- Etusivu
- /
- Artikkeli
Uutta ja muuttunutta tietoa
Päiväys | Muutoksia tehty | ||
---|---|---|---|
20. lokakuuta 2023 |
| ||
07. elokuuta 2023 |
| ||
23. toukokuuta 2023 |
| ||
06. joulukuuta 2022 |
| ||
23. marraskuuta 2022 |
| ||
13. lokakuuta 2021 | Docker Desktopin on suoritettava asennusohjelma, ennen kuin voit asentaa HDS-solmuja. Katso Docker Desktop -vaatimukset. | ||
24. kesäkuuta 2021 | Huomioi, että voit käyttää yksityisen avaimen tiedostoa ja CSR:ää uudelleen pyytääksesi uutta varmennetta. Katso Luo PKCS12-tiedosto OpenSSL:n avulla yksityiskohtia varten. | ||
30. huhtikuuta 2021 | Paikallisen kiintolevytilan VM-vaatimus muutettiin 30 Gt:ksi. Katso Virtuaalipalvelimen vaatimukset yksityiskohtia varten. | ||
24. helmikuuta 2021 | HDS Setup Tool voi nyt toimia välityspalvelimen takana. Katso Luo konfigurointi-ISO HDS-isäntäkoneille yksityiskohtia varten. | ||
2. helmikuuta 2021 | HDS voi nyt toimia ilman asennettua ISO-tiedostoa. Katso (Valinnainen) Irrota ISO HDS-määrityksen jälkeen yksityiskohtia varten. | ||
11. tammikuuta 2021 | Lisätty tietoja HDS Setup -työkalusta ja välityspalvelimista Luo konfigurointi-ISO HDS-isäntäkoneille. | ||
13. lokakuuta 2020 | Päivitetty Lataa asennustiedostot. | ||
8. lokakuuta 2020 | Päivitetty Luo konfigurointi-ISO HDS-isäntäkoneille ja Muuta solmun kokoonpanoa komennoilla FedRAMP-ympäristöille. | ||
14. elokuuta 2020 | Päivitetty Luo konfigurointi-ISO HDS-isäntäkoneille ja Muuta solmun kokoonpanoa kirjautumisprosessin muutoksilla. | ||
5. elokuuta 2020 | Päivitetty Testaa hybriditietoturvaasi lokiviestien muutoksille. Päivitetty Virtuaalipalvelimen vaatimukset poistaaksesi enimmäismäärän isäntiä. | ||
16. kesäkuuta 2020 | Päivitetty Poista solmu Control Hub -käyttöliittymän muutoksille. | ||
4. kesäkuuta 2020 | Päivitetty Luo konfigurointi-ISO HDS-isäntäkoneille muutoksista lisäasetuksiin, jotka voit määrittää. | ||
29. toukokuuta 2020 | Päivitetty Luo konfigurointi-ISO HDS-isäntäkoneille näyttää, että voit myös käyttää TLS:ää SQL Server -tietokantojen, käyttöliittymämuutosten ja muiden selvennusten kanssa. | ||
5. toukokuuta 2020 | Päivitetty Virtuaalipalvelimen vaatimukset näyttää ESXi 6.5:n uusi vaatimus. | ||
21. huhtikuuta 2020 | Päivitetty Ulkoisen yhteyden vaatimukset uusien Americas CI:n isäntien kanssa. | ||
1. huhtikuuta 2020 | Päivitetty Ulkoisen yhteyden vaatimukset tiedot alueellisista CI-isännöistä. | ||
20. helmikuuta 2020 | Päivitetty Luo konfigurointi-ISO HDS-isäntäkoneille tietoja uudesta valinnaisesta Lisäasetukset-näytöstä HDS-asetustyökalussa. | ||
4. helmikuuta 2020 | Päivitetty Välityspalvelinvaatimukset. | ||
16. joulukuuta 2019 | Selvensi vaatimusta, jonka mukaan estetty ulkoinen DNS-resoluutiotila toimii Välityspalvelinvaatimukset. | ||
19. marraskuuta 2019 | Lisätty tietoja Estetystä ulkoisesta DNS-resoluutiotilasta seuraaviin osioihin: | ||
8. marraskuuta 2019 | Voit nyt määrittää solmun verkkoasetukset OVA:n käyttöönoton aikana eikä sen jälkeen. Päivitetty seuraavat osiot vastaavasti:
| ||
6. syyskuuta 2019 | SQL Server Standard lisätty Tietokantapalvelimen vaatimukset. | ||
29. elokuuta 2019 | Lisätty Määritä Squid-välityspalvelimet hybriditietoturvaa varten liite, jossa on ohjeet Squid-välityspalvelinten määrittämiseen niin, että ne jättävät verkkosocket-liikenteen huomioimatta oikean toiminnan varmistamiseksi. | ||
20. elokuuta 2019 | Lisätty ja päivitetty osiot, jotka kattavat välityspalvelintuen Hybrid Data Security -solmuviestinnälle Webex-pilveen. Jos haluat käyttää vain olemassa olevan käyttöönoton välityspalvelimen tukisisältöä, katso Välityspalvelintuki hybriditietoturvalle ja Webex Video Meshille ohjeartikkeli. | ||
13. kesäkuuta 2019 | Päivitetty Kokeilu tuotantotehtäväkulkuun ja muistutus synkronoida HdsTrialGroup ryhmäobjektin ennen kokeilun aloittamista, jos organisaatiosi käyttää hakemistosynkronointia. | ||
6. maaliskuuta 2019 |
| ||
28. helmikuuta 2019 |
| ||
26. helmikuuta 2019 |
| ||
24. tammikuuta 2019 |
| ||
5. marraskuuta 2018 |
| ||
19. lokakuuta 2018 |
| ||
31. heinäkuuta 2018 |
| ||
21. toukokuuta 2018 | Muutettu terminologia vastaamaan Cisco Sparkin uudelleenbrändäystä:
| ||
11. huhtikuuta 2018 |
| ||
22. helmikuuta 2018 |
| ||
15. helmikuuta 2018 |
| ||
18. tammikuuta 2018 |
| ||
2. marraskuuta 2017 |
| ||
18. elokuuta 2017 | Ensimmäinen julkaistu |
Hybridin tietoturvan yleiskatsaus
Tietoturva on ollut ensimmäisestä päivästä lähtien suunnittelun pääpaino Webex-sovellus. Tämän suojauksen kulmakivi on päästä päähän -sisällön salaus, jonka mahdollistaa Webex-sovellus asiakkaat, jotka ovat vuorovaikutuksessa Key Management Servicen (KMS) kanssa. KMS on vastuussa salausavaimien luomisesta ja hallinnasta, joita asiakkaat käyttävät viestien ja tiedostojen dynaamiseen salaukseen ja salauksen purkamiseen.
Oletuksena kaikki Webex-sovellus asiakkaat saavat päästä päähän -salauksen dynaamisilla avaimilla, jotka on tallennettu pilvi-KMS:ään Ciscon tietoturva-alueella. Hybrid Data Security siirtää KMS:n ja muut turvallisuuteen liittyvät toiminnot yrityksesi datakeskukseen, joten kukaan muu kuin sinä omistaa salatun sisältösi avaimet.
Security Realm -arkkitehtuuri
Webex-pilviarkkitehtuuri erottaa erityyppiset palvelut erillisiksi alueiksi tai luottamusalueiksi, kuten alla on kuvattu.
Ymmärtääksemme paremmin hybriditietoturvaa, katsotaanpa ensin tätä puhdasta pilvikoteloa, jossa Cisco tarjoaa kaikki toiminnot pilvialueillaan. Identiteettipalvelu, ainoa paikka, jossa käyttäjät voidaan suoraan korreloida henkilökohtaisten tietojensa, kuten sähköpostiosoitteensa kanssa, on loogisesti ja fyysisesti erillään tietokeskuksen B turvallisuusalueesta. Molemmat ovat puolestaan erillisiä alueesta, johon salattu sisältö lopulta tallennetaan. , palvelinkeskuksessa C.
Tässä kaaviossa asiakas on Webex-sovellus, joka toimii käyttäjän kannettavassa tietokoneessa ja on todennettu identiteettipalvelulla. Kun käyttäjä kirjoittaa tilaan lähetettävän viestin, seuraavat vaiheet tapahtuvat:
Asiakas muodostaa suojatun yhteyden avaintenhallintapalveluun (KMS) ja pyytää sitten avainta viestin salaamiseksi. Suojattu yhteys käyttää ECDH:ta, ja KMS salaa avaimen AES-256-pääavaimella.
Viesti salataan ennen kuin se lähtee asiakkaalta. Asiakas lähettää sen indeksointipalveluun, joka luo salattuja hakuhakemistoja auttamaan tulevia sisällönhakuja.
Salattu viesti lähetetään vaatimustenmukaisuuspalveluun vaatimustenmukaisuustarkastuksia varten.
Salattu viesti tallennetaan tallennusalueelle.
Kun otat käyttöön Hybrid Data Securityn, siirrät suojausalueen toiminnot (KMS, indeksointi ja vaatimustenmukaisuus) paikalliseen tietokeskukseesi. Muut Webexin muodostavat pilvipalvelut (mukaan lukien identiteetti ja sisällön tallennus) jäävät Ciscon toimialueille.
Yhteistyö muiden organisaatioiden kanssa
Organisaatiosi käyttäjät voivat säännöllisesti käyttää Webex-sovellusta tehdäkseen yhteistyötä muiden organisaatioiden ulkopuolisten osallistujien kanssa. Kun joku käyttäjistäsi pyytää avainta organisaatiosi omistamaan tilaan (koska sen on luonut yksi käyttäjistäsi), KMS lähettää avaimen asiakkaalle ECDH-suojatun kanavan kautta. Kuitenkin, kun toinen organisaatio omistaa tilan avaimen, KMS-järjestelmäsi reitittää pyynnön Webex-pilveen erillisen ECDH-kanavan kautta saadakseen avaimen asianmukaiselta KMS:ltä ja palauttaa sitten avaimen käyttäjällesi alkuperäisessä kanavassa.
Organisaatiossa A toimiva KMS-palvelu vahvistaa yhteydet muiden organisaatioiden KMS-järjestelmiin käyttämällä x.509 PKI -varmenteita. Katso Valmistele ympäristösi lisätietoja x.509-varmenteen luomisesta käytettäväksi Hybrid Data Security -asennuksesi kanssa.
Hybriditietoturvan käyttöönottoon liittyvät odotukset
Hybrid Data Security -käyttöönotto edellyttää merkittävää asiakkaiden sitoutumista ja tietoisuutta salausavainten omistamiseen liittyvistä riskeistä.
Hybriditietoturvan käyttöönottoa varten sinun on toimitettava:
Turvallinen datakeskus maassa, joka on a Cisco Webex Teams -suunnitelmien tuettu sijainti.
Kohdassa kuvatut laitteet, ohjelmistot ja verkkoyhteys Valmistele ympäristösi.
Joko Hybrid Data Securitylle luomasi ISO-kokoonpanon tai toimittamasi tietokannan täydellinen menetys johtaa avainten katoamiseen. Avaimen katoaminen estää käyttäjiä purkamasta avaruussisällön ja muiden salattujen tietojen salausta Webex Appissa. Jos näin tapahtuu, voit rakentaa uuden käyttöönoton, mutta vain uusi sisältö näkyy. Jotta et menetä tietoja, sinun on:
Hallitse tietokannan varmuuskopiointia ja palautusta sekä ISO-konfiguraatiota.
Ole valmis suorittamaan nopean katastrofipalautuksen, jos tapahtuu katastrofi, kuten tietokantalevyvika tai tietokeskuksen katastrofi.
Ei ole mekanismia avainten siirtämiseksi takaisin pilveen HDS-asennuksen jälkeen. |
Korkean tason asennusprosessi
Tämä asiakirja kattaa Hybrid Data Securityn käyttöönoton ja hallinnan:
Ota käyttöön hybriditietoturva– Tämä sisältää tarvittavan infrastruktuurin valmistelemisen ja Hybrid Data Security -ohjelmiston asentamisen, käyttöönoton testaamisen käyttäjien osajoukolla kokeilutilassa ja, kun testaus on valmis, siirtyminen tuotantoon. Tämä muuntaa koko organisaation käyttämään Hybrid Data Security -klusteriasi suojaustoimintoihin.
Asennus-, kokeilu- ja tuotantovaiheet käsitellään yksityiskohtaisesti seuraavassa kolmessa luvussa.
Ylläpidä Hybrid Data Security -käyttöönottoasi— Webex-pilvi tarjoaa automaattisesti jatkuvat päivitykset. IT-osastosi voi tarjota ykköstason tukea tälle käyttöönotolle ja Ciscon tukea tarvittaessa. Voit käyttää näytön ilmoituksia ja määrittää sähköpostipohjaisia hälytyksiä Control Hubissa.
Ymmärrä yleiset hälytykset, vianetsintävaiheet ja tunnetut ongelmat— Jos Hybrid Data Securityn käyttöönotossa tai käytössä ilmenee ongelmia, tämän oppaan viimeinen luku ja Tunnetut ongelmat -liite voivat auttaa sinua määrittämään ja korjaamaan ongelman.
Hybriditietoturvan käyttöönottomalli
Otat yrityksesi tietokeskuksessa käyttöön Hybrid Data Securityn yhtenä solmuklusterina erillisissä virtuaalikoneissa. Solmut kommunikoivat Webex-pilven kanssa suojattujen verkkoliitäntöjen ja suojatun HTTP:n kautta.
Asennusprosessin aikana annamme sinulle OVA-tiedoston, jonka avulla voit määrittää virtuaalilaitteiston toimittamillesi VM-koneille. Käytät HDS Setup Toolia luodaksesi mukautetun klusterin kokoonpanon ISO-tiedoston, joka liitetään kuhunkin solmuun. Hybrid Data Security -klusteri käyttää toimittamaasi Syslogd-palvelinta ja PostgreSQL- tai Microsoft SQL Server -tietokantaa. (Määrität Syslogd- ja tietokantayhteystiedot HDS-asennustyökalussa.)
Solmujen vähimmäismäärä klusterissa on kaksi. Suosittelemme vähintään kolmea, ja sinulla voi olla jopa viisi. Useiden solmujen käyttö varmistaa, että palvelu ei keskeydy ohjelmistopäivityksen tai muun solmun ylläpitotoimenpiteen aikana. (Webex-pilvi päivittää vain yhden solmun kerrallaan.)
Kaikki klusterin solmut käyttävät samaa avaintietovarastoa ja kirjaavat toiminnan samaan lokipalvelimeen. Itse solmut ovat valtiottomia ja käsittelevät avainpyyntöjä kiertoteitse pilven ohjeiden mukaisesti.
Solmut aktivoituvat, kun rekisteröit ne Control Hubiin. Voit poistaa yksittäisen solmun käytöstä poistamalla sen rekisteröinnin ja rekisteröimällä sen myöhemmin uudelleen tarvittaessa.
Tuemme vain yhtä klusteria organisaatiota kohden.
Hybriditietoturvan kokeilutila
Kun olet määrittänyt Hybrid Data Security -asennuksen, kokeile sitä ensin pilottikäyttäjien kanssa. Kokeilujakson aikana nämä käyttäjät käyttävät paikallista Hybrid Data Security -toimialuettasi salausavaimiin ja muihin tietoturvapalveluihin. Muut käyttäjäsi jatkavat pilviturvallisuuden käyttöä.
Jos päätät olla jatkamatta käyttöönottoa kokeilun aikana ja poistaa palvelun käytöstä, pilottikäyttäjät ja kaikki käyttäjät, joiden kanssa he ovat olleet vuorovaikutuksessa luomalla uusia tiloja kokeilujakson aikana, menettävät pääsyn viesteihin ja sisältöön. He näkevät Webex-sovelluksessa "Tätä viestiä ei voi purkaa".
Jos olet vakuuttunut siitä, että käyttöönottosi toimii hyvin kokeilukäyttäjille ja olet valmis laajentamaan Hybrid Data Securityn koskemaan kaikkia käyttäjiäsi, siirrät käyttöönoton tuotantoon. Pilottikäyttäjät voivat edelleen käyttää avaimia, jotka olivat käytössä kokeilun aikana. Et kuitenkaan voi siirtyä edestakaisin tuotantotilan ja alkuperäisen kokeilun välillä. Jos sinun on deaktivoitava palvelu, esimerkiksi suorittaaksesi hätäpalautuksen, uudelleenaktivoinnin yhteydessä sinun on aloitettava uusi kokeiluversio ja määritettävä pilottikäyttäjät uudelle kokeilujaksolle ennen kuin siirryt takaisin tuotantotilaan. Se, voivatko käyttäjät säilyttää pääsyn tietoihin tässä vaiheessa, riippuu siitä, oletko onnistuneesti ylläpitänyt avaintietovaraston ja ISO-määritystiedoston varmuuskopioita klusterin hybriditietoturvasolmuille.
Standby Data Center katastrofipalautukseen
Käyttöönoton aikana määrität suojatun valmiustilan tietokeskuksen. Palvelinkeskuksen katastrofin sattuessa voit epäonnistua käyttöönoton manuaalisesti valmiustilassa olevaan datakeskukseen.
Aktiivisten ja valmiustilassa olevien datakeskusten tietokannat ovat synkronoituja keskenään, mikä minimoi vikasietoisuuden suorittamiseen kuluvan ajan. Valmiustilan palvelinkeskuksen ISO-tiedosto päivitetään lisäkonfiguraatioilla, jotka varmistavat, että solmut ovat rekisteröityneet organisaatioon, mutta eivät käsittele liikennettä. Näin ollen valmiustilan datakeskuksen solmut pysyvät aina ajan tasalla HDS-ohjelmiston uusimman version kanssa.
Aktiivisten Hybrid Data Security -solmujen on aina oltava samassa tietokeskuksessa aktiivisen tietokantapalvelimen kanssa. |
Määritä valmiustilassa oleva tietokeskus katastrofipalautusta varten
Määritä valmiustilassa olevan datakeskuksen ISO-tiedosto seuraavasti:
Ennen kuin aloitat
Valmiustilassa olevan datakeskuksen tulee peilata virtuaalikoneiden tuotantoympäristöä ja PostgreSQL- tai Microsoft SQL Server -tietokantaa. Jos tuotannossa on esimerkiksi 3 VM:tä, jotka käyttävät HDS-solmuja, varmuuskopiointiympäristössä tulisi olla 3 virtuaalikonetta. (Katso Standby Data Center katastrofipalautukseen saadaksesi yleiskatsauksen tästä vikasietomallista.)
Varmista, että tietokannan synkronointi on käytössä aktiivisten ja passiivisten klusterisolmujen tietokannan välillä.
1 | Käynnistä HDS Setup -työkalu ja noudata kohdassa mainittuja vaiheita Luo konfigurointi-ISO HDS-isäntäkoneille.
| ||
2 | Kun olet määrittänyt Syslogd-palvelimen, napsauta Lisäasetukset | ||
3 | Käytössä Lisäasetukset sivulla, lisää alla oleva kokoonpano asettaaksesi solmun passiiviseen tilaan. Tässä tilassa solmu rekisteröidään organisaatioon ja yhdistetään pilveen, mutta se ei käsittele liikennettä.
| ||
4 | Viimeistele määritysprosessi ja tallenna ISO-tiedosto paikkaan, joka on helppo löytää. | ||
5 | Tee ISO-tiedostosta varmuuskopio paikalliseen järjestelmääsi. Pidä varmuuskopio turvassa. Tämä tiedosto sisältää pääsalausavaimen tietokannan sisällölle. Rajoita pääsy vain niille Hybrid Data Security -järjestelmänvalvojille, joiden tulee tehdä kokoonpanomuutoksia. | ||
6 | Napsauta VMware vSphere -asiakkaan vasemmassa navigointiruudussa VM:tä hiiren kakkospainikkeella ja napsauta Muokkaa asetuksia.. | ||
7 | Klikkaus Muokkaa asetuksia >CD/DVD-asema 1 ja valitse Datastore ISO File.
| ||
8 | Kytke HDS-solmu päälle ja varmista, ettei hälytyksiä tule vähintään 15 minuuttiin. | ||
9 | Toista prosessi jokaiselle valmiustilan datakeskuksen solmulle.
|
Mitä tehdä seuraavaksi
Konfiguroinnin jälkeen passiveMode
ISO-tiedostossa ja tallentamalla sen, voit luoda ISO-tiedostosta toisen kopion ilman passiveMode
määritykset ja tallenna se turvalliseen paikkaan. Tämä kopio ISO-tiedostosta ilman passiveMode
konfiguroitu voi auttaa nopeassa vikasietoprosessissa katastrofipalautuksen aikana. Katso Katastrofipalautus valmiustilan tietokeskuksen avulla yksityiskohtaista vikasietoprosessia varten.
Välityspalvelimen tuki
Hybrid Data Security tukee eksplisiittisiä, läpinäkyviä tarkastuksia ja ei-tarkistavia välityspalvelimia. Voit sitoa nämä välityspalvelimet käyttöönottoasi, jotta voit suojata ja valvoa liikennettä yrityksestä pilveen. Voit käyttää alustan järjestelmänvalvojan käyttöliittymää solmuissa varmenteiden hallintaan ja yleisen yhteyden tilan tarkistamiseen sen jälkeen, kun olet määrittänyt solmujen välityspalvelimen.
Hybrid Data Security -solmut tukevat seuraavia välityspalvelinvaihtoehtoja:
Ei välityspalvelinta— Oletusasetus, jos et käytä HDS-solmun asetusten Trust Store & Proxy -kokoonpanoa välityspalvelimen integroimiseen. Varmennepäivitystä ei tarvita.
Läpinäkyvä ei-tarkistava välityspalvelin— Solmuja ei ole määritetty käyttämään tiettyä välityspalvelinosoitetta, eikä niiden pitäisi vaatia muutoksia toimiakseen tarkastamattoman välityspalvelimen kanssa. Varmennepäivitystä ei tarvita.
Läpinäkyvä tunnelointi tai tarkastusvälityspalvelin— Solmuja ei ole määritetty käyttämään tiettyä välityspalvelinosoitetta. Solmuihin ei tarvita HTTP- tai HTTPS-kokoonpanomuutoksia. Solmut tarvitsevat kuitenkin juurivarmenteen, jotta ne luottavat välityspalvelimeen. IT käyttää tyypillisesti tarkastusvälityspalvelimia valvoakseen käytäntöjä, joilla verkkosivustoilla voi vierailla ja minkä tyyppinen sisältö ei ole sallittua. Tämän tyyppinen välityspalvelin purkaa kaiken liikenteesi (jopa HTTPS:n).
Eksplisiittinen välityspalvelin— Eksplisiittisellä välityspalvelimella kerrot HDS-solmuille, mitä välityspalvelinta ja todennusmallia tulee käyttää. Jos haluat määrittää nimenomaisen välityspalvelimen, sinun on annettava seuraavat tiedot jokaiseen solmuun:
Välityspalvelimen IP/FQDN— Osoite, jota voidaan käyttää välityspalvelimen tavoittamiseen.
Välityspalvelimen portti— Portin numero, jota välityspalvelin käyttää välityspalvelimen liikenteen kuuntelemiseen.
Välityspalvelinprotokolla— Valitse seuraavista protokollista riippuen siitä, mitä välityspalvelimesi tukee:
HTTP – Tarkastelee ja hallitsee kaikkia asiakkaan lähettämiä pyyntöjä.
HTTPS – Tarjoaa kanavan palvelimelle. Asiakas vastaanottaa ja vahvistaa palvelimen varmenteen.
Tunnistautumistapa-Valitse seuraavista todennustyypeistä:
Ei mitään-Lisätunnistusta ei tarvita.
Käytettävissä, jos valitset välityspalvelimeksi HTTP- tai HTTPS-protokollaksi.
Perus—Käytetään HTTP-käyttäjäagentille antamaan käyttäjänimi ja salasana pyyntöä tehtäessä. Käyttää Base64-koodausta.
Käytettävissä, jos valitset välityspalvelimeksi HTTP- tai HTTPS-protokollaksi.
Edellyttää käyttäjänimen ja salasanan syöttämistä jokaiseen solmuun.
Sulattaa-Käytetään tilin vahvistamiseen ennen arkaluonteisten tietojen lähettämistä. Käyttää hajautustoimintoa käyttäjänimeen ja salasanaan ennen lähettämistä verkon kautta.
Saatavilla vain, jos valitset HTTPS-protokollaksi välityspalvelimeksi.
Edellyttää käyttäjänimen ja salasanan syöttämistä jokaiseen solmuun.
Esimerkki hybriditietoturvasolmuista ja välityspalvelimesta
Tämä kaavio näyttää esimerkkiyhteyden Hybrid Data Securityn, verkon ja välityspalvelimen välillä. Läpinäkyvän tarkastuksen ja HTTPS:n eksplisiittisen tarkastuksen välityspalvelimen valintoja varten sama juurivarmenne on asennettava välityspalvelimeen ja Hybrid Data Security -solmuihin.
Estetty ulkoinen DNS-resoluutiotila (eksplisiittiset välityspalvelimen määritykset)
Kun rekisteröit solmun tai tarkistat solmun välityspalvelimen kokoonpanon, prosessi testaa DNS-haun ja yhteyden Cisco Webex-pilveen. Jos solmu ei voi tehdä kyselyä DNS-palvelimille, se siirtyy automaattisesti estetty ulkoinen DNS-selvitys -tilaan käyttöönotoissa, joissa on nimenomaiset välityspalvelinkokoonpanot, jotka eivät salli ulkoista DNS-selvitystä sisäisille asiakkaille. Tässä tilassa solmun rekisteröinti ja muut välityspalvelimen yhteystestit voivat jatkua.
Hybriditietoturvan vaatimukset
Cisco Webex -lisenssivaatimukset
Hybriditietoturvan käyttöönotto:
Sinulla on oltava Pro Pack Cisco Webex Control Hubille. (Katso https://www.cisco.com/go/pro-pack.)
Docker Desktop -vaatimukset
Ennen kuin asennat HDS-solmut, tarvitset Docker Desktopin asennusohjelman suorittamiseen. Docker päivitti äskettäin lisenssimallinsa. Organisaatiosi saattaa vaatia maksullisen Docker Desktopin tilauksen. Katso lisätietoja Dockerin blogiviestistä " Docker päivittää ja laajentaa tuotetilauksiamme".
X.509 Varmennevaatimukset
Varmenneketjun tulee täyttää seuraavat vaatimukset:
Vaatimus | Yksityiskohdat |
---|---|
| Oletuksena luotamme Mozilla-luettelon CA:ihin (poikkeuksena WoSign ja StartCom) https://wiki.mozilla.org/CA:IncludedCAs. |
| CN:n ei tarvitse olla tavoitettavissa tai olla elävä isäntä. Suosittelemme, että käytät nimeä, joka kuvastaa organisaatiotasi, esim. CN ei saa sisältää *-merkkiä (jokerimerkki). CN:ää käytetään Webex App -asiakkaiden Hybrid Data Security -solmujen vahvistamiseen. Kaikki klusterin Hybrid Data Security -solmut käyttävät samaa varmennetta. KMS tunnistaa itsensä käyttämällä CN-toimialuetta, ei mitään toimialuetta, joka on määritetty x.509v3 SAN -kentissä. Kun olet rekisteröinyt solmun tällä varmenteella, emme tue CN-verkkotunnuksen vaihtamista. Valitse toimialue, jota voidaan soveltaa sekä kokeilu- että tuotantokäyttöön. |
| KMS-ohjelmisto ei tue SHA1-allekirjoituksia muiden organisaatioiden KMS:ien välisten yhteyksien vahvistamiseksi. |
| Voit muuttaa varmenteen muotoa muuntimen, kuten OpenSSL:n, avulla. Sinun on syötettävä salasana, kun suoritat HDS Setup Tool -työkalun. |
KMS-ohjelmisto ei pakota avainten käyttöä tai laajennettuja avainten käyttöä koskevia rajoituksia. Jotkut varmenneviranomaiset vaativat, että jokaiseen varmenteeseen sovelletaan laajennettuja avainten käyttörajoituksia, kuten palvelimen todennus. Palvelimen todennusta tai muita asetuksia saa käyttää.
Virtuaalipalvelimen vaatimukset
Virtuaalisilla isännillä, jotka määrität klusterin hybriditietoturvasolmuiksi, on seuraavat vaatimukset:
Vähintään kaksi erillistä isäntäkonetta (3 suositeltavaa), jotka sijaitsevat samassa suojatussa datakeskuksessa
VMware ESXi 6.5 (tai uudempi) asennettu ja käynnissä.
Sinun on päivitettävä, jos sinulla on aiempi versio ESXi:stä.
Vähintään 4 vCPU:ta, 8 Gt keskusmuistia, 30 Gt paikallista kiintolevytilaa palvelinta kohden
Tietokantapalvelimen vaatimukset
Luo uusi tietokanta avainten säilytystä varten. Älä käytä oletustietokantaa. Kun HDS-sovellukset on asennettu, ne luovat tietokantaskeeman. |
Tietokantapalvelimelle on kaksi vaihtoehtoa. Vaatimukset kullekin ovat seuraavat:
PostgreSQL | Microsoft SQL Server | ||
---|---|---|---|
|
| ||
Vähintään 8 vCPU:ta, 16 Gt:n keskusmuisti, riittävä kiintolevytila ja valvonta sen varmistamiseksi, että sitä ei ylitetä (2 TB suositellaan, jos haluat käyttää tietokantaa pitkään ilman tarvetta lisätä tallennustilaa) | Vähintään 8 vCPU:ta, 16 Gt:n keskusmuisti, riittävä kiintolevytila ja valvonta sen varmistamiseksi, että sitä ei ylitetä (2 TB suositellaan, jos haluat käyttää tietokantaa pitkään ilman tarvetta lisätä tallennustilaa) |
HDS-ohjelmisto asentaa tällä hetkellä seuraavat ajuriversiot tietokantapalvelimen kanssa kommunikointia varten:
PostgreSQL | Microsoft SQL Server |
---|---|
Postgres JDBC -ohjain 42.2.5 | SQL Server JDBC -ohjain 4.6 Tämä ohjainversio tukee SQL Server Always On ( Aina Failover Cluster -esiintymissä ja Aina käytettävissä ryhmät). |
Lisävaatimukset Windows-todennusta vastaan Microsoft SQL Serveriä vastaan
Jos haluat, että HDS-solmut käyttävät Windows-todennusta päästäkseen Microsoft SQL Serverin avainsäilötietokantaasi, tarvitset seuraavan kokoonpanon ympäristössäsi:
HDS-solmut, Active Directory -infrastruktuuri ja MS SQL Server on kaikki synkronoitava NTP:n kanssa.
HDS-solmuille antamallasi Windows-tilillä on oltava luku-/kirjoitusoikeus tietokantaan.
HDS-solmuille toimittamiesi DNS-palvelimien on kyettävä ratkaisemaan Key Distribution Center (KDC).
Voit rekisteröidä HDS-tietokannan ilmentymän Microsoft SQL Serverissäsi palvelun päänimeksi (SPN) Active Directoryssa. Katso Rekisteröi palvelun päänimi Kerberos-yhteyksille.
HDS-asennustyökalun, HDS-käynnistimen ja paikallisen KMS:n on käytettävä Windows-todennusta päästäkseen avainsäilötietokantaan. He käyttävät ISO-kokoonpanosi tietoja SPN:n muodostamiseen pyytäessään pääsyä Kerberos-todennusta käyttämällä.
Ulkoisen yhteyden vaatimukset
Määritä palomuurisi sallimaan seuraavat liitännät HDS-sovelluksille:
Sovellus | pöytäkirja | Portti | Ohje sovelluksesta | Kohde |
---|---|---|---|---|
Hybriditietoturvasolmut | TCP | 443 | Lähtevä HTTPS ja WSS |
|
HDS-asetustyökalu | TCP | 443 | Lähtevä HTTPS |
|
Hybriditietoturvasolmut toimivat verkkokäyttömuunnoksen (NAT) kanssa tai palomuurin takana, kunhan NAT tai palomuuri sallii vaaditut lähtevät yhteydet edellisen taulukon toimialueen kohteisiin. Hybrid Data Security -solmuihin tulevissa yhteyksissä ei saa näkyä portteja Internetistä. Palvelinkeskuksessasi asiakkailla on oltava pääsy Hybrid Data Security -solmuihin TCP-porteissa 443 ja 22 hallinnollisia tarkoituksia varten. |
Common Identity (CI) -isäntien URL-osoitteet ovat aluekohtaisia. Nämä ovat nykyiset CI-isännät:
Alue | Yhteisen identiteetin isäntä-URL-osoitteet |
---|---|
Amerikka |
|
Euroopan unioni |
|
Kanada |
|
Välityspalvelinvaatimukset
Tuemme virallisesti seuraavia välityspalvelinratkaisuja, jotka voidaan integroida Hybrid Data Security -solmuisi.
Läpinäkyvä välityspalvelin — Cisco Web Security Appliance (WSA).
Eksplisiittinen välityspalvelin – Squid.
Squid-välityspalvelimet, jotka tarkastavat HTTPS-liikennettä, voivat häiritä verkkopistorasian (wss:) yhteyksiä. Jos haluat kiertää tämän ongelman, katso Määritä Squid-välityspalvelimet hybriditietoturvaa varten.
Tuemme seuraavia todennustyyppiyhdistelmiä eksplisiittisille välityspalvelimille:
Ei todennusta HTTP:llä tai HTTPS:llä
Perustodennus HTTP- tai HTTPS-protokollalla
Tiivistetodennus vain HTTPS:llä
Jos haluat läpinäkyvän tarkastavan välityspalvelimen tai HTTPS-välityspalvelimen, sinulla on oltava kopio välityspalvelimen juurivarmenteesta. Tämän oppaan käyttöönotto-ohjeet kertovat, kuinka kopio ladataan Hybrid Data Security -solmujen luotettaviin varastoihin.
HDS-solmuja isännöivä verkko on määritettävä pakottamaan lähtevä TCP-liikenne portissa 443 reitittämään välityspalvelimen kautta.
Verkkoliikennettä tarkastavat välityspalvelimet voivat häiritä verkkoliitäntäyhteyksiä. Jos tämä ongelma ilmenee, ohita (ei tarkasta) liikenne kohteeseen
wbx2.com
jaciscospark.com
ratkaisee ongelman.
Täytä hybriditietoturvan edellytykset
1 | Varmista, että Webex-organisaatiossasi on käytössä Pro Pack for Cisco Webex Control Hub, ja hanki tilin kirjautumistiedot, jolla on täydet organisaation järjestelmänvalvojan oikeudet. Ota yhteyttä Cisco-kumppaniisi tai asiakasvastaavaan saadaksesi apua tässä prosessissa. | ||
2 | Valitse HDS-asennuksellesi verkkotunnus (esim. | ||
3 | Valmistele identtiset virtuaaliset isännät, jotka määrität klusterin hybriditietoturvasolmuiksi. Tarvitset vähintään kaksi erillistä isäntäkonetta (3 suositeltua), jotka sijaitsevat samassa suojatussa datakeskuksessa ja jotka täyttävät vaatimukset Virtuaalipalvelimen vaatimukset. | ||
4 | Valmistele tietokantapalvelin, joka toimii klusterin avaintietovarastona Tietokantapalvelimen vaatimukset. Tietokantapalvelin on sijoitettava suojattuun tietokeskukseen virtuaalisten isäntien kanssa. | ||
5 | Nopeaa katastrofipalautusta varten määritä varmuuskopioympäristö eri tietokeskukseen. Varmuuskopiointiympäristö peilaa virtuaalikoneiden ja varmuuskopiotietokantapalvelimen tuotantoympäristöä. Jos tuotannossa on esimerkiksi 3 virtuaalikonetta, jotka käyttävät HDS-solmuja, varmuuskopiointiympäristössä tulisi olla 3 virtuaalikonetta. | ||
6 | Määritä syslog-isäntä keräämään lokit klusterin solmuista. Kerää sen verkko-osoite ja syslog-portti (oletus on UDP 514). | ||
7 | Luo suojattu varmuuskopiointikäytäntö Hybrid Data Security -solmuille, tietokantapalvelimelle ja loki-isännälle. Vähintään peruuttamattoman tietojen häviämisen estämiseksi sinun on varmuuskopioitava tietokanta ja konfiguraatio-ISO-tiedosto, joka on luotu Hybrid Data Security -solmuille.
Webex App -asiakkaat tallentavat avaimensa välimuistiin, joten käyttökatkos ei välttämättä ole heti havaittavissa, mutta se tulee ilmeiseksi ajan myötä. Vaikka tilapäisiä katkoksia on mahdotonta estää, ne ovat korjattavissa. Tietokannan tai määritysten ISO-tiedoston täydellinen menetys (ei varmuuskopioita saatavilla) johtaa kuitenkin asiakastietojen palauttamiseen. Hybrid Data Security -solmujen operaattoreiden odotetaan varmuuskopioivan säännöllisesti tietokantaa ja konfigurointi-ISO-tiedostoa ja olevan valmiita rakentamaan Hybrid Data Security -palvelinkeskus uudelleen, jos katastrofi tapahtuu. | ||
8 | Varmista, että palomuurikokoonpanosi mahdollistaa liitettävyyden hybriditietoturvasolmuille, kuten kohdassa on kuvattu Ulkoisen yhteyden vaatimukset. | ||
9 | Asenna Docker ( https://www.docker.com) missä tahansa paikallisessa koneessa, jossa on tuettu käyttöjärjestelmä (Microsoft Windows 10 Professional tai Enterprise 64-bittinen tai Mac OSX Yosemite 10.10.3 tai uudempi), jossa on verkkoselain, joka voi käyttää sitä osoitteessa http://127.0.0.1:8080. Käytät Docker-instanssia HDS-asennustyökalun lataamiseen ja suorittamiseen, joka muodostaa paikalliset määritystiedot kaikille Hybrid Data Security -solmuille. Organisaatiosi saattaa tarvita Docker Desktop -lisenssin. Katso Docker Desktop -vaatimukset Lisätietoja. HDS-asennustyökalun asentaminen ja käyttäminen edellyttää, että paikallisessa koneessa on kuvattu yhteys Ulkoisen yhteyden vaatimukset. | ||
10 | Jos yhdistät välityspalvelimen Hybrid Data Securityn kanssa, varmista, että se täyttää Välityspalvelinvaatimukset. | ||
11 | Jos organisaatiosi käyttää hakemistosynkronointia, luo Active Directoryyn ryhmä nimeltä
|
Hybridin tietoturvan käyttöönottotehtäväkulku
Ennen kuin aloitat
1 |
Lataa OVA-tiedosto paikalliselle koneellesi myöhempää käyttöä varten. | ||
2 | Luo konfigurointi-ISO HDS-isäntäkoneille Luo ISO-määritystiedosto Hybrid Data Security -solmuille HDS-asetustyökalulla. | ||
3 |
Luo virtuaalikone OVA-tiedostosta ja suorita alkuasetukset, kuten verkkoasetukset.
| ||
4 | Määritä Hybrid Data Security VM Kirjaudu sisään VM-konsoliin ja määritä kirjautumistiedot. Määritä solmun verkkoasetukset, jos et määrittänyt niitä OVA:n käyttöönoton yhteydessä. | ||
5 | Lataa ja asenna HDS Configuration ISO Määritä virtuaalinen kone ISO-määritystiedostosta, jonka loit HDS-asetustyökalulla. | ||
6 | Määritä HDS-solmu välityspalvelinintegraatiota varten Jos verkkoympäristö edellyttää välityspalvelimen määrittämistä, määritä solmussa käytettävä välityspalvelimen tyyppi ja lisää välityspalvelinvarmenne tarvittaessa luottamussäilöön. | ||
7 | Rekisteröi klusterin ensimmäinen solmu Rekisteröi VM Cisco Webex -pilveen hybriditietoturvasolmuksi. | ||
8 | Luo ja rekisteröi lisää solmuja Viimeistele klusterin asennus. | ||
9 | Suorita kokeilu ja siirry tuotantoon (seuraava kappale) Ennen kuin aloitat kokeilun, solmusi luovat hälytyksen, joka ilmoittaa, että palveluasi ei ole vielä aktivoitu. |
Lataa asennustiedostot
1 | Kirjaudu sisään https://admin.webex.comja napsauta sitten Palvelut. | ||||
2 | Etsi Hybridipalvelut-osiosta Hybriditietojen suojauskortti ja napsauta sitten Perustaa. Jos kortti on poistettu käytöstä tai et näe sitä, ota yhteyttä tilitiimiisi tai kumppaniorganisaatioosi. Anna heille tilinumerosi ja pyydä ottamaan organisaatiollesi käyttöön hybriditietoturva. Löydät tilinumeron napsauttamalla rataskuvaketta oikeassa yläkulmassa organisaatiosi nimen vieressä.
| ||||
3 | Valitse Ei osoittaaksesi, että et ole vielä määrittänyt solmua, ja napsauta sitten Seuraava. OVA-tiedoston lataus alkaa automaattisesti. Tallenna tiedosto johonkin paikkaan koneellasi.
| ||||
4 | Valinnaisesti napsauta Avaa Käyttöönottoopas tarkistaaksesi, onko tästä oppaasta saatavilla uudempi versio. |
Luo konfigurointi-ISO HDS-isäntäkoneille
Hybrid Data Security -asetusprosessi luo ISO-tiedoston. Määritä sitten hybriditietoturva-isäntäsi ISO:n avulla.
Ennen kuin aloitat
HDS-asennustyökalu toimii Docker-säiliönä paikallisessa koneessa. Voit käyttää sitä suorittamalla Dockerin kyseisessä koneessa. Asennusprosessi vaatii Control Hub -tilin kirjautumistiedot, jolla on täydet järjestelmänvalvojan oikeudet organisaatiollesi.
