U ovom se odjeljku opisuje značajka podrške proxy poslužitelja za hibridnu sigurnost podataka. Namijenjen je dopunjavanju Vodiča za implementaciju cisco webex hibridne sigurnosti podataka, dostupnog na https://www.cisco.com/go/hybrid-data-security. U novoj implementaciji konfigurirate postavljanje proxy poslužitelja na svakom čvoru nakon prijenosa i postavljanja HDS konfiguracije ISO na čvor i prije registracije čvora s Cisco Webex oblakom.

Hibridna sigurnost podataka podržava eksplicitne, transparentne preglede i opunomoćene opunomoćenici. Te proxyje možete povezati s implementacijom da biste mogli osigurati i nadzirati promet od poduzeća do oblaka. Možete koristiti sučelje administratora platforme na čvorovima za upravljanje certifikatima i za provjeru cjelokupnog statusa povezivanja nakon postavljanja proxyja na čvorovima.

Čvorovi hibridne sigurnosti podataka podržavaju sljedeće mogućnosti proxy poslužitelja:

  • Nema proxyja – zadano ako za integraciju proxyja ne koristite konfiguraciju spremišta vjerodajnica i proxy čvora HDS za postavljanje proxyja. Ažuriranje certifikata nije potrebno.

  • Prozirni proxy koji ne nadzire– čvorovi nisu konfigurirani za upotrebu određene adrese proxy poslužitelja i ne bi trebali zahtijevati nikakve promjene za rad s proxyjem koji ne nadzire. Ažuriranje certifikata nije potrebno.

  • Transparentno tuneliranje ili inspekcija proxyja – čvorovi nisu konfigurirani za korištenje određene adrese proxy poslužitelja. Na čvorovima nisu potrebne promjene HTTP ili HTTPS konfiguracije. Međutim, čvorovi trebaju korijenski certifikat tako da vjeruju proxyju. It obično koristi pregled opunomoćenicima za provođenje pravila o tome koje se web stranice mogu posjetiti i koje vrste sadržaja nisu dopuštene. Ova vrsta proxy poslužitelja dešifrira sav vaš promet (čak i HTTPS).

  • Eksplicitni proxy– pomoću eksplicitnog proxy poslužitelja HDS čvorovima recite koji će proxy poslužitelj i shema provjere autentičnosti upotrebljavati. Da biste konfigurirali eksplicitni proxy, na svaki čvor morate unijeti sljedeće podatke:

    1. Proxy IP/FQDN – adresa koja se može upotrebljavati za pristup proxy uređaju.

    2. Ulaz proxy– broj ulaza koji proxy koristi za slušanje prometa u blizini.

    3. Proxy protokol – Ovisno o tome što vaš proxy poslužitelj podržava, odaberite između sljedećih protokola:

      • HTTP – prikazuje i kontrolira sve zahtjeve koje klijent šalje.

      • HTTPS – pruža kanal poslužitelju. Klijent prima i provjerava valjanost certifikata poslužitelja.

    4. Vrsta provjere autentičnosti– odaberite između sljedećih vrsta provjere autentičnosti:

      • Ništa – nije potrebna dodatna provjera autentičnosti.

        Dostupno ako kao proxy protokol odaberete HTTP ili HTTPS.

      • Osnovno– upotrebljava se za HTTP korisnički agent za navođenje korisničkog imena i lozinke prilikom podnošenja zahtjeva. Koristi Base64 kodiranje.

        Dostupno ako kao proxy protokol odaberete HTTP ili HTTPS.

        Zahtijeva unos korisničkog imena i lozinke na svaki čvor.

      • Sažetak– koristi se za potvrdu računa prije slanja osjetljivih podataka. Primjenjuje funkciju hasha na korisničko ime i lozinku prije slanja putem mreže.

        Dostupno samo ako kao proxy protokol odaberete HTTPS.

        Zahtijeva unos korisničkog imena i lozinke na svaki čvor.

