Proxy-understøttelse af hybrid-datasikkerhed og Video Mesh
Dette afsnit beskriver proxy support funktionen for hybrid-data sikkerhed. Det er beregnet til at supplere udrulnings vejledningen til Cisco WebEx hybrid-data sikkerhed, der ertilgængelig på https://www.cisco.com/go/hybrid-data-security. I en ny installation konfigurerer du proxy opsætningen på hver knude efter overførsel og tilslutning af HDS-konfigurations ISO på knudepunktet, og før du tilmelder noden med Cisco Webex Cloud.
Hybrid data sikkerhed understøtter Explicit, gennemsigtig kontrol og ikke-inspicere proxyer. Du kan knytte disse proxyer til din udrulning, så du kan sikre og overvåge trafik fra virksomheden ud til Cloud. Du kan bruge en platform administrator grænseflade på knuderne for certifikatadministration og til at kontrollere den samlede forbindelsesstatus, efter du har konfigureret proxyen på knuderne.
Hybrid data sikkerheds knuder understøtter følgende proxy valgmuligheder:
-
Ingen proxy – standard, hvis du ikke bruger HDS-nodens konfiguration af tillidslager og proxykonfiguration til at integrere en proxy. Ingen certifikat opdatering er påkrævet.
-
Gennemsigtig ikke-kontrollerende proxy – noderne er ikke konfigureret til at bruge en bestemt proxyserveradresse og bør ikke kræve ændringer for at fungere med en ikke-kontrollerende proxy. Ingen certifikat opdatering er påkrævet.
-
Gennemsigtig tunneling eller inspektion af proxy – noderne er ikke konfigureret til at bruge en bestemt proxyserveradresse. Ingen HTTP-eller HTTPS-konfigurationsændringer er nødvendige på knuderne. Men knuderne skal have en rodcertifikat, så de stoler på proxyen. Kontrol af proxyer bruges typisk af den til at gennemtvinge politikker, der kan besøges, og hvilke typer indhold der ikke er tilladt. Denne type proxy dekrypterer al din trafik (selv HTTPS).
-
Eksplicit proxy – Med eksplicit proxy fortæller du HDS-knuderne, hvilken proxyserver og godkendelsesplan de skal bruge. For at konfigurere en eksplicit proxy skal du indtaste følgende oplysninger på hver knude:
-
Proxy-IP/FQDN – adresse, der kan bruges til at få adgang til proxymaskinen.
-
Proxyport – et portnummer, som proxyen bruger til at lytte til proxytrafik.
-
Proxyprotokol – Afhængigt af hvad din proxyserver understøtter, skal du vælge mellem følgende protokoller:
-
HTTP – visninger og kontrollerer alle anmodninger, som klienten sender.
-
HTTPS – leverer en kanal til serveren. Klienten modtager og validerer serverens certifikat.
-
-
Godkendelsestype – vælg mellem følgende godkendelsestyper:
-
Ingen – ingen yderligere godkendelse er påkrævet.
Tilgængelig, hvis du vælger enten HTTP eller HTTPS som proxy protokol.
-
Grundlæggende – bruges til en HTTP-brugeragent til at angive et brugernavn og en adgangskode, når der foretages en anmodning. Bruger base64 kodning.
Tilgængelig, hvis du vælger enten HTTP eller HTTPS som proxy protokol.
Kræver, at du indtaster brugernavn og adgangskode på hver knude.
-
Digest – bruges til at bekræfte kontoen, før du sender følsomme oplysninger. Anvender en hash funktion på brugernavn og adgangskode, før der sendes via netværket.
Kun tilgængelig, hvis du vælger HTTPS som proxy protokol.
Kræver, at du indtaster brugernavn og adgangskode på hver knude.
-
-
Eksempel på hybrid-data sikkerheds knuder og proxy
Dette diagram viser en eksempel forbindelse mellem hybrid-data sikkerhed, netværk og en proxy. For de gennemsigtige kontrol-og HTTPS-proxy valgmuligheder skal de samme rodcertifikat være installeret på proxyen og på hybrid-datasikkerheds knuderne.
