- Početak
- /
- Članak
Vodič za implementaciju hibridne sigurnosti podataka za više korisnika (HDS) (Beta)
Novi i promijenjeni podaci
Novi i promijenjeni podaci
Ova tablica obuhvaća nove značajke ili funkcije, promjene u postojećem sadržaju i veće pogreške koje su ispravljene u Vodiču za implementaciju hibridne zaštite podataka za više klijenata.
Datum |
Izvršene promjene |
---|---|
13. prosinca 2024. |
Prvo izdanje. |
Deaktiviraj sigurnost hibridnih podataka za više klijenata
Tijek zadatka deaktivacije HDS-a za više klijenata
Slijedite ove korake kako biste u potpunosti deaktivirali HDS za više klijenata.
Prije početka
1 |
Uklonite sve korisnike iz svih svojih klastera, kao što je navedeno u odjeljku Uklanjanje organizacija klijenta. |
2 |
Povucite CMK-ove svih korisnika, kao što je navedeno u odjeljku Povucite CMK-ove klijenata uklonjene iz HDS-a.. |
3 |
Uklonite sve čvorove iz svih klastera, kao što je navedeno u odjeljku Uklanjanje čvora. |
4 |
Izbrišite sve svoje klastere iz okruženja Partner Hub pomoću jedne od sljedeće dvije metode.
|
5 |
Kliknite karticu Postavke na stranici pregleda hibridne zaštite podataka i kliknite Deaktiviraj HDS na kartici HDS status. |
Početak rada uz hibridnu zaštitu podataka za više klijenata
Pregled sigurnosti hibridnih podataka za više klijenata
Od prvog dana sigurnost podataka bila je glavni fokus u dizajniranju aplikacije Webex. Temelj ove sigurnosti sveobuhvatno je šifriranje sadržaja koje omogućuju klijenti aplikacije Webex u interakciji s uslugom za upravljanje ključevima (KMS). KMS je odgovoran za stvaranje i upravljanje kriptografskim ključevima koje klijenti koriste za dinamičko šifriranje i dešifriranje poruka i datoteka.
Prema zadanim postavkama svi korisnici aplikacije Webex dobivaju sveobuhvatno šifriranje dinamičkim ključevima pohranjenim u KMS oblaku, u sigurnosnom području Cisco. Hibridna sigurnost podataka premješta KMS i druge sigurnosne funkcije u podatkovni centar vašeg poduzeća, tako da nitko osim vas ne drži ključeve vašeg šifriranog sadržaja.
Hibridna zaštita podataka za više klijenata organizacijama omogućuje upotrebu HDS-a putem pouzdanog lokalnog partnera koji može djelovati kao pružatelj usluga i upravljati lokalnim šifriranjem i drugim sigurnosnim uslugama. Ovo postavljanje omogućuje partnerskoj organizaciji potpunu kontrolu nad implementacijom i upravljanjem ključevima za šifriranje i osigurava da su korisnički podaci korisničkih organizacija sigurni od vanjskog pristupa. Partnerske organizacije postavljaju HDS instance i po potrebi stvaraju HDS klastere. Svaka instanca može podržavati više korisničkih organizacija za razliku od uobičajene HDS implementacije koja je ograničena na jednu organizaciju.
To također omogućuje manjim organizacijama da iskoriste HDS, budući da su usluge upravljanja ključevima i sigurnosna infrastruktura poput podatkovnih centara u vlasništvu pouzdanog lokalnog partnera.
Kako hibridna zaštita podataka s više klijenata osigurava suverenitet podataka i kontrolu podataka
- Korisnički generirani sadržaj zaštićen je od vanjskog pristupa, poput pružatelja usluga u oblaku.
- Lokalni pouzdani partneri upravljaju ključevima za šifriranje korisnika s kojima već imaju uspostavljeni odnos.
- mogućnost za lokalnu tehničku podršku, ako to pruža partner.
- Podržava sadržaj sastanaka, poruka i poziva.
Cilj je ovog dokumenta pomoći partnerskim organizacijama u postavljanju i upravljanju korisnicima u sustavu hibridne zaštite podataka za više klijenata.
Uloge u hibridnoj zaštiti podataka s više klijenata
- Potpuni partnerski administrator – može upravljati postavkama za sve korisnike kojima partner upravlja. Također mogu dodijeliti administratorske uloge postojećim korisnicima u organizaciji i dodijeliti partnerskim administratorima upravljanje određenim korisnicima.
- Partnerski administrator – može upravljati postavkama za korisnike koje je administrator dodijelio ili koje su dodijeljene korisniku.
- Potpuni administrator – administrator partnerske organizacije koja je ovlaštena za izvršavanje zadataka kao što su izmjena postavki organizacije, upravljanje licencama i dodjela uloga.
- Sveobuhvatno postavljanje HDS-a za više klijenata i upravljanje svim organizacijama korisnika – potrebna su prava potpunog partnerskog administratora i prava potpunog administratora.
- Upravljanje dodijeljenim organizacijama klijenata – potrebna su prava partnerskog administratora i potpunog administratora.
Arhitektura sigurnosnog područja
Arhitektura Webex oblaka razdvaja različite vrste usluga u zasebna područja ili domene povjerenja, kako je prikazano u nastavku.
Da biste dodatno razumjeli Hybrid Data Security, prvo pogledajmo ovaj čisti slučaj u oblaku, u kojem Cisco pruža sve funkcije u svojim područjima u oblaku. Usluga identiteta, jedino mjesto na kojem korisnici mogu biti izravno povezani s njihovim osobnim podacima poput adrese e-pošte, logički je i fizički odvojena od područja sigurnosti u podatkovnom centru B. Oba su odvojena od područja u kojem se šifrirani sadržaj u konačnici pohranjuje, u podatkovnom centru C.
Na ovom dijagramu klijent je aplikacija Webex koja se izvodi na korisničkom prijenosnom računalu i provjerena je autentičnost za uslugu identiteta. Kada korisnik sastavi poruku za slanje u prostor, poduzimaju se sljedeći koraci:
-
Klijent uspostavlja sigurnu vezu s uslugom za upravljanje ključevima (KMS), a zatim traži ključ za šifriranje poruke. Sigurna veza koristi ECDH, A KMS šifrira ključ pomoću glavnog ključa AES-256.
-
Poruka je šifrirana prije nego napusti klijenta. Klijent ga šalje na uslugu indeksiranja, koja stvara šifrirane indekse pretraživanja koji će pomoći u budućim pretraživanjima sadržaja.
-
Šifrirana poruka šalje se službi za sukladnost radi provjere sukladnosti.
-
Šifrirana poruka pohranjena je u području pohrane.
Kada implementirate hibridnu zaštitu podataka, funkcije sigurnosnog područja (KMS, indeksiranje i usklađenost) premještate u lokalni podatkovni centar. Druge usluge u oblaku koje čine Webex (uključujući pohranu identiteta i sadržaja) ostaju u Ciscovim područjima.
Suradnja s drugim organizacijama
Korisnici iz vaše organizacije mogu redovito upotrebljavati aplikaciju Webex za suradnju s vanjskim sudionicima u drugim organizacijama. Kada jedan od vaših korisnika zatraži ključ za prostor koji je u vlasništvu vaše organizacije (jer ga je stvorio jedan od vaših korisnika), vaš KMS šalje ključ klijentu putem ECDH zaštićenog kanala. Međutim, kada druga organizacija posjeduje ključ za prostor, vaš KMS usmjerava zahtjev u Webex oblak putem zasebnog ECDH kanala kako bi dobio ključ od odgovarajućeg KMS-a, a zatim vraća ključ vašem korisniku na izvornom kanalu.
KMS usluga koja se izvodi u organizaciji A potvrđuje veze s KMS-ovima u drugim organizacijama pomoću PKI certifikata x.509. Detalje o generiranju certifikata x.509 za upotrebu s implementacijom hibridne zaštite podataka za više klijenata potražite u članku Priprema okruženja.
Očekivanja za implementaciju hibridne zaštite podataka
Implementacija hibridne zaštite podataka zahtijeva značajnu predanost i svijest o rizicima koji dolaze s vlastitim ključevima za šifriranje.
Da biste implementirali hibridnu zaštitu podataka, morate navesti:
-
Sigurni podatkovni centar u državi koja je podržana lokacija za planove usluge Cisco Webex Teams.
-
Oprema, softver i pristup mreži opisani u poglavlju Priprema vašeg okruženja.
Potpuni gubitak ISO konfiguracije koji gradite za hibridnu zaštitu podataka ili baze podataka koju navedete rezultirat će gubitkom ključeva. Gubitak ključa sprječava korisnike da dešifriraju sadržaj prostora i druge šifrirane podatke u aplikaciji Webex. Ako se to dogodi, moći ćete izraditi novu implementaciju, ali samo će novi sadržaj biti vidljiv. Da biste izbjegli gubitak pristupa podacima, morate:
-
Upravljajte sigurnosnim kopiranjem i oporavkom baze podataka i konfiguracijom ISO-a.
-
Budite spremni za izvođenje brzog oporavka katastrofe ako dođe do katastrofe, kao što je kvar baze podataka ili katastrofa podatkovnog centra.
Nema mehanizma za premještanje ključeva natrag u Oblak nakon HDS implementacije.
Postupak postavljanja na visokoj razini
Ovaj dokument pokriva postavljanje i upravljanje implementacijom hibridne zaštite podataka za više klijenata:
-
Postavljanje hibridne zaštite podataka– uključuje pripremu potrebne infrastrukture i instalaciju softvera hibridne zaštite podataka, izgradnju HDS klastera, dodavanje organizacija klijenata u klaster i upravljanje glavnim ključevima korisnika (CMK-ovi). Time ćete svim korisnicima vaših korisničkih organizacija omogućiti upotrebu vašeg klastera hibridne zaštite podataka za sigurnosne funkcije.
Faze postavljanja, aktivacije i upravljanja detaljno su opisane u sljedeća tri poglavlja.
-
Održavanje implementacije hibridne zaštite podataka– Webex oblak automatski pruža trenutne nadogradnje. Vaš IT odjel može pružiti podršku prvog stupnja za ovu implementaciju i angažirati podršku za Cisco po potrebi. U okruženju Partner Hub možete koristiti obavijesti na zaslonu i postaviti upozorenja putem e-pošte.
-
Razumijevanje uobičajenih upozorenja, koraka za rješavanje problema i poznatih problema– ako naiđete na probleme pri implementaciji ili upotrebi hibridne zaštite podataka, posljednje poglavlje ovog vodiča i dodatak Poznati problemi mogu vam pomoći u utvrđivanju i rješavanju problema.
Model implementacije hibridne zaštite podataka
Unutar podatkovnog centra poduzeća implementirate hibridnu zaštitu podataka kao jedan klaster čvorova na zasebnim virtualnim organizatorima. Čvorovi komuniciraju s Webex oblakom putem sigurnih web-utičnica i sigurnog HTTP-a.
Tijekom postupka instalacije pružamo vam OVA datoteku za postavljanje virtualnog uređaja na VM-ovima koje pružate. Pomoću alata za postavljanje HDS-a stvorite prilagođenu ISO datoteku za konfiguraciju klastera koju montirate na svaki čvor. Klaster hibridne zaštite podataka koristi vašu pruženu bazu podataka Syslogd poslužitelja i PostgreSQL ili Microsoft SQL Server. (Konfigurirate Syslogd i pojedinosti o vezi baze podataka u alatu za postavljanje HDS-a.)
Najmanji broj čvorova koje možete imati u klasteru je dva. Preporučujemo najmanje tri po klasteru. Ako imate više čvorova, usluga neće biti prekinuta tijekom nadogradnje softvera ili druge aktivnosti održavanja na čvoru. (Webex oblak nadograđuje samo jedan čvor po jedan.)
Svi čvorovi u klasteru pristupaju istoj ključnoj datoteci podataka i aktivnosti zapisnika na isti syslog poslužitelj. Sami čvorovi su beskućnici i obrađuju ključne zahtjeve u okruglom robin načinu, prema uputama oblaka.
Čvorovi se aktiviraju kada ih registrirate u okruženju Partner Hub. Kako biste određeni čvor uklonili iz usluge, možete ga odjaviti i po potrebi ponovno registrirati.
Podatkovni centar u pripravnosti za oporavak od katastrofa
Tijekom implementacije postavite siguran podatkovni centar u pripravnosti. U slučaju katastrofe podatkovnog centra možete ručno neuspješno prebaciti implementaciju u podatkovni centar u pripravnosti.
Baze podataka aktivnih i podatkovnih centara u pripravnosti sinkronizirane su jedna s drugom, čime će se skratiti vrijeme potrebno za prebacivanje u slučaju pogreške.
Aktivni čvorovi hibridne zaštite podataka uvijek moraju biti u istom podatkovnom centru kao i aktivni poslužitelj baze podataka.
Podrška za proxy poslužitelje
Hibridna sigurnost podataka podržava eksplicitne, transparentne preglede i opunomoćene opunomoćenici. Te proxyje možete povezati s implementacijom da biste mogli osigurati i nadzirati promet od poduzeća do oblaka. Možete koristiti sučelje administratora platforme na čvorovima za upravljanje certifikatima i za provjeru cjelokupnog statusa povezivanja nakon postavljanja proxyja na čvorovima.
Čvorovi hibridne sigurnosti podataka podržavaju sljedeće mogućnosti proxy poslužitelja:
-
Nema proxyja – zadano ako za integraciju proxyja ne koristite konfiguraciju spremišta vjerodajnica i proxy čvora HDS za postavljanje proxyja. Ažuriranje certifikata nije potrebno.
-
Prozirni proxy koji ne nadzire– čvorovi nisu konfigurirani za upotrebu određene adrese proxy poslužitelja i ne bi trebali zahtijevati nikakve promjene za rad s proxyjem koji ne nadzire. Ažuriranje certifikata nije potrebno.
-
Transparentno tuneliranje ili inspekcija proxyja – čvorovi nisu konfigurirani za korištenje određene adrese proxy poslužitelja. Na čvorovima nisu potrebne promjene HTTP ili HTTPS konfiguracije. Međutim, čvorovi trebaju korijenski certifikat tako da vjeruju proxyju. It obično koristi pregled opunomoćenicima za provođenje pravila o tome koje se web stranice mogu posjetiti i koje vrste sadržaja nisu dopuštene. Ova vrsta proxy poslužitelja dešifrira sav vaš promet (čak i HTTPS).
-
Eksplicitni proxy– pomoću eksplicitnog proxy poslužitelja HDS čvorovima recite koji će proxy poslužitelj i shema provjere autentičnosti upotrebljavati. Da biste konfigurirali eksplicitni proxy, na svaki čvor morate unijeti sljedeće podatke:
-
Proxy IP/FQDN – adresa koja se može upotrebljavati za pristup proxy uređaju.
-
Ulaz proxy– broj ulaza koji proxy koristi za slušanje prometa u blizini.
-
Proxy protokol – Ovisno o tome što vaš proxy poslužitelj podržava, odaberite između sljedećih protokola:
-
HTTP – prikazuje i kontrolira sve zahtjeve koje klijent šalje.
-
HTTPS – pruža kanal poslužitelju. Klijent prima i provjerava valjanost certifikata poslužitelja.
-
-
Vrsta provjere autentičnosti– odaberite između sljedećih vrsta provjere autentičnosti:
-
Ništa – nije potrebna dodatna provjera autentičnosti.
Dostupno ako kao proxy protokol odaberete HTTP ili HTTPS.
-
Osnovno– upotrebljava se za HTTP korisnički agent za navođenje korisničkog imena i lozinke prilikom podnošenja zahtjeva. Koristi Base64 kodiranje.
Dostupno ako kao proxy protokol odaberete HTTP ili HTTPS.
Zahtijeva unos korisničkog imena i lozinke na svaki čvor.
-
Sažetak– koristi se za potvrdu računa prije slanja osjetljivih podataka. Primjenjuje funkciju hasha na korisničko ime i lozinku prije slanja putem mreže.
Dostupno samo ako kao proxy protokol odaberete HTTPS.
Zahtijeva unos korisničkog imena i lozinke na svaki čvor.
-
-
Primjer hibridnih čvorova i proxyja za sigurnost podataka
Ovaj dijagram prikazuje oglednu vezu između hibridne sigurnosti podataka, mreže i proxy poslužitelja. Za transparentnu provjeru i HTTPS eksplicitnu provjeru mogućnosti proxy poslužitelja, isti korijenski certifikat mora biti instaliran na proxyju i na čvorovima hibridne sigurnosti podataka.
Blokirani način vanjske razlučivosti DNS-a (eksplicitne konfiguracije proxy poslužitelja)
Kada registrirate čvor ili provjerite konfiguraciju proxyja čvora, proces testira traženje DNS-a i povezivanje s Cisco Webex oblakom. U implementacijama s eksplicitnim konfiguracijama proxy poslužitelja koje ne dopuštaju vanjsko razrješenje DNS-a za interne klijente, ako čvor ne može postaviti upit DNS poslužiteljima, automatski prelazi u način blokiranog vanjskog razrješenja DNS-a. U ovom načinu rada može se nastaviti registracija čvora i drugi testovi proxy povezivanja.
Priprema okruženja
Zahtjevi za sigurnost hibridnih podataka s više klijenata
Preduvjeti za licencu Cisco Webex
Za implementaciju hibridne zaštite podataka za više klijenata:
-
Partnerske organizacije: Obratite se partneru za Cisco ili upravitelju računa i provjerite je li značajka za više klijenata omogućena.
-
Organizacije klijenata: Morate imati Pro Pack za Cisco Webex Control Hub. (Pogledajte https://www.cisco.com/go/pro-pack.)
Preduvjeti za radnu površinu
Prije nego što instalirate HDS čvorove, trebat će vam Docker Desktop za pokretanje programa za postavljanje. Docker je nedavno ažurirao svoj model licenciranja. Vaša će organizacija možda zahtijevati plaćenu pretplatu za Docker Desktop. Pojedinosti potražite u postu na Dockerovom blogu "Docker ažurira i proširuje naše pretplate na proizvode".
Zahtjevi za X.509 certifikat
Lanac certifikata mora ispunjavati sljedeće zahtjeve:
Uvjet |
Pojedinosti |
---|---|
|
Prema zadanim postavkama vjerujemo CA-ovima na popisu Mozilla (uz iznimku WoSign i StartCom) na https://wiki.mozilla.org/CA:IncludedCAs. |
|
CN ne mora biti dostupan ili domaćin uživo. Preporučujemo da upotrijebite naziv koji odražava vašu organizaciju, npr. CN ne smije sadržavati znak * (zamjenski znak). CN se upotrebljava za potvrdu čvorova hibridne zaštite podataka klijentima aplikacije Webex. Svi čvorovi hibridne zaštite podataka u vašem klasteru upotrebljavaju isti certifikat. Vaš KMS se identificira pomoću domene CN, a ne bilo koje domene definirane u poljima SAN x.509v3. Nakon što registrirate čvor s ovim certifikatom, ne podržavamo promjenu naziva CN domene. |
|
Softver KMS-a ne podržava SHA1 potpis za provjeru veza s KMS-ovima drugih organizacija. |
|
Za promjenu formata certifikata možete upotrijebiti pretvarač kao što je OpenSSL. Morat ćete unijeti lozinku kada pokrenete alat za postavljanje HDS-a. |
Softver KMS-a ne nameće ograničenja za upotrebu ključeva ili proširena ograničenja za upotrebu ključeva. Neka tijela za izdavanje certifikata zahtijevaju primjenu proširenih ograničenja upotrebe ključa na svaki certifikat, poput provjere autentičnosti poslužitelja. U redu je upotrebljavati provjeru autentičnosti poslužitelja ili druge postavke.
Zahtjevi virtualnog organizatora
Virtualni organizatori koje ćete postaviti kao čvorove hibridne zaštite podataka u svom klasteru imaju sljedeće zahtjeve:
-
Najmanje dva odvojena glavna računala (preporučeno 3) smještena u isti siguran podatkovni centar
-
Instaliran i pokrenut je VMware ESXi 6.5 (ili noviji).
Morate nadograditi ako imate raniju verziju alata ESXi.
-
Minimalno 4 vCPU-a, 8 GB glavne memorije, 30 GB lokalnog prostora na tvrdom disku po poslužitelju
Preduvjeti poslužitelja baze podataka
Izradite novu bazu podataka za pohranu ključeva. Nemojte upotrebljavati zadanu bazu podataka. HDS aplikacije, kada su instalirane, stvaraju shemu baze podataka.
Postoje dvije mogućnosti za poslužitelj baze podataka. Zahtjevi za svaku od njih su sljedeći:
PostgreSQL |
Microsoft SQL poslužitelj |
---|---|
|
|
Najmanje 8 vCPU-ova, 16 GB glavne memorije, dovoljno prostora na tvrdom disku i nadzor kako ne bi došlo do prekoračenja (preporučuje se 2 TB ako želite dugo raditi bazu podataka bez potrebe za povećanjem pohrane) |
Najmanje 8 vCPU-ova, 16 GB glavne memorije, dovoljno prostora na tvrdom disku i nadzor kako ne bi došlo do prekoračenja (preporučuje se 2 TB ako želite dugo raditi bazu podataka bez potrebe za povećanjem pohrane) |
Softver HDS trenutačno instalira sljedeće verzije upravljačkog programa za komunikaciju s poslužiteljem baze podataka:
PostgreSQL |
Microsoft SQL poslužitelj |
---|---|
Postgres JDBC upravljački program 42.2.5 |
SQL Server JDBC upravljački program 4.6 Ta verzija upravljačkog programa podržava uvijek uključen SQL poslužitelj (uvijek uključene instance klastera u slučaju pogreške i uvijek uključene skupine dostupnosti). |
Dodatni zahtjevi za Windows provjeru autentičnosti za Microsoft SQL Server
Ako želite da HDS čvorovi koriste Windows provjeru autentičnosti kako bi dobili pristup bazi podataka tipkovnica na Microsoft SQL poslužitelju, tada vam je potrebna sljedeća konfiguracija u svom okruženju:
-
Svi HDS čvorovi, infrastruktura Active Directory i MS SQL Server moraju biti sinkronizirani s NTP-om.
-
Windows račun koji pružite HDS čvorovima mora imati pristup za čitanje/pisanje bazi podataka.
-
DNS poslužitelji koje ustupite HDS čvorovima moraju moći razriješiti vaš Centar za distribuciju ključeva (KDC).
-
Instancu HDS baze podataka možete registrirati na svom Microsoft SQL poslužitelju kao glavno ime usluge (SPN) u svom okruženju Active Directory. Pogledajte odjeljak Registrirajte glavni naziv usluge za Kerberos veze.
HDS alat za postavljanje, HDS pokretač i lokalni KMS moraju koristiti Windows provjeru autentičnosti za pristup bazi podataka tipkovnice. Oni koriste detalje iz vaše ISO konfiguracije za konstruiranje SPN-a kada zatraže pristup s Kerberos autentifikacijom.
Zahtjevi za vanjsku povezivost
Konfigurirajte svoj vatrozid kako biste omogućili sljedeću vezu za HDS aplikacije:
Aplikacija |
Protokol |
Priključak |
Smjer iz aplikacije |
Odredište |
---|---|---|---|---|
Čvorovi hibridne zaštite podataka |
TCP |
443 |
Izlazni HTTPS i WSS |
|
Alat za postavljanje HDS-a |
TCP |
443 |
Izlazni HTTPS |
|
Čvorovi hibridne zaštite podataka rade s prijevodom pristupa mreži (NAT) ili iza vatrozida, sve dok NAT ili vatrozid omogućuju potrebne izlazne veze s odredištima domena u prethodnoj tablici. Za veze koje ulaze u čvorove hibridne zaštite podataka nema vidljivih priključaka s interneta. Unutar vašeg podatkovnog centra klijentima treba pristup čvorovima hibridne zaštite podataka na TCP ulazima 443 i 22 za administrativne svrhe.
URL-ovi za organizatore zajedničkog identiteta (CI) specifični su za regiju. To su trenutačni CI organizatori:
Regija |
URL-ovi organizatora zajedničkog identiteta |
---|---|
Južna i Sjeverna Amerika |
|
Europska unija |
|
Kanada |
|
Singapur |
|
Ujedinjeni Arapski Emirati |
|
Preduvjeti proxy poslužitelja
-
Službeno podržavamo sljedeća proxy rješenja koja se mogu integrirati s vašim hibridnim čvorovima sigurnosti podataka.
-
Prozirni proxy – Cisco Web Security Appliance (WSA).
-
Eksplicitni proxy – lignje.
Proxy poslužitelji lignji koji pregledavaju HTTPS promet mogu ometati uspostavljanje websocket (wss:) veza. Kako biste riješili taj problem, pogledajte odjeljak Konfiguriranje proxyja lignje za sigurnost hibridnih podataka.
-
-
Podržavamo sljedeće kombinacije vrsta provjere autentičnosti za eksplicitne opune:
-
Nema provjere autentičnosti s HTTP ili HTTPS-om
-
Osnovna provjera autentičnosti s HTTP ili HTTPS-om
-
Probavi provjeru autentičnosti samo s HTTPS-om
-
-
Za prozirni proxy za provjeru ili HTTPS eksplicitni proxy morate imati kopiju korijenskog certifikata proxy poslužitelja. Upute za implementaciju u ovom vodiču govore vam kako prenijeti kopiju u spremišta pouzdanih čvorova hibridne sigurnosti podataka.
-
Mreža na kojoj se nalaze HDS čvorovi mora biti konfigurirana tako da prisiljava odlazni TCP promet na priključku 443 za usmjeravanje kroz proxy.
-
Opunomoćenici koji pregledavaju web promet mogu ometati priključke web utičnica. Ako se taj problem pojavi, zaobilaženje (ne provjeravanje) prometa u
wbx2.com i ciscospark.com riješit će
problem.
Dovrši preduvjete za sigurnost hibridnih podataka
1 |
Provjerite je li za vašu partnersku organizaciju omogućena značajka HDS za više klijenata i preuzmite vjerodajnice računa s punim partnerskim administratorom i pravima potpunog administratora. Provjerite je li vaša korisnička organizacija Webex omogućena za Pro Pack za Cisco Webex Control Hub. Za pomoć u vezi s tim postupkom obratite se svom Cisco partneru ili upravitelju računa. Organizacije korisnika ne bi trebale imati postojeću HDS implementaciju. |
2 |
Odaberite naziv domene za svoju HDS implementaciju (na primjer, |
3 |
Pripremite identične virtualne organizatore koje ćete postaviti kao čvorove hibridne zaštite podataka u svom klasteru. Potrebna su vam najmanje dva odvojena organizatora (preporučeno 3) smještena u isti sigurni podatkovni centar koji ispunjavaju zahtjeve u odjeljku Zahtjevi virtualnog organizatora. |
4 |
Pripremite poslužitelj baze podataka koji će djelovati kao spremište ključnih podataka za klaster, u skladu s Zahtjevima poslužitelja baze podataka. Poslužitelj baze podataka mora biti smješten u sigurnom podatkovnom centru s virtualnim glavnim računalima. |
5 |
Za brzi oporavak od katastrofa postavite sigurnosno okruženje u drugom podatkovnom centru. Sigurnosno okruženje odražava proizvodno okruženje VM-a i rezervni poslužitelj baze podataka. Na primjer, ako proizvodnja ima 3 VM-a koji pokreću HDS čvorove, sigurnosno okruženje treba imati 3 VM-a. |
6 |
Postavite syslog glavno računalo za prikupljanje zapisnika s čvorova u klasteru. Prikupite mrežnu adresu i priključak za syslog (zadana postavka je UDP 514). |
7 |
Izradite pravila sigurnog sigurnosnog kopiranja za čvorove hibridne zaštite podataka, poslužitelj baze podataka i glavno računalo syslog. Barem kako biste spriječili nepovratan gubitak podataka, morate sigurnosno kopirati bazu podataka i ISO datoteku konfiguracije generiranu za čvorove hibridne zaštite podataka. Budući da čvorovi hibridne zaštite podataka spremaju ključeve koji se upotrebljavaju u šifriranju i dešifriranju sadržaja, ako ne zadržite operativnu implementaciju, to će rezultirati POVRATNIM GUBITKOM tog sadržaja. Klijenti aplikacije Webex predmemoriraju svoje ključeve, tako da prekid možda neće biti odmah vidljiv, ali će s vremenom postati vidljiv. Iako se privremeni prekidi ne mogu spriječiti, oni se mogu oporaviti. Međutim, potpuni gubitak (nema dostupnih sigurnosnih kopija) baze podataka ili ISO datoteke konfiguracije rezultirat će nepovratnim podacima korisnika. Od operatora čvorova hibridne zaštite podataka očekuje se da će održavati česte sigurnosne kopije baze podataka i ISO datoteke konfiguracije i biti spremni na ponovnu izgradnju podatkovnog centra hibridne zaštite podataka u slučaju katastrofalnog neuspjeha. |
8 |
Provjerite omogućava li konfiguracija vatrozida povezivanje za vaše čvorove hibridne zaštite podataka kao što je opisano u odjeljku Zahtjevi za vanjsko povezivanje. |
9 |
Instalirajte Docker ( https://www.docker.com) na bilo koji lokalni stroj s podržanim OS-om (Microsoft Windows 10 Professional ili Enterprise 64-bitni ili Mac OSX Yosemite 10.10.3 ili noviji) s web-preglednikom koji mu može pristupiti u http://127.0.0.1:8080. Instancu Docker koristite za preuzimanje i pokretanje alata za postavljanje HDS-a koji izrađuje lokalne informacije o konfiguraciji za sve čvorove hibridne zaštite podataka. Možda će vam trebati licenca za Docker Desktop. Dodatne informacije potražite u odjeljku Zahtjevi za radnu površinu za docker . Da biste instalirali i pokrenuli HDS alat za postavljanje, lokalni stroj mora imati povezivost navedenu u odjeljku Zahtjevi za vanjsku povezivost. |
10 |
Ako integrirate proxy s hibridnom zaštitom podataka, provjerite zadovoljava li zahtjeve za proxy poslužitelj. |
Postavljanje klastera hibridne zaštite podataka
Tijek zadatka implementacije hibridne zaštite podataka
1 |
Izvršite početno postavljanje i preuzmite instalacijske datoteke Preuzmite OVA datoteku na lokalno računalo za kasniju upotrebu. |
2 |
Izradite ISO konfiguraciju za HDS organizatore Pomoću alata za postavljanje HDS-a stvorite ISO konfiguracijsku datoteku za čvorove hibridne zaštite podataka. |
3 |
Instalirajte OVA organizatora za HDS Izradite virtualno računalo iz OVA datoteke i izvršite početnu konfiguraciju, npr. mrežne postavke. Mogućnost konfiguriranja mrežnih postavki tijekom implementacije OVA-e testirana je uz ESXi 6.5. Opcija možda neće biti dostupna u ranijim verzijama. |
4 |
Postavljanje VM hibridne zaštite podataka Prijavite se na VM konzolu i postavite vjerodajnice za prijavu. Konfigurirajte mrežne postavke za čvor ako ih niste konfigurirali u vrijeme implementacije OVA-e. |
5 |
Prijenos i postavljanje ISO HDS konfiguracije Konfigurirajte VM iz ISO konfiguracijske datoteke koju ste stvorili pomoću alata za postavljanje HDS-a. |
6 |
Konfiguriranje HDS čvora za integraciju proxy poslužitelja Ako mrežno okruženje zahtijeva konfiguraciju proxyja, navedite vrstu proxyja koji ćete upotrebljavati za čvor i po potrebi dodajte certifikat proxyja u spremište vjerodajnica. |
7 |
Registrirajte prvi čvor u klasteru Registrirajte VM u Cisco Webex oblak kao čvor hibridne zaštite podataka. |
8 |
Izradite i registrirajte više čvorova Dovršite postavljanje klastera. |
9 |
Aktivirajte HDS za više klijenata na Čvorištu partnera. Aktivirajte HDS i upravljajte organizacijama klijenata u okruženju Partner Hub. |
Izvršite početno postavljanje i preuzmite instalacijske datoteke
U ovom zadatku preuzmite OVA datoteku na svoje računalo (ne na poslužitelje koje postavite kao čvorove hibridne zaštite podataka). Tu datoteku upotrebljavate kasnije u postupku instalacije.
1 |
Prijavite se u Čvorište partnera, a zatim kliknite na Usluge. |
2 |
U odjeljku Usluge u oblaku pronađite karticu Hibridna zaštita podataka, a zatim kliknite na Postavljanje. |
3 |
Kliknite Dodaj resurs i kliknite Preuzmi datoteku .OVA na kartici Instaliraj i konfiguriraj softver . Starije verzije programskog paketa (OVA) neće biti kompatibilne s najnovijim nadogradnjama hibridne zaštite podataka. To može rezultirati problemima tijekom nadogradnje aplikacije. Provjerite jeste li preuzeli najnoviju verziju OVA datoteke. OVA također u svakom trenutku možete preuzeti iz odjeljka Pomoć . Kliknite na . OVA datoteka automatski počinje s preuzimanjem. Spremite datoteku na lokaciju na svom uređaju.
|
4 |
Opcionalno kliknite na Prikaži vodič o implementaciji hibridne zaštite podataka kako biste provjerili postoji li dostupna novija verzija ovog vodiča. |
Izradite ISO konfiguraciju za HDS organizatore
Postupak postavljanja hibridne zaštite podataka stvara ISO datoteku. Zatim koristite ISO za konfiguriranje organizatora hibridne zaštite podataka.
Prije nego što počnete
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz Docker varijable okruženja prilikom podizanja Docker spremnika u koraku 5 u nastavku. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
ISO datoteka za konfiguraciju koju generirate sadrži glavni ključ koji šifrira bazu podataka PostgreSQL ili Microsoft SQL Server. Trebate najnoviju kopiju ove datoteke u svakom trenutku kada napravite promjene konfiguracije, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene pravila autorizacije
-
-
Ako planirate šifrirati veze baze podataka, postavite implementaciju PostgreSQL ili SQL Server za TLS.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. | ||||||||||
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: | ||||||||||
3 |
Na upit za zaporku unesite ovaj hash: | ||||||||||
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: | ||||||||||
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". | ||||||||||
6 |
Alat za postavljanje ne podržava povezivanje s lokalnim organizatorom putem http://localhost:8080. Upotrijebite http://127.0.0.1:8080 za povezivanje s lokalnim organizatorom. Upotrijebite web-preglednik za pristup lokalnom organizatoru Alat upotrebljava ovaj prvi unos korisničkog imena za postavljanje odgovarajućeg okruženja za taj račun. Alat zatim prikazuje standardni upit za prijavu. | ||||||||||
7 |
Kada se to od vas zatraži, unesite vjerodajnice za prijavu administratora za Partner Hub, a zatim kliknite na Prijava kako biste dopustili pristup potrebnim uslugama za hibridnu zaštitu podataka. | ||||||||||
8 |
Na stranici pregleda alata za postavljanje kliknite Početak rada. | ||||||||||
9 |
Na stranici ISO uvoza imate sljedeće mogućnosti:
| ||||||||||
10 |
Provjerite ispunjava li vaš X.509 certifikat zahtjeve u Zahtjevima certifikata X.509.
| ||||||||||
11 |
Unesite adresu baze podataka i račun za HDS kako biste pristupili ključnom podatkovnom sustavu: | ||||||||||
12 |
Odaberite način povezivanja TLS baze podataka:
Kada prenesete korijenski certifikat (ako je potrebno) i kliknete na Nastavi, alat za postavljanje HDS-a testira TLS vezu s poslužiteljem baze podataka. Alat također potvrđuje potpisnika certifikata i naziv domaćina, ako je primjenjivo. Ako test ne uspije, alat prikazuje poruku o pogrešci koja opisuje problem. Možete odabrati želite li zanemariti pogrešku i nastaviti s podešavanjem. (Zbog razlika u povezivosti, HDS čvorovi će možda moći uspostaviti TLS vezu čak i ako ju stroj za postavljanje HDS-a ne može uspješno testirati.) | ||||||||||
13 |
Na stranici zapisnika sustava konfigurirajte svoj Syslogd poslužitelj: | ||||||||||
14 |
(Neobavezno) Zadanu vrijednost za neke parametre veze baze podataka možete promijeniti u izborniku Napredne postavke. Općenito, ovaj je parametar jedini koji možda želite promijeniti: | ||||||||||
15 |
Kliknite na Nastavi na zaslonu Ponovno postavi lozinku računa usluga . Lozinke računa usluga imaju rok od devet mjeseci. Koristite ovaj zaslon kada se vaše lozinke bliže isteku ili ih želite ponovno postaviti tako da poništite valjanost prethodnih ISO datoteka. | ||||||||||
16 |
Kliknite na Preuzmi ISO datoteku. Spremite datoteku na mjesto koje je lako pronaći. | ||||||||||
17 |
Napravite sigurnosnu kopiju ISO datoteke u svom lokalnom sustavu. Zaštitite sigurnosnu kopiju. Ova datoteka sadrži glavni ključ za šifriranje sadržaja baze podataka. Ograniči pristup samo na administratore hibridne zaštite podataka koji bi trebali mijenjati konfiguraciju. | ||||||||||
18 |
Da biste zatvorili alat za postavljanje, upišite |
Što učiniti sljedeće
Sigurnosno kopirajte ISO datoteku za konfiguraciju. Trebate ga kako biste izradili više čvorova za oporavak ili kako biste napravili promjene u konfiguraciji. Ako izgubite sve kopije ISO datoteke, izgubili ste i glavni ključ. Dohvaćanje ključeva iz vaše baze podataka PostgreSQL ili Microsoft SQL Server nije moguće.
Nikada nemamo kopiju ovog ključa i ne možemo vam pomoći ako ga izgubite.
Instalirajte OVA organizatora za HDS
1 |
Upotrijebite VMware vSphere klijent na svom računalu za prijavu u ESXi virtualno glavno računalo. |
2 |
Odaberite Datoteka > Implementacija OVF predloška. |
3 |
U čarobnjaku navedite lokaciju OVA datoteke koju ste ranije preuzeli i kliknite na Dalje. |
4 |
Na stranici Odabir naziva i mape unesite Naziv virtualnog računala za čvor (na primjer, „HDS_Node_1“), odaberite lokaciju na kojoj se može nalaziti implementacija virtualnog računala, a zatim kliknite na Dalje. |
5 |
Na stranici Odabir računalnog resursa odaberite odredišni računalni resurs, a zatim kliknite na Dalje. Provjera valjanosti je u tijeku. Nakon što završi, pojavit će se pojedinosti predloška. |
6 |
Provjerite pojedinosti predloška i kliknite na Dalje. |
7 |
Ako se od vas traži da odaberete konfiguraciju resursa na stranici Konfiguracija , kliknite 4 CPU-a , a zatim kliknite Dalje. |
8 |
Na stranici Odabir pohrane kliknite Dalje kako biste prihvatili zadani format diska i pravila pohrane za VM. |
9 |
Na stranici Odabir mreža odaberite opciju mreže s popisa unosa da biste omogućili željenu vezu s VM-om. |
10 |
Na stranici Prilagodi predložak konfigurirajte sljedeće mrežne postavke:
Ako to želite, možete preskočiti konfiguraciju mrežnih postavki i slijediti korake u Postavljanje VM-a hibridne zaštite podataka za konfiguriranje postavki s konzole čvora. Mogućnost konfiguriranja mrežnih postavki tijekom implementacije OVA-e testirana je uz ESXi 6.5. Opcija možda neće biti dostupna u ranijim verzijama. |
11 |
Desnom tipkom miša kliknite VM čvora, a zatim odaberite .Softver hibridne zaštite podataka instaliran je kao gost na VM organizatoru. Sada ste spremni prijaviti se u konzolu i konfigurirati čvor. Savjeti za otklanjanje poteškoća Može doći do kašnjenja od nekoliko minuta prije nego što se pojave spremnici čvora. Poruka vatrozida mosta pojavljuje se na konzoli tijekom prvog pokretanja tijekom kojeg se ne možete prijaviti. |
Postavljanje VM hibridne zaštite podataka
Pomoću ovog postupka se prvi put prijavite u VM konzolu čvora hibridne zaštite podataka i postavite vjerodajnice za prijavu. Također možete koristiti konzolu za konfiguriranje mrežnih postavki za čvor ako ih niste konfigurirali u vrijeme implementacije OVA-e.
1 |
U klijentu VMware vSphere odaberite svoj VM čvor hibridne zaštite podataka i odaberite karticu Konzola . VM se podiže i pojavljuje se upit za prijavu. Ako se upit za prijavu ne prikaže, pritisnite Enter.
|
2 |
Upotrijebite sljedeću zadanu prijavu i lozinku da biste se prijavili i promijenili vjerodajnice: Budući da se prvi put prijavljujete na svoj VM, morate promijeniti administratorsku lozinku. |
3 |
Ako ste već konfigurirali mrežne postavke u Instaliraj OVA glavnog računala HDS, preskočite ostatak ovog postupka. U suprotnom, u glavnom izborniku odaberite opciju Uredi konfiguraciju . |
4 |
Postavite statičku konfiguraciju s IP adresom, maskom, pristupnikom i DNS informacijama. Vaš čvor treba imati internu IP adresu i naziv DNS-a. DHCP nije podržan. |
5 |
(Neobavezno) Promijenite naziv glavnog računala, domenu ili NTP poslužitelj (ili više njih), ako je potrebno radi usklađivanja s vašim mrežnim pravilima. Ne morate postaviti domenu tako da odgovara domeni koju ste koristili za dobivanje X.509 certifikata. |
6 |
Spremite mrežnu konfiguraciju i ponovno pokrenite VM kako bi promjene stupile na snagu. |
Prijenos i postavljanje ISO HDS konfiguracije
Prije početka
Budući da ISO datoteka sadrži glavni ključ, ona bi trebala biti izložena samo na temelju "potrebe za znanjem", za pristup od strane VM-ova za hibridnu zaštitu podataka i svih administratora koji će možda trebati napraviti promjene. Provjerite mogu li samo ti administratori pristupiti datasturi.
1 |
Prenesite ISO datoteku s računala: |
2 |
Postavite ISO datoteku: |
Što učiniti sljedeće
Ako vaša IT pravila zahtijevaju, možete po želji poništiti ISO datoteku nakon što svi vaši čvorovi pokupe promjene konfiguracije. Pogledajte (Neobavezno) Za više pojedinosti uklonite ISO nakon HDS konfiguracije .
Konfiguriranje HDS čvora za integraciju proxy poslužitelja
Ako mrežno okruženje zahtijeva proxy, pomoću ovog postupka odredite vrstu proxy poslužitelja koju želite integrirati s hibridnom sigurnošću podataka. Ako odaberete prozirni proxy za provjeru ili HTTPS eksplicitni proxy, možete koristiti sučelje čvora za prijenos i instaliranje korijenskog certifikata. Također možete provjeriti proxy vezu sa sučelja i otkloniti sve potencijalne probleme.
Prije nego što počnete
1 |
U web-preglednik unesite URL za postavljanje HDS čvora |
2 |
Otvorite Spremište pouzdanosti & proxy, a zatim odaberite mogućnost:
Slijedite sljedeće korake za transparentni proxy za provjeru, HTTP eksplicitni proxy s osnovnom provjerom autentičnosti ili HTTPS eksplicitni proxy. |
3 |
Kliknite Prenesi korijenski certifikat ili certifikat krajnjeg entiteta, a zatim pronađite korijenski certifikat za proxy. Certifikat je prenesen, ali još nije instaliran jer morate ponovno pokrenuti čvor da biste instalirali certifikat. Kliknite strelicu ševrona pod nazivom izdavatelja certifikata da biste dobili više pojedinosti ili kliknite Izbriši ako ste pogriješili i želite ponovno učitati datoteku. |
4 |
Kliknite Provjeri proxy vezu da biste testirali mrežnu vezu između čvora i proxy poslužitelja. Ako test veze ne uspije, prikazat će se poruka o pogrešci koja prikazuje razlog i način na koji možete ispraviti problem. Ako vam se prikaže poruka da vanjska DNS razlučivost nije uspjela, čvor nije mogao doći do DNS poslužitelja. Ovaj se uvjet očekuje u mnogim eksplicitnim konfiguracijama proxy poslužitelja. Možete nastaviti s postavljanjem, a čvor će funkcionirati u načinu Blokirano vanjsko DNS razlučivost. Ako mislite da je ovo pogreška, dovršite ove korake, a zatim pogledajte Isključite način rada blokiranog vanjskog DNS razlučivosti. |
5 |
Nakon što prođe test povezivanja, za eksplicitni proxy postavljen samo na https, uključite preklopni gumb na Route all port 443/444 https zahtjeve iz ovog čvora putem eksplicitnog proxyja. Ova postavka zahtijeva 15 sekundi da stupi na snagu. |
6 |
Kliknite Instaliraj sve certifikate u spremište pouzdanosti (pojavljuje se za HTTPS eksplicitni proxy ili prozirni proxy za provjeru) ili Ponovno pokretanje (pojavljuje se za HTTP eksplicitni proxy), pročitajte upit, a zatim kliknite Instaliraj ako ste spremni. Čvor se ponovno pokreće za nekoliko minuta. |
7 |
Nakon ponovnog pokretanja čvora ponovno se prijavite ako je potrebno, a zatim otvorite stranicu Pregled da biste provjerili provjere povezivosti da biste provjerili jesu li svi u zelenom statusu. Provjera proxy veze testira samo poddomenu webex.com. Ako postoje problemi s povezivanjem, čest je problem u tome što se neke domene u oblaku navedene u uputama za instalaciju blokiraju na proxyju. |
Registrirajte prvi čvor u klasteru
Kada registrirate svoj prvi čvor, stvorite klaster kojem je čvor dodijeljen. Klaster sadrži jedan ili više čvorova implementiranih kako bi se osigurali redundantnost.
Prije početka
-
Nakon što započnete registraciju čvora, morate ga dovršiti u roku od 60 minuta ili morate započeti ispočetka.
-
Provjerite jesu li svi blokatori skočnih prozora u vašem pregledniku onemogućeni ili dopuštaju iznimku za admin.webex.com.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite karticu Hibridnu zaštitu podataka i kliknite na Postavi. |
4 |
Na stranici koja se otvara kliknite Dodaj resurs. |
5 |
U prvo polje kartice Dodaj čvor unesite naziv klastera kojem želite dodijeliti čvor hibridne zaštite podataka. Preporučujemo da imenujete klaster temeljem lokacije geografskog položaja čvorova klastera. Primjeri: "San Francisco" ili "New York" ili "Dallas" |
6 |
U drugom polju unesite internu IP adresu ili potpuno kvalificirani naziv domene (FQDN) čvora i kliknite na Dodaj pri dnu zaslona. Ova IP adresa ili FQDN trebaju odgovarati IP adresi ili nazivu glavnog računala i domeni koje ste upotrijebili u odjeljku Postavljanje VM-a hibridne zaštite podataka. Pojavit će se poruka koja označava da možete registrirati svoj čvor u Webex.
|
7 |
Kliknite na Idi na čvor. Nakon nekoliko trenutaka preusmjerit ćemo vas na testove povezivanja čvora za usluge Webex. Ako su svi testovi uspješni, pojavit će se stranica Dopusti pristup čvoru hibridne zaštite podataka. Tamo potvrđujete da želite dati dopuštenja svojoj Webex organizaciji za pristup vašem čvoru. |
8 |
Označite okvir Dopusti pristup čvoru hibridne zaštite podataka , a zatim kliknite na Nastavi. Vaš je račun provjeren, a poruka „Registracija dovršena” naznačuje da je vaš čvor sada registriran u Webex oblaku.
|
9 |
Kliknite vezu ili zatvorite karticu kako biste se vratili na stranicu Hibridna zaštita podataka Partner Hub. Na stranici Hibridna zaštita podataka u kartici Resursi prikazuje se novi klaster koji sadrži čvor koji ste registrirali. Čvor će automatski preuzeti najnoviji softver iz oblaka.
|
Izradite i registrirajte više čvorova
Prije početka
-
Nakon što započnete registraciju čvora, morate ga dovršiti u roku od 60 minuta ili morate započeti ispočetka.
-
Provjerite jesu li svi blokatori skočnih prozora u vašem pregledniku onemogućeni ili dopuštaju iznimku za admin.webex.com.
1 |
Izradite novi virtualni stroj iz OVA-e ponavljajući korake u Instaliraj OVA organizatora HDS-a. |
2 |
Postavite početnu konfiguraciju na novom VM-u i ponovite korake u Postavite VM hibridne zaštite podataka. |
3 |
Na novom VM-u ponovite korake u Prijenos i postavljanje HDS konfiguracije ISO-a. |
4 |
Ako postavljate proxy za svoju implementaciju, ponovite korake u odjeljku Konfiguriranje HDS čvora za integraciju proxyja prema potrebi za novi čvor. |
5 |
Registrirajte čvor. |
Upravljanje organizacijama klijenata u hibridnoj zaštiti podataka s više klijenata
Aktivirajte HDS za više klijenata na Čvorištu partnera
Ovaj zadatak osigurava da svi korisnici korisničkih organizacija mogu početi upotrebljavati HDS za lokalne ključeve za šifriranje i druge sigurnosne usluge.
Prije početka
Provjerite jeste li dovršili postavljanje HDS klastera za više klijenata s potrebnim brojem čvorova.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Uredi postavke. |
4 |
Kliknite na Aktiviraj HDS na kartici Status HDS . |
Dodavanje organizacija klijenta u Čvorište partnera
U ovom zadatku dodijelite organizacije korisnika svom klasteru hibridne zaštite podataka.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Prikaži sve. |
4 |
Kliknite na klaster kojem želite da se dodijeli korisnik. |
5 |
Otvorite karticu Dodijeljeni korisnici . |
6 |
Kliknite na Dodaj korisnike. |
7 |
Na padajućem izborniku odaberite korisnika kojeg želite dodati. |
8 |
Kliknite na Dodaj, korisnik će se dodati u klaster. |
9 |
Ponovite korake od 6 do 8 kako biste dodali više korisnika u svoj klaster. |
10 |
Kliknite na Gotovo pri dnu zaslona nakon što dodate korisnike. |
Što učiniti sljedeće
Izrada glavnih ključeva korisnika (CMK) pomoću alata za postavljanje HDS-a
Prije početka
Dodijelite korisnike odgovarajućem klasteru kao što je navedeno u odjeljku Dodavanje organizacija klijenta u okruženju Partner Hub. Pokrenite alat za postavljanje HDS-a kako biste dovršili postupak postavljanja za novododane organizacije korisnika.
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora za vašu organizaciju.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz Docker varijable okruženja prilikom podizanja Docker spremnika u koraku 5. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
ISO datoteka za konfiguraciju koju generirate sadrži glavni ključ koji šifrira bazu podataka PostgreSQL ili Microsoft SQL Server. Trebate najnoviju kopiju ove datoteke u svakom trenutku kada napravite promjene konfiguracije, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene pravila autorizacije
-
-
Ako planirate šifrirati veze baze podataka, postavite implementaciju PostgreSQL ili SQL Server za TLS.
Postupak postavljanja hibridne zaštite podataka stvara ISO datoteku. Zatim koristite ISO za konfiguriranje organizatora hibridne zaštite podataka.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. |
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: |
3 |
Na upit za zaporku unesite ovaj hash: |
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: |
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". |
6 |
Alat za postavljanje ne podržava povezivanje s lokalnim organizatorom putem http://localhost:8080. Upotrijebite http://127.0.0.1:8080 za povezivanje s lokalnim organizatorom. Upotrijebite web-preglednik za pristup lokalnom organizatoru Alat upotrebljava ovaj prvi unos korisničkog imena za postavljanje odgovarajućeg okruženja za taj račun. Alat zatim prikazuje standardni upit za prijavu. |
7 |
Kada se to od vas zatraži, unesite vjerodajnice za prijavu administratora za Partner Hub, a zatim kliknite na Prijava kako biste dopustili pristup potrebnim uslugama za hibridnu zaštitu podataka. |
8 |
Na stranici pregleda alata za postavljanje kliknite Početak rada. |
9 |
Na stranici ISO uvoz kliknite Da. |
10 |
Odaberite svoju ISO datoteku u pregledniku i prenesite je. Osigurajte vezu sa svojom bazom podataka kako biste izvršili CMK upravljanje. |
11 |
Otvorite karticu Upravljanje CMK-om klijenta , gdje ćete pronaći sljedeća tri načina za upravljanje CMK-ovima klijenta.
|
12 |
Nakon uspješne izrade CMK-a, status tablice promijenit će se iz CMK upravljanja na čekanju u CMK upravljano. |
13 |
Ako izrada CMK-a nije uspjela, prikazat će se pogreška. |
Ukloni organizacije klijenta
Prije početka
Nakon uklanjanja, korisnici korisničkih organizacija neće moći iskoristiti HDS za svoje potrebe šifriranja i izgubit će sve postojeće prostore. Prije uklanjanja korisničkih organizacija, obratite se svom Cisco partneru ili upravitelju računa.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Prikaži sve. |
4 |
Na kartici Resursi kliknite klaster iz kojeg želite ukloniti organizacije korisnika. |
5 |
Na stranici koja se otvori kliknite Dodijeljeni korisnici. |
6 |
Na popisu korisničkih organizacija koje se prikazuju kliknite ... na desnoj strani korisničke organizacije koju želite ukloniti i kliknite na Ukloni iz klastera. |
Što učiniti sljedeće
Dovršite postupak uklanjanja opozivanjem CMK-ova korisničkih organizacija kao što je navedeno u odjeljku Opoziv CMK-ova klijenata uklonjenih iz HDS-a.
Povucite CMK-ove klijenata uklonjene iz HDS-a.
Prije početka
Uklonite korisnike iz odgovarajućeg klastera u skladu s uputama iz odjeljka Uklanjanje organizacija klijenta. Pokrenite alat za postavljanje HDS-a kako biste dovršili postupak uklanjanja za korisničke organizacije koje su uklonjene.
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora za vašu organizaciju.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz Docker varijable okruženja prilikom podizanja Docker spremnika u koraku 5. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
ISO datoteka za konfiguraciju koju generirate sadrži glavni ključ koji šifrira bazu podataka PostgreSQL ili Microsoft SQL Server. Trebate najnoviju kopiju ove datoteke u svakom trenutku kada napravite promjene konfiguracije, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene pravila autorizacije
-
-
Ako planirate šifrirati veze baze podataka, postavite implementaciju PostgreSQL ili SQL Server za TLS.
Postupak postavljanja hibridne zaštite podataka stvara ISO datoteku. Zatim koristite ISO za konfiguriranje organizatora hibridne zaštite podataka.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. |
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: |
3 |
Na upit za zaporku unesite ovaj hash: |
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: |
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". |
6 |
Alat za postavljanje ne podržava povezivanje s lokalnim organizatorom putem http://localhost:8080. Upotrijebite http://127.0.0.1:8080 za povezivanje s lokalnim organizatorom. Upotrijebite web-preglednik za pristup lokalnom organizatoru Alat upotrebljava ovaj prvi unos korisničkog imena za postavljanje odgovarajućeg okruženja za taj račun. Alat zatim prikazuje standardni upit za prijavu. |
7 |
Kada se to od vas zatraži, unesite vjerodajnice za prijavu administratora za Partner Hub, a zatim kliknite na Prijava kako biste dopustili pristup potrebnim uslugama za hibridnu zaštitu podataka. |
8 |
Na stranici pregleda alata za postavljanje kliknite Početak rada. |
9 |
Na stranici ISO uvoz kliknite Da. |
10 |
Odaberite svoju ISO datoteku u pregledniku i prenesite je. |
11 |
Otvorite karticu Upravljanje CMK-om klijenta , gdje ćete pronaći sljedeća tri načina za upravljanje CMK-ovima klijenta.
|
12 |
Nakon uspješnog opoziva CMK-a, organizacija korisnika više se neće prikazivati u tablici. |
13 |
Ako opoziv CMK-a nije uspio, prikazat će se pogreška. |
Testiranje implementacije hibridne zaštite podataka
Testiranje implementacije hibridne zaštite podataka
Prije početka
-
Postavite implementaciju hibridne zaštite podataka za više klijenata.
-
Provjerite imate li pristup syslog kako biste potvrdili da se ključni zahtjevi prosljeđuju vašoj implementaciji hibridne zaštite podataka za više klijenata.
1 |
Tipke za dani prostor postavlja tvorac prostora. Prijavite se u aplikaciju Webex kao jedan od korisnika organizacije korisnika i zatim izradite prostor. Ako deaktivirate implementaciju hibridne zaštite podataka, sadržaj u prostorima koje korisnici izrađuju više neće biti dostupan nakon zamjene kopija ključeva za šifriranje u predmemoriji klijenta. |
2 |
Šaljite poruke u novi prostor. |
3 |
Provjerite izlaz syslog kako biste potvrdili da se ključni zahtjevi prenose vašoj implementaciji hibridne zaštite podataka. |
Praćenje stanja hibridne zaštite podataka
1 |
U okruženju Partner Hubodaberite Usluge na izborniku s lijeve strane zaslona. |
2 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Uredi postavke. Pojavit će se stranica Postavke hibridne zaštite podataka.
|
3 |
U odjeljku Obavijesti e-poštom upišite jednu ili više adresa e-pošte razdvojenih zarezima i pritisnite Enter. |
Upravljajte svojom HDS implementacijom
Upravljanje HDS implementacijom
Upotrijebite zadatke opisane ovdje kako biste upravljali implementacijom hibridne zaštite podataka.
Postavljanje rasporeda nadogradnje klastera
Da biste postavili raspored nadogradnje:
1 |
Prijavite se u Partner Hub. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Postavi |
4 |
Na stranici Resursi hibridne zaštite podataka odaberite klaster. |
5 |
Kliknite karticu Postavke klastera . |
6 |
Na stranici postavki klastera, u izborniku Raspored nadogradnje odaberite vrijeme i vremensku zonu za raspored nadogradnje. Napomena: Ispod vremenske zone prikazuju se sljedeći dostupni datum i vrijeme nadogradnje. Nadogradnju možete odgoditi na sljedeći dan, ako je potrebno, klikom na Odgodi za 24 sata. |
Promjena konfiguracije čvora
-
Promjena x.509 certifikata zbog isteka ili drugih razloga.
Ne podržavamo promjenu naziva CN domene certifikata. Domena se mora podudarati s izvornom domenom koja se koristi za registraciju klastera.
-
Ažuriranje postavki baze podataka za promjenu u repliku PostgreSQL ili Microsoft SQL Server baze podataka.
Ne podržavamo premještanje podataka s PostgreSQL-a na Microsoft SQL Server ili obrnuto. Kako biste promijenili okruženje baze podataka, pokrenite novu implementaciju Hibridne sigurnosti podataka.
-
Izrada nove konfiguracije za pripremu novog podatkovnog centra.
Također, u sigurnosne svrhe, Hybrid Data Security koristi lozinke računa servisa koje imaju devetomjesečni životni vijek. Nakon što alat za postavljanje HDS-a generira te lozinke, implementirajte ih na svaki hds čvor u datoteci ISO konfiguracije. Kada se lozinke vaše tvrtke ili ustanove približavaju isteku, primit ćete obavijest od tima webexa da ponovno postavite lozinku za račun računala. (E-pošta sadrži tekst, "Upotrijebite API za račun stroja za ažuriranje lozinke.") Ako vaše lozinke još nisu istekle, alat vam pruža dvije mogućnosti:
-
Meko ponovno postavljanje– stare i nove lozinke rade do 10 dana. Koristite ovo razdoblje za postupnu zamjenu ISO datoteke na čvorovima.
-
Teško ponovno postavljanje– stare lozinke odmah prestaju raditi.
Ako vaše lozinke isteknu bez resetiranja, to utječe na vaš HDS servis, zahtijevajući trenutno teško resetiranje i zamjenu ISO datoteke na svim čvorovima.
Pomoću ovog postupka generirajte novu konfiguracijsku ISO datoteku i primijenite je na svoj klaster.
Prije nego što počnete
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora partnera.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz varijable okruženja usluge Docker prilikom podizanja spremnika usluge Docker u 1.e. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Za generiranje nove konfiguracije potrebna vam je kopija trenutne konfiguracije ISO datoteke. ISO sadrži glavni ključ koji šifrira PostgreSQL ili Microsoft SQL Server bazu podataka. ISO vam je potreban kada mijenjate konfiguraciju, uključujući vjerodajnice baze podataka, ažuriranja certifikata ili promjene pravila autorizacije.
1 |
Koristeći Docker na lokalnom stroju, pokrenite HDS Setup Tool. |
2 |
Ako imate pokrenut samo jedan HDS čvor, stvorite novi VM čvor hibridne zaštite podataka i registrirajte ga pomoću nove ISO datoteke konfiguracije. Za detaljnije upute pogledajte odjeljak Izrada i registracija više čvorova. |
3 |
Za postojeće HDS čvorove koji pokreću stariju konfiguracijsku datoteku, postavite ISO datoteku. Izvedite sljedeći postupak na svakom čvoru redom, ažurirajući svaki čvor prije isključivanja sljedećeg čvora: |
4 |
Ponovite korak 3 kako biste zamijenili konfiguraciju na svakom preostalom čvoru koji pokreće staru konfiguraciju. |
Isključivanje blokiranog načina vanjske razlučivosti DNS-a
Kada registrirate čvor ili provjerite konfiguraciju proxyja čvora, proces testira traženje DNS-a i povezivanje s Cisco Webex oblakom. Ako DNS poslužitelj čvora ne može razriješiti javne DNS nazive, čvor automatski prelazi u način blokirane vanjske razlučivosti DNS-a.
Ako čvorovi mogu razriješiti javne DNS nazive putem internih DNS poslužitelja, ovaj način rada možete isključiti ponovnim testiranjem proxy veze na svakom čvoru.
Prije nego što počnete
1 |
U web-pregledniku otvorite sučelje čvora Hibridna sigurnost podataka (IP adresa/postavljanje, na primjer, https://192.0.2.0/setup), unesite administratorske vjerodajnice koje ste postavili za čvor, a zatim kliknite Prijava. |
2 |
Idite na Pregled (zadana stranica). Kada je omogućeno, blokirana vanjska DNS razlučivost postavljena je na Da. |
3 |
Idite na stranicu Spremište pouzdanosti i proxy poslužitelj. |
4 |
Kliknite Provjeri proxy vezu. Ako se prikaže poruka da vanjsko rješenje DNS-a nije uspjelo, čvor nije mogao doći do DNS poslužitelja i ostat će u tom načinu rada. U suprotnom, nakon ponovnog pokretanja čvora i povratka na stranicu Pregled, blokirana vanjska razlučivost DNS-a trebala bi biti postavljena na ne. |
Što učiniti sljedeće
Ukloni čvor
1 |
Upotrijebite VMware vSphere klijent na svom računalu da biste se prijavili u ESXi virtualno glavno računalo i isključili virtualno računalo. |
2 |
Ukloni čvor: |
3 |
U vSphere klijentu izbrišite VM. (U lijevom navigacijskom oknu desnom tipkom miša kliknite na VM, a zatim Izbriši.) Ako ne izbrišete VM, ne zaboravite poništiti konfiguracijsku ISO datoteku. Bez ISO datoteke ne možete koristiti VM za pristup sigurnosnim podacima. |
Oporavak od katastrofa pomoću podatkovnog centra u pripravnosti
Najkritičnija usluga koju pruža vaš klaster hibridne zaštite podataka je stvaranje i pohrana ključeva koji se upotrebljavaju za šifriranje poruka i drugog sadržaja pohranjenog u Webex oblaku. Za svakog korisnika u organizaciji koji je dodijeljen hibridnoj zaštiti podataka, novi zahtjevi za stvaranje ključa preusmjeravaju se na klaster. Klaster je također odgovoran za vraćanje ključeva koje je stvoren svim korisnicima koji su ovlašteni za njihovo dohvaćanje, primjerice, članovima prostora za razgovor.
Budući da klaster obavlja kritičnu funkciju pružanja tih ključeva, nužno je da klaster ostane pokrenut i da se održavaju odgovarajuće sigurnosne kopije. Gubitak baze podataka hibridne zaštite podataka ili konfiguracijskog ISO-a korištenog za shemu rezultirat će NEPOVRATNIM GUBITKOM sadržaja korisnika. Sljedeće su prakse obvezne kako bi se spriječio takav gubitak:
Ako katastrofa uzrokuje da implementacija HDS-a u primarnom podatkovnom centru postane nedostupna, slijedite ovaj postupak za ručno prebacivanje u pričuvni podatkovni centar.
Prije početka
1 |
Pokrenite alat za postavljanje HDS-a i slijedite korake navedene u odjeljku Stvaranje ISO konfiguracije za HDS organizatore. |
2 |
Dovršite postupak konfiguracije i spremite ISO datoteku na mjesto koje je lako pronaći. |
3 |
Napravite sigurnosnu kopiju ISO datoteke u svom lokalnom sustavu. Zaštitite sigurnosnu kopiju. Ova datoteka sadrži glavni ključ za šifriranje sadržaja baze podataka. Ograniči pristup samo na administratore hibridne zaštite podataka koji bi trebali mijenjati konfiguraciju. |
4 |
U lijevom navigacijskom oknu klijenta VMware vSphere kliknite desnom tipkom miša na VM i kliknite Uredi postavke. |
5 |
Kliknite na Uredi postavke >CD/DVD pogon 1 i odaberite ISO datoteku podatkovne baze. Provjerite jesu li označeni Povezano i Poveži se pri uključivanju kako bi ažurirane promjene konfiguracije mogle stupiti na snagu nakon pokretanja čvorova. |
6 |
Uključite HDS čvor i uvjerite se kako nema alarma najmanje 15 minuta. |
7 |
Registrirajte čvor u okruženju Partner Hub. Pogledajte Registrirajte prvi čvor u klasteru. |
8 |
Ponovite postupak za svaki čvor u podatkovnom centru pripravnosti. |
Što učiniti sljedeće
(Neobavezno) Ukloni ISO nakon HDS konfiguracije
Standardna HDS konfiguracija izvodi se s montiranim ISO-om. Ali, neki korisnici ne vole ostaviti ISO datoteke stalno montirane. ISO datoteku možete poništiti nakon što svi HDS čvorovi preuzmu novu konfiguraciju.
I dalje koristite ISO datoteke za mijenjanje konfiguracije. Kada izradite novi ISO ili ažurirate ISO putem alata za postavljanje, morate postaviti ažurirani ISO na sve svoje HDS čvorove. Nakon što svi vaši čvorovi pokupe promjene konfiguracije, ovim postupkom možete ponovo poništiti postavljanje ISO-a.
Prije početka
Nadogradite sve svoje HDS čvorove na verziju 2021.01.22.4720 ili noviju.
1 |
Isključite jedan od HDS čvorova. |
2 |
U vCenter Server uređaju odaberite HDS čvor. |
3 |
Odaberite ISO datoteke podatkovnog centra. i poništite odabir |
4 |
Uključite HDS čvor i pobrinite se da nema alarma najmanje 20 minuta. |
5 |
Ponovi za svaki HDS čvor zauzvrat. |
Rješavanje problema sigurnosti hibridnih podataka
Prikaz upozorenja i rješavanje problema
Implementacija hibridne zaštite podataka smatra se nedostupna ako su svi čvorovi u klasteru nedostupni ili klaster radi tako sporo da zahtijeva istek vremena. Ako korisnici ne mogu pristupiti vašem klasteru hibridne zaštite podataka, imaju sljedeće simptome:
-
Nije moguće izraditi nove prostore (nije moguće izraditi nove ključeve)
-
Dešifriranje poruka i naziva prostora nije uspjelo za:
-
Novi korisnici dodani su u prostor (ključevi se ne mogu dohvatiti)
-
Postojeći korisnici u prostoru koji upotrebljavaju novi klijent (ključeve se ne mogu dohvatiti)
-
-
Postojeći korisnici u prostoru nastavit će se uspješno pokretati sve dok njihovi klijenti imaju predmemoriju ključeva za šifriranje
Važno je da pravilno pratite svoj klaster hibridne zaštite podataka i odmah riješite sva upozorenja kako biste izbjegli prekid usluge.
Upozorenja
Ako postoji problem s postavljanjem hibridne zaštite podataka, Partner Hub prikazuje upozorenja administratoru organizacije i šalje poruke e-pošte na konfiguriranu adresu e-pošte. Upozorenja obuhvaćaju mnoge zajedničke scenarije.
Upozorenje |
Radnja |
---|---|
Pristup lokalnoj bazi podataka nije uspjetio. |
Provjerite postoje li pogreške baze podataka ili problemi s lokalnom mrežom. |
Pogreška pri povezivanju lokalne baze podataka. |
Provjerite je li poslužitelj baze podataka dostupan i jesu li u konfiguraciji čvora upotrijebljene odgovarajuće vjerodajnice računa usluge. |
Pogreška pristupa usluzi u oblaku. |
Provjerite mogu li čvorovi pristupiti Webex poslužiteljima kako je navedeno u odjeljku Zahtjevi vanjske povezivosti. |
Obnova registracije usluge u oblaku. |
Registracija za usluge u oblaku je otkazana. Produljenje registracije je u tijeku. |
Prekinuta je registracija usluge u oblaku. |
Registracija za usluge u oblaku prekinuta. Usluga se isključuje. |
Usluga još nije aktivirana. |
Aktivirajte HDS u okruženju Partner Hub. |
Konfigurirana domena ne odgovara certifikatu poslužitelja. |
Provjerite odgovara li vaš certifikat poslužitelja konfiguriranoj domeni za aktivaciju usluge. Najvjerojatniji je uzrok da je CN certifikata nedavno promijenjen i sada se razlikuje od CN-a koji je korišten tijekom početnog postavljanja. |
Provjera autentičnosti za usluge u oblaku nije uspjela. |
Provjerite točnost i mogući istek vjerodajnica računa usluge. |
Otvaranje datoteke lokalne tipkovnice nije uspjelo. |
Provjerite integritet i točnost lozinke u datoteci lokalne tipkovnice. |
Certifikat lokalnog poslužitelja nije valjan. |
Provjerite datum isteka certifikata poslužitelja i potvrdite kako ga je izdala pouzdana ustanova za izdavanje certifikata. |
Ne može se objaviti metrika. |
Provjerite pristup vanjskoj mreži za lokalne usluge u oblaku. |
Direktorij /media/configdrive/hds ne postoji. |
Provjerite konfiguraciju ISO postavljanja na virtualnom glavnom računalu. Provjerite postoji li ISO datoteka, je li konfigurirana za instalaciju nakon ponovnog pokretanja i uspješno se montira. |
Postavljanje organizacije klijenta nije dovršeno za dodane organizacije |
Dovršite postavljanje izradom CMK-a za novododane organizacije klijenata pomoću alata za postavljanje HDS-a. |
Postavljanje organizacije klijenta nije dovršeno za uklonjene organizacije |
Dovršite postavljanje povlačenjem CMK-a organizacija klijenta koje su uklonjene pomoću alata za postavljanje HDS-a. |
Rješavanje problema sigurnosti hibridnih podataka
1 |
Pregledajte okruženje Partner Hub za sva upozorenja i ispravite sve stavke koje tamo pronađete. Pogledajte sliku u nastavku za referencu. |
2 |
Pregledajte izlaz syslog poslužitelja za aktivnost iz implementacije hibridne zaštite podataka. Filtrirajte riječi kao što su "Upozorenje" i "Pogreška" kako biste pomogli u rješavanju problema. |
3 |
Obratite se Ciscovoj podršci. |
Ostale napomene
Poznati problemi za sigurnost hibridnih podataka
-
Ako zatvorite klaster hibridne zaštite podataka (brisanjem ga u okruženju Partner Hub ili isključivanjem svih čvorova), izgubite ISO datoteku za konfiguraciju ili izgubite pristup bazi podataka tipkovnice, korisnici aplikacije Webex u korisničkim organizacijama više neće moći upotrebljavati prostore pod svojim popisom Osobe koji su stvoreni s ključevima iz vašeg KMS-a. Trenutačno nemamo zaobilazno rješenje ili rješenje za taj problem i potičemo vas da ne zatvorite svoje HDS usluge nakon što rukuju aktivnim korisničkim računima.
-
Klijent koji ima postojeću ECDH vezu na KMS održava tu vezu neko vremensko razdoblje (vjerojatno jedan sat).
Upotrijebite OpenSSL za generiranje PKCS12 datoteke
Prije početka
-
OpenSSL je alat koji se može koristiti za izradu PKCS12 datoteke u odgovarajućem formatu za učitavanje u alatu za postavljanje HDS-a. Postoje i drugi načini za to, a mi ne podržavamo niti promoviramo jedan način preko drugog.
-
Ako odaberete upotrebu OpenSSL-a, ovaj postupak pružamo kao smjernica za pomoć u stvaranju datoteke koja ispunjava zahtjeve certifikata X.509 u zahtjevima certifikata X.509. Prije nastavka upoznajte se s tim zahtjevima.
-
Instalirajte OpenSSL u podržanom okruženju. Pogledajte https://www.openssl.org softver i dokumentaciju.
-
Izradite privatni ključ.
-
Započnite ovaj postupak kada primite certifikat poslužitelja od svog izdavača certifikata (CA).
1 |
Kada primite certifikat poslužitelja od svog CA-a, spremite ga kao |
2 |
Prikažite certifikat kao tekst i provjerite pojedinosti.
|
3 |
Koristite uređivač teksta da biste stvorili datoteku paketa certifikata pod nazivom
|
4 |
Izradite .p12 datoteku s prijateljskim nazivom
|
5 |
Provjerite pojedinosti certifikata poslužitelja. |
Što učiniti sljedeće
Vratite se na Ispunjavanje preduvjeta za hibridnu zaštitu podataka. Upotrijebit ćete datoteku hdsnode.p12
i lozinku koju ste za nju postavili u odjeljku Izrada ISO konfiguracije za HDS organizatore.
Te datoteke možete ponovno upotrijebiti kako biste zatražili novi certifikat kada originalni certifikat istekne.
Promet između HDS čvorova i oblaka
Promet prikupljanja izlazne metrike
Čvorovi hibridne zaštite podataka šalju određenu metriku u Webex oblak. To uključuje metriku sustava za maks. snopa, korištenu snopu, opterećenje procesora i broj niti; metriku o sinkroniziranim i asinkronim niti; metriku o upozorenjima koja uključuju prag veza za šifriranje, kašnjenje ili duljinu reda čekanja zahtjeva; metriku o datastori i metriku veza za šifriranje. Čvorovi šalju šifrirani materijal ključa preko kanala koji nije na pojasu (odvojen od zahtjeva).
Dolazni promet
Čvorovi hibridne zaštite podataka primaju sljedeće vrste dolaznog prometa iz Webex oblaka:
-
Zahtjevi za šifriranje od klijenata, koje preusmjerava usluga za šifriranje
-
Nadogradnje softvera čvora
Konfiguriranje proxyja lignji za sigurnost hibridnih podataka
Websocket se ne može povezati putem proxy poslužitelja lignji
Proxy poslužitelji lignji koji pregledavaju HTTPS promet mogu ometati uspostavu websocket (wss:
) veza koje zahtijeva hibridna zaštita podataka. Ovi odjeljci daju smjernice o tome kako konfigurirati različite verzije Lignje kako biste zanemarili wss:
promet za pravilan rad usluga.
Lignje 4 i 5
Dodajte on_unsupported_protocol
direktivu u squid.conf
:
on_unsupported_protocol tunel sve
Lignje 3.5.27
Uspješno smo testirali hibridnu sigurnost podataka sa sljedećim pravilima dodanim na squid.conf
. Ova pravila podložna su promjenama kako razvijamo značajke i ažuriramo Webex oblak.
acl wssMercuryConnection ssl:server_name_regex živin-veza ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump korak1 sve ssl_bump gleda korak2 sve ssl_bump korak3 sve
Novi i promijenjeni podaci
Novi i promijenjeni podaci
Ova tablica obuhvaća nove značajke ili funkcije, promjene u postojećem sadržaju i veće pogreške koje su ispravljene u Vodiču za implementaciju hibridne zaštite podataka za više klijenata.
Datum |
Izvršene promjene |
---|---|
08. siječnja 2025. |
Dodana je napomena u Izvršite početno postavljanje i preuzmite instalacijske datoteke u kojoj se navodi da je klikom na Postavljanje na HDS kartici u okruženju Partner Hub važan korak u postupku instalacije. |
07. siječnja 2025. |
Ažurirani zahtjevi virtualnog glavnog računala, tijek zadatka implementacije hibridne zaštite podataka i instalirajte HDS glavno računalo OVA za prikaz novih zahtjeva za ESXi 7.0. |
13. prosinca 2024. |
Prvo objavljeno. |
Deaktiviraj sigurnost hibridnih podataka za više klijenata
Tijek zadatka deaktivacije HDS-a za više klijenata
Slijedite ove korake kako biste u potpunosti deaktivirali HDS za više klijenata.
Prije početka
1 |
Uklonite sve korisnike iz svih svojih klastera, kao što je navedeno u odjeljku Uklanjanje organizacija klijenta. |
2 |
Povucite CMK-ove svih korisnika, kao što je navedeno u odjeljku Povucite CMK-ove klijenata uklonjene iz HDS-a.. |
3 |
Uklonite sve čvorove iz svih klastera, kao što je navedeno u odjeljku Uklanjanje čvora. |
4 |
Izbrišite sve svoje klastere iz okruženja Partner Hub pomoću jedne od sljedeće dvije metode.
|
5 |
Kliknite karticu Postavke na stranici pregleda hibridne zaštite podataka i kliknite Deaktiviraj HDS na kartici HDS status. |
Početak rada uz hibridnu zaštitu podataka za više klijenata
Pregled sigurnosti hibridnih podataka za više klijenata
Od prvog dana sigurnost podataka bila je glavni fokus u dizajniranju aplikacije Webex. Temelj ove sigurnosti sveobuhvatno je šifriranje sadržaja koje omogućuju klijenti aplikacije Webex u interakciji s uslugom za upravljanje ključevima (KMS). KMS je odgovoran za stvaranje i upravljanje kriptografskim ključevima koje klijenti koriste za dinamičko šifriranje i dešifriranje poruka i datoteka.
Prema zadanim postavkama svi korisnici aplikacije Webex dobivaju sveobuhvatno šifriranje dinamičkim ključevima pohranjenim u KMS oblaku, u sigurnosnom području Cisco. Hibridna sigurnost podataka premješta KMS i druge sigurnosne funkcije u podatkovni centar vašeg poduzeća, tako da nitko osim vas ne drži ključeve vašeg šifriranog sadržaja.
Hibridna zaštita podataka za više klijenata organizacijama omogućuje upotrebu HDS-a putem pouzdanog lokalnog partnera koji može djelovati kao pružatelj usluga i upravljati lokalnim šifriranjem i drugim sigurnosnim uslugama. Ovo postavljanje omogućuje partnerskoj organizaciji potpunu kontrolu nad implementacijom i upravljanjem ključevima za šifriranje i osigurava da su korisnički podaci korisničkih organizacija sigurni od vanjskog pristupa. Partnerske organizacije postavljaju HDS instance i po potrebi stvaraju HDS klastere. Svaka instanca može podržavati više korisničkih organizacija za razliku od uobičajene HDS implementacije koja je ograničena na jednu organizaciju.
To također omogućuje manjim organizacijama da iskoriste HDS, budući da su usluge upravljanja ključevima i sigurnosna infrastruktura poput podatkovnih centara u vlasništvu pouzdanog lokalnog partnera.
Kako hibridna zaštita podataka s više klijenata osigurava suverenitet podataka i kontrolu podataka
- Korisnički generirani sadržaj zaštićen je od vanjskog pristupa, poput pružatelja usluga u oblaku.
- Lokalni pouzdani partneri upravljaju ključevima za šifriranje korisnika s kojima već imaju uspostavljeni odnos.
- mogućnost za lokalnu tehničku podršku, ako to pruža partner.
- Podržava sadržaj sastanaka, poruka i poziva.
Cilj je ovog dokumenta pomoći partnerskim organizacijama u postavljanju i upravljanju korisnicima u sustavu hibridne zaštite podataka za više klijenata.
Uloge u hibridnoj zaštiti podataka s više klijenata
- Potpuni partnerski administrator – može upravljati postavkama za sve korisnike kojima partner upravlja. Također mogu dodijeliti administratorske uloge postojećim korisnicima u organizaciji i dodijeliti partnerskim administratorima upravljanje određenim korisnicima.
- Partnerski administrator – može upravljati postavkama za korisnike koje je administrator dodijelio ili koje su dodijeljene korisniku.
- Potpuni administrator – administrator partnerske organizacije koja je ovlaštena za izvršavanje zadataka kao što su izmjena postavki organizacije, upravljanje licencama i dodjela uloga.
- Sveobuhvatno postavljanje HDS-a za više klijenata i upravljanje svim organizacijama korisnika – potrebna su prava potpunog partnerskog administratora i prava potpunog administratora.
- Upravljanje dodijeljenim organizacijama klijenata – potrebna su prava partnerskog administratora i potpunog administratora.
Arhitektura sigurnosnog područja
Arhitektura Webex oblaka razdvaja različite vrste usluga u zasebna područja ili domene povjerenja, kako je prikazano u nastavku.
Da biste dodatno razumjeli Hybrid Data Security, prvo pogledajmo ovaj čisti slučaj u oblaku, u kojem Cisco pruža sve funkcije u svojim područjima u oblaku. Usluga identiteta, jedino mjesto na kojem korisnici mogu biti izravno povezani s njihovim osobnim podacima poput adrese e-pošte, logički je i fizički odvojena od područja sigurnosti u podatkovnom centru B. Oba su odvojena od područja u kojem se šifrirani sadržaj u konačnici pohranjuje, u podatkovnom centru C.
Na ovom dijagramu klijent je aplikacija Webex koja se izvodi na korisničkom prijenosnom računalu i provjerena je autentičnost za uslugu identiteta. Kada korisnik sastavi poruku za slanje u prostor, poduzimaju se sljedeći koraci:
-
Klijent uspostavlja sigurnu vezu s uslugom za upravljanje ključevima (KMS), a zatim traži ključ za šifriranje poruke. Sigurna veza koristi ECDH, A KMS šifrira ključ pomoću glavnog ključa AES-256.
-
Poruka je šifrirana prije nego napusti klijenta. Klijent ga šalje na uslugu indeksiranja, koja stvara šifrirane indekse pretraživanja koji će pomoći u budućim pretraživanjima sadržaja.
-
Šifrirana poruka šalje se službi za sukladnost radi provjere sukladnosti.
-
Šifrirana poruka pohranjena je u području pohrane.
Kada implementirate hibridnu zaštitu podataka, funkcije sigurnosnog područja (KMS, indeksiranje i usklađenost) premještate u lokalni podatkovni centar. Druge usluge u oblaku koje čine Webex (uključujući pohranu identiteta i sadržaja) ostaju u Ciscovim područjima.
Suradnja s drugim organizacijama
Korisnici iz vaše organizacije mogu redovito upotrebljavati aplikaciju Webex za suradnju s vanjskim sudionicima u drugim organizacijama. Kada jedan od vaših korisnika zatraži ključ za prostor koji je u vlasništvu vaše organizacije (jer ga je stvorio jedan od vaših korisnika), vaš KMS šalje ključ klijentu putem ECDH zaštićenog kanala. Međutim, kada druga organizacija posjeduje ključ za prostor, vaš KMS usmjerava zahtjev u Webex oblak putem zasebnog ECDH kanala kako bi dobio ključ od odgovarajućeg KMS-a, a zatim vraća ključ vašem korisniku na izvornom kanalu.
KMS usluga koja se izvodi u organizaciji A potvrđuje veze s KMS-ovima u drugim organizacijama pomoću PKI certifikata x.509. Detalje o generiranju certifikata x.509 za upotrebu s implementacijom hibridne zaštite podataka za više klijenata potražite u članku Priprema okruženja.
Očekivanja za implementaciju hibridne zaštite podataka
Implementacija hibridne zaštite podataka zahtijeva značajnu predanost i svijest o rizicima koji dolaze s vlastitim ključevima za šifriranje.
Da biste implementirali hibridnu zaštitu podataka, morate navesti:
-
Sigurni podatkovni centar u državi koja je podržana lokacija za planove usluge Cisco Webex Teams.
-
Oprema, softver i pristup mreži opisani u poglavlju Priprema vašeg okruženja.
Potpuni gubitak ISO konfiguracije koji gradite za hibridnu zaštitu podataka ili baze podataka koju navedete rezultirat će gubitkom ključeva. Gubitak ključa sprječava korisnike da dešifriraju sadržaj prostora i druge šifrirane podatke u aplikaciji Webex. Ako se to dogodi, moći ćete izraditi novu implementaciju, ali samo će novi sadržaj biti vidljiv. Da biste izbjegli gubitak pristupa podacima, morate:
-
Upravljajte sigurnosnim kopiranjem i oporavkom baze podataka i konfiguracijom ISO-a.
-
Budite spremni za izvođenje brzog oporavka katastrofe ako dođe do katastrofe, kao što je kvar baze podataka ili katastrofa podatkovnog centra.
Nema mehanizma za premještanje ključeva natrag u Oblak nakon HDS implementacije.
Postupak postavljanja na visokoj razini
Ovaj dokument pokriva postavljanje i upravljanje implementacijom hibridne zaštite podataka za više klijenata:
-
Postavljanje hibridne zaštite podataka– uključuje pripremu potrebne infrastrukture i instalaciju softvera hibridne zaštite podataka, izgradnju HDS klastera, dodavanje organizacija klijenata u klaster i upravljanje glavnim ključevima korisnika (CMK-ovi). Time ćete svim korisnicima vaših korisničkih organizacija omogućiti upotrebu vašeg klastera hibridne zaštite podataka za sigurnosne funkcije.
Faze postavljanja, aktivacije i upravljanja detaljno su opisane u sljedeća tri poglavlja.
-
Održavanje implementacije hibridne zaštite podataka– Webex oblak automatski pruža trenutne nadogradnje. Vaš IT odjel može pružiti podršku prvog stupnja za ovu implementaciju i angažirati podršku za Cisco po potrebi. U okruženju Partner Hub možete koristiti obavijesti na zaslonu i postaviti upozorenja putem e-pošte.
-
Razumijevanje uobičajenih upozorenja, koraka za rješavanje problema i poznatih problema– ako naiđete na probleme pri implementaciji ili upotrebi hibridne zaštite podataka, posljednje poglavlje ovog vodiča i dodatak Poznati problemi mogu vam pomoći u utvrđivanju i rješavanju problema.
Model implementacije hibridne zaštite podataka
Unutar podatkovnog centra poduzeća implementirate hibridnu zaštitu podataka kao jedan klaster čvorova na zasebnim virtualnim organizatorima. Čvorovi komuniciraju s Webex oblakom putem sigurnih web-utičnica i sigurnog HTTP-a.
Tijekom postupka instalacije pružamo vam OVA datoteku za postavljanje virtualnog uređaja na VM-ovima koje pružate. Pomoću alata za postavljanje HDS-a stvorite prilagođenu ISO datoteku za konfiguraciju klastera koju montirate na svaki čvor. Klaster hibridne zaštite podataka koristi vašu pruženu bazu podataka Syslogd poslužitelja i PostgreSQL ili Microsoft SQL Server. (Konfigurirate Syslogd i pojedinosti o vezi baze podataka u alatu za postavljanje HDS-a.)
Najmanji broj čvorova koje možete imati u klasteru je dva. Preporučujemo najmanje tri po klasteru. Ako imate više čvorova, usluga neće biti prekinuta tijekom nadogradnje softvera ili druge aktivnosti održavanja na čvoru. (Webex oblak nadograđuje samo jedan čvor po jedan.)
Svi čvorovi u klasteru pristupaju istoj ključnoj datoteci podataka i aktivnosti zapisnika na isti syslog poslužitelj. Sami čvorovi su beskućnici i obrađuju ključne zahtjeve u okruglom robin načinu, prema uputama oblaka.
Čvorovi se aktiviraju kada ih registrirate u okruženju Partner Hub. Kako biste određeni čvor uklonili iz usluge, možete ga odjaviti i po potrebi ponovno registrirati.
