Find ud af, hvordan du opsætter en proxy med Cisco Webex hybrid-data sikkerhed og Webex video mesh, inklusive kravene og trinnene til at konfigurere knuderne til at fungere med en gennemsigtig kontrol proxy eller en eksplicit proxy. Du kan også finde grundlæggende oplysninger om fejlfinding.
Dette afsnit beskriver proxy support funktionen for hybrid-data sikkerhed. Det er beregnet til at supplere udrulnings vejledningen til Cisco Webex hybrid-data sikkerhed, der ertilgængelig på https://www.cisco.com/go/hybrid-data-security. I en ny installation konfigurerer du proxy opsætningen på hver knude efter overførsel og tilslutning af HDS-konfigurations ISO på knudepunktet, og før du tilmelder noden med Cisco Webex Cloud.
Hybrid data sikkerhed understøtter Explicit, gennemsigtig kontrol og ikke-inspicere proxyer. Du kan knytte disse proxyer til din udrulning, så du kan sikre og overvåge trafik fra virksomheden ud til Cloud. Du kan bruge en platform administrator grænseflade på knuderne for certifikatadministration og til at kontrollere den samlede forbindelsesstatus, efter du har konfigureret proxyen på knuderne.
Hybrid data sikkerheds knuder understøtter følgende proxy valgmuligheder:
-
Ingen proxy– standard, hvis du ikke bruger HDS-knude opsætning tillids lageret & proxy-konfigurationen for at integrere en proxy. Ingen certifikat opdatering er påkrævet.
-
Gennemsigtig ikke-inspicere proxy-knuderne er ikke konfigureret til at bruge en specifik proxyserver adresse og bør ikke kræve ændringer til arbejde med en proxy, der ikke er undersøgt. Ingen certifikat opdatering er påkrævet.
-
Gennemsigtig tunnelføring eller inspicere proxy-knuderne er ikke konfigureret til at bruge en specifik proxyserver adresse. Ingen HTTP-eller HTTPS-konfigurationsændringer er nødvendige på knuderne. Men knuderne skal have en rodcertifikat, så de stoler på proxyen. Kontrol af proxyer bruges typisk af den til at gennemtvinge politikker, der kan besøges, og hvilke typer indhold der ikke er tilladt. Denne type proxy dekrypterer al din trafik (selv HTTPS).
-
Eksplicit proxy– med den eksplicit proxy, fortæller du de HDS-knuder, som proxyserver-og godkendelsesskemaet, der skal bruges. For at konfigurere en eksplicit proxy skal du indtaste følgende oplysninger på hver knude:
-
Proxy-IP/FQDN– adresse, der kan bruges til at nå proxy maskinen.
-
Proxy port– et portnummer, som proxyen bruger til at lytte efter proxy forbundet trafik.
-
Proxy protokol– afhængigt af hvad dine proxyserver understøtter, skal du vælge mellem følgende protokoller:
-
HTTP – visninger og kontrollerer alle anmodninger, som klienten sender.
-
HTTPS – leverer en kanal til serveren. Klienten modtager og validerer serverens certifikat.
-
-
Bekræftelses type– Vælg mellem følgende godkendelsestyper:
-
Ingen– der kræves ingen yderligere godkendelse.
Tilgængelig, hvis du vælger enten HTTP eller HTTPS som proxy protokol.
-
Grundlæggende– bruges til en HTTP-bruger agent til at give en Brugernavn og adgangskode, når der foretages en anmodning. Bruger base64 kodning.
Tilgængelig, hvis du vælger enten HTTP eller HTTPS som proxy protokol.
Kræver, at du indtaster brugernavn og adgangskode på hver knude.
-
Digest– bruges til at bekræfte kontoen, før der sendes følsomme oplysninger. Anvender en hash funktion på brugernavn og adgangskode, før der sendes via netværket.
Kun tilgængelig, hvis du vælger HTTPS som proxy protokol.
Kræver, at du indtaster brugernavn og adgangskode på hver knude.