Blokeret ekstern DNS-opløsnings tilstand (eksplicit proxy konfigurationer)
Når du tilmelder en knude eller kontrollerer knude punktets proxykonfiguration, tester processen DNS-opslag og tilslutning til Cisco Webex Cloud. I installationer med eksplicitte proxy konfigurationer, der ikke tillader ekstern DNS-opløsning for interne klienter, går den automatisk til blokeret ekstern DNS-opløsnings tilstand, hvis knuden ikke kan forespørge på DNS-servere. I denne tilstand kan knude registrering og andre proxy-tilslutnings tests fortsætte.
-
Vi har officielt understøttet følgende proxy-løsninger, der kan integreres med dine hybrid-data sikkerheds knuder.
-
Gennemsigtig proxy – Cisco web Security-Appliance (WSA).
-
Eksplicit proxy-squid.
Squid-proxyer, der undersøger HTTPS-trafik, kan forstyrre oprettelsen af websocket-forbindelser (wss:). Hvis du vil undgå dette problem, kan du se Konfigurer Squid-proxyer til hybrid-datasikkerhed.
-
-
Vi understøtter følgende kombinationer af godkendelsestyper for eksplicitte proxyer:
-
Ingen godkendelse med HTTP eller HTTPS
-
Grundlæggende godkendelse med HTTP eller HTTPS
-
Samlet godkendelse kun med HTTPS
-
-
For en gennemsigtig kontrol proxy eller en HTTPS Explicit-proxy skal du have en kopi af proxyens rodcertifikat. Installationsvejledningen i denne vejledning fortæller dig, hvordan du overfører kopien til hybrid-datasikkerheds knudepunkter.
-
Netværket, der er vært for HDS-knuder, skal konfigureres til at tvinge udgående TCP-trafik på port 443 til at dirigere gennem proxyen.
-
Proxyer, der undersøger webtrafik, kan forstyrre WebSocket-forbindelser. Hvis dette problem opstår, vil tilsidesættelse af trafik til
wbx2.com
ogciscospark.com
løse problemet.
Hvis netværksmiljøet kræver en proxy, skal du bruge denne procedure til at angive den type proxy, som du vil integrere med hybrid-data sikkerhed. Hvis du vælger en gennemsigtig kontrol proxy eller en HTTPS-eksplicit proxy, kan du bruge knudens grænseflade til at overføre og installere rodcertifikat. Du kan også kontrollere proxy forbindelsen fra grænsefladen og løse eventuelle problemer.
Før du begynder
-
Se Proxysupport for at få en oversigt over de understøttede proxyvalgmuligheder.
1 |
Indtast URL-adresse til opsætning af HDS-knude |
2 |
Gå til Trust store & proxy, og vælg derefter en valgmulighed:
Følg de næste trin for at få en gennemsigtig kontrol proxy, en HTTP Explicit-proxy med basisgodkendelse eller en HTTPS Explicit-proxy. |
3 |
Klik på Overfør et rodcertifikat eller Afslut enheds certifikat, og naviger derefter til en valg rodcertifikat for proxyen. Certifikatet er overført, men endnu ikke installeret, fordi du skal genstarte knuden for at installere certifikatet. Klik på vinkel pilen af certifikatudsteder navnet for at få flere oplysninger, eller klik på Slet, Hvis du har udført en fejl og vil overføre filen igen. |
4 |
Klik på Kontroller proxy forbindelse for at teste netværksforbindelsen mellem knuden og proxyen. Hvis forbindelsestesten mislykkes, vil du se en fejlmeddelelse, der viser årsagen, og hvordan du kan løse problemet. Hvis du ser en meddelelse om, at ekstern DNS-opløsning ikke lykkedes, var knuden ikke i stand til at nå DNS-serveren. Denne tilstand forventes i mange specifikke proxy konfigurationer. Du kan fortsætte opsætningen, og knudepunktet vil fungere i blokeret ekstern DNS-opløsnings tilstand. Hvis du mener, at dette er en fejl, skal du udføre disse trin og derefter se Deaktiver blokeret ekstern DNS-opløsningstilstand. |
5 |
Når forbindelsestesten er gennemført, skal du for eksplicit proxy indstilles til kun HTTPS, slå til/fra for at dirigere alle port 443/444 https-anmodninger fra denne knude gennem den eksplicitte proxy. Denne indstilling kræver 15 sekunder for at træde i kraft. |
6 |
Klik på Installer alle certifikater i tillids lageret (vises for en HTTPS Explicit-proxy eller en gennemsigtig kontrol-proxy) eller Genstart (vises for en http Explicit-proxy), Læs meddelelsen, og klik derefter på Installer, Hvis du er klar. Knuden genstarter inden for et par minutter. |
7 |
Når knuden er genstartet, skal du logge ind igen, hvis det er nødvendigt, og derefter åbne siden Oversigt for at kontrollere forbindelses kontrollerne for at sikre, at de alle er i grøn status. Kontrol af proxy forbindelsen tester kun et underdomæne for webex.com. Hvis der er forbindelsesproblemer, er det et almindeligt problem, at nogle af de Cloud-domæner, der er angivet i installationsvejledningen, blokeres ved proxyen. |
Når du tilmelder en knude eller kontrollerer knude punktets proxykonfiguration, tester processen DNS-opslag og tilslutning til Cisco Webex Cloud. Hvis knudens DNS-server ikke kan løse offentlige DNS-navne, går knuden automatisk i blokeret ekstern DNS-opløsnings tilstand.