Podatkovni centar u pripravnosti za oporavak od katastrofa
Tijekom implementacije postavite siguran podatkovni centar u pripravnosti. U slučaju katastrofe podatkovnog centra možete ručno neuspješno prebaciti implementaciju u podatkovni centar u pripravnosti.
Baze podataka aktivnih i podatkovnih centara u pripravnosti sinkronizirane su jedna s drugom, čime će se skratiti vrijeme potrebno za prebacivanje u slučaju pogreške.
Aktivni čvorovi hibridne zaštite podataka uvijek moraju biti u istom podatkovnom centru kao i aktivni poslužitelj baze podataka.
Podrška za proxy poslužitelje
Hibridna sigurnost podataka podržava eksplicitne, transparentne preglede i opunomoćene opunomoćenici. Te proxyje možete povezati s implementacijom da biste mogli osigurati i nadzirati promet od poduzeća do oblaka. Možete koristiti sučelje administratora platforme na čvorovima za upravljanje certifikatima i za provjeru cjelokupnog statusa povezivanja nakon postavljanja proxyja na čvorovima.
Čvorovi hibridne sigurnosti podataka podržavaju sljedeće mogućnosti proxy poslužitelja:
-
Nema proxyja – zadano ako za integraciju proxyja ne koristite konfiguraciju spremišta vjerodajnica i proxy čvora HDS za postavljanje proxyja. Ažuriranje certifikata nije potrebno.
-
Prozirni proxy koji ne nadzire– čvorovi nisu konfigurirani za upotrebu određene adrese proxy poslužitelja i ne bi trebali zahtijevati nikakve promjene za rad s proxyjem koji ne nadzire. Ažuriranje certifikata nije potrebno.
-
Transparentno tuneliranje ili inspekcija proxyja – čvorovi nisu konfigurirani za korištenje određene adrese proxy poslužitelja. Na čvorovima nisu potrebne promjene HTTP ili HTTPS konfiguracije. Međutim, čvorovi trebaju korijenski certifikat tako da vjeruju proxyju. It obično koristi pregled opunomoćenicima za provođenje pravila o tome koje se web stranice mogu posjetiti i koje vrste sadržaja nisu dopuštene. Ova vrsta proxy poslužitelja dešifrira sav vaš promet (čak i HTTPS).
-
Eksplicitni proxy– pomoću eksplicitnog proxy poslužitelja HDS čvorovima recite koji će proxy poslužitelj i shema provjere autentičnosti upotrebljavati. Da biste konfigurirali eksplicitni proxy, na svaki čvor morate unijeti sljedeće podatke:
-
Proxy IP/FQDN – adresa koja se može upotrebljavati za pristup proxy uređaju.
-
Ulaz proxy– broj ulaza koji proxy koristi za slušanje prometa u blizini.
-
Proxy protokol – Ovisno o tome što vaš proxy poslužitelj podržava, odaberite između sljedećih protokola:
-
HTTP – prikazuje i kontrolira sve zahtjeve koje klijent šalje.
-
HTTPS – pruža kanal poslužitelju. Klijent prima i provjerava valjanost certifikata poslužitelja.
-
-
Vrsta provjere autentičnosti– odaberite između sljedećih vrsta provjere autentičnosti:
-
Ništa – nije potrebna dodatna provjera autentičnosti.
Dostupno ako kao proxy protokol odaberete HTTP ili HTTPS.
-
Osnovno– upotrebljava se za HTTP korisnički agent za navođenje korisničkog imena i lozinke prilikom podnošenja zahtjeva. Koristi Base64 kodiranje.
Dostupno ako kao proxy protokol odaberete HTTP ili HTTPS.
Zahtijeva unos korisničkog imena i lozinke na svaki čvor.
-
Sažetak– koristi se za potvrdu računa prije slanja osjetljivih podataka. Primjenjuje funkciju hasha na korisničko ime i lozinku prije slanja putem mreže.
Dostupno samo ako kao proxy protokol odaberete HTTPS.
Zahtijeva unos korisničkog imena i lozinke na svaki čvor.
-
-
Primjer hibridnih čvorova i proxyja za sigurnost podataka
Ovaj dijagram prikazuje oglednu vezu između hibridne sigurnosti podataka, mreže i proxy poslužitelja. Za transparentnu provjeru i HTTPS eksplicitnu provjeru mogućnosti proxy poslužitelja, isti korijenski certifikat mora biti instaliran na proxyju i na čvorovima hibridne sigurnosti podataka.
Blokirani način vanjske razlučivosti DNS-a (eksplicitne konfiguracije proxy poslužitelja)
Kada registrirate čvor ili provjerite konfiguraciju proxyja čvora, proces testira traženje DNS-a i povezivanje s Cisco Webex oblakom. U implementacijama s eksplicitnim konfiguracijama proxy poslužitelja koje ne dopuštaju vanjsko razrješenje DNS-a za interne klijente, ako čvor ne može postaviti upit DNS poslužiteljima, automatski prelazi u način blokiranog vanjskog razrješenja DNS-a. U ovom načinu rada može se nastaviti registracija čvora i drugi testovi proxy povezivanja.
Priprema okruženja
Zahtjevi za sigurnost hibridnih podataka s više klijenata
Preduvjeti za licencu Cisco Webex
Za implementaciju hibridne zaštite podataka za više klijenata:
-
Partnerske organizacije: Obratite se partneru za Cisco ili upravitelju računa i provjerite je li značajka za više klijenata omogućena.
-
Organizacije klijenata: Morate imati Pro Pack za Cisco Webex Control Hub. (Pogledajte https://www.cisco.com/go/pro-pack.)
Preduvjeti za radnu površinu
Prije nego što instalirate HDS čvorove, trebat će vam Docker Desktop za pokretanje programa za postavljanje. Docker je nedavno ažurirao svoj model licenciranja. Vaša će organizacija možda zahtijevati plaćenu pretplatu za Docker Desktop. Pojedinosti potražite u postu na Dockerovom blogu "Docker ažurira i proširuje naše pretplate na proizvode".
Zahtjevi za X.509 certifikat
Lanac certifikata mora ispunjavati sljedeće zahtjeve:
Uvjet |
Pojedinosti |
---|---|
|
Prema zadanim postavkama vjerujemo CA-ovima na popisu Mozilla (uz iznimku WoSign i StartCom) na https://wiki.mozilla.org/CA:IncludedCAs. |
|
CN ne mora biti dostupan ili domaćin uživo. Preporučujemo da upotrijebite naziv koji odražava vašu organizaciju, npr. CN ne smije sadržavati znak * (zamjenski znak). CN se upotrebljava za potvrdu čvorova hibridne zaštite podataka klijentima aplikacije Webex. Svi čvorovi hibridne zaštite podataka u vašem klasteru upotrebljavaju isti certifikat. Vaš KMS se identificira pomoću domene CN, a ne bilo koje domene definirane u poljima SAN x.509v3. Nakon što registrirate čvor s ovim certifikatom, ne podržavamo promjenu naziva CN domene. |
|
Softver KMS-a ne podržava SHA1 potpis za provjeru veza s KMS-ovima drugih organizacija. |
|
Za promjenu formata certifikata možete upotrijebiti pretvarač kao što je OpenSSL. Morat ćete unijeti lozinku kada pokrenete alat za postavljanje HDS-a. |
Softver KMS-a ne nameće ograničenja za upotrebu ključeva ili proširena ograničenja za upotrebu ključeva. Neka tijela za izdavanje certifikata zahtijevaju primjenu proširenih ograničenja upotrebe ključa na svaki certifikat, poput provjere autentičnosti poslužitelja. U redu je upotrebljavati provjeru autentičnosti poslužitelja ili druge postavke.
Zahtjevi virtualnog organizatora
Virtualni organizatori koje ćete postaviti kao čvorove hibridne zaštite podataka u svom klasteru imaju sljedeće zahtjeve:
-
Najmanje dva odvojena glavna računala (preporučeno 3) smještena u isti siguran podatkovni centar
-
Instaliran i pokrenut je VMware ESXi 7.0 (ili noviji).
Morate nadograditi ako imate raniju verziju alata ESXi.
-
Minimalno 4 vCPU-a, 8 GB glavne memorije, 30 GB lokalnog prostora na tvrdom disku po poslužitelju
Preduvjeti poslužitelja baze podataka
Izradite novu bazu podataka za pohranu ključeva. Nemojte upotrebljavati zadanu bazu podataka. HDS aplikacije, kada su instalirane, stvaraju shemu baze podataka.
Postoje dvije mogućnosti za poslužitelj baze podataka. Zahtjevi za svaku od njih su sljedeći:
PostgreSQL |
Microsoft SQL poslužitelj |
---|---|
|
|
Najmanje 8 vCPU-ova, 16 GB glavne memorije, dovoljno prostora na tvrdom disku i nadzor kako ne bi došlo do prekoračenja (preporučuje se 2 TB ako želite dugo raditi bazu podataka bez potrebe za povećanjem pohrane) |
Najmanje 8 vCPU-ova, 16 GB glavne memorije, dovoljno prostora na tvrdom disku i nadzor kako ne bi došlo do prekoračenja (preporučuje se 2 TB ako želite dugo raditi bazu podataka bez potrebe za povećanjem pohrane) |
Softver HDS trenutačno instalira sljedeće verzije upravljačkog programa za komunikaciju s poslužiteljem baze podataka:
PostgreSQL |
Microsoft SQL poslužitelj |
---|---|
Postgres JDBC upravljački program 42.2.5 |
SQL Server JDBC upravljački program 4.6 Ta verzija upravljačkog programa podržava uvijek uključen SQL poslužitelj (uvijek uključene instance klastera u slučaju pogreške i uvijek uključene skupine dostupnosti). |
Dodatni zahtjevi za Windows provjeru autentičnosti za Microsoft SQL Server
Ako želite da HDS čvorovi koriste Windows provjeru autentičnosti kako bi dobili pristup bazi podataka tipkovnica na Microsoft SQL poslužitelju, tada vam je potrebna sljedeća konfiguracija u svom okruženju:
-
Svi HDS čvorovi, infrastruktura Active Directory i MS SQL Server moraju biti sinkronizirani s NTP-om.
-
Windows račun koji pružite HDS čvorovima mora imati pristup za čitanje/pisanje bazi podataka.
-
DNS poslužitelji koje ustupite HDS čvorovima moraju moći razriješiti vaš Centar za distribuciju ključeva (KDC).
-
Instancu HDS baze podataka možete registrirati na svom Microsoft SQL poslužitelju kao glavno ime usluge (SPN) u svom okruženju Active Directory. Pogledajte odjeljak Registrirajte glavni naziv usluge za Kerberos veze.
HDS alat za postavljanje, HDS pokretač i lokalni KMS moraju koristiti Windows provjeru autentičnosti za pristup bazi podataka tipkovnice. Oni koriste detalje iz vaše ISO konfiguracije za konstruiranje SPN-a kada zatraže pristup s Kerberos autentifikacijom.
Zahtjevi za vanjsku povezivost
Konfigurirajte svoj vatrozid kako biste omogućili sljedeću vezu za HDS aplikacije:
Aplikacija |
Protokol |
Priključak |
Smjer iz aplikacije |
Odredište |
---|---|---|---|---|
Čvorovi hibridne zaštite podataka |
TCP |
443 |
Izlazni HTTPS i WSS |
|
Alat za postavljanje HDS-a |
TCP |
443 |
Izlazni HTTPS |
|
Čvorovi hibridne zaštite podataka rade s prijevodom pristupa mreži (NAT) ili iza vatrozida, sve dok NAT ili vatrozid omogućuju potrebne izlazne veze s odredištima domena u prethodnoj tablici. Za veze koje ulaze u čvorove hibridne zaštite podataka nema vidljivih priključaka s interneta. Unutar vašeg podatkovnog centra klijentima treba pristup čvorovima hibridne zaštite podataka na TCP ulazima 443 i 22 za administrativne svrhe.
URL-ovi za organizatore zajedničkog identiteta (CI) specifični su za regiju. To su trenutačni CI organizatori:
Regija |
URL-ovi organizatora zajedničkog identiteta |
---|---|
Južna i Sjeverna Amerika |
|
Europska unija |
|
Kanada |
|
Singapur |
|
Ujedinjeni Arapski Emirati |
|
Preduvjeti proxy poslužitelja
-
Službeno podržavamo sljedeća proxy rješenja koja se mogu integrirati s vašim hibridnim čvorovima sigurnosti podataka.
-
Prozirni proxy – Cisco Web Security Appliance (WSA).
-
Eksplicitni proxy – lignje.
Proxy poslužitelji lignji koji pregledavaju HTTPS promet mogu ometati uspostavljanje websocket (wss:) veza. Kako biste riješili taj problem, pogledajte odjeljak Konfiguriranje proxyja lignje za sigurnost hibridnih podataka.
-
-
Podržavamo sljedeće kombinacije vrsta provjere autentičnosti za eksplicitne opune:
-
Nema provjere autentičnosti s HTTP ili HTTPS-om
-
Osnovna provjera autentičnosti s HTTP ili HTTPS-om
-
Probavi provjeru autentičnosti samo s HTTPS-om
-
-
Za prozirni proxy za provjeru ili HTTPS eksplicitni proxy morate imati kopiju korijenskog certifikata proxy poslužitelja. Upute za implementaciju u ovom vodiču govore vam kako prenijeti kopiju u spremišta pouzdanih čvorova hibridne sigurnosti podataka.
-
Mreža na kojoj se nalaze HDS čvorovi mora biti konfigurirana tako da prisiljava odlazni TCP promet na priključku 443 za usmjeravanje kroz proxy.
-
Opunomoćenici koji pregledavaju web promet mogu ometati priključke web utičnica. Ako se taj problem pojavi, zaobilaženje (ne provjeravanje) prometa u
wbx2.com i ciscospark.com riješit će
problem.
Dovrši preduvjete za sigurnost hibridnih podataka
1 |
Provjerite je li za vašu partnersku organizaciju omogućena značajka HDS za više klijenata i preuzmite vjerodajnice računa s punim partnerskim administratorom i pravima potpunog administratora. Provjerite je li vaša korisnička organizacija Webex omogućena za Pro Pack za Cisco Webex Control Hub. Za pomoć u vezi s tim postupkom obratite se svom Cisco partneru ili upravitelju računa. Organizacije korisnika ne bi trebale imati postojeću HDS implementaciju. |
2 |
Odaberite naziv domene za svoju HDS implementaciju (na primjer, |
3 |
Pripremite identične virtualne organizatore koje ćete postaviti kao čvorove hibridne zaštite podataka u svom klasteru. Potrebna su vam najmanje dva odvojena organizatora (preporučeno 3) smještena u isti sigurni podatkovni centar koji ispunjavaju zahtjeve u odjeljku Zahtjevi virtualnog organizatora. |
4 |
Pripremite poslužitelj baze podataka koji će djelovati kao spremište ključnih podataka za klaster, u skladu s Zahtjevima poslužitelja baze podataka. Poslužitelj baze podataka mora biti smješten u sigurnom podatkovnom centru s virtualnim glavnim računalima. |
5 |
Za brzi oporavak od katastrofa postavite sigurnosno okruženje u drugom podatkovnom centru. Sigurnosno okruženje odražava proizvodno okruženje VM-a i rezervni poslužitelj baze podataka. Na primjer, ako proizvodnja ima 3 VM-a koji pokreću HDS čvorove, sigurnosno okruženje treba imati 3 VM-a. |
6 |
Postavite syslog glavno računalo za prikupljanje zapisnika s čvorova u klasteru. Prikupite mrežnu adresu i priključak za syslog (zadana postavka je UDP 514). |
7 |
Izradite pravila sigurnog sigurnosnog kopiranja za čvorove hibridne zaštite podataka, poslužitelj baze podataka i glavno računalo syslog. Barem kako biste spriječili nepovratan gubitak podataka, morate sigurnosno kopirati bazu podataka i ISO datoteku konfiguracije generiranu za čvorove hibridne zaštite podataka. Budući da čvorovi hibridne zaštite podataka spremaju ključeve koji se upotrebljavaju u šifriranju i dešifriranju sadržaja, ako ne zadržite operativnu implementaciju, to će rezultirati POVRATNIM GUBITKOM tog sadržaja. Klijenti aplikacije Webex predmemoriraju svoje ključeve, tako da prekid možda neće biti odmah vidljiv, ali će s vremenom postati vidljiv. Iako se privremeni prekidi ne mogu spriječiti, oni se mogu oporaviti. Međutim, potpuni gubitak (nema dostupnih sigurnosnih kopija) baze podataka ili ISO datoteke konfiguracije rezultirat će nepovratnim podacima korisnika. Od operatora čvorova hibridne zaštite podataka očekuje se da će održavati česte sigurnosne kopije baze podataka i ISO datoteke konfiguracije i biti spremni na ponovnu izgradnju podatkovnog centra hibridne zaštite podataka u slučaju katastrofalnog neuspjeha. |
8 |
Provjerite omogućava li konfiguracija vatrozida povezivanje za vaše čvorove hibridne zaštite podataka kao što je opisano u odjeljku Zahtjevi za vanjsko povezivanje. |
9 |
Instalirajte Docker ( https://www.docker.com) na bilo koji lokalni stroj s podržanim OS-om (Microsoft Windows 10 Professional ili Enterprise 64-bitni ili Mac OSX Yosemite 10.10.3 ili noviji) s web-preglednikom koji mu može pristupiti u http://127.0.0.1:8080. Instancu Docker koristite za preuzimanje i pokretanje alata za postavljanje HDS-a koji izrađuje lokalne informacije o konfiguraciji za sve čvorove hibridne zaštite podataka. Možda će vam trebati licenca za Docker Desktop. Dodatne informacije potražite u odjeljku Zahtjevi za radnu površinu za docker . Da biste instalirali i pokrenuli HDS alat za postavljanje, lokalni stroj mora imati povezivost navedenu u odjeljku Zahtjevi za vanjsku povezivost. |
10 |
Ako integrirate proxy s hibridnom zaštitom podataka, provjerite zadovoljava li zahtjeve za proxy poslužitelj. |
Postavljanje klastera hibridne zaštite podataka
Tijek zadatka implementacije hibridne zaštite podataka
1 |
Izvršite početno postavljanje i preuzmite instalacijske datoteke Preuzmite OVA datoteku na lokalno računalo za kasniju upotrebu. |
2 |
Izradite ISO konfiguraciju za HDS organizatore Pomoću alata za postavljanje HDS-a stvorite ISO konfiguracijsku datoteku za čvorove hibridne zaštite podataka. |
3 |
Instalirajte OVA organizatora za HDS Izradite virtualno računalo iz OVA datoteke i izvršite početnu konfiguraciju, npr. mrežne postavke. Mogućnost konfiguriranja mrežnih postavki tijekom implementacije OVA-e testirana je uz ESXi 7.0. Opcija možda neće biti dostupna u ranijim verzijama. |
4 |
Postavljanje VM hibridne zaštite podataka Prijavite se na VM konzolu i postavite vjerodajnice za prijavu. Konfigurirajte mrežne postavke za čvor ako ih niste konfigurirali u vrijeme implementacije OVA-e. |
5 |
Prijenos i postavljanje ISO HDS konfiguracije Konfigurirajte VM iz ISO konfiguracijske datoteke koju ste stvorili pomoću alata za postavljanje HDS-a. |
6 |
Konfiguriranje HDS čvora za integraciju proxy poslužitelja Ako mrežno okruženje zahtijeva konfiguraciju proxyja, navedite vrstu proxyja koji ćete upotrebljavati za čvor i po potrebi dodajte certifikat proxyja u spremište vjerodajnica. |
7 |
Registrirajte prvi čvor u klasteru Registrirajte VM u Cisco Webex oblak kao čvor hibridne zaštite podataka. |
8 |
Izradite i registrirajte više čvorova Dovršite postavljanje klastera. |
9 |
Aktivirajte HDS za više klijenata na Čvorištu partnera. Aktivirajte HDS i upravljajte organizacijama klijenata u okruženju Partner Hub. |
Izvršite početno postavljanje i preuzmite instalacijske datoteke
U ovom zadatku preuzmite OVA datoteku na svoje računalo (ne na poslužitelje koje postavite kao čvorove hibridne zaštite podataka). Tu datoteku upotrebljavate kasnije u postupku instalacije.
1 |
Prijavite se u Čvorište partnera, a zatim kliknite na Usluge. |
2 |
U odjeljku Usluge u oblaku pronađite karticu Hibridna zaštita podataka, a zatim kliknite na Postavljanje. Klikom na Postavljanje u okruženju Partner Hub ključno je za proces implementacije. Nemojte nastaviti s instalacijom bez dovršavanja ovog koraka. |
3 |
Kliknite Dodaj resurs i kliknite Preuzmi datoteku .OVA na kartici Instaliraj i konfiguriraj softver . Starije verzije programskog paketa (OVA) neće biti kompatibilne s najnovijim nadogradnjama hibridne zaštite podataka. To može rezultirati problemima tijekom nadogradnje aplikacije. Provjerite jeste li preuzeli najnoviju verziju OVA datoteke. OVA također u svakom trenutku možete preuzeti iz odjeljka Pomoć . Kliknite na . OVA datoteka automatski počinje s preuzimanjem. Spremite datoteku na lokaciju na svom uređaju.
|
4 |
Opcionalno kliknite na Prikaži vodič o implementaciji hibridne zaštite podataka kako biste provjerili postoji li dostupna novija verzija ovog vodiča. |
Izradite ISO konfiguraciju za HDS organizatore
Postupak postavljanja hibridne zaštite podataka stvara ISO datoteku. Zatim koristite ISO za konfiguriranje organizatora hibridne zaštite podataka.
Prije nego što počnete
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz Docker varijable okruženja prilikom podizanja Docker spremnika u koraku 5 u nastavku. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
ISO datoteka za konfiguraciju koju generirate sadrži glavni ključ koji šifrira bazu podataka PostgreSQL ili Microsoft SQL Server. Trebate najnoviju kopiju ove datoteke u svakom trenutku kada napravite promjene konfiguracije, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene pravila autorizacije
-
-
Ako planirate šifrirati veze baze podataka, postavite implementaciju PostgreSQL ili SQL Server za TLS.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. | ||||||||||
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: | ||||||||||
3 |
Na upit za zaporku unesite ovaj hash: | ||||||||||
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: | ||||||||||
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". | ||||||||||
6 |
Alat za postavljanje ne podržava povezivanje s lokalnim organizatorom putem http://localhost:8080. Upotrijebite http://127.0.0.1:8080 za povezivanje s lokalnim organizatorom. Upotrijebite web-preglednik za pristup lokalnom organizatoru Alat upotrebljava ovaj prvi unos korisničkog imena za postavljanje odgovarajućeg okruženja za taj račun. Alat zatim prikazuje standardni upit za prijavu. | ||||||||||
7 |
Kada se to od vas zatraži, unesite vjerodajnice za prijavu administratora za Partner Hub, a zatim kliknite na Prijava kako biste dopustili pristup potrebnim uslugama za hibridnu zaštitu podataka. | ||||||||||
8 |
Na stranici pregleda alata za postavljanje kliknite Početak rada. | ||||||||||
9 |
Na stranici ISO uvoza imate sljedeće mogućnosti:
| ||||||||||
10 |
Provjerite ispunjava li vaš X.509 certifikat zahtjeve u Zahtjevima certifikata X.509.
| ||||||||||
11 |
Unesite adresu baze podataka i račun za HDS kako biste pristupili ključnom podatkovnom sustavu: | ||||||||||
12 |
Odaberite način povezivanja TLS baze podataka:
Kada prenesete korijenski certifikat (ako je potrebno) i kliknete na Nastavi, alat za postavljanje HDS-a testira TLS vezu s poslužiteljem baze podataka. Alat također potvrđuje potpisnika certifikata i naziv domaćina, ako je primjenjivo. Ako test ne uspije, alat prikazuje poruku o pogrešci koja opisuje problem. Možete odabrati želite li zanemariti pogrešku i nastaviti s podešavanjem. (Zbog razlika u povezivosti, HDS čvorovi će možda moći uspostaviti TLS vezu čak i ako ju stroj za postavljanje HDS-a ne može uspješno testirati.) | ||||||||||
13 |
Na stranici zapisnika sustava konfigurirajte svoj Syslogd poslužitelj: | ||||||||||
14 |
(Neobavezno) Zadanu vrijednost za neke parametre veze baze podataka možete promijeniti u izborniku Napredne postavke. Općenito, ovaj je parametar jedini koji možda želite promijeniti: | ||||||||||
15 |
Kliknite na Nastavi na zaslonu Ponovno postavi lozinku računa usluga . Lozinke računa usluga imaju rok od devet mjeseci. Koristite ovaj zaslon kada se vaše lozinke bliže isteku ili ih želite ponovno postaviti tako da poništite valjanost prethodnih ISO datoteka. | ||||||||||
16 |
Kliknite na Preuzmi ISO datoteku. Spremite datoteku na mjesto koje je lako pronaći. | ||||||||||
17 |
Napravite sigurnosnu kopiju ISO datoteke u svom lokalnom sustavu. Zaštitite sigurnosnu kopiju. Ova datoteka sadrži glavni ključ za šifriranje sadržaja baze podataka. Ograniči pristup samo na administratore hibridne zaštite podataka koji bi trebali mijenjati konfiguraciju. | ||||||||||
18 |
Da biste zatvorili alat za postavljanje, upišite |
Što učiniti sljedeće
Sigurnosno kopirajte ISO datoteku za konfiguraciju. Trebate ga kako biste izradili više čvorova za oporavak ili kako biste napravili promjene u konfiguraciji. Ako izgubite sve kopije ISO datoteke, izgubili ste i glavni ključ. Dohvaćanje ključeva iz vaše baze podataka PostgreSQL ili Microsoft SQL Server nije moguće.
Nikada nemamo kopiju ovog ključa i ne možemo vam pomoći ako ga izgubite.
Instalirajte OVA organizatora za HDS
1 |
Upotrijebite VMware vSphere klijent na svom računalu za prijavu u ESXi virtualno glavno računalo. |
2 |
Odaberite Datoteka > Implementacija OVF predloška. |
3 |
U čarobnjaku navedite lokaciju OVA datoteke koju ste ranije preuzeli i kliknite na Dalje. |
4 |
Na stranici Odabir naziva i mape unesite Naziv virtualnog računala za čvor (na primjer, „HDS_Node_1“), odaberite lokaciju na kojoj se može nalaziti implementacija virtualnog računala, a zatim kliknite na Dalje. |
5 |
Na stranici Odabir računalnog resursa odaberite odredišni računalni resurs, a zatim kliknite na Dalje. Provjera valjanosti je u tijeku. Nakon što završi, pojavit će se pojedinosti predloška. |
6 |
Provjerite pojedinosti predloška i kliknite na Dalje. |
7 |
Ako se od vas traži da odaberete konfiguraciju resursa na stranici Konfiguracija , kliknite 4 CPU-a , a zatim kliknite Dalje. |
8 |
Na stranici Odabir pohrane kliknite Dalje kako biste prihvatili zadani format diska i pravila pohrane za VM. |
9 |
Na stranici Odabir mreža odaberite opciju mreže s popisa unosa da biste omogućili željenu vezu s VM-om. |
10 |
Na stranici Prilagodi predložak konfigurirajte sljedeće mrežne postavke:
Ako to želite, možete preskočiti konfiguraciju mrežnih postavki i slijediti korake u Postavljanje VM-a hibridne zaštite podataka za konfiguriranje postavki s konzole čvora. Mogućnost konfiguriranja mrežnih postavki tijekom implementacije OVA-e testirana je uz ESXi 7.0. Opcija možda neće biti dostupna u ranijim verzijama. |
11 |
Desnom tipkom miša kliknite VM čvora, a zatim odaberite .Softver hibridne zaštite podataka instaliran je kao gost na VM organizatoru. Sada ste spremni prijaviti se u konzolu i konfigurirati čvor. Savjeti za otklanjanje poteškoća Može doći do kašnjenja od nekoliko minuta prije nego što se pojave spremnici čvora. Poruka vatrozida mosta pojavljuje se na konzoli tijekom prvog pokretanja tijekom kojeg se ne možete prijaviti. |
Postavljanje VM hibridne zaštite podataka
Pomoću ovog postupka se prvi put prijavite u VM konzolu čvora hibridne zaštite podataka i postavite vjerodajnice za prijavu. Također možete koristiti konzolu za konfiguriranje mrežnih postavki za čvor ako ih niste konfigurirali u vrijeme implementacije OVA-e.
1 |
U klijentu VMware vSphere odaberite svoj VM čvor hibridne zaštite podataka i odaberite karticu Konzola . VM se podiže i pojavljuje se upit za prijavu. Ako se upit za prijavu ne prikaže, pritisnite Enter.
|
2 |
Upotrijebite sljedeću zadanu prijavu i lozinku da biste se prijavili i promijenili vjerodajnice: Budući da se prvi put prijavljujete na svoj VM, morate promijeniti administratorsku lozinku. |
3 |
Ako ste već konfigurirali mrežne postavke u Instaliraj OVA glavnog računala HDS, preskočite ostatak ovog postupka. U suprotnom, u glavnom izborniku odaberite opciju Uredi konfiguraciju . |
4 |
Postavite statičku konfiguraciju s IP adresom, maskom, pristupnikom i DNS informacijama. Vaš čvor treba imati internu IP adresu i naziv DNS-a. DHCP nije podržan. |
5 |
(Neobavezno) Promijenite naziv glavnog računala, domenu ili NTP poslužitelj (ili više njih), ako je potrebno radi usklađivanja s vašim mrežnim pravilima. Ne morate postaviti domenu tako da odgovara domeni koju ste koristili za dobivanje X.509 certifikata. |
6 |
Spremite mrežnu konfiguraciju i ponovno pokrenite VM kako bi promjene stupile na snagu. |
Prijenos i postavljanje ISO HDS konfiguracije
Prije početka
Budući da ISO datoteka sadrži glavni ključ, ona bi trebala biti izložena samo na temelju "potrebe za znanjem", za pristup od strane VM-ova za hibridnu zaštitu podataka i svih administratora koji će možda trebati napraviti promjene. Provjerite mogu li samo ti administratori pristupiti datasturi.
1 |
Prenesite ISO datoteku s računala: |
2 |
Postavite ISO datoteku: |
Što učiniti sljedeće
Ako vaša IT pravila zahtijevaju, možete po želji poništiti ISO datoteku nakon što svi vaši čvorovi pokupe promjene konfiguracije. Pogledajte (Neobavezno) Za više pojedinosti uklonite ISO nakon HDS konfiguracije .
Konfiguriranje HDS čvora za integraciju proxy poslužitelja
Ako mrežno okruženje zahtijeva proxy, pomoću ovog postupka odredite vrstu proxy poslužitelja koju želite integrirati s hibridnom sigurnošću podataka. Ako odaberete prozirni proxy za provjeru ili HTTPS eksplicitni proxy, možete koristiti sučelje čvora za prijenos i instaliranje korijenskog certifikata. Također možete provjeriti proxy vezu sa sučelja i otkloniti sve potencijalne probleme.
Prije nego što počnete
1 |
U web-preglednik unesite URL za postavljanje HDS čvora |
2 |
Otvorite Spremište pouzdanosti & proxy, a zatim odaberite mogućnost:
Slijedite sljedeće korake za transparentni proxy za provjeru, HTTP eksplicitni proxy s osnovnom provjerom autentičnosti ili HTTPS eksplicitni proxy. |
3 |
Kliknite Prenesi korijenski certifikat ili certifikat krajnjeg entiteta, a zatim pronađite korijenski certifikat za proxy. Certifikat je prenesen, ali još nije instaliran jer morate ponovno pokrenuti čvor da biste instalirali certifikat. Kliknite strelicu ševrona pod nazivom izdavatelja certifikata da biste dobili više pojedinosti ili kliknite Izbriši ako ste pogriješili i želite ponovno učitati datoteku. |
4 |
Kliknite Provjeri proxy vezu da biste testirali mrežnu vezu između čvora i proxy poslužitelja. Ako test veze ne uspije, prikazat će se poruka o pogrešci koja prikazuje razlog i način na koji možete ispraviti problem. Ako vam se prikaže poruka da vanjska DNS razlučivost nije uspjela, čvor nije mogao doći do DNS poslužitelja. Ovaj se uvjet očekuje u mnogim eksplicitnim konfiguracijama proxy poslužitelja. Možete nastaviti s postavljanjem, a čvor će funkcionirati u načinu Blokirano vanjsko DNS razlučivost. Ako mislite da je ovo pogreška, dovršite ove korake, a zatim pogledajte Isključite način rada blokiranog vanjskog DNS razlučivosti. |
5 |
Nakon što prođe test povezivanja, za eksplicitni proxy postavljen samo na https, uključite preklopni gumb na Route all port 443/444 https zahtjeve iz ovog čvora putem eksplicitnog proxyja. Ova postavka zahtijeva 15 sekundi da stupi na snagu. |
6 |
Kliknite Instaliraj sve certifikate u spremište pouzdanosti (pojavljuje se za HTTPS eksplicitni proxy ili prozirni proxy za provjeru) ili Ponovno pokretanje (pojavljuje se za HTTP eksplicitni proxy), pročitajte upit, a zatim kliknite Instaliraj ako ste spremni. Čvor se ponovno pokreće za nekoliko minuta. |
7 |
Nakon ponovnog pokretanja čvora ponovno se prijavite ako je potrebno, a zatim otvorite stranicu Pregled da biste provjerili provjere povezivosti da biste provjerili jesu li svi u zelenom statusu. Provjera proxy veze testira samo poddomenu webex.com. Ako postoje problemi s povezivanjem, čest je problem u tome što se neke domene u oblaku navedene u uputama za instalaciju blokiraju na proxyju. |
Registrirajte prvi čvor u klasteru
Kada registrirate svoj prvi čvor, stvorite klaster kojem je čvor dodijeljen. Klaster sadrži jedan ili više čvorova implementiranih kako bi se osigurali redundantnost.
Prije početka
-
Nakon što započnete registraciju čvora, morate ga dovršiti u roku od 60 minuta ili morate započeti ispočetka.
-
Provjerite jesu li svi blokatori skočnih prozora u vašem pregledniku onemogućeni ili dopuštaju iznimku za admin.webex.com.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite karticu Hibridnu zaštitu podataka i kliknite na Postavi. |
4 |
Na stranici koja se otvara kliknite Dodaj resurs. |
5 |
U prvo polje kartice Dodaj čvor unesite naziv klastera kojem želite dodijeliti čvor hibridne zaštite podataka. Preporučujemo da imenujete klaster temeljem lokacije geografskog položaja čvorova klastera. Primjeri: "San Francisco" ili "New York" ili "Dallas" |
6 |
U drugom polju unesite internu IP adresu ili potpuno kvalificirani naziv domene (FQDN) čvora i kliknite na Dodaj pri dnu zaslona. Ova IP adresa ili FQDN trebaju odgovarati IP adresi ili nazivu glavnog računala i domeni koje ste upotrijebili u odjeljku Postavljanje VM-a hibridne zaštite podataka. Pojavit će se poruka koja označava da možete registrirati svoj čvor u Webex.
|
7 |
Kliknite na Idi na čvor. Nakon nekoliko trenutaka preusmjerit ćemo vas na testove povezivanja čvora za usluge Webex. Ako su svi testovi uspješni, pojavit će se stranica Dopusti pristup čvoru hibridne zaštite podataka. Tamo potvrđujete da želite dati dopuštenja svojoj Webex organizaciji za pristup vašem čvoru. |
8 |
Označite okvir Dopusti pristup čvoru hibridne zaštite podataka , a zatim kliknite na Nastavi. Vaš je račun provjeren, a poruka „Registracija dovršena” naznačuje da je vaš čvor sada registriran u Webex oblaku.
|
9 |
Kliknite vezu ili zatvorite karticu kako biste se vratili na stranicu Hibridna zaštita podataka Partner Hub. Na stranici Hibridna zaštita podataka u kartici Resursi prikazuje se novi klaster koji sadrži čvor koji ste registrirali. Čvor će automatski preuzeti najnoviji softver iz oblaka.
|
Izradite i registrirajte više čvorova
Prije početka
-
Nakon što započnete registraciju čvora, morate ga dovršiti u roku od 60 minuta ili morate započeti ispočetka.
-
Provjerite jesu li svi blokatori skočnih prozora u vašem pregledniku onemogućeni ili dopuštaju iznimku za admin.webex.com.
1 |
Izradite novi virtualni stroj iz OVA-e ponavljajući korake u Instaliraj OVA organizatora HDS-a. |
2 |
Postavite početnu konfiguraciju na novom VM-u i ponovite korake u Postavite VM hibridne zaštite podataka. |
3 |
Na novom VM-u ponovite korake u Prijenos i postavljanje HDS konfiguracije ISO-a. |
4 |
Ako postavljate proxy za svoju implementaciju, ponovite korake u odjeljku Konfiguriranje HDS čvora za integraciju proxyja prema potrebi za novi čvor. |
5 |
Registrirajte čvor. |
Upravljanje organizacijama klijenata u hibridnoj zaštiti podataka s više klijenata
Aktivirajte HDS za više klijenata na Čvorištu partnera
Ovaj zadatak osigurava da svi korisnici korisničkih organizacija mogu početi upotrebljavati HDS za lokalne ključeve za šifriranje i druge sigurnosne usluge.
Prije početka
Provjerite jeste li dovršili postavljanje HDS klastera za više klijenata s potrebnim brojem čvorova.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Uredi postavke. |
4 |
Kliknite na Aktiviraj HDS na kartici Status HDS . |
Dodavanje organizacija klijenta u Čvorište partnera
U ovom zadatku dodijelite organizacije korisnika svom klasteru hibridne zaštite podataka.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Prikaži sve. |
4 |
Kliknite na klaster kojem želite da se dodijeli korisnik. |
5 |
Otvorite karticu Dodijeljeni korisnici . |
6 |
Kliknite na Dodaj korisnike. |
7 |
Na padajućem izborniku odaberite korisnika kojeg želite dodati. |
8 |
Kliknite na Dodaj, korisnik će se dodati u klaster. |
9 |
Ponovite korake od 6 do 8 kako biste dodali više korisnika u svoj klaster. |
10 |
Kliknite na Gotovo pri dnu zaslona nakon što dodate korisnike. |
Što učiniti sljedeće
Izrada glavnih ključeva korisnika (CMK) pomoću alata za postavljanje HDS-a
Prije početka
Dodijelite korisnike odgovarajućem klasteru kao što je navedeno u odjeljku Dodavanje organizacija klijenta u okruženju Partner Hub. Pokrenite alat za postavljanje HDS-a kako biste dovršili postupak postavljanja za novododane organizacije korisnika.
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora za vašu organizaciju.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz Docker varijable okruženja prilikom podizanja Docker spremnika u koraku 5. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
ISO datoteka za konfiguraciju koju generirate sadrži glavni ključ koji šifrira bazu podataka PostgreSQL ili Microsoft SQL Server. Trebate najnoviju kopiju ove datoteke u svakom trenutku kada napravite promjene konfiguracije, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene pravila autorizacije
-
-
Ako planirate šifrirati veze baze podataka, postavite implementaciju PostgreSQL ili SQL Server za TLS.
Postupak postavljanja hibridne zaštite podataka stvara ISO datoteku. Zatim koristite ISO za konfiguriranje organizatora hibridne zaštite podataka.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. |
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: |
3 |
Na upit za zaporku unesite ovaj hash: |
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: |
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". |
6 |
Alat za postavljanje ne podržava povezivanje s lokalnim organizatorom putem http://localhost:8080. Upotrijebite http://127.0.0.1:8080 za povezivanje s lokalnim organizatorom. Upotrijebite web-preglednik za pristup lokalnom organizatoru Alat upotrebljava ovaj prvi unos korisničkog imena za postavljanje odgovarajućeg okruženja za taj račun. Alat zatim prikazuje standardni upit za prijavu. |
7 |
Kada se to od vas zatraži, unesite vjerodajnice za prijavu administratora za Partner Hub, a zatim kliknite na Prijava kako biste dopustili pristup potrebnim uslugama za hibridnu zaštitu podataka. |
8 |
Na stranici pregleda alata za postavljanje kliknite Početak rada. |
9 |
Na stranici ISO uvoz kliknite Da. |
10 |
Odaberite svoju ISO datoteku u pregledniku i prenesite je. Osigurajte vezu sa svojom bazom podataka kako biste izvršili CMK upravljanje. |
11 |
Otvorite karticu Upravljanje CMK-om klijenta , gdje ćete pronaći sljedeća tri načina za upravljanje CMK-ovima klijenta.
|
12 |
Nakon uspješne izrade CMK-a, status tablice promijenit će se iz CMK upravljanja na čekanju u CMK upravljano. |
13 |
Ako izrada CMK-a nije uspjela, prikazat će se pogreška. |
Ukloni organizacije klijenta
Prije početka
Nakon uklanjanja, korisnici korisničkih organizacija neće moći iskoristiti HDS za svoje potrebe šifriranja i izgubit će sve postojeće prostore. Prije uklanjanja korisničkih organizacija, obratite se svom Cisco partneru ili upravitelju računa.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Prikaži sve. |
4 |
Na kartici Resursi kliknite klaster iz kojeg želite ukloniti organizacije korisnika. |
5 |
Na stranici koja se otvori kliknite Dodijeljeni korisnici. |
6 |
Na popisu korisničkih organizacija koje se prikazuju kliknite ... na desnoj strani korisničke organizacije koju želite ukloniti i kliknite na Ukloni iz klastera. |
Što učiniti sljedeće
Dovršite postupak uklanjanja opozivanjem CMK-ova korisničkih organizacija kao što je navedeno u odjeljku Opoziv CMK-ova klijenata uklonjenih iz HDS-a.
Povucite CMK-ove klijenata uklonjene iz HDS-a.
Prije početka
Uklonite korisnike iz odgovarajućeg klastera u skladu s uputama iz odjeljka Uklanjanje organizacija klijenta. Pokrenite alat za postavljanje HDS-a kako biste dovršili postupak uklanjanja za korisničke organizacije koje su uklonjene.
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora za vašu organizaciju.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz Docker varijable okruženja prilikom podizanja Docker spremnika u koraku 5. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
ISO datoteka za konfiguraciju koju generirate sadrži glavni ključ koji šifrira bazu podataka PostgreSQL ili Microsoft SQL Server. Trebate najnoviju kopiju ove datoteke u svakom trenutku kada napravite promjene konfiguracije, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene pravila autorizacije
-
-
Ako planirate šifrirati veze baze podataka, postavite implementaciju PostgreSQL ili SQL Server za TLS.
Postupak postavljanja hibridne zaštite podataka stvara ISO datoteku. Zatim koristite ISO za konfiguriranje organizatora hibridne zaštite podataka.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. |
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: |
3 |
Na upit za zaporku unesite ovaj hash: |
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: |
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". |
6 |
Alat za postavljanje ne podržava povezivanje s lokalnim organizatorom putem http://localhost:8080. Upotrijebite http://127.0.0.1:8080 za povezivanje s lokalnim organizatorom. Upotrijebite web-preglednik za pristup lokalnom organizatoru Alat upotrebljava ovaj prvi unos korisničkog imena za postavljanje odgovarajućeg okruženja za taj račun. Alat zatim prikazuje standardni upit za prijavu. |
7 |
Kada se to od vas zatraži, unesite vjerodajnice za prijavu administratora za Partner Hub, a zatim kliknite na Prijava kako biste dopustili pristup potrebnim uslugama za hibridnu zaštitu podataka. |
8 |
Na stranici pregleda alata za postavljanje kliknite Početak rada. |
9 |
Na stranici ISO uvoz kliknite Da. |
10 |
Odaberite svoju ISO datoteku u pregledniku i prenesite je. |
11 |
Otvorite karticu Upravljanje CMK-om klijenta , gdje ćete pronaći sljedeća tri načina za upravljanje CMK-ovima klijenta.
|
12 |
Nakon uspješnog opoziva CMK-a, organizacija korisnika više se neće prikazivati u tablici. |
13 |
Ako opoziv CMK-a nije uspio, prikazat će se pogreška. |
Testiranje implementacije hibridne zaštite podataka
Testiranje implementacije hibridne zaštite podataka
Prije početka
-
Postavite implementaciju hibridne zaštite podataka za više klijenata.
-
Provjerite imate li pristup syslog kako biste potvrdili da se ključni zahtjevi prosljeđuju vašoj implementaciji hibridne zaštite podataka za više klijenata.
1 |
Tipke za dani prostor postavlja tvorac prostora. Prijavite se u aplikaciju Webex kao jedan od korisnika organizacije korisnika i zatim izradite prostor. Ako deaktivirate implementaciju hibridne zaštite podataka, sadržaj u prostorima koje korisnici izrađuju više neće biti dostupan nakon zamjene kopija ključeva za šifriranje u predmemoriji klijenta. |
2 |
Šaljite poruke u novi prostor. |
3 |
Provjerite izlaz syslog kako biste potvrdili da se ključni zahtjevi prenose vašoj implementaciji hibridne zaštite podataka. |
Praćenje stanja hibridne zaštite podataka
1 |
U okruženju Partner Hubodaberite Usluge na izborniku s lijeve strane zaslona. |
2 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Uredi postavke. Pojavit će se stranica Postavke hibridne zaštite podataka.
|
3 |
U odjeljku Obavijesti e-poštom upišite jednu ili više adresa e-pošte razdvojenih zarezima i pritisnite Enter. |
Upravljajte svojom HDS implementacijom
Upravljanje HDS implementacijom
Upotrijebite zadatke opisane ovdje kako biste upravljali implementacijom hibridne zaštite podataka.
Postavljanje rasporeda nadogradnje klastera
Da biste postavili raspored nadogradnje:
1 |
Prijavite se u Partner Hub. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Postavi |
4 |
Na stranici Resursi hibridne zaštite podataka odaberite klaster. |
5 |
Kliknite karticu Postavke klastera . |
6 |
Na stranici postavki klastera, u izborniku Raspored nadogradnje odaberite vrijeme i vremensku zonu za raspored nadogradnje. Napomena: Ispod vremenske zone prikazuju se sljedeći dostupni datum i vrijeme nadogradnje. Nadogradnju možete odgoditi na sljedeći dan, ako je potrebno, klikom na Odgodi za 24 sata. |
Promjena konfiguracije čvora
-
Promjena x.509 certifikata zbog isteka ili drugih razloga.
Ne podržavamo promjenu naziva CN domene certifikata. Domena se mora podudarati s izvornom domenom koja se koristi za registraciju klastera.
-
Ažuriranje postavki baze podataka za promjenu u repliku PostgreSQL ili Microsoft SQL Server baze podataka.
Ne podržavamo premještanje podataka s PostgreSQL-a na Microsoft SQL Server ili obrnuto. Kako biste promijenili okruženje baze podataka, pokrenite novu implementaciju Hibridne sigurnosti podataka.
-
Izrada nove konfiguracije za pripremu novog podatkovnog centra.
Također, u sigurnosne svrhe, Hybrid Data Security koristi lozinke računa servisa koje imaju devetomjesečni životni vijek. Nakon što alat za postavljanje HDS-a generira te lozinke, implementirajte ih na svaki hds čvor u datoteci ISO konfiguracije. Kada se lozinke vaše tvrtke ili ustanove približavaju isteku, primit ćete obavijest od tima webexa da ponovno postavite lozinku za račun računala. (E-pošta sadrži tekst, "Upotrijebite API za račun stroja za ažuriranje lozinke.") Ako vaše lozinke još nisu istekle, alat vam pruža dvije mogućnosti:
-
Meko ponovno postavljanje– stare i nove lozinke rade do 10 dana. Koristite ovo razdoblje za postupnu zamjenu ISO datoteke na čvorovima.
-
Teško ponovno postavljanje– stare lozinke odmah prestaju raditi.
Ako vaše lozinke isteknu bez resetiranja, to utječe na vaš HDS servis, zahtijevajući trenutno teško resetiranje i zamjenu ISO datoteke na svim čvorovima.
Pomoću ovog postupka generirajte novu konfiguracijsku ISO datoteku i primijenite je na svoj klaster.
Prije nego što počnete
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora partnera.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz varijable okruženja usluge Docker prilikom podizanja spremnika usluge Docker u 1.e. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Za generiranje nove konfiguracije potrebna vam je kopija trenutne konfiguracije ISO datoteke. ISO sadrži glavni ključ koji šifrira PostgreSQL ili Microsoft SQL Server bazu podataka. ISO vam je potreban kada mijenjate konfiguraciju, uključujući vjerodajnice baze podataka, ažuriranja certifikata ili promjene pravila autorizacije.
1 |
Koristeći Docker na lokalnom stroju, pokrenite HDS Setup Tool. |
2 |
Ako imate pokrenut samo jedan HDS čvor, stvorite novi VM čvor hibridne zaštite podataka i registrirajte ga pomoću nove ISO datoteke konfiguracije. Za detaljnije upute pogledajte odjeljak Izrada i registracija više čvorova. |
3 |
Za postojeće HDS čvorove koji pokreću stariju konfiguracijsku datoteku, postavite ISO datoteku. Izvedite sljedeći postupak na svakom čvoru redom, ažurirajući svaki čvor prije isključivanja sljedećeg čvora: |
4 |
Ponovite korak 3 kako biste zamijenili konfiguraciju na svakom preostalom čvoru koji pokreće staru konfiguraciju. |
Isključivanje blokiranog načina vanjske razlučivosti DNS-a
Kada registrirate čvor ili provjerite konfiguraciju proxyja čvora, proces testira traženje DNS-a i povezivanje s Cisco Webex oblakom. Ako DNS poslužitelj čvora ne može razriješiti javne DNS nazive, čvor automatski prelazi u način blokirane vanjske razlučivosti DNS-a.
Ako čvorovi mogu razriješiti javne DNS nazive putem internih DNS poslužitelja, ovaj način rada možete isključiti ponovnim testiranjem proxy veze na svakom čvoru.
Prije nego što počnete
1 |
U web-pregledniku otvorite sučelje čvora Hibridna sigurnost podataka (IP adresa/postavljanje, na primjer, https://192.0.2.0/setup), unesite administratorske vjerodajnice koje ste postavili za čvor, a zatim kliknite Prijava. |
2 |
Idite na Pregled (zadana stranica). Kada je omogućeno, blokirana vanjska DNS razlučivost postavljena je na Da. |
3 |
Idite na stranicu Spremište pouzdanosti i proxy poslužitelj. |
4 |
Kliknite Provjeri proxy vezu. Ako se prikaže poruka da vanjsko rješenje DNS-a nije uspjelo, čvor nije mogao doći do DNS poslužitelja i ostat će u tom načinu rada. U suprotnom, nakon ponovnog pokretanja čvora i povratka na stranicu Pregled, blokirana vanjska razlučivost DNS-a trebala bi biti postavljena na ne. |
Što učiniti sljedeće
Ukloni čvor
1 |
Upotrijebite VMware vSphere klijent na svom računalu da biste se prijavili u ESXi virtualno glavno računalo i isključili virtualno računalo. |
2 |
Ukloni čvor: |
3 |
U vSphere klijentu izbrišite VM. (U lijevom navigacijskom oknu desnom tipkom miša kliknite na VM, a zatim Izbriši.) Ako ne izbrišete VM, ne zaboravite poništiti konfiguracijsku ISO datoteku. Bez ISO datoteke ne možete koristiti VM za pristup sigurnosnim podacima. |
Oporavak od katastrofa pomoću podatkovnog centra u pripravnosti
Najkritičnija usluga koju pruža vaš klaster hibridne zaštite podataka je stvaranje i pohrana ključeva koji se upotrebljavaju za šifriranje poruka i drugog sadržaja pohranjenog u Webex oblaku. Za svakog korisnika u organizaciji koji je dodijeljen hibridnoj zaštiti podataka, novi zahtjevi za stvaranje ključa preusmjeravaju se na klaster. Klaster je također odgovoran za vraćanje ključeva koje je stvoren svim korisnicima koji su ovlašteni za njihovo dohvaćanje, primjerice, članovima prostora za razgovor.
Budući da klaster obavlja kritičnu funkciju pružanja tih ključeva, nužno je da klaster ostane pokrenut i da se održavaju odgovarajuće sigurnosne kopije. Gubitak baze podataka hibridne zaštite podataka ili konfiguracijskog ISO-a korištenog za shemu rezultirat će NEPOVRATNIM GUBITKOM sadržaja korisnika. Sljedeće su prakse obvezne kako bi se spriječio takav gubitak:
Ako katastrofa uzrokuje da implementacija HDS-a u primarnom podatkovnom centru postane nedostupna, slijedite ovaj postupak za ručno prebacivanje u pričuvni podatkovni centar.
Prije početka
1 |
Pokrenite alat za postavljanje HDS-a i slijedite korake navedene u odjeljku Stvaranje ISO konfiguracije za HDS organizatore. |
2 |
Dovršite postupak konfiguracije i spremite ISO datoteku na mjesto koje je lako pronaći. |
3 |
Napravite sigurnosnu kopiju ISO datoteke u svom lokalnom sustavu. Zaštitite sigurnosnu kopiju. Ova datoteka sadrži glavni ključ za šifriranje sadržaja baze podataka. Ograniči pristup samo na administratore hibridne zaštite podataka koji bi trebali mijenjati konfiguraciju. |
4 |
U lijevom navigacijskom oknu klijenta VMware vSphere kliknite desnom tipkom miša na VM i kliknite Uredi postavke. |
5 |
Kliknite na Uredi postavke >CD/DVD pogon 1 i odaberite ISO datoteku podatkovne baze. Provjerite jesu li označeni Povezano i Poveži se pri uključivanju kako bi ažurirane promjene konfiguracije mogle stupiti na snagu nakon pokretanja čvorova. |
6 |
Uključite HDS čvor i uvjerite se kako nema alarma najmanje 15 minuta. |
7 |
Registrirajte čvor u okruženju Partner Hub. Pogledajte Registrirajte prvi čvor u klasteru. |
8 |
Ponovite postupak za svaki čvor u podatkovnom centru pripravnosti. |
Što učiniti sljedeće
(Neobavezno) Ukloni ISO nakon HDS konfiguracije
Standardna HDS konfiguracija izvodi se s montiranim ISO-om. Ali, neki korisnici ne vole ostaviti ISO datoteke stalno montirane. ISO datoteku možete poništiti nakon što svi HDS čvorovi preuzmu novu konfiguraciju.
I dalje koristite ISO datoteke za mijenjanje konfiguracije. Kada izradite novi ISO ili ažurirate ISO putem alata za postavljanje, morate postaviti ažurirani ISO na sve svoje HDS čvorove. Nakon što svi vaši čvorovi pokupe promjene konfiguracije, ovim postupkom možete ponovo poništiti postavljanje ISO-a.
Prije početka
Nadogradite sve svoje HDS čvorove na verziju 2021.01.22.4720 ili noviju.
1 |
Isključite jedan od HDS čvorova. |
2 |
U vCenter Server uređaju odaberite HDS čvor. |
3 |
Odaberite ISO datoteke podatkovnog centra. i poništite odabir |
4 |
Uključite HDS čvor i pobrinite se da nema alarma najmanje 20 minuta. |
5 |
Ponovi za svaki HDS čvor zauzvrat. |
Rješavanje problema sigurnosti hibridnih podataka
Prikaz upozorenja i rješavanje problema
Implementacija hibridne zaštite podataka smatra se nedostupna ako su svi čvorovi u klasteru nedostupni ili klaster radi tako sporo da zahtijeva istek vremena. Ako korisnici ne mogu pristupiti vašem klasteru hibridne zaštite podataka, imaju sljedeće simptome:
-
Nije moguće izraditi nove prostore (nije moguće izraditi nove ključeve)
-
Dešifriranje poruka i naziva prostora nije uspjelo za:
-
Novi korisnici dodani su u prostor (ključevi se ne mogu dohvatiti)
-
Postojeći korisnici u prostoru koji upotrebljavaju novi klijent (ključeve se ne mogu dohvatiti)
-
-
Postojeći korisnici u prostoru nastavit će se uspješno pokretati sve dok njihovi klijenti imaju predmemoriju ključeva za šifriranje
Važno je da pravilno pratite svoj klaster hibridne zaštite podataka i odmah riješite sva upozorenja kako biste izbjegli prekid usluge.
Upozorenja
Ako postoji problem s postavljanjem hibridne zaštite podataka, Partner Hub prikazuje upozorenja administratoru organizacije i šalje poruke e-pošte na konfiguriranu adresu e-pošte. Upozorenja obuhvaćaju mnoge zajedničke scenarije.
Upozorenje |
Radnja |
---|---|
Pristup lokalnoj bazi podataka nije uspjetio. |
Provjerite postoje li pogreške baze podataka ili problemi s lokalnom mrežom. |
Pogreška pri povezivanju lokalne baze podataka. |
Provjerite je li poslužitelj baze podataka dostupan i jesu li u konfiguraciji čvora upotrijebljene odgovarajuće vjerodajnice računa usluge. |
Pogreška pristupa usluzi u oblaku. |
Provjerite mogu li čvorovi pristupiti Webex poslužiteljima kako je navedeno u odjeljku Zahtjevi vanjske povezivosti. |
Obnova registracije usluge u oblaku. |
Registracija za usluge u oblaku je otkazana. Produljenje registracije je u tijeku. |
Prekinuta je registracija usluge u oblaku. |
Registracija za usluge u oblaku prekinuta. Usluga se isključuje. |
Usluga još nije aktivirana. |
Aktivirajte HDS u okruženju Partner Hub. |
Konfigurirana domena ne odgovara certifikatu poslužitelja. |
Provjerite odgovara li vaš certifikat poslužitelja konfiguriranoj domeni za aktivaciju usluge. Najvjerojatniji je uzrok da je CN certifikata nedavno promijenjen i sada se razlikuje od CN-a koji je korišten tijekom početnog postavljanja. |
Provjera autentičnosti za usluge u oblaku nije uspjela. |
Provjerite točnost i mogući istek vjerodajnica računa usluge. |
Otvaranje datoteke lokalne tipkovnice nije uspjelo. |
Provjerite integritet i točnost lozinke u datoteci lokalne tipkovnice. |
Certifikat lokalnog poslužitelja nije valjan. |
Provjerite datum isteka certifikata poslužitelja i potvrdite kako ga je izdala pouzdana ustanova za izdavanje certifikata. |
Ne može se objaviti metrika. |
Provjerite pristup vanjskoj mreži za lokalne usluge u oblaku. |
Direktorij /media/configdrive/hds ne postoji. |
Provjerite konfiguraciju ISO postavljanja na virtualnom glavnom računalu. Provjerite postoji li ISO datoteka, je li konfigurirana za instalaciju nakon ponovnog pokretanja i uspješno se montira. |
Postavljanje organizacije klijenta nije dovršeno za dodane organizacije |
Dovršite postavljanje izradom CMK-a za novododane organizacije klijenata pomoću alata za postavljanje HDS-a. |
Postavljanje organizacije klijenta nije dovršeno za uklonjene organizacije |
Dovršite postavljanje povlačenjem CMK-a organizacija klijenta koje su uklonjene pomoću alata za postavljanje HDS-a. |
Rješavanje problema sigurnosti hibridnih podataka
1 |
Pregledajte okruženje Partner Hub za sva upozorenja i ispravite sve stavke koje tamo pronađete. Pogledajte sliku u nastavku za referencu. |
2 |
Pregledajte izlaz syslog poslužitelja za aktivnost iz implementacije hibridne zaštite podataka. Filtrirajte riječi kao što su "Upozorenje" i "Pogreška" kako biste pomogli u rješavanju problema. |
3 |
Obratite se Ciscovoj podršci. |
Ostale napomene
Poznati problemi za sigurnost hibridnih podataka
-
Ako zatvorite klaster hibridne zaštite podataka (brisanjem ga u okruženju Partner Hub ili isključivanjem svih čvorova), izgubite ISO datoteku za konfiguraciju ili izgubite pristup bazi podataka tipkovnice, korisnici aplikacije Webex u korisničkim organizacijama više neće moći upotrebljavati prostore pod svojim popisom Osobe koji su stvoreni s ključevima iz vašeg KMS-a. Trenutačno nemamo zaobilazno rješenje ili rješenje za taj problem i potičemo vas da ne zatvorite svoje HDS usluge nakon što rukuju aktivnim korisničkim računima.
-
Klijent koji ima postojeću ECDH vezu na KMS održava tu vezu neko vremensko razdoblje (vjerojatno jedan sat).
Upotrijebite OpenSSL za generiranje PKCS12 datoteke
Prije početka
-
OpenSSL je alat koji se može koristiti za izradu PKCS12 datoteke u odgovarajućem formatu za učitavanje u alatu za postavljanje HDS-a. Postoje i drugi načini za to, a mi ne podržavamo niti promoviramo jedan način preko drugog.
-
Ako odaberete upotrebu OpenSSL-a, ovaj postupak pružamo kao smjernica za pomoć u stvaranju datoteke koja ispunjava zahtjeve certifikata X.509 u zahtjevima certifikata X.509. Prije nastavka upoznajte se s tim zahtjevima.
-
Instalirajte OpenSSL u podržanom okruženju. Pogledajte https://www.openssl.org softver i dokumentaciju.
-
Izradite privatni ključ.
-
Započnite ovaj postupak kada primite certifikat poslužitelja od svog izdavača certifikata (CA).
1 |
Kada primite certifikat poslužitelja od svog CA-a, spremite ga kao |
2 |
Prikažite certifikat kao tekst i provjerite pojedinosti.
|
3 |
Koristite uređivač teksta da biste stvorili datoteku paketa certifikata pod nazivom
|
4 |
Izradite .p12 datoteku s prijateljskim nazivom
|
5 |
Provjerite pojedinosti certifikata poslužitelja. |
Što učiniti sljedeće
Vratite se na Ispunjavanje preduvjeta za hibridnu zaštitu podataka. Upotrijebit ćete datoteku hdsnode.p12
i lozinku koju ste za nju postavili u odjeljku Izrada ISO konfiguracije za HDS organizatore.
Te datoteke možete ponovno upotrijebiti kako biste zatražili novi certifikat kada originalni certifikat istekne.
Promet između HDS čvorova i oblaka
Promet prikupljanja izlazne metrike
Čvorovi hibridne zaštite podataka šalju određenu metriku u Webex oblak. To uključuje metriku sustava za maks. snopa, korištenu snopu, opterećenje procesora i broj niti; metriku o sinkroniziranim i asinkronim niti; metriku o upozorenjima koja uključuju prag veza za šifriranje, kašnjenje ili duljinu reda čekanja zahtjeva; metriku o datastori i metriku veza za šifriranje. Čvorovi šalju šifrirani materijal ključa preko kanala koji nije na pojasu (odvojen od zahtjeva).
Dolazni promet
Čvorovi hibridne zaštite podataka primaju sljedeće vrste dolaznog prometa iz Webex oblaka:
-
Zahtjevi za šifriranje od klijenata, koje preusmjerava usluga za šifriranje
-
Nadogradnje softvera čvora
Konfiguriranje proxyja lignji za sigurnost hibridnih podataka
Websocket se ne može povezati putem proxy poslužitelja lignji
Proxy poslužitelji lignji koji pregledavaju HTTPS promet mogu ometati uspostavu websocket (wss:
) veza koje zahtijeva hibridna zaštita podataka. Ovi odjeljci daju smjernice o tome kako konfigurirati različite verzije Lignje kako biste zanemarili wss:
promet za pravilan rad usluga.
Lignje 4 i 5
Dodajte on_unsupported_protocol
direktivu u squid.conf
:
on_unsupported_protocol tunel sve
Lignje 3.5.27
Uspješno smo testirali hibridnu sigurnost podataka sa sljedećim pravilima dodanim na squid.conf
. Ova pravila podložna su promjenama kako razvijamo značajke i ažuriramo Webex oblak.
acl wssMercuryConnection ssl:server_name_regex živin-veza ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump korak1 sve ssl_bump gleda korak2 sve ssl_bump korak3 sve
Novi i promijenjeni podaci
Novi i promijenjeni podaci
Ova tablica obuhvaća nove značajke ili funkcije, promjene u postojećem sadržaju i veće pogreške koje su ispravljene u Vodiču za implementaciju hibridne zaštite podataka za više klijenata.
Datum |
Izvršene promjene |
---|---|
08. siječnja 2025. |
Dodana je napomena u Izvršite početno postavljanje i preuzmite instalacijske datoteke u kojoj se navodi da je klikom na Postavljanje na HDS kartici u okruženju Partner Hub važan korak u postupku instalacije. |
07. siječnja 2025. |
Ažurirani zahtjevi virtualnog glavnog računala, tijek zadatka implementacije hibridne zaštite podataka i instalirajte HDS glavno računalo OVA za prikaz novih zahtjeva za ESXi 7.0. |
13. prosinca 2024. |
Prvo objavljeno. |
Deaktiviraj sigurnost hibridnih podataka za više klijenata
Tijek zadatka deaktivacije HDS-a za više klijenata
Slijedite ove korake kako biste u potpunosti deaktivirali HDS za više klijenata.
Prije početka
1 |
Uklonite sve korisnike iz svih svojih klastera, kao što je navedeno u odjeljku Uklanjanje organizacija klijenta. |
2 |
Povucite CMK-ove svih korisnika, kao što je navedeno u odjeljku Povucite CMK-ove klijenata uklonjene iz HDS-a.. |
3 |
Uklonite sve čvorove iz svih klastera, kao što je navedeno u odjeljku Uklanjanje čvora. |
4 |
Izbrišite sve svoje klastere iz okruženja Partner Hub pomoću jedne od sljedeće dvije metode.
|
5 |
Kliknite karticu Postavke na stranici pregleda hibridne zaštite podataka i kliknite Deaktiviraj HDS na kartici HDS status. |
Početak rada uz hibridnu zaštitu podataka za više klijenata
Pregled sigurnosti hibridnih podataka za više klijenata
Od prvog dana sigurnost podataka bila je glavni fokus u dizajniranju aplikacije Webex. Temelj ove sigurnosti sveobuhvatno je šifriranje sadržaja koje omogućuju klijenti aplikacije Webex u interakciji s uslugom za upravljanje ključevima (KMS). KMS je odgovoran za stvaranje i upravljanje kriptografskim ključevima koje klijenti koriste za dinamičko šifriranje i dešifriranje poruka i datoteka.
Prema zadanim postavkama svi korisnici aplikacije Webex dobivaju sveobuhvatno šifriranje dinamičkim ključevima pohranjenim u KMS oblaku, u sigurnosnom području Cisco. Hibridna sigurnost podataka premješta KMS i druge sigurnosne funkcije u podatkovni centar vašeg poduzeća, tako da nitko osim vas ne drži ključeve vašeg šifriranog sadržaja.
Hibridna zaštita podataka za više klijenata organizacijama omogućuje upotrebu HDS-a putem pouzdanog lokalnog partnera koji može djelovati kao pružatelj usluga i upravljati lokalnim šifriranjem i drugim sigurnosnim uslugama. Ovo postavljanje omogućuje partnerskoj organizaciji potpunu kontrolu nad implementacijom i upravljanjem ključevima za šifriranje i osigurava da su korisnički podaci korisničkih organizacija sigurni od vanjskog pristupa. Partnerske organizacije postavljaju HDS instance i po potrebi stvaraju HDS klastere. Svaka instanca može podržavati više korisničkih organizacija za razliku od uobičajene HDS implementacije koja je ograničena na jednu organizaciju.
To također omogućuje manjim organizacijama da iskoriste HDS, budući da su usluge upravljanja ključevima i sigurnosna infrastruktura poput podatkovnih centara u vlasništvu pouzdanog lokalnog partnera.
Kako hibridna zaštita podataka s više klijenata osigurava suverenitet podataka i kontrolu podataka
- Korisnički generirani sadržaj zaštićen je od vanjskog pristupa, poput pružatelja usluga u oblaku.
- Lokalni pouzdani partneri upravljaju ključevima za šifriranje korisnika s kojima već imaju uspostavljeni odnos.
- mogućnost za lokalnu tehničku podršku, ako to pruža partner.
- Podržava sadržaj sastanaka, poruka i poziva.
Cilj je ovog dokumenta pomoći partnerskim organizacijama u postavljanju i upravljanju korisnicima u sustavu hibridne zaštite podataka za više klijenata.
Uloge u hibridnoj zaštiti podataka s više klijenata
- Potpuni partnerski administrator – može upravljati postavkama za sve korisnike kojima partner upravlja. Također mogu dodijeliti administratorske uloge postojećim korisnicima u organizaciji i dodijeliti partnerskim administratorima upravljanje određenim korisnicima.
- Partnerski administrator – može upravljati postavkama za korisnike koje je administrator dodijelio ili koje su dodijeljene korisniku.
- Potpuni administrator – administrator partnerske organizacije koja je ovlaštena za izvršavanje zadataka kao što su izmjena postavki organizacije, upravljanje licencama i dodjela uloga.
- Sveobuhvatno postavljanje HDS-a za više klijenata i upravljanje svim organizacijama korisnika – potrebna su prava potpunog partnerskog administratora i prava potpunog administratora.
- Upravljanje dodijeljenim organizacijama klijenata – potrebna su prava partnerskog administratora i potpunog administratora.
Arhitektura sigurnosnog područja
Arhitektura Webex oblaka razdvaja različite vrste usluga u zasebna područja ili domene povjerenja, kako je prikazano u nastavku.
Da biste dodatno razumjeli Hybrid Data Security, prvo pogledajmo ovaj čisti slučaj u oblaku, u kojem Cisco pruža sve funkcije u svojim područjima u oblaku. Usluga identiteta, jedino mjesto na kojem korisnici mogu biti izravno povezani s njihovim osobnim podacima poput adrese e-pošte, logički je i fizički odvojena od područja sigurnosti u podatkovnom centru B. Oba su odvojena od područja u kojem se šifrirani sadržaj u konačnici pohranjuje, u podatkovnom centru C.
Na ovom dijagramu klijent je aplikacija Webex koja se izvodi na korisničkom prijenosnom računalu i provjerena je autentičnost za uslugu identiteta. Kada korisnik sastavi poruku za slanje u prostor, poduzimaju se sljedeći koraci:
-
Klijent uspostavlja sigurnu vezu s uslugom za upravljanje ključevima (KMS), a zatim traži ključ za šifriranje poruke. Sigurna veza koristi ECDH, A KMS šifrira ključ pomoću glavnog ključa AES-256.
-
Poruka je šifrirana prije nego napusti klijenta. Klijent ga šalje na uslugu indeksiranja, koja stvara šifrirane indekse pretraživanja koji će pomoći u budućim pretraživanjima sadržaja.
-
Šifrirana poruka šalje se službi za sukladnost radi provjere sukladnosti.
-
Šifrirana poruka pohranjena je u području pohrane.
Kada implementirate hibridnu zaštitu podataka, funkcije sigurnosnog područja (KMS, indeksiranje i usklađenost) premještate u lokalni podatkovni centar. Druge usluge u oblaku koje čine Webex (uključujući pohranu identiteta i sadržaja) ostaju u Ciscovim područjima.
Suradnja s drugim organizacijama
Korisnici iz vaše organizacije mogu redovito upotrebljavati aplikaciju Webex za suradnju s vanjskim sudionicima u drugim organizacijama. Kada jedan od vaših korisnika zatraži ključ za prostor koji je u vlasništvu vaše organizacije (jer ga je stvorio jedan od vaših korisnika), vaš KMS šalje ključ klijentu putem ECDH zaštićenog kanala. Međutim, kada druga organizacija posjeduje ključ za prostor, vaš KMS usmjerava zahtjev u Webex oblak putem zasebnog ECDH kanala kako bi dobio ključ od odgovarajućeg KMS-a, a zatim vraća ključ vašem korisniku na izvornom kanalu.
KMS usluga koja se izvodi u organizaciji A potvrđuje veze s KMS-ovima u drugim organizacijama pomoću PKI certifikata x.509. Detalje o generiranju certifikata x.509 za upotrebu s implementacijom hibridne zaštite podataka za više klijenata potražite u članku Priprema okruženja.
Očekivanja za implementaciju hibridne zaštite podataka
Implementacija hibridne zaštite podataka zahtijeva značajnu predanost i svijest o rizicima koji dolaze s vlastitim ključevima za šifriranje.
Da biste implementirali hibridnu zaštitu podataka, morate navesti:
-
Sigurni podatkovni centar u državi koja je podržana lokacija za planove usluge Cisco Webex Teams.
-
Oprema, softver i pristup mreži opisani u poglavlju Priprema vašeg okruženja.
Potpuni gubitak ISO konfiguracije koji gradite za hibridnu zaštitu podataka ili baze podataka koju navedete rezultirat će gubitkom ključeva. Gubitak ključa sprječava korisnike da dešifriraju sadržaj prostora i druge šifrirane podatke u aplikaciji Webex. Ako se to dogodi, moći ćete izraditi novu implementaciju, ali samo će novi sadržaj biti vidljiv. Da biste izbjegli gubitak pristupa podacima, morate:
-
Upravljajte sigurnosnim kopiranjem i oporavkom baze podataka i konfiguracijom ISO-a.
-
Budite spremni za izvođenje brzog oporavka katastrofe ako dođe do katastrofe, kao što je kvar baze podataka ili katastrofa podatkovnog centra.
Nema mehanizma za premještanje ključeva natrag u Oblak nakon HDS implementacije.
Postupak postavljanja na visokoj razini
Ovaj dokument pokriva postavljanje i upravljanje implementacijom hibridne zaštite podataka za više klijenata:
-
Postavljanje hibridne zaštite podataka– uključuje pripremu potrebne infrastrukture i instalaciju softvera hibridne zaštite podataka, izgradnju HDS klastera, dodavanje organizacija klijenata u klaster i upravljanje glavnim ključevima korisnika (CMK-ovi). Time ćete svim korisnicima vaših korisničkih organizacija omogućiti upotrebu vašeg klastera hibridne zaštite podataka za sigurnosne funkcije.
Faze postavljanja, aktivacije i upravljanja detaljno su opisane u sljedeća tri poglavlja.
-
Održavanje implementacije hibridne zaštite podataka– Webex oblak automatski pruža trenutne nadogradnje. Vaš IT odjel može pružiti podršku prvog stupnja za ovu implementaciju i angažirati podršku za Cisco po potrebi. U okruženju Partner Hub možete koristiti obavijesti na zaslonu i postaviti upozorenja putem e-pošte.
-
Razumijevanje uobičajenih upozorenja, koraka za rješavanje problema i poznatih problema– ako naiđete na probleme pri implementaciji ili upotrebi hibridne zaštite podataka, posljednje poglavlje ovog vodiča i dodatak Poznati problemi mogu vam pomoći u utvrđivanju i rješavanju problema.
Model implementacije hibridne zaštite podataka
Unutar podatkovnog centra poduzeća implementirate hibridnu zaštitu podataka kao jedan klaster čvorova na zasebnim virtualnim organizatorima. Čvorovi komuniciraju s Webex oblakom putem sigurnih web-utičnica i sigurnog HTTP-a.
Tijekom postupka instalacije pružamo vam OVA datoteku za postavljanje virtualnog uređaja na VM-ovima koje pružate. Pomoću alata za postavljanje HDS-a stvorite prilagođenu ISO datoteku za konfiguraciju klastera koju montirate na svaki čvor. Klaster hibridne zaštite podataka koristi vašu pruženu bazu podataka Syslogd poslužitelja i PostgreSQL ili Microsoft SQL Server. (Konfigurirate Syslogd i pojedinosti o vezi baze podataka u alatu za postavljanje HDS-a.)
Najmanji broj čvorova koje možete imati u klasteru je dva. Preporučujemo najmanje tri po klasteru. Ako imate više čvorova, usluga neće biti prekinuta tijekom nadogradnje softvera ili druge aktivnosti održavanja na čvoru. (Webex oblak nadograđuje samo jedan čvor po jedan.)
Svi čvorovi u klasteru pristupaju istoj ključnoj datoteci podataka i aktivnosti zapisnika na isti syslog poslužitelj. Sami čvorovi su beskućnici i obrađuju ključne zahtjeve u okruglom robin načinu, prema uputama oblaka.
Čvorovi se aktiviraju kada ih registrirate u okruženju Partner Hub. Kako biste određeni čvor uklonili iz usluge, možete ga odjaviti i po potrebi ponovno registrirati.
Podatkovni centar u pripravnosti za oporavak od katastrofa
Tijekom implementacije postavite siguran podatkovni centar u pripravnosti. U slučaju katastrofe podatkovnog centra možete ručno neuspješno prebaciti implementaciju u podatkovni centar u pripravnosti.
Baze podataka aktivnih i podatkovnih centara u pripravnosti sinkronizirane su jedna s drugom, čime će se skratiti vrijeme potrebno za prebacivanje u slučaju pogreške.
Aktivni čvorovi hibridne zaštite podataka uvijek moraju biti u istom podatkovnom centru kao i aktivni poslužitelj baze podataka.
Podrška za proxy poslužitelje
Hibridna sigurnost podataka podržava eksplicitne, transparentne preglede i opunomoćene opunomoćenici. Te proxyje možete povezati s implementacijom da biste mogli osigurati i nadzirati promet od poduzeća do oblaka. Možete koristiti sučelje administratora platforme na čvorovima za upravljanje certifikatima i za provjeru cjelokupnog statusa povezivanja nakon postavljanja proxyja na čvorovima.
Čvorovi hibridne sigurnosti podataka podržavaju sljedeće mogućnosti proxy poslužitelja:
-
Nema proxyja – zadano ako za integraciju proxyja ne koristite konfiguraciju spremišta vjerodajnica i proxy čvora HDS za postavljanje proxyja. Ažuriranje certifikata nije potrebno.
-
Prozirni proxy koji ne nadzire– čvorovi nisu konfigurirani za upotrebu određene adrese proxy poslužitelja i ne bi trebali zahtijevati nikakve promjene za rad s proxyjem koji ne nadzire. Ažuriranje certifikata nije potrebno.
-
Transparentno tuneliranje ili inspekcija proxyja – čvorovi nisu konfigurirani za korištenje određene adrese proxy poslužitelja. Na čvorovima nisu potrebne promjene HTTP ili HTTPS konfiguracije. Međutim, čvorovi trebaju korijenski certifikat tako da vjeruju proxyju. It obično koristi pregled opunomoćenicima za provođenje pravila o tome koje se web stranice mogu posjetiti i koje vrste sadržaja nisu dopuštene. Ova vrsta proxy poslužitelja dešifrira sav vaš promet (čak i HTTPS).
-
Eksplicitni proxy– pomoću eksplicitnog proxy poslužitelja HDS čvorovima recite koji će proxy poslužitelj i shema provjere autentičnosti upotrebljavati. Da biste konfigurirali eksplicitni proxy, na svaki čvor morate unijeti sljedeće podatke:
-
Proxy IP/FQDN – adresa koja se može upotrebljavati za pristup proxy uređaju.
-
Ulaz proxy– broj ulaza koji proxy koristi za slušanje prometa u blizini.
-
Proxy protokol – Ovisno o tome što vaš proxy poslužitelj podržava, odaberite između sljedećih protokola:
-
HTTP – prikazuje i kontrolira sve zahtjeve koje klijent šalje.
-
HTTPS – pruža kanal poslužitelju. Klijent prima i provjerava valjanost certifikata poslužitelja.
-
-
Vrsta provjere autentičnosti– odaberite između sljedećih vrsta provjere autentičnosti:
-
Ništa – nije potrebna dodatna provjera autentičnosti.
Dostupno ako kao proxy protokol odaberete HTTP ili HTTPS.
-
Osnovno– upotrebljava se za HTTP korisnički agent za navođenje korisničkog imena i lozinke prilikom podnošenja zahtjeva. Koristi Base64 kodiranje.
Dostupno ako kao proxy protokol odaberete HTTP ili HTTPS.
Zahtijeva unos korisničkog imena i lozinke na svaki čvor.
-
Sažetak– koristi se za potvrdu računa prije slanja osjetljivih podataka. Primjenjuje funkciju hasha na korisničko ime i lozinku prije slanja putem mreže.
Dostupno samo ako kao proxy protokol odaberete HTTPS.
Zahtijeva unos korisničkog imena i lozinke na svaki čvor.
-
-
Primjer hibridnih čvorova i proxyja za sigurnost podataka
Ovaj dijagram prikazuje oglednu vezu između hibridne sigurnosti podataka, mreže i proxy poslužitelja. Za transparentnu provjeru i HTTPS eksplicitnu provjeru mogućnosti proxy poslužitelja, isti korijenski certifikat mora biti instaliran na proxyju i na čvorovima hibridne sigurnosti podataka.
Blokirani način vanjske razlučivosti DNS-a (eksplicitne konfiguracije proxy poslužitelja)
Kada registrirate čvor ili provjerite konfiguraciju proxyja čvora, proces testira traženje DNS-a i povezivanje s Cisco Webex oblakom. U implementacijama s eksplicitnim konfiguracijama proxy poslužitelja koje ne dopuštaju vanjsko razrješenje DNS-a za interne klijente, ako čvor ne može postaviti upit DNS poslužiteljima, automatski prelazi u način blokiranog vanjskog razrješenja DNS-a. U ovom načinu rada može se nastaviti registracija čvora i drugi testovi proxy povezivanja.
Priprema okruženja
Zahtjevi za sigurnost hibridnih podataka s više klijenata
Preduvjeti za licencu Cisco Webex
Za implementaciju hibridne zaštite podataka za više klijenata:
-
Partnerske organizacije: Obratite se partneru za Cisco ili upravitelju računa i provjerite je li značajka za više klijenata omogućena.
-
Organizacije klijenata: Morate imati Pro Pack za Cisco Webex Control Hub. (Pogledajte https://www.cisco.com/go/pro-pack.)
Preduvjeti za radnu površinu
Prije nego što instalirate HDS čvorove, trebat će vam Docker Desktop za pokretanje programa za postavljanje. Docker je nedavno ažurirao svoj model licenciranja. Vaša će organizacija možda zahtijevati plaćenu pretplatu za Docker Desktop. Pojedinosti potražite u postu na Dockerovom blogu "Docker ažurira i proširuje naše pretplate na proizvode".
Zahtjevi za X.509 certifikat
Lanac certifikata mora ispunjavati sljedeće zahtjeve:
Uvjet |
Pojedinosti |
---|---|
|
Prema zadanim postavkama vjerujemo CA-ovima na popisu Mozilla (uz iznimku WoSign i StartCom) na https://wiki.mozilla.org/CA:IncludedCAs. |
|
CN ne mora biti dostupan ili domaćin uživo. Preporučujemo da upotrijebite naziv koji odražava vašu organizaciju, npr. CN ne smije sadržavati znak * (zamjenski znak). CN se upotrebljava za potvrdu čvorova hibridne zaštite podataka klijentima aplikacije Webex. Svi čvorovi hibridne zaštite podataka u vašem klasteru upotrebljavaju isti certifikat. Vaš KMS se identificira pomoću domene CN, a ne bilo koje domene definirane u poljima SAN x.509v3. Nakon što registrirate čvor s ovim certifikatom, ne podržavamo promjenu naziva CN domene. |
|
Softver KMS-a ne podržava SHA1 potpis za provjeru veza s KMS-ovima drugih organizacija. |
|
Za promjenu formata certifikata možete upotrijebiti pretvarač kao što je OpenSSL. Morat ćete unijeti lozinku kada pokrenete alat za postavljanje HDS-a. |
Softver KMS-a ne nameće ograničenja za upotrebu ključeva ili proširena ograničenja za upotrebu ključeva. Neka tijela za izdavanje certifikata zahtijevaju primjenu proširenih ograničenja upotrebe ključa na svaki certifikat, poput provjere autentičnosti poslužitelja. U redu je upotrebljavati provjeru autentičnosti poslužitelja ili druge postavke.
Zahtjevi virtualnog organizatora
Virtualni organizatori koje ćete postaviti kao čvorove hibridne zaštite podataka u svom klasteru imaju sljedeće zahtjeve:
-
Najmanje dva odvojena glavna računala (preporučeno 3) smještena u isti siguran podatkovni centar
-
Instaliran i pokrenut je VMware ESXi 7.0 (ili noviji).
Morate nadograditi ako imate raniju verziju alata ESXi.
-
Minimalno 4 vCPU-a, 8 GB glavne memorije, 30 GB lokalnog prostora na tvrdom disku po poslužitelju
Preduvjeti poslužitelja baze podataka
Izradite novu bazu podataka za pohranu ključeva. Nemojte upotrebljavati zadanu bazu podataka. HDS aplikacije, kada su instalirane, stvaraju shemu baze podataka.
Postoje dvije mogućnosti za poslužitelj baze podataka. Zahtjevi za svaku od njih su sljedeći:
PostgreSQL |
Microsoft SQL poslužitelj |
---|---|
|
|
Najmanje 8 vCPU-ova, 16 GB glavne memorije, dovoljno prostora na tvrdom disku i nadzor kako ne bi došlo do prekoračenja (preporučuje se 2 TB ako želite dugo raditi bazu podataka bez potrebe za povećanjem pohrane) |
Najmanje 8 vCPU-ova, 16 GB glavne memorije, dovoljno prostora na tvrdom disku i nadzor kako ne bi došlo do prekoračenja (preporučuje se 2 TB ako želite dugo raditi bazu podataka bez potrebe za povećanjem pohrane) |
Softver HDS trenutačno instalira sljedeće verzije upravljačkog programa za komunikaciju s poslužiteljem baze podataka:
PostgreSQL |
Microsoft SQL poslužitelj |
---|---|
Postgres JDBC upravljački program 42.2.5 |
SQL Server JDBC upravljački program 4.6 Ta verzija upravljačkog programa podržava uvijek uključen SQL poslužitelj (uvijek uključene instance klastera u slučaju pogreške i uvijek uključene skupine dostupnosti). |
Dodatni zahtjevi za Windows provjeru autentičnosti za Microsoft SQL Server
Ako želite da HDS čvorovi koriste Windows provjeru autentičnosti kako bi dobili pristup bazi podataka tipkovnica na Microsoft SQL poslužitelju, tada vam je potrebna sljedeća konfiguracija u svom okruženju:
-
Svi HDS čvorovi, infrastruktura Active Directory i MS SQL Server moraju biti sinkronizirani s NTP-om.
-
Windows račun koji pružite HDS čvorovima mora imati pristup za čitanje/pisanje bazi podataka.
-
DNS poslužitelji koje ustupite HDS čvorovima moraju moći razriješiti vaš Centar za distribuciju ključeva (KDC).
-
Instancu HDS baze podataka možete registrirati na svom Microsoft SQL poslužitelju kao glavno ime usluge (SPN) u svom okruženju Active Directory. Pogledajte odjeljak Registrirajte glavni naziv usluge za Kerberos veze.
HDS alat za postavljanje, HDS pokretač i lokalni KMS moraju koristiti Windows provjeru autentičnosti za pristup bazi podataka tipkovnice. Oni koriste detalje iz vaše ISO konfiguracije za konstruiranje SPN-a kada zatraže pristup s Kerberos autentifikacijom.
Zahtjevi za vanjsku povezivost
Konfigurirajte svoj vatrozid kako biste omogućili sljedeću vezu za HDS aplikacije:
Aplikacija |
Protokol |
Priključak |
Smjer iz aplikacije |
Odredište |
---|---|---|---|---|
Čvorovi hibridne zaštite podataka |
TCP |
443 |
Izlazni HTTPS i WSS |
|
Alat za postavljanje HDS-a |
TCP |
443 |
Izlazni HTTPS |
|
Čvorovi hibridne zaštite podataka rade s prijevodom pristupa mreži (NAT) ili iza vatrozida, sve dok NAT ili vatrozid omogućuju potrebne izlazne veze s odredištima domena u prethodnoj tablici. Za veze koje ulaze u čvorove hibridne zaštite podataka nema vidljivih priključaka s interneta. Unutar vašeg podatkovnog centra klijentima treba pristup čvorovima hibridne zaštite podataka na TCP ulazima 443 i 22 za administrativne svrhe.
