Dette afsnit beskriver proxy support funktionen for hybrid-data sikkerhed. Det er beregnet til at supplere udrulnings vejledningen til Cisco Webex hybrid-data sikkerhed, der ertilgængelig på https://www.cisco.com/go/hybrid-data-security. I en ny installation konfigurerer du proxy opsætningen på hver knude efter overførsel og tilslutning af HDS-konfigurations ISO på knudepunktet, og før du tilmelder noden med Cisco Webex Cloud.

Hybrid data sikkerhed understøtter Explicit, gennemsigtig kontrol og ikke-inspicere proxyer. Du kan knytte disse proxyer til din udrulning, så du kan sikre og overvåge trafik fra virksomheden ud til Cloud. Du kan bruge en platform administrator grænseflade på knuderne for certifikatadministration og til at kontrollere den samlede forbindelsesstatus, efter du har konfigureret proxyen på knuderne.

Hybrid data sikkerheds knuder understøtter følgende proxy valgmuligheder:

  • Ingen proxy– standard, hvis du ikke bruger HDS-knude opsætning tillids lageret & proxy-konfigurationen for at integrere en proxy. Ingen certifikat opdatering er påkrævet.

  • Gennemsigtig ikke-inspicere proxy-knuderne er ikke konfigureret til at bruge en specifik proxyserver adresse og bør ikke kræve ændringer til arbejde med en proxy, der ikke er undersøgt. Ingen certifikat opdatering er påkrævet.

  • Gennemsigtig tunnelføring eller inspicere proxy-knuderne er ikke konfigureret til at bruge en specifik proxyserver adresse. Ingen HTTP-eller HTTPS-konfigurationsændringer er nødvendige på knuderne. Men knuderne skal have en rodcertifikat, så de stoler på proxyen. Kontrol af proxyer bruges typisk af den til at gennemtvinge politikker, der kan besøges, og hvilke typer indhold der ikke er tilladt. Denne type proxy dekrypterer al din trafik (selv HTTPS).

  • Eksplicit proxy– med den eksplicit proxy, fortæller du de HDS-knuder, som proxyserver-og godkendelsesskemaet, der skal bruges. For at konfigurere en eksplicit proxy skal du indtaste følgende oplysninger på hver knude:

    1. Proxy-IP/FQDN– adresse, der kan bruges til at nå proxy maskinen.

    2. Proxy port– et portnummer, som proxyen bruger til at lytte efter proxy forbundet trafik.

    3. Proxy protokol– afhængigt af hvad dine proxyserver understøtter, skal du vælge mellem følgende protokoller:

      • HTTP – visninger og kontrollerer alle anmodninger, som klienten sender.

      • HTTPS – leverer en kanal til serveren. Klienten modtager og validerer serverens certifikat.

    4. Bekræftelses type– Vælg mellem følgende godkendelsestyper:

      • Ingen– der kræves ingen yderligere godkendelse.

        Tilgængelig, hvis du vælger enten HTTP eller HTTPS som proxy protokol.

      • Grundlæggende– bruges til en HTTP-bruger agent til at give en Brugernavn og adgangskode, når der foretages en anmodning. Bruger base64 kodning.

        Tilgængelig, hvis du vælger enten HTTP eller HTTPS som proxy protokol.

        Kræver, at du indtaster brugernavn og adgangskode på hver knude.

      • Digest– bruges til at bekræfte kontoen, før der sendes følsomme oplysninger. Anvender en hash funktion på brugernavn og adgangskode, før der sendes via netværket.

        Kun tilgængelig, hvis du vælger HTTPS som proxy protokol.

        Kræver, at du indtaster brugernavn og adgangskode på hver knude.

Eksempel på hybrid-data sikkerheds knuder og proxy

Dette diagram viser en eksempel forbindelse mellem hybrid-data sikkerhed, netværk og en proxy. For de gennemsigtige kontrol-og HTTPS-proxy valgmuligheder skal de samme rodcertifikat være installeret på proxyen og på hybrid-datasikkerheds knuderne.

Blokeret ekstern DNS-opløsnings tilstand (eksplicit proxy konfigurationer)

Når du tilmelder en knude eller kontrollerer knude punktets proxykonfiguration, tester processen DNS-opslag og tilslutning til Cisco Webex Cloud. I installationer med eksplicitte proxy konfigurationer, der ikke tillader ekstern DNS-opløsning for interne klienter, går den automatisk til blokeret ekstern DNS-opløsnings tilstand, hvis knuden ikke kan forespørge på DNS-servere. I denne tilstand kan knude registrering og andre proxy-tilslutnings tests fortsætte.