Jos HDS-asennustyökalu toimii välityspalvelimen takana ympäristössäsi, anna välityspalvelimen asetukset (palvelin, portti, tunnistetiedot) Docker-ympäristömuuttujien kautta, kun tuot Docker-säilön esiin vaiheessa. 5. Tässä taulukossa on joitain mahdollisia ympäristömuuttujia:
Kuvaus
Muuttuja
HTTP-välityspalvelin ilman todennusta
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-välityspalvelin ilman todennusta
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-välityspalvelin todennuksella
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-välityspalvelin todennuksella
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Luomasi ISO-määritystiedosto sisältää pääavaimen, joka salaa PostgreSQL- tai Microsoft SQL Server -tietokannan. Tarvitset tämän tiedoston viimeisimmän kopion aina, kun teet muutoksia, kuten seuraavat:
Tietokannan tunnistetiedot
Varmenteiden päivitykset
Muutoksia valtuutuskäytäntöön
Jos aiot salata tietokantayhteydet, määritä PostgreSQL- tai SQL Server -käyttöönotto TLS:lle.
1 | Kirjoita koneesi komentoriville ympäristöllesi sopiva komento: Tavallisissa ympäristöissä:
FedRAMP-ympäristöissä:
| ||||||||||||
2 | Kirjaudu Docker-kuvarekisteriin kirjoittamalla seuraava:
| ||||||||||||
3 | Kirjoita salasanakehotteeseen tämä hash:
| ||||||||||||
4 | Lataa uusin vakaa kuva ympäristöösi: Tavallisissa ympäristöissä:
FedRAMP-ympäristöissä:
| ||||||||||||
5 | Kun veto on valmis, anna ympäristöllesi sopiva komento:
Kun säilö on käynnissä, näet "Express-palvelin kuuntelee portissa 8080". | ||||||||||||
6 |
Siirry paikallispalvelimeen verkkoselaimella, Työkalu käyttää tätä käyttäjänimen ensimmäistä merkintää oikean ympäristön määrittämiseen kyseiselle tilille. Työkalu näyttää sitten tavallisen kirjautumiskehotteen. | ||||||||||||
7 | Anna pyydettäessä Control Hub -asiakasjärjestelmänvalvojan kirjautumistietosi ja napsauta sitten Kirjaudu sisään salliaksesi pääsyn Hybrid Data Securityn tarvittaviin palveluihin. | ||||||||||||
8 | Napsauta Setup Toolin yleiskatsaussivulla Aloittaa. | ||||||||||||
9 | Käytössä ISO tuonti sivulla, sinulla on seuraavat vaihtoehdot:
| ||||||||||||
10 | Tarkista, että X.509-sertifikaattisi täyttää vaatimukset X.509 Varmennevaatimukset.
| ||||||||||||
11 | Anna tietokannan osoite ja tili HDS:lle päästäksesi avaintietosäilöön: | ||||||||||||
12 | Valitse TLS-tietokantayhteystila:
Kun lataat juurivarmenteen (tarvittaessa) ja napsautat Jatkaa, HDS Setup Tool testaa TLS-yhteyden tietokantapalvelimeen. Työkalu tarkistaa myös varmenteen allekirjoittajan ja isäntänimen, jos mahdollista. Jos testi epäonnistuu, työkalu näyttää ongelmaa kuvaavan virhesanoman. Voit valita, jätetäänkö virhe huomioimatta ja jatketaanko asennusta. (Yhteyseroista johtuen HDS-solmut saattavat pystyä muodostamaan TLS-yhteyden, vaikka HDS-asetustyökalu ei pystyisi testaamaan sitä.) | ||||||||||||
13 | Määritä Syslogd-palvelimesi Järjestelmälokit-sivulla: | ||||||||||||
14 | (Valinnainen) Voit muuttaa joidenkin tietokantayhteysparametrien oletusarvoja Lisäasetukset. Yleensä tämä parametri on ainoa, jota saatat haluta muuttaa:
| ||||||||||||
15 | Klikkaus Jatkaa päällä Palauta palvelutilien salasana näyttö. Palvelutilin salasanojen käyttöikä on yhdeksän kuukautta. Käytä tätä näyttöä, kun salasanasi ovat vanhenemassa tai haluat nollata ne mitätöimään aiemmat ISO-tiedostot. | ||||||||||||
16 | Klikkaus Lataa ISO-tiedosto. Tallenna tiedosto paikkaan, joka on helppo löytää. | ||||||||||||
17 | Tee ISO-tiedostosta varmuuskopio paikalliseen järjestelmääsi. Pidä varmuuskopio turvassa. Tämä tiedosto sisältää pääsalausavaimen tietokannan sisällölle. Rajoita pääsy vain niille Hybrid Data Security -järjestelmänvalvojille, joiden tulee tehdä kokoonpanomuutoksia. | ||||||||||||
18 | Sulje Setup-työkalu kirjoittamalla |
Mitä tehdä seuraavaksi
Varmuuskopioi asetusten ISO-tiedosto. Tarvitset sitä luodaksesi lisää solmuja palautusta varten tai tehdäksesi kokoonpanomuutoksia. Jos menetät kaikki ISO-tiedoston kopiot, olet myös menettänyt pääavaimen. Avaimien palauttaminen PostgreSQL- tai Microsoft SQL Server -tietokannasta ei ole mahdollista.
Meillä ei ole koskaan kopiota tästä avaimesta, emmekä voi auttaa, jos kadotat sen. |
Asenna HDS Host OVA
1 | Käytä tietokoneesi VMware vSphere -asiakasohjelmaa kirjautuaksesi ESXi-virtuaaliisäntään. | ||||||
2 | Valitse Tiedosto > Ota käyttöön OVF-malli. | ||||||
3 | Määritä ohjatussa toiminnossa aiemmin lataamasi OVA-tiedoston sijainti ja napsauta sitten Seuraava . | ||||||
4 | Käytössä Valitse nimi ja kansio sivu, kirjoita a Virtuaalikoneen nimi solmulle (esimerkiksi "HDS_Node_1"), valitse sijainti, jossa virtuaalikoneen solmun käyttöönotto voi sijaita, ja napsauta sitten Seuraava . | ||||||
5 | Käytössä Valitse laskentaresurssi -sivulla, valitse kohdelaskentaresurssi ja napsauta sitten Seuraava . Vahvistustarkistus suoritetaan. Kun se on valmis, mallin tiedot tulevat näkyviin. | ||||||
6 | Tarkista mallin tiedot ja napsauta sitten Seuraava. | ||||||
7 | Jos sinua pyydetään valitsemaan resurssikokoonpano Kokoonpano sivu, napsauta 4 CPU ja napsauta sitten Seuraava . | ||||||
8 | Käytössä Valitse tallennustila sivu, napsauta Seuraava hyväksyä oletuslevymuoto ja VM-tallennuskäytäntö. | ||||||
9 | Käytössä Valitse verkot -sivulla, valitse verkkovaihtoehto merkintäluettelosta tarjotaksesi halutun yhteyden virtuaalikoneeseen. | ||||||
10 | Käytössä Mukauta mallia sivulla, määritä seuraavat verkkoasetukset:
Halutessasi voit ohittaa verkkoasetusten määrityksen ja noudattaa ohjeita Määritä Hybrid Data Security VM määrittääksesi asetukset solmukonsolista.
| ||||||
11 | Napsauta hiiren kakkospainikkeella solmun VM:tä ja valitse sitten .Hybrid Data Security -ohjelmisto asennetaan vieraana VM-isäntään. Olet nyt valmis kirjautumaan sisään konsoliin ja määrittämään solmun. Vianetsintävinkkejä Saatat kokea muutaman minuutin viiveen ennen kuin solmusäiliöt tulevat näkyviin. Siltapalomuuriviesti tulee näkyviin konsoliin ensimmäisen käynnistyksen aikana, jolloin et voi kirjautua sisään. |
Määritä Hybrid Data Security VM
Käytä tätä menettelyä kirjautuaksesi sisään Hybrid Data Security -solmun VM-konsoliin ensimmäistä kertaa ja määrittääksesi kirjautumistunnukset. Voit myös käyttää konsolia solmun verkkoasetusten määrittämiseen, jos et määrittänyt niitä OVA-asennuksen yhteydessä.
1 | Valitse VMware vSphere -asiakkaassa Hybrid Data Security -solmun VM ja valitse Konsoli -välilehti. Virtuaalinen kone käynnistyy ja näkyviin tulee kirjautumiskehote. Jos kirjautumiskehote ei tule näkyviin, paina Tulla sisään.
|
2 | Käytä seuraavaa oletusarvoista kirjautumistunnusta ja salasanaa kirjautuaksesi sisään ja muuttaaksesi tunnistetietoja: Koska kirjaudut sisään virtuaalikoneeseen ensimmäistä kertaa, sinun on vaihdettava järjestelmänvalvojan salasana. |
3 | Jos olet jo määrittänyt verkkoasetukset Asenna HDS Host OVA, ohita loput tästä toimenpiteestä. Muussa tapauksessa valitse päävalikosta Muokkaa kokoonpanoa vaihtoehto. |
4 | Aseta staattinen kokoonpano IP-osoitteen, peitteen, yhdyskäytävän ja DNS-tietojen kanssa. Solmullasi tulee olla sisäinen IP-osoite ja DNS-nimi. DHCP:tä ei tueta. |
5 | (Valinnainen) Muuta tarvittaessa isäntänimeä, toimialuetta tai NTP-palvelimia vastaamaan verkkokäytäntöäsi. Sinun ei tarvitse asettaa toimialuetta vastaamaan toimialuetta, jota käytit X.509-varmenteen hankkimiseen. |
6 | Tallenna verkkoasetukset ja käynnistä virtuaalikone uudelleen, jotta muutokset tulevat voimaan. |
Lataa ja asenna HDS Configuration ISO
Ennen kuin aloitat
Koska ISO-tiedosto sisältää pääavaimen, se tulisi paljastaa vain "tarve tietää" -periaatteella, jotta Hybrid Data Security -virtuaalikoneet ja muut järjestelmänvalvojat voivat käyttää sitä. Varmista, että vain kyseiset järjestelmänvalvojat pääsevät tietosäilöön.
1 | Lataa ISO-tiedosto tietokoneeltasi: |
2 | Asenna ISO-tiedosto: |
Mitä tehdä seuraavaksi
Jos IT-käytäntösi vaatii, voit halutessasi irrottaa ISO-tiedoston sen jälkeen, kun kaikki solmut ovat huomanneet kokoonpanomuutokset. Katso (Valinnainen) Irrota ISO HDS-määrityksen jälkeen yksityiskohtia varten.
Määritä HDS-solmu välityspalvelinintegraatiota varten
Jos verkkoympäristö vaatii välityspalvelimen, määritä tämän toimenpiteen avulla, minkä tyyppiseen välityspalvelimeen haluat integroida Hybriditietoturva. Jos valitset läpinäkyvän tarkastavan välityspalvelimen tai HTTPS-välityspalvelimen, voit käyttää solmun käyttöliittymää juurivarmenteen lataamiseen ja asentamiseen. Voit myös tarkistaa välityspalvelinyhteyden käyttöliittymästä ja tehdä mahdollisten ongelmien vianmäärityksen.
Ennen kuin aloitat
Katso Välityspalvelimen tuki saadaksesi yleiskatsauksen tuetuista välityspalvelinvaihtoehdoista.
1 | Anna HDS-solmun asetusten URL-osoite |
2 | Mene Trust Store ja välityspalvelinja valitse sitten vaihtoehto:
Noudata seuraavia ohjeita läpinäkyvän tarkastavan välityspalvelimen, HTTP-sellaisen välityspalvelimen, jossa on perustodennus, tai HTTPS-eksplisiittisen välityspalvelimen kohdalla. |
3 | Klikkaus Lataa juurivarmenne tai loppukokonaisuuden varmenneja valitse sitten välityspalvelimen juurivarmenne. Varmenne on ladattu, mutta sitä ei ole vielä asennettu, koska sinun on käynnistettävä solmu uudelleen varmenteen asentamiseksi. Napsauta varmenteen myöntäjän nimen vieressä olevaa nuolimerkkiä saadaksesi lisätietoja tai napsauta Poistaa jos teit virheen ja haluat ladata tiedoston uudelleen. |
4 | Klikkaus Tarkista välityspalvelinyhteys solmun ja välityspalvelimen välisen verkkoyhteyden testaamiseen. Jos yhteystesti epäonnistuu, näet virheilmoituksen, joka näyttää syyn ja kuinka voit korjata ongelman. Jos näet viestin, jonka mukaan ulkoinen DNS-selvitys ei onnistunut, solmu ei saanut yhteyttä DNS-palvelimeen. Tämä ehto on odotettavissa monissa eksplisiittisissä välityspalvelinkokoonpanoissa. Voit jatkaa asennusta, ja solmu toimii estetty ulkoinen DNS-resoluutio -tilassa. Jos tämä on mielestäsi virhe, suorita nämä vaiheet ja katso sitten Poista Estetty ulkoinen DNS-resoluutiotila käytöstä. |
5 | Kun yhteystesti on läpäissyt, jos eksplisiittiselle välityspalvelimelle on asetettu vain https, käännä kytkin päälle Reititä kaikki portin 443/444 https-pyynnöt tästä solmusta nimenomaisen välityspalvelimen kautta. Tämän asetuksen voimaantulo kestää 15 sekuntia. |
6 | Klikkaus Asenna kaikki sertifikaatit Trust Storeen (näkyy eksplisiittiselle HTTPS-välityspalvelimelle tai läpinäkyvälle tarkastavalle välityspalvelimelle) tai Käynnistä uudelleen (näkyy HTTP-välityspalvelimen kohdalla), lue kehote ja napsauta sitten Asentaa jos olet valmis. Solmu käynnistyy uudelleen muutaman minuutin sisällä. |
7 | Kun solmu on käynnistynyt uudelleen, kirjaudu tarvittaessa uudelleen sisään ja avaa sitten Yleiskatsaus sivu tarkistaaksesi yhteystarkistukset varmistaaksesi, että ne ovat kaikki vihreässä tilassa. Välityspalvelinyhteyden tarkistus testaa vain webex.com-aliverkkotunnuksen. Jos yhteysongelmia ilmenee, yleinen ongelma on, että jotkin asennusohjeissa luetellut pilvialueet estetään välityspalvelimessa. |
Rekisteröi klusterin ensimmäinen solmu
Kun rekisteröit ensimmäisen solmun, luot klusterin, johon solmu on määritetty. Klusteri sisältää yhden tai useamman solmun, joka on otettu käyttöön redundanssin aikaansaamiseksi.
Ennen kuin aloitat
Kun aloitat solmun rekisteröinnin, sinun on suoritettava se 60 minuutin kuluessa tai sinun on aloitettava alusta.
Varmista, että selaimesi ponnahdusikkunoiden esto on poistettu käytöstä tai että sallit poikkeuksen sivustolle admin.webex.com.
1 | Kirjaudu sisään https://admin.webex.com. |
2 | Valitse näytön vasemman reunan valikosta Palvelut. |
3 | Etsi Hybridipalvelut-osiosta Hybriditietoturva ja napsauta Perustaa. Register Hybrid Data Security Node -sivu tulee näkyviin.
|
4 | Valitse Joo osoittaaksesi, että olet määrittänyt solmun ja olet valmis rekisteröimään sen, ja napsauta sitten Seuraava. |
5 | Kirjoita ensimmäiseen kenttään nimi klusterille, jolle haluat liittää hybriditietoturvasolmun. Suosittelemme, että nimeät klusterin sen mukaan, missä klusterin solmut sijaitsevat maantieteellisesti. Esimerkkejä: "San Francisco" tai "New York" tai "Dallas" |
6 | Kirjoita toiseen kenttään solmusi sisäinen IP-osoite tai täysin hyväksytty verkkotunnuksen nimi (FQDN) ja napsauta Seuraava. Tämän IP-osoitteen tai FQDN:n tulee vastata IP-osoitetta tai isäntänimeä ja verkkotunnusta, jossa käytit Määritä Hybrid Data Security VM. Näkyviin tulee viesti, joka ilmaisee, että voit rekisteröidä solmusi Webexiin.
|
7 | Klikkaus Siirry Nodeen. |
8 | Klikkaus Jatkaa varoitusviestissä. Muutaman hetken kuluttua sinut ohjataan Webex-palveluiden solmuyhteystesteihin. Jos kaikki testit onnistuvat, Salli pääsy hybriditietoturvasolmuun -sivu tulee näkyviin. Siellä vahvistat, että haluat antaa Webex-organisaatiollesi luvan käyttää solmuasi.
|
9 | Tarkista Salli pääsy hybriditietoturvasolmuun valintaruutu ja napsauta sitten Jatkaa. Tilisi on vahvistettu ja "Registration Complete" -viesti osoittaa, että solmu on nyt rekisteröity Webex-pilveen.
|
10 | Napsauta linkkiä tai sulje välilehti palataksesi Control Hub Hybrid Data Security -sivulle. Käytössä Hybriditietoturva -sivulla uusi klusteri, joka sisältää rekisteröimäsi solmun, tulee näkyviin. Solmu lataa automaattisesti uusimman ohjelmiston pilvestä.
|
Luo ja rekisteröi lisää solmuja
Tällä hetkellä varmuuskopioidut VM:t, joissa loit Täytä hybriditietoturvan edellytykset ovat valmiustilassa olevia isäntiä, joita käytetään vain katastrofipalautuksen yhteydessä; niitä ei ole rekisteröity järjestelmään ennen sitä. Katso lisätietoja Katastrofipalautus valmiustilan tietokeskuksen avulla. |
Ennen kuin aloitat
Kun aloitat solmun rekisteröinnin, sinun on suoritettava se 60 minuutin kuluessa tai sinun on aloitettava alusta.
Varmista, että selaimesi ponnahdusikkunoiden esto on poistettu käytöstä tai että sallit poikkeuksen sivustolle admin.webex.com.
1 | Luo uusi virtuaalikone OVA:sta toistamalla vaiheet Asenna HDS Host OVA. |
2 | Määritä uuden virtuaalikoneen alkuperäinen määritys toistamalla vaiheet Määritä Hybrid Data Security VM. |
3 | Toista vaiheet uudessa virtuaalikoneessa Lataa ja asenna HDS Configuration ISO. |
4 | Jos olet määrittämässä välityspalvelinta käyttöönotolle, toista vaiheet Määritä HDS-solmu välityspalvelinintegraatiota varten tarpeen mukaan uutta solmua varten. |
5 | Rekisteröi solmu. Solmusi on rekisteröity. Huomaa, että ennen kuin aloitat kokeilun, solmusi luovat hälytyksen, joka ilmoittaa, että palveluasi ei ole vielä aktivoitu.
|
Mitä tehdä seuraavaksi
Kokeilu tuotantotehtäväkulkuun
Kun olet määrittänyt Hybrid Data Security -klusterin, voit aloittaa pilotin, lisätä siihen käyttäjiä ja alkaa käyttää sitä käyttöönoton testaamiseen ja tarkistamiseen valmistautuessasi tuotantoon siirtymiseen.
Ennen kuin aloitat
1 | Synkronoi tarvittaessa Jos organisaatiosi käyttää hakemistosynkronointia käyttäjille, sinun on valittava |
2 |
Aloita kokeilu. Ennen kuin teet tämän tehtävän, solmusi luovat hälytyksen, joka ilmoittaa, että palvelua ei ole vielä aktivoitu. |
3 |
Tarkista, että avainpyynnöt välitetään Hybrid Data Security -käyttöönottoasi. |
4 | Tarkkaile hybriditietoturvan kuntoa Tarkista tila ja määritä sähköposti-ilmoitukset hälytyksiä varten. |
5 | |
6 | Suorita kokeiluvaihe loppuun jollakin seuraavista toimista: |
Aktivoi kokeiluversio
Ennen kuin aloitat
Jos organisaatiosi käyttää hakemistosynkronointia käyttäjille, sinun on valittava HdsTrialGroup
ryhmäobjekti synkronoitavaksi pilveen ennen kuin voit aloittaa kokeilun organisaatiossasi. Katso ohjeet kohdasta Käyttöönottoopas Cisco Directory Connectorille.
1 | Kirjaudu sisään https://admin.webex.comja valitse sitten Palvelut. |
2 | Napsauta Hybriditietoturva-kohdassa asetukset. |
3 | Napsauta Palvelun tila -osiossa Aloita kokeilujakso. Palvelun tila vaihtuu kokeilutilaan.
|
4 | Klikkaus Lisää käyttäjiä ja syötä yhden tai useamman käyttäjän sähköpostiosoite, jota haluat pilotoida käyttämällä Hybrid Data Security -solmuja salaus- ja indeksointipalveluissa. (Jos organisaatiosi käyttää hakemistosynkronointia, hallinnoi kokeiluryhmää Active Directoryn avulla, |
Testaa hybriditietoturvaasi
Ennen kuin aloitat
Määritä Hybrid Data Security -käyttöönotto.
Aktivoi kokeilu ja lisää useita kokeilukäyttäjiä.
Varmista, että sinulla on pääsy syslogiin varmistaaksesi, että avainpyynnöt välitetään Hybrid Data Security -asennukseesi.
1 | Tietyn tilan avaimet asettaa tilan luoja. Kirjaudu Webex-sovellukseen yhtenä pilottikäyttäjistä ja luo sitten tila ja kutsu vähintään yksi pilottikäyttäjä ja yksi ei-pilottikäyttäjä.
| ||
2 | Lähetä viestejä uuteen tilaan. | ||
3 | Tarkista syslog-tuloste varmistaaksesi, että avainpyynnöt välitetään Hybrid Data Security -käyttöönottoasi. |
Tarkkaile hybriditietoturvan kuntoa
1 | Sisään Ohjauskeskus, valitse Palvelut näytön vasemmassa reunassa olevasta valikosta. |
2 | Etsi Hybridipalvelut-osiosta Hybriditietoturva ja napsauta asetukset. Hybriditietojen suojausasetukset -sivu tulee näkyviin.
|
3 | Kirjoita Sähköposti-ilmoitukset-osioon yksi tai useampi sähköpostiosoite pilkuilla erotettuna ja paina Tulla sisään. |
Lisää tai poista käyttäjiä kokeiluversiostasi
Jos poistat käyttäjän kokeilujaksosta, käyttäjän asiakasohjelma pyytää avaimia ja avainten luomista pilvi-KMS:stä KMS:n sijaan. Jos asiakas tarvitsee avaimen, joka on tallennettu KMS:ään, pilvi-KMS noutaa sen käyttäjän puolesta.
Jos organisaatiosi käyttää hakemistosynkronointia, käytä Active Directorya (tämän toimenpiteen sijaan) kokeiluryhmän hallintaan, HdsTrialGroup
; voit tarkastella ryhmän jäseniä Control Hubissa, mutta et voi lisätä tai poistaa niitä.
1 | Kirjaudu sisään Control Hubiin ja valitse sitten Palvelut. |
2 | Napsauta Hybriditietoturva-kohdassa asetukset. |
3 | Napsauta Palvelun tila -alueen Kokeilutila-osiossa Lisää käyttäjiätai napsauta katsoa ja muokata poistaaksesi käyttäjät kokeilusta. |
4 | Kirjoita yhden tai useamman lisättävän käyttäjän sähköpostiosoite tai napsauta X käyttäjätunnuksella poistaaksesi käyttäjän kokeilusta. Napsauta sitten Tallentaa. |
Siirry kokeilusta tuotantoon
1 | Kirjaudu sisään Control Hubiin ja valitse sitten Palvelut. |
2 | Napsauta Hybriditietoturva-kohdassa asetukset. |
3 | Napsauta Palvelun tila -osiossa Siirry tuotantoon. |
4 | Vahvista, että haluat siirtää kaikki käyttäjäsi tuotantoon. |
Lopeta kokeilu siirtymättä tuotantoon
1 | Kirjaudu sisään Control Hubiin ja valitse sitten Palvelut. |
2 | Napsauta Hybriditietoturva-kohdassa asetukset. |
3 | Napsauta Poista käytöstä -osiossa Poista käytöstä. |
4 | Vahvista, että haluat poistaa palvelun käytöstä, ja lopeta kokeilu. |
Hallitse HDS-käyttöönottoa
Käytä tässä kuvattuja tehtäviä Hybrid Data Security -asennuksen hallintaan.
Aseta klusterin päivitysaikataulu
Päivitysaikataulun määrittäminen:
1 | Kirjaudu sisään Ohjauskeskus. |
2 | Valitse Yleiskatsaus-sivun Hybridipalvelut-kohdassa Hybriditietoturva. |
3 | Valitse Hybriditietoturvaresurssit-sivulla klusteri. |
4 | Valitse oikealla olevan Yleiskatsaus-paneelin Cluster Settings -kohdassa klusterin nimi. |
5 | Valitse Asetukset-sivun Päivitys-kohdasta aika ja aikavyöhyke päivitysaikataululle. Huomautus: Aikavyöhykkeen alla näytetään seuraavan saatavilla olevan päivityksen päivämäärä ja aika. Voit tarvittaessa siirtää päivityksen seuraavalle päivälle napsauttamalla Lykätä. |
Muuta solmun kokoonpanoa
x.509-varmenteiden muuttaminen vanhenemisen tai muiden syiden vuoksi.
Emme tue varmenteen CN-verkkotunnuksen vaihtamista. Verkkotunnuksen on vastattava klusterin rekisteröintiin käytettyä alkuperäistä verkkotunnusta.
Tietokannan asetusten päivittäminen PostgreSQL- tai Microsoft SQL Server -tietokannan kopioksi muuttamiseksi.
Emme tue tietojen siirtämistä PostgreSQL:stä Microsoft SQL Serveriin tai päinvastoin. Jos haluat vaihtaa tietokantaympäristöä, aloita uusi Hybrid Data Security -käyttöönotto.
Uuden kokoonpanon luominen uuden datakeskuksen valmistelemiseksi.
Lisäksi Hybrid Data Security käyttää turvallisuussyistä palvelutilin salasanoja, joiden käyttöikä on yhdeksän kuukautta. Kun HDS Setup -työkalu on luonut nämä salasanat, otat ne käyttöön jokaisessa HDS-solmussa ISO-määritystiedostossa. Kun organisaatiosi salasanat ovat vanhenemassa, saat Webex-tiimin ilmoituksen konetilin salasanan nollaamisesta. (Sähköposti sisältää tekstin "Käytä konetilin sovellusliittymää salasanan päivittämiseen.") Jos salasanasi eivät ole vielä vanhentuneet, työkalu tarjoaa kaksi vaihtoehtoa:
Pehmeä nollaus-Vanha ja uusi salasana ovat molemmat voimassa jopa 10 päivää. Käytä tätä ajanjaksoa korvataksesi solmujen ISO-tiedoston asteittain.
Laitekäynnistys-Vanhat salasanat lakkaavat toimimasta välittömästi.
Jos salasanasi vanhenevat ilman nollausta, se vaikuttaa HDS-palveluusi ja vaatii välitöntä hard resetin ja ISO-tiedoston vaihtamisen kaikissa solmuissa.
Käytä tätä menettelyä luodaksesi uuden ISO-määritystiedoston ja käyttääksesi sitä klusteriisi.
Ennen kuin aloitat
HDS-asennustyökalu toimii Docker-säiliönä paikallisessa koneessa. Voit käyttää sitä suorittamalla Dockerin kyseisessä koneessa. Asennusprosessi vaatii Control Hub -tilin kirjautumistiedot, jolla on täydet järjestelmänvalvojan oikeudet organisaatiollesi.
Jos HDS-asennustyökalu toimii välityspalvelimen takana ympäristössäsi, anna välityspalvelimen asetukset (palvelin, portti, tunnistetiedot) Docker-ympäristömuuttujien kautta, kun avaat Docker-säilön 1.e. Tässä taulukossa on joitain mahdollisia ympäristömuuttujia:
Kuvaus
Muuttuja
HTTP-välityspalvelin ilman todennusta
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-välityspalvelin ilman todennusta
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-välityspalvelin todennuksella
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-välityspalvelin todennuksella
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Tarvitset kopion nykyisestä ISO-määritystiedostosta uuden kokoonpanon luomiseksi. ISO sisältää pääavaimen, joka salaa PostgreSQL- tai Microsoft SQL Server -tietokannan. Tarvitset ISO-tunnuksen, kun teet muutoksia kokoonpanoon, mukaan lukien tietokannan tunnistetiedot, sertifikaattien päivitykset tai valtuutuskäytäntöjen muutokset.
1 | Suorita HDS Setup Tool käyttämällä Dockeria paikallisessa koneessa. |
2 | Jos käytössäsi on vain yksi HDS-solmu, luo uusi Hybrid Data Security -solmun VM ja rekisteröi se käyttämällä uutta ISO-määritystiedostoa. Katso tarkemmat ohjeet Luo ja rekisteröi lisää solmuja. |
3 | Asenna ISO-tiedosto olemassa oleville HDS-solmuille, jotka käyttävät vanhempaa määritystiedostoa. Suorita seuraava toimenpide jokaiselle solmulle vuorotellen päivittämällä jokainen solmu ennen kuin sammutat seuraavan solmun: |
4 | Toista vaihe 3 korvataksesi kokoonpanon jokaisessa jäljellä olevassa solmussa, joka käyttää vanhaa kokoonpanoa. |
Poista Estetty ulkoinen DNS-resoluutiotila käytöstä
Kun rekisteröit solmun tai tarkistat solmun välityspalvelimen kokoonpanon, prosessi testaa DNS-haun ja yhteyden Cisco Webex-pilveen. Jos solmun DNS-palvelin ei pysty ratkaisemaan julkisia DNS-nimiä, solmu siirtyy automaattisesti Estetty ulkoinen DNS-ratkaisu -tilaan.
Jos solmusi pystyvät ratkaisemaan julkiset DNS-nimet sisäisten DNS-palvelimien kautta, voit poistaa tämän tilan käytöstä suorittamalla välityspalvelinyhteystestin uudelleen jokaisessa solmussa.
Ennen kuin aloitat
1 | Avaa verkkoselaimessa Hybrid Data Security -solmun käyttöliittymä (IP-osoite/asetus esim. https://192.0.2.0/setup), anna solmulle määrittämäsi järjestelmänvalvojan tunnistetiedot ja napsauta sitten Kirjaudu sisään. |
2 | Mene Yleiskatsaus (oletussivu). Kun käytössä, Estetty ulkoinen DNS-resoluutio on asetettu Joo. |
3 | Siirry kohtaan Trust Store ja välityspalvelin sivu. |
4 | Klikkaus Tarkista välityspalvelinyhteys. Jos näet viestin, jonka mukaan ulkoinen DNS-selvitys ei onnistunut, solmu ei saanut yhteyttä DNS-palvelimeen ja pysyy tässä tilassa. Muussa tapauksessa käynnistät solmun uudelleen ja palaat takaisin Yleiskatsaus -sivulla Estetty ulkoinen DNS-resoluutio tulee asettaa arvoon ei. |
Mitä tehdä seuraavaksi
Poista solmu
1 | Käytä tietokoneesi VMware vSphere -asiakasta kirjautuaksesi ESXi-virtuaaliisäntään ja sammuttaaksesi virtuaalikoneen. |
2 | Poista solmu: |
3 | Poista VM vSphere-asiakkaassa. (Napsauta VM:tä hiiren kakkospainikkeella vasemmassa navigointiruudussa ja napsauta Poistaa.) Jos et poista virtuaalikonetta, muista irrottaa määritysten ISO-tiedosto. Ilman ISO-tiedostoa et voi käyttää suojaustietojasi virtuaalikoneella. |
Katastrofipalautus valmiustilan tietokeskuksen avulla
Hybrid Data Security -klusterisi kriittisin palvelu on viestien ja muun Webex-pilveen tallennetun sisällön salaamiseen käytettävien avaimien luominen ja tallennus. Jokaiselle organisaation käyttäjälle, joka on määritetty hybriditietoturvaan, uudet avaintenluontipyynnöt reititetään klusteriin. Klusteri on myös vastuussa luomiensa avainten palauttamisesta kaikille käyttäjille, joilla on oikeus noutaa ne, esimerkiksi keskustelutilan jäsenille.
Koska klusteri suorittaa näiden avainten kriittisen toiminnon, on välttämätöntä, että klusteri pysyy käynnissä ja että asianmukaiset varmuuskopiot ylläpidetään. Hybrid Data Security -tietokannan tai skeemaa varten käytetyn konfiguraatio-ISO:n katoaminen johtaa asiakkaan sisällön PALAUTTAMATTOMAN MENETTYMISEEN. Seuraavat käytännöt ovat pakollisia tällaisten menetysten estämiseksi:
Jos katastrofin vuoksi HDS-asennus ei ole käytettävissä ensisijaisessa datakeskuksessa, noudata näitä ohjeita ja siirry manuaalisesti valmiustilan datakeskukseen.
1 | Käynnistä HDS Setup -työkalu ja noudata kohdassa mainittuja vaiheita Luo konfigurointi-ISO HDS-isäntäkoneille. | ||
2 | Kun olet määrittänyt Syslogd-palvelimen, napsauta Lisäasetukset | ||
3 | Käytössä Lisäasetukset -sivulle, lisää kokoonpano alla tai poista
| ||
4 | Viimeistele määritysprosessi ja tallenna ISO-tiedosto paikkaan, joka on helppo löytää. | ||
5 | Tee ISO-tiedostosta varmuuskopio paikalliseen järjestelmääsi. Pidä varmuuskopio turvassa. Tämä tiedosto sisältää pääsalausavaimen tietokannan sisällölle. Rajoita pääsy vain niille Hybrid Data Security -järjestelmänvalvojille, joiden tulee tehdä kokoonpanomuutoksia. | ||
6 | Napsauta VMware vSphere -asiakkaan vasemmassa navigointiruudussa VM:tä hiiren kakkospainikkeella ja napsauta Muokkaa asetuksia.. | ||
7 | Klikkaus Muokkaa asetuksia >CD/DVD-asema 1 ja valitse Datastore ISO File.
| ||
8 | Kytke HDS-solmu päälle ja varmista, ettei hälytyksiä tule vähintään 15 minuuttiin. | ||
9 | Toista prosessi jokaiselle valmiustilan datakeskuksen solmulle.
|
Mitä tehdä seuraavaksi
(Valinnainen) Irrota ISO HDS-määrityksen jälkeen
HDS-standardikokoonpano toimii ISO-asennuksella. Jotkut asiakkaat eivät kuitenkaan halua jättää ISO-tiedostoja jatkuvasti asennettavaksi. Voit irrottaa ISO-tiedoston, kun kaikki HDS-solmut ovat ottaneet uuden kokoonpanon.
Käytät edelleen ISO-tiedostoja konfiguraatiomuutosten tekemiseen. Kun luot uuden ISO:n tai päivität ISO:n Setup Toolin kautta, päivitetty ISO on asennettava kaikkiin HDS-solmuihin. Kun kaikki solmut ovat havainneet konfiguraatiomuutokset, voit irrottaa ISO:n uudelleen tällä menettelyllä.
Ennen kuin aloitat
Päivitä kaikki HDS-solmut versioon 2021.01.22.4720 tai uudempaan.
1 | Sulje yksi HDS-solmuistasi. |
2 | Valitse vCenter Server Appliancessa HDS-solmu. |
3 | Valita Datastore ISO-tiedosto. ja poista valinta |
4 | Kytke HDS-solmu päälle ja varmista, ettei hälytyksiä tule vähintään 20 minuuttiin. |
5 | Toista jokaiselle HDS-solmulle vuorotellen. |
Näytä hälytykset ja vianetsintä
Hybrid Data Security -asennuksen katsotaan olevan käyttökelvoton, jos kaikkiin klusterin solmuihin ei saada yhteyttä tai klusteri toimii niin hitaasti, että se pyytää aikakatkaisua. Jos käyttäjät eivät saa yhteyttä hybriditietoturvaklusteriisi, he kokevat seuraavat oireet:
Uusia tiloja ei voi luoda (ei voi luoda uusia avaimia)
Viestien ja välilyöntien otsikoiden salauksen purkaminen epäonnistuu:
Uusia käyttäjiä lisätty välilyöntiin (avaimia ei voi noutaa)
Olemassa olevat käyttäjät tilassa, jotka käyttävät uutta asiakasohjelmaa (avaimia ei voi noutaa)
Tilassa olevat käyttäjät jatkavat toimintaansa niin kauan kuin heidän asiakkaillaan on salausavainten välimuisti
On tärkeää, että valvot Hybrid Data Security -klusteriasi oikein ja käsittelet kaikki hälytykset välittömästi, jotta vältyt palvelun keskeytymiseltä.
Hälytykset
Jos Hybrid Data Security -asetuksissa on ongelma, Control Hub näyttää hälytyksiä organisaation järjestelmänvalvojalle ja lähettää sähköpostit määritettyyn sähköpostiosoitteeseen. Hälytykset kattavat monia yleisiä skenaarioita.
Varoitus | Toiminta |
---|---|
Paikallisen tietokannan käyttövirhe. |
Tarkista tietokantavirheiden tai paikallisverkko-ongelmien varalta. |
Paikallinen tietokantayhteys epäonnistui. |
Tarkista, että tietokantapalvelin on käytettävissä ja että solmun määrityksessä käytettiin oikeita palvelutilin tunnistetietoja. |
Pilvipalvelun käyttövirhe. |
Tarkista, että solmut voivat käyttää Webex-palvelimia kohdassa määritetyllä tavalla Ulkoisen yhteyden vaatimukset. |
Pilvipalvelurekisteröinnin uusiminen. |
Rekisteröityminen pilvipalveluihin lopetettiin. Rekisteröinnin uusiminen on käynnissä. |
Pilvipalvelun rekisteröinti putosi. |
Rekisteröityminen pilvipalveluihin on lopetettu. Palvelu suljetaan. |
Palvelua ei ole vielä aktivoitu. |
Aktivoi kokeilu tai lopeta kokeilun siirtäminen tuotantoon. |
Määritetty toimialue ei vastaa palvelimen varmennetta. |
Varmista, että palvelinvarmenne vastaa määritettyä palvelun aktivointitoimialuetta. Todennäköisin syy on se, että varmenne CN on äskettäin vaihdettu ja on nyt eri kuin alkuperäisen asennuksen aikana käytetty CN. |
Todennus pilvipalveluihin epäonnistui. |
Tarkista palvelutilin kirjautumistietojen tarkkuus ja mahdollinen vanheneminen. |
Paikallisen avainsäilytystiedoston avaaminen epäonnistui. |
Tarkista paikallisen avainsäilytystiedoston eheys ja salasanan tarkkuus. |
Paikallisen palvelimen varmenne on virheellinen. |
Tarkista palvelinvarmenteen viimeinen voimassaolopäivä ja varmista, että sen on myöntänyt luotettava varmenteen myöntäjä. |
Mittareita ei voi lähettää. |
Tarkista paikallisen verkon pääsy ulkoisiin pilvipalveluihin. |
/media/configdrive/hds-hakemistoa ei ole olemassa. |
Tarkista virtuaalipalvelimen ISO-asennusasetukset. Varmista, että ISO-tiedosto on olemassa, että se on määritetty liitettäväksi uudelleenkäynnistyksen yhteydessä ja että se liitetään onnistuneesti. |
Hybriditietoturvan vianetsintä
1 | Tarkista Control Hub mahdollisten hälytysten varalta ja korjaa sieltä löytämäsi kohteet. |
2 | Tarkista syslog-palvelimen tulos Hybrid Data Security -asennuksen toiminnan varalta. |
3 | Ottaa yhteyttä Ciscon tuki. |
Hybriditietoturvan tunnetut ongelmat
Jos suljet Hybrid Data Security -klusterin (poistamalla sen Control Hubissa tai sulkemalla kaikki solmut), menetät määritysten ISO-tiedostosi tai menetät pääsyn avainsäilötietokantaan, Webex-sovelluksesi käyttäjät eivät voi enää käyttää välilyöntejä ihmisten alla. luettelo, joka on luotu KMS:n avaimilla. Tämä koskee sekä koekäyttöä että tuotantokäyttöä. Meillä ei tällä hetkellä ole ratkaisua tai korjausta tähän ongelmaan, ja kehotamme sinua olemaan sulkematta HDS-palvelujasi, kun ne käsittelevät aktiivisia käyttäjätilejä.
Asiakas, jolla on olemassa ECDH-yhteys KMS-järjestelmään, ylläpitää tätä yhteyttä tietyn ajan (todennäköisesti tunnin). Kun käyttäjästä tulee Hybrid Data Security -kokeiluversion jäsen, käyttäjän asiakas jatkaa olemassa olevan ECDH-yhteyden käyttöä, kunnes se aikakatkaisee. Vaihtoehtoisesti käyttäjä voi kirjautua ulos ja takaisin sisään Webex App -sovellukseen päivittääkseen sijainnin, johon sovellus ottaa yhteyttä salausavaimia varten.
Sama käyttäytyminen tapahtuu, kun siirrät kokeilun organisaation tuotantoon. Kaikki muut kuin kokeilukäyttäjät, joilla on olemassa ECDH-yhteydet aikaisempiin tietoturvapalveluihin, jatkavat näiden palvelujen käyttöä, kunnes ECDH-yhteys neuvotellaan uudelleen (aikakatkaisun kautta tai kirjautumalla ulos ja takaisin sisään).