URL-ovi za organizatore zajedničkog identiteta (CI) specifični su za regiju. To su trenutačni CI organizatori:
Regija |
URL-ovi organizatora zajedničkog identiteta |
---|---|
Južna i Sjeverna Amerika |
|
Europska unija |
|
Kanada |
|
Singapur |
|
Ujedinjeni Arapski Emirati |
|
Preduvjeti proxy poslužitelja
-
Službeno podržavamo sljedeća proxy rješenja koja se mogu integrirati s vašim hibridnim čvorovima sigurnosti podataka.
-
Prozirni proxy – Cisco Web Security Appliance (WSA).
-
Eksplicitni proxy – lignje.
Proxy poslužitelji lignji koji pregledavaju HTTPS promet mogu ometati uspostavljanje websocket (wss:) veza. Kako biste riješili taj problem, pogledajte odjeljak Konfiguriranje proxyja lignje za sigurnost hibridnih podataka.
-
-
Podržavamo sljedeće kombinacije vrsta provjere autentičnosti za eksplicitne opune:
-
Nema provjere autentičnosti s HTTP ili HTTPS-om
-
Osnovna provjera autentičnosti s HTTP ili HTTPS-om
-
Probavi provjeru autentičnosti samo s HTTPS-om
-
-
Za prozirni proxy za provjeru ili HTTPS eksplicitni proxy morate imati kopiju korijenskog certifikata proxy poslužitelja. Upute za implementaciju u ovom vodiču govore vam kako prenijeti kopiju u spremišta pouzdanih čvorova hibridne sigurnosti podataka.
-
Mreža na kojoj se nalaze HDS čvorovi mora biti konfigurirana tako da prisiljava odlazni TCP promet na priključku 443 za usmjeravanje kroz proxy.
-
Opunomoćenici koji pregledavaju web promet mogu ometati priključke web utičnica. Ako se taj problem pojavi, zaobilaženje (ne provjeravanje) prometa u
wbx2.com i ciscospark.com riješit će
problem.
Dovrši preduvjete za sigurnost hibridnih podataka
1 |
Provjerite je li za vašu partnersku organizaciju omogućena značajka HDS za više klijenata i preuzmite vjerodajnice računa s punim partnerskim administratorom i pravima potpunog administratora. Provjerite je li vaša korisnička organizacija Webex omogućena za Pro Pack za Cisco Webex Control Hub. Za pomoć u vezi s tim postupkom obratite se svom Cisco partneru ili upravitelju računa. Organizacije korisnika ne bi trebale imati postojeću HDS implementaciju. |
2 |
Odaberite naziv domene za svoju HDS implementaciju (na primjer, |
3 |
Pripremite identične virtualne organizatore koje ćete postaviti kao čvorove hibridne zaštite podataka u svom klasteru. Potrebna su vam najmanje dva odvojena organizatora (preporučeno 3) smještena u isti sigurni podatkovni centar koji ispunjavaju zahtjeve u odjeljku Zahtjevi virtualnog organizatora. |
4 |
Pripremite poslužitelj baze podataka koji će djelovati kao spremište ključnih podataka za klaster, u skladu s Zahtjevima poslužitelja baze podataka. Poslužitelj baze podataka mora biti smješten u sigurnom podatkovnom centru s virtualnim glavnim računalima. |
5 |
Za brzi oporavak od katastrofa postavite sigurnosno okruženje u drugom podatkovnom centru. Sigurnosno okruženje odražava proizvodno okruženje VM-a i rezervni poslužitelj baze podataka. Na primjer, ako proizvodnja ima 3 VM-a koji pokreću HDS čvorove, sigurnosno okruženje treba imati 3 VM-a. |
6 |
Postavite syslog glavno računalo za prikupljanje zapisnika s čvorova u klasteru. Prikupite mrežnu adresu i priključak za syslog (zadana postavka je UDP 514). |
7 |
Izradite pravila sigurnog sigurnosnog kopiranja za čvorove hibridne zaštite podataka, poslužitelj baze podataka i glavno računalo syslog. Barem kako biste spriječili nepovratan gubitak podataka, morate sigurnosno kopirati bazu podataka i ISO datoteku konfiguracije generiranu za čvorove hibridne zaštite podataka. Budući da čvorovi hibridne zaštite podataka spremaju ključeve koji se upotrebljavaju u šifriranju i dešifriranju sadržaja, ako ne zadržite operativnu implementaciju, to će rezultirati POVRATNIM GUBITKOM tog sadržaja. Klijenti aplikacije Webex predmemoriraju svoje ključeve, tako da prekid možda neće biti odmah vidljiv, ali će s vremenom postati vidljiv. Iako se privremeni prekidi ne mogu spriječiti, oni se mogu oporaviti. Međutim, potpuni gubitak (nema dostupnih sigurnosnih kopija) baze podataka ili ISO datoteke konfiguracije rezultirat će nepovratnim podacima korisnika. Od operatora čvorova hibridne zaštite podataka očekuje se da će održavati česte sigurnosne kopije baze podataka i ISO datoteke konfiguracije i biti spremni na ponovnu izgradnju podatkovnog centra hibridne zaštite podataka u slučaju katastrofalnog neuspjeha. |
8 |
Provjerite omogućava li konfiguracija vatrozida povezivanje za vaše čvorove hibridne zaštite podataka kao što je opisano u odjeljku Zahtjevi za vanjsko povezivanje. |
9 |
Instalirajte Docker ( https://www.docker.com) na bilo koji lokalni stroj s podržanim OS-om (Microsoft Windows 10 Professional ili Enterprise 64-bitni ili Mac OSX Yosemite 10.10.3 ili noviji) s web-preglednikom koji mu može pristupiti u http://127.0.0.1:8080. Instancu Docker koristite za preuzimanje i pokretanje alata za postavljanje HDS-a koji izrađuje lokalne informacije o konfiguraciji za sve čvorove hibridne zaštite podataka. Možda će vam trebati licenca za Docker Desktop. Dodatne informacije potražite u odjeljku Zahtjevi za radnu površinu za docker . Da biste instalirali i pokrenuli HDS alat za postavljanje, lokalni stroj mora imati povezivost navedenu u odjeljku Zahtjevi za vanjsku povezivost. |
10 |
Ako integrirate proxy s hibridnom zaštitom podataka, provjerite zadovoljava li zahtjeve za proxy poslužitelj. |
Postavljanje klastera hibridne zaštite podataka
Tijek zadatka implementacije hibridne zaštite podataka
1 |
Izvršite početno postavljanje i preuzmite instalacijske datoteke Preuzmite OVA datoteku na lokalno računalo za kasniju upotrebu. |
2 |
Izradite ISO konfiguraciju za HDS organizatore Pomoću alata za postavljanje HDS-a stvorite ISO konfiguracijsku datoteku za čvorove hibridne zaštite podataka. |
3 |
Instalirajte OVA organizatora za HDS Izradite virtualno računalo iz OVA datoteke i izvršite početnu konfiguraciju, npr. mrežne postavke. Mogućnost konfiguriranja mrežnih postavki tijekom implementacije OVA-e testirana je uz ESXi 7.0. Opcija možda neće biti dostupna u ranijim verzijama. |
4 |
Postavljanje VM hibridne zaštite podataka Prijavite se na VM konzolu i postavite vjerodajnice za prijavu. Konfigurirajte mrežne postavke za čvor ako ih niste konfigurirali u vrijeme implementacije OVA-e. |
5 |
Prijenos i postavljanje ISO HDS konfiguracije Konfigurirajte VM iz ISO konfiguracijske datoteke koju ste stvorili pomoću alata za postavljanje HDS-a. |
6 |
Konfiguriranje HDS čvora za integraciju proxy poslužitelja Ako mrežno okruženje zahtijeva konfiguraciju proxyja, navedite vrstu proxyja koji ćete upotrebljavati za čvor i po potrebi dodajte certifikat proxyja u spremište vjerodajnica. |
7 |
Registrirajte prvi čvor u klasteru Registrirajte VM u Cisco Webex oblak kao čvor hibridne zaštite podataka. |
8 |
Izradite i registrirajte više čvorova Dovršite postavljanje klastera. |
9 |
Aktivirajte HDS za više klijenata na Čvorištu partnera. Aktivirajte HDS i upravljajte organizacijama klijenata u okruženju Partner Hub. |
Izvršite početno postavljanje i preuzmite instalacijske datoteke
U ovom zadatku preuzmite OVA datoteku na svoje računalo (ne na poslužitelje koje postavite kao čvorove hibridne zaštite podataka). Tu datoteku upotrebljavate kasnije u postupku instalacije.
1 |
Prijavite se u Čvorište partnera, a zatim kliknite na Usluge. |
2 |
U odjeljku Usluge u oblaku pronađite karticu Hibridna zaštita podataka, a zatim kliknite na Postavljanje. Klikom na Postavljanje u okruženju Partner Hub ključno je za proces implementacije. Nemojte nastaviti s instalacijom bez dovršavanja ovog koraka. |
3 |
Kliknite Dodaj resurs i kliknite Preuzmi datoteku .OVA na kartici Instaliraj i konfiguriraj softver . Starije verzije programskog paketa (OVA) neće biti kompatibilne s najnovijim nadogradnjama hibridne zaštite podataka. To može rezultirati problemima tijekom nadogradnje aplikacije. Provjerite jeste li preuzeli najnoviju verziju OVA datoteke. OVA također u svakom trenutku možete preuzeti iz odjeljka Pomoć . Kliknite na . OVA datoteka automatski počinje s preuzimanjem. Spremite datoteku na lokaciju na svom uređaju.
|
4 |
Opcionalno kliknite na Prikaži vodič o implementaciji hibridne zaštite podataka kako biste provjerili postoji li dostupna novija verzija ovog vodiča. |
Izradite ISO konfiguraciju za HDS organizatore
Postupak postavljanja hibridne zaštite podataka stvara ISO datoteku. Zatim koristite ISO za konfiguriranje organizatora hibridne zaštite podataka.
Prije nego što počnete
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz Docker varijable okruženja prilikom podizanja Docker spremnika u koraku 5 u nastavku. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
ISO datoteka za konfiguraciju koju generirate sadrži glavni ključ koji šifrira bazu podataka PostgreSQL ili Microsoft SQL Server. Trebate najnoviju kopiju ove datoteke u svakom trenutku kada napravite promjene konfiguracije, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene pravila autorizacije
-
-
Ako planirate šifrirati veze baze podataka, postavite implementaciju PostgreSQL ili SQL Server za TLS.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. | ||||||||||
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: | ||||||||||
3 |
Na upit za zaporku unesite ovaj hash: | ||||||||||
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: | ||||||||||
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". | ||||||||||
6 |
Alat za postavljanje ne podržava povezivanje s lokalnim organizatorom putem http://localhost:8080. Upotrijebite http://127.0.0.1:8080 za povezivanje s lokalnim organizatorom. Upotrijebite web-preglednik za pristup lokalnom organizatoru Alat upotrebljava ovaj prvi unos korisničkog imena za postavljanje odgovarajućeg okruženja za taj račun. Alat zatim prikazuje standardni upit za prijavu. | ||||||||||
7 |
Kada se to od vas zatraži, unesite vjerodajnice za prijavu administratora za Partner Hub, a zatim kliknite na Prijava kako biste dopustili pristup potrebnim uslugama za hibridnu zaštitu podataka. | ||||||||||
8 |
Na stranici pregleda alata za postavljanje kliknite Početak rada. | ||||||||||
9 |
Na stranici ISO uvoza imate sljedeće mogućnosti:
| ||||||||||
10 |
Provjerite ispunjava li vaš X.509 certifikat zahtjeve u Zahtjevima certifikata X.509.
| ||||||||||
11 |
Unesite adresu baze podataka i račun za HDS kako biste pristupili ključnom podatkovnom sustavu: | ||||||||||
12 |
Odaberite način povezivanja TLS baze podataka:
Kada prenesete korijenski certifikat (ako je potrebno) i kliknete na Nastavi, alat za postavljanje HDS-a testira TLS vezu s poslužiteljem baze podataka. Alat također potvrđuje potpisnika certifikata i naziv domaćina, ako je primjenjivo. Ako test ne uspije, alat prikazuje poruku o pogrešci koja opisuje problem. Možete odabrati želite li zanemariti pogrešku i nastaviti s podešavanjem. (Zbog razlika u povezivosti, HDS čvorovi će možda moći uspostaviti TLS vezu čak i ako ju stroj za postavljanje HDS-a ne može uspješno testirati.) | ||||||||||
13 |
Na stranici zapisnika sustava konfigurirajte svoj Syslogd poslužitelj: | ||||||||||
14 |
(Neobavezno) Zadanu vrijednost za neke parametre veze baze podataka možete promijeniti u izborniku Napredne postavke. Općenito, ovaj je parametar jedini koji možda želite promijeniti: | ||||||||||
15 |
Kliknite na Nastavi na zaslonu Ponovno postavi lozinku računa usluga . Lozinke računa usluga imaju rok od devet mjeseci. Koristite ovaj zaslon kada se vaše lozinke bliže isteku ili ih želite ponovno postaviti tako da poništite valjanost prethodnih ISO datoteka. | ||||||||||
16 |
Kliknite na Preuzmi ISO datoteku. Spremite datoteku na mjesto koje je lako pronaći. | ||||||||||
17 |
Napravite sigurnosnu kopiju ISO datoteke u svom lokalnom sustavu. Zaštitite sigurnosnu kopiju. Ova datoteka sadrži glavni ključ za šifriranje sadržaja baze podataka. Ograniči pristup samo na administratore hibridne zaštite podataka koji bi trebali mijenjati konfiguraciju. | ||||||||||
18 |
Da biste zatvorili alat za postavljanje, upišite |
Što učiniti sljedeće
Sigurnosno kopirajte ISO datoteku za konfiguraciju. Trebate ga kako biste izradili više čvorova za oporavak ili kako biste napravili promjene u konfiguraciji. Ako izgubite sve kopije ISO datoteke, izgubili ste i glavni ključ. Dohvaćanje ključeva iz vaše baze podataka PostgreSQL ili Microsoft SQL Server nije moguće.
Nikada nemamo kopiju ovog ključa i ne možemo vam pomoći ako ga izgubite.
Instalirajte OVA organizatora za HDS
1 |
Upotrijebite VMware vSphere klijent na svom računalu za prijavu u ESXi virtualno glavno računalo. |
2 |
Odaberite Datoteka > Implementacija OVF predloška. |
3 |
U čarobnjaku navedite lokaciju OVA datoteke koju ste ranije preuzeli i kliknite na Dalje. |
4 |
Na stranici Odabir naziva i mape unesite Naziv virtualnog računala za čvor (na primjer, „HDS_Node_1“), odaberite lokaciju na kojoj se može nalaziti implementacija virtualnog računala, a zatim kliknite na Dalje. |
5 |
Na stranici Odabir računalnog resursa odaberite odredišni računalni resurs, a zatim kliknite na Dalje. Provjera valjanosti je u tijeku. Nakon što završi, pojavit će se pojedinosti predloška. |
6 |
Provjerite pojedinosti predloška i kliknite na Dalje. |
7 |
Ako se od vas traži da odaberete konfiguraciju resursa na stranici Konfiguracija , kliknite 4 CPU-a , a zatim kliknite Dalje. |
8 |
Na stranici Odabir pohrane kliknite Dalje kako biste prihvatili zadani format diska i pravila pohrane za VM. |
9 |
Na stranici Odabir mreža odaberite opciju mreže s popisa unosa da biste omogućili željenu vezu s VM-om. |
10 |
Na stranici Prilagodi predložak konfigurirajte sljedeće mrežne postavke:
Ako to želite, možete preskočiti konfiguraciju mrežnih postavki i slijediti korake u Postavljanje VM-a hibridne zaštite podataka za konfiguriranje postavki s konzole čvora. Mogućnost konfiguriranja mrežnih postavki tijekom implementacije OVA-e testirana je uz ESXi 7.0. Opcija možda neće biti dostupna u ranijim verzijama. |
11 |
Desnom tipkom miša kliknite VM čvora, a zatim odaberite .Softver hibridne zaštite podataka instaliran je kao gost na VM organizatoru. Sada ste spremni prijaviti se u konzolu i konfigurirati čvor. Savjeti za otklanjanje poteškoća Može doći do kašnjenja od nekoliko minuta prije nego što se pojave spremnici čvora. Poruka vatrozida mosta pojavljuje se na konzoli tijekom prvog pokretanja tijekom kojeg se ne možete prijaviti. |
Postavljanje VM hibridne zaštite podataka
Pomoću ovog postupka se prvi put prijavite u VM konzolu čvora hibridne zaštite podataka i postavite vjerodajnice za prijavu. Također možete koristiti konzolu za konfiguriranje mrežnih postavki za čvor ako ih niste konfigurirali u vrijeme implementacije OVA-e.
1 |
U klijentu VMware vSphere odaberite svoj VM čvor hibridne zaštite podataka i odaberite karticu Konzola . VM se podiže i pojavljuje se upit za prijavu. Ako se upit za prijavu ne prikaže, pritisnite Enter.
|
2 |
Upotrijebite sljedeću zadanu prijavu i lozinku da biste se prijavili i promijenili vjerodajnice: Budući da se prvi put prijavljujete na svoj VM, morate promijeniti administratorsku lozinku. |
3 |
Ako ste već konfigurirali mrežne postavke u Instaliraj OVA glavnog računala HDS, preskočite ostatak ovog postupka. U suprotnom, u glavnom izborniku odaberite opciju Uredi konfiguraciju . |
4 |
Postavite statičku konfiguraciju s IP adresom, maskom, pristupnikom i DNS informacijama. Vaš čvor treba imati internu IP adresu i naziv DNS-a. DHCP nije podržan. |
5 |
(Neobavezno) Promijenite naziv glavnog računala, domenu ili NTP poslužitelj (ili više njih), ako je potrebno radi usklađivanja s vašim mrežnim pravilima. Ne morate postaviti domenu tako da odgovara domeni koju ste koristili za dobivanje X.509 certifikata. |
6 |
Spremite mrežnu konfiguraciju i ponovno pokrenite VM kako bi promjene stupile na snagu. |
Prijenos i postavljanje ISO HDS konfiguracije
Prije početka
Budući da ISO datoteka sadrži glavni ključ, ona bi trebala biti izložena samo na temelju "potrebe za znanjem", za pristup od strane VM-ova za hibridnu zaštitu podataka i svih administratora koji će možda trebati napraviti promjene. Provjerite mogu li samo ti administratori pristupiti datasturi.
1 |
Prenesite ISO datoteku s računala: |
2 |
Postavite ISO datoteku: |
Što učiniti sljedeće
Ako vaša IT pravila zahtijevaju, možete po želji poništiti ISO datoteku nakon što svi vaši čvorovi pokupe promjene konfiguracije. Pogledajte (Neobavezno) Za više pojedinosti uklonite ISO nakon HDS konfiguracije .
Konfiguriranje HDS čvora za integraciju proxy poslužitelja
Ako mrežno okruženje zahtijeva proxy, pomoću ovog postupka odredite vrstu proxy poslužitelja koju želite integrirati s hibridnom sigurnošću podataka. Ako odaberete prozirni proxy za provjeru ili HTTPS eksplicitni proxy, možete koristiti sučelje čvora za prijenos i instaliranje korijenskog certifikata. Također možete provjeriti proxy vezu sa sučelja i otkloniti sve potencijalne probleme.
Prije nego što počnete
1 |
U web-preglednik unesite URL za postavljanje HDS čvora |
2 |
Otvorite Spremište pouzdanosti & proxy, a zatim odaberite mogućnost:
Slijedite sljedeće korake za transparentni proxy za provjeru, HTTP eksplicitni proxy s osnovnom provjerom autentičnosti ili HTTPS eksplicitni proxy. |
3 |
Kliknite Prenesi korijenski certifikat ili certifikat krajnjeg entiteta, a zatim pronađite korijenski certifikat za proxy. Certifikat je prenesen, ali još nije instaliran jer morate ponovno pokrenuti čvor da biste instalirali certifikat. Kliknite strelicu ševrona pod nazivom izdavatelja certifikata da biste dobili više pojedinosti ili kliknite Izbriši ako ste pogriješili i želite ponovno učitati datoteku. |
4 |
Kliknite Provjeri proxy vezu da biste testirali mrežnu vezu između čvora i proxy poslužitelja. Ako test veze ne uspije, prikazat će se poruka o pogrešci koja prikazuje razlog i način na koji možete ispraviti problem. Ako vam se prikaže poruka da vanjska DNS razlučivost nije uspjela, čvor nije mogao doći do DNS poslužitelja. Ovaj se uvjet očekuje u mnogim eksplicitnim konfiguracijama proxy poslužitelja. Možete nastaviti s postavljanjem, a čvor će funkcionirati u načinu Blokirano vanjsko DNS razlučivost. Ako mislite da je ovo pogreška, dovršite ove korake, a zatim pogledajte Isključite način rada blokiranog vanjskog DNS razlučivosti. |
5 |
Nakon što prođe test povezivanja, za eksplicitni proxy postavljen samo na https, uključite preklopni gumb na Route all port 443/444 https zahtjeve iz ovog čvora putem eksplicitnog proxyja. Ova postavka zahtijeva 15 sekundi da stupi na snagu. |
6 |
Kliknite Instaliraj sve certifikate u spremište pouzdanosti (pojavljuje se za HTTPS eksplicitni proxy ili prozirni proxy za provjeru) ili Ponovno pokretanje (pojavljuje se za HTTP eksplicitni proxy), pročitajte upit, a zatim kliknite Instaliraj ako ste spremni. Čvor se ponovno pokreće za nekoliko minuta. |
7 |
Nakon ponovnog pokretanja čvora ponovno se prijavite ako je potrebno, a zatim otvorite stranicu Pregled da biste provjerili provjere povezivosti da biste provjerili jesu li svi u zelenom statusu. Provjera proxy veze testira samo poddomenu webex.com. Ako postoje problemi s povezivanjem, čest je problem u tome što se neke domene u oblaku navedene u uputama za instalaciju blokiraju na proxyju. |
Registrirajte prvi čvor u klasteru
Kada registrirate svoj prvi čvor, stvorite klaster kojem je čvor dodijeljen. Klaster sadrži jedan ili više čvorova implementiranih kako bi se osigurali redundantnost.
Prije početka
-
Nakon što započnete registraciju čvora, morate ga dovršiti u roku od 60 minuta ili morate započeti ispočetka.
-
Provjerite jesu li svi blokatori skočnih prozora u vašem pregledniku onemogućeni ili dopuštaju iznimku za admin.webex.com.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite karticu Hibridnu zaštitu podataka i kliknite na Postavi. |
4 |
Na stranici koja se otvara kliknite Dodaj resurs. |
5 |
U prvo polje kartice Dodaj čvor unesite naziv klastera kojem želite dodijeliti čvor hibridne zaštite podataka. Preporučujemo da imenujete klaster temeljem lokacije geografskog položaja čvorova klastera. Primjeri: "San Francisco" ili "New York" ili "Dallas" |
6 |
U drugom polju unesite internu IP adresu ili potpuno kvalificirani naziv domene (FQDN) čvora i kliknite na Dodaj pri dnu zaslona. Ova IP adresa ili FQDN trebaju odgovarati IP adresi ili nazivu glavnog računala i domeni koje ste upotrijebili u odjeljku Postavljanje VM-a hibridne zaštite podataka. Pojavit će se poruka koja označava da možete registrirati svoj čvor u Webex.
|
7 |
Kliknite na Idi na čvor. Nakon nekoliko trenutaka preusmjerit ćemo vas na testove povezivanja čvora za usluge Webex. Ako su svi testovi uspješni, pojavit će se stranica Dopusti pristup čvoru hibridne zaštite podataka. Tamo potvrđujete da želite dati dopuštenja svojoj Webex organizaciji za pristup vašem čvoru. |
8 |
Označite okvir Dopusti pristup čvoru hibridne zaštite podataka , a zatim kliknite na Nastavi. Vaš je račun provjeren, a poruka „Registracija dovršena” naznačuje da je vaš čvor sada registriran u Webex oblaku.
|
9 |
Kliknite vezu ili zatvorite karticu kako biste se vratili na stranicu Hibridna zaštita podataka Partner Hub. Na stranici Hibridna zaštita podataka u kartici Resursi prikazuje se novi klaster koji sadrži čvor koji ste registrirali. Čvor će automatski preuzeti najnoviji softver iz oblaka.
|
Izradite i registrirajte više čvorova
Prije početka
-
Nakon što započnete registraciju čvora, morate ga dovršiti u roku od 60 minuta ili morate započeti ispočetka.
-
Provjerite jesu li svi blokatori skočnih prozora u vašem pregledniku onemogućeni ili dopuštaju iznimku za admin.webex.com.
1 |
Izradite novi virtualni stroj iz OVA-e ponavljajući korake u Instaliraj OVA organizatora HDS-a. |
2 |
Postavite početnu konfiguraciju na novom VM-u i ponovite korake u Postavite VM hibridne zaštite podataka. |
3 |
Na novom VM-u ponovite korake u Prijenos i postavljanje HDS konfiguracije ISO-a. |
4 |
Ako postavljate proxy za svoju implementaciju, ponovite korake u odjeljku Konfiguriranje HDS čvora za integraciju proxyja prema potrebi za novi čvor. |
5 |
Registrirajte čvor. |
Upravljanje organizacijama klijenata u hibridnoj zaštiti podataka s više klijenata
Aktivirajte HDS za više klijenata na Čvorištu partnera
Ovaj zadatak osigurava da svi korisnici korisničkih organizacija mogu početi upotrebljavati HDS za lokalne ključeve za šifriranje i druge sigurnosne usluge.
Prije početka
Provjerite jeste li dovršili postavljanje HDS klastera za više klijenata s potrebnim brojem čvorova.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Uredi postavke. |
4 |
Kliknite na Aktiviraj HDS na kartici Status HDS . |
Dodavanje organizacija klijenta u Čvorište partnera
U ovom zadatku dodijelite organizacije korisnika svom klasteru hibridne zaštite podataka.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Prikaži sve. |
4 |
Kliknite na klaster kojem želite da se dodijeli korisnik. |
5 |
Otvorite karticu Dodijeljeni korisnici . |
6 |
Kliknite na Dodaj korisnike. |
7 |
Na padajućem izborniku odaberite korisnika kojeg želite dodati. |
8 |
Kliknite na Dodaj, korisnik će se dodati u klaster. |
9 |
Ponovite korake od 6 do 8 kako biste dodali više korisnika u svoj klaster. |
10 |
Kliknite na Gotovo pri dnu zaslona nakon što dodate korisnike. |
Što učiniti sljedeće
Izrada glavnih ključeva korisnika (CMK) pomoću alata za postavljanje HDS-a
Prije početka
Dodijelite korisnike odgovarajućem klasteru kao što je navedeno u odjeljku Dodavanje organizacija klijenta u okruženju Partner Hub. Pokrenite alat za postavljanje HDS-a kako biste dovršili postupak postavljanja za novododane organizacije korisnika.
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora za vašu organizaciju.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz Docker varijable okruženja prilikom podizanja Docker spremnika u koraku 5. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
ISO datoteka za konfiguraciju koju generirate sadrži glavni ključ koji šifrira bazu podataka PostgreSQL ili Microsoft SQL Server. Trebate najnoviju kopiju ove datoteke u svakom trenutku kada napravite promjene konfiguracije, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene pravila autorizacije
-
-
Ako planirate šifrirati veze baze podataka, postavite implementaciju PostgreSQL ili SQL Server za TLS.
Postupak postavljanja hibridne zaštite podataka stvara ISO datoteku. Zatim koristite ISO za konfiguriranje organizatora hibridne zaštite podataka.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. |
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: |
3 |
Na upit za zaporku unesite ovaj hash: |
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: |
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". |
6 |
Alat za postavljanje ne podržava povezivanje s lokalnim organizatorom putem http://localhost:8080. Upotrijebite http://127.0.0.1:8080 za povezivanje s lokalnim organizatorom. Upotrijebite web-preglednik za pristup lokalnom organizatoru Alat upotrebljava ovaj prvi unos korisničkog imena za postavljanje odgovarajućeg okruženja za taj račun. Alat zatim prikazuje standardni upit za prijavu. |
7 |
Kada se to od vas zatraži, unesite vjerodajnice za prijavu administratora za Partner Hub, a zatim kliknite na Prijava kako biste dopustili pristup potrebnim uslugama za hibridnu zaštitu podataka. |
8 |
Na stranici pregleda alata za postavljanje kliknite Početak rada. |
9 |
Na stranici ISO uvoz kliknite Da. |
10 |
Odaberite svoju ISO datoteku u pregledniku i prenesite je. Osigurajte vezu sa svojom bazom podataka kako biste izvršili CMK upravljanje. |
11 |
Otvorite karticu Upravljanje CMK-om klijenta , gdje ćete pronaći sljedeća tri načina za upravljanje CMK-ovima klijenta.
|
12 |
Nakon uspješne izrade CMK-a, status tablice promijenit će se iz CMK upravljanja na čekanju u CMK upravljano. |
13 |
Ako izrada CMK-a nije uspjela, prikazat će se pogreška. |
Ukloni organizacije klijenta
Prije početka
Nakon uklanjanja, korisnici korisničkih organizacija neće moći iskoristiti HDS za svoje potrebe šifriranja i izgubit će sve postojeće prostore. Prije uklanjanja korisničkih organizacija, obratite se svom Cisco partneru ili upravitelju računa.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Prikaži sve. |
4 |
Na kartici Resursi kliknite klaster iz kojeg želite ukloniti organizacije korisnika. |
5 |
Na stranici koja se otvori kliknite Dodijeljeni korisnici. |
6 |
Na popisu korisničkih organizacija koje se prikazuju kliknite ... na desnoj strani korisničke organizacije koju želite ukloniti i kliknite na Ukloni iz klastera. |
Što učiniti sljedeće
Dovršite postupak uklanjanja opozivanjem CMK-ova korisničkih organizacija kao što je navedeno u odjeljku Opoziv CMK-ova klijenata uklonjenih iz HDS-a.
Povucite CMK-ove klijenata uklonjene iz HDS-a.
Prije početka
Uklonite korisnike iz odgovarajućeg klastera u skladu s uputama iz odjeljka Uklanjanje organizacija klijenta. Pokrenite alat za postavljanje HDS-a kako biste dovršili postupak uklanjanja za korisničke organizacije koje su uklonjene.
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora za vašu organizaciju.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz Docker varijable okruženja prilikom podizanja Docker spremnika u koraku 5. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
ISO datoteka za konfiguraciju koju generirate sadrži glavni ključ koji šifrira bazu podataka PostgreSQL ili Microsoft SQL Server. Trebate najnoviju kopiju ove datoteke u svakom trenutku kada napravite promjene konfiguracije, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene pravila autorizacije
-
-
Ako planirate šifrirati veze baze podataka, postavite implementaciju PostgreSQL ili SQL Server za TLS.
Postupak postavljanja hibridne zaštite podataka stvara ISO datoteku. Zatim koristite ISO za konfiguriranje organizatora hibridne zaštite podataka.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. |
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: |
3 |
Na upit za zaporku unesite ovaj hash: |
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: |
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". |
6 |
Alat za postavljanje ne podržava povezivanje s lokalnim organizatorom putem http://localhost:8080. Upotrijebite http://127.0.0.1:8080 za povezivanje s lokalnim organizatorom. Upotrijebite web-preglednik za pristup lokalnom organizatoru Alat upotrebljava ovaj prvi unos korisničkog imena za postavljanje odgovarajućeg okruženja za taj račun. Alat zatim prikazuje standardni upit za prijavu. |
7 |
Kada se to od vas zatraži, unesite vjerodajnice za prijavu administratora za Partner Hub, a zatim kliknite na Prijava kako biste dopustili pristup potrebnim uslugama za hibridnu zaštitu podataka. |
8 |
Na stranici pregleda alata za postavljanje kliknite Početak rada. |
9 |
Na stranici ISO uvoz kliknite Da. |
10 |
Odaberite svoju ISO datoteku u pregledniku i prenesite je. |
11 |
Otvorite karticu Upravljanje CMK-om klijenta , gdje ćete pronaći sljedeća tri načina za upravljanje CMK-ovima klijenta.
|
12 |
Nakon uspješnog opoziva CMK-a, organizacija korisnika više se neće prikazivati u tablici. |
13 |
Ako opoziv CMK-a nije uspio, prikazat će se pogreška. |
Testiranje implementacije hibridne zaštite podataka
Testiranje implementacije hibridne zaštite podataka
Prije početka
-
Postavite implementaciju hibridne zaštite podataka za više klijenata.
-
Provjerite imate li pristup syslog kako biste potvrdili da se ključni zahtjevi prosljeđuju vašoj implementaciji hibridne zaštite podataka za više klijenata.
1 |
Tipke za dani prostor postavlja tvorac prostora. Prijavite se u aplikaciju Webex kao jedan od korisnika organizacije korisnika i zatim izradite prostor. Ako deaktivirate implementaciju hibridne zaštite podataka, sadržaj u prostorima koje korisnici izrađuju više neće biti dostupan nakon zamjene kopija ključeva za šifriranje u predmemoriji klijenta. |
2 |
Šaljite poruke u novi prostor. |
3 |
Provjerite izlaz syslog kako biste potvrdili da se ključni zahtjevi prenose vašoj implementaciji hibridne zaštite podataka. |
Praćenje stanja hibridne zaštite podataka
1 |
U okruženju Partner Hubodaberite Usluge na izborniku s lijeve strane zaslona. |
2 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Uredi postavke. Pojavit će se stranica Postavke hibridne zaštite podataka.
|
3 |
U odjeljku Obavijesti e-poštom upišite jednu ili više adresa e-pošte razdvojenih zarezima i pritisnite Enter. |
Upravljajte svojom HDS implementacijom
Upravljanje HDS implementacijom
Upotrijebite zadatke opisane ovdje kako biste upravljali implementacijom hibridne zaštite podataka.
Postavljanje rasporeda nadogradnje klastera
Da biste postavili raspored nadogradnje:
1 |
Prijavite se u Partner Hub. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Postavi |
4 |
Na stranici Resursi hibridne zaštite podataka odaberite klaster. |
5 |
Kliknite karticu Postavke klastera . |
6 |
Na stranici postavki klastera, u izborniku Raspored nadogradnje odaberite vrijeme i vremensku zonu za raspored nadogradnje. Napomena: Ispod vremenske zone prikazuju se sljedeći dostupni datum i vrijeme nadogradnje. Nadogradnju možete odgoditi na sljedeći dan, ako je potrebno, klikom na Odgodi za 24 sata. |
Promjena konfiguracije čvora
-
Promjena x.509 certifikata zbog isteka ili drugih razloga.
Ne podržavamo promjenu naziva CN domene certifikata. Domena se mora podudarati s izvornom domenom koja se koristi za registraciju klastera.
-
Ažuriranje postavki baze podataka za promjenu u repliku PostgreSQL ili Microsoft SQL Server baze podataka.
Ne podržavamo premještanje podataka s PostgreSQL-a na Microsoft SQL Server ili obrnuto. Kako biste promijenili okruženje baze podataka, pokrenite novu implementaciju Hibridne sigurnosti podataka.
-
Izrada nove konfiguracije za pripremu novog podatkovnog centra.
Također, u sigurnosne svrhe, Hybrid Data Security koristi lozinke računa servisa koje imaju devetomjesečni životni vijek. Nakon što alat za postavljanje HDS-a generira te lozinke, implementirajte ih na svaki hds čvor u datoteci ISO konfiguracije. Kada se lozinke vaše tvrtke ili ustanove približavaju isteku, primit ćete obavijest od tima webexa da ponovno postavite lozinku za račun računala. (E-pošta sadrži tekst, "Upotrijebite API za račun stroja za ažuriranje lozinke.") Ako vaše lozinke još nisu istekle, alat vam pruža dvije mogućnosti:
-
Meko ponovno postavljanje– stare i nove lozinke rade do 10 dana. Koristite ovo razdoblje za postupnu zamjenu ISO datoteke na čvorovima.
-
Teško ponovno postavljanje– stare lozinke odmah prestaju raditi.
Ako vaše lozinke isteknu bez resetiranja, to utječe na vaš HDS servis, zahtijevajući trenutno teško resetiranje i zamjenu ISO datoteke na svim čvorovima.
Pomoću ovog postupka generirajte novu konfiguracijsku ISO datoteku i primijenite je na svoj klaster.
Prije nego što počnete
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora partnera.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz varijable okruženja usluge Docker prilikom podizanja spremnika usluge Docker u 1.e. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Za generiranje nove konfiguracije potrebna vam je kopija trenutne konfiguracije ISO datoteke. ISO sadrži glavni ključ koji šifrira PostgreSQL ili Microsoft SQL Server bazu podataka. ISO vam je potreban kada mijenjate konfiguraciju, uključujući vjerodajnice baze podataka, ažuriranja certifikata ili promjene pravila autorizacije.
1 |
Koristeći Docker na lokalnom stroju, pokrenite HDS Setup Tool. |
2 |
Ako imate pokrenut samo jedan HDS čvor, stvorite novi VM čvor hibridne zaštite podataka i registrirajte ga pomoću nove ISO datoteke konfiguracije. Za detaljnije upute pogledajte odjeljak Izrada i registracija više čvorova. |
3 |
Za postojeće HDS čvorove koji pokreću stariju konfiguracijsku datoteku, postavite ISO datoteku. Izvedite sljedeći postupak na svakom čvoru redom, ažurirajući svaki čvor prije isključivanja sljedećeg čvora: |
4 |
Ponovite korak 3 kako biste zamijenili konfiguraciju na svakom preostalom čvoru koji pokreće staru konfiguraciju. |
Isključivanje blokiranog načina vanjske razlučivosti DNS-a
Kada registrirate čvor ili provjerite konfiguraciju proxyja čvora, proces testira traženje DNS-a i povezivanje s Cisco Webex oblakom. Ako DNS poslužitelj čvora ne može razriješiti javne DNS nazive, čvor automatski prelazi u način blokirane vanjske razlučivosti DNS-a.
Ako čvorovi mogu razriješiti javne DNS nazive putem internih DNS poslužitelja, ovaj način rada možete isključiti ponovnim testiranjem proxy veze na svakom čvoru.
Prije nego što počnete
1 |
U web-pregledniku otvorite sučelje čvora Hibridna sigurnost podataka (IP adresa/postavljanje, na primjer, https://192.0.2.0/setup), unesite administratorske vjerodajnice koje ste postavili za čvor, a zatim kliknite Prijava. |
2 |
Idite na Pregled (zadana stranica). Kada je omogućeno, blokirana vanjska DNS razlučivost postavljena je na Da. |
3 |
Idite na stranicu Spremište pouzdanosti i proxy poslužitelj. |
4 |
Kliknite Provjeri proxy vezu. Ako se prikaže poruka da vanjsko rješenje DNS-a nije uspjelo, čvor nije mogao doći do DNS poslužitelja i ostat će u tom načinu rada. U suprotnom, nakon ponovnog pokretanja čvora i povratka na stranicu Pregled, blokirana vanjska razlučivost DNS-a trebala bi biti postavljena na ne. |
Što učiniti sljedeće
Ukloni čvor
1 |
Upotrijebite VMware vSphere klijent na svom računalu da biste se prijavili u ESXi virtualno glavno računalo i isključili virtualno računalo. |
2 |
Ukloni čvor: |
3 |
U vSphere klijentu izbrišite VM. (U lijevom navigacijskom oknu desnom tipkom miša kliknite na VM, a zatim Izbriši.) Ako ne izbrišete VM, ne zaboravite poništiti konfiguracijsku ISO datoteku. Bez ISO datoteke ne možete koristiti VM za pristup sigurnosnim podacima. |
Oporavak od katastrofa pomoću podatkovnog centra u pripravnosti
Najkritičnija usluga koju pruža vaš klaster hibridne zaštite podataka je stvaranje i pohrana ključeva koji se upotrebljavaju za šifriranje poruka i drugog sadržaja pohranjenog u Webex oblaku. Za svakog korisnika u organizaciji koji je dodijeljen hibridnoj zaštiti podataka, novi zahtjevi za stvaranje ključa preusmjeravaju se na klaster. Klaster je također odgovoran za vraćanje ključeva koje je stvoren svim korisnicima koji su ovlašteni za njihovo dohvaćanje, primjerice, članovima prostora za razgovor.
Budući da klaster obavlja kritičnu funkciju pružanja tih ključeva, nužno je da klaster ostane pokrenut i da se održavaju odgovarajuće sigurnosne kopije. Gubitak baze podataka hibridne zaštite podataka ili konfiguracijskog ISO-a korištenog za shemu rezultirat će NEPOVRATNIM GUBITKOM sadržaja korisnika. Sljedeće su prakse obvezne kako bi se spriječio takav gubitak:
Ako katastrofa uzrokuje da implementacija HDS-a u primarnom podatkovnom centru postane nedostupna, slijedite ovaj postupak za ručno prebacivanje u pričuvni podatkovni centar.
Prije početka
1 |
Pokrenite alat za postavljanje HDS-a i slijedite korake navedene u odjeljku Stvaranje ISO konfiguracije za HDS organizatore. |
2 |
Dovršite postupak konfiguracije i spremite ISO datoteku na mjesto koje je lako pronaći. |
3 |
Napravite sigurnosnu kopiju ISO datoteke u svom lokalnom sustavu. Zaštitite sigurnosnu kopiju. Ova datoteka sadrži glavni ključ za šifriranje sadržaja baze podataka. Ograniči pristup samo na administratore hibridne zaštite podataka koji bi trebali mijenjati konfiguraciju. |
4 |
U lijevom navigacijskom oknu klijenta VMware vSphere kliknite desnom tipkom miša na VM i kliknite Uredi postavke. |
5 |
Kliknite na Uredi postavke >CD/DVD pogon 1 i odaberite ISO datoteku podatkovne baze. Provjerite jesu li označeni Povezano i Poveži se pri uključivanju kako bi ažurirane promjene konfiguracije mogle stupiti na snagu nakon pokretanja čvorova. |
6 |
Uključite HDS čvor i uvjerite se kako nema alarma najmanje 15 minuta. |
7 |
Registrirajte čvor u okruženju Partner Hub. Pogledajte Registrirajte prvi čvor u klasteru. |
8 |
Ponovite postupak za svaki čvor u podatkovnom centru pripravnosti. |
Što učiniti sljedeće
(Neobavezno) Ukloni ISO nakon HDS konfiguracije
Standardna HDS konfiguracija izvodi se s montiranim ISO-om. Ali, neki korisnici ne vole ostaviti ISO datoteke stalno montirane. ISO datoteku možete poništiti nakon što svi HDS čvorovi preuzmu novu konfiguraciju.
I dalje koristite ISO datoteke za mijenjanje konfiguracije. Kada izradite novi ISO ili ažurirate ISO putem alata za postavljanje, morate postaviti ažurirani ISO na sve svoje HDS čvorove. Nakon što svi vaši čvorovi pokupe promjene konfiguracije, ovim postupkom možete ponovo poništiti postavljanje ISO-a.
Prije početka
Nadogradite sve svoje HDS čvorove na verziju 2021.01.22.4720 ili noviju.
1 |
Isključite jedan od HDS čvorova. |
2 |
U vCenter Server uređaju odaberite HDS čvor. |
3 |
Odaberite ISO datoteke podatkovnog centra. i poništite odabir |
4 |
Uključite HDS čvor i pobrinite se da nema alarma najmanje 20 minuta. |
5 |
Ponovi za svaki HDS čvor zauzvrat. |
Rješavanje problema sigurnosti hibridnih podataka
Prikaz upozorenja i rješavanje problema
Implementacija hibridne zaštite podataka smatra se nedostupna ako su svi čvorovi u klasteru nedostupni ili klaster radi tako sporo da zahtijeva istek vremena. Ako korisnici ne mogu pristupiti vašem klasteru hibridne zaštite podataka, imaju sljedeće simptome:
-
Nije moguće izraditi nove prostore (nije moguće izraditi nove ključeve)
-
Dešifriranje poruka i naziva prostora nije uspjelo za:
-
Novi korisnici dodani su u prostor (ključevi se ne mogu dohvatiti)
-
Postojeći korisnici u prostoru koji upotrebljavaju novi klijent (ključeve se ne mogu dohvatiti)
-
-
Postojeći korisnici u prostoru nastavit će se uspješno pokretati sve dok njihovi klijenti imaju predmemoriju ključeva za šifriranje
Važno je da pravilno pratite svoj klaster hibridne zaštite podataka i odmah riješite sva upozorenja kako biste izbjegli prekid usluge.
Upozorenja
Ako postoji problem s postavljanjem hibridne zaštite podataka, Partner Hub prikazuje upozorenja administratoru organizacije i šalje poruke e-pošte na konfiguriranu adresu e-pošte. Upozorenja obuhvaćaju mnoge zajedničke scenarije.
Upozorenje |
Radnja |
---|---|
Pristup lokalnoj bazi podataka nije uspjetio. |
Provjerite postoje li pogreške baze podataka ili problemi s lokalnom mrežom. |
Pogreška pri povezivanju lokalne baze podataka. |
Provjerite je li poslužitelj baze podataka dostupan i jesu li u konfiguraciji čvora upotrijebljene odgovarajuće vjerodajnice računa usluge. |
Pogreška pristupa usluzi u oblaku. |
Provjerite mogu li čvorovi pristupiti Webex poslužiteljima kako je navedeno u odjeljku Zahtjevi vanjske povezivosti. |
Obnova registracije usluge u oblaku. |
Registracija za usluge u oblaku je otkazana. Produljenje registracije je u tijeku. |
Prekinuta je registracija usluge u oblaku. |
Registracija za usluge u oblaku prekinuta. Usluga se isključuje. |
Usluga još nije aktivirana. |
Aktivirajte HDS u okruženju Partner Hub. |
Konfigurirana domena ne odgovara certifikatu poslužitelja. |
Provjerite odgovara li vaš certifikat poslužitelja konfiguriranoj domeni za aktivaciju usluge. Najvjerojatniji je uzrok da je CN certifikata nedavno promijenjen i sada se razlikuje od CN-a koji je korišten tijekom početnog postavljanja. |
Provjera autentičnosti za usluge u oblaku nije uspjela. |
Provjerite točnost i mogući istek vjerodajnica računa usluge. |
Otvaranje datoteke lokalne tipkovnice nije uspjelo. |
Provjerite integritet i točnost lozinke u datoteci lokalne tipkovnice. |
Certifikat lokalnog poslužitelja nije valjan. |
Provjerite datum isteka certifikata poslužitelja i potvrdite kako ga je izdala pouzdana ustanova za izdavanje certifikata. |
Ne može se objaviti metrika. |
Provjerite pristup vanjskoj mreži za lokalne usluge u oblaku. |
Direktorij /media/configdrive/hds ne postoji. |
Provjerite konfiguraciju ISO postavljanja na virtualnom glavnom računalu. Provjerite postoji li ISO datoteka, je li konfigurirana za instalaciju nakon ponovnog pokretanja i uspješno se montira. |
Postavljanje organizacije klijenta nije dovršeno za dodane organizacije |
Dovršite postavljanje izradom CMK-a za novododane organizacije klijenata pomoću alata za postavljanje HDS-a. |
Postavljanje organizacije klijenta nije dovršeno za uklonjene organizacije |
Dovršite postavljanje povlačenjem CMK-a organizacija klijenta koje su uklonjene pomoću alata za postavljanje HDS-a. |
Rješavanje problema sigurnosti hibridnih podataka
1 |
Pregledajte okruženje Partner Hub za sva upozorenja i ispravite sve stavke koje tamo pronađete. Pogledajte sliku u nastavku za referencu. |
2 |
Pregledajte izlaz syslog poslužitelja za aktivnost iz implementacije hibridne zaštite podataka. Filtrirajte riječi kao što su "Upozorenje" i "Pogreška" kako biste pomogli u rješavanju problema. |
3 |
Obratite se Ciscovoj podršci. |
Ostale napomene
Poznati problemi za sigurnost hibridnih podataka
-
Ako zatvorite klaster hibridne zaštite podataka (brisanjem ga u okruženju Partner Hub ili isključivanjem svih čvorova), izgubite ISO datoteku za konfiguraciju ili izgubite pristup bazi podataka tipkovnice, korisnici aplikacije Webex u korisničkim organizacijama više neće moći upotrebljavati prostore pod svojim popisom Osobe koji su stvoreni s ključevima iz vašeg KMS-a. Trenutačno nemamo zaobilazno rješenje ili rješenje za taj problem i potičemo vas da ne zatvorite svoje HDS usluge nakon što rukuju aktivnim korisničkim računima.
-
Klijent koji ima postojeću ECDH vezu na KMS održava tu vezu neko vremensko razdoblje (vjerojatno jedan sat).
Upotrijebite OpenSSL za generiranje PKCS12 datoteke
Prije početka
-
OpenSSL je alat koji se može koristiti za izradu PKCS12 datoteke u odgovarajućem formatu za učitavanje u alatu za postavljanje HDS-a. Postoje i drugi načini za to, a mi ne podržavamo niti promoviramo jedan način preko drugog.
-
Ako odaberete upotrebu OpenSSL-a, ovaj postupak pružamo kao smjernica za pomoć u stvaranju datoteke koja ispunjava zahtjeve certifikata X.509 u zahtjevima certifikata X.509. Prije nastavka upoznajte se s tim zahtjevima.
-
Instalirajte OpenSSL u podržanom okruženju. Pogledajte https://www.openssl.org softver i dokumentaciju.
-
Izradite privatni ključ.
-
Započnite ovaj postupak kada primite certifikat poslužitelja od svog izdavača certifikata (CA).
1 |
Kada primite certifikat poslužitelja od svog CA-a, spremite ga kao |
2 |
Prikažite certifikat kao tekst i provjerite pojedinosti.
|
3 |
Koristite uređivač teksta da biste stvorili datoteku paketa certifikata pod nazivom
|
4 |
Izradite .p12 datoteku s prijateljskim nazivom
|
5 |
Provjerite pojedinosti certifikata poslužitelja. |
Što učiniti sljedeće
Vratite se na Ispunjavanje preduvjeta za hibridnu zaštitu podataka. Upotrijebit ćete datoteku hdsnode.p12
i lozinku koju ste za nju postavili u odjeljku Izrada ISO konfiguracije za HDS organizatore.
Te datoteke možete ponovno upotrijebiti kako biste zatražili novi certifikat kada originalni certifikat istekne.
Promet između HDS čvorova i oblaka
Promet prikupljanja izlazne metrike
Čvorovi hibridne zaštite podataka šalju određenu metriku u Webex oblak. To uključuje metriku sustava za maks. snopa, korištenu snopu, opterećenje procesora i broj niti; metriku o sinkroniziranim i asinkronim niti; metriku o upozorenjima koja uključuju prag veza za šifriranje, kašnjenje ili duljinu reda čekanja zahtjeva; metriku o datastori i metriku veza za šifriranje. Čvorovi šalju šifrirani materijal ključa preko kanala koji nije na pojasu (odvojen od zahtjeva).
Dolazni promet
Čvorovi hibridne zaštite podataka primaju sljedeće vrste dolaznog prometa iz Webex oblaka:
-
Zahtjevi za šifriranje od klijenata, koje preusmjerava usluga za šifriranje
-
Nadogradnje softvera čvora
Konfiguriranje proxyja lignji za sigurnost hibridnih podataka
Websocket se ne može povezati putem proxy poslužitelja lignji
Proxy poslužitelji lignji koji pregledavaju HTTPS promet mogu ometati uspostavu websocket (wss:
) veza koje zahtijeva hibridna zaštita podataka. Ovi odjeljci daju smjernice o tome kako konfigurirati različite verzije Lignje kako biste zanemarili wss:
promet za pravilan rad usluga.
Lignje 4 i 5
Dodajte on_unsupported_protocol
direktivu u squid.conf
:
on_unsupported_protocol tunel sve
Lignje 3.5.27
Uspješno smo testirali hibridnu sigurnost podataka sa sljedećim pravilima dodanim na squid.conf
. Ova pravila podložna su promjenama kako razvijamo značajke i ažuriramo Webex oblak.
acl wssMercuryConnection ssl:server_name_regex živin-veza ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump korak1 sve ssl_bump gleda korak2 sve ssl_bump korak3 sve
Novi i promijenjeni podaci
Novi i promijenjeni podaci
Ova tablica obuhvaća nove značajke ili funkcije, promjene u postojećem sadržaju i veće pogreške koje su ispravljene u Vodiču za implementaciju hibridne zaštite podataka za više klijenata.
Datum |
Izvršene promjene |
---|---|
08. siječnja 2025. |
Dodana je napomena u Izvršite početno postavljanje i preuzmite instalacijske datoteke u kojoj se navodi da je klikom na Postavljanje na HDS kartici u okruženju Partner Hub važan korak u postupku instalacije. |
07. siječnja 2025. |
Ažurirani zahtjevi virtualnog glavnog računala, tijek zadatka implementacije hibridne zaštite podataka i instalirajte HDS glavno računalo OVA za prikaz novih zahtjeva za ESXi 7.0. |
13. prosinca 2024. |
Prvo objavljeno. |
Deaktiviraj sigurnost hibridnih podataka za više klijenata
Tijek zadatka deaktivacije HDS-a za više klijenata
Slijedite ove korake kako biste u potpunosti deaktivirali HDS za više klijenata.
Prije početka
1 |
Uklonite sve korisnike iz svih svojih klastera, kao što je navedeno u odjeljku Uklanjanje organizacija klijenta. |
2 |
Povucite CMK-ove svih korisnika, kao što je navedeno u odjeljku Povucite CMK-ove klijenata uklonjene iz HDS-a.. |
3 |
Uklonite sve čvorove iz svih klastera, kao što je navedeno u odjeljku Uklanjanje čvora. |
4 |
Izbrišite sve svoje klastere iz okruženja Partner Hub pomoću jedne od sljedeće dvije metode.
|
5 |
Kliknite karticu Postavke na stranici pregleda hibridne zaštite podataka i kliknite Deaktiviraj HDS na kartici HDS status. |
Početak rada uz hibridnu zaštitu podataka za više klijenata
Pregled sigurnosti hibridnih podataka za više klijenata
Od prvog dana sigurnost podataka bila je glavni fokus u dizajniranju aplikacije Webex. Temelj ove sigurnosti sveobuhvatno je šifriranje sadržaja koje omogućuju klijenti aplikacije Webex u interakciji s uslugom za upravljanje ključevima (KMS). KMS je odgovoran za stvaranje i upravljanje kriptografskim ključevima koje klijenti koriste za dinamičko šifriranje i dešifriranje poruka i datoteka.
Prema zadanim postavkama svi korisnici aplikacije Webex dobivaju sveobuhvatno šifriranje dinamičkim ključevima pohranjenim u KMS oblaku, u sigurnosnom području Cisco. Hibridna sigurnost podataka premješta KMS i druge sigurnosne funkcije u podatkovni centar vašeg poduzeća, tako da nitko osim vas ne drži ključeve vašeg šifriranog sadržaja.
Hibridna zaštita podataka za više klijenata organizacijama omogućuje upotrebu HDS-a putem pouzdanog lokalnog partnera koji može djelovati kao pružatelj usluga i upravljati lokalnim šifriranjem i drugim sigurnosnim uslugama. Ovo postavljanje omogućuje partnerskoj organizaciji potpunu kontrolu nad implementacijom i upravljanjem ključevima za šifriranje i osigurava da su korisnički podaci korisničkih organizacija sigurni od vanjskog pristupa. Partnerske organizacije postavljaju HDS instance i po potrebi stvaraju HDS klastere. Svaka instanca može podržavati više korisničkih organizacija za razliku od uobičajene HDS implementacije koja je ograničena na jednu organizaciju.
To također omogućuje manjim organizacijama da iskoriste HDS, budući da su usluge upravljanja ključevima i sigurnosna infrastruktura poput podatkovnih centara u vlasništvu pouzdanog lokalnog partnera.
Kako hibridna zaštita podataka s više klijenata osigurava suverenitet podataka i kontrolu podataka
- Korisnički generirani sadržaj zaštićen je od vanjskog pristupa, poput pružatelja usluga u oblaku.
- Lokalni pouzdani partneri upravljaju ključevima za šifriranje korisnika s kojima već imaju uspostavljeni odnos.
- mogućnost za lokalnu tehničku podršku, ako to pruža partner.
- Podržava sadržaj sastanaka, poruka i poziva.
Cilj je ovog dokumenta pomoći partnerskim organizacijama u postavljanju i upravljanju korisnicima u sustavu hibridne zaštite podataka za više klijenata.
Uloge u hibridnoj zaštiti podataka s više klijenata
- Potpuni partnerski administrator – može upravljati postavkama za sve korisnike kojima partner upravlja. Također mogu dodijeliti administratorske uloge postojećim korisnicima u organizaciji i dodijeliti partnerskim administratorima upravljanje određenim korisnicima.
- Partnerski administrator – može upravljati postavkama za korisnike koje je administrator dodijelio ili koje su dodijeljene korisniku.
- Potpuni administrator – administrator partnerske organizacije koja je ovlaštena za izvršavanje zadataka kao što su izmjena postavki organizacije, upravljanje licencama i dodjela uloga.
- Sveobuhvatno postavljanje HDS-a za više klijenata i upravljanje svim organizacijama korisnika – potrebna su prava potpunog partnerskog administratora i prava potpunog administratora.
- Upravljanje dodijeljenim organizacijama klijenata – potrebna su prava partnerskog administratora i potpunog administratora.
Arhitektura sigurnosnog područja
Arhitektura Webex oblaka razdvaja različite vrste usluga u zasebna područja ili domene povjerenja, kako je prikazano u nastavku.
Da biste dodatno razumjeli Hybrid Data Security, prvo pogledajmo ovaj čisti slučaj u oblaku, u kojem Cisco pruža sve funkcije u svojim područjima u oblaku. Usluga identiteta, jedino mjesto na kojem korisnici mogu biti izravno povezani s njihovim osobnim podacima poput adrese e-pošte, logički je i fizički odvojena od područja sigurnosti u podatkovnom centru B. Oba su odvojena od područja u kojem se šifrirani sadržaj u konačnici pohranjuje, u podatkovnom centru C.
Na ovom dijagramu klijent je aplikacija Webex koja se izvodi na korisničkom prijenosnom računalu i provjerena je autentičnost za uslugu identiteta. Kada korisnik sastavi poruku za slanje u prostor, poduzimaju se sljedeći koraci:
-
Klijent uspostavlja sigurnu vezu s uslugom za upravljanje ključevima (KMS), a zatim traži ključ za šifriranje poruke. Sigurna veza koristi ECDH, A KMS šifrira ključ pomoću glavnog ključa AES-256.
-
Poruka je šifrirana prije nego napusti klijenta. Klijent ga šalje na uslugu indeksiranja, koja stvara šifrirane indekse pretraživanja koji će pomoći u budućim pretraživanjima sadržaja.
-
Šifrirana poruka šalje se službi za sukladnost radi provjere sukladnosti.
-
Šifrirana poruka pohranjena je u području pohrane.
Kada implementirate hibridnu zaštitu podataka, funkcije sigurnosnog područja (KMS, indeksiranje i usklađenost) premještate u lokalni podatkovni centar. Druge usluge u oblaku koje čine Webex (uključujući pohranu identiteta i sadržaja) ostaju u Ciscovim područjima.
Suradnja s drugim organizacijama
Korisnici iz vaše organizacije mogu redovito upotrebljavati aplikaciju Webex za suradnju s vanjskim sudionicima u drugim organizacijama. Kada jedan od vaših korisnika zatraži ključ za prostor koji je u vlasništvu vaše organizacije (jer ga je stvorio jedan od vaših korisnika), vaš KMS šalje ključ klijentu putem ECDH zaštićenog kanala. Međutim, kada druga organizacija posjeduje ključ za prostor, vaš KMS usmjerava zahtjev u Webex oblak putem zasebnog ECDH kanala kako bi dobio ključ od odgovarajućeg KMS-a, a zatim vraća ključ vašem korisniku na izvornom kanalu.
KMS usluga koja se izvodi u organizaciji A potvrđuje veze s KMS-ovima u drugim organizacijama pomoću PKI certifikata x.509. Detalje o generiranju certifikata x.509 za upotrebu s implementacijom hibridne zaštite podataka za više klijenata potražite u članku Priprema okruženja.
Očekivanja za implementaciju hibridne zaštite podataka
Implementacija hibridne zaštite podataka zahtijeva značajnu predanost i svijest o rizicima koji dolaze s vlastitim ključevima za šifriranje.
Da biste implementirali hibridnu zaštitu podataka, morate navesti:
-
Sigurni podatkovni centar u državi koja je podržana lokacija za planove usluge Cisco Webex Teams.
-
Oprema, softver i pristup mreži opisani u poglavlju Priprema vašeg okruženja.
Potpuni gubitak ISO konfiguracije koji gradite za hibridnu zaštitu podataka ili baze podataka koju navedete rezultirat će gubitkom ključeva. Gubitak ključa sprječava korisnike da dešifriraju sadržaj prostora i druge šifrirane podatke u aplikaciji Webex. Ako se to dogodi, moći ćete izraditi novu implementaciju, ali samo će novi sadržaj biti vidljiv. Da biste izbjegli gubitak pristupa podacima, morate:
-
Upravljajte sigurnosnim kopiranjem i oporavkom baze podataka i konfiguracijom ISO-a.
-
Budite spremni za izvođenje brzog oporavka katastrofe ako dođe do katastrofe, kao što je kvar baze podataka ili katastrofa podatkovnog centra.
Nema mehanizma za premještanje ključeva natrag u Oblak nakon HDS implementacije.
Postupak postavljanja na visokoj razini
Ovaj dokument pokriva postavljanje i upravljanje implementacijom hibridne zaštite podataka za više klijenata:
-
Postavljanje hibridne zaštite podataka– uključuje pripremu potrebne infrastrukture i instalaciju softvera hibridne zaštite podataka, izgradnju HDS klastera, dodavanje organizacija klijenata u klaster i upravljanje glavnim ključevima korisnika (CMK-ovi). Time ćete svim korisnicima vaših korisničkih organizacija omogućiti upotrebu vašeg klastera hibridne zaštite podataka za sigurnosne funkcije.
Faze postavljanja, aktivacije i upravljanja detaljno su opisane u sljedeća tri poglavlja.
-
Održavanje implementacije hibridne zaštite podataka– Webex oblak automatski pruža trenutne nadogradnje. Vaš IT odjel može pružiti podršku prvog stupnja za ovu implementaciju i angažirati podršku za Cisco po potrebi. U okruženju Partner Hub možete koristiti obavijesti na zaslonu i postaviti upozorenja putem e-pošte.
-
Razumijevanje uobičajenih upozorenja, koraka za rješavanje problema i poznatih problema– ako naiđete na probleme pri implementaciji ili upotrebi hibridne zaštite podataka, posljednje poglavlje ovog vodiča i dodatak Poznati problemi mogu vam pomoći u utvrđivanju i rješavanju problema.
Model implementacije hibridne zaštite podataka
Unutar podatkovnog centra poduzeća implementirate hibridnu zaštitu podataka kao jedan klaster čvorova na zasebnim virtualnim organizatorima. Čvorovi komuniciraju s Webex oblakom putem sigurnih web-utičnica i sigurnog HTTP-a.
Tijekom postupka instalacije pružamo vam OVA datoteku za postavljanje virtualnog uređaja na VM-ovima koje pružate. Pomoću alata za postavljanje HDS-a stvorite prilagođenu ISO datoteku za konfiguraciju klastera koju montirate na svaki čvor. Klaster hibridne zaštite podataka koristi vašu pruženu bazu podataka Syslogd poslužitelja i PostgreSQL ili Microsoft SQL Server. (Konfigurirate Syslogd i pojedinosti o vezi baze podataka u alatu za postavljanje HDS-a.)
Najmanji broj čvorova koje možete imati u klasteru je dva. Preporučujemo najmanje tri po klasteru. Ako imate više čvorova, usluga neće biti prekinuta tijekom nadogradnje softvera ili druge aktivnosti održavanja na čvoru. (Webex oblak nadograđuje samo jedan čvor po jedan.)
Svi čvorovi u klasteru pristupaju istoj ključnoj datoteci podataka i aktivnosti zapisnika na isti syslog poslužitelj. Sami čvorovi su beskućnici i obrađuju ključne zahtjeve u okruglom robin načinu, prema uputama oblaka.
Čvorovi se aktiviraju kada ih registrirate u okruženju Partner Hub. Kako biste određeni čvor uklonili iz usluge, možete ga odjaviti i po potrebi ponovno registrirati.
Podatkovni centar u pripravnosti za oporavak od katastrofa
Tijekom implementacije postavite siguran podatkovni centar u pripravnosti. U slučaju katastrofe podatkovnog centra možete ručno neuspješno prebaciti implementaciju u podatkovni centar u pripravnosti.
Baze podataka aktivnih i podatkovnih centara u pripravnosti sinkronizirane su jedna s drugom, čime će se skratiti vrijeme potrebno za prebacivanje u slučaju pogreške.
Aktivni čvorovi hibridne zaštite podataka uvijek moraju biti u istom podatkovnom centru kao i aktivni poslužitelj baze podataka.
Podrška za proxy poslužitelje
Hibridna sigurnost podataka podržava eksplicitne, transparentne preglede i opunomoćene opunomoćenici. Te proxyje možete povezati s implementacijom da biste mogli osigurati i nadzirati promet od poduzeća do oblaka. Možete koristiti sučelje administratora platforme na čvorovima za upravljanje certifikatima i za provjeru cjelokupnog statusa povezivanja nakon postavljanja proxyja na čvorovima.
Čvorovi hibridne sigurnosti podataka podržavaju sljedeće mogućnosti proxy poslužitelja:
-
Nema proxyja – zadano ako za integraciju proxyja ne koristite konfiguraciju spremišta vjerodajnica i proxy čvora HDS za postavljanje proxyja. Ažuriranje certifikata nije potrebno.
-
Prozirni proxy koji ne nadzire– čvorovi nisu konfigurirani za upotrebu određene adrese proxy poslužitelja i ne bi trebali zahtijevati nikakve promjene za rad s proxyjem koji ne nadzire. Ažuriranje certifikata nije potrebno.
-
Transparentno tuneliranje ili inspekcija proxyja – čvorovi nisu konfigurirani za korištenje određene adrese proxy poslužitelja. Na čvorovima nisu potrebne promjene HTTP ili HTTPS konfiguracije. Međutim, čvorovi trebaju korijenski certifikat tako da vjeruju proxyju. It obično koristi pregled opunomoćenicima za provođenje pravila o tome koje se web stranice mogu posjetiti i koje vrste sadržaja nisu dopuštene. Ova vrsta proxy poslužitelja dešifrira sav vaš promet (čak i HTTPS).
-
Eksplicitni proxy– pomoću eksplicitnog proxy poslužitelja HDS čvorovima recite koji će proxy poslužitelj i shema provjere autentičnosti upotrebljavati. Da biste konfigurirali eksplicitni proxy, na svaki čvor morate unijeti sljedeće podatke:
-
Proxy IP/FQDN – adresa koja se može upotrebljavati za pristup proxy uređaju.
-
Ulaz proxy– broj ulaza koji proxy koristi za slušanje prometa u blizini.
-
Proxy protokol – Ovisno o tome što vaš proxy poslužitelj podržava, odaberite između sljedećih protokola:
-
HTTP – prikazuje i kontrolira sve zahtjeve koje klijent šalje.
-
HTTPS – pruža kanal poslužitelju. Klijent prima i provjerava valjanost certifikata poslužitelja.
-
-
Vrsta provjere autentičnosti– odaberite između sljedećih vrsta provjere autentičnosti:
-
Ništa – nije potrebna dodatna provjera autentičnosti.
Dostupno ako kao proxy protokol odaberete HTTP ili HTTPS.
-
Osnovno– upotrebljava se za HTTP korisnički agent za navođenje korisničkog imena i lozinke prilikom podnošenja zahtjeva. Koristi Base64 kodiranje.
Dostupno ako kao proxy protokol odaberete HTTP ili HTTPS.
Zahtijeva unos korisničkog imena i lozinke na svaki čvor.
-
Sažetak– koristi se za potvrdu računa prije slanja osjetljivih podataka. Primjenjuje funkciju hasha na korisničko ime i lozinku prije slanja putem mreže.
Dostupno samo ako kao proxy protokol odaberete HTTPS.
Zahtijeva unos korisničkog imena i lozinke na svaki čvor.
-
-
Primjer hibridnih čvorova i proxyja za sigurnost podataka
Ovaj dijagram prikazuje oglednu vezu između hibridne sigurnosti podataka, mreže i proxy poslužitelja. Za transparentnu provjeru i HTTPS eksplicitnu provjeru mogućnosti proxy poslužitelja, isti korijenski certifikat mora biti instaliran na proxyju i na čvorovima hibridne sigurnosti podataka.
Blokirani način vanjske razlučivosti DNS-a (eksplicitne konfiguracije proxy poslužitelja)
Kada registrirate čvor ili provjerite konfiguraciju proxyja čvora, proces testira traženje DNS-a i povezivanje s Cisco Webex oblakom. U implementacijama s eksplicitnim konfiguracijama proxy poslužitelja koje ne dopuštaju vanjsko razrješenje DNS-a za interne klijente, ako čvor ne može postaviti upit DNS poslužiteljima, automatski prelazi u način blokiranog vanjskog razrješenja DNS-a. U ovom načinu rada može se nastaviti registracija čvora i drugi testovi proxy povezivanja.
Priprema okruženja
Zahtjevi za sigurnost hibridnih podataka s više klijenata
Preduvjeti za licencu Cisco Webex
Za implementaciju hibridne zaštite podataka za više klijenata:
-
Partnerske organizacije: Obratite se partneru za Cisco ili upravitelju računa i provjerite je li značajka za više klijenata omogućena.
-
Organizacije klijenata: Morate imati Pro Pack za Cisco Webex Control Hub. (Pogledajte https://www.cisco.com/go/pro-pack.)
Preduvjeti za radnu površinu
Prije nego što instalirate HDS čvorove, trebat će vam Docker Desktop za pokretanje programa za postavljanje. Docker je nedavno ažurirao svoj model licenciranja. Vaša će organizacija možda zahtijevati plaćenu pretplatu za Docker Desktop. Pojedinosti potražite u postu na Dockerovom blogu "Docker ažurira i proširuje naše pretplate na proizvode".
Zahtjevi za X.509 certifikat
Lanac certifikata mora ispunjavati sljedeće zahtjeve:
Uvjet |
Pojedinosti |
---|---|
|
Prema zadanim postavkama vjerujemo CA-ovima na popisu Mozilla (uz iznimku WoSign i StartCom) na https://wiki.mozilla.org/CA:IncludedCAs. |
|
CN ne mora biti dostupan ili domaćin uživo. Preporučujemo da upotrijebite naziv koji odražava vašu organizaciju, npr. CN ne smije sadržavati znak * (zamjenski znak). CN se upotrebljava za potvrdu čvorova hibridne zaštite podataka klijentima aplikacije Webex. Svi čvorovi hibridne zaštite podataka u vašem klasteru upotrebljavaju isti certifikat. Vaš KMS se identificira pomoću domene CN, a ne bilo koje domene definirane u poljima SAN x.509v3. Nakon što registrirate čvor s ovim certifikatom, ne podržavamo promjenu naziva CN domene. |
|
Softver KMS-a ne podržava SHA1 potpis za provjeru veza s KMS-ovima drugih organizacija. |
|
Za promjenu formata certifikata možete upotrijebiti pretvarač kao što je OpenSSL. Morat ćete unijeti lozinku kada pokrenete alat za postavljanje HDS-a. |
Softver KMS-a ne nameće ograničenja za upotrebu ključeva ili proširena ograničenja za upotrebu ključeva. Neka tijela za izdavanje certifikata zahtijevaju primjenu proširenih ograničenja upotrebe ključa na svaki certifikat, poput provjere autentičnosti poslužitelja. U redu je upotrebljavati provjeru autentičnosti poslužitelja ili druge postavke.
Zahtjevi virtualnog organizatora
Virtualni organizatori koje ćete postaviti kao čvorove hibridne zaštite podataka u svom klasteru imaju sljedeće zahtjeve:
-
Najmanje dva odvojena glavna računala (preporučeno 3) smještena u isti siguran podatkovni centar
-
Instaliran i pokrenut je VMware ESXi 7.0 (ili noviji).
Morate nadograditi ako imate raniju verziju alata ESXi.
-
Minimalno 4 vCPU-a, 8 GB glavne memorije, 30 GB lokalnog prostora na tvrdom disku po poslužitelju
Preduvjeti poslužitelja baze podataka
Izradite novu bazu podataka za pohranu ključeva. Nemojte upotrebljavati zadanu bazu podataka. HDS aplikacije, kada su instalirane, stvaraju shemu baze podataka.
Postoje dvije mogućnosti za poslužitelj baze podataka. Zahtjevi za svaku od njih su sljedeći:
PostgreSQL |
Microsoft SQL poslužitelj |
---|---|
|
|
Najmanje 8 vCPU-ova, 16 GB glavne memorije, dovoljno prostora na tvrdom disku i nadzor kako ne bi došlo do prekoračenja (preporučuje se 2 TB ako želite dugo raditi bazu podataka bez potrebe za povećanjem pohrane) |
Najmanje 8 vCPU-ova, 16 GB glavne memorije, dovoljno prostora na tvrdom disku i nadzor kako ne bi došlo do prekoračenja (preporučuje se 2 TB ako želite dugo raditi bazu podataka bez potrebe za povećanjem pohrane) |
Softver HDS trenutačno instalira sljedeće verzije upravljačkog programa za komunikaciju s poslužiteljem baze podataka:
PostgreSQL |
Microsoft SQL poslužitelj |
---|---|
Postgres JDBC upravljački program 42.2.5 |
SQL Server JDBC upravljački program 4.6 Ta verzija upravljačkog programa podržava uvijek uključen SQL poslužitelj (uvijek uključene instance klastera u slučaju pogreške i uvijek uključene skupine dostupnosti). |
Dodatni zahtjevi za Windows provjeru autentičnosti za Microsoft SQL Server
Ako želite da HDS čvorovi koriste Windows provjeru autentičnosti kako bi dobili pristup bazi podataka tipkovnica na Microsoft SQL poslužitelju, tada vam je potrebna sljedeća konfiguracija u svom okruženju:
-
Svi HDS čvorovi, infrastruktura Active Directory i MS SQL Server moraju biti sinkronizirani s NTP-om.
-
Windows račun koji pružite HDS čvorovima mora imati pristup za čitanje/pisanje bazi podataka.
-
DNS poslužitelji koje ustupite HDS čvorovima moraju moći razriješiti vaš Centar za distribuciju ključeva (KDC).
-
Instancu HDS baze podataka možete registrirati na svom Microsoft SQL poslužitelju kao glavno ime usluge (SPN) u svom okruženju Active Directory. Pogledajte odjeljak Registrirajte glavni naziv usluge za Kerberos veze.
HDS alat za postavljanje, HDS pokretač i lokalni KMS moraju koristiti Windows provjeru autentičnosti za pristup bazi podataka tipkovnice. Oni koriste detalje iz vaše ISO konfiguracije za konstruiranje SPN-a kada zatraže pristup s Kerberos autentifikacijom.
Zahtjevi za vanjsku povezivost
Konfigurirajte svoj vatrozid kako biste omogućili sljedeću vezu za HDS aplikacije:
Aplikacija |
Protokol |
Priključak |
Smjer iz aplikacije |
Odredište |
---|---|---|---|---|
Čvorovi hibridne zaštite podataka |
TCP |
443 |
Izlazni HTTPS i WSS |
|
Alat za postavljanje HDS-a |
TCP |
443 |
Izlazni HTTPS |
|
Čvorovi hibridne zaštite podataka rade s prijevodom pristupa mreži (NAT) ili iza vatrozida, sve dok NAT ili vatrozid omogućuju potrebne izlazne veze s odredištima domena u prethodnoj tablici. Za veze koje ulaze u čvorove hibridne zaštite podataka nema vidljivih priključaka s interneta. Unutar vašeg podatkovnog centra klijentima treba pristup čvorovima hibridne zaštite podataka na TCP ulazima 443 i 22 za administrativne svrhe.
URL-ovi za organizatore zajedničkog identiteta (CI) specifični su za regiju. To su trenutačni CI organizatori:
Regija |
URL-ovi organizatora zajedničkog identiteta |
---|---|
Južna i Sjeverna Amerika |
|
Europska unija |
|
Kanada |
|
Singapur |
|
Ujedinjeni Arapski Emirati |
|
Preduvjeti proxy poslužitelja
-
Službeno podržavamo sljedeća proxy rješenja koja se mogu integrirati s vašim hibridnim čvorovima sigurnosti podataka.
-
Prozirni proxy – Cisco Web Security Appliance (WSA).
-
Eksplicitni proxy – lignje.
Proxy poslužitelji lignji koji pregledavaju HTTPS promet mogu ometati uspostavljanje websocket (wss:) veza. Kako biste riješili taj problem, pogledajte odjeljak Konfiguriranje proxyja lignje za sigurnost hibridnih podataka.
-
-
Podržavamo sljedeće kombinacije vrsta provjere autentičnosti za eksplicitne opune:
-
Nema provjere autentičnosti s HTTP ili HTTPS-om
-
Osnovna provjera autentičnosti s HTTP ili HTTPS-om
-
Probavi provjeru autentičnosti samo s HTTPS-om
-
-
Za prozirni proxy za provjeru ili HTTPS eksplicitni proxy morate imati kopiju korijenskog certifikata proxy poslužitelja. Upute za implementaciju u ovom vodiču govore vam kako prenijeti kopiju u spremišta pouzdanih čvorova hibridne sigurnosti podataka.
-
Mreža na kojoj se nalaze HDS čvorovi mora biti konfigurirana tako da prisiljava odlazni TCP promet na priključku 443 za usmjeravanje kroz proxy.
-
Opunomoćenici koji pregledavaju web promet mogu ometati priključke web utičnica. Ako se taj problem pojavi, zaobilaženje (ne provjeravanje) prometa u
wbx2.com i ciscospark.com riješit će
problem.
Dovrši preduvjete za sigurnost hibridnih podataka
1 |
Provjerite je li za vašu partnersku organizaciju omogućena značajka HDS za više klijenata i preuzmite vjerodajnice računa s punim partnerskim administratorom i pravima potpunog administratora. Provjerite je li vaša korisnička organizacija Webex omogućena za Pro Pack za Cisco Webex Control Hub. Za pomoć u vezi s tim postupkom obratite se svom Cisco partneru ili upravitelju računa. Organizacije korisnika ne bi trebale imati postojeću HDS implementaciju. |
2 |
Odaberite naziv domene za svoju HDS implementaciju (na primjer, |
3 |
Pripremite identične virtualne organizatore koje ćete postaviti kao čvorove hibridne zaštite podataka u svom klasteru. Potrebna su vam najmanje dva odvojena organizatora (preporučeno 3) smještena u isti sigurni podatkovni centar koji ispunjavaju zahtjeve u odjeljku Zahtjevi virtualnog organizatora. |
4 |
Pripremite poslužitelj baze podataka koji će djelovati kao spremište ključnih podataka za klaster, u skladu s Zahtjevima poslužitelja baze podataka. Poslužitelj baze podataka mora biti smješten u sigurnom podatkovnom centru s virtualnim glavnim računalima. |
5 |
Za brzi oporavak od katastrofa postavite sigurnosno okruženje u drugom podatkovnom centru. Sigurnosno okruženje odražava proizvodno okruženje VM-a i rezervni poslužitelj baze podataka. Na primjer, ako proizvodnja ima 3 VM-a koji pokreću HDS čvorove, sigurnosno okruženje treba imati 3 VM-a. |
6 |
Postavite syslog glavno računalo za prikupljanje zapisnika s čvorova u klasteru. Prikupite mrežnu adresu i priključak za syslog (zadana postavka je UDP 514). |
7 |
Izradite pravila sigurnog sigurnosnog kopiranja za čvorove hibridne zaštite podataka, poslužitelj baze podataka i glavno računalo syslog. Barem kako biste spriječili nepovratan gubitak podataka, morate sigurnosno kopirati bazu podataka i ISO datoteku konfiguracije generiranu za čvorove hibridne zaštite podataka. Budući da čvorovi hibridne zaštite podataka spremaju ključeve koji se upotrebljavaju u šifriranju i dešifriranju sadržaja, ako ne zadržite operativnu implementaciju, to će rezultirati POVRATNIM GUBITKOM tog sadržaja. Klijenti aplikacije Webex predmemoriraju svoje ključeve, tako da prekid možda neće biti odmah vidljiv, ali će s vremenom postati vidljiv. Iako se privremeni prekidi ne mogu spriječiti, oni se mogu oporaviti. Međutim, potpuni gubitak (nema dostupnih sigurnosnih kopija) baze podataka ili ISO datoteke konfiguracije rezultirat će nepovratnim podacima korisnika. Od operatora čvorova hibridne zaštite podataka očekuje se da će održavati česte sigurnosne kopije baze podataka i ISO datoteke konfiguracije i biti spremni na ponovnu izgradnju podatkovnog centra hibridne zaštite podataka u slučaju katastrofalnog neuspjeha. |
8 |
Provjerite omogućava li konfiguracija vatrozida povezivanje za vaše čvorove hibridne zaštite podataka kao što je opisano u odjeljku Zahtjevi za vanjsko povezivanje. |
9 |
Instalirajte Docker ( https://www.docker.com) na bilo koji lokalni stroj s podržanim OS-om (Microsoft Windows 10 Professional ili Enterprise 64-bitni ili Mac OSX Yosemite 10.10.3 ili noviji) s web-preglednikom koji mu može pristupiti u http://127.0.0.1:8080. Instancu Docker koristite za preuzimanje i pokretanje alata za postavljanje HDS-a koji izrađuje lokalne informacije o konfiguraciji za sve čvorove hibridne zaštite podataka. Možda će vam trebati licenca za Docker Desktop. Dodatne informacije potražite u odjeljku Zahtjevi za radnu površinu za docker . Da biste instalirali i pokrenuli HDS alat za postavljanje, lokalni stroj mora imati povezivost navedenu u odjeljku Zahtjevi za vanjsku povezivost. |
10 |
Ako integrirate proxy s hibridnom zaštitom podataka, provjerite zadovoljava li zahtjeve za proxy poslužitelj. |
Postavljanje klastera hibridne zaštite podataka
Tijek zadatka implementacije hibridne zaštite podataka
1 |
Izvršite početno postavljanje i preuzmite instalacijske datoteke Preuzmite OVA datoteku na lokalno računalo za kasniju upotrebu. |
2 |
Izradite ISO konfiguraciju za HDS organizatore Pomoću alata za postavljanje HDS-a stvorite ISO konfiguracijsku datoteku za čvorove hibridne zaštite podataka. |
3 |
Instalirajte OVA organizatora za HDS Izradite virtualno računalo iz OVA datoteke i izvršite početnu konfiguraciju, npr. mrežne postavke. Mogućnost konfiguriranja mrežnih postavki tijekom implementacije OVA-e testirana je uz ESXi 7.0. Opcija možda neće biti dostupna u ranijim verzijama. |
4 |
Postavljanje VM hibridne zaštite podataka Prijavite se na VM konzolu i postavite vjerodajnice za prijavu. Konfigurirajte mrežne postavke za čvor ako ih niste konfigurirali u vrijeme implementacije OVA-e. |
5 |
Prijenos i postavljanje ISO HDS konfiguracije Konfigurirajte VM iz ISO konfiguracijske datoteke koju ste stvorili pomoću alata za postavljanje HDS-a. |
6 |
Konfiguriranje HDS čvora za integraciju proxy poslužitelja Ako mrežno okruženje zahtijeva konfiguraciju proxyja, navedite vrstu proxyja koji ćete upotrebljavati za čvor i po potrebi dodajte certifikat proxyja u spremište vjerodajnica. |
7 |
Registrirajte prvi čvor u klasteru Registrirajte VM u Cisco Webex oblak kao čvor hibridne zaštite podataka. |
8 |
Izradite i registrirajte više čvorova Dovršite postavljanje klastera. |
9 |
Aktivirajte HDS za više klijenata na Čvorištu partnera. Aktivirajte HDS i upravljajte organizacijama klijenata u okruženju Partner Hub. |
Izvršite početno postavljanje i preuzmite instalacijske datoteke
U ovom zadatku preuzmite OVA datoteku na svoje računalo (ne na poslužitelje koje postavite kao čvorove hibridne zaštite podataka). Tu datoteku upotrebljavate kasnije u postupku instalacije.
1 |
Prijavite se u Čvorište partnera, a zatim kliknite na Usluge. |
2 |
U odjeljku Usluge u oblaku pronađite karticu Hibridna zaštita podataka, a zatim kliknite na Postavljanje. Klikom na Postavljanje u okruženju Partner Hub ključno je za proces implementacije. Nemojte nastaviti s instalacijom bez dovršavanja ovog koraka. |
3 |
Kliknite Dodaj resurs i kliknite Preuzmi datoteku .OVA na kartici Instaliraj i konfiguriraj softver . Starije verzije programskog paketa (OVA) neće biti kompatibilne s najnovijim nadogradnjama hibridne zaštite podataka. To može rezultirati problemima tijekom nadogradnje aplikacije. Provjerite jeste li preuzeli najnoviju verziju OVA datoteke. OVA također u svakom trenutku možete preuzeti iz odjeljka Pomoć . Kliknite na . OVA datoteka automatski počinje s preuzimanjem. Spremite datoteku na lokaciju na svom uređaju.
|
4 |
Opcionalno kliknite na Prikaži vodič o implementaciji hibridne zaštite podataka kako biste provjerili postoji li dostupna novija verzija ovog vodiča. |
Izradite ISO konfiguraciju za HDS organizatore
Postupak postavljanja hibridne zaštite podataka stvara ISO datoteku. Zatim koristite ISO za konfiguriranje organizatora hibridne zaštite podataka.