Primjer hibridnih čvorova i proxyja za sigurnost podataka

Ovaj dijagram prikazuje oglednu vezu između hibridne sigurnosti podataka, mreže i proxy poslužitelja. Za transparentnu provjeru i HTTPS eksplicitnu provjeru mogućnosti proxy poslužitelja, isti korijenski certifikat mora biti instaliran na proxyju i na čvorovima hibridne sigurnosti podataka.

Blokirani način vanjske razlučivosti DNS-a (eksplicitne konfiguracije proxy poslužitelja)

Kada registrirate čvor ili provjerite konfiguraciju proxyja čvora, proces testira traženje DNS-a i povezivanje s Cisco Webex oblakom. U implementacijama s eksplicitnim konfiguracijama proxy poslužitelja koje ne dopuštaju vanjsko razrješenje DNS-a za interne klijente, ako čvor ne može postaviti upit DNS poslužiteljima, automatski prelazi u način blokiranog vanjskog razrješenja DNS-a. U ovom načinu rada može se nastaviti registracija čvora i drugi testovi proxy povezivanja.

  • Službeno podržavamo sljedeća proxy rješenja koja se mogu integrirati s vašim hibridnim čvorovima sigurnosti podataka.

    • Prozirni proxy – Cisco Web Security Appliance (WSA).

    • Eksplicitni proxy – lignje.

      Proxy poslužitelji lignji koji pregledavaju HTTPS promet mogu ometati uspostavljanje websocket (wss:) veza. Kako biste riješili taj problem, pogledajte odjeljak Konfiguriranje proxyja lignje za sigurnost hibridnih podataka.

  • Podržavamo sljedeće kombinacije vrsta provjere autentičnosti za eksplicitne opune:

    • Nema provjere autentičnosti s HTTP ili HTTPS-om

    • Osnovna provjera autentičnosti s HTTP ili HTTPS-om

    • Probavi provjeru autentičnosti samo s HTTPS-om

  • Za prozirni proxy za provjeru ili HTTPS eksplicitni proxy morate imati kopiju korijenskog certifikata proxy poslužitelja. Upute za implementaciju u ovom vodiču govore vam kako prenijeti kopiju u spremišta pouzdanih čvorova hibridne sigurnosti podataka.

  • Mreža na kojoj se nalaze HDS čvorovi mora biti konfigurirana tako da prisiljava odlazni TCP promet na priključku 443 za usmjeravanje kroz proxy.

  • Opunomoćenici koji pregledavaju web promet mogu ometati priključke web utičnica. Ako se taj problem pojavi, zaobilaženje (ne provjeravanje) prometa u wbx2.com i ciscospark.com riješit će problem.

Ako mrežno okruženje zahtijeva proxy, pomoću ovog postupka odredite vrstu proxy poslužitelja koju želite integrirati s hibridnom sigurnošću podataka. Ako odaberete prozirni proxy za provjeru ili HTTPS eksplicitni proxy, možete koristiti sučelje čvora za prijenos i instaliranje korijenskog certifikata. Također možete provjeriti proxy vezu sa sučelja i otkloniti sve potencijalne probleme.

Prije nego što počnete

1

U web-preglednik unesite URL za postavljanje HDS čvora https://[HDS Node IP ili FQDN]/setup, unesite administratorske vjerodajnice koje ste postavili za čvor, a zatim kliknite Prijava.

2

Otvorite Spremište pouzdanosti & proxy, a zatim odaberite mogućnost:

  • Nema proxyja – zadana opcija prije integracije proxyja. Ažuriranje certifikata nije potrebno.
  • Prozirni proxy koji ne pregledava – čvorovi nisu konfigurirani za upotrebu određene adrese proxy poslužitelja i ne bi trebali zahtijevati nikakve promjene za rad s proxyjem koji ne pregledava. Ažuriranje certifikata nije potrebno.
  • Prozirna inspekcija proxyja – čvorovi nisu konfigurirani za korištenje određene adrese proxy poslužitelja. Na implementaciji hibridne sigurnosti podataka nisu potrebne promjene HTTPS konfiguracije, međutim, HDS čvorovi trebaju korijenski certifikat kako bi vjerovali proxyju. It obično koristi pregled opunomoćenicima za provođenje pravila o tome koje se web stranice mogu posjetiti i koje vrste sadržaja nisu dopuštene. Ova vrsta proxy poslužitelja dešifrira sav vaš promet (čak i HTTPS).
  • Eksplicitni proxy– pomoću eksplicitnog proxy poslužitelja klijentu (HDS čvorovi) kažete koji proxy poslužitelj treba upotrebljavati, a ta opcija podržava nekoliko vrsta provjere autentičnosti. Kada odaberete ovu mogućnost, morate unijeti sljedeće podatke:
    1. Proxy IP/FQDN – adresa koja se može upotrebljavati za pristup proxy uređaju.

