Compatibilidad con proxy para la red de vídeo y la seguridad de datos híbridos
Esta sección describe la característica de soporte de proxy para la seguridad de datos híbridos. Está pensado para complementar la Guía de implementación para Cisco WebEx seguridad de datos híbridos, disponible en https://www.cisco.com/go/hybrid-data-security. En una implementación nueva, configure la configuración del proxy en cada nodo después de cargar y montar el ISO de configuración de HDS en el nodo, y antes de registrar el nodo con la nube de Cisco Webex.
La seguridad de datos híbridos admite los proxies explícitos, de inspección transparente y sin inspección. Puede vincular estos proxies a su implementación para poder proteger y supervisar el tráfico de la empresa a la nube. Puede utilizar una interfaz de administración de la plataforma en los nodos para administración de certificados y para verificar el estado general de conectividad después de configurar el proxy en los nodos.
Los nodos de seguridad de datos híbridos admiten las siguientes opciones de proxy:
-
Sin proxy: el valor predeterminado si no utiliza la configuración del nodo de HDS Almacén de confianza y configuración del proxy para integrar un proxy. No es necesaria la actualización del certificado.
-
Proxy transparente sin inspección: los nodos no están configurados para utilizar una dirección de servidor proxy específica y no deben requerir ningún cambio para funcionar con un proxy sin inspección. No es necesaria la actualización del certificado.
-
Proxy de inspección o túnel transparente: los nodos no están configurados para utilizar una dirección de servidor proxy específica. No son necesarios cambios de configuración de HTTP o HTTPS en los nodos. Sin embargo, los nodos necesitan una certificado raíz para que confíen en el proxy. La inspección de proxies suele ser utilizada por ti para aplicar políticas en las que se pueden visitar sitios web y qué tipos de contenido no están permitidos. Este tipo de proxy descifra todo el tráfico (incluso HTTPS).
-
Proxy explícito: con el proxy explícito, puede indicar a los nodos de HDS qué servidor proxy y esquema de autenticación deben utilizar. Para configurar un Proxy explícito, debe introducir la siguiente información en cada nodo:
-
IP/FQDN de proxy: dirección que se puede utilizar para llegar al equipo proxy.
-
Puerto de proxy: número de puerto que el proxy utiliza para escuchar el tráfico proxy.
-
Protocolo de proxy: según el soporte de su servidor proxy, elija entre los siguientes protocolos:
-
HTTP: permite ver y controlar todas las solicitudes que envía el cliente.
-
HTTPS: proporciona un canal al servidor. El cliente recibe y valida el certificado del servidor.
-
-
Tipo de autenticación: elija entre los siguientes tipos de autenticación:
-
Ninguno: no se requiere ninguna otra autenticación.
Disponible si selecciona HTTP o HTTPS como protocolo proxy.
-
Básica: se utiliza para que un agente de usuarios HTTP proporcione un nombre de usuario y una contraseña al realizar una solicitud. Utiliza la codificación Base64.
Disponible si selecciona HTTP o HTTPS como protocolo proxy.
Requiere que ingrese la nombre de usuario y la contraseña en cada nodo.
-
Resumen: se utiliza para confirmar la cuenta antes de enviar información confidencial. Aplica una función hash al nombre de usuario y la contraseña antes de enviarla a través de la red.
Disponible solo si selecciona HTTPS como protocolo de proxy.
Requiere que ingrese la nombre de usuario y la contraseña en cada nodo.
-
-
Ejemplo de nodos de seguridad de datos híbridos y proxy
En este diagrama se muestra una conexión de ejemplo entre la seguridad de datos híbridos, la red y un proxy. En el caso de las opciones de proxy de inspección transparente y HTTPS Explicit, el mismo certificado raíz debe estar instalado en el proxy y en los nodos de seguridad de datos híbridos.
Modo de resolución de DNS externo bloqueado (configuraciones de Proxy explícito)
Cuando registra un nodo o comprueba la configuración del proxy del nodo, el proceso prueba la búsqueda de DNS y la conectividad a la nube de Cisco Webex. En implementaciones con configuraciones de proxy explícitas que no permiten la resolución de DNS externo para clientes internos, si el nodo no puede consultar los servidores DNS, se pone automáticamente en el modo de resolución de DNS externo bloqueado. En este modo, la inscripción de nodos y otras pruebas de conectividad de proxy pueden continuar.