Luo PKCS12-tiedosto OpenSSL:n avulla
Ennen kuin aloitat
OpenSSL on yksi työkalu, jonka avulla PKCS12-tiedosto voidaan tehdä oikeaan muotoon ladattavaksi HDS-asennustyökaluun. On olemassa muitakin tapoja tehdä tämä, emmekä tue tai mainosta yhtä tapaa toisen edelle.
Jos päätät käyttää OpenSSL:ää, tarjoamme tämän menettelyn ohjeeksi, joka auttaa sinua luomaan tiedoston, joka täyttää X.509-varmennevaatimukset X.509 Varmennevaatimukset. Ymmärrä nämä vaatimukset ennen kuin jatkat.
Asenna OpenSSL tuettuun ympäristöön. Katso https://www.openssl.org ohjelmistoa ja dokumentaatiota varten.
Luo yksityinen avain.
Aloita tämä toimenpide, kun saat palvelinvarmenteen varmenteen myöntäjältä (CA).
1 | Kun saat palvelinvarmenteen CA:lta, tallenna se nimellä |
2 | Näytä varmenne tekstinä ja tarkista tiedot.
|
3 | Luo tekstieditorilla varmennepakettitiedosto nimeltä
|
4 | Luo .p12-tiedosto ystävällisellä nimellä
|
5 | Tarkista palvelimen varmenteen tiedot. |
Mitä tehdä seuraavaksi
Palata Täytä hybriditietoturvan edellytykset. Tulet käyttämään hdsnode.p12
tiedosto ja sille määrittämäsi salasana Luo konfigurointi-ISO HDS-isäntäkoneille.
Voit käyttää näitä tiedostoja uudelleen pyytääksesi uutta varmennetta, kun alkuperäinen varmenne vanhenee. |
Liikenne HDS-solmujen ja pilven välillä
Lähtevän mittaustietojen keräämisen liikenne
Hybrid Data Security -solmut lähettävät tiettyjä mittareita Webex-pilveen. Näitä ovat järjestelmän mittarit keon enimmäismäärälle, käytetylle keolle, suorittimen kuormitukselle ja säikeiden määrälle; synkronisten ja asynkronisten säikeiden metriikka; tiedot hälytyksistä, jotka koskevat salausyhteyksien kynnystä, latenssia tai pyyntöjonon pituutta; tietovaraston mittarit; ja salausyhteystiedot. Solmut lähettävät salattua avainmateriaalia kaistan ulkopuolisen (pyynnöstä erillisen) kanavan kautta.
Sisääntuleva liikenne
Hybriditietoturvasolmut vastaanottavat seuraavan tyyppistä saapuvaa liikennettä Webex-pilvestä:
Asiakkailta tulevat salauspyynnöt, jotka salauspalvelu reitittää
Päivitykset solmuohjelmistoon
Määritä Squid-välityspalvelimet hybriditietoturvaa varten
Websocket ei voi muodostaa yhteyttä Squid-välityspalvelimen kautta
Squid-välityspalvelimet, jotka tarkastavat HTTPS-liikennettä, voivat häiritä verkkopistorasian ( wss:
) yhteyksiä, joita Hybrid Data Security vaatii. Nämä osiot antavat ohjeita Squidin eri versioiden konfiguroinnista ohitettaviksi wss:
liikennettä palvelujen moitteettoman toiminnan varmistamiseksi.
Kalmari 4 ja 5
Lisää on_unsupported_protocol
ohje squid.conf
:
on_unsupported_protocol tunnel all
Kalmari 3.5.27
Testasimme onnistuneesti Hybrid Data Securityn seuraavilla säännöillä lisättynä squid.conf
. Nämä säännöt voivat muuttua, kun kehitämme ominaisuuksia ja päivitämme Webex-pilviä.
acl wssMercuryConnection ssl::server_name_regex mercury-connection
ssl_bump splice wssMercuryConnection
acl step1 at_step SslBump1
acl step2 at_step SslBump2
acl step3 at_step SslBump3
ssl_bump peek step1 all
ssl_bump stare step2 all
ssl_bump bump step3 all
Uutta ja muuttunutta tietoa
Päiväys | Muutoksia tehty | ||
---|---|---|---|
20. lokakuuta 2023 |
| ||
07. elokuuta 2023 |
| ||
23. toukokuuta 2023 |
| ||
06. joulukuuta 2022 |
| ||
23. marraskuuta 2022 |
| ||
13. lokakuuta 2021 | Docker Desktopin on suoritettava asennusohjelma, ennen kuin voit asentaa HDS-solmuja. Katso Docker Desktop -vaatimukset. | ||
24. kesäkuuta 2021 | Huomioi, että voit käyttää yksityisen avaimen tiedostoa ja CSR:ää uudelleen pyytääksesi uutta varmennetta. Katso Luo PKCS12-tiedosto OpenSSL:n avulla yksityiskohtia varten. | ||
30. huhtikuuta 2021 | Paikallisen kiintolevytilan VM-vaatimus muutettiin 30 Gt:ksi. Katso Virtuaalipalvelimen vaatimukset yksityiskohtia varten. | ||
24. helmikuuta 2021 | HDS Setup Tool voi nyt toimia välityspalvelimen takana. Katso Luo konfigurointi-ISO HDS-isäntäkoneille yksityiskohtia varten. | ||
2. helmikuuta 2021 | HDS voi nyt toimia ilman asennettua ISO-tiedostoa. Katso (Valinnainen) Irrota ISO HDS-määrityksen jälkeen yksityiskohtia varten. | ||
11. tammikuuta 2021 | Lisätty tietoja HDS Setup -työkalusta ja välityspalvelimista Luo konfigurointi-ISO HDS-isäntäkoneille. | ||
13. lokakuuta 2020 | Päivitetty Lataa asennustiedostot. | ||
8. lokakuuta 2020 | Päivitetty Luo konfigurointi-ISO HDS-isäntäkoneille ja Muuta solmun kokoonpanoa komennoilla FedRAMP-ympäristöille. | ||
14. elokuuta 2020 | Päivitetty Luo konfigurointi-ISO HDS-isäntäkoneille ja Muuta solmun kokoonpanoa kirjautumisprosessin muutoksilla. | ||
5. elokuuta 2020 | Päivitetty Testaa hybriditietoturvaasi lokiviestien muutoksille. Päivitetty Virtuaalipalvelimen vaatimukset poistaaksesi enimmäismäärän isäntiä. | ||
16. kesäkuuta 2020 | Päivitetty Poista solmu Control Hub -käyttöliittymän muutoksille. | ||
4. kesäkuuta 2020 | Päivitetty Luo konfigurointi-ISO HDS-isäntäkoneille muutoksista lisäasetuksiin, jotka voit määrittää. | ||
29. toukokuuta 2020 | Päivitetty Luo konfigurointi-ISO HDS-isäntäkoneille näyttää, että voit myös käyttää TLS:ää SQL Server -tietokantojen, käyttöliittymämuutosten ja muiden selvennusten kanssa. | ||
5. toukokuuta 2020 | Päivitetty Virtuaalipalvelimen vaatimukset näyttää ESXi 6.5:n uusi vaatimus. | ||
21. huhtikuuta 2020 | Päivitetty Ulkoisen yhteyden vaatimukset uusien Americas CI:n isäntien kanssa. | ||
1. huhtikuuta 2020 | Päivitetty Ulkoisen yhteyden vaatimukset tiedot alueellisista CI-isännöistä. | ||
20. helmikuuta 2020 | Päivitetty Luo konfigurointi-ISO HDS-isäntäkoneille tietoja uudesta valinnaisesta Lisäasetukset-näytöstä HDS-asetustyökalussa. | ||
4. helmikuuta 2020 | Päivitetty Välityspalvelinvaatimukset. | ||
16. joulukuuta 2019 | Selvensi vaatimusta, jonka mukaan estetty ulkoinen DNS-resoluutiotila toimii Välityspalvelinvaatimukset. | ||
19. marraskuuta 2019 | Lisätty tietoja Estetystä ulkoisesta DNS-resoluutiotilasta seuraaviin osioihin: | ||
8. marraskuuta 2019 | Voit nyt määrittää solmun verkkoasetukset OVA:n käyttöönoton aikana eikä sen jälkeen. Päivitetty seuraavat osiot vastaavasti:
| ||
6. syyskuuta 2019 | SQL Server Standard lisätty Tietokantapalvelimen vaatimukset. | ||
29. elokuuta 2019 | Lisätty Määritä Squid-välityspalvelimet hybriditietoturvaa varten liite, jossa on ohjeet Squid-välityspalvelinten määrittämiseen niin, että ne jättävät verkkosocket-liikenteen huomioimatta oikean toiminnan varmistamiseksi. | ||
20. elokuuta 2019 | Lisätty ja päivitetty osiot, jotka kattavat välityspalvelintuen Hybrid Data Security -solmuviestinnälle Webex-pilveen. Jos haluat käyttää vain olemassa olevan käyttöönoton välityspalvelimen tukisisältöä, katso Välityspalvelintuki hybriditietoturvalle ja Webex Video Meshille ohjeartikkeli. | ||
13. kesäkuuta 2019 | Päivitetty Kokeilu tuotantotehtäväkulkuun ja muistutus synkronoida HdsTrialGroup ryhmäobjektin ennen kokeilun aloittamista, jos organisaatiosi käyttää hakemistosynkronointia. | ||
6. maaliskuuta 2019 |
| ||
28. helmikuuta 2019 |
| ||
26. helmikuuta 2019 |
| ||
24. tammikuuta 2019 |
| ||
5. marraskuuta 2018 |
| ||
19. lokakuuta 2018 |
| ||
31. heinäkuuta 2018 |
| ||
21. toukokuuta 2018 | Muutettu terminologia vastaamaan Cisco Sparkin uudelleenbrändäystä:
| ||
11. huhtikuuta 2018 |
| ||
22. helmikuuta 2018 |
| ||
15. helmikuuta 2018 |
| ||
18. tammikuuta 2018 |
| ||
2. marraskuuta 2017 |
| ||
18. elokuuta 2017 | Ensimmäinen julkaistu |
Hybridin tietoturvan yleiskatsaus
Tietoturva on ollut ensimmäisestä päivästä lähtien suunnittelun pääpaino Webex-sovellus. Tämän suojauksen kulmakivi on päästä päähän -sisällön salaus, jonka mahdollistaa Webex-sovellus asiakkaat, jotka ovat vuorovaikutuksessa Key Management Servicen (KMS) kanssa. KMS on vastuussa salausavaimien luomisesta ja hallinnasta, joita asiakkaat käyttävät viestien ja tiedostojen dynaamiseen salaukseen ja salauksen purkamiseen.
Oletuksena kaikki Webex-sovellus asiakkaat saavat päästä päähän -salauksen dynaamisilla avaimilla, jotka on tallennettu pilvi-KMS:ään Ciscon tietoturva-alueella. Hybrid Data Security siirtää KMS:n ja muut turvallisuuteen liittyvät toiminnot yrityksesi datakeskukseen, joten kukaan muu kuin sinä omistaa salatun sisältösi avaimet.
Security Realm -arkkitehtuuri
Webex-pilviarkkitehtuuri erottaa erityyppiset palvelut erillisiksi alueiksi tai luottamusalueiksi, kuten alla on kuvattu.
Ymmärtääksemme paremmin hybriditietoturvaa, katsotaanpa ensin tätä puhdasta pilvikoteloa, jossa Cisco tarjoaa kaikki toiminnot pilvialueillaan. Identiteettipalvelu, ainoa paikka, jossa käyttäjät voidaan suoraan korreloida henkilökohtaisten tietojensa, kuten sähköpostiosoitteensa kanssa, on loogisesti ja fyysisesti erillään tietokeskuksen B turvallisuusalueesta. Molemmat ovat puolestaan erillisiä alueesta, johon salattu sisältö lopulta tallennetaan. , palvelinkeskuksessa C.
Tässä kaaviossa asiakas on Webex-sovellus, joka toimii käyttäjän kannettavassa tietokoneessa ja on todennettu identiteettipalvelulla. Kun käyttäjä kirjoittaa tilaan lähetettävän viestin, seuraavat vaiheet tapahtuvat:
Asiakas muodostaa suojatun yhteyden avaintenhallintapalveluun (KMS) ja pyytää sitten avainta viestin salaamiseksi. Suojattu yhteys käyttää ECDH:ta, ja KMS salaa avaimen AES-256-pääavaimella.
Viesti salataan ennen kuin se lähtee asiakkaalta. Asiakas lähettää sen indeksointipalveluun, joka luo salattuja hakuhakemistoja auttamaan tulevia sisällönhakuja.
Salattu viesti lähetetään vaatimustenmukaisuuspalveluun vaatimustenmukaisuustarkastuksia varten.
Salattu viesti tallennetaan tallennusalueelle.
Kun otat käyttöön Hybrid Data Securityn, siirrät suojausalueen toiminnot (KMS, indeksointi ja vaatimustenmukaisuus) paikalliseen tietokeskukseesi. Muut Webexin muodostavat pilvipalvelut (mukaan lukien identiteetti ja sisällön tallennus) jäävät Ciscon toimialueille.
Yhteistyö muiden organisaatioiden kanssa
Organisaatiosi käyttäjät voivat säännöllisesti käyttää Webex-sovellusta tehdäkseen yhteistyötä muiden organisaatioiden ulkopuolisten osallistujien kanssa. Kun joku käyttäjistäsi pyytää avainta organisaatiosi omistamaan tilaan (koska sen on luonut yksi käyttäjistäsi), KMS lähettää avaimen asiakkaalle ECDH-suojatun kanavan kautta. Kuitenkin, kun toinen organisaatio omistaa tilan avaimen, KMS-järjestelmäsi reitittää pyynnön Webex-pilveen erillisen ECDH-kanavan kautta saadakseen avaimen asianmukaiselta KMS:ltä ja palauttaa sitten avaimen käyttäjällesi alkuperäisessä kanavassa.
Organisaatiossa A toimiva KMS-palvelu vahvistaa yhteydet muiden organisaatioiden KMS-järjestelmiin käyttämällä x.509 PKI -varmenteita. Katso Valmistele ympäristösi lisätietoja x.509-varmenteen luomisesta käytettäväksi Hybrid Data Security -asennuksesi kanssa.
Hybriditietoturvan käyttöönottoon liittyvät odotukset
Hybrid Data Security -käyttöönotto edellyttää merkittävää asiakkaiden sitoutumista ja tietoisuutta salausavainten omistamiseen liittyvistä riskeistä.
Hybriditietoturvan käyttöönottoa varten sinun on toimitettava:
Turvallinen datakeskus maassa, joka on a Cisco Webex Teams -suunnitelmien tuettu sijainti.
Kohdassa kuvatut laitteet, ohjelmistot ja verkkoyhteys Valmistele ympäristösi.
Joko Hybrid Data Securitylle luomasi ISO-kokoonpanon tai toimittamasi tietokannan täydellinen menetys johtaa avainten katoamiseen. Avaimen katoaminen estää käyttäjiä purkamasta avaruussisällön ja muiden salattujen tietojen salausta Webex Appissa. Jos näin tapahtuu, voit rakentaa uuden käyttöönoton, mutta vain uusi sisältö näkyy. Jotta et menetä tietoja, sinun on:
Hallitse tietokannan varmuuskopiointia ja palautusta sekä ISO-konfiguraatiota.
Ole valmis suorittamaan nopean katastrofipalautuksen, jos tapahtuu katastrofi, kuten tietokantalevyvika tai tietokeskuksen katastrofi.
Ei ole mekanismia avainten siirtämiseksi takaisin pilveen HDS-asennuksen jälkeen. |
Korkean tason asennusprosessi
Tämä asiakirja kattaa Hybrid Data Securityn käyttöönoton ja hallinnan:
Ota käyttöön hybriditietoturva– Tämä sisältää tarvittavan infrastruktuurin valmistelemisen ja Hybrid Data Security -ohjelmiston asentamisen, käyttöönoton testaamisen käyttäjien osajoukolla kokeilutilassa ja, kun testaus on valmis, siirtyminen tuotantoon. Tämä muuntaa koko organisaation käyttämään Hybrid Data Security -klusteriasi suojaustoimintoihin.
Asennus-, kokeilu- ja tuotantovaiheet käsitellään yksityiskohtaisesti seuraavassa kolmessa luvussa.
Ylläpidä Hybrid Data Security -käyttöönottoasi— Webex-pilvi tarjoaa automaattisesti jatkuvat päivitykset. IT-osastosi voi tarjota ykköstason tukea tälle käyttöönotolle ja Ciscon tukea tarvittaessa. Voit käyttää näytön ilmoituksia ja määrittää sähköpostipohjaisia hälytyksiä Control Hubissa.
Ymmärrä yleiset hälytykset, vianetsintävaiheet ja tunnetut ongelmat— Jos Hybrid Data Securityn käyttöönotossa tai käytössä ilmenee ongelmia, tämän oppaan viimeinen luku ja Tunnetut ongelmat -liite voivat auttaa sinua määrittämään ja korjaamaan ongelman.
Hybriditietoturvan käyttöönottomalli
Otat yrityksesi tietokeskuksessa käyttöön Hybrid Data Securityn yhtenä solmuklusterina erillisissä virtuaalikoneissa. Solmut kommunikoivat Webex-pilven kanssa suojattujen verkkoliitäntöjen ja suojatun HTTP:n kautta.
Asennusprosessin aikana annamme sinulle OVA-tiedoston, jonka avulla voit määrittää virtuaalilaitteiston toimittamillesi VM-koneille. Käytät HDS Setup Toolia luodaksesi mukautetun klusterin kokoonpanon ISO-tiedoston, joka liitetään kuhunkin solmuun. Hybrid Data Security -klusteri käyttää toimittamaasi Syslogd-palvelinta ja PostgreSQL- tai Microsoft SQL Server -tietokantaa. (Määrität Syslogd- ja tietokantayhteystiedot HDS-asennustyökalussa.)
Solmujen vähimmäismäärä klusterissa on kaksi. Suosittelemme vähintään kolmea, ja sinulla voi olla jopa viisi. Useiden solmujen käyttö varmistaa, että palvelu ei keskeydy ohjelmistopäivityksen tai muun solmun ylläpitotoimenpiteen aikana. (Webex-pilvi päivittää vain yhden solmun kerrallaan.)
Kaikki klusterin solmut käyttävät samaa avaintietovarastoa ja kirjaavat toiminnan samaan lokipalvelimeen. Itse solmut ovat valtiottomia ja käsittelevät avainpyyntöjä kiertoteitse pilven ohjeiden mukaisesti.
Solmut aktivoituvat, kun rekisteröit ne Control Hubiin. Voit poistaa yksittäisen solmun käytöstä poistamalla sen rekisteröinnin ja rekisteröimällä sen myöhemmin uudelleen tarvittaessa.
Tuemme vain yhtä klusteria organisaatiota kohden.
Hybriditietoturvan kokeilutila
Kun olet määrittänyt Hybrid Data Security -asennuksen, kokeile sitä ensin pilottikäyttäjien kanssa. Kokeilujakson aikana nämä käyttäjät käyttävät paikallista Hybrid Data Security -toimialuettasi salausavaimiin ja muihin tietoturvapalveluihin. Muut käyttäjäsi jatkavat pilviturvallisuuden käyttöä.
Jos päätät olla jatkamatta käyttöönottoa kokeilun aikana ja poistaa palvelun käytöstä, pilottikäyttäjät ja kaikki käyttäjät, joiden kanssa he ovat olleet vuorovaikutuksessa luomalla uusia tiloja kokeilujakson aikana, menettävät pääsyn viesteihin ja sisältöön. He näkevät Webex-sovelluksessa "Tätä viestiä ei voi purkaa".
Jos olet vakuuttunut siitä, että käyttöönottosi toimii hyvin kokeilukäyttäjille ja olet valmis laajentamaan Hybrid Data Securityn koskemaan kaikkia käyttäjiäsi, siirrät käyttöönoton tuotantoon. Pilottikäyttäjät voivat edelleen käyttää avaimia, jotka olivat käytössä kokeilun aikana. Et kuitenkaan voi siirtyä edestakaisin tuotantotilan ja alkuperäisen kokeilun välillä. Jos sinun on deaktivoitava palvelu, esimerkiksi suorittaaksesi hätäpalautuksen, uudelleenaktivoinnin yhteydessä sinun on aloitettava uusi kokeiluversio ja määritettävä pilottikäyttäjät uudelle kokeilujaksolle ennen kuin siirryt takaisin tuotantotilaan. Se, voivatko käyttäjät säilyttää pääsyn tietoihin tässä vaiheessa, riippuu siitä, oletko onnistuneesti ylläpitänyt avaintietovaraston ja ISO-määritystiedoston varmuuskopioita klusterin hybriditietoturvasolmuille.
Standby Data Center katastrofipalautukseen
Käyttöönoton aikana määrität suojatun valmiustilan tietokeskuksen. Palvelinkeskuksen katastrofin sattuessa voit epäonnistua käyttöönoton manuaalisesti valmiustilassa olevaan datakeskukseen.
Aktiivisten ja valmiustilassa olevien datakeskusten tietokannat ovat synkronoituja keskenään, mikä minimoi vikasietoisuuden suorittamiseen kuluvan ajan. Valmiustilan palvelinkeskuksen ISO-tiedosto päivitetään lisäkonfiguraatioilla, jotka varmistavat, että solmut ovat rekisteröityneet organisaatioon, mutta eivät käsittele liikennettä. Näin ollen valmiustilan datakeskuksen solmut pysyvät aina ajan tasalla HDS-ohjelmiston uusimman version kanssa.
Aktiivisten Hybrid Data Security -solmujen on aina oltava samassa tietokeskuksessa aktiivisen tietokantapalvelimen kanssa. |
Määritä valmiustilassa oleva tietokeskus katastrofipalautusta varten
Määritä valmiustilassa olevan datakeskuksen ISO-tiedosto seuraavasti:
Ennen kuin aloitat
Valmiustilassa olevan datakeskuksen tulee peilata virtuaalikoneiden tuotantoympäristöä ja PostgreSQL- tai Microsoft SQL Server -tietokantaa. Jos tuotannossa on esimerkiksi 3 VM:tä, jotka käyttävät HDS-solmuja, varmuuskopiointiympäristössä tulisi olla 3 virtuaalikonetta. (Katso Standby Data Center katastrofipalautukseen saadaksesi yleiskatsauksen tästä vikasietomallista.)
Varmista, että tietokannan synkronointi on käytössä aktiivisten ja passiivisten klusterisolmujen tietokannan välillä.
1 | Käynnistä HDS Setup -työkalu ja noudata kohdassa mainittuja vaiheita Luo konfigurointi-ISO HDS-isäntäkoneille.
| ||
2 | Kun olet määrittänyt Syslogd-palvelimen, napsauta Lisäasetukset | ||
3 | Käytössä Lisäasetukset sivulla, lisää alla oleva kokoonpano asettaaksesi solmun passiiviseen tilaan. Tässä tilassa solmu rekisteröidään organisaatioon ja yhdistetään pilveen, mutta se ei käsittele liikennettä.
| ||
4 | Viimeistele määritysprosessi ja tallenna ISO-tiedosto paikkaan, joka on helppo löytää. | ||
5 | Tee ISO-tiedostosta varmuuskopio paikalliseen järjestelmääsi. Pidä varmuuskopio turvassa. Tämä tiedosto sisältää pääsalausavaimen tietokannan sisällölle. Rajoita pääsy vain niille Hybrid Data Security -järjestelmänvalvojille, joiden tulee tehdä kokoonpanomuutoksia. | ||
6 | Napsauta VMware vSphere -asiakkaan vasemmassa navigointiruudussa VM:tä hiiren kakkospainikkeella ja napsauta Muokkaa asetuksia.. | ||
7 | Klikkaus Muokkaa asetuksia >CD/DVD-asema 1 ja valitse Datastore ISO File.
| ||
8 | Kytke HDS-solmu päälle ja varmista, ettei hälytyksiä tule vähintään 15 minuuttiin. | ||
9 | Toista prosessi jokaiselle valmiustilan datakeskuksen solmulle.
|
Mitä tehdä seuraavaksi
Konfiguroinnin jälkeen passiveMode
ISO-tiedostossa ja tallentamalla sen, voit luoda ISO-tiedostosta toisen kopion ilman passiveMode
määritykset ja tallenna se turvalliseen paikkaan. Tämä kopio ISO-tiedostosta ilman passiveMode
konfiguroitu voi auttaa nopeassa vikasietoprosessissa katastrofipalautuksen aikana. Katso Katastrofipalautus valmiustilan tietokeskuksen avulla yksityiskohtaista vikasietoprosessia varten.
Välityspalvelimen tuki
Hybrid Data Security tukee eksplisiittisiä, läpinäkyviä tarkastuksia ja ei-tarkistavia välityspalvelimia. Voit sitoa nämä välityspalvelimet käyttöönottoasi, jotta voit suojata ja valvoa liikennettä yrityksestä pilveen. Voit käyttää alustan järjestelmänvalvojan käyttöliittymää solmuissa varmenteiden hallintaan ja yleisen yhteyden tilan tarkistamiseen sen jälkeen, kun olet määrittänyt solmujen välityspalvelimen.
Hybrid Data Security -solmut tukevat seuraavia välityspalvelinvaihtoehtoja:
Ei välityspalvelinta— Oletusasetus, jos et käytä HDS-solmun asetusten Trust Store & Proxy -kokoonpanoa välityspalvelimen integroimiseen. Varmennepäivitystä ei tarvita.
Läpinäkyvä ei-tarkistava välityspalvelin— Solmuja ei ole määritetty käyttämään tiettyä välityspalvelinosoitetta, eikä niiden pitäisi vaatia muutoksia toimiakseen tarkastamattoman välityspalvelimen kanssa. Varmennepäivitystä ei tarvita.
Läpinäkyvä tunnelointi tai tarkastusvälityspalvelin— Solmuja ei ole määritetty käyttämään tiettyä välityspalvelinosoitetta. Solmuihin ei tarvita HTTP- tai HTTPS-kokoonpanomuutoksia. Solmut tarvitsevat kuitenkin juurivarmenteen, jotta ne luottavat välityspalvelimeen. IT käyttää tyypillisesti tarkastusvälityspalvelimia valvoakseen käytäntöjä, joilla verkkosivustoilla voi vierailla ja minkä tyyppinen sisältö ei ole sallittua. Tämän tyyppinen välityspalvelin purkaa kaiken liikenteesi (jopa HTTPS:n).
Eksplisiittinen välityspalvelin— Eksplisiittisellä välityspalvelimella kerrot HDS-solmuille, mitä välityspalvelinta ja todennusmallia tulee käyttää. Jos haluat määrittää nimenomaisen välityspalvelimen, sinun on annettava seuraavat tiedot jokaiseen solmuun:
Välityspalvelimen IP/FQDN— Osoite, jota voidaan käyttää välityspalvelimen tavoittamiseen.
Välityspalvelimen portti— Portin numero, jota välityspalvelin käyttää välityspalvelimen liikenteen kuuntelemiseen.
Välityspalvelinprotokolla— Valitse seuraavista protokollista riippuen siitä, mitä välityspalvelimesi tukee:
HTTP – Tarkastelee ja hallitsee kaikkia asiakkaan lähettämiä pyyntöjä.
HTTPS – Tarjoaa kanavan palvelimelle. Asiakas vastaanottaa ja vahvistaa palvelimen varmenteen.
Tunnistautumistapa-Valitse seuraavista todennustyypeistä:
Ei mitään-Lisätunnistusta ei tarvita.
Käytettävissä, jos valitset välityspalvelimeksi HTTP- tai HTTPS-protokollaksi.
Perus—Käytetään HTTP-käyttäjäagentille antamaan käyttäjänimi ja salasana pyyntöä tehtäessä. Käyttää Base64-koodausta.
Käytettävissä, jos valitset välityspalvelimeksi HTTP- tai HTTPS-protokollaksi.
Edellyttää käyttäjänimen ja salasanan syöttämistä jokaiseen solmuun.
Sulattaa-Käytetään tilin vahvistamiseen ennen arkaluonteisten tietojen lähettämistä. Käyttää hajautustoimintoa käyttäjänimeen ja salasanaan ennen lähettämistä verkon kautta.
Saatavilla vain, jos valitset HTTPS-protokollaksi välityspalvelimeksi.
Edellyttää käyttäjänimen ja salasanan syöttämistä jokaiseen solmuun.
Esimerkki hybriditietoturvasolmuista ja välityspalvelimesta
Tämä kaavio näyttää esimerkkiyhteyden Hybrid Data Securityn, verkon ja välityspalvelimen välillä. Läpinäkyvän tarkastuksen ja HTTPS:n eksplisiittisen tarkastuksen välityspalvelimen valintoja varten sama juurivarmenne on asennettava välityspalvelimeen ja Hybrid Data Security -solmuihin.
Estetty ulkoinen DNS-resoluutiotila (eksplisiittiset välityspalvelimen määritykset)
Kun rekisteröit solmun tai tarkistat solmun välityspalvelimen kokoonpanon, prosessi testaa DNS-haun ja yhteyden Cisco Webex-pilveen. Jos solmu ei voi tehdä kyselyä DNS-palvelimille, se siirtyy automaattisesti estetty ulkoinen DNS-selvitys -tilaan käyttöönotoissa, joissa on nimenomaiset välityspalvelinkokoonpanot, jotka eivät salli ulkoista DNS-selvitystä sisäisille asiakkaille. Tässä tilassa solmun rekisteröinti ja muut välityspalvelimen yhteystestit voivat jatkua.
Hybriditietoturvan vaatimukset
Cisco Webex -lisenssivaatimukset
Hybriditietoturvan käyttöönotto:
Sinulla on oltava Pro Pack Cisco Webex Control Hubille. (Katso https://www.cisco.com/go/pro-pack.)
Docker Desktop -vaatimukset
Ennen kuin asennat HDS-solmut, tarvitset Docker Desktopin asennusohjelman suorittamiseen. Docker päivitti äskettäin lisenssimallinsa. Organisaatiosi saattaa vaatia maksullisen Docker Desktopin tilauksen. Katso lisätietoja Dockerin blogiviestistä " Docker päivittää ja laajentaa tuotetilauksiamme".
X.509 Varmennevaatimukset
Varmenneketjun tulee täyttää seuraavat vaatimukset:
Vaatimus | Tiedot |
---|---|
| Oletuksena luotamme Mozilla-luettelon CA:ihin (poikkeuksena WoSign ja StartCom) https://wiki.mozilla.org/CA:IncludedCAs. |
| CN:n ei tarvitse olla tavoitettavissa tai olla elävä isäntä. Suosittelemme, että käytät nimeä, joka kuvastaa organisaatiotasi, esim. CN ei saa sisältää *-merkkiä (jokerimerkki). CN:ää käytetään Webex App -asiakkaiden Hybrid Data Security -solmujen vahvistamiseen. Kaikki klusterin Hybrid Data Security -solmut käyttävät samaa varmennetta. KMS tunnistaa itsensä käyttämällä CN-toimialuetta, ei mitään toimialuetta, joka on määritetty x.509v3 SAN -kentissä. Kun olet rekisteröinyt solmun tällä varmenteella, emme tue CN-verkkotunnuksen vaihtamista. Valitse toimialue, jota voidaan soveltaa sekä kokeilu- että tuotantokäyttöön. |
| KMS-ohjelmisto ei tue SHA1-allekirjoituksia muiden organisaatioiden KMS:ien välisten yhteyksien vahvistamiseksi. |
| Voit muuttaa varmenteen muotoa muuntimen, kuten OpenSSL:n, avulla. Sinun on syötettävä salasana, kun suoritat HDS Setup Tool -työkalun. |
KMS-ohjelmisto ei pakota avainten käyttöä tai laajennettuja avainten käyttöä koskevia rajoituksia. Jotkut varmenneviranomaiset vaativat, että jokaiseen varmenteeseen sovelletaan laajennettuja avainten käyttörajoituksia, kuten palvelimen todennus. Palvelimen todennusta tai muita asetuksia saa käyttää.
Virtuaalipalvelimen vaatimukset
Virtuaalisilla isännillä, jotka määrität klusterin hybriditietoturvasolmuiksi, on seuraavat vaatimukset:
Vähintään kaksi erillistä isäntäkonetta (3 suositeltavaa), jotka sijaitsevat samassa suojatussa datakeskuksessa
VMware ESXi 6.5 (tai uudempi) asennettu ja käynnissä.
Sinun on päivitettävä, jos sinulla on aiempi versio ESXi:stä.
Vähintään 4 vCPU:ta, 8 Gt keskusmuistia, 30 Gt paikallista kiintolevytilaa palvelinta kohden
Tietokantapalvelimen vaatimukset
Luo uusi tietokanta avainten säilytystä varten. Älä käytä oletustietokantaa. Kun HDS-sovellukset on asennettu, ne luovat tietokantaskeeman. |
Tietokantapalvelimelle on kaksi vaihtoehtoa. Vaatimukset kullekin ovat seuraavat:
PostgreSQL | Microsoft SQL Server | ||
---|---|---|---|
|
| ||
Vähintään 8 vCPU:ta, 16 Gt:n keskusmuisti, riittävä kiintolevytila ja valvonta sen varmistamiseksi, että sitä ei ylitetä (2 TB suositellaan, jos haluat käyttää tietokantaa pitkään ilman tarvetta lisätä tallennustilaa) | Vähintään 8 vCPU:ta, 16 Gt:n keskusmuisti, riittävä kiintolevytila ja valvonta sen varmistamiseksi, että sitä ei ylitetä (2 TB suositellaan, jos haluat käyttää tietokantaa pitkään ilman tarvetta lisätä tallennustilaa) |
HDS-ohjelmisto asentaa tällä hetkellä seuraavat ajuriversiot tietokantapalvelimen kanssa kommunikointia varten:
PostgreSQL | Microsoft SQL Server |
---|---|
Postgres JDBC -ohjain 42.2.5 | SQL Server JDBC -ohjain 4.6 Tämä ohjainversio tukee SQL Server Always On ( Aina Failover Cluster -esiintymissä ja Aina käytettävissä ryhmät). |
Lisävaatimukset Windows-todennusta vastaan Microsoft SQL Serveriä vastaan
Jos haluat, että HDS-solmut käyttävät Windows-todennusta päästäkseen Microsoft SQL Serverin avainsäilötietokantaasi, tarvitset seuraavan kokoonpanon ympäristössäsi:
HDS-solmut, Active Directory -infrastruktuuri ja MS SQL Server on kaikki synkronoitava NTP:n kanssa.
HDS-solmuille antamallasi Windows-tilillä on oltava luku-/kirjoitusoikeus tietokantaan.
HDS-solmuille toimittamiesi DNS-palvelimien on kyettävä ratkaisemaan Key Distribution Center (KDC).
Voit rekisteröidä HDS-tietokannan ilmentymän Microsoft SQL Serverissäsi palvelun päänimeksi (SPN) Active Directoryssa. Katso Rekisteröi palvelun päänimi Kerberos-yhteyksille.
HDS-asennustyökalun, HDS-käynnistimen ja paikallisen KMS:n on käytettävä Windows-todennusta päästäkseen avainsäilötietokantaan. He käyttävät ISO-kokoonpanosi tietoja SPN:n muodostamiseen pyytäessään pääsyä Kerberos-todennusta käyttämällä.
Ulkoisen yhteyden vaatimukset
Määritä palomuurisi sallimaan seuraavat liitännät HDS-sovelluksille:
Sovellus | pöytäkirja | Portti | Ohje sovelluksesta | Kohde |
---|---|---|---|---|
Hybriditietoturvasolmut | TCP | 443 | Lähtevä HTTPS ja WSS |
|
HDS-asetustyökalu | TCP | 443 | Lähtevä HTTPS |
|
Hybriditietoturvasolmut toimivat verkkokäyttömuunnoksen (NAT) kanssa tai palomuurin takana, kunhan NAT tai palomuuri sallii vaaditut lähtevät yhteydet edellisen taulukon toimialueen kohteisiin. Hybrid Data Security -solmuihin tulevissa yhteyksissä ei saa näkyä portteja Internetistä. Palvelinkeskuksessasi asiakkailla on oltava pääsy Hybrid Data Security -solmuihin TCP-porteissa 443 ja 22 hallinnollisia tarkoituksia varten. |
Common Identity (CI) -isäntien URL-osoitteet ovat aluekohtaisia. Nämä ovat nykyiset CI-isännät:
Alue | Yhteisen identiteetin isäntä-URL-osoitteet |
---|---|
Amerikka |
|
Euroopan unioni |
|
Kanada |
|
Välityspalvelinvaatimukset
Tuemme virallisesti seuraavia välityspalvelinratkaisuja, jotka voidaan integroida Hybrid Data Security -solmuisi.
Läpinäkyvä välityspalvelin — Cisco Web Security Appliance (WSA).
Eksplisiittinen välityspalvelin – Squid.
Squid-välityspalvelimet, jotka tarkastavat HTTPS-liikennettä, voivat häiritä verkkopistorasian (wss:) yhteyksiä. Jos haluat kiertää tämän ongelman, katso Määritä Squid-välityspalvelimet hybriditietoturvaa varten.
Tuemme seuraavia todennustyyppiyhdistelmiä eksplisiittisille välityspalvelimille:
Ei todennusta HTTP:llä tai HTTPS:llä
Perustodennus HTTP- tai HTTPS-protokollalla
Tiivistetodennus vain HTTPS:llä
Jos haluat läpinäkyvän tarkastavan välityspalvelimen tai HTTPS-välityspalvelimen, sinulla on oltava kopio välityspalvelimen juurivarmenteesta. Tämän oppaan käyttöönotto-ohjeet kertovat, kuinka kopio ladataan Hybrid Data Security -solmujen luotettaviin varastoihin.
HDS-solmuja isännöivä verkko on määritettävä pakottamaan lähtevä TCP-liikenne portissa 443 reitittämään välityspalvelimen kautta.
Verkkoliikennettä tarkastavat välityspalvelimet voivat häiritä verkkoliitäntäyhteyksiä. Jos tämä ongelma ilmenee, ohita (ei tarkasta) liikenne kohteeseen
wbx2.com
jaciscospark.com
ratkaisee ongelman.
Täytä hybriditietoturvan edellytykset
1 | Varmista, että Webex-organisaatiossasi on käytössä Pro Pack for Cisco Webex Control Hub, ja hanki tilin kirjautumistiedot, jolla on täydet organisaation järjestelmänvalvojan oikeudet. Ota yhteyttä Cisco-kumppaniisi tai asiakasvastaavaan saadaksesi apua tässä prosessissa. | ||
2 | Valitse HDS-asennuksellesi verkkotunnus (esim. | ||
3 | Valmistele identtiset virtuaaliset isännät, jotka määrität klusterin hybriditietoturvasolmuiksi. Tarvitset vähintään kaksi erillistä isäntäkonetta (3 suositeltua), jotka sijaitsevat samassa suojatussa datakeskuksessa ja jotka täyttävät vaatimukset Virtuaalipalvelimen vaatimukset. | ||
4 | Valmistele tietokantapalvelin, joka toimii klusterin avaintietovarastona Tietokantapalvelimen vaatimukset. Tietokantapalvelin on sijoitettava suojattuun tietokeskukseen virtuaalisten isäntien kanssa. | ||
5 | Nopeaa katastrofipalautusta varten määritä varmuuskopioympäristö eri tietokeskukseen. Varmuuskopiointiympäristö peilaa virtuaalikoneiden ja varmuuskopiotietokantapalvelimen tuotantoympäristöä. Jos tuotannossa on esimerkiksi 3 virtuaalikonetta, jotka käyttävät HDS-solmuja, varmuuskopiointiympäristössä tulisi olla 3 virtuaalikonetta. | ||
6 | Määritä syslog-isäntä keräämään lokit klusterin solmuista. Kerää sen verkko-osoite ja syslog-portti (oletus on UDP 514). | ||
7 | Luo suojattu varmuuskopiointikäytäntö Hybrid Data Security -solmuille, tietokantapalvelimelle ja loki-isännälle. Vähintään peruuttamattoman tietojen häviämisen estämiseksi sinun on varmuuskopioitava tietokanta ja konfiguraatio-ISO-tiedosto, joka on luotu Hybrid Data Security -solmuille.