    2. Ulaz proxy– broj ulaza koji proxy koristi za slušanje prometa u blizini.

    3. Proxy protokol– odaberite http (prikazuje i kontrolira sve zahtjeve koji su primljeni od klijenta) ili https (pruža kanal poslužitelju i klijent prima i potvrđuje certifikat poslužitelja). Odaberite mogućnost na temelju onoga što podržava proxy poslužitelj.

    4. Vrsta provjere autentičnosti– odaberite između sljedećih vrsta provjere autentičnosti:

      • Ništa – nije potrebna dodatna provjera autentičnosti.

        Dostupno za HTTP ili HTTPS opune.

      • Osnovno– upotrebljava se za HTTP korisnički agent za navođenje korisničkog imena i lozinke prilikom podnošenja zahtjeva. Koristi Base64 kodiranje.

        Dostupno za HTTP ili HTTPS opune.

        Ako odaberete ovu mogućnost, morate unijeti i korisničko ime i lozinku.

      • Sažetak– koristi se za potvrdu računa prije slanja osjetljivih podataka. Primjenjuje funkciju hasha na korisničko ime i lozinku prije slanja putem mreže.

        Dostupno samo za HTTPS opune.

        Ako odaberete ovu mogućnost, morate unijeti i korisničko ime i lozinku.

Slijedite sljedeće korake za transparentni proxy za provjeru, HTTP eksplicitni proxy s osnovnom provjerom autentičnosti ili HTTPS eksplicitni proxy.

3

Kliknite Prenesi korijenski certifikat ili certifikat krajnjeg entiteta, a zatim pronađite korijenski certifikat za proxy.

Certifikat je prenesen, ali još nije instaliran jer morate ponovno pokrenuti čvor da biste instalirali certifikat. Kliknite strelicu ševrona pod nazivom izdavatelja certifikata da biste dobili više pojedinosti ili kliknite Izbriši ako ste pogriješili i želite ponovno učitati datoteku.

4

Kliknite Provjeri proxy vezu da biste testirali mrežnu vezu između čvora i proxy poslužitelja.

Ako test veze ne uspije, prikazat će se poruka o pogrešci koja prikazuje razlog i način na koji možete ispraviti problem.

Ako vam se prikaže poruka da vanjska DNS razlučivost nije uspjela, čvor nije mogao doći do DNS poslužitelja. Ovaj se uvjet očekuje u mnogim eksplicitnim konfiguracijama proxy poslužitelja. Možete nastaviti s postavljanjem, a čvor će funkcionirati u načinu Blokirano vanjsko DNS razlučivost. Ako mislite da je ovo pogreška, dovršite ove korake, a zatim pogledajte Isključite način rada blokiranog vanjskog DNS razlučivosti.

5

Nakon što prođe test povezivanja, za eksplicitni proxy postavljen samo na https, uključite preklopni gumb na Route all port 443/444 https zahtjeve iz ovog čvora putem eksplicitnog proxyja. Ova postavka zahtijeva 15 sekundi da stupi na snagu.

6

Kliknite Instaliraj sve certifikate u spremište pouzdanosti (pojavljuje se za HTTPS eksplicitni proxy ili prozirni proxy za provjeru) ili Ponovno pokretanje (pojavljuje se za HTTP eksplicitni proxy), pročitajte upit, a zatim kliknite Instaliraj ako ste spremni.

Čvor se ponovno pokreće za nekoliko minuta.

7

Nakon ponovnog pokretanja čvora ponovno se prijavite ako je potrebno, a zatim otvorite stranicu Pregled da biste provjerili provjere povezivosti da biste provjerili jesu li svi u zelenom statusu.