Hvis dine knuder er i stand til at løse offentlige DNS-navne via interne DNS-servere, kan du slå denne tilstand fra ved at køre proxy forbindelsestesten igen på hver knude.
Før du begynder
1 |
I en webbrowser skal du åbne hybrid-datasikkerhedstjeneste nodegrænsefladen (f.eks. IP-adresse/opsætning, https://192.0.2.0/setup), indtaste administratorlegitimationsoplysningerne, du opsætter for noden, og derefter klikke på Log ind. |
2 |
Gå til Oversigt (standardsiden). Når den er aktiveret, er blokeret ekstern DNS-opløsning indstillet til Ja. |
3 |
Gå til siden Trust store & proxy . |
4 |
Klik på Kontroller proxy forbindelse. Hvis du ser en meddelelse om, at ekstern DNS-opløsning ikke blev gennemført, var knuden ikke i stand til at nå DNS-serveren og vil forblive i denne tilstand. Ellers skal blokerede ekstern DNS-opløsning indstilles til Nej, når du genstarter knuden og går tilbage til oversigtssiden. |
Næste trin
Dette afsnit beskriver proxy support funktionen for Webex video mesh. Det er beregnet til at supplere udrulnings vejledningen for Cisco WebEx-videomesh, der ertilgængelig på https://www.cisco.com/go/video-mesh. I en ny installation konfigurerer du proxy opsætningen på hver knude, efter at du har installeret video mesh-softwaren på et virtuel maskine miljø, og før du tilmelder dig knuden med Cisco Webex Cloud.
Video Mesh understøtter eksplicit, gennemsigtig inspektion og ikke-inspektion proxyer. Du kan knytte disse proxyer til din Video Mesh-udrulning, så du kan sikre og overvåge trafik fra virksomheden ud til skyen. Denne funktion sender signalering og administration https-baseret trafik til proxyen. For gennemsigtige proxyer videresendes netværksanmodninger fra Video Mesh-knudepunkter til en specifik proxy via virksomhedsregler for netværksrouting. Du kan bruge Video Mesh-administratorgrænsefladen til certifikatadministration og den overordnede forbindelsesstatus, når du har implementeret proxyen med noderne.
Medie bevæger sig ikke gennem proxyen. Du skal stadig åbne de nødvendige porte, for at mediestreams kan nå skyen direkte. Se Porte og protokoller til administration.
Følgende proxy typer understøttes af video mesh:
-
Eksplicit proxy (undersøger eller ikke-inspicering) — med eksplicit proxy, fortæller du klienten (video mesh-knuder), som proxyserver skal bruge. Denne valgmulighed understøtter en af følgende godkendelsestyper:
-
Ingen – der kræves ingen yderligere godkendelse. (For HTTP eller HTTPS Explicit proxy.)
-
Grundlæggende – bruges til en HTTP-brugeragent til at opgive et Brugernavn og en adgangskode, når anmodningen oprettes, og bruger base64 kodning. (For HTTP eller HTTPS Explicit proxy.)
-
Digest – bruges til at bekræfte identiteten af kontoen, før der sendes følsomme oplysninger, og anvender en hash funktion på Brugernavn og adgangskode, før der sendes via netværket. (For HTTPS Explicit proxy.)