Webex App -asiakkaat tallentavat avaimensa välimuistiin, joten käyttökatkos ei välttämättä ole heti havaittavissa, mutta se tulee ilmeiseksi ajan myötä. Vaikka tilapäisiä katkoksia on mahdotonta estää, ne ovat korjattavissa. Tietokannan tai määritysten ISO-tiedoston täydellinen menetys (ei varmuuskopioita saatavilla) johtaa kuitenkin asiakastietojen palauttamiseen. Hybrid Data Security -solmujen operaattoreiden odotetaan varmuuskopioivan säännöllisesti tietokantaa ja konfigurointi-ISO-tiedostoa ja olevan valmiita rakentamaan Hybrid Data Security -palvelinkeskus uudelleen, jos katastrofi tapahtuu. | ||
8 | Varmista, että palomuurikokoonpanosi mahdollistaa liitettävyyden hybriditietoturvasolmuille, kuten kohdassa on kuvattu Ulkoisen yhteyden vaatimukset. | ||
9 | Asenna Docker ( https://www.docker.com) missä tahansa paikallisessa koneessa, jossa on tuettu käyttöjärjestelmä (Microsoft Windows 10 Professional tai Enterprise 64-bittinen tai Mac OSX Yosemite 10.10.3 tai uudempi), jossa on verkkoselain, joka voi käyttää sitä osoitteessa http://127.0.0.1:8080. Käytät Docker-instanssia HDS-asennustyökalun lataamiseen ja suorittamiseen, joka muodostaa paikalliset määritystiedot kaikille Hybrid Data Security -solmuille. Organisaatiosi saattaa tarvita Docker Desktop -lisenssin. Katso Docker Desktop -vaatimukset Lisätietoja. HDS-asennustyökalun asentaminen ja käyttäminen edellyttää, että paikallisessa koneessa on kuvattu yhteys Ulkoisen yhteyden vaatimukset. | ||
10 | Jos yhdistät välityspalvelimen Hybrid Data Securityn kanssa, varmista, että se täyttää Välityspalvelinvaatimukset. | ||
11 | Jos organisaatiosi käyttää hakemistosynkronointia, luo Active Directoryyn ryhmä nimeltä
|
Hybridin tietoturvan käyttöönottotehtäväkulku
Ennen kuin aloitat
1 |
Lataa OVA-tiedosto paikalliselle koneellesi myöhempää käyttöä varten. | ||
2 | Luo konfigurointi-ISO HDS-isäntäkoneille Luo ISO-määritystiedosto Hybrid Data Security -solmuille HDS-asetustyökalulla. | ||
3 |
Luo virtuaalikone OVA-tiedostosta ja suorita alkuasetukset, kuten verkkoasetukset.
| ||
4 | Määritä Hybrid Data Security VM Kirjaudu sisään VM-konsoliin ja määritä kirjautumistiedot. Määritä solmun verkkoasetukset, jos et määrittänyt niitä OVA:n käyttöönoton yhteydessä. | ||
5 | Lataa ja asenna HDS Configuration ISO Määritä virtuaalinen kone ISO-määritystiedostosta, jonka loit HDS-asetustyökalulla. | ||
6 | Määritä HDS-solmu välityspalvelinintegraatiota varten Jos verkkoympäristö edellyttää välityspalvelimen määrittämistä, määritä solmussa käytettävä välityspalvelimen tyyppi ja lisää välityspalvelinvarmenne tarvittaessa luottamussäilöön. | ||
7 | Rekisteröi klusterin ensimmäinen solmu Rekisteröi VM Cisco Webex -pilveen hybriditietoturvasolmuksi. | ||
8 | Luo ja rekisteröi lisää solmuja Viimeistele klusterin asennus. | ||
9 | Suorita kokeilu ja siirry tuotantoon (seuraava kappale) Ennen kuin aloitat kokeilun, solmusi luovat hälytyksen, joka ilmoittaa, että palveluasi ei ole vielä aktivoitu. |
Lataa asennustiedostot
1 | Kirjaudu sisään https://admin.webex.comja napsauta sitten Palvelut. | ||||
2 | Etsi Hybridipalvelut-osiosta Hybriditietojen suojauskortti ja napsauta sitten Perustaa. Jos kortti on poistettu käytöstä tai et näe sitä, ota yhteyttä tilitiimiisi tai kumppaniorganisaatioosi. Anna heille tilinumerosi ja pyydä ottamaan organisaatiollesi käyttöön hybriditietoturva. Löydät tilinumeron napsauttamalla rataskuvaketta oikeassa yläkulmassa organisaatiosi nimen vieressä.
| ||||
3 | Valitse Ei osoittaaksesi, että et ole vielä määrittänyt solmua, ja napsauta sitten Seuraava. OVA-tiedoston lataus alkaa automaattisesti. Tallenna tiedosto johonkin paikkaan koneellasi.
| ||||
4 | Valinnaisesti napsauta Avaa Käyttöönottoopas tarkistaaksesi, onko tästä oppaasta saatavilla uudempi versio. |
Luo konfigurointi-ISO HDS-isäntäkoneille
Hybrid Data Security -asetusprosessi luo ISO-tiedoston. Määritä sitten hybriditietoturva-isäntäsi ISO:n avulla.
Ennen kuin aloitat
HDS-asennustyökalu toimii Docker-säiliönä paikallisessa koneessa. Voit käyttää sitä suorittamalla Dockerin kyseisessä koneessa. Asennusprosessi vaatii Control Hub -tilin kirjautumistiedot, jolla on täydet järjestelmänvalvojan oikeudet organisaatiollesi.
Jos HDS-asennustyökalu toimii välityspalvelimen takana ympäristössäsi, anna välityspalvelimen asetukset (palvelin, portti, tunnistetiedot) Docker-ympäristömuuttujien kautta, kun tuot Docker-säilön esiin vaiheessa. 5. Tässä taulukossa on joitain mahdollisia ympäristömuuttujia:
Kuvaus
Muuttuja
HTTP-välityspalvelin ilman todennusta
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-välityspalvelin ilman todennusta
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-välityspalvelin todennuksella
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-välityspalvelin todennuksella
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Luomasi ISO-määritystiedosto sisältää pääavaimen, joka salaa PostgreSQL- tai Microsoft SQL Server -tietokannan. Tarvitset tämän tiedoston viimeisimmän kopion aina, kun teet muutoksia, kuten seuraavat:
Tietokannan tunnistetiedot
Varmenteiden päivitykset
Muutoksia valtuutuskäytäntöön
Jos aiot salata tietokantayhteydet, määritä PostgreSQL- tai SQL Server -käyttöönotto TLS:lle.
1 | Kirjoita koneesi komentoriville ympäristöllesi sopiva komento: Tavallisissa ympäristöissä:
FedRAMP-ympäristöissä:
| ||||||||||||
2 | Kirjaudu Docker-kuvarekisteriin kirjoittamalla seuraava:
| ||||||||||||
3 | Kirjoita salasanakehotteeseen tämä hash:
| ||||||||||||
4 | Lataa uusin vakaa kuva ympäristöösi: Tavallisissa ympäristöissä:
FedRAMP-ympäristöissä:
| ||||||||||||
5 | Kun veto on valmis, anna ympäristöllesi sopiva komento:
Kun säilö on käynnissä, näet "Express-palvelin kuuntelee portissa 8080". | ||||||||||||
6 |
Siirry paikallispalvelimeen verkkoselaimella, Työkalu käyttää tätä käyttäjänimen ensimmäistä merkintää oikean ympäristön määrittämiseen kyseiselle tilille. Työkalu näyttää sitten tavallisen kirjautumiskehotteen. | ||||||||||||
7 | Anna pyydettäessä Control Hub -asiakasjärjestelmänvalvojan kirjautumistietosi ja napsauta sitten Kirjaudu sisään salliaksesi pääsyn Hybrid Data Securityn tarvittaviin palveluihin. | ||||||||||||
8 | Napsauta Setup Toolin yleiskatsaussivulla Aloittaa. | ||||||||||||
9 | Käytössä ISO tuonti sivulla, sinulla on seuraavat vaihtoehdot:
| ||||||||||||
10 | Tarkista, että X.509-sertifikaattisi täyttää vaatimukset X.509 Varmennevaatimukset.
| ||||||||||||
11 | Anna tietokannan osoite ja tili HDS:lle päästäksesi avaintietosäilöön: | ||||||||||||
12 | Valitse TLS-tietokantayhteystila:
Kun lataat juurivarmenteen (tarvittaessa) ja napsautat Jatkaa, HDS Setup Tool testaa TLS-yhteyden tietokantapalvelimeen. Työkalu tarkistaa myös varmenteen allekirjoittajan ja isäntänimen, jos mahdollista. Jos testi epäonnistuu, työkalu näyttää ongelmaa kuvaavan virhesanoman. Voit valita, jätetäänkö virhe huomioimatta ja jatketaanko asennusta. (Yhteyseroista johtuen HDS-solmut saattavat pystyä muodostamaan TLS-yhteyden, vaikka HDS-asetustyökalu ei pystyisi testaamaan sitä.) | ||||||||||||
13 | Määritä Syslogd-palvelimesi Järjestelmälokit-sivulla: | ||||||||||||
14 | (Valinnainen) Voit muuttaa joidenkin tietokantayhteysparametrien oletusarvoja Lisäasetukset. Yleensä tämä parametri on ainoa, jota saatat haluta muuttaa:
| ||||||||||||
15 | Klikkaus Jatkaa päällä Palauta palvelutilien salasana näyttö. Palvelutilin salasanojen käyttöikä on yhdeksän kuukautta. Käytä tätä näyttöä, kun salasanasi ovat vanhenemassa tai haluat nollata ne mitätöimään aiemmat ISO-tiedostot. | ||||||||||||
16 | Klikkaus Lataa ISO-tiedosto. Tallenna tiedosto paikkaan, joka on helppo löytää. | ||||||||||||
17 | Tee ISO-tiedostosta varmuuskopio paikalliseen järjestelmääsi. Pidä varmuuskopio turvassa. Tämä tiedosto sisältää pääsalausavaimen tietokannan sisällölle. Rajoita pääsy vain niille Hybrid Data Security -järjestelmänvalvojille, joiden tulee tehdä kokoonpanomuutoksia. | ||||||||||||
18 | Sulje Setup-työkalu kirjoittamalla |
Mitä tehdä seuraavaksi
Varmuuskopioi asetusten ISO-tiedosto. Tarvitset sitä luodaksesi lisää solmuja palautusta varten tai tehdäksesi kokoonpanomuutoksia. Jos menetät kaikki ISO-tiedoston kopiot, olet myös menettänyt pääavaimen. Avaimien palauttaminen PostgreSQL- tai Microsoft SQL Server -tietokannasta ei ole mahdollista.
Meillä ei ole koskaan kopiota tästä avaimesta, emmekä voi auttaa, jos kadotat sen. |
Asenna HDS Host OVA
1 | Käytä tietokoneesi VMware vSphere -asiakasohjelmaa kirjautuaksesi ESXi-virtuaaliisäntään. | ||||||
2 | Valitse Tiedosto > Ota käyttöön OVF-malli. | ||||||
3 | Määritä ohjatussa toiminnossa aiemmin lataamasi OVA-tiedoston sijainti ja napsauta sitten Seuraava . | ||||||
4 | Käytössä Valitse nimi ja kansio sivu, kirjoita a Virtuaalikoneen nimi solmulle (esimerkiksi "HDS_Node_1"), valitse sijainti, jossa virtuaalikoneen solmun käyttöönotto voi sijaita, ja napsauta sitten Seuraava . | ||||||
5 | Käytössä Valitse laskentaresurssi -sivulla, valitse kohdelaskentaresurssi ja napsauta sitten Seuraava . Vahvistustarkistus suoritetaan. Kun se on valmis, mallin tiedot tulevat näkyviin. | ||||||
6 | Tarkista mallin tiedot ja napsauta sitten Seuraava. | ||||||
7 | Jos sinua pyydetään valitsemaan resurssikokoonpano Kokoonpano sivu, napsauta 4 CPU ja napsauta sitten Seuraava . | ||||||
8 | Käytössä Valitse tallennustila sivu, napsauta Seuraava hyväksyä oletuslevymuoto ja VM-tallennuskäytäntö. | ||||||
9 | Käytössä Valitse verkot -sivulla, valitse verkkovaihtoehto merkintäluettelosta tarjotaksesi halutun yhteyden virtuaalikoneeseen. | ||||||
10 | Käytössä Mukauta mallia sivulla, määritä seuraavat verkkoasetukset:
Halutessasi voit ohittaa verkkoasetusten määrityksen ja noudattaa ohjeita Määritä Hybrid Data Security VM määrittääksesi asetukset solmukonsolista.
| ||||||
11 | Napsauta hiiren kakkospainikkeella solmun VM:tä ja valitse sitten .Hybrid Data Security -ohjelmisto asennetaan vieraana VM-isäntään. Olet nyt valmis kirjautumaan sisään konsoliin ja määrittämään solmun. Vianetsintävinkkejä Saatat kokea muutaman minuutin viiveen ennen kuin solmusäiliöt tulevat näkyviin. Siltapalomuuriviesti tulee näkyviin konsoliin ensimmäisen käynnistyksen aikana, jolloin et voi kirjautua sisään. |
Määritä Hybrid Data Security VM
Käytä tätä menettelyä kirjautuaksesi sisään Hybrid Data Security -solmun VM-konsoliin ensimmäistä kertaa ja määrittääksesi kirjautumistunnukset. Voit myös käyttää konsolia solmun verkkoasetusten määrittämiseen, jos et määrittänyt niitä OVA-asennuksen yhteydessä.
1 | Valitse VMware vSphere -asiakkaassa Hybrid Data Security -solmun VM ja valitse Konsoli -välilehti. Virtuaalinen kone käynnistyy ja näkyviin tulee kirjautumiskehote. Jos kirjautumiskehote ei tule näkyviin, paina Tulla sisään.
|
2 | Käytä seuraavaa oletusarvoista kirjautumistunnusta ja salasanaa kirjautuaksesi sisään ja muuttaaksesi tunnistetietoja: Koska kirjaudut sisään virtuaalikoneeseen ensimmäistä kertaa, sinun on vaihdettava järjestelmänvalvojan salasana. |
3 | Jos olet jo määrittänyt verkkoasetukset Asenna HDS Host OVA, ohita loput tästä toimenpiteestä. Muussa tapauksessa valitse päävalikosta Muokkaa kokoonpanoa vaihtoehto. |
4 | Aseta staattinen kokoonpano IP-osoitteen, peitteen, yhdyskäytävän ja DNS-tietojen kanssa. Solmullasi tulee olla sisäinen IP-osoite ja DNS-nimi. DHCP:tä ei tueta. |
5 | (Valinnainen) Muuta tarvittaessa isäntänimeä, toimialuetta tai NTP-palvelimia vastaamaan verkkokäytäntöäsi. Sinun ei tarvitse asettaa toimialuetta vastaamaan toimialuetta, jota käytit X.509-varmenteen hankkimiseen. |
6 | Tallenna verkkoasetukset ja käynnistä virtuaalikone uudelleen, jotta muutokset tulevat voimaan. |
Lataa ja asenna HDS Configuration ISO
Ennen kuin aloitat
Koska ISO-tiedosto sisältää pääavaimen, se tulisi paljastaa vain "tarve tietää" -periaatteella, jotta Hybrid Data Security -virtuaalikoneet ja muut järjestelmänvalvojat voivat käyttää sitä. Varmista, että vain kyseiset järjestelmänvalvojat pääsevät tietosäilöön.
1 | Lataa ISO-tiedosto tietokoneeltasi: |
2 | Asenna ISO-tiedosto: |
Mitä tehdä seuraavaksi
Jos IT-käytäntösi vaatii, voit halutessasi irrottaa ISO-tiedoston sen jälkeen, kun kaikki solmut ovat huomanneet kokoonpanomuutokset. Katso (Valinnainen) Irrota ISO HDS-määrityksen jälkeen yksityiskohtia varten.
Määritä HDS-solmu välityspalvelinintegraatiota varten
Jos verkkoympäristö vaatii välityspalvelimen, määritä tämän toimenpiteen avulla, minkä tyyppiseen välityspalvelimeen haluat integroida Hybriditietoturva. Jos valitset läpinäkyvän tarkastavan välityspalvelimen tai HTTPS-välityspalvelimen, voit käyttää solmun käyttöliittymää juurivarmenteen lataamiseen ja asentamiseen. Voit myös tarkistaa välityspalvelinyhteyden käyttöliittymästä ja tehdä mahdollisten ongelmien vianmäärityksen.
Ennen kuin aloitat
Katso Välityspalvelimen tuki saadaksesi yleiskatsauksen tuetuista välityspalvelinvaihtoehdoista.
1 | Anna HDS-solmun asetusten URL-osoite |
2 | Mene Trust Store ja välityspalvelinja valitse sitten vaihtoehto:
Noudata seuraavia ohjeita läpinäkyvän tarkastavan välityspalvelimen, HTTP-sellaisen välityspalvelimen, jossa on perustodennus, tai HTTPS-eksplisiittisen välityspalvelimen kohdalla. |
3 | Klikkaus Lataa juurivarmenne tai loppukokonaisuuden varmenneja valitse sitten välityspalvelimen juurivarmenne. Varmenne on ladattu, mutta sitä ei ole vielä asennettu, koska sinun on käynnistettävä solmu uudelleen varmenteen asentamiseksi. Napsauta varmenteen myöntäjän nimen vieressä olevaa nuolimerkkiä saadaksesi lisätietoja tai napsauta Poistaa jos teit virheen ja haluat ladata tiedoston uudelleen. |
4 | Klikkaus Tarkista välityspalvelinyhteys solmun ja välityspalvelimen välisen verkkoyhteyden testaamiseen. Jos yhteystesti epäonnistuu, näet virheilmoituksen, joka näyttää syyn ja kuinka voit korjata ongelman. Jos näet viestin, jonka mukaan ulkoinen DNS-selvitys ei onnistunut, solmu ei saanut yhteyttä DNS-palvelimeen. Tämä ehto on odotettavissa monissa eksplisiittisissä välityspalvelinkokoonpanoissa. Voit jatkaa asennusta, ja solmu toimii estetty ulkoinen DNS-resoluutio -tilassa. Jos tämä on mielestäsi virhe, suorita nämä vaiheet ja katso sitten Poista Estetty ulkoinen DNS-resoluutiotila käytöstä. |
5 | Kun yhteystesti on läpäissyt, jos eksplisiittiselle välityspalvelimelle on asetettu vain https, käännä kytkin päälle Reititä kaikki portin 443/444 https-pyynnöt tästä solmusta nimenomaisen välityspalvelimen kautta. Tämän asetuksen voimaantulo kestää 15 sekuntia. |
6 | Klikkaus Asenna kaikki sertifikaatit Trust Storeen (näkyy eksplisiittiselle HTTPS-välityspalvelimelle tai läpinäkyvälle tarkastavalle välityspalvelimelle) tai Käynnistä uudelleen (näkyy HTTP-välityspalvelimen kohdalla), lue kehote ja napsauta sitten Asentaa jos olet valmis. Solmu käynnistyy uudelleen muutaman minuutin sisällä. |
7 | Kun solmu on käynnistynyt uudelleen, kirjaudu tarvittaessa uudelleen sisään ja avaa sitten Yleiskatsaus sivu tarkistaaksesi yhteystarkistukset varmistaaksesi, että ne ovat kaikki vihreässä tilassa. Välityspalvelinyhteyden tarkistus testaa vain webex.com-aliverkkotunnuksen. Jos yhteysongelmia ilmenee, yleinen ongelma on, että jotkin asennusohjeissa luetellut pilvialueet estetään välityspalvelimessa. |
Rekisteröi klusterin ensimmäinen solmu
Kun rekisteröit ensimmäisen solmun, luot klusterin, johon solmu on määritetty. Klusteri sisältää yhden tai useamman solmun, joka on otettu käyttöön redundanssin aikaansaamiseksi.
Ennen kuin aloitat
Kun aloitat solmun rekisteröinnin, sinun on suoritettava se 60 minuutin kuluessa tai sinun on aloitettava alusta.
Varmista, että selaimesi ponnahdusikkunoiden esto on poistettu käytöstä tai että sallit poikkeuksen sivustolle admin.webex.com.
1 | Kirjaudu sisään https://admin.webex.com. |
2 | Valitse näytön vasemman reunan valikosta Palvelut. |
3 | Etsi Hybridipalvelut-osiosta Hybriditietoturva ja napsauta Perustaa. Register Hybrid Data Security Node -sivu tulee näkyviin.
|
4 | Valitse Joo osoittaaksesi, että olet määrittänyt solmun ja olet valmis rekisteröimään sen, ja napsauta sitten Seuraava. |
5 | Kirjoita ensimmäiseen kenttään nimi klusterille, jolle haluat liittää hybriditietoturvasolmun. Suosittelemme, että nimeät klusterin sen mukaan, missä klusterin solmut sijaitsevat maantieteellisesti. Esimerkkejä: "San Francisco" tai "New York" tai "Dallas" |
6 | Kirjoita toiseen kenttään solmusi sisäinen IP-osoite tai täysin hyväksytty verkkotunnuksen nimi (FQDN) ja napsauta Seuraava. Tämän IP-osoitteen tai FQDN:n tulee vastata IP-osoitetta tai isäntänimeä ja verkkotunnusta, jossa käytit Määritä Hybrid Data Security VM. Näkyviin tulee viesti, joka ilmaisee, että voit rekisteröidä solmusi Webexiin.
|
7 | Klikkaus Siirry Nodeen. |
8 | Klikkaus Jatkaa varoitusviestissä. Muutaman hetken kuluttua sinut ohjataan Webex-palveluiden solmuyhteystesteihin. Jos kaikki testit onnistuvat, Salli pääsy hybriditietoturvasolmuun -sivu tulee näkyviin. Siellä vahvistat, että haluat antaa Webex-organisaatiollesi luvan käyttää solmuasi.
|
9 | Tarkista Salli pääsy hybriditietoturvasolmuun valintaruutu ja napsauta sitten Jatkaa. Tilisi on vahvistettu ja "Registration Complete" -viesti osoittaa, että solmu on nyt rekisteröity Webex-pilveen.
|
10 | Napsauta linkkiä tai sulje välilehti palataksesi Control Hub Hybrid Data Security -sivulle. Käytössä Hybriditietoturva -sivulla uusi klusteri, joka sisältää rekisteröimäsi solmun, tulee näkyviin. Solmu lataa automaattisesti uusimman ohjelmiston pilvestä.
|
Luo ja rekisteröi lisää solmuja
Tällä hetkellä varmuuskopioidut VM:t, joissa loit Täytä hybriditietoturvan edellytykset ovat valmiustilassa olevia isäntiä, joita käytetään vain katastrofipalautuksen yhteydessä; niitä ei ole rekisteröity järjestelmään ennen sitä. Katso lisätietoja Katastrofipalautus valmiustilan tietokeskuksen avulla. |
Ennen kuin aloitat
Kun aloitat solmun rekisteröinnin, sinun on suoritettava se 60 minuutin kuluessa tai sinun on aloitettava alusta.
Varmista, että selaimesi ponnahdusikkunoiden esto on poistettu käytöstä tai että sallit poikkeuksen sivustolle admin.webex.com.
1 | Luo uusi virtuaalikone OVA:sta toistamalla vaiheet Asenna HDS Host OVA. |
2 | Määritä uuden virtuaalikoneen alkuperäinen määritys toistamalla vaiheet Määritä Hybrid Data Security VM. |
3 | Toista vaiheet uudessa virtuaalikoneessa Lataa ja asenna HDS Configuration ISO. |
4 | Jos olet määrittämässä välityspalvelinta käyttöönotolle, toista vaiheet Määritä HDS-solmu välityspalvelinintegraatiota varten tarpeen mukaan uutta solmua varten. |
5 | Rekisteröi solmu. Solmusi on rekisteröity. Huomaa, että ennen kuin aloitat kokeilun, solmusi luovat hälytyksen, joka ilmoittaa, että palveluasi ei ole vielä aktivoitu.
|
Mitä tehdä seuraavaksi
Kokeilu tuotantotehtäväkulkuun
Kun olet määrittänyt Hybrid Data Security -klusterin, voit aloittaa pilotin, lisätä siihen käyttäjiä ja alkaa käyttää sitä käyttöönoton testaamiseen ja tarkistamiseen valmistautuessasi tuotantoon siirtymiseen.
Ennen kuin aloitat
1 | Synkronoi tarvittaessa Jos organisaatiosi käyttää hakemistosynkronointia käyttäjille, sinun on valittava |
2 |
Aloita kokeilu. Ennen kuin teet tämän tehtävän, solmusi luovat hälytyksen, joka ilmoittaa, että palvelua ei ole vielä aktivoitu. |
3 |
Tarkista, että avainpyynnöt välitetään Hybrid Data Security -käyttöönottoasi. |
4 | Tarkkaile hybriditietoturvan kuntoa Tarkista tila ja määritä sähköposti-ilmoitukset hälytyksiä varten. |
5 | |
6 | Suorita kokeiluvaihe loppuun jollakin seuraavista toimista: |
Aktivoi kokeiluversio
Ennen kuin aloitat
Jos organisaatiosi käyttää hakemistosynkronointia käyttäjille, sinun on valittava HdsTrialGroup
ryhmäobjekti synkronoitavaksi pilveen ennen kuin voit aloittaa kokeilun organisaatiossasi. Katso ohjeet kohdasta Käyttöönottoopas Cisco Directory Connectorille.
1 | Kirjaudu sisään https://admin.webex.comja valitse sitten Palvelut. |
2 | Napsauta Hybriditietoturva-kohdassa asetukset. |
3 | Napsauta Palvelun tila -osiossa Aloita kokeilujakso. Palvelun tila vaihtuu kokeilutilaan.
|
4 | Klikkaus Lisää käyttäjiä ja syötä yhden tai useamman käyttäjän sähköpostiosoite, jota haluat pilotoida käyttämällä Hybrid Data Security -solmuja salaus- ja indeksointipalveluissa. (Jos organisaatiosi käyttää hakemistosynkronointia, hallinnoi kokeiluryhmää Active Directoryn avulla, |
Testaa hybriditietoturvaasi
Ennen kuin aloitat
Määritä Hybrid Data Security -käyttöönotto.
Aktivoi kokeilu ja lisää useita kokeilukäyttäjiä.
Varmista, että sinulla on pääsy syslogiin varmistaaksesi, että avainpyynnöt välitetään Hybrid Data Security -asennukseesi.
1 | Tietyn tilan avaimet asettaa tilan luoja. Kirjaudu Webex-sovellukseen yhtenä pilottikäyttäjistä ja luo sitten tila ja kutsu vähintään yksi pilottikäyttäjä ja yksi ei-pilottikäyttäjä.
| ||
2 | Lähetä viestejä uuteen tilaan. | ||
3 | Tarkista syslog-tuloste varmistaaksesi, että avainpyynnöt välitetään Hybrid Data Security -käyttöönottoasi. |
Tarkkaile hybriditietoturvan kuntoa
1 | Sisään Ohjauskeskus, valitse Palvelut näytön vasemmassa reunassa olevasta valikosta. |
2 | Etsi Hybridipalvelut-osiosta Hybriditietoturva ja napsauta asetukset. Hybriditietojen suojausasetukset -sivu tulee näkyviin.
|
3 | Kirjoita Sähköposti-ilmoitukset-osioon yksi tai useampi sähköpostiosoite pilkuilla erotettuna ja paina Tulla sisään. |
Lisää tai poista käyttäjiä kokeiluversiostasi
Jos poistat käyttäjän kokeilujaksosta, käyttäjän asiakasohjelma pyytää avaimia ja avainten luomista pilvi-KMS:stä KMS:n sijaan. Jos asiakas tarvitsee avaimen, joka on tallennettu KMS:ään, pilvi-KMS noutaa sen käyttäjän puolesta.
Jos organisaatiosi käyttää hakemistosynkronointia, käytä Active Directorya (tämän toimenpiteen sijaan) kokeiluryhmän hallintaan, HdsTrialGroup
; voit tarkastella ryhmän jäseniä Control Hubissa, mutta et voi lisätä tai poistaa niitä.
1 | Kirjaudu sisään Control Hubiin ja valitse sitten Palvelut. |
2 | Napsauta Hybriditietoturva-kohdassa asetukset. |
3 | Napsauta Palvelun tila -alueen Kokeilutila-osiossa Lisää käyttäjiätai napsauta katsoa ja muokata poistaaksesi käyttäjät kokeilusta. |
4 | Kirjoita yhden tai useamman lisättävän käyttäjän sähköpostiosoite tai napsauta X käyttäjätunnuksella poistaaksesi käyttäjän kokeilusta. Napsauta sitten Tallentaa. |
Siirry kokeilusta tuotantoon
1 | Kirjaudu sisään Control Hubiin ja valitse sitten Palvelut. |
2 | Napsauta Hybriditietoturva-kohdassa asetukset. |
3 | Napsauta Palvelun tila -osiossa Siirry tuotantoon. |
4 | Vahvista, että haluat siirtää kaikki käyttäjäsi tuotantoon. |
Lopeta kokeilu siirtymättä tuotantoon
1 | Kirjaudu sisään Control Hubiin ja valitse sitten Palvelut. |
2 | Napsauta Hybriditietoturva-kohdassa asetukset. |
3 | Napsauta Poista käytöstä -osiossa Poista käytöstä. |
4 | Vahvista, että haluat poistaa palvelun käytöstä, ja lopeta kokeilu. |
Hallitse HDS-käyttöönottoa
Käytä tässä kuvattuja tehtäviä Hybrid Data Security -asennuksen hallintaan.
Aseta klusterin päivitysaikataulu
Päivitysaikataulun määrittäminen:
1 | Kirjaudu sisään Ohjauskeskus. |
2 | Valitse Yleiskatsaus-sivun Hybridipalvelut-kohdassa Hybriditietoturva. |
3 | Valitse Hybriditietoturvaresurssit-sivulla klusteri. |
4 | Valitse oikealla olevan Yleiskatsaus-paneelin Cluster Settings -kohdassa klusterin nimi. |
5 | Valitse Asetukset-sivun Päivitys-kohdasta aika ja aikavyöhyke päivitysaikataululle. Huomautus: Aikavyöhykkeen alla näytetään seuraavan saatavilla olevan päivityksen päivämäärä ja aika. Voit tarvittaessa siirtää päivityksen seuraavalle päivälle napsauttamalla Lykätä. |
Muuta solmun kokoonpanoa
x.509-varmenteiden muuttaminen vanhenemisen tai muiden syiden vuoksi.
Emme tue varmenteen CN-verkkotunnuksen vaihtamista. Verkkotunnuksen on vastattava klusterin rekisteröintiin käytettyä alkuperäistä verkkotunnusta.
Tietokannan asetusten päivittäminen PostgreSQL- tai Microsoft SQL Server -tietokannan kopioksi muuttamiseksi.
Emme tue tietojen siirtämistä PostgreSQL:stä Microsoft SQL Serveriin tai päinvastoin. Jos haluat vaihtaa tietokantaympäristöä, aloita uusi Hybrid Data Security -käyttöönotto.
Uuden kokoonpanon luominen uuden datakeskuksen valmistelemiseksi.
Lisäksi Hybrid Data Security käyttää turvallisuussyistä palvelutilin salasanoja, joiden käyttöikä on yhdeksän kuukautta. Kun HDS Setup -työkalu on luonut nämä salasanat, otat ne käyttöön jokaisessa HDS-solmussa ISO-määritystiedostossa. Kun organisaatiosi salasanat ovat vanhenemassa, saat Webex-tiimin ilmoituksen konetilin salasanan nollaamisesta. (Sähköposti sisältää tekstin "Käytä konetilin sovellusliittymää salasanan päivittämiseen.") Jos salasanasi eivät ole vielä vanhentuneet, työkalu tarjoaa kaksi vaihtoehtoa:
Pehmeä nollaus-Vanha ja uusi salasana ovat molemmat voimassa jopa 10 päivää. Käytä tätä ajanjaksoa korvataksesi solmujen ISO-tiedoston asteittain.
Laitekäynnistys-Vanhat salasanat lakkaavat toimimasta välittömästi.
Jos salasanasi vanhenevat ilman nollausta, se vaikuttaa HDS-palveluusi ja vaatii välitöntä hard resetin ja ISO-tiedoston vaihtamisen kaikissa solmuissa.
Käytä tätä menettelyä luodaksesi uuden ISO-määritystiedoston ja käyttääksesi sitä klusteriisi.
Ennen kuin aloitat
HDS-asennustyökalu toimii Docker-säiliönä paikallisessa koneessa. Voit käyttää sitä suorittamalla Dockerin kyseisessä koneessa. Asennusprosessi vaatii Control Hub -tilin kirjautumistiedot, jolla on täydet järjestelmänvalvojan oikeudet organisaatiollesi.
Jos HDS-asennustyökalu toimii välityspalvelimen takana ympäristössäsi, anna välityspalvelimen asetukset (palvelin, portti, tunnistetiedot) Docker-ympäristömuuttujien kautta, kun avaat Docker-säilön 1.e. Tässä taulukossa on joitain mahdollisia ympäristömuuttujia:
Kuvaus
Muuttuja
HTTP-välityspalvelin ilman todennusta
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-välityspalvelin ilman todennusta
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-välityspalvelin todennuksella
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-välityspalvelin todennuksella
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Tarvitset kopion nykyisestä ISO-määritystiedostosta uuden kokoonpanon luomiseksi. ISO sisältää pääavaimen, joka salaa PostgreSQL- tai Microsoft SQL Server -tietokannan. Tarvitset ISO-tunnuksen, kun teet muutoksia kokoonpanoon, mukaan lukien tietokannan tunnistetiedot, sertifikaattien päivitykset tai valtuutuskäytäntöjen muutokset.
1 | Suorita HDS Setup Tool käyttämällä Dockeria paikallisessa koneessa. |
2 | Jos käytössäsi on vain yksi HDS-solmu, luo uusi Hybrid Data Security -solmun VM ja rekisteröi se käyttämällä uutta ISO-määritystiedostoa. Katso tarkemmat ohjeet Luo ja rekisteröi lisää solmuja. |
3 | Asenna ISO-tiedosto olemassa oleville HDS-solmuille, jotka käyttävät vanhempaa määritystiedostoa. Suorita seuraava toimenpide jokaiselle solmulle vuorotellen päivittämällä jokainen solmu ennen kuin sammutat seuraavan solmun: |
4 | Toista vaihe 3 korvataksesi kokoonpanon jokaisessa jäljellä olevassa solmussa, joka käyttää vanhaa kokoonpanoa. |
Poista Estetty ulkoinen DNS-resoluutiotila käytöstä
Kun rekisteröit solmun tai tarkistat solmun välityspalvelimen kokoonpanon, prosessi testaa DNS-haun ja yhteyden Cisco Webex-pilveen. Jos solmun DNS-palvelin ei pysty ratkaisemaan julkisia DNS-nimiä, solmu siirtyy automaattisesti Estetty ulkoinen DNS-ratkaisu -tilaan.
Jos solmusi pystyvät ratkaisemaan julkiset DNS-nimet sisäisten DNS-palvelimien kautta, voit poistaa tämän tilan käytöstä suorittamalla välityspalvelinyhteystestin uudelleen jokaisessa solmussa.
Ennen kuin aloitat
1 | Avaa verkkoselaimessa Hybrid Data Security -solmun käyttöliittymä (IP-osoite/asetus esim. https://192.0.2.0/setup), anna solmulle määrittämäsi järjestelmänvalvojan tunnistetiedot ja napsauta sitten Kirjaudu sisään. |
2 | Mene Yleiskatsaus (oletussivu). Kun käytössä, Estetty ulkoinen DNS-resoluutio on asetettu Joo. |
3 | Siirry kohtaan Trust Store ja välityspalvelin sivu. |
4 | Klikkaus Tarkista välityspalvelinyhteys. Jos näet viestin, jonka mukaan ulkoinen DNS-selvitys ei onnistunut, solmu ei saanut yhteyttä DNS-palvelimeen ja pysyy tässä tilassa. Muussa tapauksessa käynnistät solmun uudelleen ja palaat takaisin Yleiskatsaus -sivulla Estetty ulkoinen DNS-resoluutio tulee asettaa arvoon ei. |
Mitä tehdä seuraavaksi
Poista solmu
1 | Käytä tietokoneesi VMware vSphere -asiakasta kirjautuaksesi ESXi-virtuaaliisäntään ja sammuttaaksesi virtuaalikoneen. |
2 | Poista solmu: |
3 | Poista VM vSphere-asiakkaassa. (Napsauta VM:tä hiiren kakkospainikkeella vasemmassa navigointiruudussa ja napsauta Poistaa.) Jos et poista virtuaalikonetta, muista irrottaa määritysten ISO-tiedosto. Ilman ISO-tiedostoa et voi käyttää suojaustietojasi virtuaalikoneella. |
Katastrofipalautus valmiustilan tietokeskuksen avulla
Hybrid Data Security -klusterisi kriittisin palvelu on viestien ja muun Webex-pilveen tallennetun sisällön salaamiseen käytettävien avaimien luominen ja tallennus. Jokaiselle organisaation käyttäjälle, joka on määritetty hybriditietoturvaan, uudet avaintenluontipyynnöt reititetään klusteriin. Klusteri on myös vastuussa luomiensa avainten palauttamisesta kaikille käyttäjille, joilla on oikeus noutaa ne, esimerkiksi keskustelutilan jäsenille.
Koska klusteri suorittaa näiden avainten kriittisen toiminnon, on välttämätöntä, että klusteri pysyy käynnissä ja että asianmukaiset varmuuskopiot ylläpidetään. Hybrid Data Security -tietokannan tai skeemaa varten käytetyn konfiguraatio-ISO:n katoaminen johtaa asiakkaan sisällön PALAUTTAMATTOMAN MENETTYMISEEN. Seuraavat käytännöt ovat pakollisia tällaisten menetysten estämiseksi:
Jos katastrofin vuoksi HDS-asennus ei ole käytettävissä ensisijaisessa datakeskuksessa, noudata näitä ohjeita ja siirry manuaalisesti valmiustilan datakeskukseen.
1 | Käynnistä HDS Setup -työkalu ja noudata kohdassa mainittuja vaiheita Luo konfigurointi-ISO HDS-isäntäkoneille. | ||
2 | Kun olet määrittänyt Syslogd-palvelimen, napsauta Lisäasetukset | ||
3 | Käytössä Lisäasetukset -sivulle, lisää kokoonpano alla tai poista
| ||
4 | Viimeistele määritysprosessi ja tallenna ISO-tiedosto paikkaan, joka on helppo löytää. | ||
5 | Tee ISO-tiedostosta varmuuskopio paikalliseen järjestelmääsi. Pidä varmuuskopio turvassa. Tämä tiedosto sisältää pääsalausavaimen tietokannan sisällölle. Rajoita pääsy vain niille Hybrid Data Security -järjestelmänvalvojille, joiden tulee tehdä kokoonpanomuutoksia. | ||
6 | Napsauta VMware vSphere -asiakkaan vasemmassa navigointiruudussa VM:tä hiiren kakkospainikkeella ja napsauta Muokkaa asetuksia.. | ||
7 | Klikkaus Muokkaa asetuksia >CD/DVD-asema 1 ja valitse Datastore ISO File.
| ||
8 | Kytke HDS-solmu päälle ja varmista, ettei hälytyksiä tule vähintään 15 minuuttiin. | ||
9 | Toista prosessi jokaiselle valmiustilan datakeskuksen solmulle.
|
Mitä tehdä seuraavaksi
(Valinnainen) Irrota ISO HDS-määrityksen jälkeen
HDS-standardikokoonpano toimii ISO-asennuksella. Jotkut asiakkaat eivät kuitenkaan halua jättää ISO-tiedostoja jatkuvasti asennettavaksi. Voit irrottaa ISO-tiedoston, kun kaikki HDS-solmut ovat ottaneet uuden kokoonpanon.
Käytät edelleen ISO-tiedostoja konfiguraatiomuutosten tekemiseen. Kun luot uuden ISO:n tai päivität ISO:n Setup Toolin kautta, päivitetty ISO on asennettava kaikkiin HDS-solmuihin. Kun kaikki solmut ovat havainneet konfiguraatiomuutokset, voit irrottaa ISO:n uudelleen tällä menettelyllä.
Ennen kuin aloitat
Päivitä kaikki HDS-solmut versioon 2021.01.22.4720 tai uudempaan.
1 | Sulje yksi HDS-solmuistasi. |
2 | Valitse vCenter Server Appliancessa HDS-solmu. |
3 | Valita Datastore ISO-tiedosto. ja poista valinta |
4 | Kytke HDS-solmu päälle ja varmista, ettei hälytyksiä tule vähintään 20 minuuttiin. |
5 | Toista jokaiselle HDS-solmulle vuorotellen. |
Näytä hälytykset ja vianetsintä
Hybrid Data Security -asennuksen katsotaan olevan käyttökelvoton, jos kaikkiin klusterin solmuihin ei saada yhteyttä tai klusteri toimii niin hitaasti, että se pyytää aikakatkaisua. Jos käyttäjät eivät saa yhteyttä hybriditietoturvaklusteriisi, he kokevat seuraavat oireet:
Uusia tiloja ei voi luoda (ei voi luoda uusia avaimia)
Viestien ja välilyöntien otsikoiden salauksen purkaminen epäonnistuu:
Uusia käyttäjiä lisätty välilyöntiin (avaimia ei voi noutaa)
Olemassa olevat käyttäjät tilassa, jotka käyttävät uutta asiakasohjelmaa (avaimia ei voi noutaa)
Tilassa olevat käyttäjät jatkavat toimintaansa niin kauan kuin heidän asiakkaillaan on salausavainten välimuisti
On tärkeää, että valvot Hybrid Data Security -klusteriasi oikein ja käsittelet kaikki hälytykset välittömästi, jotta vältyt palvelun keskeytymiseltä.
Hälytykset
Jos Hybrid Data Security -asetuksissa on ongelma, Control Hub näyttää hälytyksiä organisaation järjestelmänvalvojalle ja lähettää sähköpostit määritettyyn sähköpostiosoitteeseen. Hälytykset kattavat monia yleisiä skenaarioita.