  • Vi har officielt understøttet følgende proxy-løsninger, der kan integreres med dine hybrid-data sikkerheds knuder.

    • Gennemsigtig proxy – Cisco web Security-Appliance (WSA).

    • Eksplicit proxy-squid.


      Squid-proxyer, der inspicerer HTTPS-trafik, kan forstyrre oprettelsen af WebSocket (WSS:) Forbindelser. For at løse dette problem, se Konfigurer Squid-proxyer for hybrid-data sikkerhed.

  • Vi understøtter følgende kombinationer af godkendelsestyper for eksplicitte proxyer:

    • Ingen godkendelse med HTTP eller HTTPS

    • Grundlæggende godkendelse med HTTP eller HTTPS

    • Samlet godkendelse kun med HTTPS

  • For en gennemsigtig kontrol proxy eller en HTTPS Explicit-proxy skal du have en kopi af proxyens rodcertifikat. Installationsvejledningen i denne vejledning fortæller dig, hvordan du overfører kopien til hybrid-datasikkerheds knudepunkter.

  • Netværket, der er vært for HDS-knuder, skal konfigureres til at tvinge udgående TCP-trafik på port 443 til at dirigere gennem proxyen.

  • Proxyer, der undersøger webtrafik, kan forstyrre WebSocket-forbindelser. Hvis dette problem opstår, vil tilsidesættelse af trafik til wbx2.com og ciscospark.com løse problemet.

Hvis netværksmiljøet kræver en proxy, skal du bruge denne procedure til at angive den type proxy, som du vil integrere med hybrid-data sikkerhed. Hvis du vælger en gennemsigtig kontrol proxy eller en HTTPS-eksplicit proxy, kan du bruge knudens grænseflade til at overføre og installere rodcertifikat. Du kan også kontrollere proxy forbindelsen fra grænsefladen og løse eventuelle problemer.

Inden du begynder

1

Indtast URL-adresse til opsætning af HDS-knude https://[HDS knude IP eller FQDN]/Setup i en webbrowser, Indtast administratorens legitimationsoplysninger, som du opsætter for knudepunktet, og klik derefter på Log ind.

2

Gå til Trust store & proxy, og vælg derefter en valgmulighed:

  • Ingen proxy– standardvalg muligheden før du integrerer en proxy. Ingen certifikat opdatering er påkrævet.
  • Gennemsigtig, ikke-inspicere proxy-knuder er ikke konfigureret til at bruge en specifik proxyserver adresse og bør ikke kræve ændringer til arbejde med en proxy, der ikke er undersøgt. Ingen certifikat opdatering er påkrævet.
  • Gennemsigtig kontrol af proxy-knuder er ikke konfigureret til at bruge en specifik proxyserver adresse. Ingen HTTPS-konfigurationsændringer er nødvendige i installationen af hybrid-data sikkerhed, men HDS-knuder skal have en rodcertifikat, så de stoler på proxyen. Kontrol af proxyer bruges typisk af den til at gennemtvinge politikker, der kan besøges, og hvilke typer indhold der ikke er tilladt. Denne type proxy dekrypterer al din trafik (selv HTTPS).
  • Eksplicit proxy– med den eksplicit proxy, fortæller du, hvilken klient (HDS-knuder), der proxyserver til brug, og denne valgmulighed understøtter flere godkendelsestyper. Når du har valgt denne valgmulighed, skal du indtaste følgende oplysninger:
    1. Proxy-IP/FQDN– adresse, der kan bruges til at nå proxy maskinen.

    2. Proxy port– et portnummer, som proxyen bruger til at lytte efter proxy forbundet trafik.

    3. Proxy protokol– Vælg http (visninger og kontroller alle anmodninger, der er modtaget fra klienten) eller https (leverer en kanal til serveren, og klienten modtager og validerer serverens certifikat). Vælg en valgmulighed baseret på, hvad dine proxyserver understøtter.

    4. Bekræftelses type– Vælg mellem følgende godkendelsestyper:

      • Ingen– der kræves ingen yderligere godkendelse.

        Tilgængelig for HTTP-eller HTTPS-proxyer.

