IP адрес/настройка например въведете идентификационни данни за администриране, които https://192.0.2.0/setup), сте задали за възела, след което щракнете върху Влизане. |
2 |
Отидете на Общ преглед (страницата по подразбиране). Когато е разрешено, блокирани външна DNS разделителна способност е зададена да . |
3 |
Отидете на страницата Хранилище на доверие & Прокси. |
4 |
Щракнете върху Проверка на прокси връзката. Ако видите съобщение, казващо, че външната DNS разделителна способност не е била успешна, възелът не е успял да достигне DNS сървъра и ще остане в този режим. В противен случай, след като рестартирате възела и да се върнете към страницата общ преглед, Блокиран външен DNS разделителна способност трябва да бъде зададено на не. |
Какво да направите след това
Този раздел описва функцията за поддръжка на прокси за Webex Video Mesh. Тя е предназначена да допълни ръководството за разполагане на Cisco Webex Video Mesh, достъпно на https://www.cisco.com/go/video-mesh. В ново разполагане конфигурирате настройката на прокси на всеки възел след разполагане на софтуера Video Mesh на среда на виртуална машина и преди да регистрирате възела с облака Cisco Webex.
Video Mesh поддържа изрични, прозрачни и неинспектиращи прокси сървъри. Можете да свържете тези прокси сървъри към разполагането на Video Mesh, за да можете да защитавате и наблюдавате трафика от предприятието към облака. Тази функция изпраща сигнализиране и управление на https-базиран трафик към проксито. За прозрачни прокси сървъри мрежовите заявки от възли на Video Mesh се препращат към конкретен прокси сървър чрез правила за маршрутизиране на корпоративната мрежа. Можете да използвате интерфейса на администратора на Video Mesh за управление на сертификати и цялостното състояние на свързване, след като реализирате прокси сървъра с възлите.
Медиите не преминават през проксито. Все още трябва да отворите необходимите портове за медийни потоци, за да достигнат директно до облака. Вижте Портове и протоколи за управление.
Следните типове прокси се поддържат от Video Mesh:
-
Изрично прокси (инспектиране или неинспекция)—С изрично прокси, вие кажете на клиента (Video Mesh възли) кой прокси сървър да използвате. Тази опция поддържа един от следните типове удостоверяване:
-
Няма —Не се изисква по-нататъшно удостоверяване. (За HTTP или HTTPS изрично прокси.)
-
Основно —Използва се за HTTP потребителски агент за предоставяне на потребителско име и парола при отправяне на заявка и използва кодиране base64. (За HTTP или HTTPS изрично прокси.)
-
Digest—Използва се за потвърждаване на самоличността на акаунта преди изпращане на чувствителна информация, и прилага хеш функция на потребителското име и паролата преди изпращане по мрежата. (За HTTPS изрично прокси.)
-
NTLM—Подобно на Digest, NTLM се използва за потвърждаване на самоличността на акаунта, преди да изпрати чувствителна информация. Използва идентификационни данни за Windows вместо потребителското име и паролата. Тази схема за удостоверяване изисква няколко обмена да завърши. (За HTTP изрично прокси.)
-
-
Прозрачен прокси (неинспектър)—Възлите video Mesh не са конфигурирани да използват конкретен адрес на прокси сървър и не трябва да изискват никакви промени за работа с прокси сървър, който не проверява.
-
Прозрачен прокси (инспектиране)—Възлите video Mesh не са конфигурирани да използват конкретен адрес на прокси сървър. Не са необходими http(и) промени в конфигурацията на Video Mesh, обаче, възлите video Mesh се нуждаят от главен сертификат, така че да се доверяват на прокси сървъра. Проверяващите пълномощници обикновено се използват от It за прилагане на политики по отношение на това кои уебсайтове могат да бъдат посетени и видове съдържание, които не са разрешени. Този тип прокси дешифрира целия ви трафик (дори https).
-
Официално поддържаме следните прокси решения, които могат да се интегрират с вашите възли на Video Mesh.
-
Уред за уеб защита cisco (WSA) за прозрачен прокси
-
Калмята за изрично прокси
-
-
За изричен прокси сървър или прозрачен прокси сървър за проверка, който проверява (дешифрира трафика), трябва да имате копие от корневия сертификат на прокси сървъра, който трябва да качите в хранилището за доверие за възела Video Mesh в уеб интерфейса.
-
Ние поддържаме следните изрични комбинации от тип прокси и удостоверяване:
-
Без удостоверяване с http и https
-
Базово удостоверяване с http и https
-
Смилане на удостоверяване само с https
-
NTLM удостоверяване само с HTTP
-
-
За прозрачни проксита трябва да използвате маршрутизатора/превключвателя, за да принудите HTTPS/443 трафик, за да отидете на прокси. Можете също така да принудите уеб гнездото да отиде в прокси сървър. (Уеб сокет използва https.)
Video Mesh изисква уеб гнезда връзки към услуги в облака, така че възлите да функционират правилно. При изрично инспектиране и прозрачно инспектиране на прокси сървъри се изискват http заглавки за правилната WebSocket връзка. Ако те бъдат променени, връзката на WebSocket ще бъде неуспешна.
Когато връзката с websocket е неуспешна на порт 443 (с активиран прозрачен прокси сървър за проверка), това води до предупреждение след регистрацията в Control Hub: „Повикването на Webex Video Mesh SIP не работи правилно.“ Същата аларма може да възникне по други причини, когато прокси не е разрешен. Когато заглавки на websocket са блокирани на порт 443, носител не тече между приложения и SIP клиенти.