Prije nego što počnete
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz Docker varijable okruženja prilikom podizanja Docker spremnika u koraku 5 u nastavku. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
ISO datoteka za konfiguraciju koju generirate sadrži glavni ključ koji šifrira bazu podataka PostgreSQL ili Microsoft SQL Server. Trebate najnoviju kopiju ove datoteke u svakom trenutku kada napravite promjene konfiguracije, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene pravila autorizacije
-
-
Ako planirate šifrirati veze baze podataka, postavite implementaciju PostgreSQL ili SQL Server za TLS.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. | ||||||||||
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: | ||||||||||
3 |
Na upit za zaporku unesite ovaj hash: | ||||||||||
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: | ||||||||||
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". | ||||||||||
6 |
Alat za postavljanje ne podržava povezivanje s lokalnim organizatorom putem http://localhost:8080. Upotrijebite http://127.0.0.1:8080 za povezivanje s lokalnim organizatorom. Upotrijebite web-preglednik za pristup lokalnom organizatoru Alat upotrebljava ovaj prvi unos korisničkog imena za postavljanje odgovarajućeg okruženja za taj račun. Alat zatim prikazuje standardni upit za prijavu. | ||||||||||
7 |
Kada se to od vas zatraži, unesite vjerodajnice za prijavu administratora za Partner Hub, a zatim kliknite na Prijava kako biste dopustili pristup potrebnim uslugama za hibridnu zaštitu podataka. | ||||||||||
8 |
Na stranici pregleda alata za postavljanje kliknite Početak rada. | ||||||||||
9 |
Na stranici ISO uvoza imate sljedeće mogućnosti:
| ||||||||||
10 |
Provjerite ispunjava li vaš X.509 certifikat zahtjeve u Zahtjevima certifikata X.509.
| ||||||||||
11 |
Unesite adresu baze podataka i račun za HDS kako biste pristupili ključnom podatkovnom sustavu: | ||||||||||
12 |
Odaberite način povezivanja TLS baze podataka:
Kada prenesete korijenski certifikat (ako je potrebno) i kliknete na Nastavi, alat za postavljanje HDS-a testira TLS vezu s poslužiteljem baze podataka. Alat također potvrđuje potpisnika certifikata i naziv domaćina, ako je primjenjivo. Ako test ne uspije, alat prikazuje poruku o pogrešci koja opisuje problem. Možete odabrati želite li zanemariti pogrešku i nastaviti s podešavanjem. (Zbog razlika u povezivosti, HDS čvorovi će možda moći uspostaviti TLS vezu čak i ako ju stroj za postavljanje HDS-a ne može uspješno testirati.) | ||||||||||
13 |
Na stranici zapisnika sustava konfigurirajte svoj Syslogd poslužitelj: | ||||||||||
14 |
(Neobavezno) Zadanu vrijednost za neke parametre veze baze podataka možete promijeniti u izborniku Napredne postavke. Općenito, ovaj je parametar jedini koji možda želite promijeniti: | ||||||||||
15 |
Kliknite na Nastavi na zaslonu Ponovno postavi lozinku računa usluga . Lozinke računa usluga imaju rok od devet mjeseci. Koristite ovaj zaslon kada se vaše lozinke bliže isteku ili ih želite ponovno postaviti tako da poništite valjanost prethodnih ISO datoteka. | ||||||||||
16 |
Kliknite na Preuzmi ISO datoteku. Spremite datoteku na mjesto koje je lako pronaći. | ||||||||||
17 |
Napravite sigurnosnu kopiju ISO datoteke u svom lokalnom sustavu. Zaštitite sigurnosnu kopiju. Ova datoteka sadrži glavni ključ za šifriranje sadržaja baze podataka. Ograniči pristup samo na administratore hibridne zaštite podataka koji bi trebali mijenjati konfiguraciju. | ||||||||||
18 |
Da biste zatvorili alat za postavljanje, upišite |
Što učiniti sljedeće
Sigurnosno kopirajte ISO datoteku za konfiguraciju. Trebate ga kako biste izradili više čvorova za oporavak ili kako biste napravili promjene u konfiguraciji. Ako izgubite sve kopije ISO datoteke, izgubili ste i glavni ključ. Dohvaćanje ključeva iz vaše baze podataka PostgreSQL ili Microsoft SQL Server nije moguće.
Nikada nemamo kopiju ovog ključa i ne možemo vam pomoći ako ga izgubite.
Instalirajte OVA organizatora za HDS
1 |
Upotrijebite VMware vSphere klijent na svom računalu za prijavu u ESXi virtualno glavno računalo. |
2 |
Odaberite Datoteka > Implementacija OVF predloška. |
3 |
U čarobnjaku navedite lokaciju OVA datoteke koju ste ranije preuzeli i kliknite na Dalje. |
4 |
Na stranici Odabir naziva i mape unesite Naziv virtualnog računala za čvor (na primjer, „HDS_Node_1“), odaberite lokaciju na kojoj se može nalaziti implementacija virtualnog računala, a zatim kliknite na Dalje. |
5 |
Na stranici Odabir računalnog resursa odaberite odredišni računalni resurs, a zatim kliknite na Dalje. Provjera valjanosti je u tijeku. Nakon što završi, pojavit će se pojedinosti predloška. |
6 |
Provjerite pojedinosti predloška i kliknite na Dalje. |
7 |
Ako se od vas traži da odaberete konfiguraciju resursa na stranici Konfiguracija , kliknite 4 CPU-a , a zatim kliknite Dalje. |
8 |
Na stranici Odabir pohrane kliknite Dalje kako biste prihvatili zadani format diska i pravila pohrane za VM. |
9 |
Na stranici Odabir mreža odaberite opciju mreže s popisa unosa da biste omogućili željenu vezu s VM-om. |
10 |
Na stranici Prilagodi predložak konfigurirajte sljedeće mrežne postavke:
Ako to želite, možete preskočiti konfiguraciju mrežnih postavki i slijediti korake u Postavljanje VM-a hibridne zaštite podataka za konfiguriranje postavki s konzole čvora. Mogućnost konfiguriranja mrežnih postavki tijekom implementacije OVA-e testirana je uz ESXi 7.0. Opcija možda neće biti dostupna u ranijim verzijama. |
11 |
Desnom tipkom miša kliknite VM čvora, a zatim odaberite .Softver hibridne zaštite podataka instaliran je kao gost na VM organizatoru. Sada ste spremni prijaviti se u konzolu i konfigurirati čvor. Savjeti za otklanjanje poteškoća Može doći do kašnjenja od nekoliko minuta prije nego što se pojave spremnici čvora. Poruka vatrozida mosta pojavljuje se na konzoli tijekom prvog pokretanja tijekom kojeg se ne možete prijaviti. |
Postavljanje VM hibridne zaštite podataka
Pomoću ovog postupka se prvi put prijavite u VM konzolu čvora hibridne zaštite podataka i postavite vjerodajnice za prijavu. Također možete koristiti konzolu za konfiguriranje mrežnih postavki za čvor ako ih niste konfigurirali u vrijeme implementacije OVA-e.
1 |
U klijentu VMware vSphere odaberite svoj VM čvor hibridne zaštite podataka i odaberite karticu Konzola . VM se podiže i pojavljuje se upit za prijavu. Ako se upit za prijavu ne prikaže, pritisnite Enter.
|
2 |
Upotrijebite sljedeću zadanu prijavu i lozinku da biste se prijavili i promijenili vjerodajnice: Budući da se prvi put prijavljujete na svoj VM, morate promijeniti administratorsku lozinku. |
3 |
Ako ste već konfigurirali mrežne postavke u Instaliraj OVA glavnog računala HDS, preskočite ostatak ovog postupka. U suprotnom, u glavnom izborniku odaberite opciju Uredi konfiguraciju . |
4 |
Postavite statičku konfiguraciju s IP adresom, maskom, pristupnikom i DNS informacijama. Vaš čvor treba imati internu IP adresu i naziv DNS-a. DHCP nije podržan. |
5 |
(Neobavezno) Promijenite naziv glavnog računala, domenu ili NTP poslužitelj (ili više njih), ako je potrebno radi usklađivanja s vašim mrežnim pravilima. Ne morate postaviti domenu tako da odgovara domeni koju ste koristili za dobivanje X.509 certifikata. |
6 |
Spremite mrežnu konfiguraciju i ponovno pokrenite VM kako bi promjene stupile na snagu. |
Prijenos i postavljanje ISO HDS konfiguracije
Prije početka
Budući da ISO datoteka sadrži glavni ključ, ona bi trebala biti izložena samo na temelju "potrebe za znanjem", za pristup od strane VM-ova za hibridnu zaštitu podataka i svih administratora koji će možda trebati napraviti promjene. Provjerite mogu li samo ti administratori pristupiti datasturi.
1 |
Prenesite ISO datoteku s računala: |
2 |
Postavite ISO datoteku: |
Što učiniti sljedeće
Ako vaša IT pravila zahtijevaju, možete po želji poništiti ISO datoteku nakon što svi vaši čvorovi pokupe promjene konfiguracije. Pogledajte (Neobavezno) Za više pojedinosti uklonite ISO nakon HDS konfiguracije .
Konfiguriranje HDS čvora za integraciju proxy poslužitelja
Ako mrežno okruženje zahtijeva proxy, pomoću ovog postupka odredite vrstu proxy poslužitelja koju želite integrirati s hibridnom sigurnošću podataka. Ako odaberete prozirni proxy za provjeru ili HTTPS eksplicitni proxy, možete koristiti sučelje čvora za prijenos i instaliranje korijenskog certifikata. Također možete provjeriti proxy vezu sa sučelja i otkloniti sve potencijalne probleme.
Prije nego što počnete
1 |
U web-preglednik unesite URL za postavljanje HDS čvora |
2 |
Otvorite Spremište pouzdanosti & proxy, a zatim odaberite mogućnost:
Slijedite sljedeće korake za transparentni proxy za provjeru, HTTP eksplicitni proxy s osnovnom provjerom autentičnosti ili HTTPS eksplicitni proxy. |
3 |
Kliknite Prenesi korijenski certifikat ili certifikat krajnjeg entiteta, a zatim pronađite korijenski certifikat za proxy. Certifikat je prenesen, ali još nije instaliran jer morate ponovno pokrenuti čvor da biste instalirali certifikat. Kliknite strelicu ševrona pod nazivom izdavatelja certifikata da biste dobili više pojedinosti ili kliknite Izbriši ako ste pogriješili i želite ponovno učitati datoteku. |
4 |
Kliknite Provjeri proxy vezu da biste testirali mrežnu vezu između čvora i proxy poslužitelja. Ako test veze ne uspije, prikazat će se poruka o pogrešci koja prikazuje razlog i način na koji možete ispraviti problem. Ako vam se prikaže poruka da vanjska DNS razlučivost nije uspjela, čvor nije mogao doći do DNS poslužitelja. Ovaj se uvjet očekuje u mnogim eksplicitnim konfiguracijama proxy poslužitelja. Možete nastaviti s postavljanjem, a čvor će funkcionirati u načinu Blokirano vanjsko DNS razlučivost. Ako mislite da je ovo pogreška, dovršite ove korake, a zatim pogledajte Isključite način rada blokiranog vanjskog DNS razlučivosti. |
5 |
Nakon što prođe test povezivanja, za eksplicitni proxy postavljen samo na https, uključite preklopni gumb na Route all port 443/444 https zahtjeve iz ovog čvora putem eksplicitnog proxyja. Ova postavka zahtijeva 15 sekundi da stupi na snagu. |
6 |
Kliknite Instaliraj sve certifikate u spremište pouzdanosti (pojavljuje se za HTTPS eksplicitni proxy ili prozirni proxy za provjeru) ili Ponovno pokretanje (pojavljuje se za HTTP eksplicitni proxy), pročitajte upit, a zatim kliknite Instaliraj ako ste spremni. Čvor se ponovno pokreće za nekoliko minuta. |
7 |
Nakon ponovnog pokretanja čvora ponovno se prijavite ako je potrebno, a zatim otvorite stranicu Pregled da biste provjerili provjere povezivosti da biste provjerili jesu li svi u zelenom statusu. Provjera proxy veze testira samo poddomenu webex.com. Ako postoje problemi s povezivanjem, čest je problem u tome što se neke domene u oblaku navedene u uputama za instalaciju blokiraju na proxyju. |
Registrirajte prvi čvor u klasteru
Kada registrirate svoj prvi čvor, stvorite klaster kojem je čvor dodijeljen. Klaster sadrži jedan ili više čvorova implementiranih kako bi se osigurali redundantnost.
Prije početka
-
Nakon što započnete registraciju čvora, morate ga dovršiti u roku od 60 minuta ili morate započeti ispočetka.
-
Provjerite jesu li svi blokatori skočnih prozora u vašem pregledniku onemogućeni ili dopuštaju iznimku za admin.webex.com.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite karticu Hibridnu zaštitu podataka i kliknite na Postavi. |
4 |
Na stranici koja se otvara kliknite Dodaj resurs. |
5 |
U prvo polje kartice Dodaj čvor unesite naziv klastera kojem želite dodijeliti čvor hibridne zaštite podataka. Preporučujemo da imenujete klaster temeljem lokacije geografskog položaja čvorova klastera. Primjeri: "San Francisco" ili "New York" ili "Dallas" |
6 |
U drugom polju unesite internu IP adresu ili potpuno kvalificirani naziv domene (FQDN) čvora i kliknite na Dodaj pri dnu zaslona. Ova IP adresa ili FQDN trebaju odgovarati IP adresi ili nazivu glavnog računala i domeni koje ste upotrijebili u odjeljku Postavljanje VM-a hibridne zaštite podataka. Pojavit će se poruka koja označava da možete registrirati svoj čvor u Webex.
|
7 |
Kliknite na Idi na čvor. Nakon nekoliko trenutaka preusmjerit ćemo vas na testove povezivanja čvora za usluge Webex. Ako su svi testovi uspješni, pojavit će se stranica Dopusti pristup čvoru hibridne zaštite podataka. Tamo potvrđujete da želite dati dopuštenja svojoj Webex organizaciji za pristup vašem čvoru. |
8 |
Označite okvir Dopusti pristup čvoru hibridne zaštite podataka , a zatim kliknite na Nastavi. Vaš je račun provjeren, a poruka „Registracija dovršena” naznačuje da je vaš čvor sada registriran u Webex oblaku.
|
9 |
Kliknite vezu ili zatvorite karticu kako biste se vratili na stranicu Hibridna zaštita podataka Partner Hub. Na stranici Hibridna zaštita podataka u kartici Resursi prikazuje se novi klaster koji sadrži čvor koji ste registrirali. Čvor će automatski preuzeti najnoviji softver iz oblaka.
|
Izradite i registrirajte više čvorova
Prije početka
-
Nakon što započnete registraciju čvora, morate ga dovršiti u roku od 60 minuta ili morate započeti ispočetka.
-
Provjerite jesu li svi blokatori skočnih prozora u vašem pregledniku onemogućeni ili dopuštaju iznimku za admin.webex.com.
1 |
Izradite novi virtualni stroj iz OVA-e ponavljajući korake u Instaliraj OVA organizatora HDS-a. |
2 |
Postavite početnu konfiguraciju na novom VM-u i ponovite korake u Postavite VM hibridne zaštite podataka. |
3 |
Na novom VM-u ponovite korake u Prijenos i postavljanje HDS konfiguracije ISO-a. |
4 |
Ako postavljate proxy za svoju implementaciju, ponovite korake u odjeljku Konfiguriranje HDS čvora za integraciju proxyja prema potrebi za novi čvor. |
5 |
Registrirajte čvor. |
Upravljanje organizacijama klijenata u hibridnoj zaštiti podataka s više klijenata
Aktivirajte HDS za više klijenata na Čvorištu partnera
Ovaj zadatak osigurava da svi korisnici korisničkih organizacija mogu početi upotrebljavati HDS za lokalne ključeve za šifriranje i druge sigurnosne usluge.
Prije početka
Provjerite jeste li dovršili postavljanje HDS klastera za više klijenata s potrebnim brojem čvorova.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Uredi postavke. |
4 |
Kliknite na Aktiviraj HDS na kartici Status HDS . |
Dodavanje organizacija klijenta u Čvorište partnera
U ovom zadatku dodijelite organizacije korisnika svom klasteru hibridne zaštite podataka.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Prikaži sve. |
4 |
Kliknite na klaster kojem želite da se dodijeli korisnik. |
5 |
Otvorite karticu Dodijeljeni korisnici . |
6 |
Kliknite na Dodaj korisnike. |
7 |
Na padajućem izborniku odaberite korisnika kojeg želite dodati. |
8 |
Kliknite na Dodaj, korisnik će se dodati u klaster. |
9 |
Ponovite korake od 6 do 8 kako biste dodali više korisnika u svoj klaster. |
10 |
Kliknite na Gotovo pri dnu zaslona nakon što dodate korisnike. |
Što učiniti sljedeće
Izrada glavnih ključeva korisnika (CMK) pomoću alata za postavljanje HDS-a
Prije početka
Dodijelite korisnike odgovarajućem klasteru kao što je navedeno u odjeljku Dodavanje organizacija klijenta u okruženju Partner Hub. Pokrenite alat za postavljanje HDS-a kako biste dovršili postupak postavljanja za novododane organizacije korisnika.
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora za vašu organizaciju.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz Docker varijable okruženja prilikom podizanja Docker spremnika u koraku 5. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
ISO datoteka za konfiguraciju koju generirate sadrži glavni ključ koji šifrira bazu podataka PostgreSQL ili Microsoft SQL Server. Trebate najnoviju kopiju ove datoteke u svakom trenutku kada napravite promjene konfiguracije, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene pravila autorizacije
-
-
Ako planirate šifrirati veze baze podataka, postavite implementaciju PostgreSQL ili SQL Server za TLS.
Postupak postavljanja hibridne zaštite podataka stvara ISO datoteku. Zatim koristite ISO za konfiguriranje organizatora hibridne zaštite podataka.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. |
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: |
3 |
Na upit za zaporku unesite ovaj hash: |
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: |
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". |
6 |
Alat za postavljanje ne podržava povezivanje s lokalnim organizatorom putem http://localhost:8080. Upotrijebite http://127.0.0.1:8080 za povezivanje s lokalnim organizatorom. Upotrijebite web-preglednik za pristup lokalnom organizatoru Alat upotrebljava ovaj prvi unos korisničkog imena za postavljanje odgovarajućeg okruženja za taj račun. Alat zatim prikazuje standardni upit za prijavu. |
7 |
Kada se to od vas zatraži, unesite vjerodajnice za prijavu administratora za Partner Hub, a zatim kliknite na Prijava kako biste dopustili pristup potrebnim uslugama za hibridnu zaštitu podataka. |
8 |
Na stranici pregleda alata za postavljanje kliknite Početak rada. |
9 |
Na stranici ISO uvoz kliknite Da. |
10 |
Odaberite svoju ISO datoteku u pregledniku i prenesite je. Osigurajte vezu sa svojom bazom podataka kako biste izvršili CMK upravljanje. |
11 |
Otvorite karticu Upravljanje CMK-om klijenta , gdje ćete pronaći sljedeća tri načina za upravljanje CMK-ovima klijenta.
|
12 |
Nakon uspješne izrade CMK-a, status tablice promijenit će se iz CMK upravljanja na čekanju u CMK upravljano. |
13 |
Ako izrada CMK-a nije uspjela, prikazat će se pogreška. |
Ukloni organizacije klijenta
Prije početka
Nakon uklanjanja, korisnici korisničkih organizacija neće moći iskoristiti HDS za svoje potrebe šifriranja i izgubit će sve postojeće prostore. Prije uklanjanja korisničkih organizacija, obratite se svom Cisco partneru ili upravitelju računa.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Prikaži sve. |
4 |
Na kartici Resursi kliknite klaster iz kojeg želite ukloniti organizacije korisnika. |
5 |
Na stranici koja se otvori kliknite Dodijeljeni korisnici. |
6 |
Na popisu korisničkih organizacija koje se prikazuju kliknite ... na desnoj strani korisničke organizacije koju želite ukloniti i kliknite na Ukloni iz klastera. |
Što učiniti sljedeće
Dovršite postupak uklanjanja opozivanjem CMK-ova korisničkih organizacija kao što je navedeno u odjeljku Opoziv CMK-ova klijenata uklonjenih iz HDS-a.
Povucite CMK-ove klijenata uklonjene iz HDS-a.
Prije početka
Uklonite korisnike iz odgovarajućeg klastera u skladu s uputama iz odjeljka Uklanjanje organizacija klijenta. Pokrenite alat za postavljanje HDS-a kako biste dovršili postupak uklanjanja za korisničke organizacije koje su uklonjene.
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora za vašu organizaciju.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz Docker varijable okruženja prilikom podizanja Docker spremnika u koraku 5. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
ISO datoteka za konfiguraciju koju generirate sadrži glavni ključ koji šifrira bazu podataka PostgreSQL ili Microsoft SQL Server. Trebate najnoviju kopiju ove datoteke u svakom trenutku kada napravite promjene konfiguracije, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene pravila autorizacije
-
-
Ako planirate šifrirati veze baze podataka, postavite implementaciju PostgreSQL ili SQL Server za TLS.
Postupak postavljanja hibridne zaštite podataka stvara ISO datoteku. Zatim koristite ISO za konfiguriranje organizatora hibridne zaštite podataka.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. |
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: |
3 |
Na upit za zaporku unesite ovaj hash: |
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: |
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". |
6 |
Alat za postavljanje ne podržava povezivanje s lokalnim organizatorom putem http://localhost:8080. Upotrijebite http://127.0.0.1:8080 za povezivanje s lokalnim organizatorom. Upotrijebite web-preglednik za pristup lokalnom organizatoru Alat upotrebljava ovaj prvi unos korisničkog imena za postavljanje odgovarajućeg okruženja za taj račun. Alat zatim prikazuje standardni upit za prijavu. |
7 |
Kada se to od vas zatraži, unesite vjerodajnice za prijavu administratora za Partner Hub, a zatim kliknite na Prijava kako biste dopustili pristup potrebnim uslugama za hibridnu zaštitu podataka. |
8 |
Na stranici pregleda alata za postavljanje kliknite Početak rada. |
9 |
Na stranici ISO uvoz kliknite Da. |
10 |
Odaberite svoju ISO datoteku u pregledniku i prenesite je. |
11 |
Otvorite karticu Upravljanje CMK-om klijenta , gdje ćete pronaći sljedeća tri načina za upravljanje CMK-ovima klijenta.
|
12 |
Nakon uspješnog opoziva CMK-a, organizacija korisnika više se neće prikazivati u tablici. |
13 |
Ako opoziv CMK-a nije uspio, prikazat će se pogreška. |
Testiranje implementacije hibridne zaštite podataka
Testiranje implementacije hibridne zaštite podataka
Prije početka
-
Postavite implementaciju hibridne zaštite podataka za više klijenata.
-
Provjerite imate li pristup syslog kako biste potvrdili da se ključni zahtjevi prosljeđuju vašoj implementaciji hibridne zaštite podataka za više klijenata.
1 |
Tipke za dani prostor postavlja tvorac prostora. Prijavite se u aplikaciju Webex kao jedan od korisnika organizacije korisnika i zatim izradite prostor. Ako deaktivirate implementaciju hibridne zaštite podataka, sadržaj u prostorima koje korisnici izrađuju više neće biti dostupan nakon zamjene kopija ključeva za šifriranje u predmemoriji klijenta. |
2 |
Šaljite poruke u novi prostor. |
3 |
Provjerite izlaz syslog kako biste potvrdili da se ključni zahtjevi prenose vašoj implementaciji hibridne zaštite podataka. |
Praćenje stanja hibridne zaštite podataka
1 |
U okruženju Partner Hubodaberite Usluge na izborniku s lijeve strane zaslona. |
2 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Uredi postavke. Pojavit će se stranica Postavke hibridne zaštite podataka.
|
3 |
U odjeljku Obavijesti e-poštom upišite jednu ili više adresa e-pošte razdvojenih zarezima i pritisnite Enter. |
Upravljajte svojom HDS implementacijom
Upravljanje HDS implementacijom
Upotrijebite zadatke opisane ovdje kako biste upravljali implementacijom hibridne zaštite podataka.
Postavljanje rasporeda nadogradnje klastera
Da biste postavili raspored nadogradnje:
1 |
Prijavite se u Partner Hub. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Postavi |
4 |
Na stranici Resursi hibridne zaštite podataka odaberite klaster. |
5 |
Kliknite karticu Postavke klastera . |
6 |
Na stranici postavki klastera, u izborniku Raspored nadogradnje odaberite vrijeme i vremensku zonu za raspored nadogradnje. Napomena: Ispod vremenske zone prikazuju se sljedeći dostupni datum i vrijeme nadogradnje. Nadogradnju možete odgoditi na sljedeći dan, ako je potrebno, klikom na Odgodi za 24 sata. |
Promjena konfiguracije čvora
-
Promjena x.509 certifikata zbog isteka ili drugih razloga.
Ne podržavamo promjenu naziva CN domene certifikata. Domena se mora podudarati s izvornom domenom koja se koristi za registraciju klastera.
-
Ažuriranje postavki baze podataka za promjenu u repliku PostgreSQL ili Microsoft SQL Server baze podataka.
Ne podržavamo premještanje podataka s PostgreSQL-a na Microsoft SQL Server ili obrnuto. Kako biste promijenili okruženje baze podataka, pokrenite novu implementaciju Hibridne sigurnosti podataka.
-
Izrada nove konfiguracije za pripremu novog podatkovnog centra.
Također, u sigurnosne svrhe, Hybrid Data Security koristi lozinke računa servisa koje imaju devetomjesečni životni vijek. Nakon što alat za postavljanje HDS-a generira te lozinke, implementirajte ih na svaki hds čvor u datoteci ISO konfiguracije. Kada se lozinke vaše tvrtke ili ustanove približavaju isteku, primit ćete obavijest od tima webexa da ponovno postavite lozinku za račun računala. (E-pošta sadrži tekst, "Upotrijebite API za račun stroja za ažuriranje lozinke.") Ako vaše lozinke još nisu istekle, alat vam pruža dvije mogućnosti:
-
Meko ponovno postavljanje– stare i nove lozinke rade do 10 dana. Koristite ovo razdoblje za postupnu zamjenu ISO datoteke na čvorovima.
-
Teško ponovno postavljanje– stare lozinke odmah prestaju raditi.
Ako vaše lozinke isteknu bez resetiranja, to utječe na vaš HDS servis, zahtijevajući trenutno teško resetiranje i zamjenu ISO datoteke na svim čvorovima.
Pomoću ovog postupka generirajte novu konfiguracijsku ISO datoteku i primijenite je na svoj klaster.
Prije nego što počnete
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora partnera.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz varijable okruženja usluge Docker prilikom podizanja spremnika usluge Docker u 1.e. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Za generiranje nove konfiguracije potrebna vam je kopija trenutne konfiguracije ISO datoteke. ISO sadrži glavni ključ koji šifrira PostgreSQL ili Microsoft SQL Server bazu podataka. ISO vam je potreban kada mijenjate konfiguraciju, uključujući vjerodajnice baze podataka, ažuriranja certifikata ili promjene pravila autorizacije.
1 |
Koristeći Docker na lokalnom stroju, pokrenite HDS Setup Tool. |
2 |
Ako imate pokrenut samo jedan HDS čvor, stvorite novi VM čvor hibridne zaštite podataka i registrirajte ga pomoću nove ISO datoteke konfiguracije. Za detaljnije upute pogledajte odjeljak Izrada i registracija više čvorova. |
3 |
Za postojeće HDS čvorove koji pokreću stariju konfiguracijsku datoteku, postavite ISO datoteku. Izvedite sljedeći postupak na svakom čvoru redom, ažurirajući svaki čvor prije isključivanja sljedećeg čvora: |
4 |
Ponovite korak 3 kako biste zamijenili konfiguraciju na svakom preostalom čvoru koji pokreće staru konfiguraciju. |
Isključivanje blokiranog načina vanjske razlučivosti DNS-a
Kada registrirate čvor ili provjerite konfiguraciju proxyja čvora, proces testira traženje DNS-a i povezivanje s Cisco Webex oblakom. Ako DNS poslužitelj čvora ne može razriješiti javne DNS nazive, čvor automatski prelazi u način blokirane vanjske razlučivosti DNS-a.
Ako čvorovi mogu razriješiti javne DNS nazive putem internih DNS poslužitelja, ovaj način rada možete isključiti ponovnim testiranjem proxy veze na svakom čvoru.
Prije nego što počnete
1 |
U web-pregledniku otvorite sučelje čvora Hibridna sigurnost podataka (IP adresa/postavljanje, na primjer, https://192.0.2.0/setup), unesite administratorske vjerodajnice koje ste postavili za čvor, a zatim kliknite Prijava. |
2 |
Idite na Pregled (zadana stranica). Kada je omogućeno, blokirana vanjska DNS razlučivost postavljena je na Da. |
3 |
Idite na stranicu Spremište pouzdanosti i proxy poslužitelj. |
4 |
Kliknite Provjeri proxy vezu. Ako se prikaže poruka da vanjsko rješenje DNS-a nije uspjelo, čvor nije mogao doći do DNS poslužitelja i ostat će u tom načinu rada. U suprotnom, nakon ponovnog pokretanja čvora i povratka na stranicu Pregled, blokirana vanjska razlučivost DNS-a trebala bi biti postavljena na ne. |
Što učiniti sljedeće
Ukloni čvor
1 |
Upotrijebite VMware vSphere klijent na svom računalu da biste se prijavili u ESXi virtualno glavno računalo i isključili virtualno računalo. |
2 |
Ukloni čvor: |
3 |
U vSphere klijentu izbrišite VM. (U lijevom navigacijskom oknu desnom tipkom miša kliknite na VM, a zatim Izbriši.) Ako ne izbrišete VM, ne zaboravite poništiti konfiguracijsku ISO datoteku. Bez ISO datoteke ne možete koristiti VM za pristup sigurnosnim podacima. |
Oporavak od katastrofa pomoću podatkovnog centra u pripravnosti
Najkritičnija usluga koju pruža vaš klaster hibridne zaštite podataka je stvaranje i pohrana ključeva koji se upotrebljavaju za šifriranje poruka i drugog sadržaja pohranjenog u Webex oblaku. Za svakog korisnika u organizaciji koji je dodijeljen hibridnoj zaštiti podataka, novi zahtjevi za stvaranje ključa preusmjeravaju se na klaster. Klaster je također odgovoran za vraćanje ključeva koje je stvoren svim korisnicima koji su ovlašteni za njihovo dohvaćanje, primjerice, članovima prostora za razgovor.
Budući da klaster obavlja kritičnu funkciju pružanja tih ključeva, nužno je da klaster ostane pokrenut i da se održavaju odgovarajuće sigurnosne kopije. Gubitak baze podataka hibridne zaštite podataka ili konfiguracijskog ISO-a korištenog za shemu rezultirat će NEPOVRATNIM GUBITKOM sadržaja korisnika. Sljedeće su prakse obvezne kako bi se spriječio takav gubitak:
Ako katastrofa uzrokuje da implementacija HDS-a u primarnom podatkovnom centru postane nedostupna, slijedite ovaj postupak za ručno prebacivanje u pričuvni podatkovni centar.
Prije početka
1 |
Pokrenite alat za postavljanje HDS-a i slijedite korake navedene u odjeljku Stvaranje ISO konfiguracije za HDS organizatore. |
2 |
Dovršite postupak konfiguracije i spremite ISO datoteku na mjesto koje je lako pronaći. |
3 |
Napravite sigurnosnu kopiju ISO datoteke u svom lokalnom sustavu. Zaštitite sigurnosnu kopiju. Ova datoteka sadrži glavni ključ za šifriranje sadržaja baze podataka. Ograniči pristup samo na administratore hibridne zaštite podataka koji bi trebali mijenjati konfiguraciju. |
4 |
U lijevom navigacijskom oknu klijenta VMware vSphere kliknite desnom tipkom miša na VM i kliknite Uredi postavke. |
5 |
Kliknite na Uredi postavke >CD/DVD pogon 1 i odaberite ISO datoteku podatkovne baze. Provjerite jesu li označeni Povezano i Poveži se pri uključivanju kako bi ažurirane promjene konfiguracije mogle stupiti na snagu nakon pokretanja čvorova. |
6 |
Uključite HDS čvor i uvjerite se kako nema alarma najmanje 15 minuta. |
7 |
Registrirajte čvor u okruženju Partner Hub. Pogledajte Registrirajte prvi čvor u klasteru. |
8 |
Ponovite postupak za svaki čvor u podatkovnom centru pripravnosti. |
Što učiniti sljedeće
(Neobavezno) Ukloni ISO nakon HDS konfiguracije
Standardna HDS konfiguracija izvodi se s montiranim ISO-om. Ali, neki korisnici ne vole ostaviti ISO datoteke stalno montirane. ISO datoteku možete poništiti nakon što svi HDS čvorovi preuzmu novu konfiguraciju.
I dalje koristite ISO datoteke za mijenjanje konfiguracije. Kada izradite novi ISO ili ažurirate ISO putem alata za postavljanje, morate postaviti ažurirani ISO na sve svoje HDS čvorove. Nakon što svi vaši čvorovi pokupe promjene konfiguracije, ovim postupkom možete ponovo poništiti postavljanje ISO-a.
Prije početka
Nadogradite sve svoje HDS čvorove na verziju 2021.01.22.4720 ili noviju.
1 |
Isključite jedan od HDS čvorova. |
2 |
U vCenter Server uređaju odaberite HDS čvor. |
3 |
Odaberite ISO datoteke podatkovnog centra. i poništite odabir |
4 |
Uključite HDS čvor i pobrinite se da nema alarma najmanje 20 minuta. |
5 |
Ponovi za svaki HDS čvor zauzvrat. |
Rješavanje problema sigurnosti hibridnih podataka
Prikaz upozorenja i rješavanje problema
Implementacija hibridne zaštite podataka smatra se nedostupna ako su svi čvorovi u klasteru nedostupni ili klaster radi tako sporo da zahtijeva istek vremena. Ako korisnici ne mogu pristupiti vašem klasteru hibridne zaštite podataka, imaju sljedeće simptome:
-
Nije moguće izraditi nove prostore (nije moguće izraditi nove ključeve)
-
Dešifriranje poruka i naziva prostora nije uspjelo za:
-
Novi korisnici dodani su u prostor (ključevi se ne mogu dohvatiti)
-
Postojeći korisnici u prostoru koji upotrebljavaju novi klijent (ključeve se ne mogu dohvatiti)
-
-
Postojeći korisnici u prostoru nastavit će se uspješno pokretati sve dok njihovi klijenti imaju predmemoriju ključeva za šifriranje
Važno je da pravilno pratite svoj klaster hibridne zaštite podataka i odmah riješite sva upozorenja kako biste izbjegli prekid usluge.
Upozorenja
Ako postoji problem s postavljanjem hibridne zaštite podataka, Partner Hub prikazuje upozorenja administratoru organizacije i šalje poruke e-pošte na konfiguriranu adresu e-pošte. Upozorenja obuhvaćaju mnoge zajedničke scenarije.
Upozorenje |
Radnja |
---|---|
Pristup lokalnoj bazi podataka nije uspjetio. |
Provjerite postoje li pogreške baze podataka ili problemi s lokalnom mrežom. |
Pogreška pri povezivanju lokalne baze podataka. |
Provjerite je li poslužitelj baze podataka dostupan i jesu li u konfiguraciji čvora upotrijebljene odgovarajuće vjerodajnice računa usluge. |
Pogreška pristupa usluzi u oblaku. |
Provjerite mogu li čvorovi pristupiti Webex poslužiteljima kako je navedeno u odjeljku Zahtjevi vanjske povezivosti. |
Obnova registracije usluge u oblaku. |
Registracija za usluge u oblaku je otkazana. Produljenje registracije je u tijeku. |
Prekinuta je registracija usluge u oblaku. |
Registracija za usluge u oblaku prekinuta. Usluga se isključuje. |
Usluga još nije aktivirana. |
Aktivirajte HDS u okruženju Partner Hub. |
Konfigurirana domena ne odgovara certifikatu poslužitelja. |
Provjerite odgovara li vaš certifikat poslužitelja konfiguriranoj domeni za aktivaciju usluge. Najvjerojatniji je uzrok da je CN certifikata nedavno promijenjen i sada se razlikuje od CN-a koji je korišten tijekom početnog postavljanja. |
Provjera autentičnosti za usluge u oblaku nije uspjela. |
Provjerite točnost i mogući istek vjerodajnica računa usluge. |
Otvaranje datoteke lokalne tipkovnice nije uspjelo. |
Provjerite integritet i točnost lozinke u datoteci lokalne tipkovnice. |
Certifikat lokalnog poslužitelja nije valjan. |
Provjerite datum isteka certifikata poslužitelja i potvrdite kako ga je izdala pouzdana ustanova za izdavanje certifikata. |
Ne može se objaviti metrika. |
Provjerite pristup vanjskoj mreži za lokalne usluge u oblaku. |
Direktorij /media/configdrive/hds ne postoji. |
Provjerite konfiguraciju ISO postavljanja na virtualnom glavnom računalu. Provjerite postoji li ISO datoteka, je li konfigurirana za instalaciju nakon ponovnog pokretanja i uspješno se montira. |
Postavljanje organizacije klijenta nije dovršeno za dodane organizacije |
Dovršite postavljanje izradom CMK-a za novododane organizacije klijenata pomoću alata za postavljanje HDS-a. |
Postavljanje organizacije klijenta nije dovršeno za uklonjene organizacije |
Dovršite postavljanje povlačenjem CMK-a organizacija klijenta koje su uklonjene pomoću alata za postavljanje HDS-a. |
Rješavanje problema sigurnosti hibridnih podataka
1 |
Pregledajte okruženje Partner Hub za sva upozorenja i ispravite sve stavke koje tamo pronađete. Pogledajte sliku u nastavku za referencu. |
2 |
Pregledajte izlaz syslog poslužitelja za aktivnost iz implementacije hibridne zaštite podataka. Filtrirajte riječi kao što su "Upozorenje" i "Pogreška" kako biste pomogli u rješavanju problema. |
3 |
Obratite se Ciscovoj podršci. |
Ostale napomene
Poznati problemi za sigurnost hibridnih podataka
-
Ako zatvorite klaster hibridne zaštite podataka (brisanjem ga u okruženju Partner Hub ili isključivanjem svih čvorova), izgubite ISO datoteku za konfiguraciju ili izgubite pristup bazi podataka tipkovnice, korisnici aplikacije Webex u korisničkim organizacijama više neće moći upotrebljavati prostore pod svojim popisom Osobe koji su stvoreni s ključevima iz vašeg KMS-a. Trenutačno nemamo zaobilazno rješenje ili rješenje za taj problem i potičemo vas da ne zatvorite svoje HDS usluge nakon što rukuju aktivnim korisničkim računima.
-
Klijent koji ima postojeću ECDH vezu na KMS održava tu vezu neko vremensko razdoblje (vjerojatno jedan sat).
Upotrijebite OpenSSL za generiranje PKCS12 datoteke
Prije početka
-
OpenSSL je alat koji se može koristiti za izradu PKCS12 datoteke u odgovarajućem formatu za učitavanje u alatu za postavljanje HDS-a. Postoje i drugi načini za to, a mi ne podržavamo niti promoviramo jedan način preko drugog.
-
Ako odaberete upotrebu OpenSSL-a, ovaj postupak pružamo kao smjernica za pomoć u stvaranju datoteke koja ispunjava zahtjeve certifikata X.509 u zahtjevima certifikata X.509. Prije nastavka upoznajte se s tim zahtjevima.
-
Instalirajte OpenSSL u podržanom okruženju. Pogledajte https://www.openssl.org softver i dokumentaciju.
-
Izradite privatni ključ.
-
Započnite ovaj postupak kada primite certifikat poslužitelja od svog izdavača certifikata (CA).
1 |
Kada primite certifikat poslužitelja od svog CA-a, spremite ga kao |
2 |
Prikažite certifikat kao tekst i provjerite pojedinosti.
|
3 |
Koristite uređivač teksta da biste stvorili datoteku paketa certifikata pod nazivom
|
4 |
Izradite .p12 datoteku s prijateljskim nazivom
|
5 |
Provjerite pojedinosti certifikata poslužitelja. |
Što učiniti sljedeće
Vratite se na Ispunjavanje preduvjeta za hibridnu zaštitu podataka. Upotrijebit ćete datoteku hdsnode.p12
i lozinku koju ste za nju postavili u odjeljku Izrada ISO konfiguracije za HDS organizatore.
Te datoteke možete ponovno upotrijebiti kako biste zatražili novi certifikat kada originalni certifikat istekne.
Promet između HDS čvorova i oblaka
Promet prikupljanja izlazne metrike
Čvorovi hibridne zaštite podataka šalju određenu metriku u Webex oblak. To uključuje metriku sustava za maks. snopa, korištenu snopu, opterećenje procesora i broj niti; metriku o sinkroniziranim i asinkronim niti; metriku o upozorenjima koja uključuju prag veza za šifriranje, kašnjenje ili duljinu reda čekanja zahtjeva; metriku o datastori i metriku veza za šifriranje. Čvorovi šalju šifrirani materijal ključa preko kanala koji nije na pojasu (odvojen od zahtjeva).
Dolazni promet
Čvorovi hibridne zaštite podataka primaju sljedeće vrste dolaznog prometa iz Webex oblaka:
-
Zahtjevi za šifriranje od klijenata, koje preusmjerava usluga za šifriranje
-
Nadogradnje softvera čvora
Konfiguriranje proxyja lignji za sigurnost hibridnih podataka
Websocket se ne može povezati putem proxy poslužitelja lignji
Proxy poslužitelji lignji koji pregledavaju HTTPS promet mogu ometati uspostavu websocket (wss:
) veza koje zahtijeva hibridna zaštita podataka. Ovi odjeljci daju smjernice o tome kako konfigurirati različite verzije Lignje kako biste zanemarili wss:
promet za pravilan rad usluga.
Lignje 4 i 5
Dodajte on_unsupported_protocol
direktivu u squid.conf
:
on_unsupported_protocol tunel sve
Lignje 3.5.27
Uspješno smo testirali hibridnu sigurnost podataka sa sljedećim pravilima dodanim na squid.conf
. Ova pravila podložna su promjenama kako razvijamo značajke i ažuriramo Webex oblak.
acl wssMercuryConnection ssl:server_name_regex živin-veza ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump korak1 sve ssl_bump gleda korak2 sve ssl_bump korak3 sve
Novi i promijenjeni podaci
Novi i promijenjeni podaci
Ova tablica obuhvaća nove značajke ili funkcije, promjene u postojećem sadržaju i veće pogreške koje su ispravljene u Vodiču za implementaciju hibridne zaštite podataka za više klijenata.
Datum |
Izvršene promjene |
---|---|
15. siječnja 2025. |
Dodana su ograničenja hibridne zaštite podataka za više klijenata. |
08. siječnja 2025. |
Dodana je napomena u Izvršite početno postavljanje i preuzmite instalacijske datoteke u kojoj se navodi da je klikom na Postavljanje na HDS kartici u okruženju Partner Hub važan korak u postupku instalacije. |
07. siječnja 2025. |
Ažurirani zahtjevi virtualnog glavnog računala, tijek zadatka implementacije hibridne zaštite podataka i instalirajte HDS glavno računalo OVA za prikaz novih zahtjeva za ESXi 7.0. |
13. prosinca 2024. |
Prvo objavljeno. |
Deaktiviraj sigurnost hibridnih podataka za više klijenata
Tijek zadatka deaktivacije HDS-a za više klijenata
Slijedite ove korake kako biste u potpunosti deaktivirali HDS za više klijenata.
Prije početka
1 |
Uklonite sve korisnike iz svih svojih klastera, kao što je navedeno u odjeljku Uklanjanje organizacija klijenta. |
2 |
Povucite CMK-ove svih korisnika, kao što je navedeno u odjeljku Povucite CMK-ove klijenata uklonjene iz HDS-a.. |
3 |
Uklonite sve čvorove iz svih klastera, kao što je navedeno u odjeljku Uklanjanje čvora. |
4 |
Izbrišite sve svoje klastere iz okruženja Partner Hub pomoću jedne od sljedeće dvije metode.
|
5 |
Kliknite karticu Postavke na stranici pregleda hibridne zaštite podataka i kliknite Deaktiviraj HDS na kartici HDS status. |
Početak rada uz hibridnu zaštitu podataka za više klijenata
Pregled sigurnosti hibridnih podataka za više klijenata
Od prvog dana sigurnost podataka bila je glavni fokus u dizajniranju aplikacije Webex. Temelj ove sigurnosti sveobuhvatno je šifriranje sadržaja koje omogućuju klijenti aplikacije Webex u interakciji s uslugom za upravljanje ključevima (KMS). KMS je odgovoran za stvaranje i upravljanje kriptografskim ključevima koje klijenti koriste za dinamičko šifriranje i dešifriranje poruka i datoteka.
Prema zadanim postavkama svi korisnici aplikacije Webex dobivaju sveobuhvatno šifriranje dinamičkim ključevima pohranjenim u KMS oblaku, u sigurnosnom području Cisco. Hibridna sigurnost podataka premješta KMS i druge sigurnosne funkcije u podatkovni centar vašeg poduzeća, tako da nitko osim vas ne drži ključeve vašeg šifriranog sadržaja.
Hibridna zaštita podataka za više klijenata organizacijama omogućuje upotrebu HDS-a putem pouzdanog lokalnog partnera koji može djelovati kao pružatelj usluga i upravljati lokalnim šifriranjem i drugim sigurnosnim uslugama. Ovo postavljanje omogućuje partnerskoj organizaciji potpunu kontrolu nad implementacijom i upravljanjem ključevima za šifriranje i osigurava da su korisnički podaci korisničkih organizacija sigurni od vanjskog pristupa. Partnerske organizacije postavljaju HDS instance i po potrebi stvaraju HDS klastere. Svaka instanca može podržavati više korisničkih organizacija za razliku od uobičajene HDS implementacije koja je ograničena na jednu organizaciju.
To također omogućuje manjim organizacijama da iskoriste HDS, budući da su usluge upravljanja ključevima i sigurnosna infrastruktura poput podatkovnih centara u vlasništvu pouzdanog lokalnog partnera.
Kako hibridna zaštita podataka s više klijenata osigurava suverenitet podataka i kontrolu podataka
- Korisnički generirani sadržaj zaštićen je od vanjskog pristupa, poput pružatelja usluga u oblaku.
- Lokalni pouzdani partneri upravljaju ključevima za šifriranje korisnika s kojima već imaju uspostavljeni odnos.
- mogućnost za lokalnu tehničku podršku, ako to pruža partner.
- Podržava sadržaj sastanaka, poruka i poziva.
Cilj je ovog dokumenta pomoći partnerskim organizacijama u postavljanju i upravljanju korisnicima u sustavu hibridne zaštite podataka za više klijenata.
Ograničenja sigurnosti hibridnih podataka za više klijenata
- Partnerske organizacije ne smiju imati aktivnu postojeću HDS implementaciju u okruženju Control Hub.
- Klijent ili korisničke organizacije kojima želi upravljati partner ne smiju imati postojeću HDS implementaciju u okruženju Control Hub.
- Nakon što partner implementira HDS za više klijenata, svi korisnici korisničkih organizacija, kao i korisnici partnerske organizacije, počinju upotrebljavati HDS za više klijenata za svoje usluge šifriranja.
Organizacija partnera i korisničke organizacije kojima upravljaju bit će na istoj HDS implementaciji za više klijenata.
Partnerska organizacija više neće upotrebljavati KMS u oblaku nakon implementacije HDS-a za više klijenata.
- Nema mehanizma za premještanje ključeva natrag u KMS u oblaku nakon HDS implementacije.
- Trenutačno svaka HDS implementacija za više klijenata može imati samo jedan klaster s više čvorova ispod sebe.
- Uloge administratora imaju određena ograničenja. Pojedinosti potražite u odjeljku u nastavku.
Uloge u hibridnoj zaštiti podataka s više klijenata
- Potpuni partnerski administrator – može upravljati postavkama za sve korisnike kojima partner upravlja. Također mogu dodijeliti administratorske uloge postojećim korisnicima u organizaciji i dodijeliti partnerskim administratorima upravljanje određenim korisnicima.
- Partnerski administrator – može upravljati postavkama za korisnike koje je administrator dodijelio ili koje su dodijeljene korisniku.
- Potpuni administrator – administrator partnerske organizacije koja je ovlaštena za izvršavanje zadataka kao što su izmjena postavki organizacije, upravljanje licencama i dodjela uloga.
- Sveobuhvatno postavljanje HDS-a za više klijenata i upravljanje svim organizacijama korisnika – potrebna su prava potpunog partnerskog administratora i prava potpunog administratora.
- Upravljanje dodijeljenim organizacijama klijenata – potrebna su prava partnerskog administratora i potpunog administratora.
Arhitektura sigurnosnog područja
Arhitektura Webex oblaka razdvaja različite vrste usluga u zasebna područja ili domene povjerenja, kako je prikazano u nastavku.
Da biste dodatno razumjeli Hybrid Data Security, prvo pogledajmo ovaj čisti slučaj u oblaku, u kojem Cisco pruža sve funkcije u svojim područjima u oblaku. Usluga identiteta, jedino mjesto na kojem korisnici mogu biti izravno povezani s njihovim osobnim podacima poput adrese e-pošte, logički je i fizički odvojena od područja sigurnosti u podatkovnom centru B. Oba su odvojena od područja u kojem se šifrirani sadržaj u konačnici pohranjuje, u podatkovnom centru C.
Na ovom dijagramu klijent je aplikacija Webex koja se izvodi na korisničkom prijenosnom računalu i provjerena je autentičnost za uslugu identiteta. Kada korisnik sastavi poruku za slanje u prostor, poduzimaju se sljedeći koraci:
-
Klijent uspostavlja sigurnu vezu s uslugom za upravljanje ključevima (KMS), a zatim traži ključ za šifriranje poruke. Sigurna veza koristi ECDH, A KMS šifrira ključ pomoću glavnog ključa AES-256.
-
Poruka je šifrirana prije nego napusti klijenta. Klijent ga šalje na uslugu indeksiranja, koja stvara šifrirane indekse pretraživanja koji će pomoći u budućim pretraživanjima sadržaja.
-
Šifrirana poruka šalje se službi za sukladnost radi provjere sukladnosti.
-
Šifrirana poruka pohranjena je u području pohrane.
Kada implementirate hibridnu zaštitu podataka, funkcije sigurnosnog područja (KMS, indeksiranje i usklađenost) premještate u lokalni podatkovni centar. Druge usluge u oblaku koje čine Webex (uključujući pohranu identiteta i sadržaja) ostaju u Ciscovim područjima.
Suradnja s drugim organizacijama
Korisnici iz vaše organizacije mogu redovito upotrebljavati aplikaciju Webex za suradnju s vanjskim sudionicima u drugim organizacijama. Kada jedan od vaših korisnika zatraži ključ za prostor koji je u vlasništvu vaše organizacije (jer ga je stvorio jedan od vaših korisnika), vaš KMS šalje ključ klijentu putem ECDH zaštićenog kanala. Međutim, kada druga organizacija posjeduje ključ za prostor, vaš KMS usmjerava zahtjev u Webex oblak putem zasebnog ECDH kanala kako bi dobio ključ od odgovarajućeg KMS-a, a zatim vraća ključ vašem korisniku na izvornom kanalu.
KMS usluga koja se izvodi u organizaciji A potvrđuje veze s KMS-ovima u drugim organizacijama pomoću PKI certifikata x.509. Detalje o generiranju certifikata x.509 za upotrebu s implementacijom hibridne zaštite podataka za više klijenata potražite u članku Priprema okruženja.
Očekivanja za implementaciju hibridne zaštite podataka
Implementacija hibridne zaštite podataka zahtijeva značajnu predanost i svijest o rizicima koji dolaze s vlastitim ključevima za šifriranje.
Da biste implementirali hibridnu zaštitu podataka, morate navesti:
-
Sigurni podatkovni centar u državi koja je podržana lokacija za planove usluge Cisco Webex Teams.
-
Oprema, softver i pristup mreži opisani u poglavlju Priprema vašeg okruženja.
Potpuni gubitak ISO konfiguracije koji gradite za hibridnu zaštitu podataka ili baze podataka koju navedete rezultirat će gubitkom ključeva. Gubitak ključa sprječava korisnike da dešifriraju sadržaj prostora i druge šifrirane podatke u aplikaciji Webex. Ako se to dogodi, moći ćete izraditi novu implementaciju, ali samo će novi sadržaj biti vidljiv. Da biste izbjegli gubitak pristupa podacima, morate:
-
Upravljajte sigurnosnim kopiranjem i oporavkom baze podataka i konfiguracijom ISO-a.
-
Budite spremni za izvođenje brzog oporavka katastrofe ako dođe do katastrofe, kao što je kvar baze podataka ili katastrofa podatkovnog centra.
Nema mehanizma za premještanje ključeva natrag u Oblak nakon HDS implementacije.
Postupak postavljanja na visokoj razini
Ovaj dokument pokriva postavljanje i upravljanje implementacijom hibridne zaštite podataka za više klijenata:
-
Postavljanje hibridne zaštite podataka– uključuje pripremu potrebne infrastrukture i instalaciju softvera hibridne zaštite podataka, izgradnju HDS klastera, dodavanje organizacija klijenata u klaster i upravljanje glavnim ključevima korisnika (CMK-ovi). Time ćete svim korisnicima vaših korisničkih organizacija omogućiti upotrebu vašeg klastera hibridne zaštite podataka za sigurnosne funkcije.
Faze postavljanja, aktivacije i upravljanja detaljno su opisane u sljedeća tri poglavlja.
-
Održavanje implementacije hibridne zaštite podataka– Webex oblak automatski pruža trenutne nadogradnje. Vaš IT odjel može pružiti podršku prvog stupnja za ovu implementaciju i angažirati podršku za Cisco po potrebi. U okruženju Partner Hub možete koristiti obavijesti na zaslonu i postaviti upozorenja putem e-pošte.
-
Razumijevanje uobičajenih upozorenja, koraka za rješavanje problema i poznatih problema– ako naiđete na probleme pri implementaciji ili upotrebi hibridne zaštite podataka, posljednje poglavlje ovog vodiča i dodatak Poznati problemi mogu vam pomoći u utvrđivanju i rješavanju problema.
Model implementacije hibridne zaštite podataka
Unutar podatkovnog centra poduzeća implementirate hibridnu zaštitu podataka kao jedan klaster čvorova na zasebnim virtualnim organizatorima. Čvorovi komuniciraju s Webex oblakom putem sigurnih web-utičnica i sigurnog HTTP-a.
Tijekom postupka instalacije pružamo vam OVA datoteku za postavljanje virtualnog uređaja na VM-ovima koje pružate. Pomoću alata za postavljanje HDS-a stvorite prilagođenu ISO datoteku za konfiguraciju klastera koju montirate na svaki čvor. Klaster hibridne zaštite podataka koristi vašu pruženu bazu podataka Syslogd poslužitelja i PostgreSQL ili Microsoft SQL Server. (Konfigurirate Syslogd i pojedinosti o vezi baze podataka u alatu za postavljanje HDS-a.)
Najmanji broj čvorova koje možete imati u klasteru je dva. Preporučujemo najmanje tri po klasteru. Ako imate više čvorova, usluga neće biti prekinuta tijekom nadogradnje softvera ili druge aktivnosti održavanja na čvoru. (Webex oblak nadograđuje samo jedan čvor po jedan.)
Svi čvorovi u klasteru pristupaju istoj ključnoj datoteci podataka i aktivnosti zapisnika na isti syslog poslužitelj. Sami čvorovi su beskućnici i obrađuju ključne zahtjeve u okruglom robin načinu, prema uputama oblaka.
Čvorovi se aktiviraju kada ih registrirate u okruženju Partner Hub. Kako biste određeni čvor uklonili iz usluge, možete ga odjaviti i po potrebi ponovno registrirati.
Podatkovni centar u pripravnosti za oporavak od katastrofa
Tijekom implementacije postavite siguran podatkovni centar u pripravnosti. U slučaju katastrofe podatkovnog centra možete ručno neuspješno prebaciti implementaciju u podatkovni centar u pripravnosti.
Baze podataka aktivnih i podatkovnih centara u pripravnosti sinkronizirane su jedna s drugom, čime će se skratiti vrijeme potrebno za prebacivanje u slučaju pogreške.
Aktivni čvorovi hibridne zaštite podataka uvijek moraju biti u istom podatkovnom centru kao i aktivni poslužitelj baze podataka.
Podrška za proxy poslužitelje
Hibridna sigurnost podataka podržava eksplicitne, transparentne preglede i opunomoćene opunomoćenici. Te proxyje možete povezati s implementacijom da biste mogli osigurati i nadzirati promet od poduzeća do oblaka. Možete koristiti sučelje administratora platforme na čvorovima za upravljanje certifikatima i za provjeru cjelokupnog statusa povezivanja nakon postavljanja proxyja na čvorovima.
Čvorovi hibridne sigurnosti podataka podržavaju sljedeće mogućnosti proxy poslužitelja:
-
Nema proxyja – zadano ako za integraciju proxyja ne koristite konfiguraciju spremišta vjerodajnica i proxy čvora HDS za postavljanje proxyja. Ažuriranje certifikata nije potrebno.
-
Prozirni proxy koji ne nadzire– čvorovi nisu konfigurirani za upotrebu određene adrese proxy poslužitelja i ne bi trebali zahtijevati nikakve promjene za rad s proxyjem koji ne nadzire. Ažuriranje certifikata nije potrebno.
-
Transparentno tuneliranje ili inspekcija proxyja – čvorovi nisu konfigurirani za korištenje određene adrese proxy poslužitelja. Na čvorovima nisu potrebne promjene HTTP ili HTTPS konfiguracije. Međutim, čvorovi trebaju korijenski certifikat tako da vjeruju proxyju. It obično koristi pregled opunomoćenicima za provođenje pravila o tome koje se web stranice mogu posjetiti i koje vrste sadržaja nisu dopuštene. Ova vrsta proxy poslužitelja dešifrira sav vaš promet (čak i HTTPS).
-
Eksplicitni proxy– pomoću eksplicitnog proxy poslužitelja HDS čvorovima recite koji će proxy poslužitelj i shema provjere autentičnosti upotrebljavati. Da biste konfigurirali eksplicitni proxy, na svaki čvor morate unijeti sljedeće podatke:
-
Proxy IP/FQDN – adresa koja se može upotrebljavati za pristup proxy uređaju.
-
Ulaz proxy– broj ulaza koji proxy koristi za slušanje prometa u blizini.
-
Proxy protokol – Ovisno o tome što vaš proxy poslužitelj podržava, odaberite između sljedećih protokola:
-
HTTP – prikazuje i kontrolira sve zahtjeve koje klijent šalje.
-
HTTPS – pruža kanal poslužitelju. Klijent prima i provjerava valjanost certifikata poslužitelja.
-
-
Vrsta provjere autentičnosti– odaberite između sljedećih vrsta provjere autentičnosti:
-
Ništa – nije potrebna dodatna provjera autentičnosti.
Dostupno ako kao proxy protokol odaberete HTTP ili HTTPS.
-
Osnovno– upotrebljava se za HTTP korisnički agent za navođenje korisničkog imena i lozinke prilikom podnošenja zahtjeva. Koristi Base64 kodiranje.
Dostupno ako kao proxy protokol odaberete HTTP ili HTTPS.
Zahtijeva unos korisničkog imena i lozinke na svaki čvor.
-
Sažetak– koristi se za potvrdu računa prije slanja osjetljivih podataka. Primjenjuje funkciju hasha na korisničko ime i lozinku prije slanja putem mreže.
Dostupno samo ako kao proxy protokol odaberete HTTPS.
Zahtijeva unos korisničkog imena i lozinke na svaki čvor.
-
-
Primjer hibridnih čvorova i proxyja za sigurnost podataka
Ovaj dijagram prikazuje oglednu vezu između hibridne sigurnosti podataka, mreže i proxy poslužitelja. Za transparentnu provjeru i HTTPS eksplicitnu provjeru mogućnosti proxy poslužitelja, isti korijenski certifikat mora biti instaliran na proxyju i na čvorovima hibridne sigurnosti podataka.
Blokirani način vanjske razlučivosti DNS-a (eksplicitne konfiguracije proxy poslužitelja)
Kada registrirate čvor ili provjerite konfiguraciju proxyja čvora, proces testira traženje DNS-a i povezivanje s Cisco Webex oblakom. U implementacijama s eksplicitnim konfiguracijama proxy poslužitelja koje ne dopuštaju vanjsko razrješenje DNS-a za interne klijente, ako čvor ne može postaviti upit DNS poslužiteljima, automatski prelazi u način blokiranog vanjskog razrješenja DNS-a. U ovom načinu rada može se nastaviti registracija čvora i drugi testovi proxy povezivanja.
Priprema okruženja
Zahtjevi za sigurnost hibridnih podataka s više klijenata
Preduvjeti za licencu Cisco Webex
Za implementaciju hibridne zaštite podataka za više klijenata:
-
Partnerske organizacije: Obratite se partneru za Cisco ili upravitelju računa i provjerite je li značajka za više klijenata omogućena.
-
Organizacije klijenata: Morate imati Pro Pack za Cisco Webex Control Hub. (Pogledajte https://www.cisco.com/go/pro-pack.)
Preduvjeti za radnu površinu
Prije nego što instalirate HDS čvorove, trebat će vam Docker Desktop za pokretanje programa za postavljanje. Docker je nedavno ažurirao svoj model licenciranja. Vaša će organizacija možda zahtijevati plaćenu pretplatu za Docker Desktop. Pojedinosti potražite u postu na Dockerovom blogu "Docker ažurira i proširuje naše pretplate na proizvode".
Zahtjevi za X.509 certifikat
Lanac certifikata mora ispunjavati sljedeće zahtjeve:
Uvjet |
Pojedinosti |
---|---|
|
Prema zadanim postavkama vjerujemo CA-ovima na popisu Mozilla (uz iznimku WoSign i StartCom) na https://wiki.mozilla.org/CA:IncludedCAs. |
|
CN ne mora biti dostupan ili domaćin uživo. Preporučujemo da upotrijebite naziv koji odražava vašu organizaciju, npr. CN ne smije sadržavati znak * (zamjenski znak). CN se upotrebljava za potvrdu čvorova hibridne zaštite podataka klijentima aplikacije Webex. Svi čvorovi hibridne zaštite podataka u vašem klasteru upotrebljavaju isti certifikat. Vaš KMS se identificira pomoću domene CN, a ne bilo koje domene definirane u poljima SAN x.509v3. Nakon što registrirate čvor s ovim certifikatom, ne podržavamo promjenu naziva CN domene. |
|
Softver KMS-a ne podržava SHA1 potpis za provjeru veza s KMS-ovima drugih organizacija. |
|
Za promjenu formata certifikata možete upotrijebiti pretvarač kao što je OpenSSL. Morat ćete unijeti lozinku kada pokrenete alat za postavljanje HDS-a. |
Softver KMS-a ne nameće ograničenja za upotrebu ključeva ili proširena ograničenja za upotrebu ključeva. Neka tijela za izdavanje certifikata zahtijevaju primjenu proširenih ograničenja upotrebe ključa na svaki certifikat, poput provjere autentičnosti poslužitelja. U redu je upotrebljavati provjeru autentičnosti poslužitelja ili druge postavke.
Zahtjevi virtualnog organizatora
Virtualni organizatori koje ćete postaviti kao čvorove hibridne zaštite podataka u svom klasteru imaju sljedeće zahtjeve:
-
Najmanje dva odvojena glavna računala (preporučeno 3) smještena u isti siguran podatkovni centar
-
Instaliran i pokrenut je VMware ESXi 7.0 (ili noviji).
Morate nadograditi ako imate raniju verziju alata ESXi.
-
Minimalno 4 vCPU-a, 8 GB glavne memorije, 30 GB lokalnog prostora na tvrdom disku po poslužitelju
Preduvjeti poslužitelja baze podataka
Izradite novu bazu podataka za pohranu ključeva. Nemojte upotrebljavati zadanu bazu podataka. HDS aplikacije, kada su instalirane, stvaraju shemu baze podataka.
Postoje dvije mogućnosti za poslužitelj baze podataka. Zahtjevi za svaku od njih su sljedeći:
PostgreSQL |
Microsoft SQL poslužitelj |
---|---|
|
|
Najmanje 8 vCPU-ova, 16 GB glavne memorije, dovoljno prostora na tvrdom disku i nadzor kako ne bi došlo do prekoračenja (preporučuje se 2 TB ako želite dugo raditi bazu podataka bez potrebe za povećanjem pohrane) |
Najmanje 8 vCPU-ova, 16 GB glavne memorije, dovoljno prostora na tvrdom disku i nadzor kako ne bi došlo do prekoračenja (preporučuje se 2 TB ako želite dugo raditi bazu podataka bez potrebe za povećanjem pohrane) |
Softver HDS trenutačno instalira sljedeće verzije upravljačkog programa za komunikaciju s poslužiteljem baze podataka:
PostgreSQL |
Microsoft SQL poslužitelj |
---|---|
Postgres JDBC upravljački program 42.2.5 |
SQL Server JDBC upravljački program 4.6 Ta verzija upravljačkog programa podržava uvijek uključen SQL poslužitelj (uvijek uključene instance klastera u slučaju pogreške i uvijek uključene skupine dostupnosti). |
Dodatni zahtjevi za Windows provjeru autentičnosti za Microsoft SQL Server
Ako želite da HDS čvorovi koriste Windows provjeru autentičnosti kako bi dobili pristup bazi podataka tipkovnica na Microsoft SQL poslužitelju, tada vam je potrebna sljedeća konfiguracija u svom okruženju:
-
Svi HDS čvorovi, infrastruktura Active Directory i MS SQL Server moraju biti sinkronizirani s NTP-om.
-
Windows račun koji pružite HDS čvorovima mora imati pristup za čitanje/pisanje bazi podataka.
-
DNS poslužitelji koje ustupite HDS čvorovima moraju moći razriješiti vaš Centar za distribuciju ključeva (KDC).
-
Instancu HDS baze podataka možete registrirati na svom Microsoft SQL poslužitelju kao glavno ime usluge (SPN) u svom okruženju Active Directory. Pogledajte odjeljak Registrirajte glavni naziv usluge za Kerberos veze.
HDS alat za postavljanje, HDS pokretač i lokalni KMS moraju koristiti Windows provjeru autentičnosti za pristup bazi podataka tipkovnice. Oni koriste detalje iz vaše ISO konfiguracije za konstruiranje SPN-a kada zatraže pristup s Kerberos autentifikacijom.
Zahtjevi za vanjsku povezivost
Konfigurirajte svoj vatrozid kako biste omogućili sljedeću vezu za HDS aplikacije:
Aplikacija |
Protokol |
Priključak |
Smjer iz aplikacije |
Odredište |
---|---|---|---|---|
Čvorovi hibridne zaštite podataka |
TCP |
443 |
Izlazni HTTPS i WSS |
|
Alat za postavljanje HDS-a |
TCP |
443 |
Izlazni HTTPS |
|
Čvorovi hibridne zaštite podataka rade s prijevodom pristupa mreži (NAT) ili iza vatrozida, sve dok NAT ili vatrozid omogućuju potrebne izlazne veze s odredištima domena u prethodnoj tablici. Za veze koje ulaze u čvorove hibridne zaštite podataka nema vidljivih priključaka s interneta. Unutar vašeg podatkovnog centra klijentima treba pristup čvorovima hibridne zaštite podataka na TCP ulazima 443 i 22 za administrativne svrhe.
URL-ovi za organizatore zajedničkog identiteta (CI) specifični su za regiju. To su trenutačni CI organizatori:
Regija |
URL-ovi organizatora zajedničkog identiteta |
---|---|
Južna i Sjeverna Amerika |
|
Europska unija |
|
Kanada |
|
Singapur |
|
Ujedinjeni Arapski Emirati |
|
Preduvjeti proxy poslužitelja
-
Službeno podržavamo sljedeća proxy rješenja koja se mogu integrirati s vašim hibridnim čvorovima sigurnosti podataka.
-
Prozirni proxy – Cisco Web Security Appliance (WSA).
-
Eksplicitni proxy – lignje.
Proxy poslužitelji lignji koji pregledavaju HTTPS promet mogu ometati uspostavljanje websocket (wss:) veza. Kako biste riješili taj problem, pogledajte odjeljak Konfiguriranje proxyja lignje za sigurnost hibridnih podataka.
-
-
Podržavamo sljedeće kombinacije vrsta provjere autentičnosti za eksplicitne opune:
-
Nema provjere autentičnosti s HTTP ili HTTPS-om
-
Osnovna provjera autentičnosti s HTTP ili HTTPS-om
-
Probavi provjeru autentičnosti samo s HTTPS-om
-
-
Za prozirni proxy za provjeru ili HTTPS eksplicitni proxy morate imati kopiju korijenskog certifikata proxy poslužitelja. Upute za implementaciju u ovom vodiču govore vam kako prenijeti kopiju u spremišta pouzdanih čvorova hibridne sigurnosti podataka.
-
Mreža na kojoj se nalaze HDS čvorovi mora biti konfigurirana tako da prisiljava odlazni TCP promet na priključku 443 za usmjeravanje kroz proxy.
-
Opunomoćenici koji pregledavaju web promet mogu ometati priključke web utičnica. Ako se taj problem pojavi, zaobilaženje (ne provjeravanje) prometa u
wbx2.com i ciscospark.com riješit će
problem.
Dovrši preduvjete za sigurnost hibridnih podataka
1 |
Provjerite je li za vašu partnersku organizaciju omogućena značajka HDS za više klijenata i preuzmite vjerodajnice računa s punim partnerskim administratorom i pravima potpunog administratora. Provjerite je li vaša korisnička organizacija Webex omogućena za Pro Pack za Cisco Webex Control Hub. Za pomoć u vezi s tim postupkom obratite se svom Cisco partneru ili upravitelju računa. Organizacije korisnika ne bi trebale imati postojeću HDS implementaciju. |
2 |
Odaberite naziv domene za svoju HDS implementaciju (na primjer, |
3 |
Pripremite identične virtualne organizatore koje ćete postaviti kao čvorove hibridne zaštite podataka u svom klasteru. Potrebna su vam najmanje dva odvojena organizatora (preporučeno 3) smještena u isti sigurni podatkovni centar koji ispunjavaju zahtjeve u odjeljku Zahtjevi virtualnog organizatora. |
4 |
Pripremite poslužitelj baze podataka koji će djelovati kao spremište ključnih podataka za klaster, u skladu s Zahtjevima poslužitelja baze podataka. Poslužitelj baze podataka mora biti smješten u sigurnom podatkovnom centru s virtualnim glavnim računalima. |
5 |
Za brzi oporavak od katastrofa postavite sigurnosno okruženje u drugom podatkovnom centru. Sigurnosno okruženje odražava proizvodno okruženje VM-a i rezervni poslužitelj baze podataka. Na primjer, ako proizvodnja ima 3 VM-a koji pokreću HDS čvorove, sigurnosno okruženje treba imati 3 VM-a. |
6 |
Postavite syslog glavno računalo za prikupljanje zapisnika s čvorova u klasteru. Prikupite mrežnu adresu i priključak za syslog (zadana postavka je UDP 514). |
7 |
Izradite pravila sigurnog sigurnosnog kopiranja za čvorove hibridne zaštite podataka, poslužitelj baze podataka i glavno računalo syslog. Barem kako biste spriječili nepovratan gubitak podataka, morate sigurnosno kopirati bazu podataka i ISO datoteku konfiguracije generiranu za čvorove hibridne zaštite podataka. Budući da čvorovi hibridne zaštite podataka spremaju ključeve koji se upotrebljavaju u šifriranju i dešifriranju sadržaja, ako ne zadržite operativnu implementaciju, to će rezultirati POVRATNIM GUBITKOM tog sadržaja. Klijenti aplikacije Webex predmemoriraju svoje ključeve, tako da prekid možda neće biti odmah vidljiv, ali će s vremenom postati vidljiv. Iako se privremeni prekidi ne mogu spriječiti, oni se mogu oporaviti. Međutim, potpuni gubitak (nema dostupnih sigurnosnih kopija) baze podataka ili ISO datoteke konfiguracije rezultirat će nepovratnim podacima korisnika. Od operatora čvorova hibridne zaštite podataka očekuje se da će održavati česte sigurnosne kopije baze podataka i ISO datoteke konfiguracije i biti spremni na ponovnu izgradnju podatkovnog centra hibridne zaštite podataka u slučaju katastrofalnog neuspjeha. |
8 |
Provjerite omogućava li konfiguracija vatrozida povezivanje za vaše čvorove hibridne zaštite podataka kao što je opisano u odjeljku Zahtjevi za vanjsko povezivanje. |
9 |
Instalirajte Docker ( https://www.docker.com) na bilo koji lokalni stroj s podržanim OS-om (Microsoft Windows 10 Professional ili Enterprise 64-bitni ili Mac OSX Yosemite 10.10.3 ili noviji) s web-preglednikom koji mu može pristupiti u http://127.0.0.1:8080. Instancu Docker koristite za preuzimanje i pokretanje alata za postavljanje HDS-a koji izrađuje lokalne informacije o konfiguraciji za sve čvorove hibridne zaštite podataka. Možda će vam trebati licenca za Docker Desktop. Dodatne informacije potražite u odjeljku Zahtjevi za radnu površinu za docker . Da biste instalirali i pokrenuli HDS alat za postavljanje, lokalni stroj mora imati povezivost navedenu u odjeljku Zahtjevi za vanjsku povezivost. |
10 |
Ako integrirate proxy s hibridnom zaštitom podataka, provjerite zadovoljava li zahtjeve za proxy poslužitelj. |
Postavljanje klastera hibridne zaštite podataka
Tijek zadatka implementacije hibridne zaštite podataka
1 |
Izvršite početno postavljanje i preuzmite instalacijske datoteke Preuzmite OVA datoteku na lokalno računalo za kasniju upotrebu. |
2 |
Izradite ISO konfiguraciju za HDS organizatore Pomoću alata za postavljanje HDS-a stvorite ISO konfiguracijsku datoteku za čvorove hibridne zaštite podataka. |
3 |
Instalirajte OVA organizatora za HDS Izradite virtualno računalo iz OVA datoteke i izvršite početnu konfiguraciju, npr. mrežne postavke. Mogućnost konfiguriranja mrežnih postavki tijekom implementacije OVA-e testirana je uz ESXi 7.0. Opcija možda neće biti dostupna u ranijim verzijama. |
4 |
Postavljanje VM hibridne zaštite podataka Prijavite se na VM konzolu i postavite vjerodajnice za prijavu. Konfigurirajte mrežne postavke za čvor ako ih niste konfigurirali u vrijeme implementacije OVA-e. |
5 |
Prijenos i postavljanje ISO HDS konfiguracije Konfigurirajte VM iz ISO konfiguracijske datoteke koju ste stvorili pomoću alata za postavljanje HDS-a. |
6 |
Konfiguriranje HDS čvora za integraciju proxy poslužitelja Ako mrežno okruženje zahtijeva konfiguraciju proxyja, navedite vrstu proxyja koji ćete upotrebljavati za čvor i po potrebi dodajte certifikat proxyja u spremište vjerodajnica. |
7 |
Registrirajte prvi čvor u klasteru Registrirajte VM u Cisco Webex oblak kao čvor hibridne zaštite podataka. |
8 |
Izradite i registrirajte više čvorova Dovršite postavljanje klastera. |
9 |
Aktivirajte HDS za više klijenata na Čvorištu partnera. Aktivirajte HDS i upravljajte organizacijama klijenata u okruženju Partner Hub. |
Izvršite početno postavljanje i preuzmite instalacijske datoteke
U ovom zadatku preuzmite OVA datoteku na svoje računalo (ne na poslužitelje koje postavite kao čvorove hibridne zaštite podataka). Tu datoteku upotrebljavate kasnije u postupku instalacije.
1 |
Prijavite se u Čvorište partnera, a zatim kliknite na Usluge. |
2 |
U odjeljku Usluge u oblaku pronađite karticu Hibridna zaštita podataka, a zatim kliknite na Postavljanje. Klikom na Postavljanje u okruženju Partner Hub ključno je za proces implementacije. Nemojte nastaviti s instalacijom bez dovršavanja ovog koraka. |
3 |
Kliknite Dodaj resurs i kliknite Preuzmi datoteku .OVA na kartici Instaliraj i konfiguriraj softver . Starije verzije programskog paketa (OVA) neće biti kompatibilne s najnovijim nadogradnjama hibridne zaštite podataka. To može rezultirati problemima tijekom nadogradnje aplikacije. Provjerite jeste li preuzeli najnoviju verziju OVA datoteke. OVA također u svakom trenutku možete preuzeti iz odjeljka Pomoć . Kliknite na . OVA datoteka automatski počinje s preuzimanjem. Spremite datoteku na lokaciju na svom uređaju.
|
4 |
Opcionalno kliknite na Prikaži vodič o implementaciji hibridne zaštite podataka kako biste provjerili postoji li dostupna novija verzija ovog vodiča. |
Izradite ISO konfiguraciju za HDS organizatore
Postupak postavljanja hibridne zaštite podataka stvara ISO datoteku. Zatim koristite ISO za konfiguriranje organizatora hibridne zaštite podataka.
Prije nego što počnete
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz Docker varijable okruženja prilikom podizanja Docker spremnika u koraku 5 u nastavku. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
ISO datoteka za konfiguraciju koju generirate sadrži glavni ključ koji šifrira bazu podataka PostgreSQL ili Microsoft SQL Server. Trebate najnoviju kopiju ove datoteke u svakom trenutku kada napravite promjene konfiguracije, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene pravila autorizacije
-
-
Ako planirate šifrirati veze baze podataka, postavite implementaciju PostgreSQL ili SQL Server za TLS.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. | ||||||||||
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: | ||||||||||
3 |
Na upit za zaporku unesite ovaj hash: | ||||||||||
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: | ||||||||||
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". | ||||||||||
6 |
Alat za postavljanje ne podržava povezivanje s lokalnim organizatorom putem http://localhost:8080. Upotrijebite http://127.0.0.1:8080 za povezivanje s lokalnim organizatorom. Upotrijebite web-preglednik za pristup lokalnom organizatoru Alat upotrebljava ovaj prvi unos korisničkog imena za postavljanje odgovarajućeg okruženja za taj račun. Alat zatim prikazuje standardni upit za prijavu. | ||||||||||
7 |
Kada se to od vas zatraži, unesite vjerodajnice za prijavu administratora za Partner Hub, a zatim kliknite na Prijava kako biste dopustili pristup potrebnim uslugama za hibridnu zaštitu podataka. | ||||||||||
8 |
Na stranici pregleda alata za postavljanje kliknite Početak rada. | ||||||||||
9 |
Na stranici ISO uvoza imate sljedeće mogućnosti:
| ||||||||||
10 |
Provjerite ispunjava li vaš X.509 certifikat zahtjeve u Zahtjevima certifikata X.509.
| ||||||||||
11 |
Unesite adresu baze podataka i račun za HDS kako biste pristupili ključnom podatkovnom sustavu: | ||||||||||
12 |
Odaberite način povezivanja TLS baze podataka:
Kada prenesete korijenski certifikat (ako je potrebno) i kliknete na Nastavi, alat za postavljanje HDS-a testira TLS vezu s poslužiteljem baze podataka. Alat također potvrđuje potpisnika certifikata i naziv domaćina, ako je primjenjivo. Ako test ne uspije, alat prikazuje poruku o pogrešci koja opisuje problem. Možete odabrati želite li zanemariti pogrešku i nastaviti s podešavanjem. (Zbog razlika u povezivosti, HDS čvorovi će možda moći uspostaviti TLS vezu čak i ako ju stroj za postavljanje HDS-a ne može uspješno testirati.) | ||||||||||
13 |
Na stranici zapisnika sustava konfigurirajte svoj Syslogd poslužitelj: | ||||||||||
14 |
(Neobavezno) Zadanu vrijednost za neke parametre veze baze podataka možete promijeniti u izborniku Napredne postavke. Općenito, ovaj je parametar jedini koji možda želite promijeniti: | ||||||||||
15 |
Kliknite na Nastavi na zaslonu Ponovno postavi lozinku računa usluga . Lozinke računa usluga imaju rok od devet mjeseci. Koristite ovaj zaslon kada se vaše lozinke bliže isteku ili ih želite ponovno postaviti tako da poništite valjanost prethodnih ISO datoteka. | ||||||||||
16 |
Kliknite na Preuzmi ISO datoteku. Spremite datoteku na mjesto koje je lako pronaći. | ||||||||||
17 |
Napravite sigurnosnu kopiju ISO datoteke u svom lokalnom sustavu. Zaštitite sigurnosnu kopiju. Ova datoteka sadrži glavni ključ za šifriranje sadržaja baze podataka. Ograniči pristup samo na administratore hibridne zaštite podataka koji bi trebali mijenjati konfiguraciju. | ||||||||||
18 |
Da biste zatvorili alat za postavljanje, upišite |
Što učiniti sljedeće
Sigurnosno kopirajte ISO datoteku za konfiguraciju. Trebate ga kako biste izradili više čvorova za oporavak ili kako biste napravili promjene u konfiguraciji. Ako izgubite sve kopije ISO datoteke, izgubili ste i glavni ključ. Dohvaćanje ključeva iz vaše baze podataka PostgreSQL ili Microsoft SQL Server nije moguće.
Nikada nemamo kopiju ovog ključa i ne možemo vam pomoći ako ga izgubite.
Instalirajte OVA organizatora za HDS
1 |
Upotrijebite VMware vSphere klijent na svom računalu za prijavu u ESXi virtualno glavno računalo. |
2 |
Odaberite Datoteka > Implementacija OVF predloška. |
3 |
U čarobnjaku navedite lokaciju OVA datoteke koju ste ranije preuzeli i kliknite na Dalje. |
4 |
Na stranici Odabir naziva i mape unesite Naziv virtualnog računala za čvor (na primjer, „HDS_Node_1“), odaberite lokaciju na kojoj se može nalaziti implementacija virtualnog računala, a zatim kliknite na Dalje. |
5 |
Na stranici Odabir računalnog resursa odaberite odredišni računalni resurs, a zatim kliknite na Dalje. Provjera valjanosti je u tijeku. Nakon što završi, pojavit će se pojedinosti predloška. |
6 |
Provjerite pojedinosti predloška i kliknite na Dalje. |
7 |
Ako se od vas traži da odaberete konfiguraciju resursa na stranici Konfiguracija , kliknite 4 CPU-a , a zatim kliknite Dalje. |
8 |
Na stranici Odabir pohrane kliknite Dalje kako biste prihvatili zadani format diska i pravila pohrane za VM. |
9 |
Na stranici Odabir mreža odaberite opciju mreže s popisa unosa da biste omogućili željenu vezu s VM-om. |
10 |
Na stranici Prilagodi predložak konfigurirajte sljedeće mrežne postavke:
Ako to želite, možete preskočiti konfiguraciju mrežnih postavki i slijediti korake u Postavljanje VM-a hibridne zaštite podataka za konfiguriranje postavki s konzole čvora. Mogućnost konfiguriranja mrežnih postavki tijekom implementacije OVA-e testirana je uz ESXi 7.0. Opcija možda neće biti dostupna u ranijim verzijama. |
11 |
Desnom tipkom miša kliknite VM čvora, a zatim odaberite .Softver hibridne zaštite podataka instaliran je kao gost na VM organizatoru. Sada ste spremni prijaviti se u konzolu i konfigurirati čvor. Savjeti za otklanjanje poteškoća Može doći do kašnjenja od nekoliko minuta prije nego što se pojave spremnici čvora. Poruka vatrozida mosta pojavljuje se na konzoli tijekom prvog pokretanja tijekom kojeg se ne možete prijaviti. |
Postavljanje VM hibridne zaštite podataka
Pomoću ovog postupka se prvi put prijavite u VM konzolu čvora hibridne zaštite podataka i postavite vjerodajnice za prijavu. Također možete koristiti konzolu za konfiguriranje mrežnih postavki za čvor ako ih niste konfigurirali u vrijeme implementacije OVA-e.
1 |
U klijentu VMware vSphere odaberite svoj VM čvor hibridne zaštite podataka i odaberite karticu Konzola . VM se podiže i pojavljuje se upit za prijavu. Ako se upit za prijavu ne prikaže, pritisnite Enter.
|
2 |
Upotrijebite sljedeću zadanu prijavu i lozinku da biste se prijavili i promijenili vjerodajnice: Budući da se prvi put prijavljujete na svoj VM, morate promijeniti administratorsku lozinku. |
3 |
Ako ste već konfigurirali mrežne postavke u Instaliraj OVA glavnog računala HDS, preskočite ostatak ovog postupka. U suprotnom, u glavnom izborniku odaberite opciju Uredi konfiguraciju . |
4 |
Postavite statičku konfiguraciju s IP adresom, maskom, pristupnikom i DNS informacijama. Vaš čvor treba imati internu IP adresu i naziv DNS-a. DHCP nije podržan. |
5 |
(Neobavezno) Promijenite naziv glavnog računala, domenu ili NTP poslužitelj (ili više njih), ako je potrebno radi usklađivanja s vašim mrežnim pravilima. Ne morate postaviti domenu tako da odgovara domeni koju ste koristili za dobivanje X.509 certifikata. |
6 |
Spremite mrežnu konfiguraciju i ponovno pokrenite VM kako bi promjene stupile na snagu. |
Prijenos i postavljanje ISO HDS konfiguracije
Prije početka
Budući da ISO datoteka sadrži glavni ključ, ona bi trebala biti izložena samo na temelju "potrebe za znanjem", za pristup od strane VM-ova za hibridnu zaštitu podataka i svih administratora koji će možda trebati napraviti promjene. Provjerite mogu li samo ti administratori pristupiti datasturi.
1 |
Prenesite ISO datoteku s računala: |
2 |
Postavite ISO datoteku: |
Što učiniti sljedeće
Ako vaša IT pravila zahtijevaju, možete po želji poništiti ISO datoteku nakon što svi vaši čvorovi pokupe promjene konfiguracije. Pogledajte (Neobavezno) Za više pojedinosti uklonite ISO nakon HDS konfiguracije .
Konfiguriranje HDS čvora za integraciju proxy poslužitelja
Ako mrežno okruženje zahtijeva proxy, pomoću ovog postupka odredite vrstu proxy poslužitelja koju želite integrirati s hibridnom sigurnošću podataka. Ako odaberete prozirni proxy za provjeru ili HTTPS eksplicitni proxy, možete koristiti sučelje čvora za prijenos i instaliranje korijenskog certifikata. Također možete provjeriti proxy vezu sa sučelja i otkloniti sve potencijalne probleme.
Prije nego što počnete
1 |
U web-preglednik unesite URL za postavljanje HDS čvora |
2 |
Otvorite Spremište pouzdanosti & proxy, a zatim odaberite mogućnost:
Slijedite sljedeće korake za transparentni proxy za provjeru, HTTP eksplicitni proxy s osnovnom provjerom autentičnosti ili HTTPS eksplicitni proxy. |
3 |
Kliknite Prenesi korijenski certifikat ili certifikat krajnjeg entiteta, a zatim pronađite korijenski certifikat za proxy. Certifikat je prenesen, ali još nije instaliran jer morate ponovno pokrenuti čvor da biste instalirali certifikat. Kliknite strelicu ševrona pod nazivom izdavatelja certifikata da biste dobili više pojedinosti ili kliknite Izbriši ako ste pogriješili i želite ponovno učitati datoteku. |
4 |
Kliknite Provjeri proxy vezu da biste testirali mrežnu vezu između čvora i proxy poslužitelja. Ako test veze ne uspije, prikazat će se poruka o pogrešci koja prikazuje razlog i način na koji možete ispraviti problem. Ako vam se prikaže poruka da vanjska DNS razlučivost nije uspjela, čvor nije mogao doći do DNS poslužitelja. Ovaj se uvjet očekuje u mnogim eksplicitnim konfiguracijama proxy poslužitelja. Možete nastaviti s postavljanjem, a čvor će funkcionirati u načinu Blokirano vanjsko DNS razlučivost. Ako mislite da je ovo pogreška, dovršite ove korake, a zatim pogledajte Isključite način rada blokiranog vanjskog DNS razlučivosti. |
5 |
Nakon što prođe test povezivanja, za eksplicitni proxy postavljen samo na https, uključite preklopni gumb na Route all port 443/444 https zahtjeve iz ovog čvora putem eksplicitnog proxyja. Ova postavka zahtijeva 15 sekundi da stupi na snagu. |
6 |
Kliknite Instaliraj sve certifikate u spremište pouzdanosti (pojavljuje se za HTTPS eksplicitni proxy ili prozirni proxy za provjeru) ili Ponovno pokretanje (pojavljuje se za HTTP eksplicitni proxy), pročitajte upit, a zatim kliknite Instaliraj ako ste spremni. Čvor se ponovno pokreće za nekoliko minuta. |
7 |
Nakon ponovnog pokretanja čvora ponovno se prijavite ako je potrebno, a zatim otvorite stranicu Pregled da biste provjerili provjere povezivosti da biste provjerili jesu li svi u zelenom statusu. Provjera proxy veze testira samo poddomenu webex.com. Ako postoje problemi s povezivanjem, čest je problem u tome što se neke domene u oblaku navedene u uputama za instalaciju blokiraju na proxyju. |
Registrirajte prvi čvor u klasteru
Kada registrirate svoj prvi čvor, stvorite klaster kojem je čvor dodijeljen. Klaster sadrži jedan ili više čvorova implementiranih kako bi se osigurali redundantnost.
Prije početka
-
Nakon što započnete registraciju čvora, morate ga dovršiti u roku od 60 minuta ili morate započeti ispočetka.