Provjera proxy veze testira samo poddomenu webex.com. Ako postoje problemi s povezivanjem, čest je problem u tome što se neke domene u oblaku navedene u uputama za instalaciju blokiraju na proxyju.

Kada registrirate čvor ili provjerite konfiguraciju proxyja čvora, proces testira traženje DNS-a i povezivanje s Cisco Webex oblakom. Ako DNS poslužitelj čvora ne može razriješiti javne DNS nazive, čvor automatski prelazi u način blokirane vanjske razlučivosti DNS-a.

Ako čvorovi mogu razriješiti javne DNS nazive putem internih DNS poslužitelja, ovaj način rada možete isključiti ponovnim testiranjem proxy veze na svakom čvoru.

Prije nego što počnete

Provjerite mogu li interni DNS poslužitelji razriješiti javne DNS nazive i mogu li čvorovi komunicirati s njima.
1

U web-pregledniku otvorite sučelje čvora Hibridna sigurnost podataka (IP adresa/postavljanje, na primjer, https://192.0.2.0/setup), unesite administratorske vjerodajnice koje ste postavili za čvor, a zatim kliknite Prijava.

2

Idite na Pregled (zadana stranica).

Kada je omogućeno, blokirana vanjska DNS razlučivost postavljena je na Da.

3

Idite na stranicu Spremište pouzdanosti i proxy poslužitelj.

4

Kliknite Provjeri proxy vezu.

Ako se prikaže poruka da vanjsko rješenje DNS-a nije uspjelo, čvor nije mogao doći do DNS poslužitelja i ostat će u tom načinu rada. U suprotnom, nakon ponovnog pokretanja čvora i povratka na stranicu Pregled, blokirana vanjska razlučivost DNS-a trebala bi biti postavljena na ne.

Što učiniti sljedeće

Ponovite test proxy veze na svakom čvoru u klasteru hibridne sigurnosti podataka.

U ovom se odjeljku opisuje značajka proxy podrške za Webex Video Mesh. Namijenjen je dopunjavanju Vodiča za implementaciju Cisco Webex Video Mesh, dostupnog na https://www.cisco.com/go/video-mesh. U novoj implementaciji konfigurirate postavljanje proxy poslužitelja na svakom čvoru nakon implementacije softvera Video Mesh na okruženje virtualnog računala i prije registracije čvora u oblaku Cisco Webex.

Usluga Video Mesh podržava eksplicitne, transparentne i neprovjerene proxyje. Te proxy poslužitelje možete povezati sa svojom implementacijom usluge Video Mesh kako biste mogli osigurati i nadzirati promet od poduzeća do oblaka. Ova značajka šalje signalizaciju i upravljanje prometom na temelju https-a proxy-u. Za transparentne opunomoćenike mrežni zahtjevi iz Video Mesh čvorova prosljeđuju se određenom opunomoćeniku putem pravila usmjeravanja mreže poduzeća. Sučelje administratora za Video Mesh možete upotrijebiti za upravljanje certifikatima i cjelokupni status povezivosti nakon što implementirate proxy s čvorovima.

Mediji ne putuju preko proxyja. I dalje morate otvoriti potrebne portove kako bi medijski tokovi izravno došli do oblaka. Pogledajte odjeljak Ulazi i protokoli za upravljanje.

Video mesh podržava sljedeće vrste proxy poslužitelja:

  • Eksplicitni proxy (provjera ili neprocjeđivanje)— Pomoću eksplicitnog proxyja klijentu (čvorovi Video Mesh) recite koji proxy poslužitelj koristiti. Ova mogućnost podržava jednu od sljedećih vrsta provjere autentičnosti:

    • Ništa – nije potrebna daljnja provjera autentičnosti. (Za HTTP ili HTTPS eksplicitni proxy.)

    • Osnovno – koristi se za HTTP korisničkog agenta za unos korisničkog imena i lozinke prilikom spremanja zahtjeva i koristi kodiranje u sustavu Base64. (Za HTTP ili HTTPS eksplicitni proxy.)