Varoitus | Toiminta |
---|---|
Paikallisen tietokannan käyttövirhe. |
Tarkista tietokantavirheiden tai paikallisverkko-ongelmien varalta. |
Paikallinen tietokantayhteys epäonnistui. |
Tarkista, että tietokantapalvelin on käytettävissä ja että solmun määrityksessä käytettiin oikeita palvelutilin tunnistetietoja. |
Pilvipalvelun käyttövirhe. |
Tarkista, että solmut voivat käyttää Webex-palvelimia kohdassa määritetyllä tavalla Ulkoisen yhteyden vaatimukset. |
Pilvipalvelurekisteröinnin uusiminen. |
Rekisteröityminen pilvipalveluihin lopetettiin. Rekisteröinnin uusiminen on käynnissä. |
Pilvipalvelun rekisteröinti putosi. |
Rekisteröityminen pilvipalveluihin on lopetettu. Palvelu suljetaan. |
Palvelua ei ole vielä aktivoitu. |
Aktivoi kokeilu tai lopeta kokeilun siirtäminen tuotantoon. |
Määritetty toimialue ei vastaa palvelimen varmennetta. |
Varmista, että palvelinvarmenne vastaa määritettyä palvelun aktivointitoimialuetta. Todennäköisin syy on se, että varmenne CN on äskettäin vaihdettu ja on nyt eri kuin alkuperäisen asennuksen aikana käytetty CN. |
Todennus pilvipalveluihin epäonnistui. |
Tarkista palvelutilin kirjautumistietojen tarkkuus ja mahdollinen vanheneminen. |
Paikallisen avainsäilytystiedoston avaaminen epäonnistui. |
Tarkista paikallisen avainsäilytystiedoston eheys ja salasanan tarkkuus. |
Paikallisen palvelimen varmenne on virheellinen. |
Tarkista palvelinvarmenteen viimeinen voimassaolopäivä ja varmista, että sen on myöntänyt luotettava varmenteen myöntäjä. |
Mittareita ei voi lähettää. |
Tarkista paikallisen verkon pääsy ulkoisiin pilvipalveluihin. |
/media/configdrive/hds-hakemistoa ei ole olemassa. |
Tarkista virtuaalipalvelimen ISO-asennusasetukset. Varmista, että ISO-tiedosto on olemassa, että se on määritetty liitettäväksi uudelleenkäynnistyksen yhteydessä ja että se liitetään onnistuneesti. |
Hybriditietoturvan vianetsintä
1 | Tarkista Control Hub mahdollisten hälytysten varalta ja korjaa sieltä löytämäsi kohteet. |
2 | Tarkista syslog-palvelimen tulos Hybrid Data Security -asennuksen toiminnan varalta. |
3 | Ottaa yhteyttä Ciscon tuki. |
Hybriditietoturvan tunnetut ongelmat
Jos suljet Hybrid Data Security -klusterin (poistamalla sen Control Hubissa tai sulkemalla kaikki solmut), menetät määritysten ISO-tiedostosi tai menetät pääsyn avainsäilötietokantaan, Webex-sovelluksesi käyttäjät eivät voi enää käyttää välilyöntejä ihmisten alla. luettelo, joka on luotu KMS:n avaimilla. Tämä koskee sekä koekäyttöä että tuotantokäyttöä. Meillä ei tällä hetkellä ole ratkaisua tai korjausta tähän ongelmaan, ja kehotamme sinua olemaan sulkematta HDS-palvelujasi, kun ne käsittelevät aktiivisia käyttäjätilejä.
Asiakas, jolla on olemassa ECDH-yhteys KMS-järjestelmään, ylläpitää tätä yhteyttä tietyn ajan (todennäköisesti tunnin). Kun käyttäjästä tulee Hybrid Data Security -kokeiluversion jäsen, käyttäjän asiakas jatkaa olemassa olevan ECDH-yhteyden käyttöä, kunnes se aikakatkaisee. Vaihtoehtoisesti käyttäjä voi kirjautua ulos ja takaisin sisään Webex App -sovellukseen päivittääkseen sijainnin, johon sovellus ottaa yhteyttä salausavaimia varten.
Sama käyttäytyminen tapahtuu, kun siirrät kokeilun organisaation tuotantoon. Kaikki muut kuin kokeilukäyttäjät, joilla on olemassa ECDH-yhteydet aikaisempiin tietoturvapalveluihin, jatkavat näiden palvelujen käyttöä, kunnes ECDH-yhteys neuvotellaan uudelleen (aikakatkaisun kautta tai kirjautumalla ulos ja takaisin sisään).
Luo PKCS12-tiedosto OpenSSL:n avulla
Ennen kuin aloitat
OpenSSL on yksi työkalu, jonka avulla PKCS12-tiedosto voidaan tehdä oikeaan muotoon ladattavaksi HDS-asennustyökaluun. On olemassa muitakin tapoja tehdä tämä, emmekä tue tai mainosta yhtä tapaa toisen edelle.
Jos päätät käyttää OpenSSL:ää, tarjoamme tämän menettelyn ohjeeksi, joka auttaa sinua luomaan tiedoston, joka täyttää X.509-varmennevaatimukset X.509 Varmennevaatimukset. Ymmärrä nämä vaatimukset ennen kuin jatkat.
Asenna OpenSSL tuettuun ympäristöön. Katso https://www.openssl.org ohjelmistoa ja dokumentaatiota varten.
Luo yksityinen avain.
Aloita tämä toimenpide, kun saat palvelinvarmenteen varmenteen myöntäjältä (CA).
1 | Kun saat palvelinvarmenteen CA:lta, tallenna se nimellä |
2 | Näytä varmenne tekstinä ja tarkista tiedot.
|
3 | Luo tekstieditorilla varmennepakettitiedosto nimeltä
|
4 | Luo .p12-tiedosto ystävällisellä nimellä
|
5 | Tarkista palvelimen varmenteen tiedot. |
Mitä tehdä seuraavaksi
Palata Täytä hybriditietoturvan edellytykset. Tulet käyttämään hdsnode.p12
tiedosto ja sille määrittämäsi salasana Luo konfigurointi-ISO HDS-isäntäkoneille.
Voit käyttää näitä tiedostoja uudelleen pyytääksesi uutta varmennetta, kun alkuperäinen varmenne vanhenee. |
Liikenne HDS-solmujen ja pilven välillä
Lähtevän mittaustietojen keräämisen liikenne
Hybrid Data Security -solmut lähettävät tiettyjä mittareita Webex-pilveen. Näitä ovat järjestelmän mittarit keon enimmäismäärälle, käytetylle keolle, suorittimen kuormitukselle ja säikeiden määrälle; synkronisten ja asynkronisten säikeiden metriikka; tiedot hälytyksistä, jotka koskevat salausyhteyksien kynnystä, latenssia tai pyyntöjonon pituutta; tietovaraston mittarit; ja salausyhteystiedot. Solmut lähettävät salattua avainmateriaalia kaistan ulkopuolisen (pyynnöstä erillisen) kanavan kautta.
Sisääntuleva liikenne
Hybriditietoturvasolmut vastaanottavat seuraavan tyyppistä saapuvaa liikennettä Webex-pilvestä:
Asiakkailta tulevat salauspyynnöt, jotka salauspalvelu reitittää
Päivitykset solmuohjelmistoon
Määritä Squid-välityspalvelimet hybriditietoturvaa varten
Websocket ei voi muodostaa yhteyttä Squid-välityspalvelimen kautta
Squid-välityspalvelimet, jotka tarkastavat HTTPS-liikennettä, voivat häiritä verkkopistorasian ( wss:
) yhteyksiä, joita Hybrid Data Security vaatii. Nämä osiot antavat ohjeita Squidin eri versioiden konfiguroinnista ohitettaviksi wss:
liikennettä palvelujen moitteettoman toiminnan varmistamiseksi.
Kalmari 4 ja 5
Lisää on_unsupported_protocol
ohje squid.conf
:
on_unsupported_protocol tunnel all
Kalmari 3.5.27
Testasimme onnistuneesti Hybrid Data Securityn seuraavilla säännöillä lisättynä squid.conf
. Nämä säännöt voivat muuttua, kun kehitämme ominaisuuksia ja päivitämme Webex-pilviä.
acl wssMercuryConnection ssl::server_name_regex mercury-connection
ssl_bump splice wssMercuryConnection
acl step1 at_step SslBump1
acl step2 at_step SslBump2
acl step3 at_step SslBump3
ssl_bump peek step1 all
ssl_bump stare step2 all
ssl_bump bump step3 all
Uutta ja muuttunutta tietoa
Päiväys | Muutoksia tehty | ||
---|---|---|---|
20. lokakuuta 2023 |
| ||
07. elokuuta 2023 |
| ||
23. toukokuuta 2023 |
| ||
06. joulukuuta 2022 |
| ||
23. marraskuuta 2022 |
| ||
13. lokakuuta 2021 | Docker Desktopin on suoritettava asennusohjelma, ennen kuin voit asentaa HDS-solmuja. Katso Docker Desktop -vaatimukset. | ||
24. kesäkuuta 2021 | Huomioi, että voit käyttää yksityisen avaimen tiedostoa ja CSR:ää uudelleen pyytääksesi uutta varmennetta. Katso Luo PKCS12-tiedosto OpenSSL:n avulla yksityiskohtia varten. | ||
30. huhtikuuta 2021 | Paikallisen kiintolevytilan VM-vaatimus muutettiin 30 Gt:ksi. Katso Virtuaalipalvelimen vaatimukset yksityiskohtia varten. | ||
24. helmikuuta 2021 | HDS Setup Tool voi nyt toimia välityspalvelimen takana. Katso Luo konfigurointi-ISO HDS-isäntäkoneille yksityiskohtia varten. | ||
2. helmikuuta 2021 | HDS voi nyt toimia ilman asennettua ISO-tiedostoa. Katso (Valinnainen) Irrota ISO HDS-määrityksen jälkeen yksityiskohtia varten. | ||
11. tammikuuta 2021 | Lisätty tietoja HDS Setup -työkalusta ja välityspalvelimista Luo konfigurointi-ISO HDS-isäntäkoneille. | ||
13. lokakuuta 2020 | Päivitetty Lataa asennustiedostot. | ||
8. lokakuuta 2020 | Päivitetty Luo konfigurointi-ISO HDS-isäntäkoneille ja Muuta solmun kokoonpanoa komennoilla FedRAMP-ympäristöille. | ||
14. elokuuta 2020 | Päivitetty Luo konfigurointi-ISO HDS-isäntäkoneille ja Muuta solmun kokoonpanoa kirjautumisprosessin muutoksilla. | ||
5. elokuuta 2020 | Päivitetty Testaa hybriditietoturvaasi lokiviestien muutoksille. Päivitetty Virtuaalipalvelimen vaatimukset poistaaksesi enimmäismäärän isäntiä. | ||
16. kesäkuuta 2020 | Päivitetty Poista solmu Control Hub -käyttöliittymän muutoksille. | ||
4. kesäkuuta 2020 | Päivitetty Luo konfigurointi-ISO HDS-isäntäkoneille muutoksista lisäasetuksiin, jotka voit määrittää. | ||
29. toukokuuta 2020 | Päivitetty Luo konfigurointi-ISO HDS-isäntäkoneille näyttää, että voit myös käyttää TLS:ää SQL Server -tietokantojen, käyttöliittymämuutosten ja muiden selvennusten kanssa. | ||
5. toukokuuta 2020 | Päivitetty Virtuaalipalvelimen vaatimukset näyttää ESXi 6.5:n uusi vaatimus. | ||
21. huhtikuuta 2020 | Päivitetty Ulkoisen yhteyden vaatimukset uusien Americas CI:n isäntien kanssa. | ||
1. huhtikuuta 2020 | Päivitetty Ulkoisen yhteyden vaatimukset tiedot alueellisista CI-isännöistä. | ||
20. helmikuuta 2020 | Päivitetty Luo konfigurointi-ISO HDS-isäntäkoneille tietoja uudesta valinnaisesta Lisäasetukset-näytöstä HDS-asetustyökalussa. | ||
4. helmikuuta 2020 | Päivitetty Välityspalvelinvaatimukset. | ||
16. joulukuuta 2019 | Selvensi vaatimusta, jonka mukaan estetty ulkoinen DNS-resoluutiotila toimii Välityspalvelinvaatimukset. | ||
19. marraskuuta 2019 | Lisätty tietoja Estetystä ulkoisesta DNS-resoluutiotilasta seuraaviin osioihin: | ||
8. marraskuuta 2019 | Voit nyt määrittää solmun verkkoasetukset OVA:n käyttöönoton aikana eikä sen jälkeen. Päivitetty seuraavat osiot vastaavasti:
| ||
6. syyskuuta 2019 | SQL Server Standard lisätty Tietokantapalvelimen vaatimukset. | ||
29. elokuuta 2019 | Lisätty Määritä Squid-välityspalvelimet hybriditietoturvaa varten liite, jossa on ohjeet Squid-välityspalvelinten määrittämiseen niin, että ne jättävät verkkosocket-liikenteen huomioimatta oikean toiminnan varmistamiseksi. | ||
20. elokuuta 2019 | Lisätty ja päivitetty osiot, jotka kattavat välityspalvelintuen Hybrid Data Security -solmuviestinnälle Webex-pilveen. Jos haluat käyttää vain olemassa olevan käyttöönoton välityspalvelimen tukisisältöä, katso Välityspalvelintuki hybriditietoturvalle ja Webex Video Meshille ohjeartikkeli. | ||
13. kesäkuuta 2019 | Päivitetty Kokeilu tuotantotehtäväkulkuun ja muistutus synkronoida HdsTrialGroup ryhmäobjektin ennen kokeilun aloittamista, jos organisaatiosi käyttää hakemistosynkronointia. | ||
6. maaliskuuta 2019 |
| ||
28. helmikuuta 2019 |
| ||
26. helmikuuta 2019 |
| ||
24. tammikuuta 2019 |
| ||
5. marraskuuta 2018 |
| ||
19. lokakuuta 2018 |
| ||
31. heinäkuuta 2018 |
| ||
21. toukokuuta 2018 | Muutettu terminologia vastaamaan Cisco Sparkin uudelleenbrändäystä:
| ||
11. huhtikuuta 2018 |
| ||
22. helmikuuta 2018 |
| ||
15. helmikuuta 2018 |
| ||
18. tammikuuta 2018 |
| ||
2. marraskuuta 2017 |
| ||
18. elokuuta 2017 | Ensimmäinen julkaistu |
Hybridin tietoturvan yleiskatsaus
Tietoturva on ollut ensimmäisestä päivästä lähtien suunnittelun pääpaino Webex-sovellus. Tämän suojauksen kulmakivi on päästä päähän -sisällön salaus, jonka mahdollistaa Webex-sovellus asiakkaat, jotka ovat vuorovaikutuksessa Key Management Servicen (KMS) kanssa. KMS on vastuussa salausavaimien luomisesta ja hallinnasta, joita asiakkaat käyttävät viestien ja tiedostojen dynaamiseen salaukseen ja salauksen purkamiseen.
Oletuksena kaikki Webex-sovellus asiakkaat saavat päästä päähän -salauksen dynaamisilla avaimilla, jotka on tallennettu pilvi-KMS:ään Ciscon tietoturva-alueella. Hybrid Data Security siirtää KMS:n ja muut turvallisuuteen liittyvät toiminnot yrityksesi datakeskukseen, joten kukaan muu kuin sinä omistaa salatun sisältösi avaimet.
Security Realm -arkkitehtuuri
Webex-pilviarkkitehtuuri erottaa erityyppiset palvelut erillisiksi alueiksi tai luottamusalueiksi, kuten alla on kuvattu.
Ymmärtääksemme paremmin hybriditietoturvaa, katsotaanpa ensin tätä puhdasta pilvikoteloa, jossa Cisco tarjoaa kaikki toiminnot pilvialueillaan. Identiteettipalvelu, ainoa paikka, jossa käyttäjät voidaan suoraan korreloida henkilökohtaisten tietojensa, kuten sähköpostiosoitteensa kanssa, on loogisesti ja fyysisesti erillään tietokeskuksen B turvallisuusalueesta. Molemmat ovat puolestaan erillisiä alueesta, johon salattu sisältö lopulta tallennetaan. , palvelinkeskuksessa C.
Tässä kaaviossa asiakas on Webex-sovellus, joka toimii käyttäjän kannettavassa tietokoneessa ja on todennettu identiteettipalvelulla. Kun käyttäjä kirjoittaa tilaan lähetettävän viestin, seuraavat vaiheet tapahtuvat:
Asiakas muodostaa suojatun yhteyden avaintenhallintapalveluun (KMS) ja pyytää sitten avainta viestin salaamiseksi. Suojattu yhteys käyttää ECDH:ta, ja KMS salaa avaimen AES-256-pääavaimella.
Viesti salataan ennen kuin se lähtee asiakkaalta. Asiakas lähettää sen indeksointipalveluun, joka luo salattuja hakuhakemistoja auttamaan tulevia sisällönhakuja.
Salattu viesti lähetetään vaatimustenmukaisuuspalveluun vaatimustenmukaisuustarkastuksia varten.
Salattu viesti tallennetaan tallennusalueelle.
Kun otat käyttöön Hybrid Data Securityn, siirrät suojausalueen toiminnot (KMS, indeksointi ja vaatimustenmukaisuus) paikalliseen tietokeskukseesi. Muut Webexin muodostavat pilvipalvelut (mukaan lukien identiteetti ja sisällön tallennus) jäävät Ciscon toimialueille.
Yhteistyö muiden organisaatioiden kanssa
Organisaatiosi käyttäjät voivat säännöllisesti käyttää Webex-sovellusta tehdäkseen yhteistyötä muiden organisaatioiden ulkopuolisten osallistujien kanssa. Kun joku käyttäjistäsi pyytää avainta organisaatiosi omistamaan tilaan (koska sen on luonut yksi käyttäjistäsi), KMS lähettää avaimen asiakkaalle ECDH-suojatun kanavan kautta. Kuitenkin, kun toinen organisaatio omistaa tilan avaimen, KMS-järjestelmäsi reitittää pyynnön Webex-pilveen erillisen ECDH-kanavan kautta saadakseen avaimen asianmukaiselta KMS:ltä ja palauttaa sitten avaimen käyttäjällesi alkuperäisessä kanavassa.
Organisaatiossa A toimiva KMS-palvelu vahvistaa yhteydet muiden organisaatioiden KMS-järjestelmiin käyttämällä x.509 PKI -varmenteita. Katso Valmistele ympäristösi lisätietoja x.509-varmenteen luomisesta käytettäväksi Hybrid Data Security -asennuksesi kanssa.
Hybriditietoturvan käyttöönottoon liittyvät odotukset
Hybrid Data Security -käyttöönotto edellyttää merkittävää asiakkaiden sitoutumista ja tietoisuutta salausavainten omistamiseen liittyvistä riskeistä.
Hybriditietoturvan käyttöönottoa varten sinun on toimitettava:
Turvallinen datakeskus maassa, joka on a Cisco Webex Teams -suunnitelmien tuettu sijainti.
Kohdassa kuvatut laitteet, ohjelmistot ja verkkoyhteys Valmistele ympäristösi.
Joko Hybrid Data Securitylle luomasi ISO-kokoonpanon tai toimittamasi tietokannan täydellinen menetys johtaa avainten katoamiseen. Avaimen katoaminen estää käyttäjiä purkamasta avaruussisällön ja muiden salattujen tietojen salausta Webex Appissa. Jos näin tapahtuu, voit rakentaa uuden käyttöönoton, mutta vain uusi sisältö näkyy. Jotta et menetä tietoja, sinun on:
Hallitse tietokannan varmuuskopiointia ja palautusta sekä ISO-konfiguraatiota.
Ole valmis suorittamaan nopean katastrofipalautuksen, jos tapahtuu katastrofi, kuten tietokantalevyvika tai tietokeskuksen katastrofi.
Ei ole mekanismia avainten siirtämiseksi takaisin pilveen HDS-asennuksen jälkeen. |
Korkean tason asennusprosessi
Tämä asiakirja kattaa Hybrid Data Securityn käyttöönoton ja hallinnan:
Ota käyttöön hybriditietoturva– Tämä sisältää tarvittavan infrastruktuurin valmistelemisen ja Hybrid Data Security -ohjelmiston asentamisen, käyttöönoton testaamisen käyttäjien osajoukolla kokeilutilassa ja, kun testaus on valmis, siirtyminen tuotantoon. Tämä muuntaa koko organisaation käyttämään Hybrid Data Security -klusteriasi suojaustoimintoihin.
Asennus-, kokeilu- ja tuotantovaiheet käsitellään yksityiskohtaisesti seuraavassa kolmessa luvussa.
Ylläpidä Hybrid Data Security -käyttöönottoasi— Webex-pilvi tarjoaa automaattisesti jatkuvat päivitykset. IT-osastosi voi tarjota ykköstason tukea tälle käyttöönotolle ja Ciscon tukea tarvittaessa. Voit käyttää näytön ilmoituksia ja määrittää sähköpostipohjaisia hälytyksiä Control Hubissa.
Ymmärrä yleiset hälytykset, vianetsintävaiheet ja tunnetut ongelmat— Jos Hybrid Data Securityn käyttöönotossa tai käytössä ilmenee ongelmia, tämän oppaan viimeinen luku ja Tunnetut ongelmat -liite voivat auttaa sinua määrittämään ja korjaamaan ongelman.
Hybriditietoturvan käyttöönottomalli
Otat yrityksesi tietokeskuksessa käyttöön Hybrid Data Securityn yhtenä solmuklusterina erillisissä virtuaalikoneissa. Solmut kommunikoivat Webex-pilven kanssa suojattujen verkkoliitäntöjen ja suojatun HTTP:n kautta.
Asennusprosessin aikana annamme sinulle OVA-tiedoston, jonka avulla voit määrittää virtuaalilaitteiston toimittamillesi VM-koneille. Käytät HDS Setup Toolia luodaksesi mukautetun klusterin kokoonpanon ISO-tiedoston, joka liitetään kuhunkin solmuun. Hybrid Data Security -klusteri käyttää toimittamaasi Syslogd-palvelinta ja PostgreSQL- tai Microsoft SQL Server -tietokantaa. (Määrität Syslogd- ja tietokantayhteystiedot HDS-asennustyökalussa.)
Solmujen vähimmäismäärä klusterissa on kaksi. Suosittelemme vähintään kolmea, ja sinulla voi olla jopa viisi. Useiden solmujen käyttö varmistaa, että palvelu ei keskeydy ohjelmistopäivityksen tai muun solmun ylläpitotoimenpiteen aikana. (Webex-pilvi päivittää vain yhden solmun kerrallaan.)
Kaikki klusterin solmut käyttävät samaa avaintietovarastoa ja kirjaavat toiminnan samaan lokipalvelimeen. Itse solmut ovat valtiottomia ja käsittelevät avainpyyntöjä kiertoteitse pilven ohjeiden mukaisesti.
Solmut aktivoituvat, kun rekisteröit ne Control Hubiin. Voit poistaa yksittäisen solmun käytöstä poistamalla sen rekisteröinnin ja rekisteröimällä sen myöhemmin uudelleen tarvittaessa.
Tuemme vain yhtä klusteria organisaatiota kohden.
Hybriditietoturvan kokeilutila
Kun olet määrittänyt Hybrid Data Security -asennuksen, kokeile sitä ensin pilottikäyttäjien kanssa. Kokeilujakson aikana nämä käyttäjät käyttävät paikallista Hybrid Data Security -toimialuettasi salausavaimiin ja muihin tietoturvapalveluihin. Muut käyttäjäsi jatkavat pilviturvallisuuden käyttöä.
Jos päätät olla jatkamatta käyttöönottoa kokeilun aikana ja poistaa palvelun käytöstä, pilottikäyttäjät ja kaikki käyttäjät, joiden kanssa he ovat olleet vuorovaikutuksessa luomalla uusia tiloja kokeilujakson aikana, menettävät pääsyn viesteihin ja sisältöön. He näkevät Webex-sovelluksessa "Tätä viestiä ei voi purkaa".
Jos olet vakuuttunut siitä, että käyttöönottosi toimii hyvin kokeilukäyttäjille ja olet valmis laajentamaan Hybrid Data Securityn koskemaan kaikkia käyttäjiäsi, siirrät käyttöönoton tuotantoon. Pilottikäyttäjät voivat edelleen käyttää avaimia, jotka olivat käytössä kokeilun aikana. Et kuitenkaan voi siirtyä edestakaisin tuotantotilan ja alkuperäisen kokeilun välillä. Jos sinun on deaktivoitava palvelu, esimerkiksi suorittaaksesi hätäpalautuksen, uudelleenaktivoinnin yhteydessä sinun on aloitettava uusi kokeiluversio ja määritettävä pilottikäyttäjät uudelle kokeilujaksolle ennen kuin siirryt takaisin tuotantotilaan. Se, voivatko käyttäjät säilyttää pääsyn tietoihin tässä vaiheessa, riippuu siitä, oletko onnistuneesti ylläpitänyt avaintietovaraston ja ISO-määritystiedoston varmuuskopioita klusterin hybriditietoturvasolmuille.
Standby Data Center katastrofipalautukseen
Käyttöönoton aikana määrität suojatun valmiustilan tietokeskuksen. Palvelinkeskuksen katastrofin sattuessa voit epäonnistua käyttöönoton manuaalisesti valmiustilassa olevaan datakeskukseen.
Aktiivisten ja valmiustilassa olevien datakeskusten tietokannat ovat synkronoituja keskenään, mikä minimoi vikasietoisuuden suorittamiseen kuluvan ajan. Valmiustilan palvelinkeskuksen ISO-tiedosto päivitetään lisäkonfiguraatioilla, jotka varmistavat, että solmut ovat rekisteröityneet organisaatioon, mutta eivät käsittele liikennettä. Näin ollen valmiustilan datakeskuksen solmut pysyvät aina ajan tasalla HDS-ohjelmiston uusimman version kanssa.
Aktiivisten Hybrid Data Security -solmujen on aina oltava samassa tietokeskuksessa aktiivisen tietokantapalvelimen kanssa. |
Määritä valmiustilassa oleva tietokeskus katastrofipalautusta varten
Määritä valmiustilassa olevan datakeskuksen ISO-tiedosto seuraavasti:
Ennen kuin aloitat
Valmiustilassa olevan datakeskuksen tulee peilata virtuaalikoneiden tuotantoympäristöä ja PostgreSQL- tai Microsoft SQL Server -tietokantaa. Jos tuotannossa on esimerkiksi 3 VM:tä, jotka käyttävät HDS-solmuja, varmuuskopiointiympäristössä tulisi olla 3 virtuaalikonetta. (Katso Standby Data Center katastrofipalautukseen saadaksesi yleiskatsauksen tästä vikasietomallista.)
Varmista, että tietokannan synkronointi on käytössä aktiivisten ja passiivisten klusterisolmujen tietokannan välillä.
1 | Käynnistä HDS Setup -työkalu ja noudata kohdassa mainittuja vaiheita Luo konfigurointi-ISO HDS-isäntäkoneille.
| ||
2 | Kun olet määrittänyt Syslogd-palvelimen, napsauta Lisäasetukset | ||
3 | Käytössä Lisäasetukset sivulla, lisää alla oleva kokoonpano asettaaksesi solmun passiiviseen tilaan. Tässä tilassa solmu rekisteröidään organisaatioon ja yhdistetään pilveen, mutta se ei käsittele liikennettä.
| ||
4 | Viimeistele määritysprosessi ja tallenna ISO-tiedosto paikkaan, joka on helppo löytää. | ||
5 | Tee ISO-tiedostosta varmuuskopio paikalliseen järjestelmääsi. Pidä varmuuskopio turvassa. Tämä tiedosto sisältää pääsalausavaimen tietokannan sisällölle. Rajoita pääsy vain niille Hybrid Data Security -järjestelmänvalvojille, joiden tulee tehdä kokoonpanomuutoksia. | ||
6 | Napsauta VMware vSphere -asiakkaan vasemmassa navigointiruudussa VM:tä hiiren kakkospainikkeella ja napsauta Muokkaa asetuksia.. | ||
7 | Klikkaus Muokkaa asetuksia >CD/DVD-asema 1 ja valitse Datastore ISO File.
| ||
8 | Kytke HDS-solmu päälle ja varmista, ettei hälytyksiä tule vähintään 15 minuuttiin. | ||
9 | Toista prosessi jokaiselle valmiustilan datakeskuksen solmulle.
|
Mitä tehdä seuraavaksi
Konfiguroinnin jälkeen passiveMode
ISO-tiedostossa ja tallentamalla sen, voit luoda ISO-tiedostosta toisen kopion ilman passiveMode
määritykset ja tallenna se turvalliseen paikkaan. Tämä kopio ISO-tiedostosta ilman passiveMode
konfiguroitu voi auttaa nopeassa vikasietoprosessissa katastrofipalautuksen aikana. Katso Katastrofipalautus valmiustilan tietokeskuksen avulla yksityiskohtaista vikasietoprosessia varten.
Välityspalvelimen tuki
Hybrid Data Security tukee eksplisiittisiä, läpinäkyviä tarkastuksia ja ei-tarkistavia välityspalvelimia. Voit sitoa nämä välityspalvelimet käyttöönottoasi, jotta voit suojata ja valvoa liikennettä yrityksestä pilveen. Voit käyttää alustan järjestelmänvalvojan käyttöliittymää solmuissa varmenteiden hallintaan ja yleisen yhteyden tilan tarkistamiseen sen jälkeen, kun olet määrittänyt solmujen välityspalvelimen.
Hybrid Data Security -solmut tukevat seuraavia välityspalvelinvaihtoehtoja:
Ei välityspalvelinta— Oletusasetus, jos et käytä HDS-solmun asetusten Trust Store & Proxy -kokoonpanoa välityspalvelimen integroimiseen. Varmennepäivitystä ei tarvita.
Läpinäkyvä ei-tarkistava välityspalvelin— Solmuja ei ole määritetty käyttämään tiettyä välityspalvelinosoitetta, eikä niiden pitäisi vaatia muutoksia toimiakseen tarkastamattoman välityspalvelimen kanssa. Varmennepäivitystä ei tarvita.
Läpinäkyvä tunnelointi tai tarkastusvälityspalvelin— Solmuja ei ole määritetty käyttämään tiettyä välityspalvelinosoitetta. Solmuihin ei tarvita HTTP- tai HTTPS-kokoonpanomuutoksia. Solmut tarvitsevat kuitenkin juurivarmenteen, jotta ne luottavat välityspalvelimeen. IT käyttää tyypillisesti tarkastusvälityspalvelimia valvoakseen käytäntöjä, joilla verkkosivustoilla voi vierailla ja minkä tyyppinen sisältö ei ole sallittua. Tämän tyyppinen välityspalvelin purkaa kaiken liikenteesi (jopa HTTPS:n).
Eksplisiittinen välityspalvelin— Eksplisiittisellä välityspalvelimella kerrot HDS-solmuille, mitä välityspalvelinta ja todennusmallia tulee käyttää. Jos haluat määrittää nimenomaisen välityspalvelimen, sinun on annettava seuraavat tiedot jokaiseen solmuun:
Välityspalvelimen IP/FQDN— Osoite, jota voidaan käyttää välityspalvelimen tavoittamiseen.
Välityspalvelimen portti— Portin numero, jota välityspalvelin käyttää välityspalvelimen liikenteen kuuntelemiseen.
Välityspalvelinprotokolla— Valitse seuraavista protokollista riippuen siitä, mitä välityspalvelimesi tukee:
HTTP – Tarkastelee ja hallitsee kaikkia asiakkaan lähettämiä pyyntöjä.
HTTPS – Tarjoaa kanavan palvelimelle. Asiakas vastaanottaa ja vahvistaa palvelimen varmenteen.
Tunnistautumistapa-Valitse seuraavista todennustyypeistä:
Ei mitään-Lisätunnistusta ei tarvita.
Käytettävissä, jos valitset välityspalvelimeksi HTTP- tai HTTPS-protokollaksi.
Perus—Käytetään HTTP-käyttäjäagentille antamaan käyttäjänimi ja salasana pyyntöä tehtäessä. Käyttää Base64-koodausta.
Käytettävissä, jos valitset välityspalvelimeksi HTTP- tai HTTPS-protokollaksi.
Edellyttää käyttäjänimen ja salasanan syöttämistä jokaiseen solmuun.
Sulattaa-Käytetään tilin vahvistamiseen ennen arkaluonteisten tietojen lähettämistä. Käyttää hajautustoimintoa käyttäjänimeen ja salasanaan ennen lähettämistä verkon kautta.
Saatavilla vain, jos valitset HTTPS-protokollaksi välityspalvelimeksi.
Edellyttää käyttäjänimen ja salasanan syöttämistä jokaiseen solmuun.
Esimerkki hybriditietoturvasolmuista ja välityspalvelimesta
Tämä kaavio näyttää esimerkkiyhteyden Hybrid Data Securityn, verkon ja välityspalvelimen välillä. Läpinäkyvän tarkastuksen ja HTTPS:n eksplisiittisen tarkastuksen välityspalvelimen valintoja varten sama juurivarmenne on asennettava välityspalvelimeen ja Hybrid Data Security -solmuihin.
Estetty ulkoinen DNS-resoluutiotila (eksplisiittiset välityspalvelimen määritykset)
Kun rekisteröit solmun tai tarkistat solmun välityspalvelimen kokoonpanon, prosessi testaa DNS-haun ja yhteyden Cisco Webex-pilveen. Jos solmu ei voi tehdä kyselyä DNS-palvelimille, se siirtyy automaattisesti estetty ulkoinen DNS-selvitys -tilaan käyttöönotoissa, joissa on nimenomaiset välityspalvelinkokoonpanot, jotka eivät salli ulkoista DNS-selvitystä sisäisille asiakkaille. Tässä tilassa solmun rekisteröinti ja muut välityspalvelimen yhteystestit voivat jatkua.
Hybriditietoturvan vaatimukset
Cisco Webex -lisenssivaatimukset
Hybriditietoturvan käyttöönotto:
Sinulla on oltava Pro Pack Cisco Webex Control Hubille. (Katso https://www.cisco.com/go/pro-pack.)
Docker Desktop -vaatimukset
Ennen kuin asennat HDS-solmut, tarvitset Docker Desktopin asennusohjelman suorittamiseen. Docker päivitti äskettäin lisenssimallinsa. Organisaatiosi saattaa vaatia maksullisen Docker Desktopin tilauksen. Katso lisätietoja Dockerin blogiviestistä " Docker päivittää ja laajentaa tuotetilauksiamme".
X.509 Varmennevaatimukset
Varmenneketjun tulee täyttää seuraavat vaatimukset:
Vaatimus | Tiedot |
---|---|
| Oletuksena luotamme Mozilla-luettelon CA:ihin (poikkeuksena WoSign ja StartCom) https://wiki.mozilla.org/CA:IncludedCAs. |
| CN:n ei tarvitse olla tavoitettavissa tai olla elävä isäntä. Suosittelemme, että käytät nimeä, joka kuvastaa organisaatiotasi, esim. CN ei saa sisältää *-merkkiä (jokerimerkki). CN:ää käytetään Webex App -asiakkaiden Hybrid Data Security -solmujen vahvistamiseen. Kaikki klusterin Hybrid Data Security -solmut käyttävät samaa varmennetta. KMS tunnistaa itsensä käyttämällä CN-toimialuetta, ei mitään toimialuetta, joka on määritetty x.509v3 SAN -kentissä. Kun olet rekisteröinyt solmun tällä varmenteella, emme tue CN-verkkotunnuksen vaihtamista. Valitse toimialue, jota voidaan soveltaa sekä kokeilu- että tuotantokäyttöön. |
| KMS-ohjelmisto ei tue SHA1-allekirjoituksia muiden organisaatioiden KMS:ien välisten yhteyksien vahvistamiseksi. |
| Voit muuttaa varmenteen muotoa muuntimen, kuten OpenSSL:n, avulla. Sinun on syötettävä salasana, kun suoritat HDS Setup Tool -työkalun. |
KMS-ohjelmisto ei pakota avainten käyttöä tai laajennettuja avainten käyttöä koskevia rajoituksia. Jotkut varmenneviranomaiset vaativat, että jokaiseen varmenteeseen sovelletaan laajennettuja avainten käyttörajoituksia, kuten palvelimen todennus. Palvelimen todennusta tai muita asetuksia saa käyttää.
Virtuaalipalvelimen vaatimukset
Virtuaalisilla isännillä, jotka määrität klusterin hybriditietoturvasolmuiksi, on seuraavat vaatimukset:
Vähintään kaksi erillistä isäntäkonetta (3 suositeltavaa), jotka sijaitsevat samassa suojatussa datakeskuksessa
VMware ESXi 6.5 (tai uudempi) asennettu ja käynnissä.
Sinun on päivitettävä, jos sinulla on aiempi versio ESXi:stä.
Vähintään 4 vCPU:ta, 8 Gt keskusmuistia, 30 Gt paikallista kiintolevytilaa palvelinta kohden
Tietokantapalvelimen vaatimukset
Luo uusi tietokanta avainten säilytystä varten. Älä käytä oletustietokantaa. Kun HDS-sovellukset on asennettu, ne luovat tietokantaskeeman. |
Tietokantapalvelimelle on kaksi vaihtoehtoa. Vaatimukset kullekin ovat seuraavat:
PostgreSQL | Microsoft SQL Server | ||
---|---|---|---|
|
| ||
Vähintään 8 vCPU:ta, 16 Gt:n keskusmuisti, riittävä kiintolevytila ja valvonta sen varmistamiseksi, että sitä ei ylitetä (2 TB suositellaan, jos haluat käyttää tietokantaa pitkään ilman tarvetta lisätä tallennustilaa) | Vähintään 8 vCPU:ta, 16 Gt:n keskusmuisti, riittävä kiintolevytila ja valvonta sen varmistamiseksi, että sitä ei ylitetä (2 TB suositellaan, jos haluat käyttää tietokantaa pitkään ilman tarvetta lisätä tallennustilaa) |
HDS-ohjelmisto asentaa tällä hetkellä seuraavat ajuriversiot tietokantapalvelimen kanssa kommunikointia varten:
PostgreSQL | Microsoft SQL Server |
---|---|
Postgres JDBC -ohjain 42.2.5 | SQL Server JDBC -ohjain 4.6 Tämä ohjainversio tukee SQL Server Always On ( Aina Failover Cluster -esiintymissä ja Aina käytettävissä ryhmät). |
Lisävaatimukset Windows-todennusta vastaan Microsoft SQL Serveriä vastaan
Jos haluat, että HDS-solmut käyttävät Windows-todennusta päästäkseen Microsoft SQL Serverin avainsäilötietokantaasi, tarvitset seuraavan kokoonpanon ympäristössäsi:
HDS-solmut, Active Directory -infrastruktuuri ja MS SQL Server on kaikki synkronoitava NTP:n kanssa.
HDS-solmuille antamallasi Windows-tilillä on oltava luku-/kirjoitusoikeus tietokantaan.
HDS-solmuille toimittamiesi DNS-palvelimien on kyettävä ratkaisemaan Key Distribution Center (KDC).
Voit rekisteröidä HDS-tietokannan ilmentymän Microsoft SQL Serverissäsi palvelun päänimeksi (SPN) Active Directoryssa. Katso Rekisteröi palvelun päänimi Kerberos-yhteyksille.
HDS-asennustyökalun, HDS-käynnistimen ja paikallisen KMS:n on käytettävä Windows-todennusta päästäkseen avainsäilötietokantaan. He käyttävät ISO-kokoonpanosi tietoja SPN:n muodostamiseen pyytäessään pääsyä Kerberos-todennusta käyttämällä.
Ulkoisen yhteyden vaatimukset
Määritä palomuurisi sallimaan seuraavat liitännät HDS-sovelluksille:
Sovellus | pöytäkirja | Portti | Ohje sovelluksesta | Kohde |
---|---|---|---|---|
Hybriditietoturvasolmut | TCP | 443 | Lähtevä HTTPS ja WSS |
|
HDS-asetustyökalu | TCP | 443 | Lähtevä HTTPS |
|
Hybriditietoturvasolmut toimivat verkkokäyttömuunnoksen (NAT) kanssa tai palomuurin takana, kunhan NAT tai palomuuri sallii vaaditut lähtevät yhteydet edellisen taulukon toimialueen kohteisiin. Hybrid Data Security -solmuihin tulevissa yhteyksissä ei saa näkyä portteja Internetistä. Palvelinkeskuksessasi asiakkailla on oltava pääsy Hybrid Data Security -solmuihin TCP-porteissa 443 ja 22 hallinnollisia tarkoituksia varten. |
Common Identity (CI) -isäntien URL-osoitteet ovat aluekohtaisia. Nämä ovat nykyiset CI-isännät:
Alue | Yhteisen identiteetin isäntä-URL-osoitteet |
---|---|
Amerikka |
|
Euroopan unioni |
|
Kanada |
|
Välityspalvelinvaatimukset
Tuemme virallisesti seuraavia välityspalvelinratkaisuja, jotka voidaan integroida Hybrid Data Security -solmuisi.
Läpinäkyvä välityspalvelin — Cisco Web Security Appliance (WSA).
Eksplisiittinen välityspalvelin – Squid.
Squid-välityspalvelimet, jotka tarkastavat HTTPS-liikennettä, voivat häiritä verkkopistorasian (wss:) yhteyksiä. Jos haluat kiertää tämän ongelman, katso Määritä Squid-välityspalvelimet hybriditietoturvaa varten.
Tuemme seuraavia todennustyyppiyhdistelmiä eksplisiittisille välityspalvelimille:
Ei todennusta HTTP:llä tai HTTPS:llä
Perustodennus HTTP- tai HTTPS-protokollalla
Tiivistetodennus vain HTTPS:llä
Jos haluat läpinäkyvän tarkastavan välityspalvelimen tai HTTPS-välityspalvelimen, sinulla on oltava kopio välityspalvelimen juurivarmenteesta. Tämän oppaan käyttöönotto-ohjeet kertovat, kuinka kopio ladataan Hybrid Data Security -solmujen luotettaviin varastoihin.
HDS-solmuja isännöivä verkko on määritettävä pakottamaan lähtevä TCP-liikenne portissa 443 reitittämään välityspalvelimen kautta.
Verkkoliikennettä tarkastavat välityspalvelimet voivat häiritä verkkoliitäntäyhteyksiä. Jos tämä ongelma ilmenee, ohita (ei tarkasta) liikenne kohteeseen
wbx2.com
jaciscospark.com
ratkaisee ongelman.