      • Grundlæggende– bruges til en HTTP-bruger agent til at give en Brugernavn og adgangskode, når der foretages en anmodning. Bruger base64 kodning.

        Tilgængelig for HTTP-eller HTTPS-proxyer.

        Hvis du vælger denne valgmulighed, skal du også indtaste brugernavn og adgangskode.

      • Digest– bruges til at bekræfte kontoen, før der sendes følsomme oplysninger. Anvender en hash funktion på brugernavn og adgangskode, før der sendes via netværket.

        Kun tilgængelig for HTTPS-proxyer.

        Hvis du vælger denne valgmulighed, skal du også indtaste brugernavn og adgangskode.

Følg de næste trin for at få en gennemsigtig kontrol proxy, en HTTP Explicit-proxy med basisgodkendelse eller en HTTPS Explicit-proxy.

3

Klik på Overfør et rodcertifikat eller Afslut enheds certifikat, og naviger derefter til en valg rodcertifikat for proxyen.

Certifikatet er overført, men endnu ikke installeret, fordi du skal genstarte knuden for at installere certifikatet. Klik på vinkel pilen af certifikatudsteder navnet for at få flere oplysninger, eller klik på Slet, Hvis du har udført en fejl og vil overføre filen igen.

4

Klik på Kontroller proxy forbindelse for at teste netværksforbindelsen mellem knuden og proxyen.

Hvis forbindelsestesten mislykkes, vil du se en fejlmeddelelse, der viser årsagen, og hvordan du kan løse problemet.

Hvis du ser en meddelelse om, at ekstern DNS-opløsning ikke lykkedes, var knuden ikke i stand til at nå DNS-serveren. Denne tilstand forventes i mange specifikke proxy konfigurationer. Du kan fortsætte opsætningen, og knudepunktet vil fungere i blokeret ekstern DNS-opløsnings tilstand. Hvis du mener, at dette er en fejl, skal du udføre disse trin og derefter se Slå blokeret ekstern DNS-opløsnings tilstand fra.

5

Når forbindelsestesten er gennemført, skal du for eksplicit proxy indstilles til kun HTTPS, slå til/fra for at dirigere alle port 443/444 https-anmodninger fra denne knude gennem den eksplicitte proxy. Denne indstilling kræver 15 sekunder for at træde i kraft.

6

Klik på Installer alle certifikater i tillids lageret (vises for en HTTPS Explicit-proxy eller en gennemsigtig kontrol-proxy) eller Genstart (vises for en http Explicit-proxy), Læs meddelelsen, og klik derefter på Installer, Hvis du er klar.

Knuden genstarter inden for et par minutter.

7

Når knuden er genstartet, skal du logge ind igen, hvis det er nødvendigt, og derefter åbne siden Oversigt for at kontrollere forbindelses kontrollerne for at sikre, at de alle er i grøn status.

Kontrol af proxy forbindelsen tester kun et underdomæne for webex.com. Hvis der er forbindelsesproblemer, er det et almindeligt problem, at nogle af de Cloud-domæner, der er angivet i installationsvejledningen, blokeres ved proxyen.

Dette afsnit beskriver proxy support funktionen for Webex video mesh. Det er beregnet til at supplere udrulnings vejledningen for Cisco Webex-videomesh, der ertilgængelig på https://www.cisco.com/go/video-mesh. I en ny installation konfigurerer du proxy opsætningen på hver knude, efter at du har installeret video mesh-softwaren på et virtuel maskine miljø, og før du tilmelder dig knuden med Cisco Webex Cloud.

Cisco Webex-videomesh understøtter utvetydig, gennemsigtig kontrol og ikke-inspicere proxyer. Du kan knytte disse proxyer til din Webex video mesh-udrulning, så du kan sikre og overvåge trafik fra virksomheden ud til skyen. Denne funktion sender signal-og Administration https-baseret trafik til proxyen. For gennemsigtige proxyer videresendes netværksanmodninger fra video mesh-knuder til en specifik proxy via virksomheds netværks routing regler. Du kan bruge Webex video mesh admin-grænseflade til certifikatadministration og den generelle tilslutningsstatus, når du har implementeret proxyen med knuderne.


Mediet bevæger sig ikke gennem proxyen. Du skal stadig åbne de nødvendige porte til medie strømme for at nå skyen direkte.