-
-
Eksempel på hybrid-data sikkerheds knuder og proxy
Blokeret ekstern DNS-opløsnings tilstand (eksplicit proxy konfigurationer)
Når du tilmelder en knude eller kontrollerer knude punktets proxykonfiguration, tester processen DNS-opslag og tilslutning til Cisco Webex Cloud. I installationer med eksplicitte proxy konfigurationer, der ikke tillader ekstern DNS-opløsning for interne klienter, går den automatisk til blokeret ekstern DNS-opløsnings tilstand, hvis knuden ikke kan forespørge på DNS-servere. I denne tilstand kan knude registrering og andre proxy-tilslutnings tests fortsætte.
-
Vi har officielt understøttet følgende proxy-løsninger, der kan integreres med dine hybrid-data sikkerheds knuder.
-
Gennemsigtig proxy – Cisco web Security-Appliance (WSA).
-
Eksplicit proxy-squid.
Squid-proxyer, der inspicerer HTTPS-trafik, kan forstyrre oprettelsen af WebSocket (WSS:) Forbindelser. For at løse dette problem, se Konfigurer Squid-proxyer for hybrid-data sikkerhed.
-
-
Vi understøtter følgende kombinationer af godkendelsestyper for eksplicitte proxyer:
-
Ingen godkendelse med HTTP eller HTTPS
-
Grundlæggende godkendelse med HTTP eller HTTPS
-
Samlet godkendelse kun med HTTPS
-
-
For en gennemsigtig kontrol proxy eller en HTTPS Explicit-proxy skal du have en kopi af proxyens rodcertifikat. Installationsvejledningen i denne vejledning fortæller dig, hvordan du overfører kopien til hybrid-datasikkerheds knudepunkter.
-
Netværket, der er vært for HDS-knuder, skal konfigureres til at tvinge udgående TCP-trafik på port 443 til at dirigere gennem proxyen.
-
Proxyer, der undersøger webtrafik, kan forstyrre WebSocket-forbindelser. Hvis dette problem opstår, vil tilsidesættelse af trafik til wbx2.com og ciscospark.com løse problemet.
Hvis netværksmiljøet kræver en proxy, skal du bruge denne procedure til at angive den type proxy, som du vil integrere med hybrid-data sikkerhed. Hvis du vælger en gennemsigtig kontrol proxy eller en HTTPS-eksplicit proxy, kan du bruge knudens grænseflade til at overføre og installere rodcertifikat. Du kan også kontrollere proxy forbindelsen fra grænsefladen og løse eventuelle problemer.
Inden du begynder
-
Se Proxy-support en oversigt over de understøttede proxy valgmuligheder.
1 |
Indtast URL-adresse til opsætning af HDS-knude https://[HDS knude IP eller FQDN]/Setup i en webbrowser, Indtast administratorens legitimationsoplysninger, som du opsætter for knudepunktet, og klik derefter på Log ind. |
2 |
Gå til Trust store & proxy, og vælg derefter en valgmulighed:
Følg de næste trin for at få en gennemsigtig kontrol proxy, en HTTP Explicit-proxy med basisgodkendelse eller en HTTPS Explicit-proxy. |
3 |
Klik på Overfør et rodcertifikat eller Afslut enheds certifikat, og naviger derefter til en valg rodcertifikat for proxyen. Certifikatet er overført, men endnu ikke installeret, fordi du skal genstarte knuden for at installere certifikatet. Klik på vinkel pilen af certifikatudsteder navnet for at få flere oplysninger, eller klik på Slet, Hvis du har udført en fejl og vil overføre filen igen. |
4 |
Klik på Kontroller proxy forbindelse for at teste netværksforbindelsen mellem knuden og proxyen. Hvis forbindelsestesten mislykkes, vil du se en fejlmeddelelse, der viser årsagen, og hvordan du kan løse problemet. Hvis du ser en meddelelse om, at ekstern DNS-opløsning ikke lykkedes, var knuden ikke i stand til at nå DNS-serveren. Denne tilstand forventes i mange specifikke proxy konfigurationer. Du kan fortsætte opsætningen, og knudepunktet vil fungere i blokeret ekstern DNS-opløsnings tilstand. Hvis du mener, at dette er en fejl, skal du udføre disse trin og derefter se Slå blokeret ekstern DNS-opløsnings tilstand fra. |
5 |