    • Digest – koristi se za potvrdu identiteta računa prije slanja osjetljivih podataka i primjenjuje funkciju hasha na korisničko ime i lozinku prije slanja putem mreže. (Za HTTPS eksplicitni proxy.)

    • NTLM – Kao i Digest, NTLM se koristi za potvrdu identiteta računa prije slanja osjetljivih podataka. Koristi vjerodajnice sustava Windows umjesto korisničkog imena i lozinke. Za ovu shemu provjere autentičnosti potrebno je dovršiti više razmjena. (Za HTTP eksplicitni proxy.)

  • Prozirni proxy (neprocjemiranje) – čvorovi video mreže nisu konfigurirani za korištenje određene adrese proxy poslužitelja i ne bi trebali zahtijevati nikakve promjene za rad s proxyjem koji ne provjerava.

  • Prozirni proxy (provjera)— čvorovi video mreže nisu konfigurirani za korištenje određene adrese proxy poslužitelja. Na video mreži nisu potrebne promjene konfiguracije http(a), međutim, čvorovi Video Mesh trebaju korijenski certifikat kako bi vjerovali proxyju. It obično koristi pregled opunomoćenicima za provođenje pravila o tome koje se web stranice mogu posjetiti i vrste sadržaja koje nisu dopuštene. Ova vrsta proxyja dešifrira sav vaš promet (čak i https).

Primjer Video Mesh čvorova i proxyja
  • Službeno podržavamo sljedeća proxy rješenja koja se mogu integrirati s vašim Video Mesh čvorovima.

    • Cisco Web Security Appliance (WSA) za prozirni proxy

    • Lignje za eksplicitni proxy

  • Za eksplicitni proxy ili prozirni proxy za inspekciju koji pregledava (dešifrira promet) morate imati kopiju korijenskog certifikata proxyja koji ćete morati prenijeti u spremište vjerodajnica čvora Video Mesh na web-sučelju.

  • Podržavamo sljedeće eksplicitne kombinacije vrsta proxyja i provjere autentičnosti:

    • Nema provjere autentičnosti s http i https

    • Osnovna provjera autentičnosti s http i https

    • Probavi provjeru autentičnosti samo s https-om

    • NTLM provjera autentičnosti samo s http

  • Za transparentne proxyje morate koristiti usmjerivač / prekidač kako biste prisilili HTTPS / 443 promet da biste prešli na proxy. Također možete prisiliti Web Socket da ide na proxy. (Web-utičnica koristi https.)

    Video Mesh zahtijeva povezivanje s web-socket uslugama s oblakom kako bi čvorovi ispravno funkcionirali. Kod eksplicitnih i transparentnih proxyja za provjeru, potrebna su http zaglavlja za pravilnu websocket vezu. Ako ih promijenite, websocket veza neće uspjeti.

    Kada se dogodi kvar veze webSocket na ulazu 443 (s omogućenim transparentnim proxy za inspekciju), to dovodi do upozorenja nakon registracije u okruženju Control Hub: "SIP poziv usluge Webex Video Mesh ne radi ispravno." Isti alarm može se pojaviti iz drugih razloga kada proxy nije omogućen. Kada su zaglavlja websocketa blokirana na priključku 443, mediji ne teku između aplikacija i SIP klijenata.

    Ako medij ne teče, to se često događa kada https promet od čvora preko priključka 443 ne uspije:

    • Promet ulaza 443 dopušta proxy, ali to je inspekcijski proxy i prekida websocket.

    Da biste ispravili ove probleme, možda ćete morati “zaobići” ili “splice” (onemogući provjeru) na ulazima 443 za: *.wbx2.com i *.ciscospark.com.

Pomoću ovog postupka odredite vrstu proxy poslužitelja koji želite integrirati s uslugom Video Mesh. Ako odaberete prozirni proxy za provjeru ili eksplicitni proxy, možete koristiti sučelje čvora za prijenos i instaliranje korijenskog certifikata, provjeru proxy veze i rješavanje svih potencijalnih problema.