-
Oficialmente admitimos las siguientes soluciones de proxy que se pueden integrar con sus nodos de seguridad de datos híbridos.
-
Proxy transparente: dispositivo de seguridad Web (WSA) de Cisco.
-
Proxy explícito: squid.
Los proxies de squid que inspeccionan el tráfico HTTPS pueden interferir con el establecimiento de las conexiones de websocket (wss:). Para solucionar este problema, consulte Configurar proxies de Squid para la seguridad de datos híbridos.
-
-
Admitimos las siguientes combinaciones de tipos de autenticación para proxies explícitos:
-
Sin autenticación con HTTP o HTTPS
-
Autenticación básica con HTTP o HTTPS
-
Autenticación de compendio solo con HTTPS
-
-
Para un proxy de inspección transparente o un proxy HTTPS explícito, debe tener una copia de la certificado raíz del proxy. Las instrucciones de implementación de esta guía le indican cómo cargar la copia a los almacenes de confianza de los nodos de seguridad de datos híbridos.
-
La red que aloja los nodos de HDS debe configurarse para obligar al tráfico de TCP saliente en el puerto 443 a atravesar el proxy.
-
Los proxies que inspeccionen el tráfico web pueden interferir con las conexiones de socket Web. Si se produce este problema, al omitir (no inspeccionar)
el tráfico a wbx2.com
yciscospark.com
se resolverá el problema.
Si el entorno de red requiere un proxy, utilice este procedimiento para especificar el tipo de proxy que desea integrar con la seguridad de datos híbridos. Si selecciona un proxy de inspección transparente o un proxy de HTTPS explícito, puede utilizar la interfaz del nodo para cargar e instalar el certificado raíz. También puede verificar la conexión de proxy desde la interfaz y solucionar cualquier posible problema.
Antes de comenzar
-
Consulte Compatibilidad con proxy para obtener una descripción general de las opciones de proxy compatibles.
1 |
Ingrese la URL de configuración del nodo de HDS |
2 |
Seleccione Trust Store & proxyy, a continuación, elija una opción:
Siga los siguientes pasos para un proxy de inspección transparente, un Proxy explícito HTTP con autenticación básica o un proxy HTTPS explícito. |
3 |
Haga clic en cargar un certificado raíz o un certificado de entidad finaly, a continuación, diríjase a seleccionar el certificado raíz para el proxy. El certificado se carga, pero aún no se ha instalado porque debe reiniciar el nodo para instalar el certificado. Haga clic en la flecha de cheurón por el nombre del emisor del certificado para obtener más detalles o haga clic en eliminar si cometió un error y desea volver a cargar el archivo. |
4 |
Haga clic en verificar conexión de proxy para probar la conectividad de red entre el nodo y el proxy. Si falla la prueba de conexión, verá un mensaje de error que muestra el motivo y la forma en la que puede solucionar el problema. Si ve un mensaje que indica que la resolución de DNS externo no fue exitosa, el nodo no pudo comunicarse con el servidor DNS. Esta condición se espera en muchas configuraciones de proxy explícitas. Puede continuar con la configuración; el nodo funcionará en el modo de resolución de DNS externo bloqueado. Si cree que se trata de un error, complete estos pasos y luego consulte Desactivar el modo de resolución de DNS externo bloqueado. |
5 |
Después de que la prueba de conexión se haya superado, para que el Proxy explícito se establezca solo en https, active la opción de alternancia para enrutar todas las solicitudes HTTPS del puerto 443/444 desde este nodo a través del Proxy explícito. Esta configuración requiere 15 segundos para que se apliquen. |
6 |
Haga clic en instalar todos los certificados en el almacén de confianza (aparece para un proxy HTTPS explícito o un proxy de inspección transparente) o reinicie (aparece para un Proxy explícito http), lea el mensaje y, a continuación, haga clic en instalar si está listo. El nodo se reinicia en unos minutos. |
7 |
Después de que se reinicie el nodo, vuelva a iniciar sesión si es necesario y, a continuación, abra la Página de Descripción general para verificar las comprobaciones de conectividad y asegurarse de que todos estén en estado verde. La comprobación de conexión de proxy solo prueba un subdominio de webex.com. Si hay problemas de conectividad, un problema común es que algunos de los dominios de la nube enumerados en las instrucciones de instalación están siendo bloqueados en el proxy. |
Cuando registra un nodo o comprueba la configuración del proxy del nodo, el proceso prueba la búsqueda de DNS y la conectividad a la nube de Cisco Webex. Si el servidor DNS del nodo no puede resolver los nombres DNS públicos, el nodo entra automáticamente en el modo de resolución de DNS externo bloqueado.