Når forbindelsestesten er gennemført, skal du for eksplicit proxy indstilles til kun HTTPS, slå til/fra for at dirigere alle port 443/444 https-anmodninger fra denne knude gennem den eksplicitte proxy. Denne indstilling kræver 15 sekunder for at træde i kraft. |
6 |
Klik på Installer alle certifikater i tillids lageret (vises for en HTTPS Explicit-proxy eller en gennemsigtig kontrol-proxy) eller Genstart (vises for en http Explicit-proxy), Læs meddelelsen, og klik derefter på Installer, Hvis du er klar. Knuden genstarter inden for et par minutter. |
7 |
Når knuden er genstartet, skal du logge ind igen, hvis det er nødvendigt, og derefter åbne siden Oversigt for at kontrollere forbindelses kontrollerne for at sikre, at de alle er i grøn status. Kontrol af proxy forbindelsen tester kun et underdomæne for webex.com. Hvis der er forbindelsesproblemer, er det et almindeligt problem, at nogle af de Cloud-domæner, der er angivet i installationsvejledningen, blokeres ved proxyen. |
Dette afsnit beskriver proxy support funktionen for Webex video mesh. Det er beregnet til at supplere udrulnings vejledningen for Cisco Webex-videomesh, der ertilgængelig på https://www.cisco.com/go/video-mesh. I en ny installation konfigurerer du proxy opsætningen på hver knude, efter at du har installeret video mesh-softwaren på et virtuel maskine miljø, og før du tilmelder dig knuden med Cisco Webex Cloud.
Cisco Webex-videomesh understøtter utvetydig, gennemsigtig kontrol og ikke-inspicere proxyer. Du kan knytte disse proxyer til din Webex video mesh-udrulning, så du kan sikre og overvåge trafik fra virksomheden ud til skyen. Denne funktion sender signal-og Administration https-baseret trafik til proxyen. For gennemsigtige proxyer videresendes netværksanmodninger fra video mesh-knuder til en specifik proxy via virksomheds netværks routing regler. Du kan bruge Webex video mesh admin-grænseflade til certifikatadministration og den generelle tilslutningsstatus, når du har implementeret proxyen med knuderne.
Mediet bevæger sig ikke gennem proxyen. Du skal stadig åbne de nødvendige porte til medie strømme for at nå skyen direkte. |
Følgende proxy typer understøttes af video mesh:
-
Eksplicit proxy (undersøger eller ikke-inspicering) — med eksplicit proxy, fortæller du klienten (video mesh-knuder), som proxyserver skal bruge. Denne valgmulighed understøtter en af følgende godkendelsestyper:
-
Ingen – der kræves ingen yderligere godkendelse. (For HTTP eller HTTPS Explicit proxy.)
-
Grundlæggende – bruges til en HTTP-brugeragent til at opgive et Brugernavn og en adgangskode, når anmodningen oprettes, og bruger base64 kodning. (For HTTP eller HTTPS Explicit proxy.)
-
Digest – bruges til at bekræfte identiteten af kontoen, før der sendes følsomme oplysninger, og anvender en hash funktion på Brugernavn og adgangskode, før der sendes via netværket. (For HTTPS Explicit proxy.)
-
NTLM — som Digest, bruges NTLM til at bekræfte identiteten af kontoen, før der sendes følsomme oplysninger. Bruger Windows-legitimationsoplysninger i stedet for Brugernavn og adgangskode. Dette godkendelsesskema kræver flere udvekslinger for at kunne fuldføres. (For HTTP Explicit proxy.)
-
-
Gennemsigtig proxy (ikke-inspicering) — video mesh-knuder er ikke konfigureret til at bruge en specifik proxyserver adresse og bør ikke kræve ændringer til arbejde med en proxy, der ikke er undersøgt.
-
Gennemsigtig proxy (inspicering) — video mesh-knuder er ikke konfigureret til at bruge en specifik proxyserver adresse. Ingen http (s) konfigurationsændringer er nødvendige på video mesh, men video mesh-knuder skal have en rodcertifikat, så de har tillid til proxyen. Kontrol af proxyer bruges typisk af den til at gennemtvinge politikker for, hvilke websteder, der kan besøges, og typer af indhold, som ikke er tilladt. Denne type proxy dekrypterer al din trafik (selv https).