Täytä hybriditietoturvan edellytykset
1 | Varmista, että Webex-organisaatiossasi on käytössä Pro Pack for Cisco Webex Control Hub, ja hanki tilin kirjautumistiedot, jolla on täydet organisaation järjestelmänvalvojan oikeudet. Ota yhteyttä Cisco-kumppaniisi tai asiakasvastaavaan saadaksesi apua tässä prosessissa. | ||
2 | Valitse HDS-asennuksellesi verkkotunnus (esim. | ||
3 | Valmistele identtiset virtuaaliset isännät, jotka määrität klusterin hybriditietoturvasolmuiksi. Tarvitset vähintään kaksi erillistä isäntäkonetta (3 suositeltua), jotka sijaitsevat samassa suojatussa datakeskuksessa ja jotka täyttävät vaatimukset Virtuaalipalvelimen vaatimukset. | ||
4 | Valmistele tietokantapalvelin, joka toimii klusterin avaintietovarastona Tietokantapalvelimen vaatimukset. Tietokantapalvelin on sijoitettava suojattuun tietokeskukseen virtuaalisten isäntien kanssa. | ||
5 | Nopeaa katastrofipalautusta varten määritä varmuuskopioympäristö eri tietokeskukseen. Varmuuskopiointiympäristö peilaa virtuaalikoneiden ja varmuuskopiotietokantapalvelimen tuotantoympäristöä. Jos tuotannossa on esimerkiksi 3 virtuaalikonetta, jotka käyttävät HDS-solmuja, varmuuskopiointiympäristössä tulisi olla 3 virtuaalikonetta. | ||
6 | Määritä syslog-isäntä keräämään lokit klusterin solmuista. Kerää sen verkko-osoite ja syslog-portti (oletus on UDP 514). | ||
7 | Luo suojattu varmuuskopiointikäytäntö Hybrid Data Security -solmuille, tietokantapalvelimelle ja loki-isännälle. Vähintään peruuttamattoman tietojen häviämisen estämiseksi sinun on varmuuskopioitava tietokanta ja konfiguraatio-ISO-tiedosto, joka on luotu Hybrid Data Security -solmuille.
Webex App -asiakkaat tallentavat avaimensa välimuistiin, joten käyttökatkos ei välttämättä ole heti havaittavissa, mutta se tulee ilmeiseksi ajan myötä. Vaikka tilapäisiä katkoksia on mahdotonta estää, ne ovat korjattavissa. Tietokannan tai määritysten ISO-tiedoston täydellinen menetys (ei varmuuskopioita saatavilla) johtaa kuitenkin asiakastietojen palauttamiseen. Hybrid Data Security -solmujen operaattoreiden odotetaan varmuuskopioivan säännöllisesti tietokantaa ja konfigurointi-ISO-tiedostoa ja olevan valmiita rakentamaan Hybrid Data Security -palvelinkeskus uudelleen, jos katastrofi tapahtuu. | ||
8 | Varmista, että palomuurikokoonpanosi mahdollistaa liitettävyyden hybriditietoturvasolmuille, kuten kohdassa on kuvattu Ulkoisen yhteyden vaatimukset. | ||
9 | Asenna Docker ( https://www.docker.com) missä tahansa paikallisessa koneessa, jossa on tuettu käyttöjärjestelmä (Microsoft Windows 10 Professional tai Enterprise 64-bittinen tai Mac OSX Yosemite 10.10.3 tai uudempi), jossa on verkkoselain, joka voi käyttää sitä osoitteessa http://127.0.0.1:8080. Käytät Docker-instanssia HDS-asennustyökalun lataamiseen ja suorittamiseen, joka muodostaa paikalliset määritystiedot kaikille Hybrid Data Security -solmuille. Organisaatiosi saattaa tarvita Docker Desktop -lisenssin. Katso Docker Desktop -vaatimukset Lisätietoja. HDS-asennustyökalun asentaminen ja käyttäminen edellyttää, että paikallisessa koneessa on kuvattu yhteys Ulkoisen yhteyden vaatimukset. | ||
10 | Jos yhdistät välityspalvelimen Hybrid Data Securityn kanssa, varmista, että se täyttää Välityspalvelinvaatimukset. | ||
11 | Jos organisaatiosi käyttää hakemistosynkronointia, luo Active Directoryyn ryhmä nimeltä
|
Hybridin tietoturvan käyttöönottotehtäväkulku
Ennen kuin aloitat
1 |
Lataa OVA-tiedosto paikalliselle koneellesi myöhempää käyttöä varten. | ||
2 | Luo konfigurointi-ISO HDS-isäntäkoneille Luo ISO-määritystiedosto Hybrid Data Security -solmuille HDS-asetustyökalulla. | ||
3 |
Luo virtuaalikone OVA-tiedostosta ja suorita alkuasetukset, kuten verkkoasetukset.
| ||
4 | Määritä Hybrid Data Security VM Kirjaudu sisään VM-konsoliin ja määritä kirjautumistiedot. Määritä solmun verkkoasetukset, jos et määrittänyt niitä OVA:n käyttöönoton yhteydessä. | ||
5 | Lataa ja asenna HDS Configuration ISO Määritä virtuaalinen kone ISO-määritystiedostosta, jonka loit HDS-asetustyökalulla. | ||
6 | Määritä HDS-solmu välityspalvelinintegraatiota varten Jos verkkoympäristö edellyttää välityspalvelimen määrittämistä, määritä solmussa käytettävä välityspalvelimen tyyppi ja lisää välityspalvelinvarmenne tarvittaessa luottamussäilöön. | ||
7 | Rekisteröi klusterin ensimmäinen solmu Rekisteröi VM Cisco Webex -pilveen hybriditietoturvasolmuksi. | ||
8 | Luo ja rekisteröi lisää solmuja Viimeistele klusterin asennus. | ||
9 | Suorita kokeilu ja siirry tuotantoon (seuraava kappale) Ennen kuin aloitat kokeilun, solmusi luovat hälytyksen, joka ilmoittaa, että palveluasi ei ole vielä aktivoitu. |
Lataa asennustiedostot
1 | Kirjaudu sisään https://admin.webex.comja napsauta sitten Palvelut. | ||||
2 | Etsi Hybridipalvelut-osiosta Hybriditietojen suojauskortti ja napsauta sitten Perustaa. Jos kortti on poistettu käytöstä tai et näe sitä, ota yhteyttä tilitiimiisi tai kumppaniorganisaatioosi. Anna heille tilinumerosi ja pyydä ottamaan organisaatiollesi käyttöön hybriditietoturva. Löydät tilinumeron napsauttamalla rataskuvaketta oikeassa yläkulmassa organisaatiosi nimen vieressä.
| ||||
3 | Valitse Ei osoittaaksesi, että et ole vielä määrittänyt solmua, ja napsauta sitten Seuraava. OVA-tiedoston lataus alkaa automaattisesti. Tallenna tiedosto johonkin paikkaan koneellasi.
| ||||
4 | Valinnaisesti napsauta Avaa Käyttöönottoopas tarkistaaksesi, onko tästä oppaasta saatavilla uudempi versio. |
Luo konfigurointi-ISO HDS-isäntäkoneille
Hybrid Data Security -asetusprosessi luo ISO-tiedoston. Määritä sitten hybriditietoturva-isäntäsi ISO:n avulla.
Ennen kuin aloitat
HDS-asennustyökalu toimii Docker-säiliönä paikallisessa koneessa. Voit käyttää sitä suorittamalla Dockerin kyseisessä koneessa. Asennusprosessi vaatii Control Hub -tilin kirjautumistiedot, jolla on täydet järjestelmänvalvojan oikeudet organisaatiollesi.
Jos HDS-asennustyökalu toimii välityspalvelimen takana ympäristössäsi, anna välityspalvelimen asetukset (palvelin, portti, tunnistetiedot) Docker-ympäristömuuttujien kautta, kun tuot Docker-säilön esiin vaiheessa. 5. Tässä taulukossa on joitain mahdollisia ympäristömuuttujia:
Kuvaus
Muuttuja
HTTP-välityspalvelin ilman todennusta
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-välityspalvelin ilman todennusta
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-välityspalvelin todennuksella
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-välityspalvelin todennuksella
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Luomasi ISO-määritystiedosto sisältää pääavaimen, joka salaa PostgreSQL- tai Microsoft SQL Server -tietokannan. Tarvitset tämän tiedoston viimeisimmän kopion aina, kun teet muutoksia, kuten seuraavat:
Tietokannan tunnistetiedot
Varmenteiden päivitykset
Muutoksia valtuutuskäytäntöön
Jos aiot salata tietokantayhteydet, määritä PostgreSQL- tai SQL Server -käyttöönotto TLS:lle.
1 | Kirjoita koneesi komentoriville ympäristöllesi sopiva komento: Tavallisissa ympäristöissä:
FedRAMP-ympäristöissä:
| ||||||||||||
2 | Kirjaudu Docker-kuvarekisteriin kirjoittamalla seuraava:
| ||||||||||||
3 | Kirjoita salasanakehotteeseen tämä hash:
| ||||||||||||
4 | Lataa uusin vakaa kuva ympäristöösi: Tavallisissa ympäristöissä:
FedRAMP-ympäristöissä:
| ||||||||||||
5 | Kun veto on valmis, anna ympäristöllesi sopiva komento:
Kun säilö on käynnissä, näet "Express-palvelin kuuntelee portissa 8080". | ||||||||||||
6 |
Siirry paikallispalvelimeen verkkoselaimella, Työkalu käyttää tätä käyttäjänimen ensimmäistä merkintää oikean ympäristön määrittämiseen kyseiselle tilille. Työkalu näyttää sitten tavallisen kirjautumiskehotteen. | ||||||||||||
7 | Anna pyydettäessä Control Hub -asiakasjärjestelmänvalvojan kirjautumistietosi ja napsauta sitten Kirjaudu sisään salliaksesi pääsyn Hybrid Data Securityn tarvittaviin palveluihin. | ||||||||||||
8 | Napsauta Setup Toolin yleiskatsaussivulla Aloittaa. | ||||||||||||
9 | Käytössä ISO tuonti sivulla, sinulla on seuraavat vaihtoehdot:
| ||||||||||||
10 | Tarkista, että X.509-sertifikaattisi täyttää vaatimukset X.509 Varmennevaatimukset.
| ||||||||||||
11 | Anna tietokannan osoite ja tili HDS:lle päästäksesi avaintietosäilöön: | ||||||||||||
12 | Valitse TLS-tietokantayhteystila:
Kun lataat juurivarmenteen (tarvittaessa) ja napsautat Jatkaa, HDS Setup Tool testaa TLS-yhteyden tietokantapalvelimeen. Työkalu tarkistaa myös varmenteen allekirjoittajan ja isäntänimen, jos mahdollista. Jos testi epäonnistuu, työkalu näyttää ongelmaa kuvaavan virhesanoman. Voit valita, jätetäänkö virhe huomioimatta ja jatketaanko asennusta. (Yhteyseroista johtuen HDS-solmut saattavat pystyä muodostamaan TLS-yhteyden, vaikka HDS-asetustyökalu ei pystyisi testaamaan sitä.) | ||||||||||||
13 | Määritä Syslogd-palvelimesi Järjestelmälokit-sivulla: | ||||||||||||
14 | (Valinnainen) Voit muuttaa joidenkin tietokantayhteysparametrien oletusarvoja Lisäasetukset. Yleensä tämä parametri on ainoa, jota saatat haluta muuttaa:
| ||||||||||||
15 | Klikkaus Jatkaa päällä Palauta palvelutilien salasana näyttö. Palvelutilin salasanojen käyttöikä on yhdeksän kuukautta. Käytä tätä näyttöä, kun salasanasi ovat vanhenemassa tai haluat nollata ne mitätöimään aiemmat ISO-tiedostot. | ||||||||||||
16 | Klikkaus Lataa ISO-tiedosto. Tallenna tiedosto paikkaan, joka on helppo löytää. | ||||||||||||
17 | Tee ISO-tiedostosta varmuuskopio paikalliseen järjestelmääsi. Pidä varmuuskopio turvassa. Tämä tiedosto sisältää pääsalausavaimen tietokannan sisällölle. Rajoita pääsy vain niille Hybrid Data Security -järjestelmänvalvojille, joiden tulee tehdä kokoonpanomuutoksia. | ||||||||||||
18 | Sulje Setup-työkalu kirjoittamalla |
Mitä tehdä seuraavaksi
Varmuuskopioi asetusten ISO-tiedosto. Tarvitset sitä luodaksesi lisää solmuja palautusta varten tai tehdäksesi kokoonpanomuutoksia. Jos menetät kaikki ISO-tiedoston kopiot, olet myös menettänyt pääavaimen. Avaimien palauttaminen PostgreSQL- tai Microsoft SQL Server -tietokannasta ei ole mahdollista.
Meillä ei ole koskaan kopiota tästä avaimesta, emmekä voi auttaa, jos kadotat sen. |
Asenna HDS Host OVA
1 | Käytä tietokoneesi VMware vSphere -asiakasohjelmaa kirjautuaksesi ESXi-virtuaaliisäntään. | ||||||
2 | Valitse Tiedosto > Ota käyttöön OVF-malli. | ||||||
3 | Määritä ohjatussa toiminnossa aiemmin lataamasi OVA-tiedoston sijainti ja napsauta sitten Seuraava . | ||||||
4 | Käytössä Valitse nimi ja kansio sivu, kirjoita a Virtuaalikoneen nimi solmulle (esimerkiksi "HDS_Node_1"), valitse sijainti, jossa virtuaalikoneen solmun käyttöönotto voi sijaita, ja napsauta sitten Seuraava . | ||||||
5 | Käytössä Valitse laskentaresurssi -sivulla, valitse kohdelaskentaresurssi ja napsauta sitten Seuraava . Vahvistustarkistus suoritetaan. Kun se on valmis, mallin tiedot tulevat näkyviin. | ||||||
6 | Tarkista mallin tiedot ja napsauta sitten Seuraava. | ||||||
7 | Jos sinua pyydetään valitsemaan resurssikokoonpano Kokoonpano sivu, napsauta 4 CPU ja napsauta sitten Seuraava . | ||||||
8 | Käytössä Valitse tallennustila sivu, napsauta Seuraava hyväksyä oletuslevymuoto ja VM-tallennuskäytäntö. | ||||||
9 | Käytössä Valitse verkot -sivulla, valitse verkkovaihtoehto merkintäluettelosta tarjotaksesi halutun yhteyden virtuaalikoneeseen. | ||||||
10 | Käytössä Mukauta mallia sivulla, määritä seuraavat verkkoasetukset:
Halutessasi voit ohittaa verkkoasetusten määrityksen ja noudattaa ohjeita Määritä Hybrid Data Security VM määrittääksesi asetukset solmukonsolista.
| ||||||
11 | Napsauta hiiren kakkospainikkeella solmun VM:tä ja valitse sitten .Hybrid Data Security -ohjelmisto asennetaan vieraana VM-isäntään. Olet nyt valmis kirjautumaan sisään konsoliin ja määrittämään solmun. Vianetsintävinkkejä Saatat kokea muutaman minuutin viiveen ennen kuin solmusäiliöt tulevat näkyviin. Siltapalomuuriviesti tulee näkyviin konsoliin ensimmäisen käynnistyksen aikana, jolloin et voi kirjautua sisään. |
Määritä Hybrid Data Security VM
Käytä tätä menettelyä kirjautuaksesi sisään Hybrid Data Security -solmun VM-konsoliin ensimmäistä kertaa ja määrittääksesi kirjautumistunnukset. Voit myös käyttää konsolia solmun verkkoasetusten määrittämiseen, jos et määrittänyt niitä OVA-asennuksen yhteydessä.
1 | Valitse VMware vSphere -asiakkaassa Hybrid Data Security -solmun VM ja valitse Konsoli -välilehti. Virtuaalinen kone käynnistyy ja näkyviin tulee kirjautumiskehote. Jos kirjautumiskehote ei tule näkyviin, paina Tulla sisään.
|
2 | Käytä seuraavaa oletusarvoista kirjautumistunnusta ja salasanaa kirjautuaksesi sisään ja muuttaaksesi tunnistetietoja: Koska kirjaudut sisään virtuaalikoneeseen ensimmäistä kertaa, sinun on vaihdettava järjestelmänvalvojan salasana. |
3 | Jos olet jo määrittänyt verkkoasetukset Asenna HDS Host OVA, ohita loput tästä toimenpiteestä. Muussa tapauksessa valitse päävalikosta Muokkaa kokoonpanoa vaihtoehto. |
4 | Aseta staattinen kokoonpano IP-osoitteen, peitteen, yhdyskäytävän ja DNS-tietojen kanssa. Solmullasi tulee olla sisäinen IP-osoite ja DNS-nimi. DHCP:tä ei tueta. |
5 | (Valinnainen) Muuta tarvittaessa isäntänimeä, toimialuetta tai NTP-palvelimia vastaamaan verkkokäytäntöäsi. Sinun ei tarvitse asettaa toimialuetta vastaamaan toimialuetta, jota käytit X.509-varmenteen hankkimiseen. |
6 | Tallenna verkkoasetukset ja käynnistä virtuaalikone uudelleen, jotta muutokset tulevat voimaan. |
Lataa ja asenna HDS Configuration ISO
Ennen kuin aloitat
Koska ISO-tiedosto sisältää pääavaimen, se tulisi paljastaa vain "tarve tietää" -periaatteella, jotta Hybrid Data Security -virtuaalikoneet ja muut järjestelmänvalvojat voivat käyttää sitä. Varmista, että vain kyseiset järjestelmänvalvojat pääsevät tietosäilöön.
1 | Lataa ISO-tiedosto tietokoneeltasi: |
2 | Asenna ISO-tiedosto: |
Mitä tehdä seuraavaksi
Jos IT-käytäntösi vaatii, voit halutessasi irrottaa ISO-tiedoston sen jälkeen, kun kaikki solmut ovat huomanneet kokoonpanomuutokset. Katso (Valinnainen) Irrota ISO HDS-määrityksen jälkeen yksityiskohtia varten.
Määritä HDS-solmu välityspalvelinintegraatiota varten
Jos verkkoympäristö vaatii välityspalvelimen, määritä tämän toimenpiteen avulla, minkä tyyppiseen välityspalvelimeen haluat integroida Hybriditietoturva. Jos valitset läpinäkyvän tarkastavan välityspalvelimen tai HTTPS-välityspalvelimen, voit käyttää solmun käyttöliittymää juurivarmenteen lataamiseen ja asentamiseen. Voit myös tarkistaa välityspalvelinyhteyden käyttöliittymästä ja tehdä mahdollisten ongelmien vianmäärityksen.
Ennen kuin aloitat
Katso Välityspalvelimen tuki saadaksesi yleiskatsauksen tuetuista välityspalvelinvaihtoehdoista.
1 | Anna HDS-solmun asetusten URL-osoite |
2 | Mene Trust Store ja välityspalvelinja valitse sitten vaihtoehto:
Noudata seuraavia ohjeita läpinäkyvän tarkastavan välityspalvelimen, HTTP-sellaisen välityspalvelimen, jossa on perustodennus, tai HTTPS-eksplisiittisen välityspalvelimen kohdalla. |
3 | Klikkaus Lataa juurivarmenne tai loppukokonaisuuden varmenneja valitse sitten välityspalvelimen juurivarmenne. Varmenne on ladattu, mutta sitä ei ole vielä asennettu, koska sinun on käynnistettävä solmu uudelleen varmenteen asentamiseksi. Napsauta varmenteen myöntäjän nimen vieressä olevaa nuolimerkkiä saadaksesi lisätietoja tai napsauta Poistaa jos teit virheen ja haluat ladata tiedoston uudelleen. |
4 | Klikkaus Tarkista välityspalvelinyhteys solmun ja välityspalvelimen välisen verkkoyhteyden testaamiseen. Jos yhteystesti epäonnistuu, näet virheilmoituksen, joka näyttää syyn ja kuinka voit korjata ongelman. Jos näet viestin, jonka mukaan ulkoinen DNS-selvitys ei onnistunut, solmu ei saanut yhteyttä DNS-palvelimeen. Tämä ehto on odotettavissa monissa eksplisiittisissä välityspalvelinkokoonpanoissa. Voit jatkaa asennusta, ja solmu toimii estetty ulkoinen DNS-resoluutio -tilassa. Jos tämä on mielestäsi virhe, suorita nämä vaiheet ja katso sitten Poista Estetty ulkoinen DNS-resoluutiotila käytöstä. |
5 | Kun yhteystesti on läpäissyt, jos eksplisiittiselle välityspalvelimelle on asetettu vain https, käännä kytkin päälle Reititä kaikki portin 443/444 https-pyynnöt tästä solmusta nimenomaisen välityspalvelimen kautta. Tämän asetuksen voimaantulo kestää 15 sekuntia. |
6 | Klikkaus Asenna kaikki sertifikaatit Trust Storeen (näkyy eksplisiittiselle HTTPS-välityspalvelimelle tai läpinäkyvälle tarkastavalle välityspalvelimelle) tai Käynnistä uudelleen (näkyy HTTP-välityspalvelimen kohdalla), lue kehote ja napsauta sitten Asentaa jos olet valmis. Solmu käynnistyy uudelleen muutaman minuutin sisällä. |
7 | Kun solmu on käynnistynyt uudelleen, kirjaudu tarvittaessa uudelleen sisään ja avaa sitten Yleiskatsaus sivu tarkistaaksesi yhteystarkistukset varmistaaksesi, että ne ovat kaikki vihreässä tilassa. Välityspalvelinyhteyden tarkistus testaa vain webex.com-aliverkkotunnuksen. Jos yhteysongelmia ilmenee, yleinen ongelma on, että jotkin asennusohjeissa luetellut pilvialueet estetään välityspalvelimessa. |
Rekisteröi klusterin ensimmäinen solmu
Kun rekisteröit ensimmäisen solmun, luot klusterin, johon solmu on määritetty. Klusteri sisältää yhden tai useamman solmun, joka on otettu käyttöön redundanssin aikaansaamiseksi.
Ennen kuin aloitat
Kun aloitat solmun rekisteröinnin, sinun on suoritettava se 60 minuutin kuluessa tai sinun on aloitettava alusta.
Varmista, että selaimesi ponnahdusikkunoiden esto on poistettu käytöstä tai että sallit poikkeuksen sivustolle admin.webex.com.
1 | Kirjaudu sisään https://admin.webex.com. |
2 | Valitse näytön vasemman reunan valikosta Palvelut. |
3 | Etsi Hybridipalvelut-osiosta Hybriditietoturva ja napsauta Perustaa. Register Hybrid Data Security Node -sivu tulee näkyviin.
|
4 | Valitse Joo osoittaaksesi, että olet määrittänyt solmun ja olet valmis rekisteröimään sen, ja napsauta sitten Seuraava. |
5 | Kirjoita ensimmäiseen kenttään nimi klusterille, jolle haluat liittää hybriditietoturvasolmun. Suosittelemme, että nimeät klusterin sen mukaan, missä klusterin solmut sijaitsevat maantieteellisesti. Esimerkkejä: "San Francisco" tai "New York" tai "Dallas" |
6 | Kirjoita toiseen kenttään solmusi sisäinen IP-osoite tai täysin hyväksytty verkkotunnuksen nimi (FQDN) ja napsauta Seuraava. Tämän IP-osoitteen tai FQDN:n tulee vastata IP-osoitetta tai isäntänimeä ja verkkotunnusta, jossa käytit Määritä Hybrid Data Security VM. Näkyviin tulee viesti, joka ilmaisee, että voit rekisteröidä solmusi Webexiin.
|
7 | Klikkaus Siirry Nodeen. |
8 | Klikkaus Jatkaa varoitusviestissä. Muutaman hetken kuluttua sinut ohjataan Webex-palveluiden solmuyhteystesteihin. Jos kaikki testit onnistuvat, Salli pääsy hybriditietoturvasolmuun -sivu tulee näkyviin. Siellä vahvistat, että haluat antaa Webex-organisaatiollesi luvan käyttää solmuasi.
|
9 | Tarkista Salli pääsy hybriditietoturvasolmuun valintaruutu ja napsauta sitten Jatkaa. Tilisi on vahvistettu ja "Registration Complete" -viesti osoittaa, että solmu on nyt rekisteröity Webex-pilveen.
|
10 | Napsauta linkkiä tai sulje välilehti palataksesi Control Hub Hybrid Data Security -sivulle. Käytössä Hybriditietoturva -sivulla uusi klusteri, joka sisältää rekisteröimäsi solmun, tulee näkyviin. Solmu lataa automaattisesti uusimman ohjelmiston pilvestä.
|
Luo ja rekisteröi lisää solmuja
Tällä hetkellä varmuuskopioidut VM:t, joissa loit Täytä hybriditietoturvan edellytykset ovat valmiustilassa olevia isäntiä, joita käytetään vain katastrofipalautuksen yhteydessä; niitä ei ole rekisteröity järjestelmään ennen sitä. Katso lisätietoja Katastrofipalautus valmiustilan tietokeskuksen avulla. |
Ennen kuin aloitat
Kun aloitat solmun rekisteröinnin, sinun on suoritettava se 60 minuutin kuluessa tai sinun on aloitettava alusta.
Varmista, että selaimesi ponnahdusikkunoiden esto on poistettu käytöstä tai että sallit poikkeuksen sivustolle admin.webex.com.
1 | Luo uusi virtuaalikone OVA:sta toistamalla vaiheet Asenna HDS Host OVA. |
2 | Määritä uuden virtuaalikoneen alkuperäinen määritys toistamalla vaiheet Määritä Hybrid Data Security VM. |
3 | Toista vaiheet uudessa virtuaalikoneessa Lataa ja asenna HDS Configuration ISO. |
4 | Jos olet määrittämässä välityspalvelinta käyttöönotolle, toista vaiheet Määritä HDS-solmu välityspalvelinintegraatiota varten tarpeen mukaan uutta solmua varten. |
5 | Rekisteröi solmu. Solmusi on rekisteröity. Huomaa, että ennen kuin aloitat kokeilun, solmusi luovat hälytyksen, joka ilmoittaa, että palveluasi ei ole vielä aktivoitu.
|
Mitä tehdä seuraavaksi
Kokeilu tuotantotehtäväkulkuun
Kun olet määrittänyt Hybrid Data Security -klusterin, voit aloittaa pilotin, lisätä siihen käyttäjiä ja alkaa käyttää sitä käyttöönoton testaamiseen ja tarkistamiseen valmistautuessasi tuotantoon siirtymiseen.
Ennen kuin aloitat
1 | Synkronoi tarvittaessa Jos organisaatiosi käyttää hakemistosynkronointia käyttäjille, sinun on valittava |
2 |
Aloita kokeilu. Ennen kuin teet tämän tehtävän, solmusi luovat hälytyksen, joka ilmoittaa, että palvelua ei ole vielä aktivoitu. |
3 |
Tarkista, että avainpyynnöt välitetään Hybrid Data Security -käyttöönottoasi. |
4 | Tarkkaile hybriditietoturvan kuntoa Tarkista tila ja määritä sähköposti-ilmoitukset hälytyksiä varten. |
5 | |
6 | Suorita kokeiluvaihe loppuun jollakin seuraavista toimista: |
Aktivoi kokeiluversio
Ennen kuin aloitat
Jos organisaatiosi käyttää hakemistosynkronointia käyttäjille, sinun on valittava HdsTrialGroup
ryhmäobjekti synkronoitavaksi pilveen ennen kuin voit aloittaa kokeilun organisaatiossasi. Katso ohjeet kohdasta Käyttöönottoopas Cisco Directory Connectorille.
1 | Kirjaudu sisään https://admin.webex.comja valitse sitten Palvelut. |
2 | Napsauta Hybriditietoturva-kohdassa asetukset. |
3 | Napsauta Palvelun tila -osiossa Aloita kokeilujakso. Palvelun tila vaihtuu kokeilutilaan.
|
4 | Klikkaus Lisää käyttäjiä ja syötä yhden tai useamman käyttäjän sähköpostiosoite, jota haluat pilotoida käyttämällä Hybrid Data Security -solmuja salaus- ja indeksointipalveluissa. (Jos organisaatiosi käyttää hakemistosynkronointia, hallinnoi kokeiluryhmää Active Directoryn avulla, |
Testaa hybriditietoturvaasi
Ennen kuin aloitat
Määritä Hybrid Data Security -käyttöönotto.
Aktivoi kokeilu ja lisää useita kokeilukäyttäjiä.
Varmista, että sinulla on pääsy syslogiin varmistaaksesi, että avainpyynnöt välitetään Hybrid Data Security -asennukseesi.
1 | Tietyn tilan avaimet asettaa tilan luoja. Kirjaudu Webex-sovellukseen yhtenä pilottikäyttäjistä ja luo sitten tila ja kutsu vähintään yksi pilottikäyttäjä ja yksi ei-pilottikäyttäjä.
| ||
2 | Lähetä viestejä uuteen tilaan. | ||
3 | Tarkista syslog-tuloste varmistaaksesi, että avainpyynnöt välitetään Hybrid Data Security -käyttöönottoasi. |
Tarkkaile hybriditietoturvan kuntoa
1 | Sisään Ohjauskeskus, valitse Palvelut näytön vasemmassa reunassa olevasta valikosta. |
2 | Etsi Hybridipalvelut-osiosta Hybriditietoturva ja napsauta asetukset. Hybriditietojen suojausasetukset -sivu tulee näkyviin.
|
3 | Kirjoita Sähköposti-ilmoitukset-osioon yksi tai useampi sähköpostiosoite pilkuilla erotettuna ja paina Tulla sisään. |
Lisää tai poista käyttäjiä kokeiluversiostasi
Jos poistat käyttäjän kokeilujaksosta, käyttäjän asiakasohjelma pyytää avaimia ja avainten luomista pilvi-KMS:stä KMS:n sijaan. Jos asiakas tarvitsee avaimen, joka on tallennettu KMS:ään, pilvi-KMS noutaa sen käyttäjän puolesta.
Jos organisaatiosi käyttää hakemistosynkronointia, käytä Active Directorya (tämän toimenpiteen sijaan) kokeiluryhmän hallintaan, HdsTrialGroup
; voit tarkastella ryhmän jäseniä Control Hubissa, mutta et voi lisätä tai poistaa niitä.
1 | Kirjaudu sisään Control Hubiin ja valitse sitten Palvelut. |
2 | Napsauta Hybriditietoturva-kohdassa asetukset. |
3 | Napsauta Palvelun tila -alueen Kokeilutila-osiossa Lisää käyttäjiätai napsauta katsoa ja muokata poistaaksesi käyttäjät kokeilusta. |
4 | Kirjoita yhden tai useamman lisättävän käyttäjän sähköpostiosoite tai napsauta X käyttäjätunnuksella poistaaksesi käyttäjän kokeilusta. Napsauta sitten Tallentaa. |
Siirry kokeilusta tuotantoon
1 | Kirjaudu sisään Control Hubiin ja valitse sitten Palvelut. |
2 | Napsauta Hybriditietoturva-kohdassa asetukset. |
3 | Napsauta Palvelun tila -osiossa Siirry tuotantoon. |
4 | Vahvista, että haluat siirtää kaikki käyttäjäsi tuotantoon. |
Lopeta kokeilu siirtymättä tuotantoon
1 | Kirjaudu sisään Control Hubiin ja valitse sitten Palvelut. |
2 | Napsauta Hybriditietoturva-kohdassa asetukset. |
3 | Napsauta Poista käytöstä -osiossa Poista käytöstä. |
4 | Vahvista, että haluat poistaa palvelun käytöstä, ja lopeta kokeilu. |
Hallitse HDS-käyttöönottoa
Käytä tässä kuvattuja tehtäviä Hybrid Data Security -asennuksen hallintaan.
Aseta klusterin päivitysaikataulu
Päivitysaikataulun määrittäminen:
1 | Kirjaudu sisään Ohjauskeskus. |
2 | Valitse Yleiskatsaus-sivun Hybridipalvelut-kohdassa Hybriditietoturva. |
3 | Valitse Hybriditietoturvaresurssit-sivulla klusteri. |
4 | Valitse oikealla olevan Yleiskatsaus-paneelin Cluster Settings -kohdassa klusterin nimi. |
5 | Valitse Asetukset-sivun Päivitys-kohdasta aika ja aikavyöhyke päivitysaikataululle. Huomautus: Aikavyöhykkeen alla näytetään seuraavan saatavilla olevan päivityksen päivämäärä ja aika. Voit tarvittaessa siirtää päivityksen seuraavalle päivälle napsauttamalla Lykätä. |
Muuta solmun kokoonpanoa
x.509-varmenteiden muuttaminen vanhenemisen tai muiden syiden vuoksi.
Emme tue varmenteen CN-verkkotunnuksen vaihtamista. Verkkotunnuksen on vastattava klusterin rekisteröintiin käytettyä alkuperäistä verkkotunnusta.
Tietokannan asetusten päivittäminen PostgreSQL- tai Microsoft SQL Server -tietokannan kopioksi muuttamiseksi.
Emme tue tietojen siirtämistä PostgreSQL:stä Microsoft SQL Serveriin tai päinvastoin. Jos haluat vaihtaa tietokantaympäristöä, aloita uusi Hybrid Data Security -käyttöönotto.
Uuden kokoonpanon luominen uuden datakeskuksen valmistelemiseksi.
Lisäksi Hybrid Data Security käyttää turvallisuussyistä palvelutilin salasanoja, joiden käyttöikä on yhdeksän kuukautta. Kun HDS Setup -työkalu on luonut nämä salasanat, otat ne käyttöön jokaisessa HDS-solmussa ISO-määritystiedostossa. Kun organisaatiosi salasanat ovat vanhenemassa, saat Webex-tiimin ilmoituksen konetilin salasanan nollaamisesta. (Sähköposti sisältää tekstin "Käytä konetilin sovellusliittymää salasanan päivittämiseen.") Jos salasanasi eivät ole vielä vanhentuneet, työkalu tarjoaa kaksi vaihtoehtoa:
Pehmeä nollaus-Vanha ja uusi salasana ovat molemmat voimassa jopa 10 päivää. Käytä tätä ajanjaksoa korvataksesi solmujen ISO-tiedoston asteittain.
Laitekäynnistys-Vanhat salasanat lakkaavat toimimasta välittömästi.
Jos salasanasi vanhenevat ilman nollausta, se vaikuttaa HDS-palveluusi ja vaatii välitöntä hard resetin ja ISO-tiedoston vaihtamisen kaikissa solmuissa.
Käytä tätä menettelyä luodaksesi uuden ISO-määritystiedoston ja käyttääksesi sitä klusteriisi.
Ennen kuin aloitat
HDS-asennustyökalu toimii Docker-säiliönä paikallisessa koneessa. Voit käyttää sitä suorittamalla Dockerin kyseisessä koneessa. Asennusprosessi vaatii Control Hub -tilin kirjautumistiedot, jolla on täydet järjestelmänvalvojan oikeudet organisaatiollesi.
Jos HDS-asennustyökalu toimii välityspalvelimen takana ympäristössäsi, anna välityspalvelimen asetukset (palvelin, portti, tunnistetiedot) Docker-ympäristömuuttujien kautta, kun avaat Docker-säilön 1.e. Tässä taulukossa on joitain mahdollisia ympäristömuuttujia:
Kuvaus
Muuttuja
HTTP-välityspalvelin ilman todennusta
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-välityspalvelin ilman todennusta
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-välityspalvelin todennuksella
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-välityspalvelin todennuksella
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Tarvitset kopion nykyisestä ISO-määritystiedostosta uuden kokoonpanon luomiseksi. ISO sisältää pääavaimen, joka salaa PostgreSQL- tai Microsoft SQL Server -tietokannan. Tarvitset ISO-tunnuksen, kun teet muutoksia kokoonpanoon, mukaan lukien tietokannan tunnistetiedot, sertifikaattien päivitykset tai valtuutuskäytäntöjen muutokset.
1 | Suorita HDS Setup Tool käyttämällä Dockeria paikallisessa koneessa. |
2 | Jos käytössäsi on vain yksi HDS-solmu, luo uusi Hybrid Data Security -solmun VM ja rekisteröi se käyttämällä uutta ISO-määritystiedostoa. Katso tarkemmat ohjeet Luo ja rekisteröi lisää solmuja. |
3 | Asenna ISO-tiedosto olemassa oleville HDS-solmuille, jotka käyttävät vanhempaa määritystiedostoa. Suorita seuraava toimenpide jokaiselle solmulle vuorotellen päivittämällä jokainen solmu ennen kuin sammutat seuraavan solmun: |
4 | Toista vaihe 3 korvataksesi kokoonpanon jokaisessa jäljellä olevassa solmussa, joka käyttää vanhaa kokoonpanoa. |
Poista Estetty ulkoinen DNS-resoluutiotila käytöstä
Kun rekisteröit solmun tai tarkistat solmun välityspalvelimen kokoonpanon, prosessi testaa DNS-haun ja yhteyden Cisco Webex-pilveen. Jos solmun DNS-palvelin ei pysty ratkaisemaan julkisia DNS-nimiä, solmu siirtyy automaattisesti Estetty ulkoinen DNS-ratkaisu -tilaan.
Jos solmusi pystyvät ratkaisemaan julkiset DNS-nimet sisäisten DNS-palvelimien kautta, voit poistaa tämän tilan käytöstä suorittamalla välityspalvelinyhteystestin uudelleen jokaisessa solmussa.
Ennen kuin aloitat
1 | Avaa verkkoselaimessa Hybrid Data Security -solmun käyttöliittymä (IP-osoite/asetus esim. https://192.0.2.0/setup), anna solmulle määrittämäsi järjestelmänvalvojan tunnistetiedot ja napsauta sitten Kirjaudu sisään. |
2 | Mene Yleiskatsaus (oletussivu). Kun käytössä, Estetty ulkoinen DNS-resoluutio on asetettu Joo. |
3 | Siirry kohtaan Trust Store ja välityspalvelin sivu. |
4 | Klikkaus Tarkista välityspalvelinyhteys. Jos näet viestin, jonka mukaan ulkoinen DNS-selvitys ei onnistunut, solmu ei saanut yhteyttä DNS-palvelimeen ja pysyy tässä tilassa. Muussa tapauksessa käynnistät solmun uudelleen ja palaat takaisin Yleiskatsaus -sivulla Estetty ulkoinen DNS-resoluutio tulee asettaa arvoon ei. |
Mitä tehdä seuraavaksi
Poista solmu
1 | Käytä tietokoneesi VMware vSphere -asiakasta kirjautuaksesi ESXi-virtuaaliisäntään ja sammuttaaksesi virtuaalikoneen. |
2 | Poista solmu: |
3 | Poista VM vSphere-asiakkaassa. (Napsauta VM:tä hiiren kakkospainikkeella vasemmassa navigointiruudussa ja napsauta Poistaa.) Jos et poista virtuaalikonetta, muista irrottaa määritysten ISO-tiedosto. Ilman ISO-tiedostoa et voi käyttää suojaustietojasi virtuaalikoneella. |
Katastrofipalautus valmiustilan tietokeskuksen avulla
Hybrid Data Security -klusterisi kriittisin palvelu on viestien ja muun Webex-pilveen tallennetun sisällön salaamiseen käytettävien avaimien luominen ja tallennus. Jokaiselle organisaation käyttäjälle, joka on määritetty hybriditietoturvaan, uudet avaintenluontipyynnöt reititetään klusteriin. Klusteri on myös vastuussa luomiensa avainten palauttamisesta kaikille käyttäjille, joilla on oikeus noutaa ne, esimerkiksi keskustelutilan jäsenille.
Koska klusteri suorittaa näiden avainten kriittisen toiminnon, on välttämätöntä, että klusteri pysyy käynnissä ja että asianmukaiset varmuuskopiot ylläpidetään. Hybrid Data Security -tietokannan tai skeemaa varten käytetyn konfiguraatio-ISO:n katoaminen johtaa asiakkaan sisällön PALAUTTAMATTOMAN MENETTYMISEEN. Seuraavat käytännöt ovat pakollisia tällaisten menetysten estämiseksi:
Jos katastrofin vuoksi HDS-asennus ei ole käytettävissä ensisijaisessa datakeskuksessa, noudata näitä ohjeita ja siirry manuaalisesti valmiustilan datakeskukseen.
1 | Käynnistä HDS Setup -työkalu ja noudata kohdassa mainittuja vaiheita Luo konfigurointi-ISO HDS-isäntäkoneille. | ||
2 | Kun olet määrittänyt Syslogd-palvelimen, napsauta Lisäasetukset | ||
3 | Käytössä Lisäasetukset -sivulle, lisää kokoonpano alla tai poista
| ||
4 | Viimeistele määritysprosessi ja tallenna ISO-tiedosto paikkaan, joka on helppo löytää. | ||
5 | Tee ISO-tiedostosta varmuuskopio paikalliseen järjestelmääsi. Pidä varmuuskopio turvassa. Tämä tiedosto sisältää pääsalausavaimen tietokannan sisällölle. Rajoita pääsy vain niille Hybrid Data Security -järjestelmänvalvojille, joiden tulee tehdä kokoonpanomuutoksia. | ||
6 | Napsauta VMware vSphere -asiakkaan vasemmassa navigointiruudussa VM:tä hiiren kakkospainikkeella ja napsauta Muokkaa asetuksia.. | ||
7 | Klikkaus Muokkaa asetuksia >CD/DVD-asema 1 ja valitse Datastore ISO File.
| ||
8 | Kytke HDS-solmu päälle ja varmista, ettei hälytyksiä tule vähintään 15 minuuttiin. | ||
9 | Toista prosessi jokaiselle valmiustilan datakeskuksen solmulle.
|
Mitä tehdä seuraavaksi
(Valinnainen) Irrota ISO HDS-määrityksen jälkeen
HDS-standardikokoonpano toimii ISO-asennuksella. Jotkut asiakkaat eivät kuitenkaan halua jättää ISO-tiedostoja jatkuvasti asennettavaksi. Voit irrottaa ISO-tiedoston, kun kaikki HDS-solmut ovat ottaneet uuden kokoonpanon.