-
Provjerite jesu li svi blokatori skočnih prozora u vašem pregledniku onemogućeni ili dopuštaju iznimku za admin.webex.com.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite karticu Hibridnu zaštitu podataka i kliknite na Postavi. |
4 |
Na stranici koja se otvara kliknite Dodaj resurs. |
5 |
U prvo polje kartice Dodaj čvor unesite naziv klastera kojem želite dodijeliti čvor hibridne zaštite podataka. Preporučujemo da imenujete klaster temeljem lokacije geografskog položaja čvorova klastera. Primjeri: "San Francisco" ili "New York" ili "Dallas" |
6 |
U drugom polju unesite internu IP adresu ili potpuno kvalificirani naziv domene (FQDN) čvora i kliknite na Dodaj pri dnu zaslona. Ova IP adresa ili FQDN trebaju odgovarati IP adresi ili nazivu glavnog računala i domeni koje ste upotrijebili u odjeljku Postavljanje VM-a hibridne zaštite podataka. Pojavit će se poruka koja označava da možete registrirati svoj čvor u Webex.
|
7 |
Kliknite na Idi na čvor. Nakon nekoliko trenutaka preusmjerit ćemo vas na testove povezivanja čvora za usluge Webex. Ako su svi testovi uspješni, pojavit će se stranica Dopusti pristup čvoru hibridne zaštite podataka. Tamo potvrđujete da želite dati dopuštenja svojoj Webex organizaciji za pristup vašem čvoru. |
8 |
Označite okvir Dopusti pristup čvoru hibridne zaštite podataka , a zatim kliknite na Nastavi. Vaš je račun provjeren, a poruka „Registracija dovršena” naznačuje da je vaš čvor sada registriran u Webex oblaku.
|
9 |
Kliknite vezu ili zatvorite karticu kako biste se vratili na stranicu Hibridna zaštita podataka Partner Hub. Na stranici Hibridna zaštita podataka u kartici Resursi prikazuje se novi klaster koji sadrži čvor koji ste registrirali. Čvor će automatski preuzeti najnoviji softver iz oblaka.
|
Izradite i registrirajte više čvorova
Prije početka
-
Nakon što započnete registraciju čvora, morate ga dovršiti u roku od 60 minuta ili morate započeti ispočetka.
-
Provjerite jesu li svi blokatori skočnih prozora u vašem pregledniku onemogućeni ili dopuštaju iznimku za admin.webex.com.
1 |
Izradite novi virtualni stroj iz OVA-e ponavljajući korake u Instaliraj OVA organizatora HDS-a. |
2 |
Postavite početnu konfiguraciju na novom VM-u i ponovite korake u Postavite VM hibridne zaštite podataka. |
3 |
Na novom VM-u ponovite korake u Prijenos i postavljanje HDS konfiguracije ISO-a. |
4 |
Ako postavljate proxy za svoju implementaciju, ponovite korake u odjeljku Konfiguriranje HDS čvora za integraciju proxyja prema potrebi za novi čvor. |
5 |
Registrirajte čvor. |
Upravljanje organizacijama klijenata u hibridnoj zaštiti podataka s više klijenata
Aktivirajte HDS za više klijenata na Čvorištu partnera
Ovaj zadatak osigurava da svi korisnici korisničkih organizacija mogu početi upotrebljavati HDS za lokalne ključeve za šifriranje i druge sigurnosne usluge.
Prije početka
Provjerite jeste li dovršili postavljanje HDS klastera za više klijenata s potrebnim brojem čvorova.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Uredi postavke. |
4 |
Kliknite na Aktiviraj HDS na kartici Status HDS . |
Dodavanje organizacija klijenta u Čvorište partnera
U ovom zadatku dodijelite organizacije korisnika svom klasteru hibridne zaštite podataka.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Prikaži sve. |
4 |
Kliknite na klaster kojem želite da se dodijeli korisnik. |
5 |
Otvorite karticu Dodijeljeni korisnici . |
6 |
Kliknite na Dodaj korisnike. |
7 |
Na padajućem izborniku odaberite korisnika kojeg želite dodati. |
8 |
Kliknite na Dodaj, korisnik će se dodati u klaster. |
9 |
Ponovite korake od 6 do 8 kako biste dodali više korisnika u svoj klaster. |
10 |
Kliknite na Gotovo pri dnu zaslona nakon što dodate korisnike. |
Što učiniti sljedeće
Izrada glavnih ključeva korisnika (CMK) pomoću alata za postavljanje HDS-a
Prije početka
Dodijelite korisnike odgovarajućem klasteru kao što je navedeno u odjeljku Dodavanje organizacija klijenta u okruženju Partner Hub. Pokrenite alat za postavljanje HDS-a kako biste dovršili postupak postavljanja za novododane organizacije korisnika.
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora za vašu organizaciju.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz Docker varijable okruženja prilikom podizanja Docker spremnika u koraku 5. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
ISO datoteka za konfiguraciju koju generirate sadrži glavni ključ koji šifrira bazu podataka PostgreSQL ili Microsoft SQL Server. Trebate najnoviju kopiju ove datoteke u svakom trenutku kada napravite promjene konfiguracije, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene pravila autorizacije
-
-
Ako planirate šifrirati veze baze podataka, postavite implementaciju PostgreSQL ili SQL Server za TLS.
Postupak postavljanja hibridne zaštite podataka stvara ISO datoteku. Zatim koristite ISO za konfiguriranje organizatora hibridne zaštite podataka.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. |
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: |
3 |
Na upit za zaporku unesite ovaj hash: |
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: |
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". |
6 |
Alat za postavljanje ne podržava povezivanje s lokalnim organizatorom putem http://localhost:8080. Upotrijebite http://127.0.0.1:8080 za povezivanje s lokalnim organizatorom. Upotrijebite web-preglednik za pristup lokalnom organizatoru Alat upotrebljava ovaj prvi unos korisničkog imena za postavljanje odgovarajućeg okruženja za taj račun. Alat zatim prikazuje standardni upit za prijavu. |
7 |
Kada se to od vas zatraži, unesite vjerodajnice za prijavu administratora za Partner Hub, a zatim kliknite na Prijava kako biste dopustili pristup potrebnim uslugama za hibridnu zaštitu podataka. |
8 |
Na stranici pregleda alata za postavljanje kliknite Početak rada. |
9 |
Na stranici ISO uvoz kliknite Da. |
10 |
Odaberite svoju ISO datoteku u pregledniku i prenesite je. Osigurajte vezu sa svojom bazom podataka kako biste izvršili CMK upravljanje. |
11 |
Otvorite karticu Upravljanje CMK-om klijenta , gdje ćete pronaći sljedeća tri načina za upravljanje CMK-ovima klijenta.
|
12 |
Nakon uspješne izrade CMK-a, status tablice promijenit će se iz CMK upravljanja na čekanju u CMK upravljano. |
13 |
Ako izrada CMK-a nije uspjela, prikazat će se pogreška. |
Ukloni organizacije klijenta
Prije početka
Nakon uklanjanja, korisnici korisničkih organizacija neće moći iskoristiti HDS za svoje potrebe šifriranja i izgubit će sve postojeće prostore. Prije uklanjanja korisničkih organizacija, obratite se svom Cisco partneru ili upravitelju računa.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Prikaži sve. |
4 |
Na kartici Resursi kliknite klaster iz kojeg želite ukloniti organizacije korisnika. |
5 |
Na stranici koja se otvori kliknite Dodijeljeni korisnici. |
6 |
Na popisu korisničkih organizacija koje se prikazuju kliknite ... na desnoj strani korisničke organizacije koju želite ukloniti i kliknite na Ukloni iz klastera. |
Što učiniti sljedeće
Dovršite postupak uklanjanja opozivanjem CMK-ova korisničkih organizacija kao što je navedeno u odjeljku Opoziv CMK-ova klijenata uklonjenih iz HDS-a.
Povucite CMK-ove klijenata uklonjene iz HDS-a.
Prije početka
Uklonite korisnike iz odgovarajućeg klastera u skladu s uputama iz odjeljka Uklanjanje organizacija klijenta. Pokrenite alat za postavljanje HDS-a kako biste dovršili postupak uklanjanja za korisničke organizacije koje su uklonjene.
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora za vašu organizaciju.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz Docker varijable okruženja prilikom podizanja Docker spremnika u koraku 5. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
ISO datoteka za konfiguraciju koju generirate sadrži glavni ključ koji šifrira bazu podataka PostgreSQL ili Microsoft SQL Server. Trebate najnoviju kopiju ove datoteke u svakom trenutku kada napravite promjene konfiguracije, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene pravila autorizacije
-
-
Ako planirate šifrirati veze baze podataka, postavite implementaciju PostgreSQL ili SQL Server za TLS.
Postupak postavljanja hibridne zaštite podataka stvara ISO datoteku. Zatim koristite ISO za konfiguriranje organizatora hibridne zaštite podataka.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. |
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: |
3 |
Na upit za zaporku unesite ovaj hash: |
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: |
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". |
6 |
Alat za postavljanje ne podržava povezivanje s lokalnim organizatorom putem http://localhost:8080. Upotrijebite http://127.0.0.1:8080 za povezivanje s lokalnim organizatorom. Upotrijebite web-preglednik za pristup lokalnom organizatoru Alat upotrebljava ovaj prvi unos korisničkog imena za postavljanje odgovarajućeg okruženja za taj račun. Alat zatim prikazuje standardni upit za prijavu. |
7 |
Kada se to od vas zatraži, unesite vjerodajnice za prijavu administratora za Partner Hub, a zatim kliknite na Prijava kako biste dopustili pristup potrebnim uslugama za hibridnu zaštitu podataka. |
8 |
Na stranici pregleda alata za postavljanje kliknite Početak rada. |
9 |
Na stranici ISO uvoz kliknite Da. |
10 |
Odaberite svoju ISO datoteku u pregledniku i prenesite je. |
11 |
Otvorite karticu Upravljanje CMK-om klijenta , gdje ćete pronaći sljedeća tri načina za upravljanje CMK-ovima klijenta.
|
12 |
Nakon uspješnog opoziva CMK-a, organizacija korisnika više se neće prikazivati u tablici. |
13 |
Ako opoziv CMK-a nije uspio, prikazat će se pogreška. |
Testiranje implementacije hibridne zaštite podataka
Testiranje implementacije hibridne zaštite podataka
Prije početka
-
Postavite implementaciju hibridne zaštite podataka za više klijenata.
-
Provjerite imate li pristup syslog kako biste potvrdili da se ključni zahtjevi prosljeđuju vašoj implementaciji hibridne zaštite podataka za više klijenata.
1 |
Tipke za dani prostor postavlja tvorac prostora. Prijavite se u aplikaciju Webex kao jedan od korisnika organizacije korisnika i zatim izradite prostor. Ako deaktivirate implementaciju hibridne zaštite podataka, sadržaj u prostorima koje korisnici izrađuju više neće biti dostupan nakon zamjene kopija ključeva za šifriranje u predmemoriji klijenta. |
2 |
Šaljite poruke u novi prostor. |
3 |
Provjerite izlaz syslog kako biste potvrdili da se ključni zahtjevi prenose vašoj implementaciji hibridne zaštite podataka. |
Praćenje stanja hibridne zaštite podataka
1 |
U okruženju Partner Hubodaberite Usluge na izborniku s lijeve strane zaslona. |
2 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Uredi postavke. Pojavit će se stranica Postavke hibridne zaštite podataka.
|
3 |
U odjeljku Obavijesti e-poštom upišite jednu ili više adresa e-pošte razdvojenih zarezima i pritisnite Enter. |
Upravljajte svojom HDS implementacijom
Upravljanje HDS implementacijom
Upotrijebite zadatke opisane ovdje kako biste upravljali implementacijom hibridne zaštite podataka.
Postavljanje rasporeda nadogradnje klastera
Da biste postavili raspored nadogradnje:
1 |
Prijavite se u Partner Hub. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Postavi |
4 |
Na stranici Resursi hibridne zaštite podataka odaberite klaster. |
5 |
Kliknite karticu Postavke klastera . |
6 |
Na stranici postavki klastera, u izborniku Raspored nadogradnje odaberite vrijeme i vremensku zonu za raspored nadogradnje. Napomena: Ispod vremenske zone prikazuju se sljedeći dostupni datum i vrijeme nadogradnje. Nadogradnju možete odgoditi na sljedeći dan, ako je potrebno, klikom na Odgodi za 24 sata. |
Promjena konfiguracije čvora
-
Promjena x.509 certifikata zbog isteka ili drugih razloga.
Ne podržavamo promjenu naziva CN domene certifikata. Domena se mora podudarati s izvornom domenom koja se koristi za registraciju klastera.
-
Ažuriranje postavki baze podataka za promjenu u repliku PostgreSQL ili Microsoft SQL Server baze podataka.
Ne podržavamo premještanje podataka s PostgreSQL-a na Microsoft SQL Server ili obrnuto. Kako biste promijenili okruženje baze podataka, pokrenite novu implementaciju Hibridne sigurnosti podataka.
-
Izrada nove konfiguracije za pripremu novog podatkovnog centra.
Također, u sigurnosne svrhe, Hybrid Data Security koristi lozinke računa servisa koje imaju devetomjesečni životni vijek. Nakon što alat za postavljanje HDS-a generira te lozinke, implementirajte ih na svaki hds čvor u datoteci ISO konfiguracije. Kada se lozinke vaše tvrtke ili ustanove približavaju isteku, primit ćete obavijest od tima webexa da ponovno postavite lozinku za račun računala. (E-pošta sadrži tekst, "Upotrijebite API za račun stroja za ažuriranje lozinke.") Ako vaše lozinke još nisu istekle, alat vam pruža dvije mogućnosti:
-
Meko ponovno postavljanje– stare i nove lozinke rade do 10 dana. Koristite ovo razdoblje za postupnu zamjenu ISO datoteke na čvorovima.
-
Teško ponovno postavljanje– stare lozinke odmah prestaju raditi.
Ako vaše lozinke isteknu bez resetiranja, to utječe na vaš HDS servis, zahtijevajući trenutno teško resetiranje i zamjenu ISO datoteke na svim čvorovima.
Pomoću ovog postupka generirajte novu konfiguracijsku ISO datoteku i primijenite je na svoj klaster.
Prije nego što počnete
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora partnera.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz varijable okruženja usluge Docker prilikom podizanja spremnika usluge Docker u 1.e. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Za generiranje nove konfiguracije potrebna vam je kopija trenutne konfiguracije ISO datoteke. ISO sadrži glavni ključ koji šifrira PostgreSQL ili Microsoft SQL Server bazu podataka. ISO vam je potreban kada mijenjate konfiguraciju, uključujući vjerodajnice baze podataka, ažuriranja certifikata ili promjene pravila autorizacije.
1 |
Koristeći Docker na lokalnom stroju, pokrenite HDS Setup Tool. |
2 |
Ako imate pokrenut samo jedan HDS čvor, stvorite novi VM čvor hibridne zaštite podataka i registrirajte ga pomoću nove ISO datoteke konfiguracije. Za detaljnije upute pogledajte odjeljak Izrada i registracija više čvorova. |
3 |
Za postojeće HDS čvorove koji pokreću stariju konfiguracijsku datoteku, postavite ISO datoteku. Izvedite sljedeći postupak na svakom čvoru redom, ažurirajući svaki čvor prije isključivanja sljedećeg čvora: |
4 |
Ponovite korak 3 kako biste zamijenili konfiguraciju na svakom preostalom čvoru koji pokreće staru konfiguraciju. |
Isključivanje blokiranog načina vanjske razlučivosti DNS-a
Kada registrirate čvor ili provjerite konfiguraciju proxyja čvora, proces testira traženje DNS-a i povezivanje s Cisco Webex oblakom. Ako DNS poslužitelj čvora ne može razriješiti javne DNS nazive, čvor automatski prelazi u način blokirane vanjske razlučivosti DNS-a.
Ako čvorovi mogu razriješiti javne DNS nazive putem internih DNS poslužitelja, ovaj način rada možete isključiti ponovnim testiranjem proxy veze na svakom čvoru.
Prije nego što počnete
1 |
U web-pregledniku otvorite sučelje čvora Hibridna sigurnost podataka (IP adresa/postavljanje, na primjer, https://192.0.2.0/setup), unesite administratorske vjerodajnice koje ste postavili za čvor, a zatim kliknite Prijava. |
2 |
Idite na Pregled (zadana stranica). Kada je omogućeno, blokirana vanjska DNS razlučivost postavljena je na Da. |
3 |
Idite na stranicu Spremište pouzdanosti i proxy poslužitelj. |
4 |
Kliknite Provjeri proxy vezu. Ako se prikaže poruka da vanjsko rješenje DNS-a nije uspjelo, čvor nije mogao doći do DNS poslužitelja i ostat će u tom načinu rada. U suprotnom, nakon ponovnog pokretanja čvora i povratka na stranicu Pregled, blokirana vanjska razlučivost DNS-a trebala bi biti postavljena na ne. |
Što učiniti sljedeće
Ukloni čvor
1 |
Upotrijebite VMware vSphere klijent na svom računalu da biste se prijavili u ESXi virtualno glavno računalo i isključili virtualno računalo. |
2 |
Ukloni čvor: |
3 |
U vSphere klijentu izbrišite VM. (U lijevom navigacijskom oknu desnom tipkom miša kliknite na VM, a zatim Izbriši.) Ako ne izbrišete VM, ne zaboravite poništiti konfiguracijsku ISO datoteku. Bez ISO datoteke ne možete koristiti VM za pristup sigurnosnim podacima. |
Oporavak od katastrofa pomoću podatkovnog centra u pripravnosti
Najkritičnija usluga koju pruža vaš klaster hibridne zaštite podataka je stvaranje i pohrana ključeva koji se upotrebljavaju za šifriranje poruka i drugog sadržaja pohranjenog u Webex oblaku. Za svakog korisnika u organizaciji koji je dodijeljen hibridnoj zaštiti podataka, novi zahtjevi za stvaranje ključa preusmjeravaju se na klaster. Klaster je također odgovoran za vraćanje ključeva koje je stvoren svim korisnicima koji su ovlašteni za njihovo dohvaćanje, primjerice, članovima prostora za razgovor.
Budući da klaster obavlja kritičnu funkciju pružanja tih ključeva, nužno je da klaster ostane pokrenut i da se održavaju odgovarajuće sigurnosne kopije. Gubitak baze podataka hibridne zaštite podataka ili konfiguracijskog ISO-a korištenog za shemu rezultirat će NEPOVRATNIM GUBITKOM sadržaja korisnika. Sljedeće su prakse obvezne kako bi se spriječio takav gubitak:
Ako katastrofa uzrokuje da implementacija HDS-a u primarnom podatkovnom centru postane nedostupna, slijedite ovaj postupak za ručno prebacivanje u pričuvni podatkovni centar.
Prije početka
1 |
Pokrenite alat za postavljanje HDS-a i slijedite korake navedene u odjeljku Stvaranje ISO konfiguracije za HDS organizatore. |
2 |
Dovršite postupak konfiguracije i spremite ISO datoteku na mjesto koje je lako pronaći. |
3 |
Napravite sigurnosnu kopiju ISO datoteke u svom lokalnom sustavu. Zaštitite sigurnosnu kopiju. Ova datoteka sadrži glavni ključ za šifriranje sadržaja baze podataka. Ograniči pristup samo na administratore hibridne zaštite podataka koji bi trebali mijenjati konfiguraciju. |
4 |
U lijevom navigacijskom oknu klijenta VMware vSphere kliknite desnom tipkom miša na VM i kliknite Uredi postavke. |
5 |
Kliknite na Uredi postavke >CD/DVD pogon 1 i odaberite ISO datoteku podatkovne baze. Provjerite jesu li označeni Povezano i Poveži se pri uključivanju kako bi ažurirane promjene konfiguracije mogle stupiti na snagu nakon pokretanja čvorova. |
6 |
Uključite HDS čvor i uvjerite se kako nema alarma najmanje 15 minuta. |
7 |
Registrirajte čvor u okruženju Partner Hub. Pogledajte Registrirajte prvi čvor u klasteru. |
8 |
Ponovite postupak za svaki čvor u podatkovnom centru pripravnosti. |
Što učiniti sljedeće
(Neobavezno) Ukloni ISO nakon HDS konfiguracije
Standardna HDS konfiguracija izvodi se s montiranim ISO-om. Ali, neki korisnici ne vole ostaviti ISO datoteke stalno montirane. ISO datoteku možete poništiti nakon što svi HDS čvorovi preuzmu novu konfiguraciju.
I dalje koristite ISO datoteke za mijenjanje konfiguracije. Kada izradite novi ISO ili ažurirate ISO putem alata za postavljanje, morate postaviti ažurirani ISO na sve svoje HDS čvorove. Nakon što svi vaši čvorovi pokupe promjene konfiguracije, ovim postupkom možete ponovo poništiti postavljanje ISO-a.
Prije početka
Nadogradite sve svoje HDS čvorove na verziju 2021.01.22.4720 ili noviju.
1 |
Isključite jedan od HDS čvorova. |
2 |
U vCenter Server uređaju odaberite HDS čvor. |
3 |
Odaberite ISO datoteke podatkovnog centra. i poništite odabir |
4 |
Uključite HDS čvor i pobrinite se da nema alarma najmanje 20 minuta. |
5 |
Ponovi za svaki HDS čvor zauzvrat. |
Rješavanje problema sigurnosti hibridnih podataka
Prikaz upozorenja i rješavanje problema
Implementacija hibridne zaštite podataka smatra se nedostupna ako su svi čvorovi u klasteru nedostupni ili klaster radi tako sporo da zahtijeva istek vremena. Ako korisnici ne mogu pristupiti vašem klasteru hibridne zaštite podataka, imaju sljedeće simptome:
-
Nije moguće izraditi nove prostore (nije moguće izraditi nove ključeve)
-
Dešifriranje poruka i naziva prostora nije uspjelo za:
-
Novi korisnici dodani su u prostor (ključevi se ne mogu dohvatiti)
-
Postojeći korisnici u prostoru koji upotrebljavaju novi klijent (ključeve se ne mogu dohvatiti)
-
-
Postojeći korisnici u prostoru nastavit će se uspješno pokretati sve dok njihovi klijenti imaju predmemoriju ključeva za šifriranje
Važno je da pravilno pratite svoj klaster hibridne zaštite podataka i odmah riješite sva upozorenja kako biste izbjegli prekid usluge.
Upozorenja
Ako postoji problem s postavljanjem hibridne zaštite podataka, Partner Hub prikazuje upozorenja administratoru organizacije i šalje poruke e-pošte na konfiguriranu adresu e-pošte. Upozorenja obuhvaćaju mnoge zajedničke scenarije.
Upozorenje |
Radnja |
---|---|
Pristup lokalnoj bazi podataka nije uspjetio. |
Provjerite postoje li pogreške baze podataka ili problemi s lokalnom mrežom. |
Pogreška pri povezivanju lokalne baze podataka. |
Provjerite je li poslužitelj baze podataka dostupan i jesu li u konfiguraciji čvora upotrijebljene odgovarajuće vjerodajnice računa usluge. |
Pogreška pristupa usluzi u oblaku. |
Provjerite mogu li čvorovi pristupiti Webex poslužiteljima kako je navedeno u odjeljku Zahtjevi vanjske povezivosti. |
Obnova registracije usluge u oblaku. |
Registracija za usluge u oblaku je otkazana. Produljenje registracije je u tijeku. |
Prekinuta je registracija usluge u oblaku. |
Registracija za usluge u oblaku prekinuta. Usluga se isključuje. |
Usluga još nije aktivirana. |
Aktivirajte HDS u okruženju Partner Hub. |
Konfigurirana domena ne odgovara certifikatu poslužitelja. |
Provjerite odgovara li vaš certifikat poslužitelja konfiguriranoj domeni za aktivaciju usluge. Najvjerojatniji je uzrok da je CN certifikata nedavno promijenjen i sada se razlikuje od CN-a koji je korišten tijekom početnog postavljanja. |
Provjera autentičnosti za usluge u oblaku nije uspjela. |
Provjerite točnost i mogući istek vjerodajnica računa usluge. |
Otvaranje datoteke lokalne tipkovnice nije uspjelo. |
Provjerite integritet i točnost lozinke u datoteci lokalne tipkovnice. |
Certifikat lokalnog poslužitelja nije valjan. |
Provjerite datum isteka certifikata poslužitelja i potvrdite kako ga je izdala pouzdana ustanova za izdavanje certifikata. |
Ne može se objaviti metrika. |
Provjerite pristup vanjskoj mreži za lokalne usluge u oblaku. |
Direktorij /media/configdrive/hds ne postoji. |
Provjerite konfiguraciju ISO postavljanja na virtualnom glavnom računalu. Provjerite postoji li ISO datoteka, je li konfigurirana za instalaciju nakon ponovnog pokretanja i uspješno se montira. |
Postavljanje organizacije klijenta nije dovršeno za dodane organizacije |
Dovršite postavljanje izradom CMK-a za novododane organizacije klijenata pomoću alata za postavljanje HDS-a. |
Postavljanje organizacije klijenta nije dovršeno za uklonjene organizacije |
Dovršite postavljanje povlačenjem CMK-a organizacija klijenta koje su uklonjene pomoću alata za postavljanje HDS-a. |
Rješavanje problema sigurnosti hibridnih podataka
1 |
Pregledajte okruženje Partner Hub za sva upozorenja i ispravite sve stavke koje tamo pronađete. Pogledajte sliku u nastavku za referencu. |
2 |
Pregledajte izlaz syslog poslužitelja za aktivnost iz implementacije hibridne zaštite podataka. Filtrirajte riječi kao što su "Upozorenje" i "Pogreška" kako biste pomogli u rješavanju problema. |
3 |
Obratite se Ciscovoj podršci. |
Ostale napomene
Poznati problemi za sigurnost hibridnih podataka
-
Ako zatvorite klaster hibridne zaštite podataka (brisanjem ga u okruženju Partner Hub ili isključivanjem svih čvorova), izgubite ISO datoteku za konfiguraciju ili izgubite pristup bazi podataka tipkovnice, korisnici aplikacije Webex u korisničkim organizacijama više neće moći upotrebljavati prostore pod svojim popisom Osobe koji su stvoreni s ključevima iz vašeg KMS-a. Trenutačno nemamo zaobilazno rješenje ili rješenje za taj problem i potičemo vas da ne zatvorite svoje HDS usluge nakon što rukuju aktivnim korisničkim računima.
-
Klijent koji ima postojeću ECDH vezu na KMS održava tu vezu neko vremensko razdoblje (vjerojatno jedan sat).
Upotrijebite OpenSSL za generiranje PKCS12 datoteke
Prije početka
-
OpenSSL je alat koji se može koristiti za izradu PKCS12 datoteke u odgovarajućem formatu za učitavanje u alatu za postavljanje HDS-a. Postoje i drugi načini za to, a mi ne podržavamo niti promoviramo jedan način preko drugog.
-
Ako odaberete upotrebu OpenSSL-a, ovaj postupak pružamo kao smjernica za pomoć u stvaranju datoteke koja ispunjava zahtjeve certifikata X.509 u zahtjevima certifikata X.509. Prije nastavka upoznajte se s tim zahtjevima.
-
Instalirajte OpenSSL u podržanom okruženju. Pogledajte https://www.openssl.org softver i dokumentaciju.
-
Izradite privatni ključ.
-
Započnite ovaj postupak kada primite certifikat poslužitelja od svog izdavača certifikata (CA).
1 |
Kada primite certifikat poslužitelja od svog CA-a, spremite ga kao |
2 |
Prikažite certifikat kao tekst i provjerite pojedinosti.
|
3 |
Koristite uređivač teksta da biste stvorili datoteku paketa certifikata pod nazivom
|
4 |
Izradite .p12 datoteku s prijateljskim nazivom
|
5 |
Provjerite pojedinosti certifikata poslužitelja. |
Što učiniti sljedeće
Vratite se na Ispunjavanje preduvjeta za hibridnu zaštitu podataka. Upotrijebit ćete datoteku hdsnode.p12
i lozinku koju ste za nju postavili u odjeljku Izrada ISO konfiguracije za HDS organizatore.
Te datoteke možete ponovno upotrijebiti kako biste zatražili novi certifikat kada originalni certifikat istekne.
Promet između HDS čvorova i oblaka
Promet prikupljanja izlazne metrike
Čvorovi hibridne zaštite podataka šalju određenu metriku u Webex oblak. To uključuje metriku sustava za maks. snopa, korištenu snopu, opterećenje procesora i broj niti; metriku o sinkroniziranim i asinkronim niti; metriku o upozorenjima koja uključuju prag veza za šifriranje, kašnjenje ili duljinu reda čekanja zahtjeva; metriku o datastori i metriku veza za šifriranje. Čvorovi šalju šifrirani materijal ključa preko kanala koji nije na pojasu (odvojen od zahtjeva).
Dolazni promet
Čvorovi hibridne zaštite podataka primaju sljedeće vrste dolaznog prometa iz Webex oblaka:
-
Zahtjevi za šifriranje od klijenata, koje preusmjerava usluga za šifriranje
-
Nadogradnje softvera čvora
Konfiguriranje proxyja lignji za sigurnost hibridnih podataka
Websocket se ne može povezati putem proxy poslužitelja lignji
Proxy poslužitelji lignji koji pregledavaju HTTPS promet mogu ometati uspostavu websocket (wss:
) veza koje zahtijeva hibridna zaštita podataka. Ovi odjeljci daju smjernice o tome kako konfigurirati različite verzije Lignje kako biste zanemarili wss:
promet za pravilan rad usluga.
Lignje 4 i 5
Dodajte on_unsupported_protocol
direktivu u squid.conf
:
on_unsupported_protocol tunel sve
Lignje 3.5.27
Uspješno smo testirali hibridnu sigurnost podataka sa sljedećim pravilima dodanim na squid.conf
. Ova pravila podložna su promjenama kako razvijamo značajke i ažuriramo Webex oblak.
acl wssMercuryConnection ssl:server_name_regex živin-veza ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump korak1 sve ssl_bump gleda korak2 sve ssl_bump korak3 sve
Novi i promijenjeni podaci
Novi i promijenjeni podaci
Ova tablica obuhvaća nove značajke ili funkcije, promjene u postojećem sadržaju i veće pogreške koje su ispravljene u Vodiču za implementaciju hibridne zaštite podataka za više klijenata.
Datum |
Izvršene promjene |
---|---|
30. siječnja 2025. |
Dodana verzija 2022 SQL poslužitelja na popis podržanih SQL poslužitelja u Preduvjeti poslužitelja baze podataka. |
15. siječnja 2025. |
Dodana su ograničenja hibridne zaštite podataka za više klijenata. |
08. siječnja 2025. |
Dodana je napomena u Izvršite početno postavljanje i preuzmite instalacijske datoteke u kojoj se navodi da je klikom na Postavljanje na HDS kartici u okruženju Partner Hub važan korak u postupku instalacije. |
07. siječnja 2025. |
Ažurirani zahtjevi virtualnog glavnog računala, tijek zadatka implementacije hibridne zaštite podataka i instalirajte HDS glavno računalo OVA za prikaz novih zahtjeva za ESXi 7.0. |
13. prosinca 2024. |
Prvo objavljeno. |
Deaktiviraj sigurnost hibridnih podataka za više klijenata
Tijek zadatka deaktivacije HDS-a za više klijenata
Slijedite ove korake kako biste u potpunosti deaktivirali HDS za više klijenata.
Prije početka
1 |
Uklonite sve korisnike iz svih svojih klastera, kao što je navedeno u odjeljku Uklanjanje organizacija klijenta. |
2 |
Povucite CMK-ove svih korisnika, kao što je navedeno u odjeljku Povucite CMK-ove klijenata uklonjene iz HDS-a.. |
3 |
Uklonite sve čvorove iz svih klastera, kao što je navedeno u odjeljku Uklanjanje čvora. |
4 |
Izbrišite sve svoje klastere iz okruženja Partner Hub pomoću jedne od sljedeće dvije metode.
|
5 |
Kliknite karticu Postavke na stranici pregleda hibridne zaštite podataka i kliknite Deaktiviraj HDS na kartici HDS status. |
Početak rada uz hibridnu zaštitu podataka za više klijenata
Pregled sigurnosti hibridnih podataka za više klijenata
Od prvog dana sigurnost podataka bila je glavni fokus u dizajniranju aplikacije Webex. Temelj ove sigurnosti sveobuhvatno je šifriranje sadržaja koje omogućuju klijenti aplikacije Webex u interakciji s uslugom za upravljanje ključevima (KMS). KMS je odgovoran za stvaranje i upravljanje kriptografskim ključevima koje klijenti koriste za dinamičko šifriranje i dešifriranje poruka i datoteka.
Prema zadanim postavkama svi korisnici aplikacije Webex dobivaju sveobuhvatno šifriranje dinamičkim ključevima pohranjenim u KMS oblaku, u sigurnosnom području Cisco. Hibridna sigurnost podataka premješta KMS i druge sigurnosne funkcije u podatkovni centar vašeg poduzeća, tako da nitko osim vas ne drži ključeve vašeg šifriranog sadržaja.
Hibridna zaštita podataka za više klijenata organizacijama omogućuje upotrebu HDS-a putem pouzdanog lokalnog partnera koji može djelovati kao pružatelj usluga i upravljati lokalnim šifriranjem i drugim sigurnosnim uslugama. Ovo postavljanje omogućuje partnerskoj organizaciji potpunu kontrolu nad implementacijom i upravljanjem ključevima za šifriranje i osigurava da su korisnički podaci korisničkih organizacija sigurni od vanjskog pristupa. Partnerske organizacije postavljaju HDS instance i po potrebi stvaraju HDS klastere. Svaka instanca može podržavati više korisničkih organizacija za razliku od uobičajene HDS implementacije koja je ograničena na jednu organizaciju.
To također omogućuje manjim organizacijama da iskoriste HDS, budući da su usluge upravljanja ključevima i sigurnosna infrastruktura poput podatkovnih centara u vlasništvu pouzdanog lokalnog partnera.
Kako hibridna zaštita podataka s više klijenata osigurava suverenitet podataka i kontrolu podataka
- Korisnički generirani sadržaj zaštićen je od vanjskog pristupa, poput pružatelja usluga u oblaku.
- Lokalni pouzdani partneri upravljaju ključevima za šifriranje korisnika s kojima već imaju uspostavljeni odnos.
- mogućnost za lokalnu tehničku podršku, ako to pruža partner.
- Podržava sadržaj sastanaka, poruka i poziva.
Cilj je ovog dokumenta pomoći partnerskim organizacijama u postavljanju i upravljanju korisnicima u sustavu hibridne zaštite podataka za više klijenata.
Ograničenja sigurnosti hibridnih podataka za više klijenata
- Partnerske organizacije ne smiju imati aktivnu postojeću HDS implementaciju u okruženju Control Hub.
- Klijent ili korisničke organizacije kojima želi upravljati partner ne smiju imati postojeću HDS implementaciju u okruženju Control Hub.
- Nakon što partner implementira HDS za više klijenata, svi korisnici korisničkih organizacija, kao i korisnici partnerske organizacije, počinju upotrebljavati HDS za više klijenata za svoje usluge šifriranja.
Organizacija partnera i korisničke organizacije kojima upravljaju bit će na istoj HDS implementaciji za više klijenata.
Partnerska organizacija više neće upotrebljavati KMS u oblaku nakon implementacije HDS-a za više klijenata.
- Nema mehanizma za premještanje ključeva natrag u KMS u oblaku nakon HDS implementacije.
- Trenutačno svaka HDS implementacija za više klijenata može imati samo jedan klaster s više čvorova ispod sebe.
- Uloge administratora imaju određena ograničenja. Pojedinosti potražite u odjeljku u nastavku.
Uloge u hibridnoj zaštiti podataka s više klijenata
- Potpuni partnerski administrator – može upravljati postavkama za sve korisnike kojima partner upravlja. Također mogu dodijeliti administratorske uloge postojećim korisnicima u organizaciji i dodijeliti partnerskim administratorima upravljanje određenim korisnicima.
- Partnerski administrator – može upravljati postavkama za korisnike koje je administrator dodijelio ili koje su dodijeljene korisniku.
- Potpuni administrator – administrator partnerske organizacije koja je ovlaštena za izvršavanje zadataka kao što su izmjena postavki organizacije, upravljanje licencama i dodjela uloga.
- Sveobuhvatno postavljanje HDS-a za više klijenata i upravljanje svim organizacijama korisnika – potrebna su prava potpunog partnerskog administratora i prava potpunog administratora.
- Upravljanje dodijeljenim organizacijama klijenata – potrebna su prava partnerskog administratora i potpunog administratora.
Arhitektura sigurnosnog područja
Arhitektura Webex oblaka razdvaja različite vrste usluga u zasebna područja ili domene povjerenja, kako je prikazano u nastavku.
Da biste dodatno razumjeli Hybrid Data Security, prvo pogledajmo ovaj čisti slučaj u oblaku, u kojem Cisco pruža sve funkcije u svojim područjima u oblaku. Usluga identiteta, jedino mjesto na kojem korisnici mogu biti izravno povezani s njihovim osobnim podacima poput adrese e-pošte, logički je i fizički odvojena od područja sigurnosti u podatkovnom centru B. Oba su odvojena od područja u kojem se šifrirani sadržaj u konačnici pohranjuje, u podatkovnom centru C.
Na ovom dijagramu klijent je aplikacija Webex koja se izvodi na korisničkom prijenosnom računalu i provjerena je autentičnost za uslugu identiteta. Kada korisnik sastavi poruku za slanje u prostor, poduzimaju se sljedeći koraci:
-
Klijent uspostavlja sigurnu vezu s uslugom za upravljanje ključevima (KMS), a zatim traži ključ za šifriranje poruke. Sigurna veza koristi ECDH, A KMS šifrira ključ pomoću glavnog ključa AES-256.
-
Poruka je šifrirana prije nego napusti klijenta. Klijent ga šalje na uslugu indeksiranja, koja stvara šifrirane indekse pretraživanja koji će pomoći u budućim pretraživanjima sadržaja.
-
Šifrirana poruka šalje se službi za sukladnost radi provjere sukladnosti.
-
Šifrirana poruka pohranjena je u području pohrane.
Kada implementirate hibridnu zaštitu podataka, funkcije sigurnosnog područja (KMS, indeksiranje i usklađenost) premještate u lokalni podatkovni centar. Druge usluge u oblaku koje čine Webex (uključujući pohranu identiteta i sadržaja) ostaju u Ciscovim područjima.
Suradnja s drugim organizacijama
Korisnici iz vaše organizacije mogu redovito upotrebljavati aplikaciju Webex za suradnju s vanjskim sudionicima u drugim organizacijama. Kada jedan od vaših korisnika zatraži ključ za prostor koji je u vlasništvu vaše organizacije (jer ga je stvorio jedan od vaših korisnika), vaš KMS šalje ključ klijentu putem ECDH zaštićenog kanala. Međutim, kada druga organizacija posjeduje ključ za prostor, vaš KMS usmjerava zahtjev u Webex oblak putem zasebnog ECDH kanala kako bi dobio ključ od odgovarajućeg KMS-a, a zatim vraća ključ vašem korisniku na izvornom kanalu.
KMS usluga koja se izvodi u organizaciji A potvrđuje veze s KMS-ovima u drugim organizacijama pomoću PKI certifikata x.509. Detalje o generiranju certifikata x.509 za upotrebu s implementacijom hibridne zaštite podataka za više klijenata potražite u članku Priprema okruženja.
Očekivanja za implementaciju hibridne zaštite podataka
Implementacija hibridne zaštite podataka zahtijeva značajnu predanost i svijest o rizicima koji dolaze s vlastitim ključevima za šifriranje.
Da biste implementirali hibridnu zaštitu podataka, morate navesti:
-
Sigurni podatkovni centar u državi koja je podržana lokacija za planove usluge Cisco Webex Teams.
-
Oprema, softver i pristup mreži opisani u poglavlju Priprema vašeg okruženja.
Potpuni gubitak ISO konfiguracije koji gradite za hibridnu zaštitu podataka ili baze podataka koju navedete rezultirat će gubitkom ključeva. Gubitak ključa sprječava korisnike da dešifriraju sadržaj prostora i druge šifrirane podatke u aplikaciji Webex. Ako se to dogodi, moći ćete izraditi novu implementaciju, ali samo će novi sadržaj biti vidljiv. Da biste izbjegli gubitak pristupa podacima, morate:
-
Upravljajte sigurnosnim kopiranjem i oporavkom baze podataka i konfiguracijom ISO-a.
-
Budite spremni za izvođenje brzog oporavka katastrofe ako dođe do katastrofe, kao što je kvar baze podataka ili katastrofa podatkovnog centra.
Nema mehanizma za premještanje ključeva natrag u Oblak nakon HDS implementacije.
Postupak postavljanja na visokoj razini
Ovaj dokument pokriva postavljanje i upravljanje implementacijom hibridne zaštite podataka za više klijenata:
-
Postavljanje hibridne zaštite podataka– uključuje pripremu potrebne infrastrukture i instalaciju softvera hibridne zaštite podataka, izgradnju HDS klastera, dodavanje organizacija klijenata u klaster i upravljanje glavnim ključevima korisnika (CMK-ovi). Time ćete svim korisnicima vaših korisničkih organizacija omogućiti upotrebu vašeg klastera hibridne zaštite podataka za sigurnosne funkcije.
Faze postavljanja, aktivacije i upravljanja detaljno su opisane u sljedeća tri poglavlja.
-
Održavanje implementacije hibridne zaštite podataka– Webex oblak automatski pruža trenutne nadogradnje. Vaš IT odjel može pružiti podršku prvog stupnja za ovu implementaciju i angažirati podršku za Cisco po potrebi. U okruženju Partner Hub možete koristiti obavijesti na zaslonu i postaviti upozorenja putem e-pošte.
-
Razumijevanje uobičajenih upozorenja, koraka za rješavanje problema i poznatih problema– ako naiđete na probleme pri implementaciji ili upotrebi hibridne zaštite podataka, posljednje poglavlje ovog vodiča i dodatak Poznati problemi mogu vam pomoći u utvrđivanju i rješavanju problema.
Model implementacije hibridne zaštite podataka
Unutar podatkovnog centra poduzeća implementirate hibridnu zaštitu podataka kao jedan klaster čvorova na zasebnim virtualnim organizatorima. Čvorovi komuniciraju s Webex oblakom putem sigurnih web-utičnica i sigurnog HTTP-a.
Tijekom postupka instalacije pružamo vam OVA datoteku za postavljanje virtualnog uređaja na VM-ovima koje pružate. Pomoću alata za postavljanje HDS-a stvorite prilagođenu ISO datoteku za konfiguraciju klastera koju montirate na svaki čvor. Klaster hibridne zaštite podataka koristi vašu pruženu bazu podataka Syslogd poslužitelja i PostgreSQL ili Microsoft SQL Server. (Konfigurirate Syslogd i pojedinosti o vezi baze podataka u alatu za postavljanje HDS-a.)
Najmanji broj čvorova koje možete imati u klasteru je dva. Preporučujemo najmanje tri po klasteru. Ako imate više čvorova, usluga neće biti prekinuta tijekom nadogradnje softvera ili druge aktivnosti održavanja na čvoru. (Webex oblak nadograđuje samo jedan čvor po jedan.)
Svi čvorovi u klasteru pristupaju istoj ključnoj datoteci podataka i aktivnosti zapisnika na isti syslog poslužitelj. Sami čvorovi su beskućnici i obrađuju ključne zahtjeve u okruglom robin načinu, prema uputama oblaka.
Čvorovi se aktiviraju kada ih registrirate u okruženju Partner Hub. Kako biste određeni čvor uklonili iz usluge, možete ga odjaviti i po potrebi ponovno registrirati.
Podatkovni centar u pripravnosti za oporavak od katastrofa
Tijekom implementacije postavite siguran podatkovni centar u pripravnosti. U slučaju katastrofe podatkovnog centra možete ručno neuspješno prebaciti implementaciju u podatkovni centar u pripravnosti.
Baze podataka aktivnih i podatkovnih centara u pripravnosti sinkronizirane su jedna s drugom, čime će se skratiti vrijeme potrebno za prebacivanje u slučaju pogreške.
Aktivni čvorovi hibridne zaštite podataka uvijek moraju biti u istom podatkovnom centru kao i aktivni poslužitelj baze podataka.
Podrška za proxy poslužitelje
Hibridna sigurnost podataka podržava eksplicitne, transparentne preglede i opunomoćene opunomoćenici. Te proxyje možete povezati s implementacijom da biste mogli osigurati i nadzirati promet od poduzeća do oblaka. Možete koristiti sučelje administratora platforme na čvorovima za upravljanje certifikatima i za provjeru cjelokupnog statusa povezivanja nakon postavljanja proxyja na čvorovima.
Čvorovi hibridne sigurnosti podataka podržavaju sljedeće mogućnosti proxy poslužitelja:
-
Nema proxyja – zadano ako za integraciju proxyja ne koristite konfiguraciju spremišta vjerodajnica i proxy čvora HDS za postavljanje proxyja. Ažuriranje certifikata nije potrebno.
-
Prozirni proxy koji ne nadzire– čvorovi nisu konfigurirani za upotrebu određene adrese proxy poslužitelja i ne bi trebali zahtijevati nikakve promjene za rad s proxyjem koji ne nadzire. Ažuriranje certifikata nije potrebno.
-
Transparentno tuneliranje ili inspekcija proxyja – čvorovi nisu konfigurirani za korištenje određene adrese proxy poslužitelja. Na čvorovima nisu potrebne promjene HTTP ili HTTPS konfiguracije. Međutim, čvorovi trebaju korijenski certifikat tako da vjeruju proxyju. It obično koristi pregled opunomoćenicima za provođenje pravila o tome koje se web stranice mogu posjetiti i koje vrste sadržaja nisu dopuštene. Ova vrsta proxy poslužitelja dešifrira sav vaš promet (čak i HTTPS).
-
Eksplicitni proxy– pomoću eksplicitnog proxy poslužitelja HDS čvorovima recite koji će proxy poslužitelj i shema provjere autentičnosti upotrebljavati. Da biste konfigurirali eksplicitni proxy, na svaki čvor morate unijeti sljedeće podatke:
-
Proxy IP/FQDN – adresa koja se može upotrebljavati za pristup proxy uređaju.
-
Ulaz proxy– broj ulaza koji proxy koristi za slušanje prometa u blizini.
-
Proxy protokol – Ovisno o tome što vaš proxy poslužitelj podržava, odaberite između sljedećih protokola:
-
HTTP – prikazuje i kontrolira sve zahtjeve koje klijent šalje.
-
HTTPS – pruža kanal poslužitelju. Klijent prima i provjerava valjanost certifikata poslužitelja.
-
-
Vrsta provjere autentičnosti– odaberite između sljedećih vrsta provjere autentičnosti:
-
Ništa – nije potrebna dodatna provjera autentičnosti.
Dostupno ako kao proxy protokol odaberete HTTP ili HTTPS.
-
Osnovno– upotrebljava se za HTTP korisnički agent za navođenje korisničkog imena i lozinke prilikom podnošenja zahtjeva. Koristi Base64 kodiranje.
Dostupno ako kao proxy protokol odaberete HTTP ili HTTPS.
Zahtijeva unos korisničkog imena i lozinke na svaki čvor.
-
Sažetak– koristi se za potvrdu računa prije slanja osjetljivih podataka. Primjenjuje funkciju hasha na korisničko ime i lozinku prije slanja putem mreže.
Dostupno samo ako kao proxy protokol odaberete HTTPS.
Zahtijeva unos korisničkog imena i lozinke na svaki čvor.
-
-
Primjer hibridnih čvorova i proxyja za sigurnost podataka
Ovaj dijagram prikazuje oglednu vezu između hibridne sigurnosti podataka, mreže i proxy poslužitelja. Za transparentnu provjeru i HTTPS eksplicitnu provjeru mogućnosti proxy poslužitelja, isti korijenski certifikat mora biti instaliran na proxyju i na čvorovima hibridne sigurnosti podataka.
Blokirani način vanjske razlučivosti DNS-a (eksplicitne konfiguracije proxy poslužitelja)
Kada registrirate čvor ili provjerite konfiguraciju proxyja čvora, proces testira traženje DNS-a i povezivanje s Cisco Webex oblakom. U implementacijama s eksplicitnim konfiguracijama proxy poslužitelja koje ne dopuštaju vanjsko razrješenje DNS-a za interne klijente, ako čvor ne može postaviti upit DNS poslužiteljima, automatski prelazi u način blokiranog vanjskog razrješenja DNS-a. U ovom načinu rada može se nastaviti registracija čvora i drugi testovi proxy povezivanja.
Priprema okruženja
Zahtjevi za sigurnost hibridnih podataka s više klijenata
Preduvjeti za licencu Cisco Webex
Za implementaciju hibridne zaštite podataka za više klijenata:
-
Partnerske organizacije: Obratite se partneru za Cisco ili upravitelju računa i provjerite je li značajka za više klijenata omogućena.
-
Organizacije klijenata: Morate imati Pro Pack za Cisco Webex Control Hub. (Pogledajte https://www.cisco.com/go/pro-pack.)
Preduvjeti za radnu površinu
Prije nego što instalirate HDS čvorove, trebat će vam Docker Desktop za pokretanje programa za postavljanje. Docker je nedavno ažurirao svoj model licenciranja. Vaša će organizacija možda zahtijevati plaćenu pretplatu za Docker Desktop. Pojedinosti potražite u postu na Dockerovom blogu "Docker ažurira i proširuje naše pretplate na proizvode".
Zahtjevi za X.509 certifikat
Lanac certifikata mora ispunjavati sljedeće zahtjeve:
Uvjet |
Pojedinosti |
---|---|
|
Prema zadanim postavkama vjerujemo CA-ovima na popisu Mozilla (uz iznimku WoSign i StartCom) na https://wiki.mozilla.org/CA:IncludedCAs. |
|
CN ne mora biti dostupan ili domaćin uživo. Preporučujemo da upotrijebite naziv koji odražava vašu organizaciju, npr. CN ne smije sadržavati znak * (zamjenski znak). CN se upotrebljava za potvrdu čvorova hibridne zaštite podataka klijentima aplikacije Webex. Svi čvorovi hibridne zaštite podataka u vašem klasteru upotrebljavaju isti certifikat. Vaš KMS se identificira pomoću domene CN, a ne bilo koje domene definirane u poljima SAN x.509v3. Nakon što registrirate čvor s ovim certifikatom, ne podržavamo promjenu naziva CN domene. |
|
Softver KMS-a ne podržava SHA1 potpis za provjeru veza s KMS-ovima drugih organizacija. |
|
Za promjenu formata certifikata možete upotrijebiti pretvarač kao što je OpenSSL. Morat ćete unijeti lozinku kada pokrenete alat za postavljanje HDS-a. |
Softver KMS-a ne nameće ograničenja za upotrebu ključeva ili proširena ograničenja za upotrebu ključeva. Neka tijela za izdavanje certifikata zahtijevaju primjenu proširenih ograničenja upotrebe ključa na svaki certifikat, poput provjere autentičnosti poslužitelja. U redu je upotrebljavati provjeru autentičnosti poslužitelja ili druge postavke.
Zahtjevi virtualnog organizatora
Virtualni organizatori koje ćete postaviti kao čvorove hibridne zaštite podataka u svom klasteru imaju sljedeće zahtjeve:
-
Najmanje dva odvojena glavna računala (preporučeno 3) smještena u isti siguran podatkovni centar
-
Instaliran i pokrenut je VMware ESXi 7.0 (ili noviji).
Morate nadograditi ako imate raniju verziju alata ESXi.
-
Minimalno 4 vCPU-a, 8 GB glavne memorije, 30 GB lokalnog prostora na tvrdom disku po poslužitelju
Preduvjeti poslužitelja baze podataka
Izradite novu bazu podataka za pohranu ključeva. Nemojte upotrebljavati zadanu bazu podataka. HDS aplikacije, kada su instalirane, stvaraju shemu baze podataka.
Postoje dvije mogućnosti za poslužitelj baze podataka. Zahtjevi za svaku od njih su sljedeći:
PostgreSQL |
Microsoft SQL poslužitelj |
---|---|
|
|
Najmanje 8 vCPU-ova, 16 GB glavne memorije, dovoljno prostora na tvrdom disku i nadzor kako ne bi došlo do prekoračenja (preporučuje se 2 TB ako želite dugo raditi bazu podataka bez potrebe za povećanjem pohrane) |
Najmanje 8 vCPU-ova, 16 GB glavne memorije, dovoljno prostora na tvrdom disku i nadzor kako ne bi došlo do prekoračenja (preporučuje se 2 TB ako želite dugo raditi bazu podataka bez potrebe za povećanjem pohrane) |
Softver HDS trenutačno instalira sljedeće verzije upravljačkog programa za komunikaciju s poslužiteljem baze podataka:
PostgreSQL |
Microsoft SQL poslužitelj |
---|---|
Postgres JDBC upravljački program 42.2.5 |
SQL Server JDBC upravljački program 4.6 Ta verzija upravljačkog programa podržava uvijek uključen SQL poslužitelj (uvijek uključene instance klastera u slučaju pogreške i uvijek uključene skupine dostupnosti). |
Dodatni zahtjevi za Windows provjeru autentičnosti za Microsoft SQL Server
Ako želite da HDS čvorovi koriste Windows provjeru autentičnosti kako bi dobili pristup bazi podataka tipkovnica na Microsoft SQL poslužitelju, tada vam je potrebna sljedeća konfiguracija u svom okruženju:
-
Svi HDS čvorovi, infrastruktura Active Directory i MS SQL Server moraju biti sinkronizirani s NTP-om.
-
Windows račun koji pružite HDS čvorovima mora imati pristup za čitanje/pisanje bazi podataka.
-
DNS poslužitelji koje ustupite HDS čvorovima moraju moći razriješiti vaš Centar za distribuciju ključeva (KDC).
-
Instancu HDS baze podataka možete registrirati na svom Microsoft SQL poslužitelju kao glavno ime usluge (SPN) u svom okruženju Active Directory. Pogledajte odjeljak Registrirajte glavni naziv usluge za Kerberos veze.
HDS alat za postavljanje, HDS pokretač i lokalni KMS moraju koristiti Windows provjeru autentičnosti za pristup bazi podataka tipkovnice. Oni koriste detalje iz vaše ISO konfiguracije za konstruiranje SPN-a kada zatraže pristup s Kerberos autentifikacijom.
Zahtjevi za vanjsku povezivost
Konfigurirajte svoj vatrozid kako biste omogućili sljedeću vezu za HDS aplikacije:
Aplikacija |
Protokol |
Priključak |
Smjer iz aplikacije |
Odredište |
---|---|---|---|---|
Čvorovi hibridne zaštite podataka |
TCP |
443 |
Izlazni HTTPS i WSS |
|
Alat za postavljanje HDS-a |
TCP |
443 |
Izlazni HTTPS |
|
Čvorovi hibridne zaštite podataka rade s prijevodom pristupa mreži (NAT) ili iza vatrozida, sve dok NAT ili vatrozid omogućuju potrebne izlazne veze s odredištima domena u prethodnoj tablici. Za veze koje ulaze u čvorove hibridne zaštite podataka nema vidljivih priključaka s interneta. Unutar vašeg podatkovnog centra klijentima treba pristup čvorovima hibridne zaštite podataka na TCP ulazima 443 i 22 za administrativne svrhe.
URL-ovi za organizatore zajedničkog identiteta (CI) specifični su za regiju. To su trenutačni CI organizatori:
Regija |
URL-ovi organizatora zajedničkog identiteta |
---|---|
Južna i Sjeverna Amerika |
|
Europska unija |
|
Kanada |
|
Singapur |
|
Ujedinjeni Arapski Emirati |
|
Preduvjeti proxy poslužitelja
-
Službeno podržavamo sljedeća proxy rješenja koja se mogu integrirati s vašim hibridnim čvorovima sigurnosti podataka.
-
Prozirni proxy – Cisco Web Security Appliance (WSA).
-
Eksplicitni proxy – lignje.
Proxy poslužitelji lignji koji pregledavaju HTTPS promet mogu ometati uspostavljanje websocket (wss:) veza. Kako biste riješili taj problem, pogledajte odjeljak Konfiguriranje proxyja lignje za sigurnost hibridnih podataka.
-
-
Podržavamo sljedeće kombinacije vrsta provjere autentičnosti za eksplicitne opune:
-
Nema provjere autentičnosti s HTTP ili HTTPS-om
-
Osnovna provjera autentičnosti s HTTP ili HTTPS-om
-
Probavi provjeru autentičnosti samo s HTTPS-om
-
-
Za prozirni proxy za provjeru ili HTTPS eksplicitni proxy morate imati kopiju korijenskog certifikata proxy poslužitelja. Upute za implementaciju u ovom vodiču govore vam kako prenijeti kopiju u spremišta pouzdanih čvorova hibridne sigurnosti podataka.
-
Mreža na kojoj se nalaze HDS čvorovi mora biti konfigurirana tako da prisiljava odlazni TCP promet na priključku 443 za usmjeravanje kroz proxy.
-
Opunomoćenici koji pregledavaju web promet mogu ometati priključke web utičnica. Ako se taj problem pojavi, zaobilaženje (ne provjeravanje) prometa u
wbx2.com i ciscospark.com riješit će
problem.
Dovrši preduvjete za sigurnost hibridnih podataka
1 |
Provjerite je li za vašu partnersku organizaciju omogućena značajka HDS za više klijenata i preuzmite vjerodajnice računa s punim partnerskim administratorom i pravima potpunog administratora. Provjerite je li vaša korisnička organizacija Webex omogućena za Pro Pack za Cisco Webex Control Hub. Za pomoć u vezi s tim postupkom obratite se svom Cisco partneru ili upravitelju računa. Organizacije korisnika ne bi trebale imati postojeću HDS implementaciju. |
2 |
Odaberite naziv domene za svoju HDS implementaciju (na primjer, |
3 |
Pripremite identične virtualne organizatore koje ćete postaviti kao čvorove hibridne zaštite podataka u svom klasteru. Potrebna su vam najmanje dva odvojena organizatora (preporučeno 3) smještena u isti sigurni podatkovni centar koji ispunjavaju zahtjeve u odjeljku Zahtjevi virtualnog organizatora. |
4 |
Pripremite poslužitelj baze podataka koji će djelovati kao spremište ključnih podataka za klaster, u skladu s Zahtjevima poslužitelja baze podataka. Poslužitelj baze podataka mora biti smješten u sigurnom podatkovnom centru s virtualnim glavnim računalima. |
5 |
Za brzi oporavak od katastrofa postavite sigurnosno okruženje u drugom podatkovnom centru. Sigurnosno okruženje odražava proizvodno okruženje VM-a i rezervni poslužitelj baze podataka. Na primjer, ako proizvodnja ima 3 VM-a koji pokreću HDS čvorove, sigurnosno okruženje treba imati 3 VM-a. |
6 |
Postavite syslog glavno računalo za prikupljanje zapisnika s čvorova u klasteru. Prikupite mrežnu adresu i priključak za syslog (zadana postavka je UDP 514). |
7 |
Izradite pravila sigurnog sigurnosnog kopiranja za čvorove hibridne zaštite podataka, poslužitelj baze podataka i glavno računalo syslog. Barem kako biste spriječili nepovratan gubitak podataka, morate sigurnosno kopirati bazu podataka i ISO datoteku konfiguracije generiranu za čvorove hibridne zaštite podataka. Budući da čvorovi hibridne zaštite podataka spremaju ključeve koji se upotrebljavaju u šifriranju i dešifriranju sadržaja, ako ne zadržite operativnu implementaciju, to će rezultirati POVRATNIM GUBITKOM tog sadržaja. Klijenti aplikacije Webex predmemoriraju svoje ključeve, tako da prekid možda neće biti odmah vidljiv, ali će s vremenom postati vidljiv. Iako se privremeni prekidi ne mogu spriječiti, oni se mogu oporaviti. Međutim, potpuni gubitak (nema dostupnih sigurnosnih kopija) baze podataka ili ISO datoteke konfiguracije rezultirat će nepovratnim podacima korisnika. Od operatora čvorova hibridne zaštite podataka očekuje se da će održavati česte sigurnosne kopije baze podataka i ISO datoteke konfiguracije i biti spremni na ponovnu izgradnju podatkovnog centra hibridne zaštite podataka u slučaju katastrofalnog neuspjeha. |
8 |
Provjerite omogućava li konfiguracija vatrozida povezivanje za vaše čvorove hibridne zaštite podataka kao što je opisano u odjeljku Zahtjevi za vanjsko povezivanje. |
9 |
Instalirajte Docker ( https://www.docker.com) na bilo koji lokalni stroj s podržanim OS-om (Microsoft Windows 10 Professional ili Enterprise 64-bitni ili Mac OSX Yosemite 10.10.3 ili noviji) s web-preglednikom koji mu može pristupiti u http://127.0.0.1:8080. Instancu Docker koristite za preuzimanje i pokretanje alata za postavljanje HDS-a koji izrađuje lokalne informacije o konfiguraciji za sve čvorove hibridne zaštite podataka. Možda će vam trebati licenca za Docker Desktop. Dodatne informacije potražite u odjeljku Zahtjevi za radnu površinu za docker . Da biste instalirali i pokrenuli HDS alat za postavljanje, lokalni stroj mora imati povezivost navedenu u odjeljku Zahtjevi za vanjsku povezivost. |
10 |
Ako integrirate proxy s hibridnom zaštitom podataka, provjerite zadovoljava li zahtjeve za proxy poslužitelj. |
Postavljanje klastera hibridne zaštite podataka
Tijek zadatka implementacije hibridne zaštite podataka
1 |
Izvršite početno postavljanje i preuzmite instalacijske datoteke Preuzmite OVA datoteku na lokalno računalo za kasniju upotrebu. |
2 |
Izradite ISO konfiguraciju za HDS organizatore Pomoću alata za postavljanje HDS-a stvorite ISO konfiguracijsku datoteku za čvorove hibridne zaštite podataka. |
3 |
Instalirajte OVA organizatora za HDS Izradite virtualno računalo iz OVA datoteke i izvršite početnu konfiguraciju, npr. mrežne postavke. Mogućnost konfiguriranja mrežnih postavki tijekom implementacije OVA-e testirana je uz ESXi 7.0. Opcija možda neće biti dostupna u ranijim verzijama. |
4 |
Postavljanje VM hibridne zaštite podataka Prijavite se na VM konzolu i postavite vjerodajnice za prijavu. Konfigurirajte mrežne postavke za čvor ako ih niste konfigurirali u vrijeme implementacije OVA-e. |
5 |
Prijenos i postavljanje ISO HDS konfiguracije Konfigurirajte VM iz ISO konfiguracijske datoteke koju ste stvorili pomoću alata za postavljanje HDS-a. |
6 |
Konfiguriranje HDS čvora za integraciju proxy poslužitelja Ako mrežno okruženje zahtijeva konfiguraciju proxyja, navedite vrstu proxyja koji ćete upotrebljavati za čvor i po potrebi dodajte certifikat proxyja u spremište vjerodajnica. |
7 |
Registrirajte prvi čvor u klasteru Registrirajte VM u Cisco Webex oblak kao čvor hibridne zaštite podataka. |
8 |
Izradite i registrirajte više čvorova Dovršite postavljanje klastera. |
9 |
Aktivirajte HDS za više klijenata na Čvorištu partnera. Aktivirajte HDS i upravljajte organizacijama klijenata u okruženju Partner Hub. |
Izvršite početno postavljanje i preuzmite instalacijske datoteke
U ovom zadatku preuzmite OVA datoteku na svoje računalo (ne na poslužitelje koje postavite kao čvorove hibridne zaštite podataka). Tu datoteku upotrebljavate kasnije u postupku instalacije.
1 |
Prijavite se u Čvorište partnera, a zatim kliknite na Usluge. |
2 |
U odjeljku Usluge u oblaku pronađite karticu Hibridna zaštita podataka, a zatim kliknite na Postavljanje. Klikom na Postavljanje u okruženju Partner Hub ključno je za proces implementacije. Nemojte nastaviti s instalacijom bez dovršavanja ovog koraka. |
3 |
Kliknite Dodaj resurs i kliknite Preuzmi datoteku .OVA na kartici Instaliraj i konfiguriraj softver . Starije verzije programskog paketa (OVA) neće biti kompatibilne s najnovijim nadogradnjama hibridne zaštite podataka. To može rezultirati problemima tijekom nadogradnje aplikacije. Provjerite jeste li preuzeli najnoviju verziju OVA datoteke. OVA također u svakom trenutku možete preuzeti iz odjeljka Pomoć . Kliknite na . OVA datoteka automatski počinje s preuzimanjem. Spremite datoteku na lokaciju na svom uređaju.
|
4 |
Opcionalno kliknite na Prikaži vodič o implementaciji hibridne zaštite podataka kako biste provjerili postoji li dostupna novija verzija ovog vodiča. |
Izradite ISO konfiguraciju za HDS organizatore
Postupak postavljanja hibridne zaštite podataka stvara ISO datoteku. Zatim koristite ISO za konfiguriranje organizatora hibridne zaštite podataka.
Prije nego što počnete
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz Docker varijable okruženja prilikom podizanja Docker spremnika u koraku 5 u nastavku. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
ISO datoteka za konfiguraciju koju generirate sadrži glavni ključ koji šifrira bazu podataka PostgreSQL ili Microsoft SQL Server. Trebate najnoviju kopiju ove datoteke u svakom trenutku kada napravite promjene konfiguracije, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene pravila autorizacije
-
-
Ako planirate šifrirati veze baze podataka, postavite implementaciju PostgreSQL ili SQL Server za TLS.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. | ||||||||||
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: | ||||||||||
3 |
Na upit za zaporku unesite ovaj hash: | ||||||||||
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: | ||||||||||
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". | ||||||||||
6 |
Alat za postavljanje ne podržava povezivanje s lokalnim organizatorom putem http://localhost:8080. Upotrijebite http://127.0.0.1:8080 za povezivanje s lokalnim organizatorom. Upotrijebite web-preglednik za pristup lokalnom organizatoru Alat upotrebljava ovaj prvi unos korisničkog imena za postavljanje odgovarajućeg okruženja za taj račun. Alat zatim prikazuje standardni upit za prijavu. | ||||||||||
7 |
Kada se to od vas zatraži, unesite vjerodajnice za prijavu administratora za Partner Hub, a zatim kliknite na Prijava kako biste dopustili pristup potrebnim uslugama za hibridnu zaštitu podataka. | ||||||||||
8 |
Na stranici pregleda alata za postavljanje kliknite Početak rada. | ||||||||||
9 |
Na stranici ISO uvoza imate sljedeće mogućnosti:
| ||||||||||
10 |
Provjerite ispunjava li vaš X.509 certifikat zahtjeve u Zahtjevima certifikata X.509.
| ||||||||||
11 |
Unesite adresu baze podataka i račun za HDS kako biste pristupili ključnom podatkovnom sustavu: | ||||||||||
12 |
Odaberite način povezivanja TLS baze podataka:
Kada prenesete korijenski certifikat (ako je potrebno) i kliknete na Nastavi, alat za postavljanje HDS-a testira TLS vezu s poslužiteljem baze podataka. Alat također potvrđuje potpisnika certifikata i naziv domaćina, ako je primjenjivo. Ako test ne uspije, alat prikazuje poruku o pogrešci koja opisuje problem. Možete odabrati želite li zanemariti pogrešku i nastaviti s podešavanjem. (Zbog razlika u povezivosti, HDS čvorovi će možda moći uspostaviti TLS vezu čak i ako ju stroj za postavljanje HDS-a ne može uspješno testirati.) | ||||||||||
13 |
Na stranici zapisnika sustava konfigurirajte svoj Syslogd poslužitelj: | ||||||||||
14 |
(Neobavezno) Zadanu vrijednost za neke parametre veze baze podataka možete promijeniti u izborniku Napredne postavke. Općenito, ovaj je parametar jedini koji možda želite promijeniti: | ||||||||||
15 |
Kliknite na Nastavi na zaslonu Ponovno postavi lozinku računa usluga . Lozinke računa usluga imaju rok od devet mjeseci. Koristite ovaj zaslon kada se vaše lozinke bliže isteku ili ih želite ponovno postaviti tako da poništite valjanost prethodnih ISO datoteka. | ||||||||||
16 |
Kliknite na Preuzmi ISO datoteku. Spremite datoteku na mjesto koje je lako pronaći. | ||||||||||
17 |
Napravite sigurnosnu kopiju ISO datoteke u svom lokalnom sustavu. Zaštitite sigurnosnu kopiju. Ova datoteka sadrži glavni ključ za šifriranje sadržaja baze podataka. Ograniči pristup samo na administratore hibridne zaštite podataka koji bi trebali mijenjati konfiguraciju. | ||||||||||
18 |
Da biste zatvorili alat za postavljanje, upišite |
Što učiniti sljedeće
Sigurnosno kopirajte ISO datoteku za konfiguraciju. Trebate ga kako biste izradili više čvorova za oporavak ili kako biste napravili promjene u konfiguraciji. Ako izgubite sve kopije ISO datoteke, izgubili ste i glavni ključ. Dohvaćanje ključeva iz vaše baze podataka PostgreSQL ili Microsoft SQL Server nije moguće.
Nikada nemamo kopiju ovog ključa i ne možemo vam pomoći ako ga izgubite.
Instalirajte OVA organizatora za HDS
1 |
Upotrijebite VMware vSphere klijent na svom računalu za prijavu u ESXi virtualno glavno računalo. |
2 |
Odaberite Datoteka > Implementacija OVF predloška. |
3 |
U čarobnjaku navedite lokaciju OVA datoteke koju ste ranije preuzeli i kliknite na Dalje. |
4 |
Na stranici Odabir naziva i mape unesite Naziv virtualnog računala za čvor (na primjer, „HDS_Node_1“), odaberite lokaciju na kojoj se može nalaziti implementacija virtualnog računala, a zatim kliknite na Dalje. |
5 |
Na stranici Odabir računalnog resursa odaberite odredišni računalni resurs, a zatim kliknite na Dalje. Provjera valjanosti je u tijeku. Nakon što završi, pojavit će se pojedinosti predloška. |
6 |
Provjerite pojedinosti predloška i kliknite na Dalje. |
7 |
Ako se od vas traži da odaberete konfiguraciju resursa na stranici Konfiguracija , kliknite 4 CPU-a , a zatim kliknite Dalje. |
8 |
Na stranici Odabir pohrane kliknite Dalje kako biste prihvatili zadani format diska i pravila pohrane za VM. |
9 |
Na stranici Odabir mreža odaberite opciju mreže s popisa unosa da biste omogućili željenu vezu s VM-om. |
10 |
Na stranici Prilagodi predložak konfigurirajte sljedeće mrežne postavke:
Ako to želite, možete preskočiti konfiguraciju mrežnih postavki i slijediti korake u Postavljanje VM-a hibridne zaštite podataka za konfiguriranje postavki s konzole čvora. Mogućnost konfiguriranja mrežnih postavki tijekom implementacije OVA-e testirana je uz ESXi 7.0. Opcija možda neće biti dostupna u ranijim verzijama. |
11 |
Desnom tipkom miša kliknite VM čvora, a zatim odaberite .Softver hibridne zaštite podataka instaliran je kao gost na VM organizatoru. Sada ste spremni prijaviti se u konzolu i konfigurirati čvor. Savjeti za otklanjanje poteškoća Može doći do kašnjenja od nekoliko minuta prije nego što se pojave spremnici čvora. Poruka vatrozida mosta pojavljuje se na konzoli tijekom prvog pokretanja tijekom kojeg se ne možete prijaviti. |
Postavljanje VM hibridne zaštite podataka
Pomoću ovog postupka se prvi put prijavite u VM konzolu čvora hibridne zaštite podataka i postavite vjerodajnice za prijavu. Također možete koristiti konzolu za konfiguriranje mrežnih postavki za čvor ako ih niste konfigurirali u vrijeme implementacije OVA-e.
1 |
U klijentu VMware vSphere odaberite svoj VM čvor hibridne zaštite podataka i odaberite karticu Konzola . VM se podiže i pojavljuje se upit za prijavu. Ako se upit za prijavu ne prikaže, pritisnite Enter.
|
2 |
Upotrijebite sljedeću zadanu prijavu i lozinku da biste se prijavili i promijenili vjerodajnice: Budući da se prvi put prijavljujete na svoj VM, morate promijeniti administratorsku lozinku. |
3 |
Ako ste već konfigurirali mrežne postavke u Instaliraj OVA glavnog računala HDS, preskočite ostatak ovog postupka. U suprotnom, u glavnom izborniku odaberite opciju Uredi konfiguraciju . |
4 |
Postavite statičku konfiguraciju s IP adresom, maskom, pristupnikom i DNS informacijama. Vaš čvor treba imati internu IP adresu i naziv DNS-a. DHCP nije podržan. |
5 |
(Neobavezno) Promijenite naziv glavnog računala, domenu ili NTP poslužitelj (ili više njih), ako je potrebno radi usklađivanja s vašim mrežnim pravilima. Ne morate postaviti domenu tako da odgovara domeni koju ste koristili za dobivanje X.509 certifikata. |
6 |
Spremite mrežnu konfiguraciju i ponovno pokrenite VM kako bi promjene stupile na snagu. |
Prijenos i postavljanje ISO HDS konfiguracije
Prije početka
Budući da ISO datoteka sadrži glavni ključ, ona bi trebala biti izložena samo na temelju "potrebe za znanjem", za pristup od strane VM-ova za hibridnu zaštitu podataka i svih administratora koji će možda trebati napraviti promjene. Provjerite mogu li samo ti administratori pristupiti datasturi.
1 |
Prenesite ISO datoteku s računala: |
2 |
Postavite ISO datoteku: |
Što učiniti sljedeće
Ako vaša IT pravila zahtijevaju, možete po želji poništiti ISO datoteku nakon što svi vaši čvorovi pokupe promjene konfiguracije. Pogledajte (Neobavezno) Za više pojedinosti uklonite ISO nakon HDS konfiguracije .
Konfiguriranje HDS čvora za integraciju proxy poslužitelja
Ako mrežno okruženje zahtijeva proxy, pomoću ovog postupka odredite vrstu proxy poslužitelja koju želite integrirati s hibridnom sigurnošću podataka. Ako odaberete prozirni proxy za provjeru ili HTTPS eksplicitni proxy, možete koristiti sučelje čvora za prijenos i instaliranje korijenskog certifikata. Također možete provjeriti proxy vezu sa sučelja i otkloniti sve potencijalne probleme.
Prije nego što počnete
1 |
U web-preglednik unesite URL za postavljanje HDS čvora |
2 |
Otvorite Spremište pouzdanosti & proxy, a zatim odaberite mogućnost:
Slijedite sljedeće korake za transparentni proxy za provjeru, HTTP eksplicitni proxy s osnovnom provjerom autentičnosti ili HTTPS eksplicitni proxy. |
3 |
Kliknite Prenesi korijenski certifikat ili certifikat krajnjeg entiteta, a zatim pronađite korijenski certifikat za proxy. Certifikat je prenesen, ali još nije instaliran jer morate ponovno pokrenuti čvor da biste instalirali certifikat. Kliknite strelicu ševrona pod nazivom izdavatelja certifikata da biste dobili više pojedinosti ili kliknite Izbriši ako ste pogriješili i želite ponovno učitati datoteku. |
4 |
Kliknite Provjeri proxy vezu da biste testirali mrežnu vezu između čvora i proxy poslužitelja. Ako test veze ne uspije, prikazat će se poruka o pogrešci koja prikazuje razlog i način na koji možete ispraviti problem. Ako vam se prikaže poruka da vanjska DNS razlučivost nije uspjela, čvor nije mogao doći do DNS poslužitelja. Ovaj se uvjet očekuje u mnogim eksplicitnim konfiguracijama proxy poslužitelja. Možete nastaviti s postavljanjem, a čvor će funkcionirati u načinu Blokirano vanjsko DNS razlučivost. Ako mislite da je ovo pogreška, dovršite ove korake, a zatim pogledajte Isključite način rada blokiranog vanjskog DNS razlučivosti. |
5 |
Nakon što prođe test povezivanja, za eksplicitni proxy postavljen samo na https, uključite preklopni gumb na Route all port 443/444 https zahtjeve iz ovog čvora putem eksplicitnog proxyja. Ova postavka zahtijeva 15 sekundi da stupi na snagu. |
6 |
Kliknite Instaliraj sve certifikate u spremište pouzdanosti (pojavljuje se za HTTPS eksplicitni proxy ili prozirni proxy za provjeru) ili Ponovno pokretanje (pojavljuje se za HTTP eksplicitni proxy), pročitajte upit, a zatim kliknite Instaliraj ako ste spremni. Čvor se ponovno pokreće za nekoliko minuta. |
7 |
Nakon ponovnog pokretanja čvora ponovno se prijavite ako je potrebno, a zatim otvorite stranicu Pregled da biste provjerili provjere povezivosti da biste provjerili jesu li svi u zelenom statusu. Provjera proxy veze testira samo poddomenu webex.com. Ako postoje problemi s povezivanjem, čest je problem u tome što se neke domene u oblaku navedene u uputama za instalaciju blokiraju na proxyju. |
Registrirajte prvi čvor u klasteru
Kada registrirate svoj prvi čvor, stvorite klaster kojem je čvor dodijeljen. Klaster sadrži jedan ili više čvorova implementiranih kako bi se osigurali redundantnost.
Prije početka
-
Nakon što započnete registraciju čvora, morate ga dovršiti u roku od 60 minuta ili morate započeti ispočetka.
-
Provjerite jesu li svi blokatori skočnih prozora u vašem pregledniku onemogućeni ili dopuštaju iznimku za admin.webex.com.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite karticu Hibridnu zaštitu podataka i kliknite na Postavi. |
4 |
Na stranici koja se otvara kliknite Dodaj resurs. |
5 |
U prvo polje kartice Dodaj čvor unesite naziv klastera kojem želite dodijeliti čvor hibridne zaštite podataka. Preporučujemo da imenujete klaster temeljem lokacije geografskog položaja čvorova klastera. Primjeri: "San Francisco" ili "New York" ili "Dallas" |
6 |
U drugom polju unesite internu IP adresu ili potpuno kvalificirani naziv domene (FQDN) čvora i kliknite na Dodaj pri dnu zaslona. Ova IP adresa ili FQDN trebaju odgovarati IP adresi ili nazivu glavnog računala i domeni koje ste upotrijebili u odjeljku Postavljanje VM-a hibridne zaštite podataka. Pojavit će se poruka koja označava da možete registrirati svoj čvor u Webex.
|
7 |
Kliknite na Idi na čvor. Nakon nekoliko trenutaka preusmjerit ćemo vas na testove povezivanja čvora za usluge Webex. Ako su svi testovi uspješni, pojavit će se stranica Dopusti pristup čvoru hibridne zaštite podataka. Tamo potvrđujete da želite dati dopuštenja svojoj Webex organizaciji za pristup vašem čvoru. |
8 |
Označite okvir Dopusti pristup čvoru hibridne zaštite podataka , a zatim kliknite na Nastavi. Vaš je račun provjeren, a poruka „Registracija dovršena” naznačuje da je vaš čvor sada registriran u Webex oblaku.
|
9 |
Kliknite vezu ili zatvorite karticu kako biste se vratili na stranicu Hibridna zaštita podataka Partner Hub. Na stranici Hibridna zaštita podataka u kartici Resursi prikazuje se novi klaster koji sadrži čvor koji ste registrirali. Čvor će automatski preuzeti najnoviji softver iz oblaka.
|
Izradite i registrirajte više čvorova
Prije početka
-
Nakon što započnete registraciju čvora, morate ga dovršiti u roku od 60 minuta ili morate započeti ispočetka.
-
Provjerite jesu li svi blokatori skočnih prozora u vašem pregledniku onemogućeni ili dopuštaju iznimku za admin.webex.com.
1 |
Izradite novi virtualni stroj iz OVA-e ponavljajući korake u Instaliraj OVA organizatora HDS-a. |
2 |
Postavite početnu konfiguraciju na novom VM-u i ponovite korake u Postavite VM hibridne zaštite podataka. |
3 |
Na novom VM-u ponovite korake u Prijenos i postavljanje HDS konfiguracije ISO-a. |
4 |
Ako postavljate proxy za svoju implementaciju, ponovite korake u odjeljku Konfiguriranje HDS čvora za integraciju proxyja prema potrebi za novi čvor. |
5 |
Registrirajte čvor. |
Upravljanje organizacijama klijenata u hibridnoj zaštiti podataka s više klijenata
Aktivirajte HDS za više klijenata na Čvorištu partnera
Ovaj zadatak osigurava da svi korisnici korisničkih organizacija mogu početi upotrebljavati HDS za lokalne ključeve za šifriranje i druge sigurnosne usluge.
Prije početka
Provjerite jeste li dovršili postavljanje HDS klastera za više klijenata s potrebnim brojem čvorova.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Uredi postavke. |
4 |
Kliknite na Aktiviraj HDS na kartici Status HDS . |
Dodavanje organizacija klijenta u Čvorište partnera
U ovom zadatku dodijelite organizacije korisnika svom klasteru hibridne zaštite podataka.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Prikaži sve. |
4 |
Kliknite na klaster kojem želite da se dodijeli korisnik. |
5 |
Otvorite karticu Dodijeljeni korisnici . |
6 |
Kliknite na Dodaj korisnike. |
7 |
Na padajućem izborniku odaberite korisnika kojeg želite dodati. |
8 |
Kliknite na Dodaj, korisnik će se dodati u klaster. |
9 |
Ponovite korake od 6 do 8 kako biste dodali više korisnika u svoj klaster. |
10 |
Kliknite na Gotovo pri dnu zaslona nakon što dodate korisnike. |
Što učiniti sljedeće
Izrada glavnih ključeva korisnika (CMK) pomoću alata za postavljanje HDS-a
Prije početka
Dodijelite korisnike odgovarajućem klasteru kao što je navedeno u odjeljku Dodavanje organizacija klijenta u okruženju Partner Hub. Pokrenite alat za postavljanje HDS-a kako biste dovršili postupak postavljanja za novododane organizacije korisnika.
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora za vašu organizaciju.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz Docker varijable okruženja prilikom podizanja Docker spremnika u koraku 5. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
ISO datoteka za konfiguraciju koju generirate sadrži glavni ključ koji šifrira bazu podataka PostgreSQL ili Microsoft SQL Server. Trebate najnoviju kopiju ove datoteke u svakom trenutku kada napravite promjene konfiguracije, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene pravila autorizacije
-
-
Ako planirate šifrirati veze baze podataka, postavite implementaciju PostgreSQL ili SQL Server za TLS.
Postupak postavljanja hibridne zaštite podataka stvara ISO datoteku. Zatim koristite ISO za konfiguriranje organizatora hibridne zaštite podataka.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. |
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: |
3 |
Na upit za zaporku unesite ovaj hash: |
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: |
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". |
6 |
Alat za postavljanje ne podržava povezivanje s lokalnim organizatorom putem http://localhost:8080. Upotrijebite http://127.0.0.1:8080 za povezivanje s lokalnim organizatorom. Upotrijebite web-preglednik za pristup lokalnom organizatoru Alat upotrebljava ovaj prvi unos korisničkog imena za postavljanje odgovarajućeg okruženja za taj račun. Alat zatim prikazuje standardni upit za prijavu. |
7 |
Kada se to od vas zatraži, unesite vjerodajnice za prijavu administratora za Partner Hub, a zatim kliknite na Prijava kako biste dopustili pristup potrebnim uslugama za hibridnu zaštitu podataka. |
8 |
Na stranici pregleda alata za postavljanje kliknite Početak rada. |
9 |
Na stranici ISO uvoz kliknite Da. |
10 |
Odaberite svoju ISO datoteku u pregledniku i prenesite je. Osigurajte vezu sa svojom bazom podataka kako biste izvršili CMK upravljanje. |
11 |
Otvorite karticu Upravljanje CMK-om klijenta , gdje ćete pronaći sljedeća tri načina za upravljanje CMK-ovima klijenta.
|
12 |
Nakon uspješne izrade CMK-a, status tablice promijenit će se iz CMK upravljanja na čekanju u CMK upravljano. |
13 |
Ako izrada CMK-a nije uspjela, prikazat će se pogreška. |
Ukloni organizacije klijenta
Prije početka
Nakon uklanjanja, korisnici korisničkih organizacija neće moći iskoristiti HDS za svoje potrebe šifriranja i izgubit će sve postojeće prostore. Prije uklanjanja korisničkih organizacija, obratite se svom Cisco partneru ili upravitelju računa.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Prikaži sve. |
4 |
Na kartici Resursi kliknite klaster iz kojeg želite ukloniti organizacije korisnika. |
5 |
Na stranici koja se otvori kliknite Dodijeljeni korisnici. |
6 |
Na popisu korisničkih organizacija koje se prikazuju kliknite ... na desnoj strani korisničke organizacije koju želite ukloniti i kliknite na Ukloni iz klastera. |
Što učiniti sljedeće
Dovršite postupak uklanjanja opozivanjem CMK-ova korisničkih organizacija kao što je navedeno u odjeljku Opoziv CMK-ova klijenata uklonjenih iz HDS-a.
Povucite CMK-ove klijenata uklonjene iz HDS-a.
Prije početka
Uklonite korisnike iz odgovarajućeg klastera u skladu s uputama iz odjeljka Uklanjanje organizacija klijenta. Pokrenite alat za postavljanje HDS-a kako biste dovršili postupak uklanjanja za korisničke organizacije koje su uklonjene.
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora za vašu organizaciju.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz Docker varijable okruženja prilikom podizanja Docker spremnika u koraku 5. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
ISO datoteka za konfiguraciju koju generirate sadrži glavni ključ koji šifrira bazu podataka PostgreSQL ili Microsoft SQL Server. Trebate najnoviju kopiju ove datoteke u svakom trenutku kada napravite promjene konfiguracije, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene pravila autorizacije
-
-
Ako planirate šifrirati veze baze podataka, postavite implementaciju PostgreSQL ili SQL Server za TLS.
Postupak postavljanja hibridne zaštite podataka stvara ISO datoteku. Zatim koristite ISO za konfiguriranje organizatora hibridne zaštite podataka.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. |
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: |
3 |
Na upit za zaporku unesite ovaj hash: |
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: |
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". |
6 |
Alat za postavljanje ne podržava povezivanje s lokalnim organizatorom putem http://localhost:8080. Upotrijebite http://127.0.0.1:8080 za povezivanje s lokalnim organizatorom. Upotrijebite web-preglednik za pristup lokalnom organizatoru Alat upotrebljava ovaj prvi unos korisničkog imena za postavljanje odgovarajućeg okruženja za taj račun. Alat zatim prikazuje standardni upit za prijavu. |
7 |
Kada se to od vas zatraži, unesite vjerodajnice za prijavu administratora za Partner Hub, a zatim kliknite na Prijava kako biste dopustili pristup potrebnim uslugama za hibridnu zaštitu podataka. |
8 |
Na stranici pregleda alata za postavljanje kliknite Početak rada. |
9 |
Na stranici ISO uvoz kliknite Da. |
10 |
Odaberite svoju ISO datoteku u pregledniku i prenesite je. |
11 |
Otvorite karticu Upravljanje CMK-om klijenta , gdje ćete pronaći sljedeća tri načina za upravljanje CMK-ovima klijenta.
|
12 |
Nakon uspješnog opoziva CMK-a, organizacija korisnika više se neće prikazivati u tablici. |
13 |
Ako opoziv CMK-a nije uspio, prikazat će se pogreška. |
Testiranje implementacije hibridne zaštite podataka
Testiranje implementacije hibridne zaštite podataka
Prije početka
-
Postavite implementaciju hibridne zaštite podataka za više klijenata.
-
Provjerite imate li pristup syslog kako biste potvrdili da se ključni zahtjevi prosljeđuju vašoj implementaciji hibridne zaštite podataka za više klijenata.