-
Vi har officielt understøttet følgende proxy-løsninger, der kan integreres med dine Webex video mesh-knuder.
-
Cisco web Security Appliance (WSA) for gennemsigtig proxy
-
Squid for eksplicit proxy
-
-
For en eksplicit proxy eller gennemsigtig kontrol proxy, der undersøger (dekryptere trafik), skal du have en kopi af proxyens rodcertifikat, som du skal overføre til den Webex video mesh-knude for tillids lageret på webgrænsefladen.
-
Vi understøtter følgende kombinationer af proxy og bekræftelses typer:
-
Ingen godkendelse med http og https
-
Grundlæggende godkendelse med http og https
-
Samlet godkendelse kun med https
-
NTLM-godkendelse kun med http
-
-
For gennemsigtige proxyer skal du bruge routeren/switchen til at tvinge HTTPS/443 trafik til at gå til proxyen. Du kan også tvinge web-socket/444 til at gå til proxy. (WebSocket bruger https.) Port 444 afhænger af din netværksopsætning. Hvis port 444 ikke dirigeres gennem proxyen, skal den være åben direkte fra knuden til skyen.
Webex video mesh kræver WebSocket-forbindelser til cloud-tjenester, så knudepunkterne fungerer korrekt. På udtrykkeligt tilsyn og gennemsigtige kontrol proxyer er HTTP-headere, der er nødvendige for en passende WebSocket-forbindelse, ændret, og WebSocket-forbindelser mislykkes.
Symptomet, når dette sker på port 443 (med gennemsigtig kontrol af proxy aktiveret) er en meddelelse efter tilmelding i Control hub: "Webex video mesh SIP-opkald fungerer ikke korrekt." Den samme alarm kan opstå af andre årsager, når proxy ikke er aktiveret. Når WebSocket-headere er blokeret på port 443, flyder mediet ikke mellem apps og SIP-klienter.
Hvis mediet ikke er i gang, sker dette ofte, når https-trafik fra knuden over Port 444 eller port 443 ikke er i gang:
-
Proxy undersøger ikke, men port 444-trafik er ikke tilladt af proxyen.
-
Port 443 eller port 444-trafik er tilladt af proxyen, men det er en inspicere proxy og ødelægger websocketen.
For at løse disse problemer skal du muligvis "omgå" eller "Splice" (Deaktiver inspektion) på port 444 og 443 for at: *. wbx2.com og *. ciscospark.com.
-
Brug denne procedure til at angive den type proxy, du vil integrere med en Webex video mesh. Hvis du vælger en gennemsigtig kontrol proxy eller en eksplicit proxy, kan du bruge knudens grænseflade til at overføre og installere rodcertifikat, kontrollere proxy forbindelsen og løse eventuelle problemer.
Inden du begynder
-
Se Proxy support til Cisco Webex-videomesh en oversigt over de understøttede proxy valgmuligheder.