Prije nego što počnete

1

Unesite URL postavljanja za Video Mesh https://[IP ili FQDN/postavljanje u web-preglednik, unesite administratorske vjerodajnice koje ste postavili za čvor i zatim kliknite na Prijava.

2

Otvorite Spremište pouzdanosti & proxy, a zatim odaberite mogućnost:

  • Nema proxyja – zadana opcija prije integracije proxyja. Ažuriranje certifikata nije potrebno.
  • Prozirni proxy koji ne pregledava – Čvorovi usluge Video Mesh nisu konfigurirani za upotrebu određene adrese proxy poslužitelja i ne bi trebali zahtijevati nikakve promjene za rad s proxyjem koji ne pregledava. Ažuriranje certifikata nije potrebno.
  • Prozirna inspekcija proxyja – Čvorovi usluge Video Mesh nisu konfigurirani za upotrebu određene adrese proxy poslužitelja. Na video mreži nisu potrebne promjene konfiguracije http(a); međutim, čvorovi Video Mesh trebaju korijenski certifikat tako da vjeruju proxyju. It obično koristi pregled opunomoćenicima za provođenje pravila o tome koje se web stranice mogu posjetiti i vrste sadržaja koje nisu dopuštene. Ova vrsta proxyja dešifrira sav vaš promet (čak i https).
  • Eksplicitni proxy– pomoću eksplicitnog proxy poslužitelja klijentu (čvorovi Video Mesh) kažete koji proxy poslužitelj treba upotrebljavati, a ta opcija podržava nekoliko vrsta provjere autentičnosti. Kada odaberete ovu mogućnost, morate unijeti sljedeće podatke:
    1. Proxy IP/FQDN – adresa koja se može upotrebljavati za pristup proxy uređaju.

    2. Ulaz proxy– broj ulaza koji proxy koristi za slušanje prometa u blizini.

    3. Proxy protokol– odaberite http (Video Mesh tunelira svoj https promet kroz http proxy) ili https (promet od Video Mesh čvora do proxy koristi https protokol). Odaberite mogućnost na temelju onoga što podržava proxy poslužitelj.

    4. Odaberite neku od sljedećih vrsta provjere autentičnosti, ovisno o okruženju proxy poslužitelja:

      Opcija

      Upotreba

      Ništa

      Odaberite HTTP ili HTTPS eksplicitne opune tamo gdje ne postoji metoda provjere autentičnosti.

      Osnovno

      Dostupno za HTTP ili HTTPS eksplicitne opune.

      Koristi se za HTTP korisničkog agenta za unos korisničkog imena i lozinke prilikom stvaranja zahtjeva i koristi Base64 kodiranje.

      Svariti

      Dostupno samo za HTTPS eksplicitne opune.

      Koristi se za potvrdu računa prije slanja osjetljivih podataka i primjenjuje funkciju hash-a na korisničko ime i lozinku prije slanja putem mreže.

      NTLM

      Dostupno samo za HTTP eksplicitne opune.

      Kao i Digest, koristi se za potvrdu računa prije slanja osjetljivih podataka. Koristi vjerodajnice sustava Windows umjesto korisničkog imena i lozinke.

      Ako odaberete ovu mogućnost, unesite domenu servisa Active Directory koju proxy koristi za provjeru autentičnosti u polje NTLM domena. Unesite naziv proxy radne stanice (koja se naziva i račun radne stanice ili račun stroja) unutar navedene domene NTLM-a u polje NTLM Workstation.

Slijedite sljedeće korake za transparentnu provjeru ili eksplicitni proxy.

3

Kliknite Prenesi korijenski certifikat ili certifikat krajnjeg entiteta, a zatim pronađite i odaberite korijenski certifikat za eksplicitni ili transparentni proxy za provjeru.

Certifikat je prenesen, ali još nije instaliran jer čvor treba ponovno pokrenuti da bi se instalirao certifikat. Kliknite strelicu pokraj naziva izdavatelja certifikata da biste dobili više pojedinosti ili kliknite Izbriši ako ste pogriješili i želite ponovno učitati datoteku.

4

Da biste transparentno pregledali ili eksplicitne proxyje, kliknite Provjeri proxy vezu da biste testirali mrežnu vezu između čvora Video Mesh i proxyja.