1 |
Tipke za dani prostor postavlja tvorac prostora. Prijavite se u aplikaciju Webex kao jedan od korisnika organizacije korisnika i zatim izradite prostor. Ako deaktivirate implementaciju hibridne zaštite podataka, sadržaj u prostorima koje korisnici izrađuju više neće biti dostupan nakon zamjene kopija ključeva za šifriranje u predmemoriji klijenta. |
2 |
Šaljite poruke u novi prostor. |
3 |
Provjerite izlaz syslog kako biste potvrdili da se ključni zahtjevi prenose vašoj implementaciji hibridne zaštite podataka. |
Praćenje stanja hibridne zaštite podataka
1 |
U okruženju Partner Hubodaberite Usluge na izborniku s lijeve strane zaslona. |
2 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Uredi postavke. Pojavit će se stranica Postavke hibridne zaštite podataka.
|
3 |
U odjeljku Obavijesti e-poštom upišite jednu ili više adresa e-pošte razdvojenih zarezima i pritisnite Enter. |
Upravljajte svojom HDS implementacijom
Upravljanje HDS implementacijom
Upotrijebite zadatke opisane ovdje kako biste upravljali implementacijom hibridne zaštite podataka.
Postavljanje rasporeda nadogradnje klastera
Da biste postavili raspored nadogradnje:
1 |
Prijavite se u Partner Hub. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Postavi |
4 |
Na stranici Resursi hibridne zaštite podataka odaberite klaster. |
5 |
Kliknite karticu Postavke klastera . |
6 |
Na stranici postavki klastera, u izborniku Raspored nadogradnje odaberite vrijeme i vremensku zonu za raspored nadogradnje. Napomena: Ispod vremenske zone prikazuju se sljedeći dostupni datum i vrijeme nadogradnje. Nadogradnju možete odgoditi na sljedeći dan, ako je potrebno, klikom na Odgodi za 24 sata. |
Promjena konfiguracije čvora
-
Promjena x.509 certifikata zbog isteka ili drugih razloga.
Ne podržavamo promjenu naziva CN domene certifikata. Domena se mora podudarati s izvornom domenom koja se koristi za registraciju klastera.
-
Ažuriranje postavki baze podataka za promjenu u repliku PostgreSQL ili Microsoft SQL Server baze podataka.
Ne podržavamo premještanje podataka s PostgreSQL-a na Microsoft SQL Server ili obrnuto. Kako biste promijenili okruženje baze podataka, pokrenite novu implementaciju Hibridne sigurnosti podataka.
-
Izrada nove konfiguracije za pripremu novog podatkovnog centra.
Također, u sigurnosne svrhe, Hybrid Data Security koristi lozinke računa servisa koje imaju devetomjesečni životni vijek. Nakon što alat za postavljanje HDS-a generira te lozinke, implementirajte ih na svaki hds čvor u datoteci ISO konfiguracije. Kada se lozinke vaše tvrtke ili ustanove približavaju isteku, primit ćete obavijest od tima webexa da ponovno postavite lozinku za račun računala. (E-pošta sadrži tekst, "Upotrijebite API za račun stroja za ažuriranje lozinke.") Ako vaše lozinke još nisu istekle, alat vam pruža dvije mogućnosti:
-
Meko ponovno postavljanje– stare i nove lozinke rade do 10 dana. Koristite ovo razdoblje za postupnu zamjenu ISO datoteke na čvorovima.
-
Teško ponovno postavljanje– stare lozinke odmah prestaju raditi.
Ako vaše lozinke isteknu bez resetiranja, to utječe na vaš HDS servis, zahtijevajući trenutno teško resetiranje i zamjenu ISO datoteke na svim čvorovima.
Pomoću ovog postupka generirajte novu konfiguracijsku ISO datoteku i primijenite je na svoj klaster.
Prije nego što počnete
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora partnera.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz varijable okruženja usluge Docker prilikom podizanja spremnika usluge Docker u 1.e. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Za generiranje nove konfiguracije potrebna vam je kopija trenutne konfiguracije ISO datoteke. ISO sadrži glavni ključ koji šifrira PostgreSQL ili Microsoft SQL Server bazu podataka. ISO vam je potreban kada mijenjate konfiguraciju, uključujući vjerodajnice baze podataka, ažuriranja certifikata ili promjene pravila autorizacije.
1 |
Koristeći Docker na lokalnom stroju, pokrenite HDS Setup Tool. |
2 |
Ako imate pokrenut samo jedan HDS čvor, stvorite novi VM čvor hibridne zaštite podataka i registrirajte ga pomoću nove ISO datoteke konfiguracije. Za detaljnije upute pogledajte odjeljak Izrada i registracija više čvorova. |
3 |
Za postojeće HDS čvorove koji pokreću stariju konfiguracijsku datoteku, postavite ISO datoteku. Izvedite sljedeći postupak na svakom čvoru redom, ažurirajući svaki čvor prije isključivanja sljedećeg čvora: |
4 |
Ponovite korak 3 kako biste zamijenili konfiguraciju na svakom preostalom čvoru koji pokreće staru konfiguraciju. |
Isključivanje blokiranog načina vanjske razlučivosti DNS-a
Kada registrirate čvor ili provjerite konfiguraciju proxyja čvora, proces testira traženje DNS-a i povezivanje s Cisco Webex oblakom. Ako DNS poslužitelj čvora ne može razriješiti javne DNS nazive, čvor automatski prelazi u način blokirane vanjske razlučivosti DNS-a.
Ako čvorovi mogu razriješiti javne DNS nazive putem internih DNS poslužitelja, ovaj način rada možete isključiti ponovnim testiranjem proxy veze na svakom čvoru.
Prije nego što počnete
1 |
U web-pregledniku otvorite sučelje čvora Hibridna sigurnost podataka (IP adresa/postavljanje, na primjer, https://192.0.2.0/setup), unesite administratorske vjerodajnice koje ste postavili za čvor, a zatim kliknite Prijava. |
2 |
Idite na Pregled (zadana stranica). Kada je omogućeno, blokirana vanjska DNS razlučivost postavljena je na Da. |
3 |
Idite na stranicu Spremište pouzdanosti i proxy poslužitelj. |
4 |
Kliknite Provjeri proxy vezu. Ako se prikaže poruka da vanjsko rješenje DNS-a nije uspjelo, čvor nije mogao doći do DNS poslužitelja i ostat će u tom načinu rada. U suprotnom, nakon ponovnog pokretanja čvora i povratka na stranicu Pregled, blokirana vanjska razlučivost DNS-a trebala bi biti postavljena na ne. |
Što učiniti sljedeće
Ukloni čvor
1 |
Upotrijebite VMware vSphere klijent na svom računalu da biste se prijavili u ESXi virtualno glavno računalo i isključili virtualno računalo. |
2 |
Ukloni čvor: |
3 |
U vSphere klijentu izbrišite VM. (U lijevom navigacijskom oknu desnom tipkom miša kliknite na VM, a zatim Izbriši.) Ako ne izbrišete VM, ne zaboravite poništiti konfiguracijsku ISO datoteku. Bez ISO datoteke ne možete koristiti VM za pristup sigurnosnim podacima. |
Oporavak od katastrofa pomoću podatkovnog centra u pripravnosti
Najkritičnija usluga koju pruža vaš klaster hibridne zaštite podataka je stvaranje i pohrana ključeva koji se upotrebljavaju za šifriranje poruka i drugog sadržaja pohranjenog u Webex oblaku. Za svakog korisnika u organizaciji koji je dodijeljen hibridnoj zaštiti podataka, novi zahtjevi za stvaranje ključa preusmjeravaju se na klaster. Klaster je također odgovoran za vraćanje ključeva koje je stvoren svim korisnicima koji su ovlašteni za njihovo dohvaćanje, primjerice, članovima prostora za razgovor.
Budući da klaster obavlja kritičnu funkciju pružanja tih ključeva, nužno je da klaster ostane pokrenut i da se održavaju odgovarajuće sigurnosne kopije. Gubitak baze podataka hibridne zaštite podataka ili konfiguracijskog ISO-a korištenog za shemu rezultirat će NEPOVRATNIM GUBITKOM sadržaja korisnika. Sljedeće su prakse obvezne kako bi se spriječio takav gubitak:
Ako katastrofa uzrokuje da implementacija HDS-a u primarnom podatkovnom centru postane nedostupna, slijedite ovaj postupak za ručno prebacivanje u pričuvni podatkovni centar.
Prije početka
1 |
Pokrenite alat za postavljanje HDS-a i slijedite korake navedene u odjeljku Stvaranje ISO konfiguracije za HDS organizatore. |
2 |
Dovršite postupak konfiguracije i spremite ISO datoteku na mjesto koje je lako pronaći. |
3 |
Napravite sigurnosnu kopiju ISO datoteke u svom lokalnom sustavu. Zaštitite sigurnosnu kopiju. Ova datoteka sadrži glavni ključ za šifriranje sadržaja baze podataka. Ograniči pristup samo na administratore hibridne zaštite podataka koji bi trebali mijenjati konfiguraciju. |
4 |
U lijevom navigacijskom oknu klijenta VMware vSphere kliknite desnom tipkom miša na VM i kliknite Uredi postavke. |
5 |
Kliknite na Uredi postavke >CD/DVD pogon 1 i odaberite ISO datoteku podatkovne baze. Provjerite jesu li označeni Povezano i Poveži se pri uključivanju kako bi ažurirane promjene konfiguracije mogle stupiti na snagu nakon pokretanja čvorova. |
6 |
Uključite HDS čvor i uvjerite se kako nema alarma najmanje 15 minuta. |
7 |
Registrirajte čvor u okruženju Partner Hub. Pogledajte Registrirajte prvi čvor u klasteru. |
8 |
Ponovite postupak za svaki čvor u podatkovnom centru pripravnosti. |
Što učiniti sljedeće
(Neobavezno) Ukloni ISO nakon HDS konfiguracije
Standardna HDS konfiguracija izvodi se s montiranim ISO-om. Ali, neki korisnici ne vole ostaviti ISO datoteke stalno montirane. ISO datoteku možete poništiti nakon što svi HDS čvorovi preuzmu novu konfiguraciju.
I dalje koristite ISO datoteke za mijenjanje konfiguracije. Kada izradite novi ISO ili ažurirate ISO putem alata za postavljanje, morate postaviti ažurirani ISO na sve svoje HDS čvorove. Nakon što svi vaši čvorovi pokupe promjene konfiguracije, ovim postupkom možete ponovo poništiti postavljanje ISO-a.
Prije početka
Nadogradite sve svoje HDS čvorove na verziju 2021.01.22.4720 ili noviju.
1 |
Isključite jedan od HDS čvorova. |
2 |
U vCenter Server uređaju odaberite HDS čvor. |
3 |
Odaberite ISO datoteke podatkovnog centra. i poništite odabir |
4 |
Uključite HDS čvor i pobrinite se da nema alarma najmanje 20 minuta. |
5 |
Ponovi za svaki HDS čvor zauzvrat. |
Rješavanje problema sigurnosti hibridnih podataka
Prikaz upozorenja i rješavanje problema
Implementacija hibridne zaštite podataka smatra se nedostupna ako su svi čvorovi u klasteru nedostupni ili klaster radi tako sporo da zahtijeva istek vremena. Ako korisnici ne mogu pristupiti vašem klasteru hibridne zaštite podataka, imaju sljedeće simptome:
-
Nije moguće izraditi nove prostore (nije moguće izraditi nove ključeve)
-
Dešifriranje poruka i naziva prostora nije uspjelo za:
-
Novi korisnici dodani su u prostor (ključevi se ne mogu dohvatiti)
-
Postojeći korisnici u prostoru koji upotrebljavaju novi klijent (ključeve se ne mogu dohvatiti)
-
-
Postojeći korisnici u prostoru nastavit će se uspješno pokretati sve dok njihovi klijenti imaju predmemoriju ključeva za šifriranje
Važno je da pravilno pratite svoj klaster hibridne zaštite podataka i odmah riješite sva upozorenja kako biste izbjegli prekid usluge.
Upozorenja
Ako postoji problem s postavljanjem hibridne zaštite podataka, Partner Hub prikazuje upozorenja administratoru organizacije i šalje poruke e-pošte na konfiguriranu adresu e-pošte. Upozorenja obuhvaćaju mnoge zajedničke scenarije.
Upozorenje |
Radnja |
---|---|
Pristup lokalnoj bazi podataka nije uspjetio. |
Provjerite postoje li pogreške baze podataka ili problemi s lokalnom mrežom. |
Pogreška pri povezivanju lokalne baze podataka. |
Provjerite je li poslužitelj baze podataka dostupan i jesu li u konfiguraciji čvora upotrijebljene odgovarajuće vjerodajnice računa usluge. |
Pogreška pristupa usluzi u oblaku. |
Provjerite mogu li čvorovi pristupiti Webex poslužiteljima kako je navedeno u odjeljku Zahtjevi vanjske povezivosti. |
Obnova registracije usluge u oblaku. |
Registracija za usluge u oblaku je otkazana. Produljenje registracije je u tijeku. |
Prekinuta je registracija usluge u oblaku. |
Registracija za usluge u oblaku prekinuta. Usluga se isključuje. |
Usluga još nije aktivirana. |
Aktivirajte HDS u okruženju Partner Hub. |
Konfigurirana domena ne odgovara certifikatu poslužitelja. |
Provjerite odgovara li vaš certifikat poslužitelja konfiguriranoj domeni za aktivaciju usluge. Najvjerojatniji je uzrok da je CN certifikata nedavno promijenjen i sada se razlikuje od CN-a koji je korišten tijekom početnog postavljanja. |
Provjera autentičnosti za usluge u oblaku nije uspjela. |
Provjerite točnost i mogući istek vjerodajnica računa usluge. |
Otvaranje datoteke lokalne tipkovnice nije uspjelo. |
Provjerite integritet i točnost lozinke u datoteci lokalne tipkovnice. |
Certifikat lokalnog poslužitelja nije valjan. |
Provjerite datum isteka certifikata poslužitelja i potvrdite kako ga je izdala pouzdana ustanova za izdavanje certifikata. |
Ne može se objaviti metrika. |
Provjerite pristup vanjskoj mreži za lokalne usluge u oblaku. |
Direktorij /media/configdrive/hds ne postoji. |
Provjerite konfiguraciju ISO postavljanja na virtualnom glavnom računalu. Provjerite postoji li ISO datoteka, je li konfigurirana za instalaciju nakon ponovnog pokretanja i uspješno se montira. |
Postavljanje organizacije klijenta nije dovršeno za dodane organizacije |
Dovršite postavljanje izradom CMK-a za novododane organizacije klijenata pomoću alata za postavljanje HDS-a. |
Postavljanje organizacije klijenta nije dovršeno za uklonjene organizacije |
Dovršite postavljanje povlačenjem CMK-a organizacija klijenta koje su uklonjene pomoću alata za postavljanje HDS-a. |
Rješavanje problema sigurnosti hibridnih podataka
1 |
Pregledajte okruženje Partner Hub za sva upozorenja i ispravite sve stavke koje tamo pronađete. Pogledajte sliku u nastavku za referencu. |
2 |
Pregledajte izlaz syslog poslužitelja za aktivnost iz implementacije hibridne zaštite podataka. Filtrirajte riječi kao što su "Upozorenje" i "Pogreška" kako biste pomogli u rješavanju problema. |
3 |
Obratite se Ciscovoj podršci. |
Ostale napomene
Poznati problemi za sigurnost hibridnih podataka
-
Ako zatvorite klaster hibridne zaštite podataka (brisanjem ga u okruženju Partner Hub ili isključivanjem svih čvorova), izgubite ISO datoteku za konfiguraciju ili izgubite pristup bazi podataka tipkovnice, korisnici aplikacije Webex u korisničkim organizacijama više neće moći upotrebljavati prostore pod svojim popisom Osobe koji su stvoreni s ključevima iz vašeg KMS-a. Trenutačno nemamo zaobilazno rješenje ili rješenje za taj problem i potičemo vas da ne zatvorite svoje HDS usluge nakon što rukuju aktivnim korisničkim računima.
-
Klijent koji ima postojeću ECDH vezu na KMS održava tu vezu neko vremensko razdoblje (vjerojatno jedan sat).
Upotrijebite OpenSSL za generiranje PKCS12 datoteke
Prije početka
-
OpenSSL je alat koji se može koristiti za izradu PKCS12 datoteke u odgovarajućem formatu za učitavanje u alatu za postavljanje HDS-a. Postoje i drugi načini za to, a mi ne podržavamo niti promoviramo jedan način preko drugog.
-
Ako odaberete upotrebu OpenSSL-a, ovaj postupak pružamo kao smjernica za pomoć u stvaranju datoteke koja ispunjava zahtjeve certifikata X.509 u zahtjevima certifikata X.509. Prije nastavka upoznajte se s tim zahtjevima.
-
Instalirajte OpenSSL u podržanom okruženju. Pogledajte https://www.openssl.org softver i dokumentaciju.
-
Izradite privatni ključ.
-
Započnite ovaj postupak kada primite certifikat poslužitelja od svog izdavača certifikata (CA).
1 |
Kada primite certifikat poslužitelja od svog CA-a, spremite ga kao |
2 |
Prikažite certifikat kao tekst i provjerite pojedinosti.
|
3 |
Koristite uređivač teksta da biste stvorili datoteku paketa certifikata pod nazivom
|
4 |
Izradite .p12 datoteku s prijateljskim nazivom
|
5 |
Provjerite pojedinosti certifikata poslužitelja. |
Što učiniti sljedeće
Vratite se na Ispunjavanje preduvjeta za hibridnu zaštitu podataka. Upotrijebit ćete datoteku hdsnode.p12
i lozinku koju ste za nju postavili u odjeljku Izrada ISO konfiguracije za HDS organizatore.
Te datoteke možete ponovno upotrijebiti kako biste zatražili novi certifikat kada originalni certifikat istekne.
Promet između HDS čvorova i oblaka
Promet prikupljanja izlazne metrike
Čvorovi hibridne zaštite podataka šalju određenu metriku u Webex oblak. To uključuje metriku sustava za maks. snopa, korištenu snopu, opterećenje procesora i broj niti; metriku o sinkroniziranim i asinkronim niti; metriku o upozorenjima koja uključuju prag veza za šifriranje, kašnjenje ili duljinu reda čekanja zahtjeva; metriku o datastori i metriku veza za šifriranje. Čvorovi šalju šifrirani materijal ključa preko kanala koji nije na pojasu (odvojen od zahtjeva).
Dolazni promet
Čvorovi hibridne zaštite podataka primaju sljedeće vrste dolaznog prometa iz Webex oblaka:
-
Zahtjevi za šifriranje od klijenata, koje preusmjerava usluga za šifriranje
-
Nadogradnje softvera čvora
Konfiguriranje proxyja lignji za sigurnost hibridnih podataka
Websocket se ne može povezati putem proxy poslužitelja lignji
Proxy poslužitelji lignji koji pregledavaju HTTPS promet mogu ometati uspostavu websocket (wss:
) veza koje zahtijeva hibridna zaštita podataka. Ovi odjeljci daju smjernice o tome kako konfigurirati različite verzije Lignje kako biste zanemarili wss:
promet za pravilan rad usluga.
Lignje 4 i 5
Dodajte on_unsupported_protocol
direktivu u squid.conf
:
on_unsupported_protocol tunel sve
Lignje 3.5.27
Uspješno smo testirali hibridnu sigurnost podataka sa sljedećim pravilima dodanim na squid.conf
. Ova pravila podložna su promjenama kako razvijamo značajke i ažuriramo Webex oblak.
acl wssMercuryConnection ssl:server_name_regex živin-veza ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump korak1 sve ssl_bump gleda korak2 sve ssl_bump korak3 sve
Novi i promijenjeni podaci
Novi i promijenjeni podaci
Ova tablica obuhvaća nove značajke ili funkcije, promjene u postojećem sadržaju i veće pogreške koje su ispravljene u Vodiču za implementaciju hibridne zaštite podataka za više klijenata.
Datum |
Izvršene promjene |
---|---|
30. siječnja 2025. |
Dodana verzija 2022 SQL poslužitelja na popis podržanih SQL poslužitelja u Preduvjeti poslužitelja baze podataka. |
15. siječnja 2025. |
Dodana su ograničenja hibridne zaštite podataka za više klijenata. |
08. siječnja 2025. |
Dodana je napomena u Izvršite početno postavljanje i preuzmite instalacijske datoteke u kojoj se navodi da je klikom na Postavljanje na HDS kartici u okruženju Partner Hub važan korak u postupku instalacije. |
07. siječnja 2025. |
Ažurirani zahtjevi virtualnog glavnog računala, tijek zadatka implementacije hibridne zaštite podataka i instalirajte HDS glavno računalo OVA za prikaz novih zahtjeva za ESXi 7.0. |
13. prosinca 2024. |
Prvo objavljeno. |
Deaktiviraj sigurnost hibridnih podataka za više klijenata
Tijek zadatka deaktivacije HDS-a za više klijenata
Slijedite ove korake kako biste u potpunosti deaktivirali HDS za više klijenata.
Prije početka
1 |
Uklonite sve korisnike iz svih svojih klastera, kao što je navedeno u odjeljku Uklanjanje organizacija klijenta. |
2 |
Povucite CMK-ove svih korisnika, kao što je navedeno u odjeljku Povucite CMK-ove klijenata uklonjene iz HDS-a.. |
3 |
Uklonite sve čvorove iz svih klastera, kao što je navedeno u odjeljku Uklanjanje čvora. |
4 |
Izbrišite sve svoje klastere iz okruženja Partner Hub pomoću jedne od sljedeće dvije metode.
|
5 |
Kliknite karticu Postavke na stranici pregleda hibridne zaštite podataka i kliknite Deaktiviraj HDS na kartici HDS status. |
Početak rada uz hibridnu zaštitu podataka za više klijenata
Pregled sigurnosti hibridnih podataka za više klijenata
Od prvog dana sigurnost podataka bila je glavni fokus u dizajniranju aplikacije Webex. Temelj ove sigurnosti sveobuhvatno je šifriranje sadržaja koje omogućuju klijenti aplikacije Webex u interakciji s uslugom za upravljanje ključevima (KMS). KMS je odgovoran za stvaranje i upravljanje kriptografskim ključevima koje klijenti koriste za dinamičko šifriranje i dešifriranje poruka i datoteka.
Prema zadanim postavkama svi korisnici aplikacije Webex dobivaju sveobuhvatno šifriranje dinamičkim ključevima pohranjenim u KMS oblaku, u sigurnosnom području Cisco. Hibridna sigurnost podataka premješta KMS i druge sigurnosne funkcije u podatkovni centar vašeg poduzeća, tako da nitko osim vas ne drži ključeve vašeg šifriranog sadržaja.
Hibridna zaštita podataka za više klijenata organizacijama omogućuje upotrebu HDS-a putem pouzdanog lokalnog partnera koji može djelovati kao pružatelj usluga i upravljati lokalnim šifriranjem i drugim sigurnosnim uslugama. Ovo postavljanje omogućuje partnerskoj organizaciji potpunu kontrolu nad implementacijom i upravljanjem ključevima za šifriranje i osigurava da su korisnički podaci korisničkih organizacija sigurni od vanjskog pristupa. Partnerske organizacije postavljaju HDS instance i po potrebi stvaraju HDS klastere. Svaka instanca može podržavati više korisničkih organizacija za razliku od uobičajene HDS implementacije koja je ograničena na jednu organizaciju.
To također omogućuje manjim organizacijama da iskoriste HDS, budući da su usluge upravljanja ključevima i sigurnosna infrastruktura poput podatkovnih centara u vlasništvu pouzdanog lokalnog partnera.
Kako hibridna zaštita podataka s više klijenata osigurava suverenitet podataka i kontrolu podataka
- Korisnički generirani sadržaj zaštićen je od vanjskog pristupa, poput pružatelja usluga u oblaku.
- Lokalni pouzdani partneri upravljaju ključevima za šifriranje korisnika s kojima već imaju uspostavljeni odnos.
- mogućnost za lokalnu tehničku podršku, ako to pruža partner.
- Podržava sadržaj sastanaka, poruka i poziva.
Cilj je ovog dokumenta pomoći partnerskim organizacijama u postavljanju i upravljanju korisnicima u sustavu hibridne zaštite podataka za više klijenata.
Ograničenja sigurnosti hibridnih podataka za više klijenata
- Partnerske organizacije ne smiju imati aktivnu postojeću HDS implementaciju u okruženju Control Hub.
- Klijent ili korisničke organizacije kojima želi upravljati partner ne smiju imati postojeću HDS implementaciju u okruženju Control Hub.
- Nakon što partner implementira HDS za više klijenata, svi korisnici korisničkih organizacija, kao i korisnici partnerske organizacije, počinju upotrebljavati HDS za više klijenata za svoje usluge šifriranja.
Organizacija partnera i korisničke organizacije kojima upravljaju bit će na istoj HDS implementaciji za više klijenata.
Partnerska organizacija više neće upotrebljavati KMS u oblaku nakon implementacije HDS-a za više klijenata.
- Nema mehanizma za premještanje ključeva natrag u KMS u oblaku nakon HDS implementacije.
- Trenutačno svaka HDS implementacija za više klijenata može imati samo jedan klaster s više čvorova ispod sebe.
- Uloge administratora imaju određena ograničenja. Pojedinosti potražite u odjeljku u nastavku.
Uloge u hibridnoj zaštiti podataka s više klijenata
- Potpuni partnerski administrator – može upravljati postavkama za sve korisnike kojima partner upravlja. Također mogu dodijeliti administratorske uloge postojećim korisnicima u organizaciji i dodijeliti partnerskim administratorima upravljanje određenim korisnicima.
- Partnerski administrator – može upravljati postavkama za korisnike koje je administrator dodijelio ili koje su dodijeljene korisniku.
- Potpuni administrator – administrator partnerske organizacije koja je ovlaštena za izvršavanje zadataka kao što su izmjena postavki organizacije, upravljanje licencama i dodjela uloga.
- Sveobuhvatno postavljanje HDS-a za više klijenata i upravljanje svim organizacijama korisnika – potrebna su prava potpunog partnerskog administratora i prava potpunog administratora.
- Upravljanje dodijeljenim organizacijama klijenata – potrebna su prava partnerskog administratora i potpunog administratora.
Arhitektura sigurnosnog područja
Arhitektura Webex oblaka razdvaja različite vrste usluga u zasebna područja ili domene povjerenja, kako je prikazano u nastavku.
Da biste dodatno razumjeli Hybrid Data Security, prvo pogledajmo ovaj čisti slučaj u oblaku, u kojem Cisco pruža sve funkcije u svojim područjima u oblaku. Usluga identiteta, jedino mjesto na kojem korisnici mogu biti izravno povezani s njihovim osobnim podacima poput adrese e-pošte, logički je i fizički odvojena od područja sigurnosti u podatkovnom centru B. Oba su odvojena od područja u kojem se šifrirani sadržaj u konačnici pohranjuje, u podatkovnom centru C.
Na ovom dijagramu klijent je aplikacija Webex koja se izvodi na korisničkom prijenosnom računalu i provjerena je autentičnost za uslugu identiteta. Kada korisnik sastavi poruku za slanje u prostor, poduzimaju se sljedeći koraci:
-
Klijent uspostavlja sigurnu vezu s uslugom za upravljanje ključevima (KMS), a zatim traži ključ za šifriranje poruke. Sigurna veza koristi ECDH, A KMS šifrira ključ pomoću glavnog ključa AES-256.
-
Poruka je šifrirana prije nego napusti klijenta. Klijent ga šalje na uslugu indeksiranja, koja stvara šifrirane indekse pretraživanja koji će pomoći u budućim pretraživanjima sadržaja.
-
Šifrirana poruka šalje se službi za sukladnost radi provjere sukladnosti.
-
Šifrirana poruka pohranjena je u području pohrane.
Kada implementirate hibridnu zaštitu podataka, funkcije sigurnosnog područja (KMS, indeksiranje i usklađenost) premještate u lokalni podatkovni centar. Druge usluge u oblaku koje čine Webex (uključujući pohranu identiteta i sadržaja) ostaju u Ciscovim područjima.
Suradnja s drugim organizacijama
Korisnici iz vaše organizacije mogu redovito upotrebljavati aplikaciju Webex za suradnju s vanjskim sudionicima u drugim organizacijama. Kada jedan od vaših korisnika zatraži ključ za prostor koji je u vlasništvu vaše organizacije (jer ga je stvorio jedan od vaših korisnika), vaš KMS šalje ključ klijentu putem ECDH zaštićenog kanala. Međutim, kada druga organizacija posjeduje ključ za prostor, vaš KMS usmjerava zahtjev u Webex oblak putem zasebnog ECDH kanala kako bi dobio ključ od odgovarajućeg KMS-a, a zatim vraća ključ vašem korisniku na izvornom kanalu.
KMS usluga koja se izvodi u organizaciji A potvrđuje veze s KMS-ovima u drugim organizacijama pomoću PKI certifikata x.509. Detalje o generiranju certifikata x.509 za upotrebu s implementacijom hibridne zaštite podataka za više klijenata potražite u članku Priprema okruženja.
Očekivanja za implementaciju hibridne zaštite podataka
Implementacija hibridne zaštite podataka zahtijeva značajnu predanost i svijest o rizicima koji dolaze s vlastitim ključevima za šifriranje.
Da biste implementirali hibridnu zaštitu podataka, morate navesti:
-
Sigurni podatkovni centar u državi koja je podržana lokacija za planove usluge Cisco Webex Teams.
-
Oprema, softver i pristup mreži opisani u poglavlju Priprema vašeg okruženja.
Potpuni gubitak ISO konfiguracije koji gradite za hibridnu zaštitu podataka ili baze podataka koju navedete rezultirat će gubitkom ključeva. Gubitak ključa sprječava korisnike da dešifriraju sadržaj prostora i druge šifrirane podatke u aplikaciji Webex. Ako se to dogodi, moći ćete izraditi novu implementaciju, ali samo će novi sadržaj biti vidljiv. Da biste izbjegli gubitak pristupa podacima, morate:
-
Upravljajte sigurnosnim kopiranjem i oporavkom baze podataka i konfiguracijom ISO-a.
-
Budite spremni za izvođenje brzog oporavka katastrofe ako dođe do katastrofe, kao što je kvar baze podataka ili katastrofa podatkovnog centra.
Nema mehanizma za premještanje ključeva natrag u Oblak nakon HDS implementacije.
Postupak postavljanja na visokoj razini
Ovaj dokument pokriva postavljanje i upravljanje implementacijom hibridne zaštite podataka za više klijenata:
-
Postavljanje hibridne zaštite podataka– uključuje pripremu potrebne infrastrukture i instalaciju softvera hibridne zaštite podataka, izgradnju HDS klastera, dodavanje organizacija klijenata u klaster i upravljanje glavnim ključevima korisnika (CMK-ovi). Time ćete svim korisnicima vaših korisničkih organizacija omogućiti upotrebu vašeg klastera hibridne zaštite podataka za sigurnosne funkcije.
Faze postavljanja, aktivacije i upravljanja detaljno su opisane u sljedeća tri poglavlja.
-
Održavanje implementacije hibridne zaštite podataka– Webex oblak automatski pruža trenutne nadogradnje. Vaš IT odjel može pružiti podršku prvog stupnja za ovu implementaciju i angažirati podršku za Cisco po potrebi. U okruženju Partner Hub možete koristiti obavijesti na zaslonu i postaviti upozorenja putem e-pošte.
-
Razumijevanje uobičajenih upozorenja, koraka za rješavanje problema i poznatih problema– ako naiđete na probleme pri implementaciji ili upotrebi hibridne zaštite podataka, posljednje poglavlje ovog vodiča i dodatak Poznati problemi mogu vam pomoći u utvrđivanju i rješavanju problema.
Model implementacije hibridne zaštite podataka
Unutar podatkovnog centra poduzeća implementirate hibridnu zaštitu podataka kao jedan klaster čvorova na zasebnim virtualnim organizatorima. Čvorovi komuniciraju s Webex oblakom putem sigurnih web-utičnica i sigurnog HTTP-a.
Tijekom postupka instalacije pružamo vam OVA datoteku za postavljanje virtualnog uređaja na VM-ovima koje pružate. Pomoću alata za postavljanje HDS-a stvorite prilagođenu ISO datoteku za konfiguraciju klastera koju montirate na svaki čvor. Klaster hibridne zaštite podataka koristi vašu pruženu bazu podataka Syslogd poslužitelja i PostgreSQL ili Microsoft SQL Server. (Konfigurirate Syslogd i pojedinosti o vezi baze podataka u alatu za postavljanje HDS-a.)
Najmanji broj čvorova koje možete imati u klasteru je dva. Preporučujemo najmanje tri po klasteru. Ako imate više čvorova, usluga neće biti prekinuta tijekom nadogradnje softvera ili druge aktivnosti održavanja na čvoru. (Webex oblak nadograđuje samo jedan čvor po jedan.)
Svi čvorovi u klasteru pristupaju istoj ključnoj datoteci podataka i aktivnosti zapisnika na isti syslog poslužitelj. Sami čvorovi su beskućnici i obrađuju ključne zahtjeve u okruglom robin načinu, prema uputama oblaka.
Čvorovi se aktiviraju kada ih registrirate u okruženju Partner Hub. Kako biste određeni čvor uklonili iz usluge, možete ga odjaviti i po potrebi ponovno registrirati.
Podatkovni centar u pripravnosti za oporavak od katastrofa
Tijekom implementacije postavite siguran podatkovni centar u pripravnosti. U slučaju katastrofe podatkovnog centra možete ručno neuspješno prebaciti implementaciju u podatkovni centar u pripravnosti.
Baze podataka aktivnih i podatkovnih centara u pripravnosti sinkronizirane su jedna s drugom, čime će se skratiti vrijeme potrebno za prebacivanje u slučaju pogreške.
Aktivni čvorovi hibridne zaštite podataka uvijek moraju biti u istom podatkovnom centru kao i aktivni poslužitelj baze podataka.
Podrška za proxy poslužitelje
Hibridna sigurnost podataka podržava eksplicitne, transparentne preglede i opunomoćene opunomoćenici. Te proxyje možete povezati s implementacijom da biste mogli osigurati i nadzirati promet od poduzeća do oblaka. Možete koristiti sučelje administratora platforme na čvorovima za upravljanje certifikatima i za provjeru cjelokupnog statusa povezivanja nakon postavljanja proxyja na čvorovima.
Čvorovi hibridne sigurnosti podataka podržavaju sljedeće mogućnosti proxy poslužitelja:
-
Nema proxyja – zadano ako za integraciju proxyja ne koristite konfiguraciju spremišta vjerodajnica i proxy čvora HDS za postavljanje proxyja. Ažuriranje certifikata nije potrebno.
-
Prozirni proxy koji ne nadzire– čvorovi nisu konfigurirani za upotrebu određene adrese proxy poslužitelja i ne bi trebali zahtijevati nikakve promjene za rad s proxyjem koji ne nadzire. Ažuriranje certifikata nije potrebno.
-
Transparentno tuneliranje ili inspekcija proxyja – čvorovi nisu konfigurirani za korištenje određene adrese proxy poslužitelja. Na čvorovima nisu potrebne promjene HTTP ili HTTPS konfiguracije. Međutim, čvorovi trebaju korijenski certifikat tako da vjeruju proxyju. It obično koristi pregled opunomoćenicima za provođenje pravila o tome koje se web stranice mogu posjetiti i koje vrste sadržaja nisu dopuštene. Ova vrsta proxy poslužitelja dešifrira sav vaš promet (čak i HTTPS).
-
Eksplicitni proxy– pomoću eksplicitnog proxy poslužitelja HDS čvorovima recite koji će proxy poslužitelj i shema provjere autentičnosti upotrebljavati. Da biste konfigurirali eksplicitni proxy, na svaki čvor morate unijeti sljedeće podatke:
-
Proxy IP/FQDN – adresa koja se može upotrebljavati za pristup proxy uređaju.
-
Ulaz proxy– broj ulaza koji proxy koristi za slušanje prometa u blizini.
-
Proxy protokol – Ovisno o tome što vaš proxy poslužitelj podržava, odaberite između sljedećih protokola:
-
HTTP – prikazuje i kontrolira sve zahtjeve koje klijent šalje.
-
HTTPS – pruža kanal poslužitelju. Klijent prima i provjerava valjanost certifikata poslužitelja.
-
-
Vrsta provjere autentičnosti– odaberite između sljedećih vrsta provjere autentičnosti:
-
Ništa – nije potrebna dodatna provjera autentičnosti.
Dostupno ako kao proxy protokol odaberete HTTP ili HTTPS.
-
Osnovno– upotrebljava se za HTTP korisnički agent za navođenje korisničkog imena i lozinke prilikom podnošenja zahtjeva. Koristi Base64 kodiranje.
Dostupno ako kao proxy protokol odaberete HTTP ili HTTPS.
Zahtijeva unos korisničkog imena i lozinke na svaki čvor.
-
Sažetak– koristi se za potvrdu računa prije slanja osjetljivih podataka. Primjenjuje funkciju hasha na korisničko ime i lozinku prije slanja putem mreže.
Dostupno samo ako kao proxy protokol odaberete HTTPS.
Zahtijeva unos korisničkog imena i lozinke na svaki čvor.
-
-
Primjer hibridnih čvorova i proxyja za sigurnost podataka
Ovaj dijagram prikazuje oglednu vezu između hibridne sigurnosti podataka, mreže i proxy poslužitelja. Za transparentnu provjeru i HTTPS eksplicitnu provjeru mogućnosti proxy poslužitelja, isti korijenski certifikat mora biti instaliran na proxyju i na čvorovima hibridne sigurnosti podataka.
Blokirani način vanjske razlučivosti DNS-a (eksplicitne konfiguracije proxy poslužitelja)
Kada registrirate čvor ili provjerite konfiguraciju proxyja čvora, proces testira traženje DNS-a i povezivanje s Cisco Webex oblakom. U implementacijama s eksplicitnim konfiguracijama proxy poslužitelja koje ne dopuštaju vanjsko razrješenje DNS-a za interne klijente, ako čvor ne može postaviti upit DNS poslužiteljima, automatski prelazi u način blokiranog vanjskog razrješenja DNS-a. U ovom načinu rada može se nastaviti registracija čvora i drugi testovi proxy povezivanja.
Priprema okruženja
Zahtjevi za sigurnost hibridnih podataka s više klijenata
Preduvjeti za licencu Cisco Webex
Za implementaciju hibridne zaštite podataka za više klijenata:
-
Partnerske organizacije: Obratite se partneru za Cisco ili upravitelju računa i provjerite je li značajka za više klijenata omogućena.
-
Organizacije klijenata: Morate imati Pro Pack za Cisco Webex Control Hub. (Pogledajte https://www.cisco.com/go/pro-pack.)
Preduvjeti za radnu površinu
Prije nego što instalirate HDS čvorove, trebat će vam Docker Desktop za pokretanje programa za postavljanje. Docker je nedavno ažurirao svoj model licenciranja. Vaša će organizacija možda zahtijevati plaćenu pretplatu za Docker Desktop. Pojedinosti potražite u postu na Dockerovom blogu "Docker ažurira i proširuje naše pretplate na proizvode".
Zahtjevi za X.509 certifikat
Lanac certifikata mora ispunjavati sljedeće zahtjeve:
Uvjet |
Pojedinosti |
---|---|
|
Prema zadanim postavkama vjerujemo CA-ovima na popisu Mozilla (uz iznimku WoSign i StartCom) na https://wiki.mozilla.org/CA:IncludedCAs. |
|
CN ne mora biti dostupan ili domaćin uživo. Preporučujemo da upotrijebite naziv koji odražava vašu organizaciju, npr. CN ne smije sadržavati znak * (zamjenski znak). CN se upotrebljava za potvrdu čvorova hibridne zaštite podataka klijentima aplikacije Webex. Svi čvorovi hibridne zaštite podataka u vašem klasteru upotrebljavaju isti certifikat. Vaš KMS se identificira pomoću domene CN, a ne bilo koje domene definirane u poljima SAN x.509v3. Nakon što registrirate čvor s ovim certifikatom, ne podržavamo promjenu naziva CN domene. |
|
Softver KMS-a ne podržava SHA1 potpis za provjeru veza s KMS-ovima drugih organizacija. |
|
Za promjenu formata certifikata možete upotrijebiti pretvarač kao što je OpenSSL. Morat ćete unijeti lozinku kada pokrenete alat za postavljanje HDS-a. |
Softver KMS-a ne nameće ograničenja za upotrebu ključeva ili proširena ograničenja za upotrebu ključeva. Neka tijela za izdavanje certifikata zahtijevaju primjenu proširenih ograničenja upotrebe ključa na svaki certifikat, poput provjere autentičnosti poslužitelja. U redu je upotrebljavati provjeru autentičnosti poslužitelja ili druge postavke.
Zahtjevi virtualnog organizatora
Virtualni organizatori koje ćete postaviti kao čvorove hibridne zaštite podataka u svom klasteru imaju sljedeće zahtjeve:
-
Najmanje dva odvojena glavna računala (preporučeno 3) smještena u isti siguran podatkovni centar
-
Instaliran i pokrenut je VMware ESXi 7.0 (ili noviji).
Morate nadograditi ako imate raniju verziju alata ESXi.
-
Minimalno 4 vCPU-a, 8 GB glavne memorije, 30 GB lokalnog prostora na tvrdom disku po poslužitelju
Preduvjeti poslužitelja baze podataka
Izradite novu bazu podataka za pohranu ključeva. Nemojte upotrebljavati zadanu bazu podataka. HDS aplikacije, kada su instalirane, stvaraju shemu baze podataka.
Postoje dvije mogućnosti za poslužitelj baze podataka. Zahtjevi za svaku od njih su sljedeći:
PostgreSQL |
Microsoft SQL poslužitelj |
---|---|
|
|
Najmanje 8 vCPU-ova, 16 GB glavne memorije, dovoljno prostora na tvrdom disku i nadzor kako ne bi došlo do prekoračenja (preporučuje se 2 TB ako želite dugo raditi bazu podataka bez potrebe za povećanjem pohrane) |
Najmanje 8 vCPU-ova, 16 GB glavne memorije, dovoljno prostora na tvrdom disku i nadzor kako ne bi došlo do prekoračenja (preporučuje se 2 TB ako želite dugo raditi bazu podataka bez potrebe za povećanjem pohrane) |
Softver HDS trenutačno instalira sljedeće verzije upravljačkog programa za komunikaciju s poslužiteljem baze podataka:
PostgreSQL |
Microsoft SQL poslužitelj |
---|---|
Postgres JDBC upravljački program 42.2.5 |
SQL Server JDBC upravljački program 4.6 Ta verzija upravljačkog programa podržava uvijek uključen SQL poslužitelj (uvijek uključene instance klastera u slučaju pogreške i uvijek uključene skupine dostupnosti). |
Dodatni zahtjevi za Windows provjeru autentičnosti za Microsoft SQL Server
Ako želite da HDS čvorovi koriste Windows provjeru autentičnosti kako bi dobili pristup bazi podataka tipkovnica na Microsoft SQL poslužitelju, tada vam je potrebna sljedeća konfiguracija u svom okruženju:
-
Svi HDS čvorovi, infrastruktura Active Directory i MS SQL Server moraju biti sinkronizirani s NTP-om.
-
Windows račun koji pružite HDS čvorovima mora imati pristup za čitanje/pisanje bazi podataka.
-
DNS poslužitelji koje ustupite HDS čvorovima moraju moći razriješiti vaš Centar za distribuciju ključeva (KDC).
-
Instancu HDS baze podataka možete registrirati na svom Microsoft SQL poslužitelju kao glavno ime usluge (SPN) u svom okruženju Active Directory. Pogledajte odjeljak Registrirajte glavni naziv usluge za Kerberos veze.
HDS alat za postavljanje, HDS pokretač i lokalni KMS moraju koristiti Windows provjeru autentičnosti za pristup bazi podataka tipkovnice. Oni koriste detalje iz vaše ISO konfiguracije za konstruiranje SPN-a kada zatraže pristup s Kerberos autentifikacijom.
Zahtjevi za vanjsku povezivost
Konfigurirajte svoj vatrozid kako biste omogućili sljedeću vezu za HDS aplikacije:
Aplikacija |
Protokol |
Priključak |
Smjer iz aplikacije |
Odredište |
---|---|---|---|---|
Čvorovi hibridne zaštite podataka |
TCP |
443 |
Izlazni HTTPS i WSS |
|
Alat za postavljanje HDS-a |
TCP |
443 |
Izlazni HTTPS |
|
Čvorovi hibridne zaštite podataka rade s prijevodom pristupa mreži (NAT) ili iza vatrozida, sve dok NAT ili vatrozid omogućuju potrebne izlazne veze s odredištima domena u prethodnoj tablici. Za veze koje ulaze u čvorove hibridne zaštite podataka nema vidljivih priključaka s interneta. Unutar vašeg podatkovnog centra klijentima treba pristup čvorovima hibridne zaštite podataka na TCP ulazima 443 i 22 za administrativne svrhe.
URL-ovi za organizatore zajedničkog identiteta (CI) specifični su za regiju. To su trenutačni CI organizatori:
Regija |
URL-ovi organizatora zajedničkog identiteta |
---|---|
Južna i Sjeverna Amerika |
|
Europska unija |
|
Kanada |
|
Singapur |
|
Ujedinjeni Arapski Emirati |
|
Preduvjeti proxy poslužitelja
-
Službeno podržavamo sljedeća proxy rješenja koja se mogu integrirati s vašim hibridnim čvorovima sigurnosti podataka.
-
Prozirni proxy – Cisco Web Security Appliance (WSA).
-
Eksplicitni proxy – lignje.
Proxy poslužitelji lignji koji pregledavaju HTTPS promet mogu ometati uspostavljanje websocket (wss:) veza. Kako biste riješili taj problem, pogledajte odjeljak Konfiguriranje proxyja lignje za sigurnost hibridnih podataka.
-
-
Podržavamo sljedeće kombinacije vrsta provjere autentičnosti za eksplicitne opune:
-
Nema provjere autentičnosti s HTTP ili HTTPS-om
-
Osnovna provjera autentičnosti s HTTP ili HTTPS-om
-
Probavi provjeru autentičnosti samo s HTTPS-om
-
-
Za prozirni proxy za provjeru ili HTTPS eksplicitni proxy morate imati kopiju korijenskog certifikata proxy poslužitelja. Upute za implementaciju u ovom vodiču govore vam kako prenijeti kopiju u spremišta pouzdanih čvorova hibridne sigurnosti podataka.
-
Mreža na kojoj se nalaze HDS čvorovi mora biti konfigurirana tako da prisiljava odlazni TCP promet na priključku 443 za usmjeravanje kroz proxy.
-
Opunomoćenici koji pregledavaju web promet mogu ometati priključke web utičnica. Ako se taj problem pojavi, zaobilaženje (ne provjeravanje) prometa u
wbx2.com i ciscospark.com riješit će
problem.
Dovrši preduvjete za sigurnost hibridnih podataka
1 |
Provjerite je li za vašu partnersku organizaciju omogućena značajka HDS za više klijenata i preuzmite vjerodajnice računa s punim partnerskim administratorom i pravima potpunog administratora. Provjerite je li vaša korisnička organizacija Webex omogućena za Pro Pack za Cisco Webex Control Hub. Za pomoć u vezi s tim postupkom obratite se svom Cisco partneru ili upravitelju računa. Organizacije korisnika ne bi trebale imati postojeću HDS implementaciju. |
2 |
Odaberite naziv domene za svoju HDS implementaciju (na primjer, |
3 |
Pripremite identične virtualne organizatore koje ćete postaviti kao čvorove hibridne zaštite podataka u svom klasteru. Potrebna su vam najmanje dva odvojena organizatora (preporučeno 3) smještena u isti sigurni podatkovni centar koji ispunjavaju zahtjeve u odjeljku Zahtjevi virtualnog organizatora. |
4 |
Pripremite poslužitelj baze podataka koji će djelovati kao spremište ključnih podataka za klaster, u skladu s Zahtjevima poslužitelja baze podataka. Poslužitelj baze podataka mora biti smješten u sigurnom podatkovnom centru s virtualnim glavnim računalima. |
5 |
Za brzi oporavak od katastrofa postavite sigurnosno okruženje u drugom podatkovnom centru. Sigurnosno okruženje odražava proizvodno okruženje VM-a i rezervni poslužitelj baze podataka. Na primjer, ako proizvodnja ima 3 VM-a koji pokreću HDS čvorove, sigurnosno okruženje treba imati 3 VM-a. |
6 |
Postavite syslog glavno računalo za prikupljanje zapisnika s čvorova u klasteru. Prikupite mrežnu adresu i priključak za syslog (zadana postavka je UDP 514). |
7 |
Izradite pravila sigurnog sigurnosnog kopiranja za čvorove hibridne zaštite podataka, poslužitelj baze podataka i glavno računalo syslog. Barem kako biste spriječili nepovratan gubitak podataka, morate sigurnosno kopirati bazu podataka i ISO datoteku konfiguracije generiranu za čvorove hibridne zaštite podataka. Budući da čvorovi hibridne zaštite podataka spremaju ključeve koji se upotrebljavaju u šifriranju i dešifriranju sadržaja, ako ne zadržite operativnu implementaciju, to će rezultirati POVRATNIM GUBITKOM tog sadržaja. Klijenti aplikacije Webex predmemoriraju svoje ključeve, tako da prekid možda neće biti odmah vidljiv, ali će s vremenom postati vidljiv. Iako se privremeni prekidi ne mogu spriječiti, oni se mogu oporaviti. Međutim, potpuni gubitak (nema dostupnih sigurnosnih kopija) baze podataka ili ISO datoteke konfiguracije rezultirat će nepovratnim podacima korisnika. Od operatora čvorova hibridne zaštite podataka očekuje se da će održavati česte sigurnosne kopije baze podataka i ISO datoteke konfiguracije i biti spremni na ponovnu izgradnju podatkovnog centra hibridne zaštite podataka u slučaju katastrofalnog neuspjeha. |
8 |
Provjerite omogućava li konfiguracija vatrozida povezivanje za vaše čvorove hibridne zaštite podataka kao što je opisano u odjeljku Zahtjevi za vanjsko povezivanje. |
9 |
Instalirajte Docker ( https://www.docker.com) na bilo koji lokalni stroj s podržanim OS-om (Microsoft Windows 10 Professional ili Enterprise 64-bitni ili Mac OSX Yosemite 10.10.3 ili noviji) s web-preglednikom koji mu može pristupiti u http://127.0.0.1:8080. Instancu Docker koristite za preuzimanje i pokretanje alata za postavljanje HDS-a koji izrađuje lokalne informacije o konfiguraciji za sve čvorove hibridne zaštite podataka. Možda će vam trebati licenca za Docker Desktop. Dodatne informacije potražite u odjeljku Zahtjevi za radnu površinu za docker . Da biste instalirali i pokrenuli HDS alat za postavljanje, lokalni stroj mora imati povezivost navedenu u odjeljku Zahtjevi za vanjsku povezivost. |
10 |
Ako integrirate proxy s hibridnom zaštitom podataka, provjerite zadovoljava li zahtjeve za proxy poslužitelj. |
Postavljanje klastera hibridne zaštite podataka
Tijek zadatka implementacije hibridne zaštite podataka
1 |
Izvršite početno postavljanje i preuzmite instalacijske datoteke Preuzmite OVA datoteku na lokalno računalo za kasniju upotrebu. |
2 |
Izradite ISO konfiguraciju za HDS organizatore Pomoću alata za postavljanje HDS-a stvorite ISO konfiguracijsku datoteku za čvorove hibridne zaštite podataka. |
3 |
Instalirajte OVA organizatora za HDS Izradite virtualno računalo iz OVA datoteke i izvršite početnu konfiguraciju, npr. mrežne postavke. Mogućnost konfiguriranja mrežnih postavki tijekom implementacije OVA-e testirana je uz ESXi 7.0. Opcija možda neće biti dostupna u ranijim verzijama. |
4 |
Postavljanje VM hibridne zaštite podataka Prijavite se na VM konzolu i postavite vjerodajnice za prijavu. Konfigurirajte mrežne postavke za čvor ako ih niste konfigurirali u vrijeme implementacije OVA-e. |
5 |
Prijenos i postavljanje ISO HDS konfiguracije Konfigurirajte VM iz ISO konfiguracijske datoteke koju ste stvorili pomoću alata za postavljanje HDS-a. |
6 |
Konfiguriranje HDS čvora za integraciju proxy poslužitelja Ako mrežno okruženje zahtijeva konfiguraciju proxyja, navedite vrstu proxyja koji ćete upotrebljavati za čvor i po potrebi dodajte certifikat proxyja u spremište vjerodajnica. |
7 |
Registrirajte prvi čvor u klasteru Registrirajte VM u Cisco Webex oblak kao čvor hibridne zaštite podataka. |
8 |
Izradite i registrirajte više čvorova Dovršite postavljanje klastera. |
9 |
Aktivirajte HDS za više klijenata na Čvorištu partnera. Aktivirajte HDS i upravljajte organizacijama klijenata u okruženju Partner Hub. |
Izvršite početno postavljanje i preuzmite instalacijske datoteke
U ovom zadatku preuzmite OVA datoteku na svoje računalo (ne na poslužitelje koje postavite kao čvorove hibridne zaštite podataka). Tu datoteku upotrebljavate kasnije u postupku instalacije.
1 |
Prijavite se u Čvorište partnera, a zatim kliknite na Usluge. |
2 |
U odjeljku Usluge u oblaku pronađite karticu Hibridna zaštita podataka, a zatim kliknite na Postavljanje. Klikom na Postavljanje u okruženju Partner Hub ključno je za proces implementacije. Nemojte nastaviti s instalacijom bez dovršavanja ovog koraka. |
3 |
Kliknite Dodaj resurs i kliknite Preuzmi datoteku .OVA na kartici Instaliraj i konfiguriraj softver . Starije verzije programskog paketa (OVA) neće biti kompatibilne s najnovijim nadogradnjama hibridne zaštite podataka. To može rezultirati problemima tijekom nadogradnje aplikacije. Provjerite jeste li preuzeli najnoviju verziju OVA datoteke. OVA također u svakom trenutku možete preuzeti iz odjeljka Pomoć . Kliknite na . OVA datoteka automatski počinje s preuzimanjem. Spremite datoteku na lokaciju na svom uređaju.
|
4 |
Opcionalno kliknite na Prikaži vodič o implementaciji hibridne zaštite podataka kako biste provjerili postoji li dostupna novija verzija ovog vodiča. |
Izradite ISO konfiguraciju za HDS organizatore
Postupak postavljanja hibridne zaštite podataka stvara ISO datoteku. Zatim koristite ISO za konfiguriranje organizatora hibridne zaštite podataka.
Prije nego što počnete
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz Docker varijable okruženja prilikom podizanja Docker spremnika u koraku 5 u nastavku. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
ISO datoteka za konfiguraciju koju generirate sadrži glavni ključ koji šifrira bazu podataka PostgreSQL ili Microsoft SQL Server. Trebate najnoviju kopiju ove datoteke u svakom trenutku kada napravite promjene konfiguracije, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene pravila autorizacije
-
-
Ako planirate šifrirati veze baze podataka, postavite implementaciju PostgreSQL ili SQL Server za TLS.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. | ||||||||||
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: | ||||||||||
3 |
Na upit za zaporku unesite ovaj hash: | ||||||||||
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: | ||||||||||
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". | ||||||||||
6 |
Alat za postavljanje ne podržava povezivanje s lokalnim organizatorom putem http://localhost:8080. Upotrijebite http://127.0.0.1:8080 za povezivanje s lokalnim organizatorom. Upotrijebite web-preglednik za pristup lokalnom organizatoru Alat upotrebljava ovaj prvi unos korisničkog imena za postavljanje odgovarajućeg okruženja za taj račun. Alat zatim prikazuje standardni upit za prijavu. | ||||||||||
7 |
Kada se to od vas zatraži, unesite vjerodajnice za prijavu administratora za Partner Hub, a zatim kliknite na Prijava kako biste dopustili pristup potrebnim uslugama za hibridnu zaštitu podataka. | ||||||||||
8 |
Na stranici pregleda alata za postavljanje kliknite Početak rada. | ||||||||||
9 |
Na stranici ISO uvoza imate sljedeće mogućnosti:
| ||||||||||
10 |
Provjerite ispunjava li vaš X.509 certifikat zahtjeve u Zahtjevima certifikata X.509.
| ||||||||||
11 |
Unesite adresu baze podataka i račun za HDS kako biste pristupili ključnom podatkovnom sustavu: | ||||||||||
12 |
Odaberite način povezivanja TLS baze podataka:
Kada prenesete korijenski certifikat (ako je potrebno) i kliknete na Nastavi, alat za postavljanje HDS-a testira TLS vezu s poslužiteljem baze podataka. Alat također potvrđuje potpisnika certifikata i naziv domaćina, ako je primjenjivo. Ako test ne uspije, alat prikazuje poruku o pogrešci koja opisuje problem. Možete odabrati želite li zanemariti pogrešku i nastaviti s podešavanjem. (Zbog razlika u povezivosti, HDS čvorovi će možda moći uspostaviti TLS vezu čak i ako ju stroj za postavljanje HDS-a ne može uspješno testirati.) | ||||||||||
13 |
Na stranici zapisnika sustava konfigurirajte svoj Syslogd poslužitelj: | ||||||||||
14 |
(Neobavezno) Zadanu vrijednost za neke parametre veze baze podataka možete promijeniti u izborniku Napredne postavke. Općenito, ovaj je parametar jedini koji možda želite promijeniti: | ||||||||||
15 |
Kliknite na Nastavi na zaslonu Ponovno postavi lozinku računa usluga . Lozinke računa usluga imaju rok od devet mjeseci. Koristite ovaj zaslon kada se vaše lozinke bliže isteku ili ih želite ponovno postaviti tako da poništite valjanost prethodnih ISO datoteka. | ||||||||||
16 |
Kliknite na Preuzmi ISO datoteku. Spremite datoteku na mjesto koje je lako pronaći. | ||||||||||
17 |
Napravite sigurnosnu kopiju ISO datoteke u svom lokalnom sustavu. Zaštitite sigurnosnu kopiju. Ova datoteka sadrži glavni ključ za šifriranje sadržaja baze podataka. Ograniči pristup samo na administratore hibridne zaštite podataka koji bi trebali mijenjati konfiguraciju. | ||||||||||
18 |
Da biste zatvorili alat za postavljanje, upišite |
Što učiniti sljedeće
Sigurnosno kopirajte ISO datoteku za konfiguraciju. Trebate ga kako biste izradili više čvorova za oporavak ili kako biste napravili promjene u konfiguraciji. Ako izgubite sve kopije ISO datoteke, izgubili ste i glavni ključ. Dohvaćanje ključeva iz vaše baze podataka PostgreSQL ili Microsoft SQL Server nije moguće.
Nikada nemamo kopiju ovog ključa i ne možemo vam pomoći ako ga izgubite.
Instalirajte OVA organizatora za HDS
1 |
Upotrijebite VMware vSphere klijent na svom računalu za prijavu u ESXi virtualno glavno računalo. |
2 |
Odaberite Datoteka > Implementacija OVF predloška. |
3 |
U čarobnjaku navedite lokaciju OVA datoteke koju ste ranije preuzeli i kliknite na Dalje. |
4 |
Na stranici Odabir naziva i mape unesite Naziv virtualnog računala za čvor (na primjer, „HDS_Node_1“), odaberite lokaciju na kojoj se može nalaziti implementacija virtualnog računala, a zatim kliknite na Dalje. |
5 |
Na stranici Odabir računalnog resursa odaberite odredišni računalni resurs, a zatim kliknite na Dalje. Provjera valjanosti je u tijeku. Nakon što završi, pojavit će se pojedinosti predloška. |
6 |
Provjerite pojedinosti predloška i kliknite na Dalje. |
7 |
Ako se od vas traži da odaberete konfiguraciju resursa na stranici Konfiguracija , kliknite 4 CPU-a , a zatim kliknite Dalje. |
8 |
Na stranici Odabir pohrane kliknite Dalje kako biste prihvatili zadani format diska i pravila pohrane za VM. |
9 |
Na stranici Odabir mreža odaberite opciju mreže s popisa unosa da biste omogućili željenu vezu s VM-om. |
10 |
Na stranici Prilagodi predložak konfigurirajte sljedeće mrežne postavke:
Ako to želite, možete preskočiti konfiguraciju mrežnih postavki i slijediti korake u Postavljanje VM-a hibridne zaštite podataka za konfiguriranje postavki s konzole čvora. Mogućnost konfiguriranja mrežnih postavki tijekom implementacije OVA-e testirana je uz ESXi 7.0. Opcija možda neće biti dostupna u ranijim verzijama. |
11 |
Desnom tipkom miša kliknite VM čvora, a zatim odaberite .Softver hibridne zaštite podataka instaliran je kao gost na VM organizatoru. Sada ste spremni prijaviti se u konzolu i konfigurirati čvor. Savjeti za otklanjanje poteškoća Može doći do kašnjenja od nekoliko minuta prije nego što se pojave spremnici čvora. Poruka vatrozida mosta pojavljuje se na konzoli tijekom prvog pokretanja tijekom kojeg se ne možete prijaviti. |
Postavljanje VM hibridne zaštite podataka
Pomoću ovog postupka se prvi put prijavite u VM konzolu čvora hibridne zaštite podataka i postavite vjerodajnice za prijavu. Također možete koristiti konzolu za konfiguriranje mrežnih postavki za čvor ako ih niste konfigurirali u vrijeme implementacije OVA-e.
1 |
U klijentu VMware vSphere odaberite svoj VM čvor hibridne zaštite podataka i odaberite karticu Konzola . VM se podiže i pojavljuje se upit za prijavu. Ako se upit za prijavu ne prikaže, pritisnite Enter.
|
2 |
Upotrijebite sljedeću zadanu prijavu i lozinku da biste se prijavili i promijenili vjerodajnice: Budući da se prvi put prijavljujete na svoj VM, morate promijeniti administratorsku lozinku. |
3 |
Ako ste već konfigurirali mrežne postavke u Instaliraj OVA glavnog računala HDS, preskočite ostatak ovog postupka. U suprotnom, u glavnom izborniku odaberite opciju Uredi konfiguraciju . |
4 |
Postavite statičku konfiguraciju s IP adresom, maskom, pristupnikom i DNS informacijama. Vaš čvor treba imati internu IP adresu i naziv DNS-a. DHCP nije podržan. |
5 |
(Neobavezno) Promijenite naziv glavnog računala, domenu ili NTP poslužitelj (ili više njih), ako je potrebno radi usklađivanja s vašim mrežnim pravilima. Ne morate postaviti domenu tako da odgovara domeni koju ste koristili za dobivanje X.509 certifikata. |
6 |
Spremite mrežnu konfiguraciju i ponovno pokrenite VM kako bi promjene stupile na snagu. |
Prijenos i postavljanje ISO HDS konfiguracije
Prije početka
Budući da ISO datoteka sadrži glavni ključ, ona bi trebala biti izložena samo na temelju "potrebe za znanjem", za pristup od strane VM-ova za hibridnu zaštitu podataka i svih administratora koji će možda trebati napraviti promjene. Provjerite mogu li samo ti administratori pristupiti datasturi.
1 |
Prenesite ISO datoteku s računala: |
2 |
Postavite ISO datoteku: |
Što učiniti sljedeće
Ako vaša IT pravila zahtijevaju, možete po želji poništiti ISO datoteku nakon što svi vaši čvorovi pokupe promjene konfiguracije. Pogledajte (Neobavezno) Za više pojedinosti uklonite ISO nakon HDS konfiguracije .
Konfiguriranje HDS čvora za integraciju proxy poslužitelja
Ako mrežno okruženje zahtijeva proxy, pomoću ovog postupka odredite vrstu proxy poslužitelja koju želite integrirati s hibridnom sigurnošću podataka. Ako odaberete prozirni proxy za provjeru ili HTTPS eksplicitni proxy, možete koristiti sučelje čvora za prijenos i instaliranje korijenskog certifikata. Također možete provjeriti proxy vezu sa sučelja i otkloniti sve potencijalne probleme.
Prije nego što počnete
1 |
U web-preglednik unesite URL za postavljanje HDS čvora |
2 |
Otvorite Spremište pouzdanosti & proxy, a zatim odaberite mogućnost:
Slijedite sljedeće korake za transparentni proxy za provjeru, HTTP eksplicitni proxy s osnovnom provjerom autentičnosti ili HTTPS eksplicitni proxy. |
3 |
Kliknite Prenesi korijenski certifikat ili certifikat krajnjeg entiteta, a zatim pronađite korijenski certifikat za proxy. Certifikat je prenesen, ali još nije instaliran jer morate ponovno pokrenuti čvor da biste instalirali certifikat. Kliknite strelicu ševrona pod nazivom izdavatelja certifikata da biste dobili više pojedinosti ili kliknite Izbriši ako ste pogriješili i želite ponovno učitati datoteku. |
4 |
Kliknite Provjeri proxy vezu da biste testirali mrežnu vezu između čvora i proxy poslužitelja. Ako test veze ne uspije, prikazat će se poruka o pogrešci koja prikazuje razlog i način na koji možete ispraviti problem. Ako vam se prikaže poruka da vanjska DNS razlučivost nije uspjela, čvor nije mogao doći do DNS poslužitelja. Ovaj se uvjet očekuje u mnogim eksplicitnim konfiguracijama proxy poslužitelja. Možete nastaviti s postavljanjem, a čvor će funkcionirati u načinu Blokirano vanjsko DNS razlučivost. Ako mislite da je ovo pogreška, dovršite ove korake, a zatim pogledajte Isključite način rada blokiranog vanjskog DNS razlučivosti. |
5 |
Nakon što prođe test povezivanja, za eksplicitni proxy postavljen samo na https, uključite preklopni gumb na Route all port 443/444 https zahtjeve iz ovog čvora putem eksplicitnog proxyja. Ova postavka zahtijeva 15 sekundi da stupi na snagu. |
6 |
Kliknite Instaliraj sve certifikate u spremište pouzdanosti (pojavljuje se za HTTPS eksplicitni proxy ili prozirni proxy za provjeru) ili Ponovno pokretanje (pojavljuje se za HTTP eksplicitni proxy), pročitajte upit, a zatim kliknite Instaliraj ako ste spremni. Čvor se ponovno pokreće za nekoliko minuta. |
7 |
Nakon ponovnog pokretanja čvora ponovno se prijavite ako je potrebno, a zatim otvorite stranicu Pregled da biste provjerili provjere povezivosti da biste provjerili jesu li svi u zelenom statusu. Provjera proxy veze testira samo poddomenu webex.com. Ako postoje problemi s povezivanjem, čest je problem u tome što se neke domene u oblaku navedene u uputama za instalaciju blokiraju na proxyju. |
Registrirajte prvi čvor u klasteru
Kada registrirate svoj prvi čvor, stvorite klaster kojem je čvor dodijeljen. Klaster sadrži jedan ili više čvorova implementiranih kako bi se osigurali redundantnost.
Prije početka
-
Nakon što započnete registraciju čvora, morate ga dovršiti u roku od 60 minuta ili morate započeti ispočetka.
-
Provjerite jesu li svi blokatori skočnih prozora u vašem pregledniku onemogućeni ili dopuštaju iznimku za admin.webex.com.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite karticu Hibridnu zaštitu podataka i kliknite na Postavi. |
4 |
Na stranici koja se otvara kliknite Dodaj resurs. |
5 |
U prvo polje kartice Dodaj čvor unesite naziv klastera kojem želite dodijeliti čvor hibridne zaštite podataka. Preporučujemo da imenujete klaster temeljem lokacije geografskog položaja čvorova klastera. Primjeri: "San Francisco" ili "New York" ili "Dallas" |
6 |
U drugom polju unesite internu IP adresu ili potpuno kvalificirani naziv domene (FQDN) čvora i kliknite na Dodaj pri dnu zaslona. Ova IP adresa ili FQDN trebaju odgovarati IP adresi ili nazivu glavnog računala i domeni koje ste upotrijebili u odjeljku Postavljanje VM-a hibridne zaštite podataka. Pojavit će se poruka koja označava da možete registrirati svoj čvor u Webex.
|
7 |
Kliknite na Idi na čvor. Nakon nekoliko trenutaka preusmjerit ćemo vas na testove povezivanja čvora za usluge Webex. Ako su svi testovi uspješni, pojavit će se stranica Dopusti pristup čvoru hibridne zaštite podataka. Tamo potvrđujete da želite dati dopuštenja svojoj Webex organizaciji za pristup vašem čvoru. |
8 |
Označite okvir Dopusti pristup čvoru hibridne zaštite podataka , a zatim kliknite na Nastavi. Vaš je račun provjeren, a poruka „Registracija dovršena” naznačuje da je vaš čvor sada registriran u Webex oblaku.
|
9 |
Kliknite vezu ili zatvorite karticu kako biste se vratili na stranicu Hibridna zaštita podataka Partner Hub. Na stranici Hibridna zaštita podataka u kartici Resursi prikazuje se novi klaster koji sadrži čvor koji ste registrirali. Čvor će automatski preuzeti najnoviji softver iz oblaka.
|
Izradite i registrirajte više čvorova
Prije početka
-
Nakon što započnete registraciju čvora, morate ga dovršiti u roku od 60 minuta ili morate započeti ispočetka.
-
Provjerite jesu li svi blokatori skočnih prozora u vašem pregledniku onemogućeni ili dopuštaju iznimku za admin.webex.com.
1 |
Izradite novi virtualni stroj iz OVA-e ponavljajući korake u Instaliraj OVA organizatora HDS-a. |
2 |
Postavite početnu konfiguraciju na novom VM-u i ponovite korake u Postavite VM hibridne zaštite podataka. |
3 |
Na novom VM-u ponovite korake u Prijenos i postavljanje HDS konfiguracije ISO-a. |
4 |
Ako postavljate proxy za svoju implementaciju, ponovite korake u odjeljku Konfiguriranje HDS čvora za integraciju proxyja prema potrebi za novi čvor. |
5 |
Registrirajte čvor. |
Upravljanje organizacijama klijenata u hibridnoj zaštiti podataka s više klijenata
Aktivirajte HDS za više klijenata na Čvorištu partnera
Ovaj zadatak osigurava da svi korisnici korisničkih organizacija mogu početi upotrebljavati HDS za lokalne ključeve za šifriranje i druge sigurnosne usluge.
Prije početka
Provjerite jeste li dovršili postavljanje HDS klastera za više klijenata s potrebnim brojem čvorova.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Uredi postavke. |
4 |
Kliknite na Aktiviraj HDS na kartici Status HDS . |
Dodavanje organizacija klijenta u Čvorište partnera
U ovom zadatku dodijelite organizacije korisnika svom klasteru hibridne zaštite podataka.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Prikaži sve. |
4 |
Kliknite na klaster kojem želite da se dodijeli korisnik. |
5 |
Otvorite karticu Dodijeljeni korisnici . |
6 |
Kliknite na Dodaj korisnike. |
7 |
Na padajućem izborniku odaberite korisnika kojeg želite dodati. |
8 |
Kliknite na Dodaj, korisnik će se dodati u klaster. |
9 |
Ponovite korake od 6 do 8 kako biste dodali više korisnika u svoj klaster. |
10 |
Kliknite na Gotovo pri dnu zaslona nakon što dodate korisnike. |
Što učiniti sljedeće
Izrada glavnih ključeva korisnika (CMK) pomoću alata za postavljanje HDS-a
Prije početka
Dodijelite korisnike odgovarajućem klasteru kao što je navedeno u odjeljku Dodavanje organizacija klijenta u okruženju Partner Hub. Pokrenite alat za postavljanje HDS-a kako biste dovršili postupak postavljanja za novododane organizacije korisnika.
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora za vašu organizaciju.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz Docker varijable okruženja prilikom podizanja Docker spremnika u koraku 5. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
ISO datoteka za konfiguraciju koju generirate sadrži glavni ključ koji šifrira bazu podataka PostgreSQL ili Microsoft SQL Server. Trebate najnoviju kopiju ove datoteke u svakom trenutku kada napravite promjene konfiguracije, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene pravila autorizacije
-
-
Ako planirate šifrirati veze baze podataka, postavite implementaciju PostgreSQL ili SQL Server za TLS.
Postupak postavljanja hibridne zaštite podataka stvara ISO datoteku. Zatim koristite ISO za konfiguriranje organizatora hibridne zaštite podataka.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. |
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: |
3 |
Na upit za zaporku unesite ovaj hash: |
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: |
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". |
6 |
Alat za postavljanje ne podržava povezivanje s lokalnim organizatorom putem http://localhost:8080. Upotrijebite http://127.0.0.1:8080 za povezivanje s lokalnim organizatorom. Upotrijebite web-preglednik za pristup lokalnom organizatoru Alat upotrebljava ovaj prvi unos korisničkog imena za postavljanje odgovarajućeg okruženja za taj račun. Alat zatim prikazuje standardni upit za prijavu. |
7 |
Kada se to od vas zatraži, unesite vjerodajnice za prijavu administratora za Partner Hub, a zatim kliknite na Prijava kako biste dopustili pristup potrebnim uslugama za hibridnu zaštitu podataka. |
8 |
Na stranici pregleda alata za postavljanje kliknite Početak rada. |
9 |
Na stranici ISO uvoz kliknite Da. |
10 |
Odaberite svoju ISO datoteku u pregledniku i prenesite je. Osigurajte vezu sa svojom bazom podataka kako biste izvršili CMK upravljanje. |
11 |
Otvorite karticu Upravljanje CMK-om klijenta , gdje ćete pronaći sljedeća tri načina za upravljanje CMK-ovima klijenta.
|
12 |
Nakon uspješne izrade CMK-a, status tablice promijenit će se iz CMK upravljanja na čekanju u CMK upravljano. |
13 |
Ako izrada CMK-a nije uspjela, prikazat će se pogreška. |
Ukloni organizacije klijenta
Prije početka
Nakon uklanjanja, korisnici korisničkih organizacija neće moći iskoristiti HDS za svoje potrebe šifriranja i izgubit će sve postojeće prostore. Prije uklanjanja korisničkih organizacija, obratite se svom Cisco partneru ili upravitelju računa.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Prikaži sve. |
4 |
Na kartici Resursi kliknite klaster iz kojeg želite ukloniti organizacije korisnika. |
5 |
Na stranici koja se otvori kliknite Dodijeljeni korisnici. |
6 |
Na popisu korisničkih organizacija koje se prikazuju kliknite ... na desnoj strani korisničke organizacije koju želite ukloniti i kliknite na Ukloni iz klastera. |
Što učiniti sljedeće
Dovršite postupak uklanjanja opozivanjem CMK-ova korisničkih organizacija kao što je navedeno u odjeljku Opoziv CMK-ova klijenata uklonjenih iz HDS-a.
Povucite CMK-ove klijenata uklonjene iz HDS-a.
Prije početka
Uklonite korisnike iz odgovarajućeg klastera u skladu s uputama iz odjeljka Uklanjanje organizacija klijenta. Pokrenite alat za postavljanje HDS-a kako biste dovršili postupak uklanjanja za korisničke organizacije koje su uklonjene.
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora za vašu organizaciju.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz Docker varijable okruženja prilikom podizanja Docker spremnika u koraku 5. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
ISO datoteka za konfiguraciju koju generirate sadrži glavni ključ koji šifrira bazu podataka PostgreSQL ili Microsoft SQL Server. Trebate najnoviju kopiju ove datoteke u svakom trenutku kada napravite promjene konfiguracije, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene pravila autorizacije
-
-
Ako planirate šifrirati veze baze podataka, postavite implementaciju PostgreSQL ili SQL Server za TLS.
Postupak postavljanja hibridne zaštite podataka stvara ISO datoteku. Zatim koristite ISO za konfiguriranje organizatora hibridne zaštite podataka.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. |
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: |
3 |
Na upit za zaporku unesite ovaj hash: |
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: |
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". |
6 |
Alat za postavljanje ne podržava povezivanje s lokalnim organizatorom putem http://localhost:8080. Upotrijebite http://127.0.0.1:8080 za povezivanje s lokalnim organizatorom. Upotrijebite web-preglednik za pristup lokalnom organizatoru Alat upotrebljava ovaj prvi unos korisničkog imena za postavljanje odgovarajućeg okruženja za taj račun. Alat zatim prikazuje standardni upit za prijavu. |
7 |
Kada se to od vas zatraži, unesite vjerodajnice za prijavu administratora za Partner Hub, a zatim kliknite na Prijava kako biste dopustili pristup potrebnim uslugama za hibridnu zaštitu podataka. |
8 |
Na stranici pregleda alata za postavljanje kliknite Početak rada. |
9 |
Na stranici ISO uvoz kliknite Da. |
10 |
Odaberite svoju ISO datoteku u pregledniku i prenesite je. |
11 |
Otvorite karticu Upravljanje CMK-om klijenta , gdje ćete pronaći sljedeća tri načina za upravljanje CMK-ovima klijenta.
|
12 |
Nakon uspješnog opoziva CMK-a, organizacija korisnika više se neće prikazivati u tablici. |
13 |
Ako opoziv CMK-a nije uspio, prikazat će se pogreška. |
Testiranje implementacije hibridne zaštite podataka
Testiranje implementacije hibridne zaštite podataka
Prije početka
-
Postavite implementaciju hibridne zaštite podataka za više klijenata.
-
Provjerite imate li pristup syslog kako biste potvrdili da se ključni zahtjevi prosljeđuju vašoj implementaciji hibridne zaštite podataka za više klijenata.
1 |
Tipke za dani prostor postavlja tvorac prostora. Prijavite se u aplikaciju Webex kao jedan od korisnika organizacije korisnika i zatim izradite prostor. Ako deaktivirate implementaciju hibridne zaštite podataka, sadržaj u prostorima koje korisnici izrađuju više neće biti dostupan nakon zamjene kopija ključeva za šifriranje u predmemoriji klijenta. |
2 |
Šaljite poruke u novi prostor. |
3 |
Provjerite izlaz syslog kako biste potvrdili da se ključni zahtjevi prenose vašoj implementaciji hibridne zaštite podataka. |
Praćenje stanja hibridne zaštite podataka
1 |
U okruženju Partner Hubodaberite Usluge na izborniku s lijeve strane zaslona. |
2 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Uredi postavke. Pojavit će se stranica Postavke hibridne zaštite podataka.
|
3 |
U odjeljku Obavijesti e-poštom upišite jednu ili više adresa e-pošte razdvojenih zarezima i pritisnite Enter. |
Upravljajte svojom HDS implementacijom
Upravljanje HDS implementacijom
Upotrijebite zadatke opisane ovdje kako biste upravljali implementacijom hibridne zaštite podataka.
Postavljanje rasporeda nadogradnje klastera
Da biste postavili raspored nadogradnje:
1 |
Prijavite se u Partner Hub. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Postavi |
4 |
Na stranici Resursi hibridne zaštite podataka odaberite klaster. |
5 |
Kliknite karticu Postavke klastera . |
6 |
Na stranici postavki klastera, u izborniku Raspored nadogradnje odaberite vrijeme i vremensku zonu za raspored nadogradnje. Napomena: Ispod vremenske zone prikazuju se sljedeći dostupni datum i vrijeme nadogradnje. Nadogradnju možete odgoditi na sljedeći dan, ako je potrebno, klikom na Odgodi za 24 sata. |
Promjena konfiguracije čvora
-
Promjena x.509 certifikata zbog isteka ili drugih razloga.
Ne podržavamo promjenu naziva CN domene certifikata. Domena se mora podudarati s izvornom domenom koja se koristi za registraciju klastera.
-
Ažuriranje postavki baze podataka za promjenu u repliku PostgreSQL ili Microsoft SQL Server baze podataka.
Ne podržavamo premještanje podataka s PostgreSQL-a na Microsoft SQL Server ili obrnuto. Kako biste promijenili okruženje baze podataka, pokrenite novu implementaciju Hibridne sigurnosti podataka.
-
Izrada nove konfiguracije za pripremu novog podatkovnog centra.
Također, u sigurnosne svrhe, Hybrid Data Security koristi lozinke računa servisa koje imaju devetomjesečni životni vijek. Nakon što alat za postavljanje HDS-a generira te lozinke, implementirajte ih na svaki hds čvor u datoteci ISO konfiguracije. Kada se lozinke vaše tvrtke ili ustanove približavaju isteku, primit ćete obavijest od tima webexa da ponovno postavite lozinku za račun računala. (E-pošta sadrži tekst, "Upotrijebite API za račun stroja za ažuriranje lozinke.") Ako vaše lozinke još nisu istekle, alat vam pruža dvije mogućnosti:
-
Meko ponovno postavljanje– stare i nove lozinke rade do 10 dana. Koristite ovo razdoblje za postupnu zamjenu ISO datoteke na čvorovima.
-
Teško ponovno postavljanje– stare lozinke odmah prestaju raditi.
Ako vaše lozinke isteknu bez resetiranja, to utječe na vaš HDS servis, zahtijevajući trenutno teško resetiranje i zamjenu ISO datoteke na svim čvorovima.
Pomoću ovog postupka generirajte novu konfiguracijsku ISO datoteku i primijenite je na svoj klaster.
Prije nego što počnete
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora partnera.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz varijable okruženja usluge Docker prilikom podizanja spremnika usluge Docker u 1.e. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://POSLUŽITELJ_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://POSLUŽITELJ_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBALNI_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Za generiranje nove konfiguracije potrebna vam je kopija trenutne konfiguracije ISO datoteke. ISO sadrži glavni ključ koji šifrira PostgreSQL ili Microsoft SQL Server bazu podataka. ISO vam je potreban kada mijenjate konfiguraciju, uključujući vjerodajnice baze podataka, ažuriranja certifikata ili promjene pravila autorizacije.
1 |
Koristeći Docker na lokalnom stroju, pokrenite HDS Setup Tool. |
2 |
Ako imate pokrenut samo jedan HDS čvor, stvorite novi VM čvor hibridne zaštite podataka i registrirajte ga pomoću nove ISO datoteke konfiguracije. Za detaljnije upute pogledajte odjeljak Izrada i registracija više čvorova. |
3 |
Za postojeće HDS čvorove koji pokreću stariju konfiguracijsku datoteku, postavite ISO datoteku. Izvedite sljedeći postupak na svakom čvoru redom, ažurirajući svaki čvor prije isključivanja sljedećeg čvora: |
4 |
Ponovite korak 3 kako biste zamijenili konfiguraciju na svakom preostalom čvoru koji pokreće staru konfiguraciju. |
Isključivanje blokiranog načina vanjske razlučivosti DNS-a
Kada registrirate čvor ili provjerite konfiguraciju proxyja čvora, proces testira traženje DNS-a i povezivanje s Cisco Webex oblakom. Ako DNS poslužitelj čvora ne može razriješiti javne DNS nazive, čvor automatski prelazi u način blokirane vanjske razlučivosti DNS-a.
Ako čvorovi mogu razriješiti javne DNS nazive putem internih DNS poslužitelja, ovaj način rada možete isključiti ponovnim testiranjem proxy veze na svakom čvoru.
Prije nego što počnete
1 |
U web-pregledniku otvorite sučelje čvora Hibridna sigurnost podataka (IP adresa/postavljanje, na primjer, https://192.0.2.0/setup), unesite administratorske vjerodajnice koje ste postavili za čvor, a zatim kliknite Prijava. |
2 |
Idite na Pregled (zadana stranica). Kada je omogućeno, blokirana vanjska DNS razlučivost postavljena je na Da. |
3 |
Idite na stranicu Spremište pouzdanosti i proxy poslužitelj. |
4 |
Kliknite Provjeri proxy vezu. Ako se prikaže poruka da vanjsko rješenje DNS-a nije uspjelo, čvor nije mogao doći do DNS poslužitelja i ostat će u tom načinu rada. U suprotnom, nakon ponovnog pokretanja čvora i povratka na stranicu Pregled, blokirana vanjska razlučivost DNS-a trebala bi biti postavljena na ne. |
Što učiniti sljedeće
Ukloni čvor
1 |
Upotrijebite VMware vSphere klijent na svom računalu da biste se prijavili u ESXi virtualno glavno računalo i isključili virtualno računalo. |
2 |
Ukloni čvor: |
3 |
U vSphere klijentu izbrišite VM. (U lijevom navigacijskom oknu desnom tipkom miša kliknite na VM, a zatim Izbriši.) Ako ne izbrišete VM, ne zaboravite poništiti konfiguracijsku ISO datoteku. Bez ISO datoteke ne možete koristiti VM za pristup sigurnosnim podacima. |
Oporavak od katastrofa pomoću podatkovnog centra u pripravnosti
Najkritičnija usluga koju pruža vaš klaster hibridne zaštite podataka je stvaranje i pohrana ključeva koji se upotrebljavaju za šifriranje poruka i drugog sadržaja pohranjenog u Webex oblaku. Za svakog korisnika u organizaciji koji je dodijeljen hibridnoj zaštiti podataka, novi zahtjevi za stvaranje ključa preusmjeravaju se na klaster. Klaster je također odgovoran za vraćanje ključeva koje je stvoren svim korisnicima koji su ovlašteni za njihovo dohvaćanje, primjerice, članovima prostora za razgovor.
Budući da klaster obavlja kritičnu funkciju pružanja tih ključeva, nužno je da klaster ostane pokrenut i da se održavaju odgovarajuće sigurnosne kopije. Gubitak baze podataka hibridne zaštite podataka ili konfiguracijskog ISO-a korištenog za shemu rezultirat će NEPOVRATNIM GUBITKOM sadržaja korisnika. Sljedeće su prakse obvezne kako bi se spriječio takav gubitak:
Ako katastrofa uzrokuje da implementacija HDS-a u primarnom podatkovnom centru postane nedostupna, slijedite ovaj postupak za ručno prebacivanje u pričuvni podatkovni centar.
Prije početka
1 |
Pokrenite alat za postavljanje HDS-a i slijedite korake navedene u odjeljku Stvaranje ISO konfiguracije za HDS organizatore. |
2 |
Dovršite postupak konfiguracije i spremite ISO datoteku na mjesto koje je lako pronaći. |
3 |
Napravite sigurnosnu kopiju ISO datoteke u svom lokalnom sustavu. Zaštitite sigurnosnu kopiju. Ova datoteka sadrži glavni ključ za šifriranje sadržaja baze podataka. Ograniči pristup samo na administratore hibridne zaštite podataka koji bi trebali mijenjati konfiguraciju. |
4 |
U lijevom navigacijskom oknu klijenta VMware vSphere kliknite desnom tipkom miša na VM i kliknite Uredi postavke. |
5 |
Kliknite na Uredi postavke >CD/DVD pogon 1 i odaberite ISO datoteku podatkovne baze. Provjerite jesu li označeni Povezano i Poveži se pri uključivanju kako bi ažurirane promjene konfiguracije mogle stupiti na snagu nakon pokretanja čvorova. |
6 |
Uključite HDS čvor i uvjerite se kako nema alarma najmanje 15 minuta. |
7 |
Registrirajte čvor u okruženju Partner Hub. Pogledajte Registrirajte prvi čvor u klasteru. |
8 |
Ponovite postupak za svaki čvor u podatkovnom centru pripravnosti. |
Što učiniti sljedeće
(Neobavezno) Ukloni ISO nakon HDS konfiguracije
Standardna HDS konfiguracija izvodi se s montiranim ISO-om. Ali, neki korisnici ne vole ostaviti ISO datoteke stalno montirane. ISO datoteku možete poništiti nakon što svi HDS čvorovi preuzmu novu konfiguraciju.
I dalje koristite ISO datoteke za mijenjanje konfiguracije. Kada izradite novi ISO ili ažurirate ISO putem alata za postavljanje, morate postaviti ažurirani ISO na sve svoje HDS čvorove. Nakon što svi vaši čvorovi pokupe promjene konfiguracije, ovim postupkom možete ponovo poništiti postavljanje ISO-a.
Prije početka
Nadogradite sve svoje HDS čvorove na verziju 2021.01.22.4720 ili noviju.