Si sus nodos son capaces de resolver nombres DNS públicos a través de servidores DNS internos, puede desactivar este modo si ejecuta nuevamente la prueba de conexión de proxy en cada nodo.
Antes de comenzar
1 |
En un navegador web, abra la interfaz del nodo de seguridad de datos híbridos (dirección IP/configuración, por ejemplo: https://192.0.2.0/setup), introduzca las credenciales de administrador que configuró para el nodo y, luego, haga clic en Iniciar sesión. |
2 |
Conéctese a Descripción general (la página predeterminada). Cuando está habilitada, la resolución de DNS externo bloqueada se establece en sí. |
3 |
Acceda a la Página de proxy de almacén de confianza & . |
4 |
Haga clic en verificar conexión de proxy. Si ve un mensaje en el que se le indica que la resolución de DNS externo no fue exitosa, el nodo no pudo comunicarse con el servidor DNS y permanecerá en este modo. De lo contrario, después de reiniciar el nodo y volver a la Página de Descripción general , la resolución de DNS externo bloqueada debe estar configurada en no. |
Qué hacer a continuación
Esta sección describe la característica de soporte de proxy para Webex red de vídeo. Está pensado para complementar la Guía de implementación para red de vídeo de Cisco WebEx, disponible en https://www.cisco.com/go/video-mesh. En una implementación nueva, configure la configuración del proxy en cada nodo después de implementar el software de la red de vídeo en un entorno de máquina virtual y antes de inscribir el nodo con la nube de Cisco Webex.
Video Mesh admite proxies explícitos, transparentes y no inspeccionados. Puede vincular estos proxies a su implementación de la red de vídeo para poder proteger y supervisar el tráfico de la empresa a la nube. Esta característica envía tráfico https de señalización y administración basado en https al proxy. Para proxies transparentes, las solicitudes de red de los nodos de la Red de vídeo se reenvía a un proxy específico por medio de reglas de enrutamiento de red empresariales. Puede utilizar la interfaz de administración de la red de vídeo para la administración de certificados y el estado general de conectividad después de implementar el proxy con los nodos.
Los medios no viajarán a través del proxy. Debe abrir los puertos necesarios para que los flujos de medios lleguen directamente a la nube. Consulte Puertos y protocolos para la administración.
La red de vídeo admite los siguientes tipos de proxy:
-
Proxy explícito (inspección o sin inspección): con un Proxy explícito, usted indica al cliente (nodos de la red de vídeo) que servidor proxy utilizar. Esta opción admite uno de los siguientes tipos de autenticación:
-
Ninguno: no se necesita ninguna autenticación adicional. (Para Proxy explícito HTTP o HTTPS).
-
Básico: se utiliza para que un agente de usuario de HTTP proporcione un nombre de usuario y una contraseña al realizar una solicitud, y utiliza la codificación de Base64. (Para Proxy explícito HTTP o HTTPS).
-
Síntesis: se utiliza para confirmar la identidad de la cuenta antes de enviar información confidencial y aplica una función hash al nombre de usuario y la contraseña antes de enviarla a través de la red. (Para el Proxy explícito de HTTPS).
-
NTLM: al igual que Digest, se utiliza NTLM para confirmar la identidad de la cuenta antes de enviar información confidencial. Utiliza las credenciales de Windows en lugar del nombre de usuario y la contraseña. Este esquema de autenticación requiere que se completen varios intercambios. (Para Proxy explícito HTTP).