Ako test veze ne uspije, prikazat će se poruka o pogrešci koja prikazuje razlog i način na koji možete ispraviti problem.

5

Nakon što prođe test veze, za eksplicitni proxy uključite prekidač na Preusmjeravanje svih https zahtjeva za ulaz 443 iz ovog čvora kroz eksplicitni proxy. Ova postavka zahtijeva 15 sekundi da stupi na snagu.

6

Kliknite Instaliraj sve certifikate u spremište pouzdanosti (pojavljuje se svaki put kada je korijenski certifikat dodan tijekom postavljanja proxy poslužitelja) ili Ponovno pokretanje (pojavljuje se ako nije dodan korijenski certifikat), pročitajte upit, a zatim kliknite Instaliraj ako ste spremni.

Čvor se ponovno pokreće za nekoliko minuta.

7

Nakon ponovnog pokretanja čvora ponovno se prijavite ako je potrebno, a zatim otvorite stranicu Pregled da biste provjerili provjere povezivosti da biste provjerili jesu li svi u zelenom statusu.

Provjera proxy veze testira samo poddomenu webex.com. Ako postoje problemi s povezivanjem, čest je problem u tome što se neke domene u oblaku navedene u uputama za instalaciju blokiraju na proxyju.

Što promet prolazi kroz proxy

Za Video Mesh mediji ne prelaze proxy. Ova značajka proxyju šalje signalizaciju i upravljanje https-based prometom. I dalje morate otvoriti potrebne priključke da bi medijski tokovi izravno došli do oblaka.

TCP priključak 444 nije omogućen na proxyju

Ovaj je priključak uvjet za Video Mesh jer Video Mesh koristi ovaj priključak za pristup uslugama u oblaku koje mora koristiti za ispravno funkcioniranje. Za ovaj priključak potrebno je napraviti iznimku proxyja i ANY kao što je dokumentirano u vodiču za implementaciju video mreže i mrežnim preduvjetima za usluge Webex Teams.

Filtriranje signalnog prometa prema IP adresi nije podržano jer su IP adrese koje koriste naša rješenja dinamične i mogu se promijeniti u bilo kojem trenutku.

Korijenski certifikat nije instaliran

Kada čvorovi razgovaraju s eksplicitnim proxyjem, morate instalirati korijenski certifikat i unijeti iznimku za taj URL u vatrozid.

Provjera povezivosti nije uspjela

Ako je provjera proxy povezivosti prošla i instalacija proxy poslužitelja je dovršena, provjere povezivosti na stranici pregleda možda i dalje neće uspjeti iz sljedećih razloga:

  • Proxy pregledava promet koji ne ide na webex.com.

  • Proxy blokira domene koje nisu webex.com.

Detalji provjere autentičnosti nisu točni

Za opune koji koriste mehanizam provjere autentičnosti provjerite jeste li u čvor dodali ispravne detalje provjere autentičnosti.

Zagušenje na proxyju

Zagušenje na vašem proxyju može uzrokovati kašnjenje i padove s prometom u oblaku. Provjerite svoje proxy okruženje da biste vidjeli je li potrebno ograničavanje prometa.

Websocket se ne može povezati putem proxy poslužitelja lignji

Proxy poslužitelji lignji koji pregledavaju HTTPS promet mogu ometati uspostavu websocket (wss:) veza koje zahtijeva hibridna zaštita podataka. Ovi odjeljci daju smjernice o tome kako konfigurirati različite verzije Lignje kako biste zanemarili wss: promet za pravilan rad usluga.

Lignje 4 i 5

Dodajte on_unsupported_protocol direktivu u squid.conf:

on_unsupported_protocol tunel sve

Lignje 3.5.27

Uspješno smo testirali hibridnu sigurnost podataka sa sljedećim pravilima dodanim na squid.conf. Ova pravila podložna su promjenama kako razvijamo značajke i ažuriramo Webex oblak.

acl wssMercuryConnection ssl:server_name_regex živin-veza ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump korak1 sve ssl_bump gleda korak2 sve ssl_bump korak3 sve