1 |
Isključite jedan od HDS čvorova. |
2 |
U vCenter Server uređaju odaberite HDS čvor. |
3 |
Odaberite ISO datoteke podatkovnog centra. i poništite odabir |
4 |
Uključite HDS čvor i pobrinite se da nema alarma najmanje 20 minuta. |
5 |
Ponovi za svaki HDS čvor zauzvrat. |
Rješavanje problema sigurnosti hibridnih podataka
Prikaz upozorenja i rješavanje problema
Implementacija hibridne zaštite podataka smatra se nedostupna ako su svi čvorovi u klasteru nedostupni ili klaster radi tako sporo da zahtijeva istek vremena. Ako korisnici ne mogu pristupiti vašem klasteru hibridne zaštite podataka, imaju sljedeće simptome:
-
Nije moguće izraditi nove prostore (nije moguće izraditi nove ključeve)
-
Dešifriranje poruka i naziva prostora nije uspjelo za:
-
Novi korisnici dodani su u prostor (ključevi se ne mogu dohvatiti)
-
Postojeći korisnici u prostoru koji upotrebljavaju novi klijent (ključeve se ne mogu dohvatiti)
-
-
Postojeći korisnici u prostoru nastavit će se uspješno pokretati sve dok njihovi klijenti imaju predmemoriju ključeva za šifriranje
Važno je da pravilno pratite svoj klaster hibridne zaštite podataka i odmah riješite sva upozorenja kako biste izbjegli prekid usluge.
Upozorenja
Ako postoji problem s postavljanjem hibridne zaštite podataka, Partner Hub prikazuje upozorenja administratoru organizacije i šalje poruke e-pošte na konfiguriranu adresu e-pošte. Upozorenja obuhvaćaju mnoge zajedničke scenarije.
Upozorenje |
Radnja |
---|---|
Pristup lokalnoj bazi podataka nije uspjetio. |
Provjerite postoje li pogreške baze podataka ili problemi s lokalnom mrežom. |
Pogreška pri povezivanju lokalne baze podataka. |
Provjerite je li poslužitelj baze podataka dostupan i jesu li u konfiguraciji čvora upotrijebljene odgovarajuće vjerodajnice računa usluge. |
Pogreška pristupa usluzi u oblaku. |
Provjerite mogu li čvorovi pristupiti Webex poslužiteljima kako je navedeno u odjeljku Zahtjevi vanjske povezivosti. |
Obnova registracije usluge u oblaku. |
Registracija za usluge u oblaku je otkazana. Produljenje registracije je u tijeku. |
Prekinuta je registracija usluge u oblaku. |
Registracija za usluge u oblaku prekinuta. Usluga se isključuje. |
Usluga još nije aktivirana. |
Aktivirajte HDS u okruženju Partner Hub. |
Konfigurirana domena ne odgovara certifikatu poslužitelja. |
Provjerite odgovara li vaš certifikat poslužitelja konfiguriranoj domeni za aktivaciju usluge. Najvjerojatniji je uzrok da je CN certifikata nedavno promijenjen i sada se razlikuje od CN-a koji je korišten tijekom početnog postavljanja. |
Provjera autentičnosti za usluge u oblaku nije uspjela. |
Provjerite točnost i mogući istek vjerodajnica računa usluge. |
Otvaranje datoteke lokalne tipkovnice nije uspjelo. |
Provjerite integritet i točnost lozinke u datoteci lokalne tipkovnice. |
Certifikat lokalnog poslužitelja nije valjan. |
Provjerite datum isteka certifikata poslužitelja i potvrdite kako ga je izdala pouzdana ustanova za izdavanje certifikata. |
Ne može se objaviti metrika. |
Provjerite pristup vanjskoj mreži za lokalne usluge u oblaku. |
Direktorij /media/configdrive/hds ne postoji. |
Provjerite konfiguraciju ISO postavljanja na virtualnom glavnom računalu. Provjerite postoji li ISO datoteka, je li konfigurirana za instalaciju nakon ponovnog pokretanja i uspješno se montira. |
Postavljanje organizacije klijenta nije dovršeno za dodane organizacije |
Dovršite postavljanje izradom CMK-a za novododane organizacije klijenata pomoću alata za postavljanje HDS-a. |
Postavljanje organizacije klijenta nije dovršeno za uklonjene organizacije |
Dovršite postavljanje povlačenjem CMK-a organizacija klijenta koje su uklonjene pomoću alata za postavljanje HDS-a. |
Rješavanje problema sigurnosti hibridnih podataka
1 |
Pregledajte okruženje Partner Hub za sva upozorenja i ispravite sve stavke koje tamo pronađete. Pogledajte sliku u nastavku za referencu. |
2 |
Pregledajte izlaz syslog poslužitelja za aktivnost iz implementacije hibridne zaštite podataka. Filtrirajte riječi kao što su "Upozorenje" i "Pogreška" kako biste pomogli u rješavanju problema. |
3 |
Obratite se Ciscovoj podršci. |
Ostale napomene
Poznati problemi za sigurnost hibridnih podataka
-
Ako zatvorite klaster hibridne zaštite podataka (brisanjem ga u okruženju Partner Hub ili isključivanjem svih čvorova), izgubite ISO datoteku za konfiguraciju ili izgubite pristup bazi podataka tipkovnice, korisnici aplikacije Webex u korisničkim organizacijama više neće moći upotrebljavati prostore pod svojim popisom Osobe koji su stvoreni s ključevima iz vašeg KMS-a. Trenutačno nemamo zaobilazno rješenje ili rješenje za taj problem i potičemo vas da ne zatvorite svoje HDS usluge nakon što rukuju aktivnim korisničkim računima.
-
Klijent koji ima postojeću ECDH vezu na KMS održava tu vezu neko vremensko razdoblje (vjerojatno jedan sat).
Upotrijebite OpenSSL za generiranje PKCS12 datoteke
Prije početka
-
OpenSSL je alat koji se može koristiti za izradu PKCS12 datoteke u odgovarajućem formatu za učitavanje u alatu za postavljanje HDS-a. Postoje i drugi načini za to, a mi ne podržavamo niti promoviramo jedan način preko drugog.
-
Ako odaberete upotrebu OpenSSL-a, ovaj postupak pružamo kao smjernica za pomoć u stvaranju datoteke koja ispunjava zahtjeve certifikata X.509 u zahtjevima certifikata X.509. Prije nastavka upoznajte se s tim zahtjevima.
-
Instalirajte OpenSSL u podržanom okruženju. Pogledajte https://www.openssl.org softver i dokumentaciju.
-
Izradite privatni ključ.
-
Započnite ovaj postupak kada primite certifikat poslužitelja od svog izdavača certifikata (CA).
1 |
Kada primite certifikat poslužitelja od svog CA-a, spremite ga kao |
2 |
Prikažite certifikat kao tekst i provjerite pojedinosti.
|
3 |
Koristite uređivač teksta da biste stvorili datoteku paketa certifikata pod nazivom
|
4 |
Izradite .p12 datoteku s prijateljskim nazivom
|
5 |
Provjerite pojedinosti certifikata poslužitelja. |
Što učiniti sljedeće
Vratite se na Ispunjavanje preduvjeta za hibridnu zaštitu podataka. Upotrijebit ćete datoteku hdsnode.p12
i lozinku koju ste za nju postavili u odjeljku Izrada ISO konfiguracije za HDS organizatore.
Te datoteke možete ponovno upotrijebiti kako biste zatražili novi certifikat kada originalni certifikat istekne.
Promet između HDS čvorova i oblaka
Promet prikupljanja izlazne metrike
Čvorovi hibridne zaštite podataka šalju određenu metriku u Webex oblak. To uključuje metriku sustava za maks. snopa, korištenu snopu, opterećenje procesora i broj niti; metriku o sinkroniziranim i asinkronim niti; metriku o upozorenjima koja uključuju prag veza za šifriranje, kašnjenje ili duljinu reda čekanja zahtjeva; metriku o datastori i metriku veza za šifriranje. Čvorovi šalju šifrirani materijal ključa preko kanala koji nije na pojasu (odvojen od zahtjeva).
Dolazni promet
Čvorovi hibridne zaštite podataka primaju sljedeće vrste dolaznog prometa iz Webex oblaka:
-
Zahtjevi za šifriranje od klijenata, koje preusmjerava usluga za šifriranje
-
Nadogradnje softvera čvora
Konfiguriranje proxyja lignji za sigurnost hibridnih podataka
Websocket se ne može povezati putem proxy poslužitelja lignji
Proxy poslužitelji lignji koji pregledavaju HTTPS promet mogu ometati uspostavu websocket (wss:
) veza koje zahtijeva hibridna zaštita podataka. Ovi odjeljci daju smjernice o tome kako konfigurirati različite verzije Lignje kako biste zanemarili wss:
promet za pravilan rad usluga.
Lignje 4 i 5
Dodajte on_unsupported_protocol
direktivu u squid.conf
:
on_unsupported_protocol tunel sve
Lignje 3.5.27
Uspješno smo testirali hibridnu sigurnost podataka sa sljedećim pravilima dodanim na squid.conf
. Ova pravila podložna su promjenama kako razvijamo značajke i ažuriramo Webex oblak.
acl wssMercuryConnection ssl:server_name_regex živin-veza ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump korak1 sve ssl_bump gleda korak2 sve ssl_bump korak3 sve
Novi i promijenjeni podaci
Novi i promijenjeni podaci
Ova tablica obuhvaća nove značajke ili funkcije, promjene u postojećem sadržaju i veće pogreške koje su ispravljene u Vodiču za implementaciju hibridne zaštite podataka za više klijenata.
Datum |
Izvršene promjene |
---|---|
04. ožujka 2025. |
|
30. siječnja 2025. |
Dodana verzija 2022 SQL poslužitelja na popis podržanih SQL poslužitelja u Preduvjeti poslužitelja baze podataka. |
15. siječnja 2025. |
Dodano je Ograničenja hibridne zaštite podataka za više klijenata. |
08. siječnja 2025. |
Dodana je napomena u Izvršite početno postavljanje i preuzmite instalacijske datoteke u kojoj se navodi da je klikom na Postavljanje na HDS kartici u okruženju Partner Hub važan korak u postupku instalacije. |
07. siječnja 2025. |
Ažurirani zahtjevi virtualnog glavnog računala, tijek zadatka implementacije hibridne zaštite podataka i instalirajte HDS glavno računalo OVA za prikaz novih zahtjeva za ESXi 7.0. |
13. prosinca 2024. |
Prvo objavljeno. |
Deaktiviraj sigurnost hibridnih podataka za više klijenata
Tijek zadatka deaktivacije HDS-a za više klijenata
Slijedite ove korake kako biste u potpunosti deaktivirali HDS za više klijenata.
Prije početka
1 |
Uklonite sve korisnike iz svih svojih klastera, kao što je navedeno u odjeljku Uklanjanje organizacija klijenta. |
2 |
Povucite CMK-ove svih korisnika, kao što je navedeno u odjeljku Povucite CMK-ove klijenata uklonjene iz HDS-a.. |
3 |
Uklonite sve čvorove iz svih klastera, kao što je navedeno u odjeljku Uklanjanje čvora. |
4 |
Izbrišite sve svoje klastere iz okruženja Partner Hub pomoću jedne od sljedeće dvije metode.
|
5 |
Kliknite karticu Postavke na stranici pregleda hibridne zaštite podataka i kliknite Deaktiviraj HDS na kartici HDS status. |
Početak rada uz hibridnu zaštitu podataka za više klijenata
Pregled sigurnosti hibridnih podataka za više klijenata
Od prvog dana sigurnost podataka bila je glavni fokus u dizajniranju aplikacije Webex. Temelj ove sigurnosti sveobuhvatno je šifriranje sadržaja koje omogućuju klijenti aplikacije Webex u interakciji s uslugom za upravljanje ključevima (KMS). KMS je odgovoran za stvaranje i upravljanje kriptografskim ključevima koje klijenti koriste za dinamičko šifriranje i dešifriranje poruka i datoteka.
Prema zadanim postavkama svi korisnici aplikacije Webex dobivaju sveobuhvatno šifriranje dinamičkim ključevima pohranjenim u KMS oblaku, u sigurnosnom području Cisco. Hibridna sigurnost podataka premješta KMS i druge sigurnosne funkcije u podatkovni centar vašeg poduzeća, tako da nitko osim vas ne drži ključeve vašeg šifriranog sadržaja.
Hibridna zaštita podataka za više klijenata organizacijama omogućuje upotrebu HDS-a putem pouzdanog lokalnog partnera koji može djelovati kao pružatelj usluga i upravljati lokalnim šifriranjem i drugim sigurnosnim uslugama. Ovo postavljanje omogućuje partnerskoj organizaciji potpunu kontrolu nad implementacijom i upravljanjem ključevima za šifriranje i osigurava da su korisnički podaci korisničkih organizacija sigurni od vanjskog pristupa. Partnerske organizacije postavljaju HDS instance i po potrebi stvaraju HDS klastere. Svaka instanca može podržavati više korisničkih organizacija za razliku od uobičajene HDS implementacije koja je ograničena na jednu organizaciju.
To također omogućuje manjim organizacijama da iskoriste HDS, budući da su usluge upravljanja ključevima i sigurnosna infrastruktura poput podatkovnih centara u vlasništvu pouzdanog lokalnog partnera.
Kako hibridna zaštita podataka s više klijenata osigurava suverenitet podataka i kontrolu podataka
- Korisnički generirani sadržaj zaštićen je od vanjskog pristupa, poput pružatelja usluga u oblaku.
- Lokalni pouzdani partneri upravljaju ključevima za šifriranje korisnika s kojima već imaju uspostavljeni odnos.
- mogućnost za lokalnu tehničku podršku, ako to pruža partner.
- Podržava sadržaj sastanaka, poruka i poziva.
Cilj je ovog dokumenta pomoći partnerskim organizacijama u postavljanju i upravljanju korisnicima u sustavu hibridne zaštite podataka za više klijenata.
Ograničenja sigurnosti hibridnih podataka za više klijenata
- Partnerske organizacije ne smiju imati aktivnu postojeću HDS implementaciju u okruženju Control Hub.
- Klijent ili korisničke organizacije kojima želi upravljati partner ne smiju imati postojeću HDS implementaciju u okruženju Control Hub.
- Nakon što partner implementira HDS za više klijenata, svi korisnici korisničkih organizacija, kao i korisnici partnerske organizacije, počinju upotrebljavati HDS za više klijenata za svoje usluge šifriranja.
Organizacija partnera i korisničke organizacije kojima upravljaju bit će na istoj HDS implementaciji za više klijenata.
Partnerska organizacija više neće upotrebljavati KMS u oblaku nakon implementacije HDS-a za više klijenata.
- Nema mehanizma za premještanje ključeva natrag u KMS u oblaku nakon HDS implementacije.
- Trenutačno svaka HDS implementacija za više klijenata može imati samo jedan klaster s više čvorova ispod sebe.
- Uloge administratora imaju određena ograničenja. Pojedinosti potražite u odjeljku u nastavku.
Uloge u hibridnoj zaštiti podataka s više klijenata
- Potpuni partnerski administrator – može upravljati postavkama za sve korisnike kojima partner upravlja. Također mogu dodijeliti administratorske uloge postojećim korisnicima u organizaciji i dodijeliti partnerskim administratorima upravljanje određenim korisnicima.
- Partnerski administrator – može upravljati postavkama za korisnike koje je administrator dodijelio ili koje su dodijeljene korisniku.
- Potpuni administrator – administrator partnerske organizacije koja je ovlaštena za izvršavanje zadataka kao što su izmjena postavki organizacije, upravljanje licencama i dodjela uloga.
- Sveobuhvatno postavljanje HDS-a za više klijenata i upravljanje svim organizacijama korisnika – potrebna su prava potpunog partnerskog administratora i prava potpunog administratora.
- Upravljanje dodijeljenim organizacijama klijenata – potrebna su prava partnerskog administratora i potpunog administratora.
Arhitektura sigurnosnog područja
Arhitektura Webex oblaka razdvaja različite vrste usluga u zasebna područja ili domene povjerenja, kako je prikazano u nastavku.
Da biste dodatno razumjeli Hybrid Data Security, prvo pogledajmo ovaj čisti slučaj u oblaku, u kojem Cisco pruža sve funkcije u svojim područjima u oblaku. Usluga identiteta, jedino mjesto na kojem korisnici mogu biti izravno povezani s njihovim osobnim podacima poput adrese e-pošte, logički je i fizički odvojena od područja sigurnosti u podatkovnom centru B. Oba su odvojena od područja u kojem se šifrirani sadržaj u konačnici pohranjuje, u podatkovnom centru C.
Na ovom dijagramu klijent je aplikacija Webex koja se izvodi na korisničkom prijenosnom računalu i provjerena je autentičnost za uslugu identiteta. Kada korisnik sastavi poruku za slanje u prostor, poduzimaju se sljedeći koraci:
-
Klijent uspostavlja sigurnu vezu s uslugom za upravljanje ključevima (KMS), a zatim traži ključ za šifriranje poruke. Sigurna veza koristi ECDH, A KMS šifrira ključ pomoću glavnog ključa AES-256.
-
Poruka je šifrirana prije nego napusti klijenta. Klijent ga šalje na uslugu indeksiranja, koja stvara šifrirane indekse pretraživanja koji će pomoći u budućim pretraživanjima sadržaja.
-
Šifrirana poruka šalje se službi za sukladnost radi provjere sukladnosti.
-
Šifrirana poruka pohranjena je u području pohrane.
Kada implementirate hibridnu zaštitu podataka, funkcije sigurnosnog područja (KMS, indeksiranje i usklađenost) premještate u lokalni podatkovni centar. Druge usluge u oblaku koje čine Webex (uključujući pohranu identiteta i sadržaja) ostaju u Ciscovim područjima.
Suradnja s drugim organizacijama
Korisnici iz vaše organizacije mogu redovito upotrebljavati aplikaciju Webex za suradnju s vanjskim sudionicima u drugim organizacijama. Kada jedan od vaših korisnika zatraži ključ za prostor koji je u vlasništvu vaše organizacije (jer ga je stvorio jedan od vaših korisnika), vaš KMS šalje ključ klijentu putem ECDH zaštićenog kanala. Međutim, kada druga organizacija posjeduje ključ za prostor, vaš KMS usmjerava zahtjev u Webex oblak putem zasebnog ECDH kanala kako bi dobio ključ od odgovarajućeg KMS-a, a zatim vraća ključ vašem korisniku na izvornom kanalu.
KMS usluga koja se izvodi u organizaciji A potvrđuje veze s KMS-ovima u drugim organizacijama pomoću PKI certifikata x.509. Detalje o generiranju certifikata x.509 za upotrebu s implementacijom hibridne zaštite podataka za više klijenata potražite u članku Priprema okruženja.
Očekivanja za implementaciju hibridne zaštite podataka
Implementacija hibridne zaštite podataka zahtijeva značajnu predanost i svijest o rizicima koji dolaze s vlastitim ključevima za šifriranje.
Da biste implementirali hibridnu zaštitu podataka, morate navesti:
-
Sigurni podatkovni centar u državi koja je podržana lokacija za planove usluge Cisco Webex Teams.
-
Oprema, softver i pristup mreži opisani u poglavlju Priprema vašeg okruženja.
Potpuni gubitak ISO konfiguracije koji gradite za hibridnu zaštitu podataka ili baze podataka koju navedete rezultirat će gubitkom ključeva. Gubitak ključa sprječava korisnike da dešifriraju sadržaj prostora i druge šifrirane podatke u aplikaciji Webex. Ako se to dogodi, moći ćete izraditi novu implementaciju, ali samo će novi sadržaj biti vidljiv. Da biste izbjegli gubitak pristupa podacima, morate:
-
Upravljajte sigurnosnim kopiranjem i oporavkom baze podataka i konfiguracijom ISO-a.
-
Budite spremni za izvođenje brzog oporavka katastrofe ako dođe do katastrofe, kao što je kvar baze podataka ili katastrofa podatkovnog centra.
Nema mehanizma za premještanje ključeva natrag u Oblak nakon HDS implementacije.
Postupak postavljanja na visokoj razini
Ovaj dokument pokriva postavljanje i upravljanje implementacijom hibridne zaštite podataka za više klijenata:
-
Postavljanje hibridne zaštite podataka– uključuje pripremu potrebne infrastrukture i instalaciju softvera hibridne zaštite podataka, izgradnju HDS klastera, dodavanje organizacija klijenata u klaster i upravljanje glavnim ključevima korisnika (CMK-ovi). Time ćete svim korisnicima vaših korisničkih organizacija omogućiti upotrebu vašeg klastera hibridne zaštite podataka za sigurnosne funkcije.
Faze postavljanja, aktivacije i upravljanja detaljno su opisane u sljedeća tri poglavlja.
-
Održavanje implementacije hibridne zaštite podataka– Webex oblak automatski pruža trenutne nadogradnje. Vaš IT odjel može pružiti podršku prvog stupnja za ovu implementaciju i angažirati podršku za Cisco po potrebi. U okruženju Partner Hub možete koristiti obavijesti na zaslonu i postaviti upozorenja putem e-pošte.
-
Razumijevanje uobičajenih upozorenja, koraka za rješavanje problema i poznatih problema– ako naiđete na probleme pri implementaciji ili upotrebi hibridne zaštite podataka, posljednje poglavlje ovog vodiča i dodatak Poznati problemi mogu vam pomoći u utvrđivanju i rješavanju problema.
Model implementacije hibridne zaštite podataka
Unutar podatkovnog centra poduzeća implementirate hibridnu zaštitu podataka kao jedan klaster čvorova na zasebnim virtualnim organizatorima. Čvorovi komuniciraju s Webex oblakom putem sigurnih web-utičnica i sigurnog HTTP-a.
Tijekom postupka instalacije pružamo vam OVA datoteku za postavljanje virtualnog uređaja na VM-ovima koje pružate. Pomoću alata za postavljanje HDS-a stvorite prilagođenu ISO datoteku za konfiguraciju klastera koju montirate na svaki čvor. Klaster hibridne zaštite podataka koristi vašu pruženu bazu podataka Syslogd poslužitelja i PostgreSQL ili Microsoft SQL Server. (Konfigurirate Syslogd i pojedinosti o vezi baze podataka u alatu za postavljanje HDS-a.)
Najmanji broj čvorova koje možete imati u klasteru je dva. Preporučujemo najmanje tri po klasteru. Ako imate više čvorova, usluga neće biti prekinuta tijekom nadogradnje softvera ili druge aktivnosti održavanja na čvoru. (Webex oblak nadograđuje samo jedan čvor po jedan.)
Svi čvorovi u klasteru pristupaju istoj ključnoj datoteci podataka i aktivnosti zapisnika na isti syslog poslužitelj. Sami čvorovi su beskućnici i obrađuju ključne zahtjeve u okruglom robin načinu, prema uputama oblaka.
Čvorovi se aktiviraju kada ih registrirate u okruženju Partner Hub. Kako biste određeni čvor uklonili iz usluge, možete ga odjaviti i po potrebi ponovno registrirati.
Podatkovni centar u pripravnosti za oporavak od katastrofa
Tijekom implementacije postavite siguran podatkovni centar u pripravnosti. U slučaju katastrofe podatkovnog centra možete ručno neuspješno prebaciti implementaciju u podatkovni centar u pripravnosti.
Baze podataka aktivnih i podatkovnih centara u pripravnosti sinkronizirane su jedna s drugom, čime će se skratiti vrijeme potrebno za prebacivanje u slučaju pogreške.
Aktivni čvorovi hibridne zaštite podataka uvijek moraju biti u istom podatkovnom centru kao i aktivni poslužitelj baze podataka.
Podrška za proxy poslužitelje
Hibridna sigurnost podataka podržava eksplicitne, transparentne preglede i opunomoćene opunomoćenici. Te proxyje možete povezati s implementacijom da biste mogli osigurati i nadzirati promet od poduzeća do oblaka. Možete koristiti sučelje administratora platforme na čvorovima za upravljanje certifikatima i za provjeru cjelokupnog statusa povezivanja nakon postavljanja proxyja na čvorovima.
Čvorovi hibridne sigurnosti podataka podržavaju sljedeće mogućnosti proxy poslužitelja:
-
Nema proxyja – zadano ako za integraciju proxyja ne koristite konfiguraciju spremišta vjerodajnica i proxy čvora HDS za postavljanje proxyja. Ažuriranje certifikata nije potrebno.
-
Prozirni proxy koji ne nadzire– čvorovi nisu konfigurirani za upotrebu određene adrese proxy poslužitelja i ne bi trebali zahtijevati nikakve promjene za rad s proxyjem koji ne nadzire. Ažuriranje certifikata nije potrebno.
-
Transparentno tuneliranje ili inspekcija proxyja – čvorovi nisu konfigurirani za korištenje određene adrese proxy poslužitelja. Na čvorovima nisu potrebne promjene HTTP ili HTTPS konfiguracije. Međutim, čvorovi trebaju korijenski certifikat tako da vjeruju proxyju. It obično koristi pregled opunomoćenicima za provođenje pravila o tome koje se web stranice mogu posjetiti i koje vrste sadržaja nisu dopuštene. Ova vrsta proxy poslužitelja dešifrira sav vaš promet (čak i HTTPS).
-
Eksplicitni proxy– pomoću eksplicitnog proxy poslužitelja HDS čvorovima recite koji će proxy poslužitelj i shema provjere autentičnosti upotrebljavati. Da biste konfigurirali eksplicitni proxy, na svaki čvor morate unijeti sljedeće podatke:
-
Proxy IP/FQDN – adresa koja se može upotrebljavati za pristup proxy uređaju.
-
Ulaz proxy– broj ulaza koji proxy koristi za slušanje prometa u blizini.
-
Proxy protokol – Ovisno o tome što vaš proxy poslužitelj podržava, odaberite između sljedećih protokola:
-
HTTP – prikazuje i kontrolira sve zahtjeve koje klijent šalje.
-
HTTPS – pruža kanal poslužitelju. Klijent prima i provjerava valjanost certifikata poslužitelja.
-
-
Vrsta provjere autentičnosti– odaberite između sljedećih vrsta provjere autentičnosti:
-
Ništa – nije potrebna dodatna provjera autentičnosti.
Dostupno ako kao proxy protokol odaberete HTTP ili HTTPS.
-
Osnovno– upotrebljava se za HTTP korisnički agent za navođenje korisničkog imena i lozinke prilikom podnošenja zahtjeva. Koristi Base64 kodiranje.
Dostupno ako kao proxy protokol odaberete HTTP ili HTTPS.
Zahtijeva unos korisničkog imena i lozinke na svaki čvor.
-
Sažetak– koristi se za potvrdu računa prije slanja osjetljivih podataka. Primjenjuje funkciju hasha na korisničko ime i lozinku prije slanja putem mreže.
Dostupno samo ako kao proxy protokol odaberete HTTPS.
Zahtijeva unos korisničkog imena i lozinke na svaki čvor.
-
-
Primjer hibridnih čvorova i proxyja za sigurnost podataka
Ovaj dijagram prikazuje oglednu vezu između hibridne sigurnosti podataka, mreže i proxy poslužitelja. Za transparentnu provjeru i HTTPS eksplicitnu provjeru mogućnosti proxy poslužitelja, isti korijenski certifikat mora biti instaliran na proxyju i na čvorovima hibridne sigurnosti podataka.
Blokirani način vanjske razlučivosti DNS-a (eksplicitne konfiguracije proxy poslužitelja)
Kada registrirate čvor ili provjerite konfiguraciju proxyja čvora, proces testira traženje DNS-a i povezivanje s Cisco Webex oblakom. U implementacijama s eksplicitnim konfiguracijama proxy poslužitelja koje ne dopuštaju vanjsko razrješenje DNS-a za interne klijente, ako čvor ne može postaviti upit DNS poslužiteljima, automatski prelazi u način blokiranog vanjskog razrješenja DNS-a. U ovom načinu rada može se nastaviti registracija čvora i drugi testovi proxy povezivanja.
Priprema okruženja
Zahtjevi za sigurnost hibridnih podataka s više klijenata
Preduvjeti za licencu Cisco Webex
Za implementaciju hibridne zaštite podataka za više klijenata:
-
Partnerske organizacije: Obratite se partneru za Cisco ili upravitelju računa i provjerite je li značajka za više klijenata omogućena.
-
Organizacije klijenata: Morate imati Pro Pack za Cisco Webex Control Hub. (Pogledajte https://www.cisco.com/go/pro-pack.)
Preduvjeti za radnu površinu
Prije nego što instalirate HDS čvorove, trebat će vam Docker Desktop za pokretanje programa za postavljanje. Docker je nedavno ažurirao svoj model licenciranja. Vaša će organizacija možda zahtijevati plaćenu pretplatu za Docker Desktop. Pojedinosti potražite u postu na Dockerovom blogu "Docker ažurira i proširuje naše pretplate na proizvode".
Korisnici bez licence za radnu površinu Docker mogu koristiti alat za upravljanje spremnicima otvorenog koda kao što je Podman Desktop za pokretanje, upravljanje i izradu spremnika. Za više pojedinosti pogledajte Pokreni alat za postavljanje HDS-a pomoću radne površine Podman .
Zahtjevi za X.509 certifikat
Lanac certifikata mora ispunjavati sljedeće zahtjeve:
Uvjet |
Pojedinosti |
---|---|
|
Prema zadanim postavkama vjerujemo CA-ovima na popisu Mozilla (uz iznimku WoSign i StartCom) na https://wiki.mozilla.org/CA:IncludedCAs. |
|
CN ne mora biti dostupan ili domaćin uživo. Preporučujemo da, na primjer, upotrijebite naziv koji odražava vašu organizaciju CN ne smije sadržavati znak * (zamjenski znak). CN se upotrebljava za potvrdu čvorova hibridne zaštite podataka klijentima aplikacije Webex. Svi čvorovi hibridne zaštite podataka u vašem klasteru upotrebljavaju isti certifikat. Vaš KMS se identificira pomoću domene CN, a ne bilo koje domene definirane u poljima SAN x.509v3. Nakon što registrirate čvor s ovim certifikatom, ne podržavamo promjenu naziva CN domene. |
|
Softver KMS-a ne podržava SHA1 potpis za provjeru veza s KMS-ovima drugih organizacija. |
|
Za promjenu formata certifikata možete upotrijebiti pretvarač kao što je OpenSSL. Morat ćete unijeti lozinku kada pokrenete alat za postavljanje HDS-a. |
Softver KMS-a ne nameće ograničenja za upotrebu ključeva ili proširena ograničenja za upotrebu ključeva. Neka tijela za izdavanje certifikata zahtijevaju primjenu proširenih ograničenja upotrebe ključa na svaki certifikat, poput provjere autentičnosti poslužitelja. U redu je upotrebljavati provjeru autentičnosti poslužitelja ili druge postavke.
Zahtjevi virtualnog organizatora
Virtualni organizatori koje ćete postaviti kao čvorove hibridne zaštite podataka u svom klasteru imaju sljedeće zahtjeve:
-
Najmanje dva odvojena glavna računala (preporučeno 3) smještena u isti siguran podatkovni centar
-
Instaliran i pokrenut je VMware ESXi 7.0 (ili noviji).
Morate nadograditi ako imate raniju verziju alata ESXi.
-
Minimalno 4 vCPU-a, 8 GB glavne memorije, 30 GB lokalnog prostora na tvrdom disku po poslužitelju
Preduvjeti poslužitelja baze podataka
Izradite novu bazu podataka za pohranu ključeva. Nemojte upotrebljavati zadanu bazu podataka. HDS aplikacije, kada su instalirane, stvaraju shemu baze podataka.
Postoje dvije mogućnosti za poslužitelj baze podataka. Zahtjevi za svaku od njih su sljedeći:
PostgreSQL |
Microsoft SQL poslužitelj |
---|---|
|
|
Najmanje 8 vCPU-ova, 16 GB glavne memorije, dovoljno prostora na tvrdom disku i nadzor kako ne bi došlo do prekoračenja (preporučuje se 2 TB ako želite dugo raditi bazu podataka bez potrebe za povećanjem pohrane) |
Najmanje 8 vCPU-ova, 16 GB glavne memorije, dovoljno prostora na tvrdom disku i nadzor kako ne bi došlo do prekoračenja (preporučuje se 2 TB ako želite dugo raditi bazu podataka bez potrebe za povećanjem pohrane) |
Softver HDS trenutačno instalira sljedeće verzije upravljačkog programa za komunikaciju s poslužiteljem baze podataka:
PostgreSQL |
Microsoft SQL poslužitelj |
---|---|
Postgres JDBC upravljački program 42.2.5 |
SQL Server JDBC upravljački program 4.6 Ta verzija upravljačkog programa podržava uvijek uključen SQL poslužitelj (uvijek uključene instance klastera u slučaju pogreške i uvijek uključene skupine dostupnosti). |
Dodatni zahtjevi za Windows provjeru autentičnosti za Microsoft SQL Server
Ako želite da HDS čvorovi koriste Windows provjeru autentičnosti kako bi dobili pristup bazi podataka tipkovnica na Microsoft SQL poslužitelju, tada vam je potrebna sljedeća konfiguracija u svom okruženju:
-
Svi HDS čvorovi, infrastruktura Active Directory i MS SQL Server moraju biti sinkronizirani s NTP-om.
-
Windows račun koji pružite HDS čvorovima mora imati pristup za čitanje/pisanje bazi podataka.
-
DNS poslužitelji koje ustupite HDS čvorovima moraju moći razriješiti vaš Centar za distribuciju ključeva (KDC).
-
Instancu HDS baze podataka možete registrirati na svom Microsoft SQL poslužitelju kao glavno ime usluge (SPN) u svom okruženju Active Directory. Pogledajte odjeljak Registrirajte glavni naziv usluge za Kerberos veze.
HDS alat za postavljanje, HDS pokretač i lokalni KMS moraju koristiti Windows provjeru autentičnosti za pristup bazi podataka tipkovnice. Oni koriste detalje iz vaše ISO konfiguracije za konstruiranje SPN-a kada zatraže pristup s Kerberos autentifikacijom.
Zahtjevi za vanjsku povezivost
Konfigurirajte svoj vatrozid kako biste omogućili sljedeću vezu za HDS aplikacije:
Aplikacija |
Protokol |
Priključak |
Smjer iz aplikacije |
Odredište |
---|---|---|---|---|
Čvorovi hibridne zaštite podataka |
TCP |
443 |
Izlazni HTTPS i WSS |
|
Alat za postavljanje HDS-a |
TCP |
443 |
Izlazni HTTPS |
|
Čvorovi hibridne zaštite podataka rade s prijevodom pristupa mreži (NAT) ili iza vatrozida, sve dok NAT ili vatrozid omogućuju potrebne izlazne veze s odredištima domena u prethodnoj tablici. Za veze koje ulaze u čvorove hibridne zaštite podataka nema vidljivih priključaka s interneta. Unutar vašeg podatkovnog centra klijentima treba pristup čvorovima hibridne zaštite podataka na TCP ulazima 443 i 22 za administrativne svrhe.
URL-ovi za organizatore zajedničkog identiteta (CI) specifični su za regiju. To su trenutačni CI organizatori:
Regija |
URL-ovi organizatora zajedničkog identiteta |
---|---|
Južna i Sjeverna Amerika |
|
Europska unija |
|
Kanada |
|
Singapur |
|
Ujedinjeni Arapski Emirati |
|
Preduvjeti proxy poslužitelja
-
Službeno podržavamo sljedeća proxy rješenja koja se mogu integrirati s vašim hibridnim čvorovima sigurnosti podataka.
-
Prozirni proxy – Cisco Web Security Appliance (WSA).
-
Eksplicitni proxy – lignje.
Proxy poslužitelji lignji koji pregledavaju HTTPS promet mogu ometati uspostavljanje websocket (wss:) veza. Kako biste riješili taj problem, pogledajte odjeljak Konfiguriranje proxyja lignje za sigurnost hibridnih podataka.
-
-
Podržavamo sljedeće kombinacije vrsta provjere autentičnosti za eksplicitne opune:
-
Nema provjere autentičnosti s HTTP ili HTTPS-om
-
Osnovna provjera autentičnosti s HTTP ili HTTPS-om
-
Probavi provjeru autentičnosti samo s HTTPS-om
-
-
Za prozirni proxy za provjeru ili HTTPS eksplicitni proxy morate imati kopiju korijenskog certifikata proxy poslužitelja. Upute za implementaciju u ovom vodiču govore vam kako prenijeti kopiju u spremišta pouzdanih čvorova hibridne sigurnosti podataka.
-
Mreža na kojoj se nalaze HDS čvorovi mora biti konfigurirana tako da prisiljava odlazni TCP promet na priključku 443 za usmjeravanje kroz proxy.
-
Opunomoćenici koji pregledavaju web promet mogu ometati priključke web utičnica. Ako se pojavi ovaj problem, zaobilaženje (ne inspekcija) prometa do
wbx2.com
iciscospark.com
riješit će problem.
Dovrši preduvjete za sigurnost hibridnih podataka
1 |
Provjerite je li za vašu partnersku organizaciju omogućena značajka HDS za više klijenata i preuzmite vjerodajnice računa s punim partnerskim administratorom i pravima potpunog administratora. Provjerite je li vaša korisnička organizacija Webex omogućena za Pro Pack za Cisco Webex Control Hub. Za pomoć u vezi s tim postupkom obratite se svom Cisco partneru ili upravitelju računa. Organizacije korisnika ne bi trebale imati postojeću HDS implementaciju. |
2 |
Odaberite naziv domene za svoju HDS implementaciju (na primjer, |
3 |
Pripremite identične virtualne organizatore koje ćete postaviti kao čvorove hibridne zaštite podataka u svom klasteru. Potrebna su vam najmanje dva odvojena organizatora (preporučeno 3) smještena u isti sigurni podatkovni centar koji ispunjavaju zahtjeve u odjeljku Zahtjevi virtualnog organizatora. |
4 |
Pripremite poslužitelj baze podataka koji će djelovati kao spremište ključnih podataka za klaster, u skladu s Zahtjevima poslužitelja baze podataka. Poslužitelj baze podataka mora biti smješten u sigurnom podatkovnom centru s virtualnim glavnim računalima. |
5 |
Za brzi oporavak od katastrofa postavite sigurnosno okruženje u drugom podatkovnom centru. Sigurnosno okruženje odražava proizvodno okruženje VM-a i rezervni poslužitelj baze podataka. Na primjer, ako proizvodnja ima 3 VM-a koji pokreću HDS čvorove, sigurnosno okruženje treba imati 3 VM-a. |
6 |
Postavite syslog glavno računalo za prikupljanje zapisnika s čvorova u klasteru. Prikupite mrežnu adresu i priključak za syslog (zadana postavka je UDP 514). |
7 |
Izradite pravila sigurnog sigurnosnog kopiranja za čvorove hibridne zaštite podataka, poslužitelj baze podataka i glavno računalo syslog. Barem kako biste spriječili nepovratan gubitak podataka, morate sigurnosno kopirati bazu podataka i ISO datoteku konfiguracije generiranu za čvorove hibridne zaštite podataka. Budući da čvorovi hibridne zaštite podataka spremaju ključeve koji se upotrebljavaju u šifriranju i dešifriranju sadržaja, ako ne zadržite operativnu implementaciju, to će rezultirati POVRATNIM GUBITKOM tog sadržaja. Klijenti aplikacije Webex predmemoriraju svoje ključeve, tako da prekid možda neće biti odmah vidljiv, ali će s vremenom postati vidljiv. Iako se privremeni prekidi ne mogu spriječiti, oni se mogu oporaviti. Međutim, potpuni gubitak (nema dostupnih sigurnosnih kopija) baze podataka ili ISO datoteke konfiguracije rezultirat će nepovratnim podacima korisnika. Od operatora čvorova hibridne zaštite podataka očekuje se da će održavati česte sigurnosne kopije baze podataka i ISO datoteke konfiguracije i biti spremni na ponovnu izgradnju podatkovnog centra hibridne zaštite podataka u slučaju katastrofalnog neuspjeha. |
8 |
Provjerite omogućava li konfiguracija vatrozida povezivanje za vaše čvorove hibridne zaštite podataka kao što je opisano u odjeljku Zahtjevi za vanjsko povezivanje. |
9 |
Instalirajte Docker ( https://www.docker.com) na bilo koji lokalni stroj s podržanim OS-om (Microsoft Windows 10 Professional ili Enterprise 64-bitni ili Mac OSX Yosemite 10.10.3 ili noviji) s web-preglednikom koji mu može pristupiti u http://127.0.0.1:8080. Instancu Docker koristite za preuzimanje i pokretanje alata za postavljanje HDS-a koji izrađuje lokalne informacije o konfiguraciji za sve čvorove hibridne zaštite podataka. Možda će vam trebati licenca za Docker Desktop. Dodatne informacije potražite u odjeljku Zahtjevi za radnu površinu za docker . Da biste instalirali i pokrenuli HDS alat za postavljanje, lokalni stroj mora imati povezivost navedenu u odjeljku Zahtjevi za vanjsku povezivost. |
10 |
Ako integrirate proxy s hibridnom zaštitom podataka, provjerite zadovoljava li zahtjeve za proxy poslužitelj. |
Postavljanje klastera hibridne zaštite podataka
Tijek zadatka implementacije hibridne zaštite podataka
1 |
Izvršite početno postavljanje i preuzmite instalacijske datoteke Preuzmite OVA datoteku na lokalno računalo za kasniju upotrebu. |
2 |
Izradite ISO konfiguraciju za HDS organizatore Pomoću alata za postavljanje HDS-a stvorite ISO konfiguracijsku datoteku za čvorove hibridne zaštite podataka. |
3 |
Instalirajte OVA organizatora za HDS Izradite virtualno računalo iz OVA datoteke i izvršite početnu konfiguraciju, npr. mrežne postavke. Mogućnost konfiguriranja mrežnih postavki tijekom implementacije OVA-e testirana je uz ESXi 7.0. Opcija možda neće biti dostupna u ranijim verzijama. |
4 |
Postavljanje VM hibridne zaštite podataka Prijavite se na VM konzolu i postavite vjerodajnice za prijavu. Konfigurirajte mrežne postavke za čvor ako ih niste konfigurirali u vrijeme implementacije OVA-e. |
5 |
Prijenos i postavljanje ISO HDS konfiguracije Konfigurirajte VM iz ISO konfiguracijske datoteke koju ste stvorili pomoću alata za postavljanje HDS-a. |
6 |
Konfiguriranje HDS čvora za integraciju proxy poslužitelja Ako mrežno okruženje zahtijeva konfiguraciju proxyja, navedite vrstu proxyja koji ćete upotrebljavati za čvor i po potrebi dodajte certifikat proxyja u spremište vjerodajnica. |
7 |
Registrirajte prvi čvor u klasteru Registrirajte VM u Cisco Webex oblak kao čvor hibridne zaštite podataka. |
8 |
Izradite i registrirajte više čvorova Dovršite postavljanje klastera. |
9 |
Aktivirajte HDS za više klijenata na Čvorištu partnera. Aktivirajte HDS i upravljajte organizacijama klijenata u okruženju Partner Hub. |
Izvršite početno postavljanje i preuzmite instalacijske datoteke
U ovom zadatku preuzmite OVA datoteku na svoje računalo (ne na poslužitelje koje postavite kao čvorove hibridne zaštite podataka). Tu datoteku upotrebljavate kasnije u postupku instalacije.
1 |
Prijavite se u Čvorište partnera, a zatim kliknite na Usluge. |
2 |
U odjeljku Usluge u oblaku pronađite karticu Hibridna zaštita podataka, a zatim kliknite na Postavljanje. Klikom na Postavljanje u okruženju Partner Hub ključno je za proces implementacije. Nemojte nastaviti s instalacijom bez dovršavanja ovog koraka. |
3 |
Kliknite Dodaj resurs i kliknite Preuzmi datoteku .OVA na kartici Instaliraj i konfiguriraj softver . Starije verzije programskog paketa (OVA) neće biti kompatibilne s najnovijim nadogradnjama hibridne zaštite podataka. To može rezultirati problemima tijekom nadogradnje aplikacije. Provjerite jeste li preuzeli najnoviju verziju OVA datoteke. OVA također u svakom trenutku možete preuzeti iz odjeljka Pomoć . Kliknite na . OVA datoteka automatski počinje s preuzimanjem. Spremite datoteku na lokaciju na svom uređaju.
|
4 |
Opcionalno kliknite na Prikaži vodič o implementaciji hibridne zaštite podataka kako biste provjerili postoji li dostupna novija verzija ovog vodiča. |
Izradite ISO konfiguraciju za HDS organizatore
Postupak postavljanja hibridne zaštite podataka stvara ISO datoteku. Zatim koristite ISO za konfiguriranje organizatora hibridne zaštite podataka.
Prije nego što počnete
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora.
Ako nemate licencu za Docker radnu površinu, možete koristiti Podman radnu površinu za pokretanje alata za postavljanje HDS-a za korake od 1 do 5 u postupku u nastavku. Za više pojedinosti pogledajte Pokreni alat za postavljanje HDS-a pomoću radne površine Podman .
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz Docker varijable okruženja prilikom podizanja Docker spremnika u koraku 5 u nastavku. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
ISO datoteka za konfiguraciju koju generirate sadrži glavni ključ koji šifrira bazu podataka PostgreSQL ili Microsoft SQL Server. Trebate najnoviju kopiju ove datoteke u svakom trenutku kada napravite promjene konfiguracije, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene pravila autorizacije
-
-
Ako planirate šifrirati veze baze podataka, postavite implementaciju PostgreSQL ili SQL Server za TLS.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. | ||||||||||
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: | ||||||||||
3 |
Na upit za zaporku unesite ovaj hash: | ||||||||||
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: | ||||||||||
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". | ||||||||||
6 |
Alat za postavljanje ne podržava povezivanje s lokalnim organizatorom putem http://localhost:8080. Upotrijebite http://127.0.0.1:8080 za povezivanje s lokalnim organizatorom. Upotrijebite web-preglednik za pristup lokalnom organizatoru Alat upotrebljava ovaj prvi unos korisničkog imena za postavljanje odgovarajućeg okruženja za taj račun. Alat zatim prikazuje standardni upit za prijavu. | ||||||||||
7 |
Kada se to od vas zatraži, unesite vjerodajnice za prijavu administratora za Partner Hub, a zatim kliknite na Prijava kako biste dopustili pristup potrebnim uslugama za hibridnu zaštitu podataka. | ||||||||||
8 |
Na stranici pregleda alata za postavljanje kliknite Početak rada. | ||||||||||
9 |
Na stranici ISO uvoza imate sljedeće mogućnosti:
| ||||||||||
10 |
Provjerite ispunjava li vaš X.509 certifikat zahtjeve u Zahtjevima certifikata X.509.
| ||||||||||
11 |
Unesite adresu baze podataka i račun za HDS kako biste pristupili ključnom podatkovnom sustavu: | ||||||||||
12 |
Odaberite način povezivanja TLS baze podataka:
Kada prenesete korijenski certifikat (ako je potrebno) i kliknete na Nastavi, alat za postavljanje HDS-a testira TLS vezu s poslužiteljem baze podataka. Alat također potvrđuje potpisnika certifikata i naziv domaćina, ako je primjenjivo. Ako test ne uspije, alat prikazuje poruku o pogrešci koja opisuje problem. Možete odabrati želite li zanemariti pogrešku i nastaviti s podešavanjem. (Zbog razlika u povezivosti, HDS čvorovi će možda moći uspostaviti TLS vezu čak i ako ju stroj za postavljanje HDS-a ne može uspješno testirati.) | ||||||||||
13 |
Na stranici zapisnika sustava konfigurirajte svoj Syslogd poslužitelj: | ||||||||||
14 |
(Neobavezno) Zadanu vrijednost za neke parametre veze baze podataka možete promijeniti u izborniku Napredne postavke. Općenito, ovaj je parametar jedini koji možda želite promijeniti: | ||||||||||
15 |
Kliknite na Nastavi na zaslonu Ponovno postavi lozinku računa usluga . Lozinke računa usluga imaju rok od devet mjeseci. Koristite ovaj zaslon kada se vaše lozinke bliže isteku ili ih želite ponovno postaviti tako da poništite valjanost prethodnih ISO datoteka. | ||||||||||
16 |
Kliknite na Preuzmi ISO datoteku. Spremite datoteku na mjesto koje je lako pronaći. | ||||||||||
17 |
Napravite sigurnosnu kopiju ISO datoteke u svom lokalnom sustavu. Zaštitite sigurnosnu kopiju. Ova datoteka sadrži glavni ključ za šifriranje sadržaja baze podataka. Ograniči pristup samo na administratore hibridne zaštite podataka koji bi trebali mijenjati konfiguraciju. | ||||||||||
18 |
Da biste zatvorili alat za postavljanje, upišite |
Što učiniti sljedeće
Sigurnosno kopirajte ISO datoteku za konfiguraciju. Trebate ga kako biste izradili više čvorova za oporavak ili kako biste napravili promjene u konfiguraciji. Ako izgubite sve kopije ISO datoteke, izgubili ste i glavni ključ. Dohvaćanje ključeva iz vaše baze podataka PostgreSQL ili Microsoft SQL Server nije moguće.
Nikada nemamo kopiju ovog ključa i ne možemo vam pomoći ako ga izgubite.
Instalirajte OVA organizatora za HDS
1 |
Upotrijebite VMware vSphere klijent na svom računalu za prijavu u ESXi virtualno glavno računalo. |
2 |
Odaberite Datoteka > Implementacija OVF predloška. |
3 |
U čarobnjaku navedite lokaciju OVA datoteke koju ste ranije preuzeli i kliknite na Dalje. |
4 |
Na stranici Odabir naziva i mape unesite Naziv virtualnog računala za čvor (na primjer, „HDS_Node_1“), odaberite lokaciju na kojoj se može nalaziti implementacija virtualnog računala, a zatim kliknite na Dalje. |
5 |
Na stranici Odabir računalnog resursa odaberite odredišni računalni resurs, a zatim kliknite na Dalje. Provjera valjanosti je u tijeku. Nakon što završi, pojavit će se pojedinosti predloška. |
6 |
Provjerite pojedinosti predloška i kliknite na Dalje. |
7 |
Ako se od vas traži da odaberete konfiguraciju resursa na stranici Konfiguracija , kliknite 4 CPU-a , a zatim kliknite Dalje. |
8 |
Na stranici Odabir pohrane kliknite Dalje kako biste prihvatili zadani format diska i pravila pohrane za VM. |
9 |
Na stranici Odabir mreža odaberite opciju mreže s popisa unosa da biste omogućili željenu vezu s VM-om. |
10 |
Na stranici Prilagodi predložak konfigurirajte sljedeće mrežne postavke:
Ako to želite, možete preskočiti konfiguraciju mrežnih postavki i slijediti korake u Postavljanje VM-a hibridne zaštite podataka za konfiguriranje postavki s konzole čvora. Mogućnost konfiguriranja mrežnih postavki tijekom implementacije OVA-e testirana je uz ESXi 7.0. Opcija možda neće biti dostupna u ranijim verzijama. |
11 |
Desnom tipkom miša kliknite VM čvora, a zatim odaberite .Softver hibridne zaštite podataka instaliran je kao gost na VM organizatoru. Sada ste spremni prijaviti se u konzolu i konfigurirati čvor. Savjeti za otklanjanje poteškoća Može doći do kašnjenja od nekoliko minuta prije nego što se pojave spremnici čvora. Poruka vatrozida mosta pojavljuje se na konzoli tijekom prvog pokretanja tijekom kojeg se ne možete prijaviti. |
Postavljanje VM hibridne zaštite podataka
Pomoću ovog postupka se prvi put prijavite u VM konzolu čvora hibridne zaštite podataka i postavite vjerodajnice za prijavu. Također možete koristiti konzolu za konfiguriranje mrežnih postavki za čvor ako ih niste konfigurirali u vrijeme implementacije OVA-e.
1 |
U klijentu VMware vSphere odaberite svoj VM čvor hibridne zaštite podataka i odaberite karticu Konzola . VM se podiže i pojavljuje se upit za prijavu. Ako se upit za prijavu ne prikaže, pritisnite Enter.
|
2 |
Upotrijebite sljedeću zadanu prijavu i lozinku da biste se prijavili i promijenili vjerodajnice: Budući da se prvi put prijavljujete na svoj VM, morate promijeniti administratorsku lozinku. |
3 |
Ako ste već konfigurirali mrežne postavke u Instaliraj OVA glavnog računala HDS, preskočite ostatak ovog postupka. U suprotnom, u glavnom izborniku odaberite opciju Uredi konfiguraciju . |
4 |
Postavite statičku konfiguraciju s IP adresom, maskom, pristupnikom i DNS informacijama. Vaš čvor treba imati internu IP adresu i naziv DNS-a. DHCP nije podržan. |
5 |
(Neobavezno) Promijenite naziv glavnog računala, domenu ili NTP poslužitelj (ili više njih), ako je potrebno radi usklađivanja s vašim mrežnim pravilima. Ne morate postaviti domenu tako da odgovara domeni koju ste koristili za dobivanje X.509 certifikata. |
6 |
Spremite mrežnu konfiguraciju i ponovno pokrenite VM kako bi promjene stupile na snagu. |
Prijenos i postavljanje ISO HDS konfiguracije
Prije početka
Budući da ISO datoteka sadrži glavni ključ, ona bi trebala biti izložena samo na temelju "potrebe za znanjem", za pristup od strane VM-ova za hibridnu zaštitu podataka i svih administratora koji će možda trebati napraviti promjene. Provjerite mogu li samo ti administratori pristupiti datasturi.
1 |
Prenesite ISO datoteku s računala: |
2 |
Postavite ISO datoteku: |
Što učiniti sljedeće
Ako vaša IT pravila zahtijevaju, možete po želji poništiti ISO datoteku nakon što svi vaši čvorovi pokupe promjene konfiguracije. Pogledajte (Neobavezno) Za više pojedinosti uklonite ISO nakon HDS konfiguracije .
Konfiguriranje HDS čvora za integraciju proxy poslužitelja
Ako mrežno okruženje zahtijeva proxy, pomoću ovog postupka odredite vrstu proxy poslužitelja koju želite integrirati s hibridnom sigurnošću podataka. Ako odaberete prozirni proxy za provjeru ili HTTPS eksplicitni proxy, možete koristiti sučelje čvora za prijenos i instaliranje korijenskog certifikata. Također možete provjeriti proxy vezu sa sučelja i otkloniti sve potencijalne probleme.
Prije nego što počnete
1 |
Unesite URL za postavljanje HDS čvora |
2 |
Otvorite Spremište pouzdanosti & proxy, a zatim odaberite mogućnost:
Slijedite sljedeće korake za transparentni proxy za provjeru, HTTP eksplicitni proxy s osnovnom provjerom autentičnosti ili HTTPS eksplicitni proxy. |
3 |
Kliknite Prenesi korijenski certifikat ili certifikat krajnjeg entiteta, a zatim pronađite korijenski certifikat za proxy. Certifikat je prenesen, ali još nije instaliran jer morate ponovno pokrenuti čvor da biste instalirali certifikat. Kliknite strelicu ševrona pod nazivom izdavatelja certifikata da biste dobili više pojedinosti ili kliknite Izbriši ako ste pogriješili i želite ponovno učitati datoteku. |
4 |
Kliknite Provjeri proxy vezu da biste testirali mrežnu vezu između čvora i proxy poslužitelja. Ako test veze ne uspije, prikazat će se poruka o pogrešci koja prikazuje razlog i način na koji možete ispraviti problem. Ako vam se prikaže poruka da vanjska DNS razlučivost nije uspjela, čvor nije mogao doći do DNS poslužitelja. Ovaj se uvjet očekuje u mnogim eksplicitnim konfiguracijama proxy poslužitelja. Možete nastaviti s postavljanjem, a čvor će funkcionirati u načinu Blokirano vanjsko DNS razlučivost. Ako mislite da je ovo pogreška, dovršite ove korake, a zatim pogledajte Isključite način rada blokiranog vanjskog DNS razlučivosti. |
5 |
Nakon što prođe test povezivanja, za eksplicitni proxy postavljen samo na https, uključite preklopni gumb na Route all port 443/444 https zahtjeve iz ovog čvora putem eksplicitnog proxyja. Ova postavka zahtijeva 15 sekundi da stupi na snagu. |
6 |
Kliknite Instaliraj sve certifikate u spremište pouzdanosti (pojavljuje se za HTTPS eksplicitni proxy ili prozirni proxy za provjeru) ili Ponovno pokretanje (pojavljuje se za HTTP eksplicitni proxy), pročitajte upit, a zatim kliknite Instaliraj ako ste spremni. Čvor se ponovno pokreće za nekoliko minuta. |
7 |
Nakon ponovnog pokretanja čvora ponovno se prijavite ako je potrebno, a zatim otvorite stranicu Pregled da biste provjerili provjere povezivosti da biste provjerili jesu li svi u zelenom statusu. Provjera proxy veze testira samo poddomenu webex.com. Ako postoje problemi s povezivanjem, čest je problem u tome što se neke domene u oblaku navedene u uputama za instalaciju blokiraju na proxyju. |
Registrirajte prvi čvor u klasteru
Kada registrirate svoj prvi čvor, stvorite klaster kojem je čvor dodijeljen. Klaster sadrži jedan ili više čvorova implementiranih kako bi se osigurali redundantnost.
Prije početka
-
Nakon što započnete registraciju čvora, morate ga dovršiti u roku od 60 minuta ili morate započeti ispočetka.
-
Provjerite jesu li svi blokatori skočnih prozora u vašem pregledniku onemogućeni ili dopuštaju iznimku za admin.webex.com.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite karticu Hibridnu zaštitu podataka i kliknite na Postavi. |
4 |
Na stranici koja se otvara kliknite Dodaj resurs. |
5 |
U prvo polje kartice Dodaj čvor unesite naziv klastera kojem želite dodijeliti čvor hibridne zaštite podataka. Preporučujemo da imenujete klaster temeljem lokacije geografskog položaja čvorova klastera. Primjeri: "San Francisco" ili "New York" ili "Dallas" |
6 |
U drugom polju unesite internu IP adresu ili potpuno kvalificirani naziv domene (FQDN) čvora i kliknite na Dodaj pri dnu zaslona. Ova IP adresa ili FQDN trebaju odgovarati IP adresi ili nazivu glavnog računala i domeni koje ste upotrijebili u odjeljku Postavljanje VM-a hibridne zaštite podataka. Pojavit će se poruka koja označava da možete registrirati svoj čvor u Webex.
|
7 |
Kliknite na Idi na čvor. Nakon nekoliko trenutaka preusmjerit ćemo vas na testove povezivanja čvora za usluge Webex. Ako su svi testovi uspješni, pojavit će se stranica Dopusti pristup čvoru hibridne zaštite podataka. Tamo potvrđujete da želite dati dopuštenja svojoj Webex organizaciji za pristup vašem čvoru. |
8 |
Označite okvir Dopusti pristup čvoru hibridne zaštite podataka , a zatim kliknite na Nastavi. Vaš je račun provjeren, a poruka „Registracija dovršena” naznačuje da je vaš čvor sada registriran u Webex oblaku.
|
9 |
Kliknite vezu ili zatvorite karticu kako biste se vratili na stranicu Hibridna zaštita podataka Partner Hub. Na stranici Hibridna zaštita podataka u kartici Resursi prikazuje se novi klaster koji sadrži čvor koji ste registrirali. Čvor će automatski preuzeti najnoviji softver iz oblaka.
|
Izradite i registrirajte više čvorova
Prije početka
-
Nakon što započnete registraciju čvora, morate ga dovršiti u roku od 60 minuta ili morate započeti ispočetka.
-
Provjerite jesu li svi blokatori skočnih prozora u vašem pregledniku onemogućeni ili dopuštaju iznimku za admin.webex.com.
1 |
Izradite novi virtualni stroj iz OVA-e ponavljajući korake u Instaliraj OVA organizatora HDS-a. |
2 |
Postavite početnu konfiguraciju na novom VM-u i ponovite korake u Postavite VM hibridne zaštite podataka. |
3 |
Na novom VM-u ponovite korake u Prijenos i postavljanje HDS konfiguracije ISO-a. |
4 |
Ako postavljate proxy za svoju implementaciju, ponovite korake u odjeljku Konfiguriranje HDS čvora za integraciju proxyja prema potrebi za novi čvor. |
5 |
Registrirajte čvor. |
Upravljanje organizacijama klijenata u hibridnoj zaštiti podataka s više klijenata
Aktivirajte HDS za više klijenata na Čvorištu partnera
Ovaj zadatak osigurava da svi korisnici korisničkih organizacija mogu početi upotrebljavati HDS za lokalne ključeve za šifriranje i druge sigurnosne usluge.
Prije početka
Provjerite jeste li dovršili postavljanje HDS klastera za više klijenata s potrebnim brojem čvorova.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Uredi postavke. |
4 |
Kliknite na Aktiviraj HDS na kartici Status HDS . |
Dodavanje organizacija klijenta u Čvorište partnera
U ovom zadatku dodijelite organizacije korisnika svom klasteru hibridne zaštite podataka.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Prikaži sve. |
4 |
Kliknite na klaster kojem želite da se dodijeli korisnik. |
5 |
Otvorite karticu Dodijeljeni korisnici . |
6 |
Kliknite na Dodaj korisnike. |
7 |
Na padajućem izborniku odaberite korisnika kojeg želite dodati. |
8 |
Kliknite na Dodaj, korisnik će se dodati u klaster. |
9 |
Ponovite korake od 6 do 8 kako biste dodali više korisnika u svoj klaster. |
10 |
Kliknite na Gotovo pri dnu zaslona nakon što dodate korisnike. |
Što učiniti sljedeće
Izrada glavnih ključeva korisnika (CMK) pomoću alata za postavljanje HDS-a
Prije početka
Dodijelite korisnike odgovarajućem klasteru kao što je navedeno u odjeljku Dodavanje organizacija klijenta u okruženju Partner Hub. Pokrenite alat za postavljanje HDS-a kako biste dovršili postupak postavljanja za novododane organizacije korisnika.
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora za vašu organizaciju.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz Docker varijable okruženja prilikom podizanja Docker spremnika u koraku 5. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
ISO datoteka za konfiguraciju koju generirate sadrži glavni ključ koji šifrira bazu podataka PostgreSQL ili Microsoft SQL Server. Trebate najnoviju kopiju ove datoteke u svakom trenutku kada napravite promjene konfiguracije, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene pravila autorizacije
-
-
Ako planirate šifrirati veze baze podataka, postavite implementaciju PostgreSQL ili SQL Server za TLS.
Postupak postavljanja hibridne zaštite podataka stvara ISO datoteku. Zatim koristite ISO za konfiguriranje organizatora hibridne zaštite podataka.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. |
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: |
3 |
Na upit za zaporku unesite ovaj hash: |
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: |
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". |
6 |
Alat za postavljanje ne podržava povezivanje s lokalnim organizatorom putem http://localhost:8080. Upotrijebite http://127.0.0.1:8080 za povezivanje s lokalnim organizatorom. Upotrijebite web-preglednik za pristup lokalnom organizatoru Alat upotrebljava ovaj prvi unos korisničkog imena za postavljanje odgovarajućeg okruženja za taj račun. Alat zatim prikazuje standardni upit za prijavu. |
7 |
Kada se to od vas zatraži, unesite vjerodajnice za prijavu administratora za Partner Hub, a zatim kliknite na Prijava kako biste dopustili pristup potrebnim uslugama za hibridnu zaštitu podataka. |
8 |
Na stranici pregleda alata za postavljanje kliknite Početak rada. |
9 |
Na stranici ISO uvoz kliknite Da. |
10 |
Odaberite svoju ISO datoteku u pregledniku i prenesite je. Osigurajte vezu sa svojom bazom podataka kako biste izvršili CMK upravljanje. |
11 |
Otvorite karticu Upravljanje CMK-om klijenta , gdje ćete pronaći sljedeća tri načina za upravljanje CMK-ovima klijenta.
|
12 |
Nakon uspješne izrade CMK-a, status tablice promijenit će se iz CMK upravljanja na čekanju u CMK upravljano. |
13 |
Ako izrada CMK-a nije uspjela, prikazat će se pogreška. |
Ukloni organizacije klijenta
Prije početka
Nakon uklanjanja, korisnici korisničkih organizacija neće moći iskoristiti HDS za svoje potrebe šifriranja i izgubit će sve postojeće prostore. Prije uklanjanja korisničkih organizacija, obratite se svom Cisco partneru ili upravitelju računa.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Prikaži sve. |
4 |
Na kartici Resursi kliknite klaster iz kojeg želite ukloniti organizacije korisnika. |
5 |
Na stranici koja se otvori kliknite Dodijeljeni korisnici. |
6 |
Na popisu korisničkih organizacija koje se prikazuju kliknite ... na desnoj strani korisničke organizacije koju želite ukloniti i kliknite na Ukloni iz klastera. |
Što učiniti sljedeće
Dovršite postupak uklanjanja opozivanjem CMK-ova korisničkih organizacija kao što je navedeno u odjeljku Opoziv CMK-ova klijenata uklonjenih iz HDS-a.
Povucite CMK-ove klijenata uklonjene iz HDS-a.
Prije početka
Uklonite korisnike iz odgovarajućeg klastera u skladu s uputama iz odjeljka Uklanjanje organizacija klijenta. Pokrenite alat za postavljanje HDS-a kako biste dovršili postupak uklanjanja za korisničke organizacije koje su uklonjene.
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora za vašu organizaciju.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz Docker varijable okruženja prilikom podizanja Docker spremnika u koraku 5. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
ISO datoteka za konfiguraciju koju generirate sadrži glavni ključ koji šifrira bazu podataka PostgreSQL ili Microsoft SQL Server. Trebate najnoviju kopiju ove datoteke u svakom trenutku kada napravite promjene konfiguracije, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene pravila autorizacije
-
-
Ako planirate šifrirati veze baze podataka, postavite implementaciju PostgreSQL ili SQL Server za TLS.
Postupak postavljanja hibridne zaštite podataka stvara ISO datoteku. Zatim koristite ISO za konfiguriranje organizatora hibridne zaštite podataka.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. |
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: |
3 |
Na upit za zaporku unesite ovaj hash: |
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: |
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". |
6 |
Alat za postavljanje ne podržava povezivanje s lokalnim organizatorom putem http://localhost:8080. Upotrijebite http://127.0.0.1:8080 za povezivanje s lokalnim organizatorom. Upotrijebite web-preglednik za pristup lokalnom organizatoru Alat upotrebljava ovaj prvi unos korisničkog imena za postavljanje odgovarajućeg okruženja za taj račun. Alat zatim prikazuje standardni upit za prijavu. |
7 |
Kada se to od vas zatraži, unesite vjerodajnice za prijavu administratora za Partner Hub, a zatim kliknite na Prijava kako biste dopustili pristup potrebnim uslugama za hibridnu zaštitu podataka. |
8 |
Na stranici pregleda alata za postavljanje kliknite Početak rada. |
9 |
Na stranici ISO uvoz kliknite Da. |
10 |
Odaberite svoju ISO datoteku u pregledniku i prenesite je. |
11 |
Otvorite karticu Upravljanje CMK-om klijenta , gdje ćete pronaći sljedeća tri načina za upravljanje CMK-ovima klijenta.
|
12 |
Nakon uspješnog opoziva CMK-a, organizacija korisnika više se neće prikazivati u tablici. |
13 |
Ako opoziv CMK-a nije uspio, prikazat će se pogreška. |
Testiranje implementacije hibridne zaštite podataka
Testiranje implementacije hibridne zaštite podataka
Prije početka
-
Postavite implementaciju hibridne zaštite podataka za više klijenata.
-
Provjerite imate li pristup syslog kako biste potvrdili da se ključni zahtjevi prosljeđuju vašoj implementaciji hibridne zaštite podataka za više klijenata.
1 |
Tipke za dani prostor postavlja tvorac prostora. Prijavite se u aplikaciju Webex kao jedan od korisnika organizacije korisnika i zatim izradite prostor. Ako deaktivirate implementaciju hibridne zaštite podataka, sadržaj u prostorima koje korisnici izrađuju više neće biti dostupan nakon zamjene kopija ključeva za šifriranje u predmemoriji klijenta. |
2 |
Šaljite poruke u novi prostor. |
3 |
Provjerite izlaz syslog kako biste potvrdili da se ključni zahtjevi prenose vašoj implementaciji hibridne zaštite podataka. |
Praćenje stanja hibridne zaštite podataka
1 |
U okruženju Partner Hubodaberite Usluge na izborniku s lijeve strane zaslona. |
2 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Uredi postavke. Pojavit će se stranica Postavke hibridne zaštite podataka.
|
3 |
U odjeljku Obavijesti e-poštom upišite jednu ili više adresa e-pošte razdvojenih zarezima i pritisnite Enter. |
Upravljajte svojom HDS implementacijom
Upravljanje HDS implementacijom
Upotrijebite zadatke opisane ovdje kako biste upravljali implementacijom hibridne zaštite podataka.
Postavljanje rasporeda nadogradnje klastera
Da biste postavili raspored nadogradnje:
1 |
Prijavite se u Partner Hub. |
2 |
Na izborniku na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridnu zaštitu podataka i kliknite na Postavi |
4 |
Na stranici Resursi hibridne zaštite podataka odaberite klaster. |
5 |
Kliknite karticu Postavke klastera . |
6 |
Na stranici postavki klastera, u izborniku Raspored nadogradnje odaberite vrijeme i vremensku zonu za raspored nadogradnje. Napomena: Ispod vremenske zone prikazuju se sljedeći dostupni datum i vrijeme nadogradnje. Nadogradnju možete odgoditi na sljedeći dan, ako je potrebno, klikom na Odgodi za 24 sata. |
Promjena konfiguracije čvora
-
Promjena x.509 certifikata zbog isteka ili drugih razloga.
Ne podržavamo promjenu naziva CN domene certifikata. Domena se mora podudarati s izvornom domenom koja se koristi za registraciju klastera.
-
Ažuriranje postavki baze podataka za promjenu u repliku PostgreSQL ili Microsoft SQL Server baze podataka.
Ne podržavamo premještanje podataka s PostgreSQL-a na Microsoft SQL Server ili obrnuto. Kako biste promijenili okruženje baze podataka, pokrenite novu implementaciju Hibridne sigurnosti podataka.
-
Izrada nove konfiguracije za pripremu novog podatkovnog centra.
Također, u sigurnosne svrhe, Hybrid Data Security koristi lozinke računa servisa koje imaju devetomjesečni životni vijek. Nakon što alat za postavljanje HDS-a generira te lozinke, implementirajte ih na svaki hds čvor u datoteci ISO konfiguracije. Kada se lozinke vaše tvrtke ili ustanove približavaju isteku, primit ćete obavijest od tima webexa da ponovno postavite lozinku za račun računala. (E-pošta sadrži tekst, "Upotrijebite API za račun stroja za ažuriranje lozinke.") Ako vaše lozinke još nisu istekle, alat vam pruža dvije mogućnosti:
-
Meko ponovno postavljanje– stare i nove lozinke rade do 10 dana. Koristite ovo razdoblje za postupnu zamjenu ISO datoteke na čvorovima.
-
Teško ponovno postavljanje– stare lozinke odmah prestaju raditi.
Ako vaše lozinke isteknu bez resetiranja, to utječe na vaš HDS servis, zahtijevajući trenutno teško resetiranje i zamjenu ISO datoteke na svim čvorovima.
Pomoću ovog postupka generirajte novu konfiguracijsku ISO datoteku i primijenite je na svoj klaster.
Prije nego što počnete
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Postupak postavljanja zahtijeva vjerodajnice računa Partner Hub s pravima potpunog administratora partnera.
Ako nemate licencu za Docker radnu površinu, možete koristiti Podman radnu površinu za pokretanje alata za postavljanje HDS-a za korake od 1.a do 1.e u postupku u nastavku. Za više pojedinosti pogledajte Pokreni alat za postavljanje HDS-a pomoću radne površine Podman .
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz varijable okruženja usluge Docker prilikom podizanja spremnika usluge Docker u 1.e. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Za generiranje nove konfiguracije potrebna vam je kopija trenutne konfiguracije ISO datoteke. ISO sadrži glavni ključ koji šifrira PostgreSQL ili Microsoft SQL Server bazu podataka. ISO vam je potreban kada mijenjate konfiguraciju, uključujući vjerodajnice baze podataka, ažuriranja certifikata ili promjene pravila autorizacije.
1 |
Koristeći Docker na lokalnom stroju, pokrenite HDS Setup Tool. |
2 |
Ako imate pokrenut samo jedan HDS čvor, stvorite novi VM čvor hibridne zaštite podataka i registrirajte ga pomoću nove ISO datoteke konfiguracije. Za detaljnije upute pogledajte odjeljak Izrada i registracija više čvorova. |
3 |
Za postojeće HDS čvorove koji pokreću stariju konfiguracijsku datoteku, postavite ISO datoteku. Izvedite sljedeći postupak na svakom čvoru redom, ažurirajući svaki čvor prije isključivanja sljedećeg čvora: |
4 |
Ponovite korak 3 kako biste zamijenili konfiguraciju na svakom preostalom čvoru koji pokreće staru konfiguraciju. |
Isključivanje blokiranog načina vanjske razlučivosti DNS-a
Kada registrirate čvor ili provjerite konfiguraciju proxyja čvora, proces testira traženje DNS-a i povezivanje s Cisco Webex oblakom. Ako DNS poslužitelj čvora ne može razriješiti javne DNS nazive, čvor automatski prelazi u način blokirane vanjske razlučivosti DNS-a.
Ako čvorovi mogu razriješiti javne DNS nazive putem internih DNS poslužitelja, ovaj način rada možete isključiti ponovnim testiranjem proxy veze na svakom čvoru.
Prije nego što počnete
1 |
U web-pregledniku otvorite sučelje čvora Hibridna sigurnost podataka (IP adresa/postavljanje, na primjer, https://192.0.2.0/setup), unesite administratorske vjerodajnice koje ste postavili za čvor, a zatim kliknite Prijava. |
2 |
Idite na Pregled (zadana stranica). Kada je omogućeno, blokirana vanjska DNS razlučivost postavljena je na Da. |
3 |
Idite na stranicu Spremište pouzdanosti i proxy poslužitelj. |
4 |
Kliknite Provjeri proxy vezu. Ako se prikaže poruka da vanjsko rješenje DNS-a nije uspjelo, čvor nije mogao doći do DNS poslužitelja i ostat će u tom načinu rada. U suprotnom, nakon ponovnog pokretanja čvora i povratka na stranicu Pregled, blokirana vanjska razlučivost DNS-a trebala bi biti postavljena na ne. |
Što učiniti sljedeće
Ukloni čvor
1 |
Upotrijebite VMware vSphere klijent na svom računalu da biste se prijavili u ESXi virtualno glavno računalo i isključili virtualno računalo. |
2 |
Ukloni čvor: |
3 |
U vSphere klijentu izbrišite VM. (U lijevom navigacijskom oknu desnom tipkom miša kliknite na VM, a zatim Izbriši.) Ako ne izbrišete VM, ne zaboravite poništiti konfiguracijsku ISO datoteku. Bez ISO datoteke ne možete koristiti VM za pristup sigurnosnim podacima. |
Oporavak od katastrofa pomoću podatkovnog centra u pripravnosti
Najkritičnija usluga koju pruža vaš klaster hibridne zaštite podataka je stvaranje i pohrana ključeva koji se upotrebljavaju za šifriranje poruka i drugog sadržaja pohranjenog u Webex oblaku. Za svakog korisnika u organizaciji koji je dodijeljen hibridnoj zaštiti podataka, novi zahtjevi za stvaranje ključa preusmjeravaju se na klaster. Klaster je također odgovoran za vraćanje ključeva koje je stvoren svim korisnicima koji su ovlašteni za njihovo dohvaćanje, primjerice, članovima prostora za razgovor.
Budući da klaster obavlja kritičnu funkciju pružanja tih ključeva, nužno je da klaster ostane pokrenut i da se održavaju odgovarajuće sigurnosne kopije. Gubitak baze podataka hibridne zaštite podataka ili konfiguracijskog ISO-a korištenog za shemu rezultirat će NEPOVRATNIM GUBITKOM sadržaja korisnika. Sljedeće su prakse obvezne kako bi se spriječio takav gubitak:
Ako katastrofa uzrokuje da implementacija HDS-a u primarnom podatkovnom centru postane nedostupna, slijedite ovaj postupak za ručno prebacivanje u pričuvni podatkovni centar.
Prije početka
1 |
Pokrenite alat za postavljanje HDS-a i slijedite korake navedene u odjeljku Stvaranje ISO konfiguracije za HDS organizatore. |
2 |
Dovršite postupak konfiguracije i spremite ISO datoteku na mjesto koje je lako pronaći. |
3 |
Napravite sigurnosnu kopiju ISO datoteke u svom lokalnom sustavu. Zaštitite sigurnosnu kopiju. Ova datoteka sadrži glavni ključ za šifriranje sadržaja baze podataka. Ograniči pristup samo na administratore hibridne zaštite podataka koji bi trebali mijenjati konfiguraciju. |
4 |
U lijevom navigacijskom oknu klijenta VMware vSphere kliknite desnom tipkom miša na VM i kliknite Uredi postavke. |
5 |
Kliknite na Uredi postavke >CD/DVD pogon 1 i odaberite ISO datoteku podatkovne baze. Provjerite jesu li označeni Povezano i Poveži se pri uključivanju kako bi ažurirane promjene konfiguracije mogle stupiti na snagu nakon pokretanja čvorova. |
6 |
Uključite HDS čvor i uvjerite se kako nema alarma najmanje 15 minuta. |
7 |
Registrirajte čvor u okruženju Partner Hub. Pogledajte Registrirajte prvi čvor u klasteru. |
8 |
Ponovite postupak za svaki čvor u podatkovnom centru pripravnosti. |
Što učiniti sljedeće
(Neobavezno) Ukloni ISO nakon HDS konfiguracije
Standardna HDS konfiguracija izvodi se s montiranim ISO-om. Ali, neki korisnici ne vole ostaviti ISO datoteke stalno montirane. ISO datoteku možete poništiti nakon što svi HDS čvorovi preuzmu novu konfiguraciju.
I dalje koristite ISO datoteke za mijenjanje konfiguracije. Kada izradite novi ISO ili ažurirate ISO putem alata za postavljanje, morate postaviti ažurirani ISO na sve svoje HDS čvorove. Nakon što svi vaši čvorovi pokupe promjene konfiguracije, ovim postupkom možete ponovo poništiti postavljanje ISO-a.
Prije početka
Nadogradite sve svoje HDS čvorove na verziju 2021.01.22.4720 ili noviju.
1 |
Isključite jedan od HDS čvorova. |
2 |
U vCenter Server uređaju odaberite HDS čvor. |
3 |
Odaberite ISO datoteke podatkovnog centra. i poništite odabir |
4 |
Uključite HDS čvor i pobrinite se da nema alarma najmanje 20 minuta. |
5 |
Ponovi za svaki HDS čvor zauzvrat. |
Rješavanje problema sigurnosti hibridnih podataka
Prikaz upozorenja i rješavanje problema
Implementacija hibridne zaštite podataka smatra se nedostupna ako su svi čvorovi u klasteru nedostupni ili klaster radi tako sporo da zahtijeva istek vremena. Ako korisnici ne mogu pristupiti vašem klasteru hibridne zaštite podataka, imaju sljedeće simptome:
-
Nije moguće izraditi nove prostore (nije moguće izraditi nove ključeve)
-
Dešifriranje poruka i naziva prostora nije uspjelo za:
-
Novi korisnici dodani su u prostor (ključevi se ne mogu dohvatiti)
-
Postojeći korisnici u prostoru koji upotrebljavaju novi klijent (ključeve se ne mogu dohvatiti)
-
-
Postojeći korisnici u prostoru nastavit će se uspješno pokretati sve dok njihovi klijenti imaju predmemoriju ključeva za šifriranje
Važno je da pravilno pratite svoj klaster hibridne zaštite podataka i odmah riješite sva upozorenja kako biste izbjegli prekid usluge.
Upozorenja
Ako postoji problem s postavljanjem hibridne zaštite podataka, Partner Hub prikazuje upozorenja administratoru organizacije i šalje poruke e-pošte na konfiguriranu adresu e-pošte. Upozorenja obuhvaćaju mnoge zajedničke scenarije.
Upozorenje |
Radnja |
---|---|
Pristup lokalnoj bazi podataka nije uspjetio. |
Provjerite postoje li pogreške baze podataka ili problemi s lokalnom mrežom. |
Pogreška pri povezivanju lokalne baze podataka. |
Provjerite je li poslužitelj baze podataka dostupan i jesu li u konfiguraciji čvora upotrijebljene odgovarajuće vjerodajnice računa usluge. |
Pogreška pristupa usluzi u oblaku. |
Provjerite mogu li čvorovi pristupiti Webex poslužiteljima kako je navedeno u odjeljku Zahtjevi vanjske povezivosti. |
Obnova registracije usluge u oblaku. |
Registracija za usluge u oblaku je otkazana. Produljenje registracije je u tijeku. |
Prekinuta je registracija usluge u oblaku. |
Registracija za usluge u oblaku prekinuta. Usluga se isključuje. |
Usluga još nije aktivirana. |
Aktivirajte HDS u okruženju Partner Hub. |
Konfigurirana domena ne odgovara certifikatu poslužitelja. |
Provjerite odgovara li vaš certifikat poslužitelja konfiguriranoj domeni za aktivaciju usluge. Najvjerojatniji je uzrok da je CN certifikata nedavno promijenjen i sada se razlikuje od CN-a koji je korišten tijekom početnog postavljanja. |
Provjera autentičnosti za usluge u oblaku nije uspjela. |
Provjerite točnost i mogući istek vjerodajnica računa usluge. |
Otvaranje datoteke lokalne tipkovnice nije uspjelo. |
Provjerite integritet i točnost lozinke u datoteci lokalne tipkovnice. |
Certifikat lokalnog poslužitelja nije valjan. |
Provjerite datum isteka certifikata poslužitelja i potvrdite kako ga je izdala pouzdana ustanova za izdavanje certifikata. |
Ne može se objaviti metrika. |
Provjerite pristup vanjskoj mreži za lokalne usluge u oblaku. |
Direktorij /media/configdrive/hds ne postoji. |
Provjerite konfiguraciju ISO postavljanja na virtualnom glavnom računalu. Provjerite postoji li ISO datoteka, je li konfigurirana za instalaciju nakon ponovnog pokretanja i uspješno se montira. |
Postavljanje organizacije klijenta nije dovršeno za dodane organizacije |
Dovršite postavljanje izradom CMK-a za novododane organizacije klijenata pomoću alata za postavljanje HDS-a. |
Postavljanje organizacije klijenta nije dovršeno za uklonjene organizacije |
Dovršite postavljanje povlačenjem CMK-a organizacija klijenta koje su uklonjene pomoću alata za postavljanje HDS-a. |
Rješavanje problema sigurnosti hibridnih podataka
1 |
Pregledajte okruženje Partner Hub za sva upozorenja i ispravite sve stavke koje tamo pronađete. Pogledajte sliku u nastavku za referencu. |
2 |
Pregledajte izlaz syslog poslužitelja za aktivnost iz implementacije hibridne zaštite podataka. Filtrirajte riječi kao što su "Upozorenje" i "Pogreška" kako biste pomogli u rješavanju problema. |
3 |
Obratite se Ciscovoj podršci. |
Ostale napomene
Poznati problemi za sigurnost hibridnih podataka
-
Ako zatvorite klaster hibridne zaštite podataka (brisanjem ga u okruženju Partner Hub ili isključivanjem svih čvorova), izgubite ISO datoteku za konfiguraciju ili izgubite pristup bazi podataka tipkovnice, korisnici aplikacije Webex u korisničkim organizacijama više neće moći upotrebljavati prostore pod svojim popisom Osobe koji su stvoreni s ključevima iz vašeg KMS-a. Trenutačno nemamo zaobilazno rješenje ili rješenje za taj problem i potičemo vas da ne zatvorite svoje HDS usluge nakon što rukuju aktivnim korisničkim računima.
-
Klijent koji ima postojeću ECDH vezu na KMS održava tu vezu neko vremensko razdoblje (vjerojatno jedan sat).
Pokreni alat za postavljanje HDS-a pomoću radne površine Podman
Podman je besplatan i open-source alat za upravljanje kontejnerima koji pruža način vođenja, upravljanja i stvaranja kontejnera. Radnu površinu Podman možete preuzeti iz https://podman-desktop.io/downloads.
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, preuzmite i pokrenite Podman na tom uređaju. Za postupak postavljanja potrebne su vjerodajnice računa centra za kontrolu s punim administratorskim pravima za vašu tvrtku ili ustanovu.
Ako se alat za postavljanje HDS-a izvodi iza proxyja u vašem okruženju, pružite postavke proxyja (poslužitelj, ulaz, vjerodajnice) kroz Docker varijable okruženja prilikom podizanja Docker spremnika u koraku 5. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
ISO datoteka za konfiguraciju koju generirate sadrži glavni ključ koji šifrira bazu podataka PostgreSQL ili Microsoft SQL Server. Trebate najnoviju kopiju ove datoteke u svakom trenutku kada napravite promjene konfiguracije, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene pravila autorizacije
-
-
Ako planirate šifrirati veze baze podataka, postavite implementaciju PostgreSQL ili SQL Server za TLS.
Postupak postavljanja hibridne zaštite podataka stvara ISO datoteku. Zatim koristite ISO za konfiguriranje organizatora hibridne zaštite podataka.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. |
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: |
3 |
Na upit za zaporku unesite ovaj hash: |
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: |
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". |
Što učiniti sljedeće
Upotrijebite OpenSSL za generiranje PKCS12 datoteke
Prije početka
-
OpenSSL je alat koji se može koristiti za izradu PKCS12 datoteke u odgovarajućem formatu za učitavanje u alatu za postavljanje HDS-a. Postoje i drugi načini za to, a mi ne podržavamo niti promoviramo jedan način preko drugog.
-
Ako odaberete upotrebu OpenSSL-a, ovaj postupak pružamo kao smjernica za pomoć u stvaranju datoteke koja ispunjava zahtjeve certifikata X.509 u zahtjevima certifikata X.509. Prije nastavka upoznajte se s tim zahtjevima.
-
Instalirajte OpenSSL u podržanom okruženju. Pogledajte https://www.openssl.org softver i dokumentaciju.
-
Izradite privatni ključ.
-
Započnite ovaj postupak kada primite certifikat poslužitelja od svog izdavača certifikata (CA).
1 |
Kada primite certifikat poslužitelja od svog CA-a, spremite ga kao |
2 |
Prikažite certifikat kao tekst i provjerite pojedinosti.
|
3 |
Koristite uređivač teksta da biste stvorili datoteku paketa certifikata pod nazivom
|
4 |
Izradite .p12 datoteku s prijateljskim nazivom
|
5 |
Provjerite pojedinosti certifikata poslužitelja. |
Što učiniti sljedeće
Vratite se na Ispunjavanje preduvjeta za hibridnu zaštitu podataka. Datoteku hdsnode.p12
i lozinku koju ste za nju postavili koristit ćete u Izradi ISO konfiguraciju za HDS organizatore.
Te datoteke možete ponovno upotrijebiti kako biste zatražili novi certifikat kada originalni certifikat istekne.
Promet između HDS čvorova i oblaka
Promet prikupljanja izlazne metrike
Čvorovi hibridne zaštite podataka šalju određenu metriku u Webex oblak. To uključuje metriku sustava za maks. snopa, korištenu snopu, opterećenje procesora i broj niti; metriku sinkroniziranih i asinkronih niti; metriku upozorenja koja uključuju prag veza za šifriranje, kašnjenje ili duljinu reda čekanja zahtjeva; metriku na datastori i metriku veza za šifriranje. Čvorovi šalju šifrirani materijal ključa preko kanala koji nije na pojasu (odvojen od zahtjeva).