-
-
Proxy transparente (sin inspección): los nodos de la red de vídeo no están configurados para usar una dirección de servidor proxy específica y no es necesario que los cambios funcionen con un proxy sin inspección.
-
Proxy transparente (inspección): los nodos de la red de vídeo no están configurados para usar una dirección servidor proxy específica. No es necesario ningún cambio en la configuración de http (s) en la red de vídeo, sin embargo, los nodos de la red de vídeo necesitan una certificado raíz para que confíen en el proxy. La inspección de proxies suele ser utilizada por ti para aplicar políticas en relación con qué sitios web se pueden visitar y los tipos de contenido que no están permitidos. Este tipo de proxy descifra todo el tráfico (incluso https).
-
Admitimos oficialmente las siguientes soluciones de proxy que pueden integrarse con sus nodos de la red de vídeo.
-
Cisco Web Security Appliance (WSA) para proxy transparente
-
Squid para Proxy explícito
-
-
En el caso de un proxy explícito o un proxy de inspección transparente que inspeccione (descifra el tráfico), debe tener una copia del certificado raíz del proxy que deberá cargar en el almacén de confianza del nodo de la red de vídeo en la interfaz web.
-
Admitimos las siguientes combinaciones de Proxy explícito y tipo de autenticación:
-
Sin autenticación con http y https
-
Autenticación básica con http y https
-
Autenticación de compendio solo con https
-
Autenticación NTLM solo con http
-
-
Para los proxies transparentes, debe utilizar el router/interruptor para obligar al tráfico HTTPS/443 a que vaya al proxy. También puede forzar que Web Socket vaya al proxy. (El socket Web utiliza https).
La red de vídeo requiere conexiones de socket web a los servicios en la nube, para que los nodos funcionen correctamente. En la inspección explícita y en la inspección transparente de proxies, se requieren encabezados http para una conexión de websocket adecuada. Si se modifican, fallará la conexión de WebSocket.
Cuando se produce una falla en la conexión de WebSocket en el puerto 443 (con el proxy de inspección transparente habilitado), se genera una advertencia posterior al registro en Control Hub: “Las llamadas SIP de la red de vídeo de Webex no funcionan correctamente”. La misma alarma puede ocurrir por otros motivos cuando el proxy no está habilitado. Cuando los encabezados WebSocket están bloqueados en el puerto 443, los medios no fluyen entre aplicaciones y clientes SIP.
Si los medios no fluyen, esto suele ocurrir cuando falla el tráfico https desde el nodo sobre el puerto 443:
-
El proxy permite el tráfico del puerto 443, pero es un proxy de inspección y está rompiendo el websocket.
Para corregir estos problemas, es posible que tenga que “omitir” o “empalmar” (deshabilitar la inspección) en el puerto 443 a: *.wbx2.com y *.ciscospark.com.
-
Utilice este procedimiento para especificar el tipo de proxy que desea integrar con una red de vídeo. Si elige un proxy de inspección transparente o un Proxy explícito, puede utilizar la interfaz del nodo para cargar e instalar el certificado raíz, verificar la conexión del proxy y solucionar cualquier problema potencial.
Antes de comenzar
-
Consulte Compatibilidad de proxy para la red de vídeo para obtener una descripción general de las opciones de proxy compatibles.