1 |
Indtast URL-adressen til opsætning af Webex video mesh https://[IP eller FQDN/opsætning i en webbrowser, Indtast administratorens legitimationsoplysninger, som du opsætter for knudepunktet, og klik derefter på Log ind. |
||||||||||||
2 |
Gå til Trust store & proxy, og vælg derefter en valgmulighed:
Følg de næste trin for en gennemsigtig kontrol eller eksplicit proxy. |
||||||||||||
3 |
Klik på Overfør et rodcertifikat eller et Afslut enheds certifikat, og Find og vælg derefter rodcertifikat til den udtrykkelige eller gennemsigtige kontrol proxy. Certifikatet er overført, men endnu ikke installeret, fordi knuden skal genstartes for at installere certifikatet. Klik på pilen med navnet på certifikatudsteder for at få flere oplysninger, eller klik på Slet, Hvis du har udført en fejl og vil overføre filen igen. |
||||||||||||
4 |
For gennemsigtige tilsyns-eller udtrykkelige proxyer skal du klikke på Kontroller proxy forbindelse for at teste netværksforbindelsen mellem video mesh-knuden og proxyen. Hvis forbindelsestesten mislykkes, vil du se en fejlmeddelelse, der viser årsagen, og hvordan du kan løse problemet. |
||||||||||||
5 |
Når forbindelsestesten er gennemført, for eksplicit proxy, skal du aktivere slå til for at dirigere alle port 443/444 https-anmodninger fra denne knude gennem den eksplicitte proxy. Denne indstilling kræver 15 sekunder for at træde i kraft. |
||||||||||||
6 |
Klik på Installer alle certifikater i tillids lageret (vises, når der blev tilføjet en rodcertifikat under proxy opsætning) eller Genstart (vises, hvis der ikke blev tilføjet nogen rodcertifikat), Læs meddelelsen, og klik derefter på Installer, Hvis du er klar. Knuden genstarter inden for et par minutter. |
||||||||||||
7 |
Når knuden er genstartet, skal du logge ind igen, hvis det er nødvendigt, og derefter åbne siden Oversigt for at kontrollere forbindelses kontrollerne for at sikre, at de alle er i grøn status. Kontrol af proxy forbindelsen tester kun et underdomæne for webex.com. Hvis der er forbindelsesproblemer, er det et almindeligt problem, at nogle af de Cloud-domæner, der er angivet i installationsvejledningen, blokeres ved proxyen. |
Hvilken trafik går via proxy
For video mesh passerer mediet ikke proxyen. Denne funktion sender signal-og Administration https-baseret trafik til proxyen. Du skal stadig åbne de nødvendige porte til medie strømme for at nå skyen direkte.
TCP-port 444 er ikke aktiveret på proxy
Denne port er et krav til video mesh, fordi video mesh bruger denne port til at tilgå cloud-baserede tjenester, som den skal bruge for at fungere korrekt. Der skal foretages en proxy undtagelse for denne port og enhver som beskrevet i video mesh-udrulnings vejledningen og netværkskravene til Webex teams-tjenester.
Filtrering af trafik med IP-adresse understøttes ikke, da de IP-adresser, der bruges af vores løsninger, er dynamiske og kan ændres når som helst. |
Intet rodcertifikat installeret
Når dine knuder taler til en eksplicit proxy, skal du installere rodcertifikat og indtaste en undtagelse for denne URL-adresse på din firewall.
Forbindelses kontrol mislykkes
Hvis proxy-forbindelsen kontrolleres, og proxy-installationen blev fuldført, vil tilslutnings kontrollen på siden Oversigt muligvis stadig mislykkes af disse årsager:
-
Proxyen undersøger trafik, der ikke går til webex.com.
-
Proxyen blokerer andre domæner end webex.com.
Bekræftelses detaljer er forkerte
For proxyer, der bruger en godkendelsesmekanisme, skal du sikre, at du tilføjer de korrekte bekræftelsesoplysninger i knudepunktet.
Overbelastning på proxy serveren
Overbelastning på din proxy kan medføre forsinkelser og falder med trafik til skyen. Kontroller dit proxy miljø for at se, om trafik begrænsning er påkrævet.
Squid-proxyer, der inspicerer HTTPS-trafik, kan forstyrre oprettelsen af WebSocket (WSS:) forbindelser, som hybrid-data sikkerhed kræver. Disse afsnit giver vejledning i, hvordan du konfigurerer forskellige versioner af squid til at ignorere WSS: trafik til korrekt funktion af tjenesterne.
Squid 4 og 5
Tilføj on_unsupported_protocol-
direktivet til squid. conf:
on_unsupported_protocol tunnel alle
Squid 3.5.27
Vi har testet hybrid-data sikkerhed med følgende regler tilføjet til squid. conf. Disse regler er underlagt ændringer, når vi udviklerfunktioner og opdaterer Webex Cloud.
ACL wssMercuryConnection-SSL:: server_name_regex kviksølv-tilslutning ssl_bump Splice wssMercuryConnection-ACL trin 1 at_step SslBump1 ACL trin 2 at_step SslBump2 ACL trin 3 at_step SslBump3 ssl_bump Vis trin 1 alle ssl_bump stjerner trin 2 alle ssl_bump bump trin 3 alle