Käytät edelleen ISO-tiedostoja konfiguraatiomuutosten tekemiseen. Kun luot uuden ISO:n tai päivität ISO:n Setup Toolin kautta, päivitetty ISO on asennettava kaikkiin HDS-solmuihin. Kun kaikki solmut ovat havainneet konfiguraatiomuutokset, voit irrottaa ISO:n uudelleen tällä menettelyllä.
Ennen kuin aloitat
Päivitä kaikki HDS-solmut versioon 2021.01.22.4720 tai uudempaan.
1 | Sulje yksi HDS-solmuistasi. |
2 | Valitse vCenter Server Appliancessa HDS-solmu. |
3 | Valita Datastore ISO-tiedosto. ja poista valinta |
4 | Kytke HDS-solmu päälle ja varmista, ettei hälytyksiä tule vähintään 20 minuuttiin. |
5 | Toista jokaiselle HDS-solmulle vuorotellen. |
Näytä hälytykset ja vianetsintä
Hybrid Data Security -asennuksen katsotaan olevan käyttökelvoton, jos kaikkiin klusterin solmuihin ei saada yhteyttä tai klusteri toimii niin hitaasti, että se pyytää aikakatkaisua. Jos käyttäjät eivät saa yhteyttä hybriditietoturvaklusteriisi, he kokevat seuraavat oireet:
Uusia tiloja ei voi luoda (ei voi luoda uusia avaimia)
Viestien ja välilyöntien otsikoiden salauksen purkaminen epäonnistuu:
Uusia käyttäjiä lisätty välilyöntiin (avaimia ei voi noutaa)
Olemassa olevat käyttäjät tilassa, jotka käyttävät uutta asiakasohjelmaa (avaimia ei voi noutaa)
Tilassa olevat käyttäjät jatkavat toimintaansa niin kauan kuin heidän asiakkaillaan on salausavainten välimuisti
On tärkeää, että valvot Hybrid Data Security -klusteriasi oikein ja käsittelet kaikki hälytykset välittömästi, jotta vältyt palvelun keskeytymiseltä.
Hälytykset
Jos Hybrid Data Security -asetuksissa on ongelma, Control Hub näyttää hälytyksiä organisaation järjestelmänvalvojalle ja lähettää sähköpostit määritettyyn sähköpostiosoitteeseen. Hälytykset kattavat monia yleisiä skenaarioita.
Varoitus | Toiminta |
---|---|
Paikallisen tietokannan käyttövirhe. |
Tarkista tietokantavirheiden tai paikallisverkko-ongelmien varalta. |
Paikallinen tietokantayhteys epäonnistui. |
Tarkista, että tietokantapalvelin on käytettävissä ja että solmun määrityksessä käytettiin oikeita palvelutilin tunnistetietoja. |
Pilvipalvelun käyttövirhe. |
Tarkista, että solmut voivat käyttää Webex-palvelimia kohdassa määritetyllä tavalla Ulkoisen yhteyden vaatimukset. |
Pilvipalvelurekisteröinnin uusiminen. |
Rekisteröityminen pilvipalveluihin lopetettiin. Rekisteröinnin uusiminen on käynnissä. |
Pilvipalvelun rekisteröinti putosi. |
Rekisteröityminen pilvipalveluihin on lopetettu. Palvelu suljetaan. |
Palvelua ei ole vielä aktivoitu. |
Aktivoi kokeilu tai lopeta kokeilun siirtäminen tuotantoon. |
Määritetty toimialue ei vastaa palvelimen varmennetta. |
Varmista, että palvelinvarmenne vastaa määritettyä palvelun aktivointitoimialuetta. Todennäköisin syy on se, että varmenne CN on äskettäin vaihdettu ja on nyt eri kuin alkuperäisen asennuksen aikana käytetty CN. |
Todennus pilvipalveluihin epäonnistui. |
Tarkista palvelutilin kirjautumistietojen tarkkuus ja mahdollinen vanheneminen. |
Paikallisen avainsäilytystiedoston avaaminen epäonnistui. |
Tarkista paikallisen avainsäilytystiedoston eheys ja salasanan tarkkuus. |
Paikallisen palvelimen varmenne on virheellinen. |
Tarkista palvelinvarmenteen viimeinen voimassaolopäivä ja varmista, että sen on myöntänyt luotettava varmenteen myöntäjä. |
Mittareita ei voi lähettää. |
Tarkista paikallisen verkon pääsy ulkoisiin pilvipalveluihin. |
/media/configdrive/hds-hakemistoa ei ole olemassa. |
Tarkista virtuaalipalvelimen ISO-asennusasetukset. Varmista, että ISO-tiedosto on olemassa, että se on määritetty liitettäväksi uudelleenkäynnistyksen yhteydessä ja että se liitetään onnistuneesti. |
Hybriditietoturvan vianetsintä
1 | Tarkista Control Hub mahdollisten hälytysten varalta ja korjaa sieltä löytämäsi kohteet. |
2 | Tarkista syslog-palvelimen tulos Hybrid Data Security -asennuksen toiminnan varalta. |
3 | Ottaa yhteyttä Ciscon tuki. |
Hybriditietoturvan tunnetut ongelmat
Jos suljet Hybrid Data Security -klusterin (poistamalla sen Control Hubissa tai sulkemalla kaikki solmut), menetät määritysten ISO-tiedostosi tai menetät pääsyn avainsäilötietokantaan, Webex-sovelluksesi käyttäjät eivät voi enää käyttää välilyöntejä ihmisten alla. luettelo, joka on luotu KMS:n avaimilla. Tämä koskee sekä koekäyttöä että tuotantokäyttöä. Meillä ei tällä hetkellä ole ratkaisua tai korjausta tähän ongelmaan, ja kehotamme sinua olemaan sulkematta HDS-palvelujasi, kun ne käsittelevät aktiivisia käyttäjätilejä.
Asiakas, jolla on olemassa ECDH-yhteys KMS-järjestelmään, ylläpitää tätä yhteyttä tietyn ajan (todennäköisesti tunnin). Kun käyttäjästä tulee Hybrid Data Security -kokeiluversion jäsen, käyttäjän asiakas jatkaa olemassa olevan ECDH-yhteyden käyttöä, kunnes se aikakatkaisee. Vaihtoehtoisesti käyttäjä voi kirjautua ulos ja takaisin sisään Webex App -sovellukseen päivittääkseen sijainnin, johon sovellus ottaa yhteyttä salausavaimia varten.
Sama käyttäytyminen tapahtuu, kun siirrät kokeilun organisaation tuotantoon. Kaikki muut kuin kokeilukäyttäjät, joilla on olemassa ECDH-yhteydet aikaisempiin tietoturvapalveluihin, jatkavat näiden palvelujen käyttöä, kunnes ECDH-yhteys neuvotellaan uudelleen (aikakatkaisun kautta tai kirjautumalla ulos ja takaisin sisään).
Luo PKCS12-tiedosto OpenSSL:n avulla
Ennen kuin aloitat
OpenSSL on yksi työkalu, jonka avulla PKCS12-tiedosto voidaan tehdä oikeaan muotoon ladattavaksi HDS-asennustyökaluun. On olemassa muitakin tapoja tehdä tämä, emmekä tue tai mainosta yhtä tapaa toisen edelle.
Jos päätät käyttää OpenSSL:ää, tarjoamme tämän menettelyn ohjeeksi, joka auttaa sinua luomaan tiedoston, joka täyttää X.509-varmennevaatimukset X.509 Varmennevaatimukset. Ymmärrä nämä vaatimukset ennen kuin jatkat.
Asenna OpenSSL tuettuun ympäristöön. Katso https://www.openssl.org ohjelmistoa ja dokumentaatiota varten.
Luo yksityinen avain.
Aloita tämä toimenpide, kun saat palvelinvarmenteen varmenteen myöntäjältä (CA).
1 | Kun saat palvelinvarmenteen CA:lta, tallenna se nimellä |
2 | Näytä varmenne tekstinä ja tarkista tiedot.
|
3 | Luo tekstieditorilla varmennepakettitiedosto nimeltä
|
4 | Luo .p12-tiedosto ystävällisellä nimellä
|
5 | Tarkista palvelimen varmenteen tiedot. |
Mitä tehdä seuraavaksi
Palata Täytä hybriditietoturvan edellytykset. Tulet käyttämään hdsnode.p12
tiedosto ja sille määrittämäsi salasana Luo konfigurointi-ISO HDS-isäntäkoneille.
Voit käyttää näitä tiedostoja uudelleen pyytääksesi uutta varmennetta, kun alkuperäinen varmenne vanhenee. |
Liikenne HDS-solmujen ja pilven välillä
Lähtevän mittaustietojen keräämisen liikenne
Hybrid Data Security -solmut lähettävät tiettyjä mittareita Webex-pilveen. Näitä ovat järjestelmän mittarit keon enimmäismäärälle, käytetylle keolle, suorittimen kuormitukselle ja säikeiden määrälle; synkronisten ja asynkronisten säikeiden metriikka; tiedot hälytyksistä, jotka koskevat salausyhteyksien kynnystä, latenssia tai pyyntöjonon pituutta; tietovaraston mittarit; ja salausyhteystiedot. Solmut lähettävät salattua avainmateriaalia kaistan ulkopuolisen (pyynnöstä erillisen) kanavan kautta.
Sisääntuleva liikenne
Hybriditietoturvasolmut vastaanottavat seuraavan tyyppistä saapuvaa liikennettä Webex-pilvestä:
Asiakkailta tulevat salauspyynnöt, jotka salauspalvelu reitittää
Päivitykset solmuohjelmistoon
Määritä Squid-välityspalvelimet hybriditietoturvaa varten
Websocket ei voi muodostaa yhteyttä Squid-välityspalvelimen kautta
Squid-välityspalvelimet, jotka tarkastavat HTTPS-liikennettä, voivat häiritä verkkopistorasian ( wss:
) yhteyksiä, joita Hybrid Data Security vaatii. Nämä osiot antavat ohjeita Squidin eri versioiden konfiguroinnista ohitettaviksi wss:
liikennettä palvelujen moitteettoman toiminnan varmistamiseksi.
Kalmari 4 ja 5
Lisää on_unsupported_protocol
ohje squid.conf
:
on_unsupported_protocol tunnel all
Kalmari 3.5.27
Testasimme onnistuneesti Hybrid Data Securityn seuraavilla säännöillä lisättynä squid.conf
. Nämä säännöt voivat muuttua, kun kehitämme ominaisuuksia ja päivitämme Webex-pilviä.
acl wssMercuryConnection ssl::server_name_regex mercury-connection
ssl_bump splice wssMercuryConnection
acl step1 at_step SslBump1
acl step2 at_step SslBump2
acl step3 at_step SslBump3
ssl_bump peek step1 all
ssl_bump stare step2 all
ssl_bump bump step3 all
Uutta ja muuttunutta tietoa
Päiväys | Muutoksia tehty | ||
---|---|---|---|
20. lokakuuta 2023 |
| ||
07. elokuuta 2023 |
| ||
23. toukokuuta 2023 |
| ||
06. joulukuuta 2022 |
| ||
23. marraskuuta 2022 |
| ||
13. lokakuuta 2021 | Docker Desktopin on suoritettava asennusohjelma, ennen kuin voit asentaa HDS-solmuja. Katso Docker Desktop -vaatimukset. | ||
24. kesäkuuta 2021 | Huomioi, että voit käyttää yksityisen avaimen tiedostoa ja CSR:ää uudelleen pyytääksesi uutta varmennetta. Katso Luo PKCS12-tiedosto OpenSSL:n avulla yksityiskohtia varten. | ||
30. huhtikuuta 2021 | Paikallisen kiintolevytilan VM-vaatimus muutettiin 30 Gt:ksi. Katso Virtuaalipalvelimen vaatimukset yksityiskohtia varten. | ||
24. helmikuuta 2021 | HDS Setup Tool voi nyt toimia välityspalvelimen takana. Katso Luo konfigurointi-ISO HDS-isäntäkoneille yksityiskohtia varten. | ||
2. helmikuuta 2021 | HDS voi nyt toimia ilman asennettua ISO-tiedostoa. Katso (Valinnainen) Irrota ISO HDS-määrityksen jälkeen yksityiskohtia varten. | ||
11. tammikuuta 2021 | Lisätty tietoja HDS Setup -työkalusta ja välityspalvelimista Luo konfigurointi-ISO HDS-isäntäkoneille. | ||
13. lokakuuta 2020 | Päivitetty Lataa asennustiedostot. | ||
8. lokakuuta 2020 | Päivitetty Luo konfigurointi-ISO HDS-isäntäkoneille ja Muuta solmun kokoonpanoa komennoilla FedRAMP-ympäristöille. | ||
14. elokuuta 2020 | Päivitetty Luo konfigurointi-ISO HDS-isäntäkoneille ja Muuta solmun kokoonpanoa kirjautumisprosessin muutoksilla. | ||
5. elokuuta 2020 | Päivitetty Testaa hybriditietoturvaasi lokiviestien muutoksille. Päivitetty Virtuaalipalvelimen vaatimukset poistaaksesi enimmäismäärän isäntiä. | ||
16. kesäkuuta 2020 | Päivitetty Poista solmu Control Hub -käyttöliittymän muutoksille. | ||
4. kesäkuuta 2020 | Päivitetty Luo konfigurointi-ISO HDS-isäntäkoneille muutoksista lisäasetuksiin, jotka voit määrittää. | ||
29. toukokuuta 2020 | Päivitetty Luo konfigurointi-ISO HDS-isäntäkoneille näyttää, että voit myös käyttää TLS:ää SQL Server -tietokantojen, käyttöliittymämuutosten ja muiden selvennusten kanssa. | ||
5. toukokuuta 2020 | Päivitetty Virtuaalipalvelimen vaatimukset näyttää ESXi 6.5:n uusi vaatimus. | ||
21. huhtikuuta 2020 | Päivitetty Ulkoisen yhteyden vaatimukset uusien Americas CI:n isäntien kanssa. | ||
1. huhtikuuta 2020 | Päivitetty Ulkoisen yhteyden vaatimukset tiedot alueellisista CI-isännöistä. | ||
20. helmikuuta 2020 | Päivitetty Luo konfigurointi-ISO HDS-isäntäkoneille tietoja uudesta valinnaisesta Lisäasetukset-näytöstä HDS-asetustyökalussa. | ||
4. helmikuuta 2020 | Päivitetty Välityspalvelinvaatimukset. | ||
16. joulukuuta 2019 | Selvensi vaatimusta, jonka mukaan estetty ulkoinen DNS-resoluutiotila toimii Välityspalvelinvaatimukset. | ||
19. marraskuuta 2019 | Lisätty tietoja Estetystä ulkoisesta DNS-resoluutiotilasta seuraaviin osioihin: | ||
8. marraskuuta 2019 | Voit nyt määrittää solmun verkkoasetukset OVA:n käyttöönoton aikana eikä sen jälkeen. Päivitetty seuraavat osiot vastaavasti:
| ||
6. syyskuuta 2019 | SQL Server Standard lisätty Tietokantapalvelimen vaatimukset. | ||
29. elokuuta 2019 | Lisätty Määritä Squid-välityspalvelimet hybriditietoturvaa varten liite, jossa on ohjeet Squid-välityspalvelinten määrittämiseen niin, että ne jättävät verkkosocket-liikenteen huomioimatta oikean toiminnan varmistamiseksi. | ||
20. elokuuta 2019 | Lisätty ja päivitetty osiot, jotka kattavat välityspalvelintuen Hybrid Data Security -solmuviestinnälle Webex-pilveen. Jos haluat käyttää vain olemassa olevan käyttöönoton välityspalvelimen tukisisältöä, katso Välityspalvelintuki hybriditietoturvalle ja Webex Video Meshille ohjeartikkeli. | ||
13. kesäkuuta 2019 | Päivitetty Kokeilu tuotantotehtäväkulkuun ja muistutus synkronoida HdsTrialGroup ryhmäobjektin ennen kokeilun aloittamista, jos organisaatiosi käyttää hakemistosynkronointia. | ||
6. maaliskuuta 2019 |
| ||
28. helmikuuta 2019 |
| ||
26. helmikuuta 2019 |
| ||
24. tammikuuta 2019 |
| ||
5. marraskuuta 2018 |
| ||
19. lokakuuta 2018 |
| ||
31. heinäkuuta 2018 |
| ||
21. toukokuuta 2018 | Muutettu terminologia vastaamaan Cisco Sparkin uudelleenbrändäystä:
| ||
11. huhtikuuta 2018 |
| ||
22. helmikuuta 2018 |
| ||
15. helmikuuta 2018 |
| ||
18. tammikuuta 2018 |
| ||
2. marraskuuta 2017 |
| ||
18. elokuuta 2017 | Ensimmäinen julkaistu |
Hybridin tietoturvan yleiskatsaus
Tietoturva on ollut ensimmäisestä päivästä lähtien suunnittelun pääpaino Webex-sovellus. Tämän suojauksen kulmakivi on päästä päähän -sisällön salaus, jonka mahdollistaa Webex-sovellus asiakkaat, jotka ovat vuorovaikutuksessa Key Management Servicen (KMS) kanssa. KMS on vastuussa salausavaimien luomisesta ja hallinnasta, joita asiakkaat käyttävät viestien ja tiedostojen dynaamiseen salaukseen ja salauksen purkamiseen.
Oletuksena kaikki Webex-sovellus asiakkaat saavat päästä päähän -salauksen dynaamisilla avaimilla, jotka on tallennettu pilvi-KMS:ään Ciscon tietoturva-alueella. Hybrid Data Security siirtää KMS:n ja muut turvallisuuteen liittyvät toiminnot yrityksesi datakeskukseen, joten kukaan muu kuin sinä omistaa salatun sisältösi avaimet.
Security Realm -arkkitehtuuri
Webex-pilviarkkitehtuuri erottaa erityyppiset palvelut erillisiksi alueiksi tai luottamusalueiksi, kuten alla on kuvattu.
Ymmärtääksemme paremmin hybriditietoturvaa, katsotaanpa ensin tätä puhdasta pilvikoteloa, jossa Cisco tarjoaa kaikki toiminnot pilvialueillaan. Identiteettipalvelu, ainoa paikka, jossa käyttäjät voidaan suoraan korreloida henkilökohtaisten tietojensa, kuten sähköpostiosoitteensa kanssa, on loogisesti ja fyysisesti erillään tietokeskuksen B turvallisuusalueesta. Molemmat ovat puolestaan erillisiä alueesta, johon salattu sisältö lopulta tallennetaan. , palvelinkeskuksessa C.
Tässä kaaviossa asiakas on Webex-sovellus, joka toimii käyttäjän kannettavassa tietokoneessa ja on todennettu identiteettipalvelulla. Kun käyttäjä kirjoittaa tilaan lähetettävän viestin, seuraavat vaiheet tapahtuvat:
Asiakas muodostaa suojatun yhteyden avaintenhallintapalveluun (KMS) ja pyytää sitten avainta viestin salaamiseksi. Suojattu yhteys käyttää ECDH:ta, ja KMS salaa avaimen AES-256-pääavaimella.
Viesti salataan ennen kuin se lähtee asiakkaalta. Asiakas lähettää sen indeksointipalveluun, joka luo salattuja hakuhakemistoja auttamaan tulevia sisällönhakuja.
Salattu viesti lähetetään vaatimustenmukaisuuspalveluun vaatimustenmukaisuustarkastuksia varten.
Salattu viesti tallennetaan tallennusalueelle.
Kun otat käyttöön Hybrid Data Securityn, siirrät suojausalueen toiminnot (KMS, indeksointi ja vaatimustenmukaisuus) paikalliseen tietokeskukseesi. Muut Webexin muodostavat pilvipalvelut (mukaan lukien identiteetti ja sisällön tallennus) jäävät Ciscon toimialueille.
Yhteistyö muiden organisaatioiden kanssa
Organisaatiosi käyttäjät voivat säännöllisesti käyttää Webex-sovellusta tehdäkseen yhteistyötä muiden organisaatioiden ulkopuolisten osallistujien kanssa. Kun joku käyttäjistäsi pyytää avainta organisaatiosi omistamaan tilaan (koska sen on luonut yksi käyttäjistäsi), KMS lähettää avaimen asiakkaalle ECDH-suojatun kanavan kautta. Kuitenkin, kun toinen organisaatio omistaa tilan avaimen, KMS-järjestelmäsi reitittää pyynnön Webex-pilveen erillisen ECDH-kanavan kautta saadakseen avaimen asianmukaiselta KMS:ltä ja palauttaa sitten avaimen käyttäjällesi alkuperäisessä kanavassa.
Organisaatiossa A toimiva KMS-palvelu vahvistaa yhteydet muiden organisaatioiden KMS-järjestelmiin käyttämällä x.509 PKI -varmenteita. Katso Valmistele ympäristösi lisätietoja x.509-varmenteen luomisesta käytettäväksi Hybrid Data Security -asennuksesi kanssa.
Hybriditietoturvan käyttöönottoon liittyvät odotukset
Hybrid Data Security -käyttöönotto edellyttää merkittävää asiakkaiden sitoutumista ja tietoisuutta salausavainten omistamiseen liittyvistä riskeistä.
Hybriditietoturvan käyttöönottoa varten sinun on toimitettava:
Turvallinen datakeskus maassa, joka on a Cisco Webex Teams -suunnitelmien tuettu sijainti.
Kohdassa kuvatut laitteet, ohjelmistot ja verkkoyhteys Valmistele ympäristösi.
Joko Hybrid Data Securitylle luomasi ISO-kokoonpanon tai toimittamasi tietokannan täydellinen menetys johtaa avainten katoamiseen. Avaimen katoaminen estää käyttäjiä purkamasta avaruussisällön ja muiden salattujen tietojen salausta Webex Appissa. Jos näin tapahtuu, voit rakentaa uuden käyttöönoton, mutta vain uusi sisältö näkyy. Jotta et menetä tietoja, sinun on:
Hallitse tietokannan varmuuskopiointia ja palautusta sekä ISO-konfiguraatiota.
Ole valmis suorittamaan nopean katastrofipalautuksen, jos tapahtuu katastrofi, kuten tietokantalevyvika tai tietokeskuksen katastrofi.
Ei ole mekanismia avainten siirtämiseksi takaisin pilveen HDS-asennuksen jälkeen. |
Korkean tason asennusprosessi
Tämä asiakirja kattaa Hybrid Data Securityn käyttöönoton ja hallinnan:
Ota käyttöön hybriditietoturva– Tämä sisältää tarvittavan infrastruktuurin valmistelemisen ja Hybrid Data Security -ohjelmiston asentamisen, käyttöönoton testaamisen käyttäjien osajoukolla kokeilutilassa ja, kun testaus on valmis, siirtyminen tuotantoon. Tämä muuntaa koko organisaation käyttämään Hybrid Data Security -klusteriasi suojaustoimintoihin.
Asennus-, kokeilu- ja tuotantovaiheet käsitellään yksityiskohtaisesti seuraavassa kolmessa luvussa.
Ylläpidä Hybrid Data Security -käyttöönottoasi— Webex-pilvi tarjoaa automaattisesti jatkuvat päivitykset. IT-osastosi voi tarjota ykköstason tukea tälle käyttöönotolle ja Ciscon tukea tarvittaessa. Voit käyttää näytön ilmoituksia ja määrittää sähköpostipohjaisia hälytyksiä Control Hubissa.
Ymmärrä yleiset hälytykset, vianetsintävaiheet ja tunnetut ongelmat— Jos Hybrid Data Securityn käyttöönotossa tai käytössä ilmenee ongelmia, tämän oppaan viimeinen luku ja Tunnetut ongelmat -liite voivat auttaa sinua määrittämään ja korjaamaan ongelman.
Hybriditietoturvan käyttöönottomalli
Otat yrityksesi tietokeskuksessa käyttöön Hybrid Data Securityn yhtenä solmuklusterina erillisissä virtuaalikoneissa. Solmut kommunikoivat Webex-pilven kanssa suojattujen verkkoliitäntöjen ja suojatun HTTP:n kautta.
Asennusprosessin aikana annamme sinulle OVA-tiedoston, jonka avulla voit määrittää virtuaalilaitteiston toimittamillesi VM-koneille. Käytät HDS Setup Toolia luodaksesi mukautetun klusterin kokoonpanon ISO-tiedoston, joka liitetään kuhunkin solmuun. Hybrid Data Security -klusteri käyttää toimittamaasi Syslogd-palvelinta ja PostgreSQL- tai Microsoft SQL Server -tietokantaa. (Määrität Syslogd- ja tietokantayhteystiedot HDS-asennustyökalussa.)
Solmujen vähimmäismäärä klusterissa on kaksi. Suosittelemme vähintään kolmea, ja sinulla voi olla jopa viisi. Useiden solmujen käyttö varmistaa, että palvelu ei keskeydy ohjelmistopäivityksen tai muun solmun ylläpitotoimenpiteen aikana. (Webex-pilvi päivittää vain yhden solmun kerrallaan.)
Kaikki klusterin solmut käyttävät samaa avaintietovarastoa ja kirjaavat toiminnan samaan lokipalvelimeen. Itse solmut ovat valtiottomia ja käsittelevät avainpyyntöjä kiertoteitse pilven ohjeiden mukaisesti.
Solmut aktivoituvat, kun rekisteröit ne Control Hubiin. Voit poistaa yksittäisen solmun käytöstä poistamalla sen rekisteröinnin ja rekisteröimällä sen myöhemmin uudelleen tarvittaessa.
Tuemme vain yhtä klusteria organisaatiota kohden.
Hybriditietoturvan kokeilutila
Kun olet määrittänyt Hybrid Data Security -asennuksen, kokeile sitä ensin pilottikäyttäjien kanssa. Kokeilujakson aikana nämä käyttäjät käyttävät paikallista Hybrid Data Security -toimialuettasi salausavaimiin ja muihin tietoturvapalveluihin. Muut käyttäjäsi jatkavat pilviturvallisuuden käyttöä.
Jos päätät olla jatkamatta käyttöönottoa kokeilun aikana ja poistaa palvelun käytöstä, pilottikäyttäjät ja kaikki käyttäjät, joiden kanssa he ovat olleet vuorovaikutuksessa luomalla uusia tiloja kokeilujakson aikana, menettävät pääsyn viesteihin ja sisältöön. He näkevät Webex-sovelluksessa "Tätä viestiä ei voi purkaa".
Jos olet vakuuttunut siitä, että käyttöönottosi toimii hyvin kokeilukäyttäjille ja olet valmis laajentamaan Hybrid Data Securityn koskemaan kaikkia käyttäjiäsi, siirrät käyttöönoton tuotantoon. Pilottikäyttäjät voivat edelleen käyttää avaimia, jotka olivat käytössä kokeilun aikana. Et kuitenkaan voi siirtyä edestakaisin tuotantotilan ja alkuperäisen kokeilun välillä. Jos sinun on deaktivoitava palvelu, esimerkiksi suorittaaksesi hätäpalautuksen, uudelleenaktivoinnin yhteydessä sinun on aloitettava uusi kokeiluversio ja määritettävä pilottikäyttäjät uudelle kokeilujaksolle ennen kuin siirryt takaisin tuotantotilaan. Se, voivatko käyttäjät säilyttää pääsyn tietoihin tässä vaiheessa, riippuu siitä, oletko onnistuneesti ylläpitänyt avaintietovaraston ja ISO-määritystiedoston varmuuskopioita klusterin hybriditietoturvasolmuille.
Standby Data Center katastrofipalautukseen
Käyttöönoton aikana määrität suojatun valmiustilan tietokeskuksen. Palvelinkeskuksen katastrofin sattuessa voit epäonnistua käyttöönoton manuaalisesti valmiustilassa olevaan datakeskukseen.
Aktiivisten ja valmiustilassa olevien datakeskusten tietokannat ovat synkronoituja keskenään, mikä minimoi vikasietoisuuden suorittamiseen kuluvan ajan. Valmiustilan palvelinkeskuksen ISO-tiedosto päivitetään lisäkonfiguraatioilla, jotka varmistavat, että solmut ovat rekisteröityneet organisaatioon, mutta eivät käsittele liikennettä. Näin ollen valmiustilan datakeskuksen solmut pysyvät aina ajan tasalla HDS-ohjelmiston uusimman version kanssa.
Aktiivisten Hybrid Data Security -solmujen on aina oltava samassa tietokeskuksessa aktiivisen tietokantapalvelimen kanssa. |
Määritä valmiustilassa oleva tietokeskus katastrofipalautusta varten
Määritä valmiustilassa olevan datakeskuksen ISO-tiedosto seuraavasti:
Ennen kuin aloitat
Valmiustilassa olevan datakeskuksen tulee peilata virtuaalikoneiden tuotantoympäristöä ja PostgreSQL- tai Microsoft SQL Server -tietokantaa. Jos tuotannossa on esimerkiksi 3 VM:tä, jotka käyttävät HDS-solmuja, varmuuskopiointiympäristössä tulisi olla 3 virtuaalikonetta. (Katso Standby Data Center katastrofipalautukseen saadaksesi yleiskatsauksen tästä vikasietomallista.)
Varmista, että tietokannan synkronointi on käytössä aktiivisten ja passiivisten klusterisolmujen tietokannan välillä.
1 | Käynnistä HDS Setup -työkalu ja noudata kohdassa mainittuja vaiheita Luo konfigurointi-ISO HDS-isäntäkoneille.
| ||
2 | Kun olet määrittänyt Syslogd-palvelimen, napsauta Lisäasetukset | ||
3 | Käytössä Lisäasetukset sivulla, lisää alla oleva kokoonpano asettaaksesi solmun passiiviseen tilaan. Tässä tilassa solmu rekisteröidään organisaatioon ja yhdistetään pilveen, mutta se ei käsittele liikennettä.
| ||
4 | Viimeistele määritysprosessi ja tallenna ISO-tiedosto paikkaan, joka on helppo löytää. | ||
5 | Tee ISO-tiedostosta varmuuskopio paikalliseen järjestelmääsi. Pidä varmuuskopio turvassa. Tämä tiedosto sisältää pääsalausavaimen tietokannan sisällölle. Rajoita pääsy vain niille Hybrid Data Security -järjestelmänvalvojille, joiden tulee tehdä kokoonpanomuutoksia. | ||
6 | Napsauta VMware vSphere -asiakkaan vasemmassa navigointiruudussa VM:tä hiiren kakkospainikkeella ja napsauta Muokkaa asetuksia.. | ||
7 | Klikkaus Muokkaa asetuksia >CD/DVD-asema 1 ja valitse Datastore ISO File.
| ||
8 | Kytke HDS-solmu päälle ja varmista, ettei hälytyksiä tule vähintään 15 minuuttiin. | ||
9 | Toista prosessi jokaiselle valmiustilan datakeskuksen solmulle.
|
Mitä tehdä seuraavaksi
Konfiguroinnin jälkeen passiveMode
ISO-tiedostossa ja tallentamalla sen, voit luoda ISO-tiedostosta toisen kopion ilman passiveMode
määritykset ja tallenna se turvalliseen paikkaan. Tämä kopio ISO-tiedostosta ilman passiveMode
konfiguroitu voi auttaa nopeassa vikasietoprosessissa katastrofipalautuksen aikana. Katso Katastrofipalautus valmiustilan tietokeskuksen avulla yksityiskohtaista vikasietoprosessia varten.
Välityspalvelimen tuki
Hybrid Data Security tukee eksplisiittisiä, läpinäkyviä tarkastuksia ja ei-tarkistavia välityspalvelimia. Voit sitoa nämä välityspalvelimet käyttöönottoasi, jotta voit suojata ja valvoa liikennettä yrityksestä pilveen. Voit käyttää alustan järjestelmänvalvojan käyttöliittymää solmuissa varmenteiden hallintaan ja yleisen yhteyden tilan tarkistamiseen sen jälkeen, kun olet määrittänyt solmujen välityspalvelimen.
Hybrid Data Security -solmut tukevat seuraavia välityspalvelinvaihtoehtoja:
Ei välityspalvelinta— Oletusasetus, jos et käytä HDS-solmun asetusten Trust Store & Proxy -kokoonpanoa välityspalvelimen integroimiseen. Varmennepäivitystä ei tarvita.
Läpinäkyvä ei-tarkistava välityspalvelin— Solmuja ei ole määritetty käyttämään tiettyä välityspalvelinosoitetta, eikä niiden pitäisi vaatia muutoksia toimiakseen tarkastamattoman välityspalvelimen kanssa. Varmennepäivitystä ei tarvita.
Läpinäkyvä tunnelointi tai tarkastusvälityspalvelin— Solmuja ei ole määritetty käyttämään tiettyä välityspalvelinosoitetta. Solmuihin ei tarvita HTTP- tai HTTPS-kokoonpanomuutoksia. Solmut tarvitsevat kuitenkin juurivarmenteen, jotta ne luottavat välityspalvelimeen. IT käyttää tyypillisesti tarkastusvälityspalvelimia valvoakseen käytäntöjä, joilla verkkosivustoilla voi vierailla ja minkä tyyppinen sisältö ei ole sallittua. Tämän tyyppinen välityspalvelin purkaa kaiken liikenteesi (jopa HTTPS:n).
Eksplisiittinen välityspalvelin— Eksplisiittisellä välityspalvelimella kerrot HDS-solmuille, mitä välityspalvelinta ja todennusmallia tulee käyttää. Jos haluat määrittää nimenomaisen välityspalvelimen, sinun on annettava seuraavat tiedot jokaiseen solmuun:
Välityspalvelimen IP/FQDN— Osoite, jota voidaan käyttää välityspalvelimen tavoittamiseen.
Välityspalvelimen portti— Portin numero, jota välityspalvelin käyttää välityspalvelimen liikenteen kuuntelemiseen.
Välityspalvelinprotokolla— Valitse seuraavista protokollista riippuen siitä, mitä välityspalvelimesi tukee:
HTTP – Tarkastelee ja hallitsee kaikkia asiakkaan lähettämiä pyyntöjä.
HTTPS – Tarjoaa kanavan palvelimelle. Asiakas vastaanottaa ja vahvistaa palvelimen varmenteen.
Tunnistautumistapa-Valitse seuraavista todennustyypeistä:
Ei mitään-Lisätunnistusta ei tarvita.
Käytettävissä, jos valitset välityspalvelimeksi HTTP- tai HTTPS-protokollaksi.
Perus—Käytetään HTTP-käyttäjäagentille antamaan käyttäjänimi ja salasana pyyntöä tehtäessä. Käyttää Base64-koodausta.
Käytettävissä, jos valitset välityspalvelimeksi HTTP- tai HTTPS-protokollaksi.
Edellyttää käyttäjänimen ja salasanan syöttämistä jokaiseen solmuun.
Sulattaa-Käytetään tilin vahvistamiseen ennen arkaluonteisten tietojen lähettämistä. Käyttää hajautustoimintoa käyttäjänimeen ja salasanaan ennen lähettämistä verkon kautta.
Saatavilla vain, jos valitset HTTPS-protokollaksi välityspalvelimeksi.
Edellyttää käyttäjänimen ja salasanan syöttämistä jokaiseen solmuun.
Esimerkki hybriditietoturvasolmuista ja välityspalvelimesta
Tämä kaavio näyttää esimerkkiyhteyden Hybrid Data Securityn, verkon ja välityspalvelimen välillä. Läpinäkyvän tarkastuksen ja HTTPS:n eksplisiittisen tarkastuksen välityspalvelimen valintoja varten sama juurivarmenne on asennettava välityspalvelimeen ja Hybrid Data Security -solmuihin.
Estetty ulkoinen DNS-resoluutiotila (eksplisiittiset välityspalvelimen määritykset)
Kun rekisteröit solmun tai tarkistat solmun välityspalvelimen kokoonpanon, prosessi testaa DNS-haun ja yhteyden Cisco Webex-pilveen. Jos solmu ei voi tehdä kyselyä DNS-palvelimille, se siirtyy automaattisesti estetty ulkoinen DNS-selvitys -tilaan käyttöönotoissa, joissa on nimenomaiset välityspalvelinkokoonpanot, jotka eivät salli ulkoista DNS-selvitystä sisäisille asiakkaille. Tässä tilassa solmun rekisteröinti ja muut välityspalvelimen yhteystestit voivat jatkua.
Hybriditietoturvan vaatimukset
Cisco Webex -lisenssivaatimukset
Hybriditietoturvan käyttöönotto:
Sinulla on oltava Pro Pack Cisco Webex Control Hubille. (Katso https://www.cisco.com/go/pro-pack.)
Docker Desktop -vaatimukset
Ennen kuin asennat HDS-solmut, tarvitset Docker Desktopin asennusohjelman suorittamiseen. Docker päivitti äskettäin lisenssimallinsa. Organisaatiosi saattaa vaatia maksullisen Docker Desktopin tilauksen. Katso lisätietoja Dockerin blogiviestistä " Docker päivittää ja laajentaa tuotetilauksiamme".
X.509 Varmennevaatimukset
Varmenneketjun tulee täyttää seuraavat vaatimukset:
Vaatimus | Tiedot |
---|---|
| Oletuksena luotamme Mozilla-luettelon CA:ihin (poikkeuksena WoSign ja StartCom) https://wiki.mozilla.org/CA:IncludedCAs. |
| CN:n ei tarvitse olla tavoitettavissa tai olla elävä isäntä. Suosittelemme, että käytät nimeä, joka kuvastaa organisaatiotasi, esim. CN ei saa sisältää *-merkkiä (jokerimerkki). CN:ää käytetään Webex App -asiakkaiden Hybrid Data Security -solmujen vahvistamiseen. Kaikki klusterin Hybrid Data Security -solmut käyttävät samaa varmennetta. KMS tunnistaa itsensä käyttämällä CN-toimialuetta, ei mitään toimialuetta, joka on määritetty x.509v3 SAN -kentissä. Kun olet rekisteröinyt solmun tällä varmenteella, emme tue CN-verkkotunnuksen vaihtamista. Valitse toimialue, jota voidaan soveltaa sekä kokeilu- että tuotantokäyttöön. |
| KMS-ohjelmisto ei tue SHA1-allekirjoituksia muiden organisaatioiden KMS:ien välisten yhteyksien vahvistamiseksi. |
| Voit muuttaa varmenteen muotoa muuntimen, kuten OpenSSL:n, avulla. Sinun on syötettävä salasana, kun suoritat HDS Setup Tool -työkalun. |
KMS-ohjelmisto ei pakota avainten käyttöä tai laajennettuja avainten käyttöä koskevia rajoituksia. Jotkut varmenneviranomaiset vaativat, että jokaiseen varmenteeseen sovelletaan laajennettuja avainten käyttörajoituksia, kuten palvelimen todennus. Palvelimen todennusta tai muita asetuksia saa käyttää.
Virtuaalipalvelimen vaatimukset
Virtuaalisilla isännillä, jotka määrität klusterin hybriditietoturvasolmuiksi, on seuraavat vaatimukset:
Vähintään kaksi erillistä isäntäkonetta (3 suositeltavaa), jotka sijaitsevat samassa suojatussa datakeskuksessa
VMware ESXi 6.5 (tai uudempi) asennettu ja käynnissä.
Sinun on päivitettävä, jos sinulla on aiempi versio ESXi:stä.
Vähintään 4 vCPU:ta, 8 Gt keskusmuistia, 30 Gt paikallista kiintolevytilaa palvelinta kohden
Tietokantapalvelimen vaatimukset
Luo uusi tietokanta avainten säilytystä varten. Älä käytä oletustietokantaa. Kun HDS-sovellukset on asennettu, ne luovat tietokantaskeeman. |
Tietokantapalvelimelle on kaksi vaihtoehtoa. Vaatimukset kullekin ovat seuraavat:
PostgreSQL | Microsoft SQL Server | ||
---|---|---|---|
|
| ||
Vähintään 8 vCPU:ta, 16 Gt:n keskusmuisti, riittävä kiintolevytila ja valvonta sen varmistamiseksi, että sitä ei ylitetä (2 TB suositellaan, jos haluat käyttää tietokantaa pitkään ilman tarvetta lisätä tallennustilaa) | Vähintään 8 vCPU:ta, 16 Gt:n keskusmuisti, riittävä kiintolevytila ja valvonta sen varmistamiseksi, että sitä ei ylitetä (2 TB suositellaan, jos haluat käyttää tietokantaa pitkään ilman tarvetta lisätä tallennustilaa) |
HDS-ohjelmisto asentaa tällä hetkellä seuraavat ajuriversiot tietokantapalvelimen kanssa kommunikointia varten:
PostgreSQL | Microsoft SQL Server |
---|---|
Postgres JDBC -ohjain 42.2.5 | SQL Server JDBC -ohjain 4.6 Tämä ohjainversio tukee SQL Server Always On ( Aina Failover Cluster -esiintymissä ja Aina käytettävissä ryhmät). |
Lisävaatimukset Windows-todennusta vastaan Microsoft SQL Serveriä vastaan
Jos haluat, että HDS-solmut käyttävät Windows-todennusta päästäkseen Microsoft SQL Serverin avainsäilötietokantaasi, tarvitset seuraavan kokoonpanon ympäristössäsi:
HDS-solmut, Active Directory -infrastruktuuri ja MS SQL Server on kaikki synkronoitava NTP:n kanssa.