-
Requisitos para la compatibilidad de proxy para la red de vídeo
1 |
Introduzca la URL de configuración de la red de vídeo | ||||||||||
2 |
Seleccione Trust Store & proxyy, a continuación, elija una opción:
Siga los pasos que se indican a continuación para inspeccionar de manera transparente o un Proxy explícito. | ||||||||||
3 |
Haga clic en cargar un certificado raíz o un certificado de entidad finaly, a continuación, busque y elija el certificado raíz para el proxy de inspección explícito o transparente. El certificado se carga, pero aún no se ha instalado porque el nodo debe reiniciarse para instalar el certificado. Haga clic en la flecha que aparece junto al nombre del emisor del certificado para obtener más detalles o haga clic en eliminar si cometió un error y desea volver a cargar el archivo. | ||||||||||
4 |
Para inspeccionar de manera transparente o proxies explícitos, haga clic en verificar conexión de proxy para probar la conectividad de red entre el nodo de la red de vídeo y el proxy. Si falla la prueba de conexión, verá un mensaje de error que muestra el motivo y la forma en la que puede solucionar el problema. | ||||||||||
5 |
Una vez superada la prueba de conexión, en el caso del proxy explícito, active el conmutador para Enrutar todas las solicitudes https del puerto 443 desde este nodo a través del proxy explícito. Esta configuración requiere 15 segundos para que se apliquen. | ||||||||||
6 |
Haga clic en instalar todos los certificados en el almacén de confianza (aparece siempre que se agregó una certificado raíz durante la configuración del proxy) o reinicie (aparece si no se agregó certificado raíz), lea el mensaje y, a continuación, haga clic en instalar si está listo. El nodo se reinicia en unos minutos. | ||||||||||
7 |
Después de que se reinicie el nodo, vuelva a iniciar sesión si es necesario y, a continuación, abra la Página de Descripción general para verificar las comprobaciones de conectividad y asegurarse de que todos estén en estado verde. La comprobación de conexión de proxy solo prueba un subdominio de webex.com. Si hay problemas de conectividad, un problema común es que algunos de los dominios de la nube enumerados en las instrucciones de instalación están siendo bloqueados en el proxy. |
Qué tráfico pasa por el proxy
En el caso de la red de vídeo, los medios no atraviesan el proxy. Esta característica envía tráfico basado en https de administración y señalización al proxy. Aún debe abrir los puertos necesarios para que las transmisiones de medios lleguen directamente a la nube.
El puerto TCP 444 no está habilitado en el proxy
Este puerto es un requisito para la red de vídeo, ya que la red de vídeo utiliza este puerto para acceder a los servicios basados en la nube que debe utilizar para funcionar correctamente. Debe realizarse una excepción de proxy para este puerto y cualquiera según se documenta en la guía de implementación de la red de vídeo y los requisitos de red para los servicios de WebEx Teams.
No se admite el filtrado de tráfico de señales por dirección IP, ya que las direcciones IP que utilizan nuestras soluciones son dinámicas y pueden cambiar en cualquier momento.
No hay ningún certificado raíz instalado
Cuando sus nodos se comunican con un Proxy explícito, debe instalar el certificado raíz e introducir una excepción para esa URL en su firewall.
Falla la comprobación de conectividad
Si se pasó la comprobación de Conectividad del proxy y se completó la instalación del proxy, las comprobaciones de conectividad en la página de Descripción general pueden seguir fallando por estas razones:
-
El proxy está inspeccionando el tráfico que no se dirige a webex.com.
-
El proxy está bloqueando dominios distintos a webex.com.
Detalles de autenticación incorrectos
En el caso de proxies que utilizan un mecanismo de autenticación, asegúrese de agregar los detalles de autenticación correctos en el nodo.
Congestión en el proxy
La congestión de su proxy puede causar retrasos y caídas con tráfico para la nube. Verifique su entorno de proxy para ver si se requiere el límite de tráfico.
WebSocket no se puede conectar a través de proxy Squid
Los proxies Squid que inspeccionan el tráfico HTTPS pueden interferir con el establecimiento de las conexiones de websocket (wss:
) que requiere la Seguridad de datos híbridos. Estas secciones ofrecen orientación sobre cómo configurar diversas versiones de Squid para ignorar WSS:
tráfico para el correcto funcionamiento de los servicios.
Calamar 4 y 5
Agregar la on_unsupported_protocol
directiva a squid.conf
:
on_unsupported_protocol todos los túneles
Squid 3.5.27
Probamos correctamente la seguridad de los datos híbridos con las siguientes reglas añadidas a squid. conf
. Estas reglas están sujetas a cambios a medida que desarrollamos características y actualizamos la nube Webex Cloud.
acl wssMercuryConnection ssl::server_name_regex mercury-connection ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump peek step1 all ssl_bump stare step2 all ssl_bump bump step3 all