-
NTLM — som Digest, bruges NTLM til at bekræfte identiteten af kontoen, før der sendes følsomme oplysninger. Bruger Windows-legitimationsoplysninger i stedet for Brugernavn og adgangskode. Dette godkendelsesskema kræver flere udvekslinger for at kunne fuldføres. (For HTTP Explicit proxy.)
-
-
Gennemsigtig proxy (ikke-inspicering) — video mesh-knuder er ikke konfigureret til at bruge en specifik proxyserver adresse og bør ikke kræve ændringer til arbejde med en proxy, der ikke er undersøgt.
-
Gennemsigtig proxy (inspicering) — video mesh-knuder er ikke konfigureret til at bruge en specifik proxyserver adresse. Ingen http (s) konfigurationsændringer er nødvendige på video mesh, men video mesh-knuder skal have en rodcertifikat, så de har tillid til proxyen. Kontrol af proxyer bruges typisk af den til at gennemtvinge politikker for, hvilke websteder, der kan besøges, og typer af indhold, som ikke er tilladt. Denne type proxy dekrypterer al din trafik (selv https).
-
Vi understøtter officielt følgende proxyløsninger, der kan integreres med dine Video Mesh-knudepunkter.
-
Cisco web Security Appliance (WSA) for gennemsigtig proxy
-
Squid for eksplicit proxy
-
-
Når det gælder en eksplicit proxy eller gennemsigtig inspicerende proxy, der inspicerer (dekrypterer trafik), skal du have en kopi af proxyrodcertifikatet, som du skal uploade til Video Mesh-knudepunktstillidslageret i webgrænsefladen.
-
Vi understøtter følgende kombinationer af proxy og bekræftelses typer:
-
Ingen godkendelse med http og https
-
Grundlæggende godkendelse med http og https
-
Samlet godkendelse kun med https
-
NTLM-godkendelse kun med http
-
-
For gennemsigtige proxyer skal du bruge routeren/switchen til at tvinge HTTPS/443 trafik til at gå til proxyen. Du kan også tvinge Web Socket til at gå til proxy. (WebSocket bruger https.)
Video Mesh kræver web socket-forbindelser til cloud-tjenester, så noderne fungerer korrekt. Ved eksplicit inspektion og gennemsigtig inspektion af proxyer kræves http-headers for en korrekt websocket-forbindelse. Hvis de ændres, mislykkes websocket-forbindelsen.
Når websocket-forbindelsesfejlen opstår på port 443 (med gennemsigtig inspektion af proxy aktiveret), fører den til en advarsel efter registrering i Control Hub: "Webex Video Mesh SIP-opkald fungerer ikke korrekt." Den samme alarm kan opstå af andre årsager, når proxy ikke er aktiveret. Når WebSocket-headere er blokeret på port 443, flyder mediet ikke mellem apps og SIP-klienter.
Hvis mediet ikke flyder, sker dette ofte, når https-trafik fra noden over port 443 mislykkes:
-
Port 443-trafik er tilladt af proxyen, men den er en inspektionsproxy og bryder websocket.
For at løse disse problemer skal du muligvis "omgå" eller "splitte" (deaktivere inspektion) på port 443 til: *.wbx2.com og *.ciscospark.com.
-
Brug denne procedure til at angive den type proxy, du vil integrere med en Video Mesh. Hvis du vælger en gennemsigtig kontrol proxy eller en eksplicit proxy, kan du bruge knudens grænseflade til at overføre og installere rodcertifikat, kontrollere proxy forbindelsen og løse eventuelle problemer.
Før du begynder
-
Se Proxysupport til Video Mesh for at få en oversigt over de understøttede proxyvalgmuligheder.