Ако мултимедията не протича, това често се случва, когато https трафикът от възела над порт 443 е неуспешен:
-
Трафикът на порт 443 се разрешава от прокси сървъра, но той е инспектиращ прокси сървър и прекъсва websocket.
За да коригирате тези проблеми, може да се наложи да „прескочите“ или „splice“ (деактивирате инспекцията) на порт 443 на: *.wbx2.com и *.ciscospark.com.
-
Използвайте тази процедура, за да посочите типа прокси сървър, който искате да интегрирате с Video Mesh. Ако изберете прозрачен проверяващ прокси или изричен прокси, можете да използвате интерфейса на възела, за да качите и инсталирате главния сертификат, да проверите прокси връзката и да отстраните всички потенциални проблеми.
Преди да започнете
-
Вижте Поддръжка на прокси сървър за Video Mesh за общ преглед на поддържаните опции за прокси сървър.
1 |
Въведете URL адреса за настройка на Video Mesh | ||||||||||
2 |
Отидете на Хранилище на доверие & Прокси , след което изберетеопция:
Следвайте следващите стъпки за прозрачен инспектиращ или изрично прокси. | ||||||||||
3 |
Щракнете върху Качване на главен сертификат или Сертификат за краен обект , след което намерете и изберете главния сертификат за изрично или прозрачнопроверяващо прокси. Сертификатът е качен, но все още не е инсталиран, защото възелът трябва да се рестартира, за да инсталирате сертификата. Щракнете върху стрелката по името на издателя на сертификата, за да получите повече подробности или щракнете върху Изтрий, ако сте направили грешка и искате да качите повторно файла. | ||||||||||
4 |
За прозрачни инспектиращи или изрични проксита щракнете върху Проверка на прокси връзката, за да тествате мрежовата свързаност между възела Video Mesh и прокси. Ако тестът за връзка е неуспешен, ще видите съобщение за грешка, което показва причината и как можете да коригирате проблема. | ||||||||||
5 |
След като тестът на връзката премине, за изричния прокси сървър, включете превключвателя, за да маршрутизирате всички заявки за порт 443 https от този възел през изричния прокси сървър. Тази настройка изисква 15 секунди, за да влязат в сила. | ||||||||||
6 |
Щракнете върху Инсталиране на всички сертификати в хранилището на гаранти (появява се винаги, когато е добавен главен сертификат по време на настройката на прокси) или Рестартиране (появява се, ако не е добавен главен сертификат), прочетете подканата и след това щракнете върху Инсталиране, ако сте готови. Възелът се рестартира в рамките на няколко минути. | ||||||||||
7 |
След рестартирането на възела влезте отново, ако е необходимо, след което отворете страницата Общ преглед, за да проверите проверките за свързване, за да се уверите, че всички те са в зелено състояние. Проверката на прокси връзката тества само поддомейн от webex.com. Ако има проблеми със свързването, често срещан проблем е, че някои от облачните домейни, изброени в инструкциите за инсталиране, се блокират в прокси. |
Какво трафик преминава през прокси
За Video Mesh мултимедията не трасва прокси. Тази функция изпраща сигнализация и управление https-базирани трафик на прокси. Все още трябва да отворите необходимите портове за мултимедийни потоци, за да достигнете директно до облака.
TCP порт 444 не е разрешен на прокси
Този порт е изискване за Video Mesh, защото видео mesh използва този порт за достъп до услуги, базирани на облак, които трябва да използва, за да функционира правилно. Трябва да се направи прокси изключение за този порт и ANY, както е документирано в ръководството за разполагане на видео мрежа и мрежовите изисквания за услугите на Webex Teams.
Филтрирането на трафика за сигнализация по IP адрес не се поддържа, тъй като IP адресите, използвани от нашите решения, са динамични и могат да се променят по всяко време.
Няма инсталиран главен сертификат
Когато възлите ви говорят с изрично прокси, трябва да инсталирате главния сертификат и да въведете изключение за този URL адрес на защитната ви стена.
Проверката на свързаността е неуспешна
Ако проверката за свързване на прокси прокси е преминала и инсталирането на прокси е приключило, проверките за свързване на страницата за общ преглед може все още да са неуспешни поради тези причини:
-
Проксиът инспектира трафика, който не отива на webex.com.
-
Проксиът блокира домейни, различни от webex.com.
Подробности за удостоверяването са неправилни
За проксита, които използват механизъм за удостоверяване, се уверете, че добавяте правилните подробности за удостоверяване в възела.
Задръствания по Прокси
Задръстванията по проксито ви могат да причинят забавяне и капки с трафик към облака. Проверете прокси средата си, за да видите дали се изисква дроселиране на трафика.
Websocket не може да се свърже чрез сепия прокси
Прокси сървърите, които инспектират HTTPS трафика, могат да повлияят на създаването на websocket (в к:
) връзки, които изискват хибридната защита на данните. Тези раздели дават насоки как да конфигурирате различни версии на Калмар, за да игнорирате wss:
трафик за правилното функциониране на услугите.
Калмята 4 и 5
Добавете on_unsupported_protocol
директивата към squid.conf
:
on_unsupported_protocol тунел
Сепия 3.5.27
Успешно тествахме Hybrid Data Security със следните правила, добавени към squid.conf
. Тези правила подлежат на промяна, тъй като разработваме функции и актуализираме webex облака.
acl wssMercuryConnection ssl::server_name_regex mercury-connection ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump надничане step1 всички ssl_bump stare step2 всички ssl_bump bump step3 всички