Følgende proxy typer understøttes af video mesh:

  • Eksplicit proxy (undersøger eller ikke-inspicering) — med eksplicit proxy, fortæller du klienten (video mesh-knuder), som proxyserver skal bruge. Denne valgmulighed understøtter en af følgende godkendelsestyper:

    • Ingen – der kræves ingen yderligere godkendelse. (For HTTP eller HTTPS Explicit proxy.)

    • Grundlæggende – bruges til en HTTP-brugeragent til at opgive et Brugernavn og en adgangskode, når anmodningen oprettes, og bruger base64 kodning. (For HTTP eller HTTPS Explicit proxy.)

    • Digest – bruges til at bekræfte identiteten af kontoen, før der sendes følsomme oplysninger, og anvender en hash funktion på Brugernavn og adgangskode, før der sendes via netværket. (For HTTPS Explicit proxy.)

    • NTLM — som Digest, bruges NTLM til at bekræfte identiteten af kontoen, før der sendes følsomme oplysninger. Bruger Windows-legitimationsoplysninger i stedet for Brugernavn og adgangskode. Dette godkendelsesskema kræver flere udvekslinger for at kunne fuldføres. (For HTTP Explicit proxy.)

  • Gennemsigtig proxy (ikke-inspicering) — video mesh-knuder er ikke konfigureret til at bruge en specifik proxyserver adresse og bør ikke kræve ændringer til arbejde med en proxy, der ikke er undersøgt.

  • Gennemsigtig proxy (inspicering) — video mesh-knuder er ikke konfigureret til at bruge en specifik proxyserver adresse. Ingen http (s) konfigurationsændringer er nødvendige på video mesh, men video mesh-knuder skal have en rodcertifikat, så de har tillid til proxyen. Kontrol af proxyer bruges typisk af den til at gennemtvinge politikker for, hvilke websteder, der kan besøges, og typer af indhold, som ikke er tilladt. Denne type proxy dekrypterer al din trafik (selv https).

Figur 1. Eksempel på Webex video mesh-knuder og proxy.

Dette diagram viser en eksempel forbindelse mellem Webex video mesh, netværk og en proxy. De samme rodcertifikat skal være installeret på proxyen og på video mesh-knudepunkterne for de gennemsigtige kontrol-og udtrykkelige kontrol proxy valgmuligheder.

  • Vi har officielt understøttet følgende proxy-løsninger, der kan integreres med dine Webex video mesh-knuder.

    • Cisco web Security Appliance (WSA) for gennemsigtig proxy

    • Squid for eksplicit proxy

  • For en eksplicit proxy eller gennemsigtig kontrol proxy, der undersøger (dekryptere trafik), skal du have en kopi af proxyens rodcertifikat, som du skal overføre til den Webex video mesh-knude for tillids lageret på webgrænsefladen.

  • Vi understøtter følgende kombinationer af proxy og bekræftelses typer:

    • Ingen godkendelse med http og https

    • Grundlæggende godkendelse med http og https

    • Samlet godkendelse kun med https

    • NTLM-godkendelse kun med http

  • For gennemsigtige proxyer skal du bruge routeren/switchen til at tvinge HTTPS/443 trafik til at gå til proxyen. Du kan også tvinge web-socket/444 til at gå til proxy. (WebSocket bruger https.) Port 444 afhænger af din netværksopsætning. Hvis port 444 ikke dirigeres gennem proxyen, skal den være åben direkte fra knuden til skyen.


    Webex video mesh kræver WebSocket-forbindelser til cloud-tjenester, så knudepunkterne fungerer korrekt. På udtrykkeligt tilsyn og gennemsigtige kontrol proxyer er HTTP-headere, der er nødvendige for en passende WebSocket-forbindelse, ændret, og WebSocket-forbindelser mislykkes.

    Symptomet, når dette sker på port 443 (med gennemsigtig kontrol af proxy aktiveret) er en meddelelse efter tilmelding i Control hub: "Webex video mesh SIP-opkald fungerer ikke korrekt." Den samme alarm kan opstå af andre årsager, når proxy ikke er aktiveret. Når WebSocket-headere er blokeret på port 443, flyder mediet ikke mellem apps og SIP-klienter.

    Hvis mediet ikke er i gang, sker dette ofte, når https-trafik fra knuden over Port 444 eller port 443 ikke er i gang:

    • Proxy undersøger ikke, men port 444-trafik er ikke tilladt af proxyen.