1 |
Indtast Video Mesh-opsætnings-URL-adressen | ||||||||||
2 |
Gå til Trust store & proxy, og vælg derefter en valgmulighed:
Følg de næste trin for en gennemsigtig kontrol eller eksplicit proxy. | ||||||||||
3 |
Klik på Overfør et rodcertifikat eller et Afslut enheds certifikat, og Find og vælg derefter rodcertifikat til den udtrykkelige eller gennemsigtige kontrol proxy. Certifikatet er overført, men endnu ikke installeret, fordi knuden skal genstartes for at installere certifikatet. Klik på pilen med navnet på certifikatudsteder for at få flere oplysninger, eller klik på Slet, Hvis du har udført en fejl og vil overføre filen igen. | ||||||||||
4 |
For gennemsigtige tilsyns-eller udtrykkelige proxyer skal du klikke på Kontroller proxy forbindelse for at teste netværksforbindelsen mellem video mesh-knuden og proxyen. Hvis forbindelsestesten mislykkes, vil du se en fejlmeddelelse, der viser årsagen, og hvordan du kan løse problemet. | ||||||||||
5 |
Når forbindelsestesten er gennemført, skal du slå til/fra-knappen til for at dirigere alle port 443 HTTPS-anmodninger fra denne node gennem den eksplicitte proxy. Denne indstilling kræver 15 sekunder for at træde i kraft. | ||||||||||
6 |
Klik på Installer alle certifikater i tillids lageret (vises, når der blev tilføjet en rodcertifikat under proxy opsætning) eller Genstart (vises, hvis der ikke blev tilføjet nogen rodcertifikat), Læs meddelelsen, og klik derefter på Installer, Hvis du er klar. Knuden genstarter inden for et par minutter. | ||||||||||
7 |
Når knuden er genstartet, skal du logge ind igen, hvis det er nødvendigt, og derefter åbne siden Oversigt for at kontrollere forbindelses kontrollerne for at sikre, at de alle er i grøn status. Kontrol af proxy forbindelsen tester kun et underdomæne for webex.com. Hvis der er forbindelsesproblemer, er det et almindeligt problem, at nogle af de Cloud-domæner, der er angivet i installationsvejledningen, blokeres ved proxyen. |
Hvilken trafik går via proxy
For video mesh passerer mediet ikke proxyen. Denne funktion sender signal-og Administration https-baseret trafik til proxyen. Du skal stadig åbne de nødvendige porte til medie strømme for at nå skyen direkte.
TCP-port 444 er ikke aktiveret på proxy
Denne port er et krav til video mesh, fordi video mesh bruger denne port til at tilgå cloud-baserede tjenester, som den skal bruge for at fungere korrekt. Der skal foretages en proxy undtagelse for denne port og enhver som beskrevet i video mesh-udrulnings vejledningen og netværkskravene til WebEx teams-tjenester.
Filtrering af trafik med IP-adresse understøttes ikke, da de IP-adresser, der bruges af vores løsninger, er dynamiske og kan ændres når som helst.
Intet rodcertifikat installeret
Når dine knuder taler til en eksplicit proxy, skal du installere rodcertifikat og indtaste en undtagelse for denne URL-adresse på din firewall.
Forbindelses kontrol mislykkes
Hvis proxy-forbindelsen kontrolleres, og proxy-installationen blev fuldført, vil tilslutnings kontrollen på siden Oversigt muligvis stadig mislykkes af disse årsager:
-
Proxyen undersøger trafik, der ikke går til webex.com.
-
Proxyen blokerer andre domæner end webex.com.
Bekræftelses detaljer er forkerte
For proxyer, der bruger en godkendelsesmekanisme, skal du sikre, at du tilføjer de korrekte bekræftelsesoplysninger i knudepunktet.
Overbelastning på proxy serveren
Overbelastning på din proxy kan medføre forsinkelser og falder med trafik til skyen. Kontroller dit proxy miljø for at se, om trafik begrænsning er påkrævet.
WebSocket kan ikke oprette forbindelse via Squid-Proxy
Squid-proxyer, der undersøger HTTPS-trafik, kan forstyrre oprettelsen af websocket (wss:
)-forbindelser, som hybrid-datasikkerhed kræver. Disse afsnit giver vejledning i, hvordan du konfigurerer forskellige versioner af squid til at ignorere WSS:
trafik til korrekt funktion af tjenesterne.
Squid 4 og 5
Føj on_unsupported_protocol
direktivet til squid.conf
:
on_unsupported_protocol tunnel alle
Squid 3.5.27
Vi har testet hybrid-data sikkerhed med følgende regler tilføjet til squid. conf
. Disse regler er underlagt ændringer, når vi udviklerfunktioner og opdaterer Webex Cloud.
acl wssMercuryConnection ssl::server_name_regex kviksølv-forbindelse ssl_bump splitte wssMercuryConnection acl trin1 at_step SslBump1 acl trin2 at_step SslBump2 acl trin3 at_step SslBump3 ssl_bump smugkig trin1 alle ssl_bump kig trin2 alle ssl_bump bump trin3 alle