HDS-solmuille antamallasi Windows-tilillä on oltava luku-/kirjoitusoikeus tietokantaan.
HDS-solmuille toimittamiesi DNS-palvelimien on kyettävä ratkaisemaan Key Distribution Center (KDC).
Voit rekisteröidä HDS-tietokannan ilmentymän Microsoft SQL Serverissäsi palvelun päänimeksi (SPN) Active Directoryssa. Katso Rekisteröi palvelun päänimi Kerberos-yhteyksille.
HDS-asennustyökalun, HDS-käynnistimen ja paikallisen KMS:n on käytettävä Windows-todennusta päästäkseen avainsäilötietokantaan. He käyttävät ISO-kokoonpanosi tietoja SPN:n muodostamiseen pyytäessään pääsyä Kerberos-todennusta käyttämällä.
Ulkoisen yhteyden vaatimukset
Määritä palomuurisi sallimaan seuraavat liitännät HDS-sovelluksille:
Sovellus | pöytäkirja | Portti | Ohje sovelluksesta | Kohde |
---|---|---|---|---|
Hybriditietoturvasolmut | TCP | 443 | Lähtevä HTTPS ja WSS |
|
HDS-asetustyökalu | TCP | 443 | Lähtevä HTTPS |
|
Hybriditietoturvasolmut toimivat verkkokäyttömuunnoksen (NAT) kanssa tai palomuurin takana, kunhan NAT tai palomuuri sallii vaaditut lähtevät yhteydet edellisen taulukon toimialueen kohteisiin. Hybrid Data Security -solmuihin tulevissa yhteyksissä ei saa näkyä portteja Internetistä. Palvelinkeskuksessasi asiakkailla on oltava pääsy Hybrid Data Security -solmuihin TCP-porteissa 443 ja 22 hallinnollisia tarkoituksia varten. |
Common Identity (CI) -isäntien URL-osoitteet ovat aluekohtaisia. Nämä ovat nykyiset CI-isännät:
Alue | Yhteisen identiteetin isäntä-URL-osoitteet |
---|---|
Amerikka |
|
Euroopan unioni |
|
Kanada |
|
Välityspalvelinvaatimukset
Tuemme virallisesti seuraavia välityspalvelinratkaisuja, jotka voidaan integroida Hybrid Data Security -solmuisi.
Läpinäkyvä välityspalvelin — Cisco Web Security Appliance (WSA).
Eksplisiittinen välityspalvelin – Squid.
Squid-välityspalvelimet, jotka tarkastavat HTTPS-liikennettä, voivat häiritä verkkopistorasian (wss:) yhteyksiä. Jos haluat kiertää tämän ongelman, katso Määritä Squid-välityspalvelimet hybriditietoturvaa varten.
Tuemme seuraavia todennustyyppiyhdistelmiä eksplisiittisille välityspalvelimille:
Ei todennusta HTTP:llä tai HTTPS:llä
Perustodennus HTTP- tai HTTPS-protokollalla
Tiivistetodennus vain HTTPS:llä
Jos haluat läpinäkyvän tarkastavan välityspalvelimen tai HTTPS-välityspalvelimen, sinulla on oltava kopio välityspalvelimen juurivarmenteesta. Tämän oppaan käyttöönotto-ohjeet kertovat, kuinka kopio ladataan Hybrid Data Security -solmujen luotettaviin varastoihin.
HDS-solmuja isännöivä verkko on määritettävä pakottamaan lähtevä TCP-liikenne portissa 443 reitittämään välityspalvelimen kautta.
Verkkoliikennettä tarkastavat välityspalvelimet voivat häiritä verkkoliitäntäyhteyksiä. Jos tämä ongelma ilmenee, ohita (ei tarkasta) liikenne kohteeseen
wbx2.com
jaciscospark.com
ratkaisee ongelman.
Täytä hybriditietoturvan edellytykset
1 | Varmista, että Webex-organisaatiossasi on käytössä Pro Pack for Cisco Webex Control Hub, ja hanki tilin kirjautumistiedot, jolla on täydet organisaation järjestelmänvalvojan oikeudet. Ota yhteyttä Cisco-kumppaniisi tai asiakasvastaavaan saadaksesi apua tässä prosessissa. | ||
2 | Valitse HDS-asennuksellesi verkkotunnus (esim. | ||
3 | Valmistele identtiset virtuaaliset isännät, jotka määrität klusterin hybriditietoturvasolmuiksi. Tarvitset vähintään kaksi erillistä isäntäkonetta (3 suositeltua), jotka sijaitsevat samassa suojatussa datakeskuksessa ja jotka täyttävät vaatimukset Virtuaalipalvelimen vaatimukset. | ||
4 | Valmistele tietokantapalvelin, joka toimii klusterin avaintietovarastona Tietokantapalvelimen vaatimukset. Tietokantapalvelin on sijoitettava suojattuun tietokeskukseen virtuaalisten isäntien kanssa. | ||
5 | Nopeaa katastrofipalautusta varten määritä varmuuskopioympäristö eri tietokeskukseen. Varmuuskopiointiympäristö peilaa virtuaalikoneiden ja varmuuskopiotietokantapalvelimen tuotantoympäristöä. Jos tuotannossa on esimerkiksi 3 virtuaalikonetta, jotka käyttävät HDS-solmuja, varmuuskopiointiympäristössä tulisi olla 3 virtuaalikonetta. | ||
6 | Määritä syslog-isäntä keräämään lokit klusterin solmuista. Kerää sen verkko-osoite ja syslog-portti (oletus on UDP 514). | ||
7 | Luo suojattu varmuuskopiointikäytäntö Hybrid Data Security -solmuille, tietokantapalvelimelle ja loki-isännälle. Vähintään peruuttamattoman tietojen häviämisen estämiseksi sinun on varmuuskopioitava tietokanta ja konfiguraatio-ISO-tiedosto, joka on luotu Hybrid Data Security -solmuille.
Webex App -asiakkaat tallentavat avaimensa välimuistiin, joten käyttökatkos ei välttämättä ole heti havaittavissa, mutta se tulee ilmeiseksi ajan myötä. Vaikka tilapäisiä katkoksia on mahdotonta estää, ne ovat korjattavissa. Tietokannan tai määritysten ISO-tiedoston täydellinen menetys (ei varmuuskopioita saatavilla) johtaa kuitenkin asiakastietojen palauttamiseen. Hybrid Data Security -solmujen operaattoreiden odotetaan varmuuskopioivan säännöllisesti tietokantaa ja konfigurointi-ISO-tiedostoa ja olevan valmiita rakentamaan Hybrid Data Security -palvelinkeskus uudelleen, jos katastrofi tapahtuu. | ||
8 | Varmista, että palomuurikokoonpanosi mahdollistaa liitettävyyden hybriditietoturvasolmuille, kuten kohdassa on kuvattu Ulkoisen yhteyden vaatimukset. | ||
9 | Asenna Docker ( https://www.docker.com) missä tahansa paikallisessa koneessa, jossa on tuettu käyttöjärjestelmä (Microsoft Windows 10 Professional tai Enterprise 64-bittinen tai Mac OSX Yosemite 10.10.3 tai uudempi), jossa on verkkoselain, joka voi käyttää sitä osoitteessa http://127.0.0.1:8080. Käytät Docker-instanssia HDS-asennustyökalun lataamiseen ja suorittamiseen, joka muodostaa paikalliset määritystiedot kaikille Hybrid Data Security -solmuille. Organisaatiosi saattaa tarvita Docker Desktop -lisenssin. Katso Docker Desktop -vaatimukset Lisätietoja. HDS-asennustyökalun asentaminen ja käyttäminen edellyttää, että paikallisessa koneessa on kuvattu yhteys Ulkoisen yhteyden vaatimukset. | ||
10 | Jos yhdistät välityspalvelimen Hybrid Data Securityn kanssa, varmista, että se täyttää Välityspalvelinvaatimukset. | ||
11 | Jos organisaatiosi käyttää hakemistosynkronointia, luo Active Directoryyn ryhmä nimeltä
|
Hybridin tietoturvan käyttöönottotehtäväkulku
Ennen kuin aloitat
1 |
Lataa OVA-tiedosto paikalliselle koneellesi myöhempää käyttöä varten. | ||
2 | Luo konfigurointi-ISO HDS-isäntäkoneille Luo ISO-määritystiedosto Hybrid Data Security -solmuille HDS-asetustyökalulla. | ||
3 |
Luo virtuaalikone OVA-tiedostosta ja suorita alkuasetukset, kuten verkkoasetukset.
| ||
4 | Määritä Hybrid Data Security VM Kirjaudu sisään VM-konsoliin ja määritä kirjautumistiedot. Määritä solmun verkkoasetukset, jos et määrittänyt niitä OVA:n käyttöönoton yhteydessä. | ||
5 | Lataa ja asenna HDS Configuration ISO Määritä virtuaalinen kone ISO-määritystiedostosta, jonka loit HDS-asetustyökalulla. | ||
6 | Määritä HDS-solmu välityspalvelinintegraatiota varten Jos verkkoympäristö edellyttää välityspalvelimen määrittämistä, määritä solmussa käytettävä välityspalvelimen tyyppi ja lisää välityspalvelinvarmenne tarvittaessa luottamussäilöön. | ||
7 | Rekisteröi klusterin ensimmäinen solmu Rekisteröi VM Cisco Webex -pilveen hybriditietoturvasolmuksi. | ||
8 | Luo ja rekisteröi lisää solmuja Viimeistele klusterin asennus. | ||
9 | Suorita kokeilu ja siirry tuotantoon (seuraava kappale) Ennen kuin aloitat kokeilun, solmusi luovat hälytyksen, joka ilmoittaa, että palveluasi ei ole vielä aktivoitu. |
Lataa asennustiedostot
1 | Kirjaudu sisään https://admin.webex.comja napsauta sitten Palvelut. | ||||
2 | Etsi Hybridipalvelut-osiosta Hybriditietojen suojauskortti ja napsauta sitten Perustaa. Jos kortti on poistettu käytöstä tai et näe sitä, ota yhteyttä tilitiimiisi tai kumppaniorganisaatioosi. Anna heille tilinumerosi ja pyydä ottamaan organisaatiollesi käyttöön hybriditietoturva. Löydät tilinumeron napsauttamalla rataskuvaketta oikeassa yläkulmassa organisaatiosi nimen vieressä.
| ||||
3 | Valitse Ei osoittaaksesi, että et ole vielä määrittänyt solmua, ja napsauta sitten Seuraava. OVA-tiedoston lataus alkaa automaattisesti. Tallenna tiedosto johonkin paikkaan koneellasi.
| ||||
4 | Valinnaisesti napsauta Avaa Käyttöönottoopas tarkistaaksesi, onko tästä oppaasta saatavilla uudempi versio. |
Luo konfigurointi-ISO HDS-isäntäkoneille
Hybrid Data Security -asetusprosessi luo ISO-tiedoston. Määritä sitten hybriditietoturva-isäntäsi ISO:n avulla.
Ennen kuin aloitat
HDS-asennustyökalu toimii Docker-säiliönä paikallisessa koneessa. Voit käyttää sitä suorittamalla Dockerin kyseisessä koneessa. Asennusprosessi vaatii Control Hub -tilin kirjautumistiedot, jolla on täydet järjestelmänvalvojan oikeudet organisaatiollesi.
Jos HDS-asennustyökalu toimii välityspalvelimen takana ympäristössäsi, anna välityspalvelimen asetukset (palvelin, portti, tunnistetiedot) Docker-ympäristömuuttujien kautta, kun tuot Docker-säilön esiin vaiheessa. 5. Tässä taulukossa on joitain mahdollisia ympäristömuuttujia:
Kuvaus
Muuttuja
HTTP-välityspalvelin ilman todennusta
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-välityspalvelin ilman todennusta
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-välityspalvelin todennuksella
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-välityspalvelin todennuksella
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Luomasi ISO-määritystiedosto sisältää pääavaimen, joka salaa PostgreSQL- tai Microsoft SQL Server -tietokannan. Tarvitset tämän tiedoston viimeisimmän kopion aina, kun teet muutoksia, kuten seuraavat:
Tietokannan tunnistetiedot
Varmenteiden päivitykset
Muutoksia valtuutuskäytäntöön
Jos aiot salata tietokantayhteydet, määritä PostgreSQL- tai SQL Server -käyttöönotto TLS:lle.
1 | Kirjoita koneesi komentoriville ympäristöllesi sopiva komento: Tavallisissa ympäristöissä:
FedRAMP-ympäristöissä:
| ||||||||||||
2 | Kirjaudu Docker-kuvarekisteriin kirjoittamalla seuraava:
| ||||||||||||
3 | Kirjoita salasanakehotteeseen tämä hash:
| ||||||||||||
4 | Lataa uusin vakaa kuva ympäristöösi: Tavallisissa ympäristöissä:
FedRAMP-ympäristöissä:
| ||||||||||||
5 | Kun veto on valmis, anna ympäristöllesi sopiva komento:
Kun säilö on käynnissä, näet "Express-palvelin kuuntelee portissa 8080". | ||||||||||||
6 |
Siirry paikallispalvelimeen verkkoselaimella, Työkalu käyttää tätä käyttäjänimen ensimmäistä merkintää oikean ympäristön määrittämiseen kyseiselle tilille. Työkalu näyttää sitten tavallisen kirjautumiskehotteen. | ||||||||||||
7 | Anna pyydettäessä Control Hub -asiakasjärjestelmänvalvojan kirjautumistietosi ja napsauta sitten Kirjaudu sisään salliaksesi pääsyn Hybrid Data Securityn tarvittaviin palveluihin. | ||||||||||||
8 | Napsauta Setup Toolin yleiskatsaussivulla Aloittaa. | ||||||||||||
9 | Käytössä ISO tuonti sivulla, sinulla on seuraavat vaihtoehdot:
| ||||||||||||
10 | Tarkista, että X.509-sertifikaattisi täyttää vaatimukset X.509 Varmennevaatimukset.
| ||||||||||||
11 | Anna tietokannan osoite ja tili HDS:lle päästäksesi avaintietosäilöön: | ||||||||||||
12 | Valitse TLS-tietokantayhteystila:
Kun lataat juurivarmenteen (tarvittaessa) ja napsautat Jatkaa, HDS Setup Tool testaa TLS-yhteyden tietokantapalvelimeen. Työkalu tarkistaa myös varmenteen allekirjoittajan ja isäntänimen, jos mahdollista. Jos testi epäonnistuu, työkalu näyttää ongelmaa kuvaavan virhesanoman. Voit valita, jätetäänkö virhe huomioimatta ja jatketaanko asennusta. (Yhteyseroista johtuen HDS-solmut saattavat pystyä muodostamaan TLS-yhteyden, vaikka HDS-asetustyökalu ei pystyisi testaamaan sitä.) | ||||||||||||
13 | Määritä Syslogd-palvelimesi Järjestelmälokit-sivulla: | ||||||||||||
14 | (Valinnainen) Voit muuttaa joidenkin tietokantayhteysparametrien oletusarvoja Lisäasetukset. Yleensä tämä parametri on ainoa, jota saatat haluta muuttaa:
| ||||||||||||
15 | Klikkaus Jatkaa päällä Palauta palvelutilien salasana näyttö. Palvelutilin salasanojen käyttöikä on yhdeksän kuukautta. Käytä tätä näyttöä, kun salasanasi ovat vanhenemassa tai haluat nollata ne mitätöimään aiemmat ISO-tiedostot. | ||||||||||||
16 | Klikkaus Lataa ISO-tiedosto. Tallenna tiedosto paikkaan, joka on helppo löytää. | ||||||||||||
17 | Tee ISO-tiedostosta varmuuskopio paikalliseen järjestelmääsi. Pidä varmuuskopio turvassa. Tämä tiedosto sisältää pääsalausavaimen tietokannan sisällölle. Rajoita pääsy vain niille Hybrid Data Security -järjestelmänvalvojille, joiden tulee tehdä kokoonpanomuutoksia. | ||||||||||||
18 | Sulje Setup-työkalu kirjoittamalla |
Mitä tehdä seuraavaksi
Varmuuskopioi asetusten ISO-tiedosto. Tarvitset sitä luodaksesi lisää solmuja palautusta varten tai tehdäksesi kokoonpanomuutoksia. Jos menetät kaikki ISO-tiedoston kopiot, olet myös menettänyt pääavaimen. Avaimien palauttaminen PostgreSQL- tai Microsoft SQL Server -tietokannasta ei ole mahdollista.
Meillä ei ole koskaan kopiota tästä avaimesta, emmekä voi auttaa, jos kadotat sen. |
Asenna HDS Host OVA
1 | Käytä tietokoneesi VMware vSphere -asiakasohjelmaa kirjautuaksesi ESXi-virtuaaliisäntään. | ||||||
2 | Valitse Tiedosto > Ota käyttöön OVF-malli. | ||||||
3 | Määritä ohjatussa toiminnossa aiemmin lataamasi OVA-tiedoston sijainti ja napsauta sitten Seuraava . | ||||||
4 | Käytössä Valitse nimi ja kansio sivu, kirjoita a Virtuaalikoneen nimi solmulle (esimerkiksi "HDS_Node_1"), valitse sijainti, jossa virtuaalikoneen solmun käyttöönotto voi sijaita, ja napsauta sitten Seuraava . | ||||||
5 | Käytössä Valitse laskentaresurssi -sivulla, valitse kohdelaskentaresurssi ja napsauta sitten Seuraava . Vahvistustarkistus suoritetaan. Kun se on valmis, mallin tiedot tulevat näkyviin. | ||||||
6 | Tarkista mallin tiedot ja napsauta sitten Seuraava. | ||||||
7 | Jos sinua pyydetään valitsemaan resurssikokoonpano Kokoonpano sivu, napsauta 4 CPU ja napsauta sitten Seuraava . | ||||||
8 | Käytössä Valitse tallennustila sivu, napsauta Seuraava hyväksyä oletuslevymuoto ja VM-tallennuskäytäntö. | ||||||
9 | Käytössä Valitse verkot -sivulla, valitse verkkovaihtoehto merkintäluettelosta tarjotaksesi halutun yhteyden virtuaalikoneeseen. | ||||||
10 | Käytössä Mukauta mallia sivulla, määritä seuraavat verkkoasetukset:
Halutessasi voit ohittaa verkkoasetusten määrityksen ja noudattaa ohjeita Määritä Hybrid Data Security VM määrittääksesi asetukset solmukonsolista.
| ||||||
11 | Napsauta hiiren kakkospainikkeella solmun VM:tä ja valitse sitten .Hybrid Data Security -ohjelmisto asennetaan vieraana VM-isäntään. Olet nyt valmis kirjautumaan sisään konsoliin ja määrittämään solmun. Vianetsintävinkkejä Saatat kokea muutaman minuutin viiveen ennen kuin solmusäiliöt tulevat näkyviin. Siltapalomuuriviesti tulee näkyviin konsoliin ensimmäisen käynnistyksen aikana, jolloin et voi kirjautua sisään. |
Määritä Hybrid Data Security VM
Käytä tätä menettelyä kirjautuaksesi sisään Hybrid Data Security -solmun VM-konsoliin ensimmäistä kertaa ja määrittääksesi kirjautumistunnukset. Voit myös käyttää konsolia solmun verkkoasetusten määrittämiseen, jos et määrittänyt niitä OVA-asennuksen yhteydessä.
1 | Valitse VMware vSphere -asiakkaassa Hybrid Data Security -solmun VM ja valitse Konsoli -välilehti. Virtuaalinen kone käynnistyy ja näkyviin tulee kirjautumiskehote. Jos kirjautumiskehote ei tule näkyviin, paina Tulla sisään.
|
2 | Käytä seuraavaa oletusarvoista kirjautumistunnusta ja salasanaa kirjautuaksesi sisään ja muuttaaksesi tunnistetietoja: Koska kirjaudut sisään virtuaalikoneeseen ensimmäistä kertaa, sinun on vaihdettava järjestelmänvalvojan salasana. |
3 | Jos olet jo määrittänyt verkkoasetukset Asenna HDS Host OVA, ohita loput tästä toimenpiteestä. Muussa tapauksessa valitse päävalikosta Muokkaa kokoonpanoa vaihtoehto. |
4 | Aseta staattinen kokoonpano IP-osoitteen, peitteen, yhdyskäytävän ja DNS-tietojen kanssa. Solmullasi tulee olla sisäinen IP-osoite ja DNS-nimi. DHCP:tä ei tueta. |
5 | (Valinnainen) Muuta tarvittaessa isäntänimeä, toimialuetta tai NTP-palvelimia vastaamaan verkkokäytäntöäsi. Sinun ei tarvitse asettaa toimialuetta vastaamaan toimialuetta, jota käytit X.509-varmenteen hankkimiseen. |
6 | Tallenna verkkoasetukset ja käynnistä virtuaalikone uudelleen, jotta muutokset tulevat voimaan. |
Lataa ja asenna HDS Configuration ISO
Ennen kuin aloitat
Koska ISO-tiedosto sisältää pääavaimen, se tulisi paljastaa vain "tarve tietää" -periaatteella, jotta Hybrid Data Security -virtuaalikoneet ja muut järjestelmänvalvojat voivat käyttää sitä. Varmista, että vain kyseiset järjestelmänvalvojat pääsevät tietosäilöön.
1 | Lataa ISO-tiedosto tietokoneeltasi: |
2 | Asenna ISO-tiedosto: |
Mitä tehdä seuraavaksi
Jos IT-käytäntösi vaatii, voit halutessasi irrottaa ISO-tiedoston sen jälkeen, kun kaikki solmut ovat huomanneet kokoonpanomuutokset. Katso (Valinnainen) Irrota ISO HDS-määrityksen jälkeen yksityiskohtia varten.
Määritä HDS-solmu välityspalvelinintegraatiota varten
Jos verkkoympäristö vaatii välityspalvelimen, määritä tämän toimenpiteen avulla, minkä tyyppiseen välityspalvelimeen haluat integroida Hybriditietoturva. Jos valitset läpinäkyvän tarkastavan välityspalvelimen tai HTTPS-välityspalvelimen, voit käyttää solmun käyttöliittymää juurivarmenteen lataamiseen ja asentamiseen. Voit myös tarkistaa välityspalvelinyhteyden käyttöliittymästä ja tehdä mahdollisten ongelmien vianmäärityksen.
Ennen kuin aloitat
Katso Välityspalvelimen tuki saadaksesi yleiskatsauksen tuetuista välityspalvelinvaihtoehdoista.
1 | Anna HDS-solmun asetusten URL-osoite |
2 | Mene Trust Store ja välityspalvelinja valitse sitten vaihtoehto:
Noudata seuraavia ohjeita läpinäkyvän tarkastavan välityspalvelimen, HTTP-sellaisen välityspalvelimen, jossa on perustodennus, tai HTTPS-eksplisiittisen välityspalvelimen kohdalla. |
3 | Klikkaus Lataa juurivarmenne tai loppukokonaisuuden varmenneja valitse sitten välityspalvelimen juurivarmenne. Varmenne on ladattu, mutta sitä ei ole vielä asennettu, koska sinun on käynnistettävä solmu uudelleen varmenteen asentamiseksi. Napsauta varmenteen myöntäjän nimen vieressä olevaa nuolimerkkiä saadaksesi lisätietoja tai napsauta Poistaa jos teit virheen ja haluat ladata tiedoston uudelleen. |
4 | Klikkaus Tarkista välityspalvelinyhteys solmun ja välityspalvelimen välisen verkkoyhteyden testaamiseen. Jos yhteystesti epäonnistuu, näet virheilmoituksen, joka näyttää syyn ja kuinka voit korjata ongelman. Jos näet viestin, jonka mukaan ulkoinen DNS-selvitys ei onnistunut, solmu ei saanut yhteyttä DNS-palvelimeen. Tämä ehto on odotettavissa monissa eksplisiittisissä välityspalvelinkokoonpanoissa. Voit jatkaa asennusta, ja solmu toimii estetty ulkoinen DNS-resoluutio -tilassa. Jos tämä on mielestäsi virhe, suorita nämä vaiheet ja katso sitten Poista Estetty ulkoinen DNS-resoluutiotila käytöstä. |
5 | Kun yhteystesti on läpäissyt, jos eksplisiittiselle välityspalvelimelle on asetettu vain https, käännä kytkin päälle Reititä kaikki portin 443/444 https-pyynnöt tästä solmusta nimenomaisen välityspalvelimen kautta. Tämän asetuksen voimaantulo kestää 15 sekuntia. |
6 | Klikkaus Asenna kaikki sertifikaatit Trust Storeen (näkyy eksplisiittiselle HTTPS-välityspalvelimelle tai läpinäkyvälle tarkastavalle välityspalvelimelle) tai Käynnistä uudelleen (näkyy HTTP-välityspalvelimen kohdalla), lue kehote ja napsauta sitten Asentaa jos olet valmis. Solmu käynnistyy uudelleen muutaman minuutin sisällä. |
7 | Kun solmu on käynnistynyt uudelleen, kirjaudu tarvittaessa uudelleen sisään ja avaa sitten Yleiskatsaus sivu tarkistaaksesi yhteystarkistukset varmistaaksesi, että ne ovat kaikki vihreässä tilassa. Välityspalvelinyhteyden tarkistus testaa vain webex.com-aliverkkotunnuksen. Jos yhteysongelmia ilmenee, yleinen ongelma on, että jotkin asennusohjeissa luetellut pilvialueet estetään välityspalvelimessa. |
Rekisteröi klusterin ensimmäinen solmu
Kun rekisteröit ensimmäisen solmun, luot klusterin, johon solmu on määritetty. Klusteri sisältää yhden tai useamman solmun, joka on otettu käyttöön redundanssin aikaansaamiseksi.
Ennen kuin aloitat
Kun aloitat solmun rekisteröinnin, sinun on suoritettava se 60 minuutin kuluessa tai sinun on aloitettava alusta.
Varmista, että selaimesi ponnahdusikkunoiden esto on poistettu käytöstä tai että sallit poikkeuksen sivustolle admin.webex.com.
1 | Kirjaudu sisään https://admin.webex.com. |
2 | Valitse näytön vasemman reunan valikosta Palvelut. |
3 | Etsi Hybridipalvelut-osiosta Hybriditietoturva ja napsauta Perustaa. Register Hybrid Data Security Node -sivu tulee näkyviin.
|
4 | Valitse Joo osoittaaksesi, että olet määrittänyt solmun ja olet valmis rekisteröimään sen, ja napsauta sitten Seuraava. |
5 | Kirjoita ensimmäiseen kenttään nimi klusterille, jolle haluat liittää hybriditietoturvasolmun. Suosittelemme, että nimeät klusterin sen mukaan, missä klusterin solmut sijaitsevat maantieteellisesti. Esimerkkejä: "San Francisco" tai "New York" tai "Dallas" |
6 | Kirjoita toiseen kenttään solmusi sisäinen IP-osoite tai täysin hyväksytty verkkotunnuksen nimi (FQDN) ja napsauta Seuraava. Tämän IP-osoitteen tai FQDN:n tulee vastata IP-osoitetta tai isäntänimeä ja verkkotunnusta, jossa käytit Määritä Hybrid Data Security VM. Näkyviin tulee viesti, joka ilmaisee, että voit rekisteröidä solmusi Webexiin.
|
7 | Klikkaus Siirry Nodeen. |
8 | Klikkaus Jatkaa varoitusviestissä. Muutaman hetken kuluttua sinut ohjataan Webex-palveluiden solmuyhteystesteihin. Jos kaikki testit onnistuvat, Salli pääsy hybriditietoturvasolmuun -sivu tulee näkyviin. Siellä vahvistat, että haluat antaa Webex-organisaatiollesi luvan käyttää solmuasi.
|
9 | Tarkista Salli pääsy hybriditietoturvasolmuun valintaruutu ja napsauta sitten Jatkaa. Tilisi on vahvistettu ja "Registration Complete" -viesti osoittaa, että solmu on nyt rekisteröity Webex-pilveen.
|
10 | Napsauta linkkiä tai sulje välilehti palataksesi Control Hub Hybrid Data Security -sivulle. Käytössä Hybriditietoturva -sivulla uusi klusteri, joka sisältää rekisteröimäsi solmun, tulee näkyviin. Solmu lataa automaattisesti uusimman ohjelmiston pilvestä.
|
Luo ja rekisteröi lisää solmuja
Tällä hetkellä varmuuskopioidut VM:t, joissa loit Täytä hybriditietoturvan edellytykset ovat valmiustilassa olevia isäntiä, joita käytetään vain katastrofipalautuksen yhteydessä; niitä ei ole rekisteröity järjestelmään ennen sitä. Katso lisätietoja Katastrofipalautus valmiustilan tietokeskuksen avulla. |
Ennen kuin aloitat
Kun aloitat solmun rekisteröinnin, sinun on suoritettava se 60 minuutin kuluessa tai sinun on aloitettava alusta.
Varmista, että selaimesi ponnahdusikkunoiden esto on poistettu käytöstä tai että sallit poikkeuksen sivustolle admin.webex.com.
1 | Luo uusi virtuaalikone OVA:sta toistamalla vaiheet Asenna HDS Host OVA. |
2 | Määritä uuden virtuaalikoneen alkuperäinen määritys toistamalla vaiheet Määritä Hybrid Data Security VM. |
3 | Toista vaiheet uudessa virtuaalikoneessa Lataa ja asenna HDS Configuration ISO. |
4 | Jos olet määrittämässä välityspalvelinta käyttöönotolle, toista vaiheet Määritä HDS-solmu välityspalvelinintegraatiota varten tarpeen mukaan uutta solmua varten. |
5 | Rekisteröi solmu. Solmusi on rekisteröity. Huomaa, että ennen kuin aloitat kokeilun, solmusi luovat hälytyksen, joka ilmoittaa, että palveluasi ei ole vielä aktivoitu.
|
Mitä tehdä seuraavaksi
Kokeilu tuotantotehtäväkulkuun
Kun olet määrittänyt Hybrid Data Security -klusterin, voit aloittaa pilotin, lisätä siihen käyttäjiä ja alkaa käyttää sitä käyttöönoton testaamiseen ja tarkistamiseen valmistautuessasi tuotantoon siirtymiseen.
Ennen kuin aloitat
1 | Synkronoi tarvittaessa Jos organisaatiosi käyttää hakemistosynkronointia käyttäjille, sinun on valittava |
2 |
Aloita kokeilu. Ennen kuin teet tämän tehtävän, solmusi luovat hälytyksen, joka ilmoittaa, että palvelua ei ole vielä aktivoitu. |
3 |
Tarkista, että avainpyynnöt välitetään Hybrid Data Security -käyttöönottoasi. |
4 | Tarkkaile hybriditietoturvan kuntoa Tarkista tila ja määritä sähköposti-ilmoitukset hälytyksiä varten. |
5 | |
6 | Suorita kokeiluvaihe loppuun jollakin seuraavista toimista: |
Aktivoi kokeiluversio
Ennen kuin aloitat
Jos organisaatiosi käyttää hakemistosynkronointia käyttäjille, sinun on valittava HdsTrialGroup
ryhmäobjekti synkronoitavaksi pilveen ennen kuin voit aloittaa kokeilun organisaatiossasi. Katso ohjeet kohdasta Käyttöönottoopas Cisco Directory Connectorille.
1 | Kirjaudu sisään https://admin.webex.comja valitse sitten Palvelut. |
2 | Napsauta Hybriditietoturva-kohdassa asetukset. |
3 | Napsauta Palvelun tila -osiossa Aloita kokeilujakso. Palvelun tila vaihtuu kokeilutilaan.
|
4 | Klikkaus Lisää käyttäjiä ja syötä yhden tai useamman käyttäjän sähköpostiosoite, jota haluat pilotoida käyttämällä Hybrid Data Security -solmuja salaus- ja indeksointipalveluissa. (Jos organisaatiosi käyttää hakemistosynkronointia, hallinnoi kokeiluryhmää Active Directoryn avulla, |
Testaa hybriditietoturvaasi
Ennen kuin aloitat
Määritä Hybrid Data Security -käyttöönotto.
Aktivoi kokeilu ja lisää useita kokeilukäyttäjiä.
Varmista, että sinulla on pääsy syslogiin varmistaaksesi, että avainpyynnöt välitetään Hybrid Data Security -asennukseesi.
1 | Tietyn tilan avaimet asettaa tilan luoja. Kirjaudu Webex-sovellukseen yhtenä pilottikäyttäjistä ja luo sitten tila ja kutsu vähintään yksi pilottikäyttäjä ja yksi ei-pilottikäyttäjä.
| ||
2 | Lähetä viestejä uuteen tilaan. | ||
3 | Tarkista syslog-tuloste varmistaaksesi, että avainpyynnöt välitetään Hybrid Data Security -käyttöönottoasi. |
Tarkkaile hybriditietoturvan kuntoa
1 | Sisään Ohjauskeskus, valitse Palvelut näytön vasemmassa reunassa olevasta valikosta. |
2 | Etsi Hybridipalvelut-osiosta Hybriditietoturva ja napsauta asetukset. Hybriditietojen suojausasetukset -sivu tulee näkyviin.
|
3 | Kirjoita Sähköposti-ilmoitukset-osioon yksi tai useampi sähköpostiosoite pilkuilla erotettuna ja paina Tulla sisään. |
Lisää tai poista käyttäjiä kokeiluversiostasi
Jos poistat käyttäjän kokeilujaksosta, käyttäjän asiakasohjelma pyytää avaimia ja avainten luomista pilvi-KMS:stä KMS:n sijaan. Jos asiakas tarvitsee avaimen, joka on tallennettu KMS:ään, pilvi-KMS noutaa sen käyttäjän puolesta.
Jos organisaatiosi käyttää hakemistosynkronointia, käytä Active Directorya (tämän toimenpiteen sijaan) kokeiluryhmän hallintaan, HdsTrialGroup
; voit tarkastella ryhmän jäseniä Control Hubissa, mutta et voi lisätä tai poistaa niitä.
1 | Kirjaudu sisään Control Hubiin ja valitse sitten Palvelut. |
2 | Napsauta Hybriditietoturva-kohdassa asetukset. |
3 | Napsauta Palvelun tila -alueen Kokeilutila-osiossa Lisää käyttäjiätai napsauta katsoa ja muokata poistaaksesi käyttäjät kokeilusta. |
4 | Kirjoita yhden tai useamman lisättävän käyttäjän sähköpostiosoite tai napsauta X käyttäjätunnuksella poistaaksesi käyttäjän kokeilusta. Napsauta sitten Tallentaa. |
Siirry kokeilusta tuotantoon
1 | Kirjaudu sisään Control Hubiin ja valitse sitten Palvelut. |
2 | Napsauta Hybriditietoturva-kohdassa asetukset. |
3 | Napsauta Palvelun tila -osiossa Siirry tuotantoon. |
4 | Vahvista, että haluat siirtää kaikki käyttäjäsi tuotantoon. |
Lopeta kokeilu siirtymättä tuotantoon
1 | Kirjaudu sisään Control Hubiin ja valitse sitten Palvelut. |
2 | Napsauta Hybriditietoturva-kohdassa asetukset. |
3 | Napsauta Poista käytöstä -osiossa Poista käytöstä. |
4 | Vahvista, että haluat poistaa palvelun käytöstä, ja lopeta kokeilu. |
Hallitse HDS-käyttöönottoa
Käytä tässä kuvattuja tehtäviä Hybrid Data Security -asennuksen hallintaan.
Aseta klusterin päivitysaikataulu
Päivitysaikataulun määrittäminen:
1 | Kirjaudu sisään Ohjauskeskus. |
2 | Valitse Yleiskatsaus-sivun Hybridipalvelut-kohdassa Hybriditietoturva. |
3 | Valitse Hybriditietoturvaresurssit-sivulla klusteri. |
4 | Valitse oikealla olevan Yleiskatsaus-paneelin Cluster Settings -kohdassa klusterin nimi. |
5 | Valitse Asetukset-sivun Päivitys-kohdasta aika ja aikavyöhyke päivitysaikataululle. Huomautus: Aikavyöhykkeen alla näytetään seuraavan saatavilla olevan päivityksen päivämäärä ja aika. Voit tarvittaessa siirtää päivityksen seuraavalle päivälle napsauttamalla Lykätä. |
Muuta solmun kokoonpanoa
x.509-varmenteiden muuttaminen vanhenemisen tai muiden syiden vuoksi.
Emme tue varmenteen CN-verkkotunnuksen vaihtamista. Verkkotunnuksen on vastattava klusterin rekisteröintiin käytettyä alkuperäistä verkkotunnusta.
Tietokannan asetusten päivittäminen PostgreSQL- tai Microsoft SQL Server -tietokannan kopioksi muuttamiseksi.
Emme tue tietojen siirtämistä PostgreSQL:stä Microsoft SQL Serveriin tai päinvastoin. Jos haluat vaihtaa tietokantaympäristöä, aloita uusi Hybrid Data Security -käyttöönotto.
Uuden kokoonpanon luominen uuden datakeskuksen valmistelemiseksi.
Lisäksi Hybrid Data Security käyttää turvallisuussyistä palvelutilin salasanoja, joiden käyttöikä on yhdeksän kuukautta. Kun HDS Setup -työkalu on luonut nämä salasanat, otat ne käyttöön jokaisessa HDS-solmussa ISO-määritystiedostossa. Kun organisaatiosi salasanat ovat vanhenemassa, saat Webex-tiimin ilmoituksen konetilin salasanan nollaamisesta. (Sähköposti sisältää tekstin "Käytä konetilin sovellusliittymää salasanan päivittämiseen.") Jos salasanasi eivät ole vielä vanhentuneet, työkalu tarjoaa kaksi vaihtoehtoa:
Pehmeä nollaus-Vanha ja uusi salasana ovat molemmat voimassa jopa 10 päivää. Käytä tätä ajanjaksoa korvataksesi solmujen ISO-tiedoston asteittain.
Laitekäynnistys-Vanhat salasanat lakkaavat toimimasta välittömästi.
Jos salasanasi vanhenevat ilman nollausta, se vaikuttaa HDS-palveluusi ja vaatii välitöntä hard resetin ja ISO-tiedoston vaihtamisen kaikissa solmuissa.
Käytä tätä menettelyä luodaksesi uuden ISO-määritystiedoston ja käyttääksesi sitä klusteriisi.
Ennen kuin aloitat
HDS-asennustyökalu toimii Docker-säiliönä paikallisessa koneessa. Voit käyttää sitä suorittamalla Dockerin kyseisessä koneessa. Asennusprosessi vaatii Control Hub -tilin kirjautumistiedot, jolla on täydet järjestelmänvalvojan oikeudet organisaatiollesi.
Jos HDS-asennustyökalu toimii välityspalvelimen takana ympäristössäsi, anna välityspalvelimen asetukset (palvelin, portti, tunnistetiedot) Docker-ympäristömuuttujien kautta, kun avaat Docker-säilön 1.e. Tässä taulukossa on joitain mahdollisia ympäristömuuttujia:
Kuvaus
Muuttuja
HTTP-välityspalvelin ilman todennusta
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS-välityspalvelin ilman todennusta
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP-välityspalvelin todennuksella
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS-välityspalvelin todennuksella
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Tarvitset kopion nykyisestä ISO-määritystiedostosta uuden kokoonpanon luomiseksi. ISO sisältää pääavaimen, joka salaa PostgreSQL- tai Microsoft SQL Server -tietokannan. Tarvitset ISO-tunnuksen, kun teet muutoksia kokoonpanoon, mukaan lukien tietokannan tunnistetiedot, sertifikaattien päivitykset tai valtuutuskäytäntöjen muutokset.
1 | Suorita HDS Setup Tool käyttämällä Dockeria paikallisessa koneessa. |
2 | Jos käytössäsi on vain yksi HDS-solmu, luo uusi Hybrid Data Security -solmun VM ja rekisteröi se käyttämällä uutta ISO-määritystiedostoa. Katso tarkemmat ohjeet Luo ja rekisteröi lisää solmuja. |
3 | Asenna ISO-tiedosto olemassa oleville HDS-solmuille, jotka käyttävät vanhempaa määritystiedostoa. Suorita seuraava toimenpide jokaiselle solmulle vuorotellen päivittämällä jokainen solmu ennen kuin sammutat seuraavan solmun: |
4 | Toista vaihe 3 korvataksesi kokoonpanon jokaisessa jäljellä olevassa solmussa, joka käyttää vanhaa kokoonpanoa. |
Poista Estetty ulkoinen DNS-resoluutiotila käytöstä
Kun rekisteröit solmun tai tarkistat solmun välityspalvelimen kokoonpanon, prosessi testaa DNS-haun ja yhteyden Cisco Webex-pilveen. Jos solmun DNS-palvelin ei pysty ratkaisemaan julkisia DNS-nimiä, solmu siirtyy automaattisesti Estetty ulkoinen DNS-ratkaisu -tilaan.
Jos solmusi pystyvät ratkaisemaan julkiset DNS-nimet sisäisten DNS-palvelimien kautta, voit poistaa tämän tilan käytöstä suorittamalla välityspalvelinyhteystestin uudelleen jokaisessa solmussa.
Ennen kuin aloitat
1 | Avaa verkkoselaimessa Hybrid Data Security -solmun käyttöliittymä (IP-osoite/asetus esim. https://192.0.2.0/setup), anna solmulle määrittämäsi järjestelmänvalvojan tunnistetiedot ja napsauta sitten Kirjaudu sisään. |
2 | Mene Yleiskatsaus (oletussivu). |