    • Port 443 eller port 444-trafik er tilladt af proxyen, men det er en inspicere proxy og ødelægger websocketen.

    For at løse disse problemer skal du muligvis "omgå" eller "Splice" (Deaktiver inspektion) på port 444 og 443 for at: *. wbx2.com og *. ciscospark.com.

Brug denne procedure til at angive den type proxy, du vil integrere med en Webex video mesh. Hvis du vælger en gennemsigtig kontrol proxy eller en eksplicit proxy, kan du bruge knudens grænseflade til at overføre og installere rodcertifikat, kontrollere proxy forbindelsen og løse eventuelle problemer.

Inden du begynder

1

Indtast URL-adressen til opsætning af Webex video mesh https://[IP eller FQDN/opsætning i en webbrowser, Indtast administratorens legitimationsoplysninger, som du opsætter for knudepunktet, og klik derefter på Log ind.

2

Gå til Trust store & proxy, og vælg derefter en valgmulighed:

  • Ingen proxy– standardvalg muligheden før du integrerer en proxy. Ingen certifikat opdatering er påkrævet.
  • Gennemsigtig, ikke-inspicere proxy-video mesh-knuder er ikke konfigureret til at bruge en specifik proxyserver adresse og bør ikke kræve ændringer til arbejde med en proxy, der ikke er undersøgt. Ingen certifikat opdatering er påkrævet.
  • Gennemsigtig kontrol af proxy— video mesh-knuder er ikke konfigureret til at bruge en specifik proxyserver adresse. Ingen http (s) konfigurationsændringer er nødvendige på video mesh. men video mesh-knuder skal have en rodcertifikat, så de stoler på proxyen. Kontrol af proxyer bruges typisk af den til at gennemtvinge politikker for, hvilke websteder, der kan besøges, og typer af indhold, som ikke er tilladt. Denne type proxy dekrypterer al din trafik (selv https).
  • Eksplicit proxy– med den eksplicit proxy, fortæller du klienten (video mesh-knuder), som proxyserver skal bruge, og denne valgmulighed understøtter flere godkendelsestyper. Når du har valgt denne valgmulighed, skal du indtaste følgende oplysninger:
    1. Proxy-IP/FQDN– adresse, der kan bruges til at nå proxy maskinen.

    2. Proxy port– et portnummer, som proxyen bruger til at lytte efter proxy forbundet trafik.

    3. Proxy protokol– Vælg http (video mesh tunneler sin https-trafik gennem http-proxy) eller https (trafik fra video mesh-knuden til proxyen bruger HTTPS-protokollen). Vælg en valgmulighed baseret på, hvad dine proxyserver understøtter.

    4. Vælg mellem følgende godkendelsestyper, afhængigt af dit proxy miljø:

      Valgmulighed

      Brug

      Ingen

      Vælg for HTTP eller HTTPS eksplicitte proxyer, hvor der ikke er nogen godkendelsesmetode.

      Grundlæggende

      Tilgængelig for HTTP eller HTTPS-specifikke proxyer.

      Bruges til en HTTP-brugeragent til at opgive et Brugernavn og en adgangskode, når anmodningen oprettes, og bruger base64 kodning.

      Fordøje

      Kun tilgængelig for HTTPS Explicit-proxyer.

      Bruges til at bekræfte kontoen, før der sendes følsomme oplysninger, og anvender en hash funktion på brugernavn og adgangskode, før de sendes over netværket.

      Ntlm

      Kun tilgængelig for HTTP Explicit-proxyer.

      Som Digest bruges til at bekræfte kontoen, før du sender følsomme oplysninger. Bruger Windows-legitimationsoplysninger i stedet for Brugernavn og adgangskode.

      Hvis du vælger denne valgmulighed, skal du indtaste det Active Directory domæne, som proxyen bruger til bekræftelse i feltet NTLM-domæne . Indtast navnet på proxy-arbejdsstationen (også kaldet en arbejdsstations konto eller maskinkonto) inden for det angivne NTLM-domæne i feltet NTLM Workstation .

Følg de næste trin for en gennemsigtig kontrol eller eksplicit proxy.

3

Klik på Overfør et rodcertifikat eller et Afslut enheds certifikat, og Find og vælg derefter rodcertifikat til den udtrykkelige eller gennemsigtige kontrol proxy.

Certifikatet er overført, men endnu ikke installeret, fordi knuden skal genstartes for at installere certifikatet. Klik på pilen med navnet på certifikatudsteder for at få flere oplysninger, eller klik på Slet, Hvis du har udført en fejl og vil overføre filen igen.

4

For gennemsigtige tilsyns-eller udtrykkelige proxyer skal du klikke på Kontroller proxy forbindelse for at teste netværksforbindelsen mellem video mesh-knuden og proxyen.

Hvis forbindelsestesten mislykkes, vil du se en fejlmeddelelse, der viser årsagen, og hvordan du kan løse problemet.

5

Når forbindelsestesten er gennemført, for eksplicit proxy, skal du aktivere slå til for at dirigere alle port 443/444 https-anmodninger fra denne knude gennem den eksplicitte proxy. Denne indstilling kræver 15 sekunder for at træde i kraft.

6

Klik på Installer alle certifikater i tillids lageret (vises, når der blev tilføjet en rodcertifikat under proxy opsætning) eller Genstart (vises, hvis der ikke blev tilføjet nogen rodcertifikat), Læs meddelelsen, og klik derefter på Installer, Hvis du er klar.

Knuden genstarter inden for et par minutter.

7

Når knuden er genstartet, skal du logge ind igen, hvis det er nødvendigt, og derefter åbne siden Oversigt for at kontrollere forbindelses kontrollerne for at sikre, at de alle er i grøn status.

Kontrol af proxy forbindelsen tester kun et underdomæne for webex.com. Hvis der er forbindelsesproblemer, er det et almindeligt problem, at nogle af de Cloud-domæner, der er angivet i installationsvejledningen, blokeres ved proxyen.

Hvilken trafik går via proxy

For video mesh passerer mediet ikke proxyen. Denne funktion sender signal-og Administration https-baseret trafik til proxyen. Du skal stadig åbne de nødvendige porte til medie strømme for at nå skyen direkte.

TCP-port 444 er ikke aktiveret på proxy

Denne port er et krav til video mesh, fordi video mesh bruger denne port til at tilgå cloud-baserede tjenester, som den skal bruge for at fungere korrekt. Der skal foretages en proxy undtagelse for denne port og enhver som beskrevet i video mesh-udrulnings vejledningen og netværkskravene til Webex teams-tjenester.


Filtrering af trafik med IP-adresse understøttes ikke, da de IP-adresser, der bruges af vores løsninger, er dynamiske og kan ændres når som helst.

Intet rodcertifikat installeret

Når dine knuder taler til en eksplicit proxy, skal du installere rodcertifikat og indtaste en undtagelse for denne URL-adresse på din firewall.

Forbindelses kontrol mislykkes

Hvis proxy-forbindelsen kontrolleres, og proxy-installationen blev fuldført, vil tilslutnings kontrollen på siden Oversigt muligvis stadig mislykkes af disse årsager:

  • Proxyen undersøger trafik, der ikke går til webex.com.

  • Proxyen blokerer andre domæner end webex.com.

Bekræftelses detaljer er forkerte

For proxyer, der bruger en godkendelsesmekanisme, skal du sikre, at du tilføjer de korrekte bekræftelsesoplysninger i knudepunktet.

Overbelastning på proxy serveren

Overbelastning på din proxy kan medføre forsinkelser og falder med trafik til skyen. Kontroller dit proxy miljø for at se, om trafik begrænsning er påkrævet.

Squid-proxyer, der inspicerer HTTPS-trafik, kan forstyrre oprettelsen af WebSocket (WSS:) forbindelser, som hybrid-data sikkerhed kræver. Disse afsnit giver vejledning i, hvordan du konfigurerer forskellige versioner af squid til at ignorere WSS: trafik til korrekt funktion af tjenesterne.

Squid 4 og 5

Tilføj on_unsupported_protocol- direktivet til squid. conf:

on_unsupported_protocol tunnel alle

Squid 3.5.27

Vi har testet hybrid-data sikkerhed med følgende regler tilføjet til squid. conf. Disse regler er underlagt ændringer, når vi udviklerfunktioner og opdaterer Webex Cloud.

ACL wssMercuryConnection-SSL:: server_name_regex kviksølv-tilslutning ssl_bump Splice wssMercuryConnection-ACL trin 1 at_step SslBump1 ACL trin 2 at_step SslBump2 ACL trin 3 at_step SslBump3 ssl_bump Vis trin 1 alle ssl_bump stjerner trin 2 alle ssl_bump bump trin 3 alle