Dolazni promet
Čvorovi hibridne zaštite podataka primaju sljedeće vrste dolaznog prometa iz Webex oblaka:
-
Zahtjevi za šifriranje od klijenata, koje preusmjerava usluga za šifriranje
-
Nadogradnje softvera čvora
Konfiguriranje proxyja lignji za sigurnost hibridnih podataka
Websocket se ne može povezati putem proxy poslužitelja lignji
Proxy poslužitelji lignji koji pregledavaju HTTPS promet mogu ometati uspostavljanje Websocket (wss:
) veza koje zahtijeva hibridna zaštita podataka. Ovi odjeljci daju smjernice o tome kako konfigurirati različite verzije Lignje kako biste zanemarili wss:
promet za ispravan rad usluga.
Lignje 4 i 5
Dodajte on_unsupported_protocol
direktivu u squid.conf
:
on_unsupported_protocol tunnel all
Lignje 3.5.27
Uspješno smo testirali hibridnu zaštitu podataka sa sljedećim pravilima dodanim u squid.conf
. Ova pravila podložna su promjenama kako razvijamo značajke i ažuriramo Webex oblak.
acl wssMercuryConnection ssl::server_name_regex mercury-connection
ssl_bump splice wssMercuryConnection
acl step1 at_step SslBump1
acl step2 at_step SslBump2
acl step3 at_step SslBump3
ssl_bump peek step1 all
ssl_bump stare step2 all
ssl_bump bump step3 all
Nove i promijenjene informacije
Nove i promijenjene informacije
Ova tablica obuhvaća nove značajke ili funkcionalnosti, promjene postojećeg sadržaja i sve veće pogreške koje su ispravljene u Vodiču za implementaciju hibridne sigurnosti podataka za više zakupaca.
Datum |
Napravljene promjene |
---|---|
8. svibnja 2025. |
|
4. ožujka 2025. |
|
30. siječnja 2025. |
Dodana je verzija SQL servera 2022 na popis podržanih SQL servera u Zahtjevi za poslužitelj baze podataka. |
15. siječnja 2025. |
Dodana ograničenja sigurnosti podataka hibridnog sustava s više zakupaca. |
8. siječnja 2025. |
Dodana je napomena u Izvršite početno postavljanje i preuzmite instalacijske datoteke u kojoj se navodi da je klik na Postavi na HDS kartici u Partner Hubu važan korak u procesu instalacije. |
7. siječnja 2025. |
Ažurirani su zahtjevi za virtualni host, tijek zadataka implementacije hibridne sigurnosti podatakai instalacija HDS Host OVA kako bi se prikazali novi zahtjevi ESXi 7.0. |
13. prosinca 2024. |
Prvi put objavljeno. |
Deaktivirajte sigurnost hibridnih podataka za više zakupaca
Tijek zadatka deaktivacije višestanarskog HDS-a
Slijedite ove korake za potpunu deaktivaciju Multi-Tenant HDS-a.
Prije početka
1 |
Uklonite sve korisnike iz svih svojih klastera, kao što je spomenuto u Uklanjanje organizacija korisnika. |
2 |
Poništite CMK-ove svih kupaca, kao što je spomenuto u Poništite CMK-ove stanara uklonjenih iz HDS-a.. |
3 |
Uklonite sve čvorove iz svih vaših klastera, kao što je spomenuto u Uklanjanje čvora. |
4 |
Izbrišite sve svoje klastere iz Partner Huba pomoću jedne od sljedeće dvije metode.
|
5 |
Kliknite karticu Postavke na stranici s pregledom hibridne sigurnosti podataka i kliknite Deaktiviraj HDS na kartici Status HDS-a. |
Započnite s hibridnom sigurnošću podataka za više zakupaca
Pregled sigurnosti hibridnih podataka za više zakupaca
Od prvog dana, sigurnost podataka bila je primarni fokus pri dizajniranju Webex aplikacije. Temelj ove sigurnosti je end-to-end enkripcija sadržaja, koju omogućuju klijenti Webex aplikacije koji komuniciraju s uslugom upravljanja ključevima (KMS). KMS je odgovoran za stvaranje i upravljanje kriptografskim ključevima koje klijenti koriste za dinamičko šifriranje i dešifriranje poruka i datoteka.
Prema zadanim postavkama, svi korisnici Webex aplikacije dobivaju end-to-end enkripciju s dinamičkim ključevima pohranjenim u cloud KMS-u, u Ciscovoj sigurnosnoj domeni. Hibridna sigurnost podataka premješta KMS i druge sigurnosne funkcije u podatkovni centar vašeg poduzeća, tako da nitko osim vas ne drži ključeve vašeg šifriranog sadržaja.
Višenamjenska hibridna sigurnost podataka omogućuje organizacijama da iskoriste HDS putem pouzdanog lokalnog partnera koji može djelovati kao pružatelj usluga i upravljati lokalnim šifriranjem i drugim sigurnosnim uslugama. Ova postavka omogućuje partnerskoj organizaciji potpunu kontrolu nad implementacijom i upravljanjem ključevima za šifriranje te osigurava sigurnost korisničkih podataka organizacija klijenata od vanjskog pristupa. Partnerske organizacije postavljaju HDS instance i stvaraju HDS klastere prema potrebi. Svaka instanca može podržavati više korisničkih organizacija za razliku od redovnog HDS implementacije koja je ograničena na jednu organizaciju.
To također omogućuje manjim organizacijama da iskoriste HDS, budući da su usluge upravljanja ključevima i sigurnosna infrastruktura poput podatkovnih centara u vlasništvu pouzdanog lokalnog partnera.
Kako hibridna sigurnost podataka za više zakupaca osigurava suverenitet i kontrolu podataka
- Sadržaj koji generiraju korisnici zaštićen je od vanjskog pristupa, poput pružatelja usluga u oblaku.
- Lokalni pouzdani partneri upravljaju ključevima za šifriranje kupaca s kojima već imaju uspostavljen odnos.
- Mogućnost lokalne tehničke podrške, ako je pruža partner.
- Podržava sadržaj za sastanke, poruke i pozive.
Ovaj dokument ima za cilj pomoći partnerskim organizacijama u postavljanju i upravljanju korisnicima u okviru hibridnog sustava sigurnosti podataka za više zakupaca.
Ograničenja sigurnosti podataka hibridnih sustava s više zakupaca
- Partnerske organizacije ne smiju imati aktivno postojeće HDS raspoređivanje u Control Hubu.
- Organizacije zakupci ili klijenti koje žele da njima upravlja partner ne smiju imati nikakvu postojeću HDS implementaciju u Control Hubu.
- Nakon što partner implementira Multi-Tenant HDS, svi korisnici korisničkih organizacija, kao i korisnici partnerske organizacije, počinju koristiti Multi-Tenant HDS za svoje usluge šifriranja.
Partnerska organizacija i korisničke organizacije kojima upravljaju bit će na istom Multi-Tenant HDS implementaciji.
Partnerska organizacija više neće koristiti cloud KMS nakon implementacije Multi-Tenant HDS-a.
- Ne postoji mehanizam za vraćanje ključeva u Cloud KMS nakon implementacije HDS-a.
- Trenutno, svako višestanačko HDS raspoređivanje može imati samo jedan klaster, s više čvorova ispod njega.
- Uloge administratora imaju određena ograničenja; detalje potražite u odjeljku u nastavku.
Uloge u hibridnoj sigurnosti podataka za više zakupaca
- Potpuni administrator partnera - Može upravljati postavkama za sve korisnike kojima partner upravlja. Također mogu dodijeliti administratorske uloge postojećim korisnicima u organizaciji i dodijeliti partnerskim administratorima upravljanje određenim korisnicima.
- Administrator partnera - Može upravljati postavkama za korisnike koje je administrator omogućio ili koji su dodijeljeni korisniku.
- Puni administrator - Administrator partnerske organizacije koji je ovlašten za obavljanje zadataka kao što su izmjena postavki organizacije, upravljanje licencama i dodjeljivanje uloga.
- Postavljanje i upravljanje HDS-om za više zakupaca od početka do kraja za sve organizacije korisnika - Potrebna su puna administratorska prava partnera i puna administratorska prava.
- Upravljanje dodijeljenim organizacijama zakupaca - Potreban je administrator partnera i puna administratorska prava.
Arhitektura sigurnosnog područja
Webexova arhitektura oblaka odvaja različite vrste usluga u odvojene domene ili domene povjerenja, kao što je prikazano u nastavku.
Kako bismo bolje razumjeli hibridnu sigurnost podataka, prvo pogledajmo ovaj slučaj čistog oblaka, gdje Cisco pruža sve funkcije u svojim cloud područjima. Usluga identifikacije, jedino mjesto gdje korisnici mogu biti izravno povezani sa svojim osobnim podacima poput adrese e-pošte, logički je i fizički odvojena od sigurnosnog područja u podatkovnom centru B. Oboje su pak odvojene od područja u kojem se u konačnici pohranjuje šifrirani sadržaj, u podatkovnom centru C.
Na ovom dijagramu, klijent je Webex aplikacija koja se izvodi na korisnikovom prijenosnom računalu i autentificirala se putem usluge identiteta. Kada korisnik sastavlja poruku za slanje u prostor, odvijaju se sljedeći koraci:
-
Klijent uspostavlja sigurnu vezu s uslugom upravljanja ključevima (KMS), a zatim traži ključ za šifriranje poruke. Sigurna veza koristi ECDH, a KMS šifrira ključ pomoću glavnog ključa AES-256.
-
Poruka se šifrira prije nego što napusti klijenta. Klijent ga šalje usluzi indeksiranja, koja stvara šifrirane indekse pretraživanja kako bi pomogla u budućim pretragama sadržaja.
-
Šifrirana poruka šalje se službi za usklađenost radi provjere usklađenosti.
-
Šifrirana poruka pohranjuje se u području pohrane.
Prilikom implementacije Hybrid Data Securityja, funkcije sigurnosnog područja (KMS, indeksiranje i usklađenost) premještate u svoj lokalni podatkovni centar. Ostale usluge u oblaku koje čine Webex (uključujući pohranu identiteta i sadržaja) ostaju u Ciscovoj nadležnosti.
Suradnja s drugim organizacijama
Korisnici u vašoj organizaciji mogu redovito koristiti Webex aplikaciju za suradnju s vanjskim sudionicima u drugim organizacijama. Kada jedan od vaših korisnika zatraži ključ za prostor u vlasništvu vaše organizacije (jer ga je stvorio jedan od vaših korisnika), vaš KMS šalje ključ klijentu putem ECDH sigurnog kanala. Međutim, kada druga organizacija posjeduje ključ za prostor, vaš KMS usmjerava zahtjev prema Webex oblaku putem zasebnog ECDH kanala kako bi dobio ključ od odgovarajućeg KMS-a, a zatim vraća ključ vašem korisniku na izvornom kanalu.
KMS usluga koja se izvodi u organizaciji A provjerava veze s KMS-ovima u drugim organizacijama pomoću x.509 PKI certifikata. Pogledajte Priprema okruženja za detalje o generiranju x.509 certifikata za korištenje s implementacijom hibridne sigurnosti podataka za više zakupaca.
Očekivanja za implementaciju hibridne sigurnosti podataka
Implementacija hibridne sigurnosti podataka zahtijeva značajnu predanost i svijest o rizicima koji dolaze s posjedovanjem ključeva za šifriranje.
Za implementaciju hibridne sigurnosti podataka morate osigurati:
-
Sigurni podatkovni centar u zemlji koja je podržana lokacija za Cisco Webex Teams planove.
-
Oprema, softver i mrežni pristup opisani u Pripremite svoje okruženje.
Potpuni gubitak ISO datoteke konfiguracije koju izradite za Hybrid Data Security ili baze podataka koju pružite rezultirat će gubitkom ključeva. Gubitak ključa sprječava korisnike da dešifriraju sadržaj prostora i ostale šifrirane podatke u Webex aplikaciji. Ako se to dogodi, možete izraditi novo raspoređivanje, ali bit će vidljiv samo novi sadržaj. Kako biste izbjegli gubitak pristupa podacima, morate:
-
Upravljajte sigurnosnom kopijom i oporavkom baze podataka i ISO datoteke konfiguracije.
-
Budite spremni za brzi oporavak od katastrofe ako se dogodi katastrofa, poput kvara diska baze podataka ili katastrofe podatkovnog centra.
Ne postoji mehanizam za vraćanje ključeva u oblak nakon implementacije HDS-a.
Postupak postavljanja na visokoj razini
Ovaj dokument pokriva postavljanje i upravljanje implementacijom hibridne sigurnosti podataka za više zakupaca:
-
Postavljanje hibridne sigurnosti podataka— To uključuje pripremu potrebne infrastrukture i instaliranje softvera za hibridnu sigurnost podataka, izgradnju HDS klastera, dodavanje organizacija zakupaca u klaster i upravljanje njihovim glavnim ključevima korisnika (CMK). To će omogućiti svim korisnicima vaših organizacija klijenata da koriste vaš hibridni klaster sigurnosti podataka za sigurnosne funkcije.
Faze postavljanja, aktivacije i upravljanja detaljno su obrađene u sljedeća tri poglavlja.
-
Održavajte svoju implementaciju hibridne sigurnosti podataka— Webex oblak automatski pruža kontinuirane nadogradnje. Vaš IT odjel može pružiti podršku prve razine za ovo raspoređivanje i po potrebi angažirati Ciscovu podršku. Možete koristiti obavijesti na zaslonu i postaviti upozorenja putem e-pošte u Partner Hubu.
-
Razumijevanje uobičajenih upozorenja, koraka za rješavanje problema i poznatih problema— Ako naiđete na probleme s implementacijom ili korištenjem Hybrid Data Securityja, posljednje poglavlje ovog vodiča i dodatak Poznati problemi mogu vam pomoći u utvrđivanju i rješavanju problema.
Hibridni model implementacije sigurnosti podataka
Unutar vašeg podatkovnog centra poduzeća, hibridnu sigurnost podataka implementirate kao jedan klaster čvorova na odvojenim virtualnim hostovima. Čvorovi komuniciraju s Webex oblakom putem sigurnih websocketa i sigurnog HTTP-a.
Tijekom procesa instalacije, pružamo vam OVA datoteku za postavljanje virtualnog uređaja na virtualnim strojevima koje ste nam dali. Alat za postavljanje HDS-a koristite za izradu prilagođene ISO datoteke za konfiguraciju klastera koju montirate na svaki čvor. Klaster hibridne sigurnosti podataka koristi vaš Syslogd poslužitelj i bazu podataka PostgreSQL ili Microsoft SQL Server. (Syslogd i detalje veze s bazom podataka konfigurirate u alatu za postavljanje HDS-a.)
Minimalni broj čvorova koje možete imati u klasteru je dva. Preporučujemo barem tri po klasteru. Posjedovanje više čvorova osigurava da se usluga ne prekida tijekom nadogradnje softvera ili drugih aktivnosti održavanja na čvoru. (Webex oblak nadograđuje samo jedan čvor odjednom.)
Svi čvorovi u klasteru pristupaju istom ključnom spremištu podataka i zapisuju aktivnosti na isti syslog poslužitelj. Sami čvorovi su bez stanja i obrađuju ključne zahtjeve kružnim postupkom, prema uputama oblaka.
Čvorovi postaju aktivni kada ih registrirate u Partner Hubu. Da biste pojedinačni čvor isključili iz upotrebe, možete ga odjaviti, a kasnije ga po potrebi ponovno registrirati.
Rezervni podatkovni centar za oporavak od katastrofe
Tijekom implementacije postavljate sigurni rezervni podatkovni centar. U slučaju katastrofe podatkovnog centra, možete ručno prebaciti implementaciju u rezervni podatkovni centar.
Baze podataka aktivnih i rezervnih podatkovnih centara međusobno su sinkronizirane, što će smanjiti vrijeme potrebno za izvođenje prebacivanja na drugi sustav.
Aktivni čvorovi Hybrid Data Security moraju uvijek biti u istom podatkovnom centru kao i aktivni poslužitelj baze podataka.
Podrška za proxy poslužitelje
Hibridna sigurnost podataka podržava eksplicitne, transparentne preglede i opunomoćene opunomoćenici. Te proxyje možete povezati s implementacijom da biste mogli osigurati i nadzirati promet od poduzeća do oblaka. Možete koristiti sučelje administratora platforme na čvorovima za upravljanje certifikatima i za provjeru cjelokupnog statusa povezivanja nakon postavljanja proxyja na čvorovima.
Čvorovi hibridne sigurnosti podataka podržavaju sljedeće mogućnosti proxy poslužitelja:
-
Bez proxyja—Zadana vrijednost ako ne koristite HDS čvor za postavljanje pohrane povjerenja & Konfiguracija proxyja za integraciju proxyja. Ažuriranje certifikata nije potrebno.
-
Transparentni proxy koji ne provjerava— Čvorovi nisu konfigurirani za korištenje određene adrese proxy poslužitelja i ne bi trebali zahtijevati nikakve promjene za rad s proxyjem koji ne provjerava. Ažuriranje certifikata nije potrebno.
-
Transparentno tuneliranje ili inspekcija proxyja— Čvorovi nisu konfigurirani za korištenje određene adrese proxy poslužitelja. Na čvorovima nisu potrebne promjene HTTP ili HTTPS konfiguracije. Međutim, čvorovi trebaju korijenski certifikat tako da vjeruju proxyju. It obično koristi pregled opunomoćenicima za provođenje pravila o tome koje se web stranice mogu posjetiti i koje vrste sadržaja nisu dopuštene. Ova vrsta proxy poslužitelja dešifrira sav vaš promet (čak i HTTPS).
-
Eksplicitni proxy— S eksplicitnim proxyjem, HDS čvorovima govorite koji proxy poslužitelj i shemu autentifikacije trebaju koristiti. Da biste konfigurirali eksplicitni proxy, na svaki čvor morate unijeti sljedeće podatke:
-
Proxy IP/FQDN—Adresa koja se može koristiti za pristup proxy računalu.
-
Proxy port—Broj porta koji proxy koristi za osluškivanje proxy prometa.
-
Proxy protokol— Ovisno o tome što vaš proxy poslužitelj podržava, odaberite jedan od sljedećih protokola:
-
HTTP – prikazuje i kontrolira sve zahtjeve koje klijent šalje.
-
HTTPS – pruža kanal poslužitelju. Klijent prima i provjerava valjanost certifikata poslužitelja.
-
-
Vrsta provjere autentičnosti— Odaberite jednu od sljedećih vrsta provjere autentičnosti:
-
Ništa—Nije potrebna daljnja provjera autentičnosti.
Dostupno ako kao proxy protokol odaberete HTTP ili HTTPS.
-
Osnovno— Koristi se za HTTP korisnički agent kako bi pružio korisničko ime i lozinku prilikom slanja zahtjeva. Koristi Base64 kodiranje.
Dostupno ako kao proxy protokol odaberete HTTP ili HTTPS.
Zahtijeva unos korisničkog imena i lozinke na svaki čvor.
-
Sažetak—Koristi se za potvrdu računa prije slanja osjetljivih informacija. Primjenjuje funkciju hasha na korisničko ime i lozinku prije slanja putem mreže.
Dostupno samo ako kao proxy protokol odaberete HTTPS.
Zahtijeva unos korisničkog imena i lozinke na svaki čvor.
-
-
Primjer hibridnih čvorova i proxyja za sigurnost podataka
Ovaj dijagram prikazuje oglednu vezu između hibridne sigurnosti podataka, mreže i proxy poslužitelja. Za transparentnu provjeru i HTTPS eksplicitnu provjeru mogućnosti proxy poslužitelja, isti korijenski certifikat mora biti instaliran na proxyju i na čvorovima hibridne sigurnosti podataka.
Blokirani način vanjske razlučivosti DNS-a (eksplicitne konfiguracije proxy poslužitelja)
Kada registrirate čvor ili provjerite konfiguraciju proxyja čvora, proces testira traženje DNS-a i povezivanje s Cisco Webex oblakom. U implementacijama s eksplicitnim konfiguracijama proxy poslužitelja koje ne dopuštaju vanjsko razrješenje DNS-a za interne klijente, ako čvor ne može postaviti upit DNS poslužiteljima, automatski prelazi u način blokiranog vanjskog razrješenja DNS-a. U ovom načinu rada može se nastaviti registracija čvora i drugi testovi proxy povezivanja.
Priprema okruženja
Zahtjevi za sigurnost podataka hibridnih sustava s više zakupaca
Zahtjevi za licencu Cisco Webex
Za implementaciju hibridne sigurnosti podataka za više zakupaca:
-
Partnerske organizacije: Obratite se svom Cisco partneru ili voditelju računa i provjerite je li omogućena značajka Višestruki zakupac.
-
Organizacije stanara: Morate imati Pro Pack za Cisco Webex Control Hub. (Vidi https://www.cisco.com/go/pro-pack.)
Zahtjevi Docker radne površine
Prije nego što instalirate HDS čvorove, potreban vam je Docker Desktop za pokretanje programa za postavljanje. Docker je nedavno ažurirao svoj model licenciranja. Vaša će organizacija možda zahtijevati plaćenu pretplatu za Docker Desktop. Pojedinosti potražite u postu na Dockerovom blogu "Docker ažurira i proširuje naše pretplate na proizvode".
Korisnici bez Docker Desktop licence mogu koristiti alat za upravljanje kontejnerima otvorenog koda poput Podman Desktopa za pokretanje, upravljanje i stvaranje kontejnera. Za detalje pogledajte Pokretanje alata za postavljanje HDS-a pomoću Podman Desktopa.
Zahtjevi za X.509 certifikat
Lanac certifikata mora ispunjavati sljedeće zahtjeve:
Uvjet |
Pojedinosti |
---|---|
|
Prema zadanim postavkama, vjerujemo CA-ima na Mozillinoj listi (s izuzetkom WoSign-a i StartCom-a) na https://wiki.mozilla.org/CA:IncludedCAs. |
|
CN ne mora biti dostupan niti mora biti aktivni domaćin. Preporučujemo da koristite naziv koji odražava vašu organizaciju, na primjer, CN ne smije sadržavati * (džoker). CN se koristi za provjeru hibridnih čvorova sigurnosti podataka za klijente Webex aplikacije. Svi hibridni čvorovi sigurnosti podataka u vašem klasteru koriste isti certifikat. Vaš KMS se identificira pomoću CN domene, a ne bilo koje domene definirane u poljima x.509v3 SAN. Nakon što registrirate čvor s ovim certifikatom, ne podržavamo promjenu naziva CN domene. |
|
KMS softver ne podržava SHA1 potpise za provjeru valjanosti veza s KMS-ovima drugih organizacija. |
|
Za promjenu formata certifikata možete koristiti pretvarač poput OpenSSL-a. Morat ćete unijeti lozinku kada pokrenete alat za postavljanje HDS-a. |
KMS softver ne nameće korištenje ključeva ili proširena ograničenja korištenja ključeva. Neki izdavatelji certifikata zahtijevaju da se na svaki certifikat primjenjuju proširena ograničenja korištenja ključeva, kao što je autentifikacija poslužitelja. U redu je koristiti autentifikaciju poslužitelja ili druge postavke.
Zahtjevi za virtualni host
Virtualni hostovi koje ćete postaviti kao hibridne čvorove sigurnosti podataka u svom klasteru imaju sljedeće zahtjeve:
-
Najmanje dva odvojena hosta (preporučuje se 3) smještena u istom sigurnom podatkovnom centru
-
Instaliran i pokrenut VMware ESXi 7.0 ili 8.0.
Morate nadograditi ako imate stariju verziju ESXi-ja.
-
Minimalno 4 vCPU-a, 8 GB glavne memorije, 30 GB lokalnog prostora na tvrdom disku po poslužitelju
Zahtjevi poslužitelja baze podataka
Izradite novu bazu podataka za pohranu ključeva. Nemojte koristiti zadanu bazu podataka. HDS aplikacije, kada se instaliraju, stvaraju shemu baze podataka.
Postoje dvije opcije za poslužitelj baze podataka. Zahtjevi za svaki su sljedeći:
PostgreSQL |
Microsoft SQL Server |
---|---|
|
|
Minimalno 8 vCPU-ova, 16 GB glavne memorije, dovoljno prostora na tvrdom disku i nadzor kako bi se osiguralo da se ne prekorači (preporučuje se 2 TB ako želite koristiti bazu podataka dulje vrijeme bez potrebe za povećanjem prostora za pohranu) |
Minimalno 8 vCPU-ova, 16 GB glavne memorije, dovoljno prostora na tvrdom disku i nadzor kako bi se osiguralo da se ne prekorači (preporučuje se 2 TB ako želite koristiti bazu podataka dulje vrijeme bez potrebe za povećanjem prostora za pohranu) |
HDS softver trenutno instalira sljedeće verzije upravljačkih programa za komunikaciju s poslužiteljem baze podataka:
PostgreSQL |
Microsoft SQL Server |
---|---|
Postgres JDBC upravljački program 42.2.5 |
Upravljački program SQL Server JDBC 4.6 Ova verzija upravljačkog programa podržava SQL Server Always On ( instance klastera Always On Failover i grupe dostupnosti Always On). |
Dodatni zahtjevi za provjeru autentičnosti sustava Windows na Microsoft SQL Serveru
Ako želite da HDS čvorovi koriste Windows autentifikaciju za pristup vašoj bazi podataka spremišta ključeva na Microsoft SQL Serveru, tada vam je potrebna sljedeća konfiguracija u vašem okruženju:
-
HDS čvorovi, infrastruktura Active Directoryja i MS SQL Server moraju biti sinkronizirani s NTP-om.
-
Windows račun koji dajete HDS čvorovima mora imati read/write pristup bazi podataka.
-
DNS poslužitelji koje pružate HDS čvorovima moraju biti u mogućnosti razlučivati vaš Centar za distribuciju ključeva (KDC).
-
Instancu HDS baze podataka na Microsoft SQL Serveru možete registrirati kao naziv principala usluge (SPN) u Active Directoryju. Pogledajte Registriranje naziva principala usluge za Kerberos veze.
Alat za postavljanje HDS-a, pokretač HDS-a i lokalni KMS moraju koristiti Windows autentifikaciju za pristup bazi podataka spremišta ključeva. Koriste detalje iz vaše ISO konfiguracije za izradu SPN-a prilikom zahtjeva za pristup s Kerberos autentifikacijom.
Zahtjevi za vanjsku povezivost
Konfigurirajte svoj vatrozid kako biste omogućili sljedeću povezivost za HDS aplikacije:
Aplikacija |
Protokol |
Priključak |
Upute iz aplikacije |
Odredište |
---|---|---|---|---|
Hibridni čvorovi za sigurnost podataka |
TCP |
443 |
Odlazni HTTPS i WSS |
|
Alat za postavljanje HDS-a |
TCP |
443 |
Odlazni HTTPS |
|
Čvorovi hibridne sigurnosti podataka rade s prevođenjem mrežnog pristupa (NAT) ili iza vatrozida, sve dok NAT ili vatrozid dopuštaju potrebne izlazne veze s odredištima domene u prethodnoj tablici. Za veze koje idu prema čvorovima Hybrid Data Security, nijedan port ne bi trebao biti vidljiv s interneta. Unutar vašeg podatkovnog centra, klijentima je potreban pristup čvorovima Hybrid Data Security na TCP portovima 443 i 22 u administrativne svrhe.
URL-ovi za hostove Common Identity (CI) specifični su za regiju. Ovo su trenutni CI hostovi:
Regija |
Uobičajeni URL-ovi hosta za identitet |
---|---|
Južna i Sjeverna Amerika |
|
Europska unija |
|
Kanada |
|
Singapur |
|
Ujedinjeni Arapski Emirati |
|
Preduvjeti proxy poslužitelja
-
Službeno podržavamo sljedeća proxy rješenja koja se mogu integrirati s vašim hibridnim čvorovima sigurnosti podataka.
-
Prozirni proxy – Cisco Web Security Appliance (WSA).
-
Eksplicitni proxy – lignje.
Squid proxyji koji pregledavaju HTTPS promet mogu ometati uspostavljanje websocketa (wss:) veze. Za rješavanje ovog problema pogledajte Konfiguriranje Squid proxyja za hibridnu sigurnost podataka.
-
-
Podržavamo sljedeće kombinacije vrsta provjere autentičnosti za eksplicitne opune:
-
Nema provjere autentičnosti s HTTP ili HTTPS-om
-
Osnovna provjera autentičnosti s HTTP ili HTTPS-om
-
Probavi provjeru autentičnosti samo s HTTPS-om
-
-
Za prozirni proxy za provjeru ili HTTPS eksplicitni proxy morate imati kopiju korijenskog certifikata proxy poslužitelja. Upute za implementaciju u ovom vodiču govore vam kako prenijeti kopiju u spremišta pouzdanih čvorova hibridne sigurnosti podataka.
-
Mreža na kojoj se nalaze HDS čvorovi mora biti konfigurirana tako da prisiljava odlazni TCP promet na priključku 443 za usmjeravanje kroz proxy.
-
Opunomoćenici koji pregledavaju web promet mogu ometati priključke web utičnica. Ako se pojavi ovaj problem, zaobilaženje (nepregled) prometa prema
wbx2.com
iciscospark.com
riješit će problem.
Ispunite preduvjete za hibridnu sigurnost podataka
1 |
Provjerite ima li vaša partnerska organizacija omogućenu značajku Multi-Tenant HDS i nabavite vjerodajnice računa s punim administratorskim pravima partnera i punim administratorskim pravima. Provjerite je li vaša Webex korisnička organizacija omogućena za Pro Pack za Cisco Webex Control Hub. Za pomoć u vezi s ovim postupkom obratite se svom Cisco partneru ili voditelju računa. Organizacije korisnika ne bi smjele imati nikakvu postojeću implementaciju HDS-a. |
2 |
Odaberite naziv domene za svoju HDS implementaciju (na primjer, |
3 |
Pripremite identične virtualne hostove koje ćete postaviti kao hibridne čvorove sigurnosti podataka u svom klasteru. Potrebna su vam barem dva odvojena hosta (preporučuje se 3) smještena u istom sigurnom podatkovnom centru, koji ispunjavaju uvjete u Zahtjevi za virtualni host. |
4 |
Pripremite poslužitelj baze podataka koji će djelovati kao ključno spremište podataka za klaster, prema zahtjevima poslužitelja baze podataka. Poslužitelj baze podataka mora biti smješten u sigurnom podatkovnom centru s virtualnim hostovima. |
5 |
Za brzi oporavak od katastrofe, postavite sigurnosno okruženje u drugom podatkovnom centru. Okruženje za sigurnosne kopije odražava produkcijsko okruženje virtualnih strojeva i poslužitelja sigurnosne kopije baze podataka. Na primjer, ako produkcija ima 3 virtualna računala koja pokreću HDS čvorove, sigurnosno okruženje treba imati 3 virtualna računala. |
6 |
Postavite syslog host za prikupljanje logova s čvorova u klasteru. Prikupite njegovu mrežnu adresu i syslog port (zadano je UDP 514). |
7 |
Izradite sigurnu politiku sigurnosnog kopiranja za čvorove Hybrid Data Security, poslužitelj baze podataka i host syslog-a. Kao minimum, kako biste spriječili nepovratan gubitak podataka, morate napraviti sigurnosnu kopiju baze podataka i konfiguracijske ISO datoteke generirane za čvorove Hybrid Data Security. Budući da hibridni čvorovi sigurnosti podataka pohranjuju ključeve koji se koriste za šifriranje i dešifriranje sadržaja, neuspjeh u održavanju operativne implementacije rezultirat će NEPOVRATNIM GUBITKOM tog sadržaja. Klijenti Webex aplikacije pohranjuju svoje ključeve u predmemoriju, tako da prekid rada možda neće biti odmah uočljiv, ali će postati očit s vremenom. Iako je privremene prekide nemoguće spriječiti, oni se mogu nadoknaditi. Međutim, potpuni gubitak (bez dostupnih sigurnosnih kopija) baze podataka ili konfiguracijske ISO datoteke rezultirat će nepovratnim podacima korisnika. Očekuje se da će operateri čvorova Hybrid Data Security održavati česte sigurnosne kopije baze podataka i ISO datoteke konfiguracije te biti spremni ponovno izgraditi podatkovni centar Hybrid Data Security ako dođe do katastrofalnog kvara. |
8 |
Osigurajte da konfiguracija vašeg vatrozida omogućuje povezivanje vaših hibridnih čvorova sigurnosti podataka kako je navedeno u Zahtjevi za vanjsku povezivost. |
9 |
Instalirajte Docker ( https://www.docker.com) na bilo koje lokalno računalo s podržanim operativnim sustavom (Microsoft Windows 10 Professional ili Enterprise 64-bit ili Mac OSX Yosemite 10.10.3 ili noviji) s web preglednikom koji mu može pristupiti na http://127.0.0.1:8080. Docker instancu koristite za preuzimanje i pokretanje HDS Setup Toola, koji izrađuje lokalne konfiguracijske podatke za sve Hybrid Data Security čvorove. Možda će vam trebati Docker Desktop licenca. Za više informacija pogledajte Zahtjevi za Docker Desktop. Za instalaciju i pokretanje HDS Setup Tool-a, lokalno računalo mora imati povezivost opisanu u Zahtjevi za vanjsku povezivost. |
10 |
Ako integrirate proxy s Hybrid Data Security, provjerite ispunjava li zahtjeve za proxy poslužitelj. |
Postavljanje hibridnog klastera za sigurnost podataka
Tijek zadatka implementacije hibridne sigurnosti podataka
1 |
Izvršite početno postavljanje i preuzmite instalacijske datoteke Preuzmite OVA datoteku na svoje lokalno računalo za kasniju upotrebu. |
2 |
Izradite ISO konfiguraciju za HDS hostove Pomoću alata za postavljanje HDS-a stvorite ISO konfiguracijsku datoteku za čvorove Hybrid Data Security. |
3 |
Iz OVA datoteke stvorite virtualni stroj i izvršite početnu konfiguraciju, kao što su mrežne postavke. Mogućnost konfiguriranja mrežnih postavki tijekom implementacije OVA testirana je s ESXi 7.0 i 8.0. Opcija možda nije dostupna u ranijim verzijama. |
4 |
Postavljanje virtualnog stroja za hibridnu sigurnost podataka Prijavite se u VM konzolu i postavite vjerodajnice za prijavu. Konfigurirajte mrežne postavke za čvor ako ih niste konfigurirali prilikom implementacije OVA-e. |
5 |
Prenesite i montirajte ISO datoteku konfiguracije HDS-a Konfigurirajte VM iz ISO konfiguracijske datoteke koju ste stvorili pomoću alata za postavljanje HDS-a. |
6 |
Konfiguriranje HDS čvora za integraciju proxy poslužitelja Ako mrežno okruženje zahtijeva konfiguraciju proxyja, odredite vrstu proxyja koju ćete koristiti za čvor i po potrebi dodajte proxy certifikat u pohranu podataka. |
7 |
Registrirajte prvi čvor u klasteru Registrirajte virtualni stroj u Cisco Webex oblaku kao hibridni čvor za sigurnost podataka. |
8 |
Stvorite i registrirajte više čvorova Dovršite postavljanje klastera. |
9 |
Aktivirajte Multi-Tenant HDS na Partner Hubu. Aktivirajte HDS i upravljajte organizacijama zakupaca na Partner Hubu. |
Izvršite početno postavljanje i preuzmite instalacijske datoteke
U ovom zadatku preuzimate OVA datoteku na svoje računalo (ne na poslužitelje koje ste postavili kao čvorove Hybrid Data Security). Ovu datoteku koristite kasnije u procesu instalacije.
1 |
Prijavite se u Partner Hub, a zatim kliknite Usluge. |
2 |
U odjeljku Usluge u oblaku pronađite karticu Hibridna sigurnost podataka, a zatim kliknite Postavi. Klikanje na Postavi u Partner Hubu ključno je za proces implementacije. Ne nastavljajte s instalacijom bez dovršetka ovog koraka. |
3 |
Kliknite Dodaj resurs i kliknite Preuzmi .OVA datoteku na kartici Instaliraj i konfiguriraj softver. Starije verzije softverskog paketa (OVA) neće biti kompatibilne s najnovijim nadogradnjama Hybrid Data Securityja. To može uzrokovati probleme prilikom nadogradnje aplikacije. Obavezno preuzmite najnoviju verziju OVA datoteke. OVA možete preuzeti i u bilo kojem trenutku iz odjeljka Pomoć. Kliknite . Preuzimanje OVA datoteke automatski počinje. Spremite datoteku na lokaciju na vašem računalu.
|
4 |
Po želji kliknite Pogledajte vodič za implementaciju hibridne sigurnosti podataka kako biste provjerili je li dostupna novija verzija ovog vodiča. |
Izradite ISO konfiguraciju za HDS hostove
Postupak postavljanja Hybrid Data Security stvara ISO datoteku. Zatim koristite ISO za konfiguriranje vašeg Hybrid Data Security hosta.
Prije nego što počnete
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Za postupak postavljanja potrebne su vjerodajnice Partner Hub računa s punim administratorskim pravima.
Ako nemate licencu za Docker Desktop, možete koristiti Podman Desktop za pokretanje alata za postavljanje HDS-a za korake od 1 do 5 u donjem postupku. Za detalje pogledajte Pokretanje alata za postavljanje HDS-a pomoću Podman Desktopa.
Ako se alat za postavljanje HDS-a pokreće iza proxyja u vašem okruženju, navedite postavke proxyja (poslužitelj, port, vjerodajnice) putem Docker varijabli okruženja prilikom pokretanja Docker kontejnera u koraku 5 u nastavku. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Konfiguracijska ISO datoteka koju generirate sadrži glavni ključ koji šifrira PostgreSQL ili Microsoft SQL Server bazu podataka. Trebate najnoviju kopiju ove datoteke svaki put kada mijenjate konfiguraciju, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene u pravilima autorizacije
-
-
Ako planirate šifrirati veze s bazom podataka, postavite implementaciju PostgreSQL-a ili SQL Servera za TLS.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. | ||||||||||
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: | ||||||||||
3 |
Na upit za zaporku unesite ovaj hash: | ||||||||||
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: | ||||||||||
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". | ||||||||||
6 |
Alat za postavljanje ne podržava povezivanje s localhostom putem http://localhost:8080. Koristite http://127.0.0.1:8080 za povezivanje s localhostom. Pomoću web preglednika posjetite localhost, Alat koristi ovaj prvi unos korisničkog imena za postavljanje odgovarajućeg okruženja za taj račun. Alat zatim prikazuje standardni upit za prijavu. | ||||||||||
7 |
Kada se to od vas zatraži, unesite svoje administratorske vjerodajnice za prijavu u Partner Hub, a zatim kliknite Prijava kako biste omogućili pristup potrebnim uslugama za Hybrid Data Security. | ||||||||||
8 |
Na stranici s pregledom alata za postavljanje kliknite Početak rada. | ||||||||||
9 |
Na stranici Uvoz ISO-a imate sljedeće mogućnosti:
| ||||||||||
10 |
Provjerite ispunjava li vaš X.509 certifikat zahtjeve u X.509 zahtjevima za certifikat.
| ||||||||||
11 |
Unesite adresu baze podataka i račun za HDS kako biste pristupili svom ključnom spremištu podataka: | ||||||||||
12 |
Odaberite TLS način povezivanja s bazom podataka:
Kada prenesete korijenski certifikat (ako je potrebno) i kliknete Nastavi, alat za postavljanje HDS-a testira TLS vezu s poslužiteljem baze podataka. Alat također potvrđuje potpisnika certifikata i naziv domaćina, ako je primjenjivo. Ako test ne uspije, alat prikazuje poruku o pogrešci koja opisuje problem. Možete odabrati želite li zanemariti pogrešku i nastaviti s podešavanjem. (Zbog razlika u povezivosti, HDS čvorovi bi mogli uspostaviti TLS vezu čak i ako je HDS Setup Tool ne može uspješno testirati.) | ||||||||||
13 |
Na stranici Sistemski zapisnici konfigurirajte svoj Syslogd poslužitelj: | ||||||||||
14 |
(Neobavezno) Zadanu vrijednost za neke parametre veze s bazom podataka možete promijeniti u Naprednim postavkama. Općenito, ovaj parametar je jedini koji biste možda htjeli promijeniti: | ||||||||||
15 |
Kliknite Nastavi na zaslonu Poništi lozinku servisnih računa. Lozinke za servisne račune imaju rok trajanja od devet mjeseci. Koristite ovaj zaslon kada se bliži istek lozinki ili ih želite resetirati kako biste poništili prethodne ISO datoteke. | ||||||||||
16 |
Kliknite Preuzmi ISO datoteku. Spremite datoteku na mjesto koje je lako pronaći. | ||||||||||
17 |
Napravite sigurnosnu kopiju ISO datoteke na vašem lokalnom sustavu. Sigurnosnu kopiju čuvajte na sigurnom. Ova datoteka sadrži glavni ključ za šifriranje sadržaja baze podataka. Ograničite pristup samo na one administratore hibridne sigurnosti podataka koji bi trebali mijenjati konfiguraciju. | ||||||||||
18 |
Za zatvaranje alata za postavljanje upišite |
Što učiniti sljedeće
Napravite sigurnosnu kopiju ISO datoteke konfiguracije. Trebate ga za stvaranje više čvorova za oporavak ili za promjene konfiguracije. Ako izgubite sve kopije ISO datoteke, izgubili ste i glavni ključ. Oporavak ključeva iz vaše PostgreSQL ili Microsoft SQL Server baze podataka nije moguć.
Nikada nemamo kopiju ovog ključa i ne možemo vam pomoći ako ga izgubite.
Instalirajte HDS Host OVA
1 |
Za prijavu na ESXi virtualni host koristite VMware vSphere klijent na svom računalu. |
2 |
Odaberite Datoteka > Implementiraj OVF predložak. |
3 |
U čarobnjaku odredite lokaciju OVA datoteke koju ste ranije preuzeli, a zatim kliknite Dalje. |
4 |
Na stranici Odaberite naziv i mapu unesite naziv virtualnog stroja za čvor (na primjer, "HDS_Node_1"), odaberite lokaciju na kojoj se može nalaziti implementacija čvora virtualnog stroja, a zatim kliknite Dalje. |
5 |
Na stranici Odaberite računalni resurs odaberite odredišni računalni resurs, a zatim kliknite Dalje. Izvodi se provjera validacije. Nakon završetka, prikazuju se detalji predloška. |
6 |
Provjerite detalje predloška, a zatim kliknite Dalje. |
7 |
Ako se od vas zatraži da odaberete konfiguraciju resursa na stranici Konfiguracija, kliknite 4 CPU, a zatim kliknite Dalje. |
8 |
Na stranici Odaberi pohranu kliknite Dalje da biste prihvatili zadani format diska i pravila pohrane virtualnog stroja. |
9 |
Na stranici Odaberi mreže odaberite mrežnu opciju s popisa unosa kako biste osigurali željenu povezivost s virtualnim računalom. |
10 |
Na stranici Prilagodi predložak konfigurirajte sljedeće mrežne postavke:
Ako želite, možete preskočiti konfiguraciju mrežnih postavki i slijediti korake u Postavljanje virtualnog stroja za sigurnost hibridnih podataka za konfiguriranje postavki s konzole čvora. Mogućnost konfiguriranja mrežnih postavki tijekom implementacije OVA testirana je s ESXi 7.0 i 8.0. Opcija možda nije dostupna u ranijim verzijama. |
11 |
Desnom tipkom miša kliknite čvor VM-a, a zatim odaberite .Softver za hibridnu sigurnost podataka instaliran je kao gost na VM hostu. Sada ste spremni prijaviti se u konzolu i konfigurirati čvor. Savjeti za otklanjanje poteškoća Može doći do kašnjenja od nekoliko minuta prije nego što se kontejneri čvorova pojave. Poruka o zaštitnom zidu mosta pojavljuje se na konzoli tijekom prvog pokretanja, tijekom kojeg se ne možete prijaviti. |
Postavljanje virtualnog stroja za hibridnu sigurnost podataka
Pomoću ovog postupka prvi put se prijavite na konzolu virtualnog stroja čvora Hybrid Data Security i postavite vjerodajnice za prijavu. Također možete koristiti konzolu za konfiguriranje mrežnih postavki za čvor ako ih niste konfigurirali prilikom implementacije OVA-e.
1 |
U VMware vSphere klijentu odaberite svoj VM čvor Hybrid Data Security i odaberite karticu Console. VM se pokreće i pojavljuje se prompt za prijavu. Ako se upit za prijavu ne prikaže, pritisnite Enter.
|
2 |
Za prijavu i promjenu vjerodajnica koristite sljedeće zadane podatke za prijavu i lozinku: Budući da se prvi put prijavljujete na svoj virtualni stroj, potrebno je promijeniti administratorsku lozinku. |
3 |
Ako ste već konfigurirali mrežne postavke u Instalirajte HDS Host OVA, preskočite ostatak ovog postupka. U suprotnom, u glavnom izborniku odaberite opciju Uredi konfiguraciju. |
4 |
Postavite statičku konfiguraciju s IP adresom, maskom, pristupnikom i DNS informacijama. Vaš čvor treba imati internu IP adresu i DNS naziv. DHCP nije podržan. |
5 |
(Neobavezno) Po potrebi promijenite naziv hosta, domenu ili NTP poslužitelj(e) kako bi odgovarali vašim mrežnim pravilima. Ne morate postaviti domenu tako da odgovara domeni koju ste koristili za dobivanje X.509 certifikata. |
6 |
Spremite mrežnu konfiguraciju i ponovno pokrenite virtualni stroj kako bi promjene stupile na snagu. |
Prenesite i montirajte ISO datoteku konfiguracije HDS-a
Prije početka
Budući da ISO datoteka sadrži glavni ključ, trebala bi biti dostupna samo onima koji joj "trebaju pristupiti", odnosno virtualnim strojevima za sigurnost hibridnih podataka i administratorima koji bi mogli trebati napraviti promjene. Pobrinite se da samo ti administratori mogu pristupiti spremištu podataka.
1 |
Prenesite ISO datoteku s računala: |
2 |
Montirajte ISO datoteku: |
Što učiniti sljedeće
Ako vaša IT politika to zahtijeva, možete opcionalno odmontirati ISO datoteku nakon što svi vaši čvorovi prihvate promjene konfiguracije. Pogledajte (Neobavezno) Odmontiranje ISO-a nakon konfiguracije HDS-a za detalje.
Konfiguriranje HDS čvora za integraciju proxy poslužitelja
Ako mrežno okruženje zahtijeva proxy, pomoću ovog postupka odredite vrstu proxy poslužitelja koju želite integrirati s hibridnom sigurnošću podataka. Ako odaberete prozirni proxy za provjeru ili HTTPS eksplicitni proxy, možete koristiti sučelje čvora za prijenos i instaliranje korijenskog certifikata. Također možete provjeriti proxy vezu sa sučelja i otkloniti sve potencijalne probleme.
Prije nego što počnete
1 |
Unesite URL za postavljanje HDS čvora |
2 |
Otvorite Spremište pouzdanosti & proxy, a zatim odaberite mogućnost:
Slijedite sljedeće korake za transparentni proxy za provjeru, HTTP eksplicitni proxy s osnovnom provjerom autentičnosti ili HTTPS eksplicitni proxy. |
3 |
Kliknite Prenesi korijenski certifikat ili certifikat krajnjeg entiteta, a zatim pronađite korijenski certifikat za proxy. Certifikat je prenesen, ali još nije instaliran jer morate ponovno pokrenuti čvor da biste instalirali certifikat. Kliknite strelicu ševrona pod nazivom izdavatelja certifikata da biste dobili više pojedinosti ili kliknite Izbriši ako ste pogriješili i želite ponovno učitati datoteku. |
4 |
Kliknite Provjeri proxy vezu da biste testirali mrežnu vezu između čvora i proxy poslužitelja. Ako test veze ne uspije, prikazat će se poruka o pogrešci koja prikazuje razlog i način na koji možete ispraviti problem. Ako vam se prikaže poruka da vanjska DNS razlučivost nije uspjela, čvor nije mogao doći do DNS poslužitelja. Ovaj se uvjet očekuje u mnogim eksplicitnim konfiguracijama proxy poslužitelja. Možete nastaviti s postavljanjem, a čvor će funkcionirati u načinu rada blokiranog vanjskog DNS rezolucije. Ako mislite da je ovo pogreška, dovršite ove korake, a zatim pogledajte Isključivanje načina rješavanja blokiranog vanjskog DNS-a. |
5 |
Nakon što prođe test povezivanja, za eksplicitni proxy postavljen samo na https, uključite preklopni gumb na Route all port 443/444 https zahtjeve iz ovog čvora putem eksplicitnog proxyja. Ova postavka zahtijeva 15 sekundi da stupi na snagu. |
6 |
Kliknite Instaliraj sve certifikate u spremište pouzdanosti (pojavljuje se za HTTPS eksplicitni proxy ili prozirni proxy za provjeru) ili Ponovno pokretanje (pojavljuje se za HTTP eksplicitni proxy), pročitajte upit, a zatim kliknite Instaliraj ako ste spremni. Čvor se ponovno pokreće za nekoliko minuta. |
7 |
Nakon ponovnog pokretanja čvora ponovno se prijavite ako je potrebno, a zatim otvorite stranicu Pregled da biste provjerili provjere povezivosti da biste provjerili jesu li svi u zelenom statusu. Provjera proxy veze testira samo poddomenu webex.com. Ako postoje problemi s povezivanjem, čest je problem u tome što se neke domene u oblaku navedene u uputama za instalaciju blokiraju na proxyju. |
Registrirajte prvi čvor u klasteru
Kada registrirate svoj prvi čvor, stvarate klaster kojem je čvor dodijeljen. Klaster sadrži jedan ili više čvorova raspoređenih radi osiguranja redundancije.
Prije početka
-
Nakon što započnete registraciju čvora, morate je dovršiti unutar 60 minuta ili morate početi ispočetka.
-
Provjerite jesu li u vašem pregledniku onemogućeni svi blokatori skočnih prozora ili jeste li omogućili iznimku za admin.webex.com.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Iz izbornika na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite karticu Hibridna sigurnost podataka i kliknite Postavi. |
4 |
Na stranici koja se otvori kliknite Dodaj resurs. |
5 |
U prvo polje kartice Dodaj čvor unesite naziv klastera kojem želite dodijeliti svoj čvor Hybrid Data Security. Preporučujemo da klaster imenujete na temelju geografske lokacije čvorova klastera. Primjeri: "San Francisco" ili "New York" ili "Dallas" |
6 |
U drugo polje unesite internu IP adresu ili potpuno kvalificirani naziv domene (FQDN) vašeg čvora i kliknite Dodaj pri dnu zaslona. Ova IP adresa ili FQDN trebaju odgovarati IP adresi ili nazivu hosta i domeni koju ste koristili u Postavljanje virtualnog stroja za sigurnost hibridnih podataka. Pojavljuje se poruka koja označava da možete registrirati svoj čvor na Webexu.
|
7 |
Kliknite Idi na čvor. Nakon nekoliko trenutaka bit ćete preusmjereni na testove povezivosti čvorova za Webex usluge. Ako su svi testovi uspješni, pojavljuje se stranica Dopusti pristup hibridnom čvoru sigurnosti podataka. Tamo potvrđujete da želite dati dopuštenja svojoj Webex organizaciji za pristup vašem čvoru. |
8 |
Označite potvrdni okvir Dopusti pristup vašem hibridnom čvoru sigurnosti podataka, a zatim kliknite Nastavi. Vaš je račun potvrđen, a poruka "Registracija dovršena" označava da je vaš čvor sada registriran u Webex oblaku.
|
9 |
Kliknite poveznicu ili zatvorite karticu da biste se vratili na stranicu Sigurnost hibridnih podataka u Partner Hubu. Na stranici Hibridna sigurnost podataka, novi klaster koji sadrži čvor koji ste registrirali prikazuje se pod karticom Resursi. Čvor će automatski preuzeti najnoviji softver iz oblaka.
|
Stvorite i registrirajte više čvorova
Prije početka
-
Nakon što započnete registraciju čvora, morate je dovršiti unutar 60 minuta ili morate početi ispočetka.
-
Provjerite jesu li u vašem pregledniku onemogućeni svi blokatori skočnih prozora ili jeste li omogućili iznimku za admin.webex.com.
1 |
Iz OVA-e stvorite novi virtualni stroj ponavljajući korake u Instalirajte HDS Host OVA. |
2 |
Postavite početnu konfiguraciju na novom virtualnom stroju ponavljajući korake u Postavljanje hibridnog virtualnog stroja za sigurnost podataka. |
3 |
Na novom virtualnom stroju ponovite korake u Prijenos i montiranje ISO datoteke konfiguracije HDS-a. |
4 |
Ako postavljate proxy za svoju implementaciju, ponovite korake u Konfigurirajte HDS čvor za integraciju proxyja prema potrebi za novi čvor. |
5 |
Registrirajte čvor. |
Upravljanje organizacijama zakupaca na višezakupničkoj hibridnoj sigurnosti podataka
Aktivirajte Multi-Tenant HDS na Partner Hubu
Ovaj zadatak osigurava da svi korisnici organizacija klijenata mogu početi koristiti HDS za lokalne ključeve za šifriranje i druge sigurnosne usluge.
Prije početka
Provjerite jeste li dovršili postavljanje svog Multi-Tenant HDS klastera s potrebnim brojem čvorova.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Iz izbornika na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Sigurnost hibridnih podataka i kliknite Uredi postavke. |
4 |
Kliknite Aktiviraj HDS na kartici Status HDS -a . |
Dodajte organizacije zakupaca u Partner Hub
U ovom zadatku dodjeljujete organizacije korisnika svom hibridnom klasteru sigurnosti podataka.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Iz izbornika na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridna sigurnost podataka i kliknite Prikaži sve. |
4 |
Kliknite na klaster kojem želite dodijeliti kupca. |
5 |
Idite na karticu Dodijeljeni korisnici. |
6 |
Kliknite Dodaj korisnike. |
7 |
Iz padajućeg izbornika odaberite kupca kojeg želite dodati. |
8 |
Kliknite Dodaj, korisnik će biti dodan u klaster. |
9 |
Ponovite korake od 6 do 8 da biste dodali više korisnika u svoj klaster. |
10 |
Kliknite Gotovo na dnu zaslona nakon što ste dodali kupce. |
Što učiniti sljedeće
Izradite glavne ključeve korisnika (CMK) pomoću alata za postavljanje HDS-a
Prije početka
Dodijelite korisnike odgovarajućem klasteru kako je detaljno opisano u Dodavanje organizacija zakupaca u Partner Hub. Pokrenite alat za postavljanje HDS-a kako biste dovršili postupak postavljanja za novododane organizacije korisnika.
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Za postupak postavljanja potrebne su vjerodajnice Partner Hub računa s punim administratorskim pravima za vašu organizaciju.
Ako se alat za postavljanje HDS-a pokreće iza proxyja u vašem okruženju, navedite postavke proxyja (poslužitelj, port, vjerodajnice) putem Docker varijabli okruženja prilikom pokretanja Docker kontejnera u koraku 5. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Konfiguracijska ISO datoteka koju generirate sadrži glavni ključ koji šifrira PostgreSQL ili Microsoft SQL Server bazu podataka. Trebate najnoviju kopiju ove datoteke svaki put kada mijenjate konfiguraciju, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene u pravilima autorizacije
-
-
Ako planirate šifrirati veze s bazom podataka, postavite implementaciju PostgreSQL-a ili SQL Servera za TLS.
Postupak postavljanja Hybrid Data Security stvara ISO datoteku. Zatim koristite ISO za konfiguriranje vašeg Hybrid Data Security hosta.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. |
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: |
3 |
Na upit za zaporku unesite ovaj hash: |
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: |
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". |
6 |
Alat za postavljanje ne podržava povezivanje s localhostom putem http://localhost:8080. Koristite http://127.0.0.1:8080 za povezivanje s localhostom. Pomoću web preglednika posjetite localhost, Alat koristi ovaj prvi unos korisničkog imena za postavljanje odgovarajućeg okruženja za taj račun. Alat zatim prikazuje standardni upit za prijavu. |
7 |
Kada se to od vas zatraži, unesite svoje administratorske vjerodajnice za prijavu u Partner Hub, a zatim kliknite Prijava kako biste omogućili pristup potrebnim uslugama za Hybrid Data Security. |
8 |
Na stranici s pregledom alata za postavljanje kliknite Početak rada. |
9 |
Na stranici Uvoz ISO-a kliknite Da. |
10 |
Odaberite svoju ISO datoteku u pregledniku i prenesite je. Osigurajte povezivost s bazom podataka kako biste mogli upravljati CMK-om. |
11 |
Idite na karticu Upravljanje CMK-ovima najmoprimaca, gdje ćete pronaći sljedeća tri načina upravljanja CMK-ovima najmoprimaca.
|
12 |
Nakon što je stvaranje CMK-a uspješno, status u tablici će se promijeniti iz upravljanje CMK-om na čekanju u upravljano CMK-om. |
13 |
Ako stvaranje CMK-a nije uspješno, prikazat će se greška. |
Uklonite organizacije stanara
Prije početka
Nakon uklanjanja, korisnici korisničkih organizacija neće moći koristiti HDS za svoje potrebe šifriranja i izgubit će sve postojeće prostore. Prije uklanjanja organizacija korisnika, obratite se svom Cisco partneru ili voditelju računa.
1 |
Prijavite se na https://admin.webex.com. |
2 |
Iz izbornika na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridna sigurnost podataka i kliknite Prikaži sve. |
4 |
Na kartici Resursi kliknite na klaster iz kojeg želite ukloniti organizacije korisnika. |
5 |
Na stranici koja se otvori kliknite Dodijeljeni kupci. |
6 |
S popisa prikazanih organizacija korisnika kliknite ... s desne strane organizacije korisnika koju želite ukloniti i kliknite Ukloni iz klastera. |
Što učiniti sljedeće
Dovršite postupak uklanjanja opozivom CMK-ova organizacija korisnika kako je detaljno opisano u Opoziv CMK-ova stanara uklonjenih iz HDS-a.
Poništiti CMK-ove stanara uklonjenih iz HDS-a.
Prije početka
Uklonite korisnike iz odgovarajućeg klastera kako je detaljno opisano u Uklonite organizacije zakupaca. Pokrenite alat za postavljanje HDS-a kako biste dovršili postupak uklanjanja uklonjenih organizacija korisnika.
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Za postupak postavljanja potrebne su vjerodajnice Partner Hub računa s punim administratorskim pravima za vašu organizaciju.
Ako se alat za postavljanje HDS-a pokreće iza proxyja u vašem okruženju, navedite postavke proxyja (poslužitelj, port, vjerodajnice) putem Docker varijabli okruženja prilikom pokretanja Docker kontejnera u koraku 5. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Konfiguracijska ISO datoteka koju generirate sadrži glavni ključ koji šifrira PostgreSQL ili Microsoft SQL Server bazu podataka. Trebate najnoviju kopiju ove datoteke svaki put kada mijenjate konfiguraciju, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene u pravilima autorizacije
-
-
Ako planirate šifrirati veze s bazom podataka, postavite implementaciju PostgreSQL-a ili SQL Servera za TLS.
Postupak postavljanja Hybrid Data Security stvara ISO datoteku. Zatim koristite ISO za konfiguriranje vašeg Hybrid Data Security hosta.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. |
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: |
3 |
Na upit za zaporku unesite ovaj hash: |
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: |
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". |
6 |
Alat za postavljanje ne podržava povezivanje s localhostom putem http://localhost:8080. Koristite http://127.0.0.1:8080 za povezivanje s localhostom. Pomoću web preglednika posjetite localhost, Alat koristi ovaj prvi unos korisničkog imena za postavljanje odgovarajućeg okruženja za taj račun. Alat zatim prikazuje standardni upit za prijavu. |
7 |
Kada se to od vas zatraži, unesite svoje administratorske vjerodajnice za prijavu u Partner Hub, a zatim kliknite Prijava kako biste omogućili pristup potrebnim uslugama za Hybrid Data Security. |
8 |
Na stranici s pregledom alata za postavljanje kliknite Početak rada. |
9 |
Na stranici Uvoz ISO-a kliknite Da. |
10 |
Odaberite svoju ISO datoteku u pregledniku i prenesite je. |
11 |
Idite na karticu Upravljanje CMK-ovima najmoprimaca, gdje ćete pronaći sljedeća tri načina upravljanja CMK-ovima najmoprimaca.
|
12 |
Nakon što je opoziv CMK-a uspješan, organizacija korisnika više se neće prikazivati u tablici. |
13 |
Ako opoziv CMK-a nije uspješan, prikazat će se pogreška. |
Testirajte svoju implementaciju hibridne sigurnosti podataka
Testirajte svoju hibridnu implementaciju sigurnosti podataka
Prije početka
-
Postavite implementaciju hibridne sigurnosti podataka za više zakupaca.
-
Osigurajte pristup syslogu kako biste provjerili prosljeđuju li se ključni zahtjevi vašoj implementaciji Multi-Tenant Hybrid Data Security.
1 |
Ključeve za određeni prostor postavlja kreator prostora. Prijavite se u Webex aplikaciju kao jedan od korisnika korisničke organizacije, a zatim stvorite prostor. Ako deaktivirate implementaciju Hybrid Data Security, sadržaj u prostorima koje korisnici kreiraju više nije dostupan nakon što se zamijene kopije ključeva za šifriranje predmemorirane u klijentu. |
2 |
Pošaljite poruke u novi prostor. |
3 |
Provjerite izlaz sysloga kako biste potvrdili da se ključni zahtjevi prosljeđuju vašoj implementaciji Hybrid Data Security. Ako korisnik novododane organizacije klijenta izvrši bilo kakvu radnju, ID organizacije pojavit će se u zapisnicima, a to se može koristiti za provjeru koristi li organizacija Multi-Tenant HDS. Provjerite vrijednost |
Praćenje stanja sigurnosti hibridnih podataka
1 |
U Partner Hubuodaberite Usluge iz izbornika na lijevoj strani zaslona. |
2 |
U odjeljku Usluge u oblaku pronađite Sigurnost hibridnih podataka i kliknite Uredi postavke. Pojavit će se stranica Postavke hibridne sigurnosti podataka.
|
3 |
U odjeljku Obavijesti e-poštom upišite jednu ili više adresa e-pošte odvojenih zarezima i pritisnite Enter. |
Upravljajte implementacijom HDS-a
Upravljanje implementacijom HDS-a
Pomoću ovdje opisanih zadataka upravljajte implementacijom hibridne sigurnosti podataka.
Postavi raspored nadogradnje klastera
Za postavljanje rasporeda nadogradnje:
1 |
Prijavite se u partnerski centar. |
2 |
Iz izbornika na lijevoj strani zaslona odaberite Usluge. |
3 |
U odjeljku Usluge u oblaku pronađite Hibridna sigurnost podataka i kliknite Postavi |
4 |
Na stranici Hibridni resursi za sigurnost podataka odaberite klaster. |
5 |
Kliknite na karticu Postavke klastera. |
6 |
Na stranici Postavke klastera, pod Raspored nadogradnje, odaberite vrijeme i vremensku zonu za raspored nadogradnje. Napomena: Ispod vremenske zone prikazuje se sljedeći dostupni datum i vrijeme nadogradnje. Nadogradnju možete po potrebi odgoditi na sljedeći dan klikom na Odgodi za 24 sata. |
Promjena konfiguracije čvora
-
Promjena x.509 certifikata zbog isteka ili drugih razloga.
Ne podržavamo promjenu naziva CN domene certifikata. Domena se mora podudarati s izvornom domenom koja se koristi za registraciju klastera.
-
Ažuriranje postavki baze podataka za promjenu u repliku PostgreSQL ili Microsoft SQL Server baze podataka.
Ne podržavamo premještanje podataka s PostgreSQL-a na Microsoft SQL Server ili obrnuto. Kako biste promijenili okruženje baze podataka, pokrenite novu implementaciju Hibridne sigurnosti podataka.
-
Izrada nove konfiguracije za pripremu novog podatkovnog centra.
Također, u sigurnosne svrhe, Hybrid Data Security koristi lozinke računa servisa koje imaju devetomjesečni životni vijek. Nakon što alat za postavljanje HDS-a generira te lozinke, implementirajte ih na svaki hds čvor u datoteci ISO konfiguracije. Kada se lozinke vaše tvrtke ili ustanove približavaju isteku, primit ćete obavijest od tima webexa da ponovno postavite lozinku za račun računala. (E-pošta sadrži tekst, "Upotrijebite API za račun stroja za ažuriranje lozinke.") Ako vaše lozinke još nisu istekle, alat vam pruža dvije mogućnosti:
-
Meki reset— Stara i nova lozinka rade do 10 dana. Koristite ovo razdoblje za postupnu zamjenu ISO datoteke na čvorovima.
-
Hard reset—Stare lozinke odmah prestaju raditi.
Ako vaše lozinke isteknu bez resetiranja, to utječe na vaš HDS servis, zahtijevajući trenutno teško resetiranje i zamjenu ISO datoteke na svim čvorovima.
Pomoću ovog postupka generirajte novu konfiguracijsku ISO datoteku i primijenite je na svoj klaster.
Prije nego što počnete
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, pokrenite Docker na tom stroju. Za postupak postavljanja potrebne su vjerodajnice Partner Hub računa s punim administratorskim pravima partnera.
Ako nemate licencu za Docker Desktop, možete koristiti Podman Desktop za pokretanje alata za postavljanje HDS-a za korake od 1.a do 1.e u donjem postupku. Za detalje pogledajte Pokretanje alata za postavljanje HDS-a pomoću Podman Desktopa.
Ako se alat za postavljanje HDS-a pokreće iza proxyja u vašem okruženju, navedite postavke proxyja (poslužitelj, port, vjerodajnice) putem Docker varijabli okruženja prilikom pokretanja Docker kontejnera u 1.e. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Za generiranje nove konfiguracije potrebna vam je kopija trenutne konfiguracije ISO datoteke. ISO sadrži glavni ključ koji šifrira PostgreSQL ili Microsoft SQL Server bazu podataka. ISO vam je potreban kada mijenjate konfiguraciju, uključujući vjerodajnice baze podataka, ažuriranja certifikata ili promjene pravila autorizacije.
1 |
Koristeći Docker na lokalnom stroju, pokrenite HDS Setup Tool. |
2 |
Ako imate pokrenut samo jedan HDS čvor, stvorite novi virtualni stroj čvora Hybrid Data Security i registrirajte ga pomoću nove ISO datoteke konfiguracije. Za detaljnije upute pogledajte Stvaranje i registracija više čvorova. |
3 |
Za postojeće HDS čvorove koji pokreću stariju konfiguracijsku datoteku, postavite ISO datoteku. Izvedite sljedeći postupak na svakom čvoru redom, ažurirajući svaki čvor prije isključivanja sljedećeg čvora: |
4 |
Ponovite korak 3 kako biste zamijenili konfiguraciju na svakom preostalom čvoru koji pokreće staru konfiguraciju. |
Isključivanje blokiranog načina vanjske razlučivosti DNS-a
Kada registrirate čvor ili provjerite konfiguraciju proxyja čvora, proces testira traženje DNS-a i povezivanje s Cisco Webex oblakom. Ako DNS poslužitelj čvora ne može razriješiti javne DNS nazive, čvor automatski prelazi u način blokirane vanjske razlučivosti DNS-a.
Ako čvorovi mogu razriješiti javne DNS nazive putem internih DNS poslužitelja, ovaj način rada možete isključiti ponovnim testiranjem proxy veze na svakom čvoru.
Prije nego što počnete
1 |
U web-pregledniku otvorite sučelje čvora Hibridna sigurnost podataka (IP adresa/postavljanje, na primjer, https://192.0.2.0/setup), unesite administratorske vjerodajnice koje ste postavili za čvor, a zatim kliknite Prijava. |
2 |
Idite na Pregled (zadana stranica). Kada je omogućeno, blokirana vanjska DNS razlučivost postavljena je na Da. |
3 |
Idite na stranicu Spremište pouzdanosti i proxy poslužitelj. |
4 |
Kliknite Provjeri proxy vezu. Ako se prikaže poruka da vanjsko rješenje DNS-a nije uspjelo, čvor nije mogao doći do DNS poslužitelja i ostat će u tom načinu rada. U suprotnom, nakon ponovnog pokretanja čvora i povratka na stranicu Pregled, blokirana vanjska razlučivost DNS-a trebala bi biti postavljena na ne. |
Što učiniti sljedeće
Ukloni čvor
1 |
Pomoću VMware vSphere klijenta na računalu prijavite se na ESXi virtualni host i isključite virtualni stroj. |
2 |
Uklonite čvor: |
3 |
U vSphere klijentu izbrišite VM. (U lijevom navigacijskom oknu desnom tipkom miša kliknite VM i kliknite Izbriši.) Ako ne izbrišete VM, ne zaboravite odmontirati ISO datoteku konfiguracije. Bez ISO datoteke ne možete koristiti virtualni stroj za pristup svojim sigurnosnim podacima. |
Oporavak od katastrofe korištenjem rezervnog podatkovnog centra
Najvažnija usluga koju pruža vaš hibridni klaster sigurnosti podataka je stvaranje i pohrana ključeva koji se koriste za šifriranje poruka i ostalog sadržaja pohranjenog u Webex oblaku. Za svakog korisnika unutar organizacije koji je dodijeljen Hybrid Data Securityju, novi zahtjevi za stvaranje ključeva usmjeravaju se u klaster. Klaster je također odgovoran za vraćanje ključeva koje je stvorio svim korisnicima ovlaštenim za njihovo preuzimanje, na primjer, članovima prostora za razgovor.
Budući da klaster obavlja ključnu funkciju pružanja ovih ključeva, nužno je da klaster ostane u pogonu i da se održavaju odgovarajuće sigurnosne kopije. Gubitak baze podataka Hybrid Data Security ili konfiguracijskog ISO-a koji se koristi za shemu rezultirat će NEPOVRATNIM GUBITKOM korisničkog sadržaja. Sljedeće su prakse obvezne kako bi se spriječio takav gubitak:
Ako katastrofa uzrokuje nedostupnost HDS implementacije u primarnom podatkovnom centru, slijedite ovaj postupak za ručno prebacivanje na rezervni podatkovni centar.
Prije početka
1 |
Pokrenite alat za postavljanje HDS-a i slijedite korake navedene u Izrada ISO datoteke konfiguracije za HDS hostove. |
2 |
Dovršite postupak konfiguracije i spremite ISO datoteku na mjesto koje je lako pronaći. |
3 |
Napravite sigurnosnu kopiju ISO datoteke na vašem lokalnom sustavu. Sigurnosnu kopiju čuvajte na sigurnom. Ova datoteka sadrži glavni ključ za šifriranje sadržaja baze podataka. Ograničite pristup samo na one administratore hibridne sigurnosti podataka koji bi trebali mijenjati konfiguraciju. |
4 |
U lijevom navigacijskom oknu klijenta VMware vSphere kliknite desnom tipkom miša na VM i kliknite Uredi postavke. |
5 |
Kliknite Uredi postavke >CD/DVD Pogon 1 i odaberite ISO datoteku spremišta podataka. Provjerite jesu li označeni Povezano i Poveži se pri uključivanju kako bi ažurirane promjene konfiguracije mogle stupiti na snagu nakon pokretanja čvorova. |
6 |
Uključite HDS čvor i provjerite da nema alarma najmanje 15 minuta. |
7 |
Registrirajte čvor u Partner Hubu. Pogledajte Registrirajte prvi čvor u klasteru. |
8 |
Ponovite postupak za svaki čvor u rezervnom podatkovnom centru. |
Što učiniti sljedeće
(Neobavezno) Odmontirajte ISO nakon konfiguracije HDS-a
Standardna HDS konfiguracija radi s montiranom ISO karticom. No, neki korisnici radije ne ostavljaju ISO datoteke kontinuirano montirane. ISO datoteku možete odmontirati nakon što svi HDS čvorovi prihvate novu konfiguraciju.
I dalje koristite ISO datoteke za promjene konfiguracije. Kada stvarate novi ISO ili ažurirate ISO putem alata za postavljanje, morate montirati ažurirani ISO na sve svoje HDS čvorove. Nakon što svi vaši čvorovi prime promjene konfiguracije, možete ponovno odmontirati ISO datoteku ovim postupkom.
Prije početka
Nadogradite sve svoje HDS čvorove na verziju 2021.01.22.4720 ili noviju.
1 |
Isključite jedan od svojih HDS čvorova. |
2 |
U vCenter Server Applianceu odaberite HDS čvor. |
3 |
Odaberite ISO datoteka spremišta podataka. i poništite odabir |
4 |
Uključite HDS čvor i provjerite da nema alarma najmanje 20 minuta. |
5 |
Ponovite redom za svaki HDS čvor. |
Rješavanje problema hibridne sigurnosti podataka
Prikaz upozorenja i rješavanje problema
Implementacija hibridne sigurnosti podataka smatra se nedostupnom ako su svi čvorovi u klasteru nedostupni ili ako klaster radi toliko sporo da zahtijeva istek vremena. Ako korisnici ne mogu pristupiti vašem klasteru Hybrid Data Security, iskusit će sljedeće simptome:
-
Novi prostori se ne mogu stvoriti (ne mogu se stvoriti novi ključevi)
-
Poruke i nazivi prostora ne uspijevaju se dešifrirati za:
-
Novi korisnici dodani u prostor (nije moguće dohvatiti ključeve)
-
Postojeći korisnici u prostoru koji koriste novog klijenta (ne mogu dohvatiti ključeve)
-
-
Postojeći korisnici u prostoru nastavit će uspješno funkcionirati sve dok njihovi klijenti imaju predmemoriju ključeva za šifriranje.
Važno je da pravilno pratite svoj hibridni klaster sigurnosti podataka i pravovremeno rješavate sva upozorenja kako biste izbjegli prekid usluge.
Upozorenja
Ako postoji problem s postavkama hibridne sigurnosti podataka, Partner Hub prikazuje upozorenja administratoru organizacije i šalje e-poruke na konfiguriranu adresu e-pošte. Upozorenja pokrivaju mnoge uobičajene scenarije.
Upozorenje |
Radnja |
---|---|
Pristup lokalnoj bazi podataka nije uspjetio. |
Provjerite ima li pogrešaka u bazi podataka ili problema s lokalnom mrežom. |
Greška u povezivanju s lokalnom bazom podataka. |
Provjerite je li poslužitelj baze podataka dostupan i jesu li u konfiguraciji čvora korišteni ispravni podaci za servisni račun. |
Greška u pristupu usluzi u oblaku. |
Provjerite mogu li čvorovi pristupiti Webex poslužiteljima kako je navedeno u Zahtjevi za vanjsku povezivost. |
Obnova registracije usluge u oblaku. |
Registracija za usluge u oblaku je odbačena. Obnova registracije je u tijeku. |
Registracija usluge u oblaku je prekinuta. |
Registracija za usluge u oblaku je prekinuta. Usluga se isključuje. |
Usluga još nije aktivirana. |
Aktivirajte HDS u Partner Hubu. |
Konfigurirana domena ne odgovara certifikatu poslužitelja. |
Provjerite odgovara li certifikat vašeg poslužitelja konfiguriranoj domeni za aktivaciju usluge. Najvjerojatniji uzrok je taj što je CN certifikata nedavno promijenjen i sada se razlikuje od CN-a koji je korišten tijekom početne instalacije. |
Autentifikacija za usluge u oblaku nije uspjela. |
Provjerite točnost i mogući istek vjerodajnica servisnog računa. |
Nije uspjelo otvaranje lokalne datoteke spremišta ključeva. |
Provjerite integritet i točnost lozinke u lokalnoj datoteci spremišta ključeva. |
Certifikat lokalnog poslužitelja nije važeći. |
Provjerite datum isteka certifikata poslužitelja i potvrdite da ga je izdao pouzdani izdavatelj certifikata. |
Nije moguće objaviti metrike. |
Provjerite pristup lokalne mreže vanjskim uslugama u oblaku. |
/media/configdrive/hds direktorij ne postoji. |
Provjerite konfiguraciju montiranja ISO datoteke na virtualnom hostu. Provjerite postoji li ISO datoteka, je li konfigurirana za montiranje pri ponovnom pokretanju i je li se uspješno montirala. |
Postavljanje organizacije zakupca nije dovršeno za dodane organizacije |
Dovršite postavljanje stvaranjem CMK-ova za novododane organizacije stanara pomoću alata za postavljanje HDS-a. |
Postavljanje organizacije zakupca nije dovršeno za uklonjene organizacije |
Dovršite postavljanje opozivom CMK-ova organizacija stanara koji su uklonjeni pomoću alata za postavljanje HDS-a. |
Rješavanje problema hibridne sigurnosti podataka
1 |
Pregledajte Partner Hub za sva upozorenja i ispravite sve stavke koje tamo pronađete. Za referencu pogledajte sliku ispod. |
2 |
Pregledajte izlaz syslog poslužitelja za aktivnosti iz implementacije Hybrid Data Security. Filtrirajte riječi poput "Upozorenje" i "Pogreška" kako biste lakše riješili problem. |
3 |
Kontaktirajte Cisco podršku. |
Ostale bilješke
Poznati problemi za sigurnost hibridnih podataka
-
Ako isključite svoj klaster Hybrid Data Security (brisanjem u Partner Hubu ili isključivanjem svih čvorova), izgubite ISO datoteku konfiguracije ili izgubite pristup bazi podataka spremišta ključeva, korisnici Webex aplikacije korisničkih organizacija više ne mogu koristiti prostore na svom popisu Osobe koji su stvoreni ključevima iz vašeg KMS-a. Trenutno nemamo zaobilazno rješenje ili ispravak za ovaj problem i potičemo vas da ne isključujete svoje HDS usluge nakon što počnu obrađivati aktivne korisničke račune.
-
Klijent koji ima postojeću ECDH vezu s KMS-om održava tu vezu određeno vrijeme (vjerojatno jedan sat).
Pokrenite alat za postavljanje HDS-a pomoću Podman Desktopa
Podman je besplatni alat otvorenog koda za upravljanje kontejnerima koji omogućuje pokretanje, upravljanje i stvaranje kontejnera. Podman Desktop možete preuzeti s https://podman-desktop.io/downloads.
-
HDS Setup alat radi kao Docker spremnik na lokalnom stroju. Za pristup, preuzmite i pokrenite Podman na tom računalu. Za postupak postavljanja potrebne su vjerodajnice računa centra za kontrolu s punim administratorskim pravima za vašu tvrtku ili ustanovu.
Ako se alat za postavljanje HDS-a pokreće iza proxyja u vašem okruženju, navedite postavke proxyja (poslužitelj, port, vjerodajnice) putem Docker varijabli okruženja prilikom pokretanja Docker kontejnera u koraku 5. Ova tablica daje neke moguće varijable okoliša:
Opis
Varijabla
HTTP proxy bez provjere autentičnosti
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
HTTPS proxy bez provjere autentičnosti
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
HTTP proxy s provjerom autentičnosti
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
HTTPS proxy s provjerom autentičnosti
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
-
Konfiguracijska ISO datoteka koju generirate sadrži glavni ključ koji šifrira PostgreSQL ili Microsoft SQL Server bazu podataka. Trebate najnoviju kopiju ove datoteke svaki put kada mijenjate konfiguraciju, poput ovih:
-
Vjerodajnice baze podataka
-
Ažuriranja certifikata
-
Promjene u pravilima autorizacije
-
-
Ako planirate šifrirati veze s bazom podataka, postavite implementaciju PostgreSQL-a ili SQL Servera za TLS.
Postupak postavljanja Hybrid Data Security stvara ISO datoteku. Zatim koristite ISO za konfiguriranje vašeg Hybrid Data Security hosta.
1 |
Na naredbenoj liniji stroja unesite odgovarajuću naredbu za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: Ovaj korak čisti prethodne HDS slike alata za podešavanje. Ako nema prethodnih snimaka, vraća pogrešku koju možete zanemariti. |
2 |
Da biste se prijavili u Dockerov registar slika, unesite sljedeće: |
3 |
Na upit za zaporku unesite ovaj hash: |
4 |
Preuzmite najnoviju stabilnu sliku za svoje okruženje: U redovitim okruženjima: U FedRAMP okruženjima: |
5 |
Kada se povlačenje završi, unesite odgovarajuću naredbu za svoje okruženje:
Kad je spremnik pokrenut, na portu 8080 vidjet ćete "Ekspresno slušanje poslužitelja". |
Što učiniti sljedeće
Premjestite postojeću implementaciju HDS-a za jednog zakupca partnerske organizacije u Control Hubu u postavku HDS-a za više zakupaca u Partner Hubu
Konverzija iz postojećeg HDS implementacije s jednim zakupcem partnerske organizacije kojom se upravlja u Control Hubu u HDS implementaciju s više zakupaca kojom se upravlja u Partner Hubu prvenstveno uključuje deaktivaciju HDS usluge u Control Hubu, odjavu čvorova i brisanje klastera. Zatim se možete prijaviti u Partner Hub, registrirati čvorove, aktivirati Multi-Tenant HDS i dodati korisnike u svoj klaster.
Izraz "jednostruki stanar" jednostavno se odnosi na postojeće HDS raspoređivanje u Control Hubu.
Deaktivirajte HDS, odjavite čvorove i izbrišite klaster u Control Hubu
1 |
Prijavite se u Kontrolni centar. U lijevom oknu kliknite Hibrid. Na kartici Hibridna sigurnost podataka kliknite Uredi postavke. |
2 |
Na stranici postavki pomaknite se prema dolje do odjeljka Deaktiviraj i kliknite Deaktiviraj. |
3 |
Nakon deaktivacije kliknite na karticu Resursi. |
4 |
Stranica Resursi navodi klastere u vašem HDS implementaciji. Klikom na klaster otvara se stranica sa svim čvorovima unutar tog klastera. |
5 |
Kliknite ... s desne strane i kliknite Odregistriraj čvor. Ponovite postupak za sve čvorove u klasteru. |
6 |
Ako vaša implementacija ima više klastera, ponovite korak 4 i korak 5 dok se svi čvorovi ne odregistriraju. |
7 |
Kliknite Postavke klastera > Ukloni. |
8 |
Kliknite Potvrdi uklanjanje za odjavu klastera. |
9 |
Ponovite postupak za sve klastere u vašem HDS implementaciji. Nakon deaktivacije HDS-a, odjave čvorova i uklanjanja klastera, kartica Hybrid Data Service na Control Hubu će na dnu imati prikazano Postavljanje nije dovršeno. |
Aktivirajte Multi-Tenant HDS za partnersku organizaciju na Partner Hubu i dodajte korisnike
Prije početka
Svi preduvjeti navedeni u Zahtjevi za sigurnost podataka hibridnih sustava s više zakupaca primjenjuju se ovdje. Osim toga, osigurajte da se ista baza podataka i certifikati koriste tijekom prelaska na Multi-Tenant HDS.
1 |
Prijava u Partnerski centar. Kliknite Usluge u lijevom oknu. Za konfiguraciju čvorova koristite isti ISO iz prethodnog HDS implementacije. To će osigurati da su poruke i sadržaj koji su generirali korisnici u prethodnom postojećem HDS raspoređivanju i dalje dostupni u novoj postavci za više zakupaca. |
2 |
U odjeljku Usluge u oblaku pronađite karticu Hibridna sigurnost podataka i kliknite Postavi. |
3 |
Na stranici koja se otvori kliknite Dodaj resurs. |
4 |
U prvo polje kartice Dodaj čvor unesite naziv klastera kojem želite dodijeliti svoj čvor Hybrid Data Security. Preporučujemo da klaster imenujete na temelju geografske lokacije čvorova klastera. Primjeri: "San Francisco" ili "New York" ili "Dallas" |
5 |
U drugo polje unesite internu IP adresu ili potpuno kvalificirani naziv domene (FQDN) vašeg čvora i kliknite Dodaj pri dnu zaslona. Ova IP adresa ili FQDN trebaju odgovarati IP adresi ili nazivu hosta i domeni koju ste koristili u Postavljanje virtualnog stroja za sigurnost hibridnih podataka. Pojavljuje se poruka koja označava da možete registrirati svoj čvor na Webexu.
|
6 |
Kliknite Idi na čvor. Nakon nekoliko trenutaka bit ćete preusmjereni na testove povezivosti čvorova za Webex usluge. Ako su svi testovi uspješni, pojavljuje se stranica Dopusti pristup hibridnom čvoru sigurnosti podataka. Tamo potvrđujete da želite dati dopuštenja svojoj Webex organizaciji za pristup vašem čvoru. |
7 |
Označite potvrdni okvir Dopusti pristup vašem hibridnom čvoru sigurnosti podataka, a zatim kliknite Nastavi. Vaš je račun potvrđen, a poruka "Registracija dovršena" označava da je vaš čvor sada registriran u Webex oblaku. Na stranici Hibridna sigurnost podataka, novi klaster koji sadrži čvor koji ste registrirali prikazuje se pod karticom Resursi. Čvor će automatski preuzeti najnoviji softver iz oblaka.
|
8 |
Idite na karticu Postavke i kliknite Aktiviraj na kartici Status HDS-a. PorukaAktiviran HDS pojavit će se na dnu zaslona.
|
9 |
U odjeljku Resursikliknite na novostvoreni klaster. |
10 |
Na stranici koja se otvori kliknite karticu Dodijeljeni korisnici. |
11 |
Kliknite Dodaj korisnike. |
12 |
Iz padajućeg izbornika odaberite kupca kojeg želite dodati. |
13 |
Kliknite Dodaj, korisnik će biti dodan u klaster. |
14 |
Ponovite korake od 11 do 13 da biste dodali više korisnika u svoj klaster. |
15 |
Kliknite Gotovo na dnu zaslona nakon što ste dodali kupce. |
Što učiniti sljedeće
Korištenje OpenSSL-a za generiranje PKCS12 datoteke
Prije početka
-
OpenSSL je jedan alat koji se može koristiti za izradu PKCS12 datoteke u ispravnom formatu za učitavanje u HDS Setup Tool. Postoje i drugi načini za to, a mi ne podržavamo niti promoviramo jedan način u odnosu na drugi.
-
Ako se odlučite koristiti OpenSSL, ovaj postupak pružamo kao smjernice koje će vam pomoći u stvaranju datoteke koja zadovoljava zahtjeve X.509 certifikata u X.509 Zahtjevi za certifikat. Razumite te zahtjeve prije nego što nastavite.
-
Instalirajte OpenSSL u podržanom okruženju. Pogledajte https://www.openssl.org za softver i dokumentaciju.
-
Izradite privatni ključ.
-
Započnite ovaj postupak kada primite certifikat poslužitelja od svog izdavatelja certifikata (CA).
1 |
Kada primite certifikat poslužitelja od svog CA, spremite ga kao |
2 |
Prikažite certifikat kao tekst i provjerite detalje.
|
3 |
Pomoću uređivača teksta stvorite datoteku paketa certifikata pod nazivom
|
4 |
Izradite .p12 datoteku s prijateljskim nazivom
|
5 |
Provjerite detalje certifikata poslužitelja. |
Što učiniti sljedeće
Povratak na Ispunite preduvjete za hibridnu sigurnost podataka. Datoteku hdsnode.p12
i lozinku koju ste za nju postavili koristit ćete u Izradite ISO konfiguraciju za HDS hostove.
Ove datoteke možete ponovno upotrijebiti za zahtjev novog certifikata kada istekne originalni certifikat.
Promet između HDS čvorova i oblaka
Promet prikupljanja izlaznih metrika
Čvorovi hibridne sigurnosti podataka šalju određene metrike u Webex oblak. To uključuje sistemske metrike za maksimalnu memoriju (heap), korištenu memoriju (heap), opterećenje procesora (CPU) i broj niti; metrike o sinkronim i asinkronim nitima; metrike o upozorenjima koja uključuju prag šifriranih veza, latenciju ili duljinu reda čekanja zahtjeva; metrike o spremištu podataka; i metrike šifriranih veza. Čvorovi šalju šifrirani ključni materijal putem izvanpojasnog (odvojenog od zahtjeva) kanala.
Dolazni promet
Čvorovi hibridne sigurnosti podataka primaju sljedeće vrste dolaznog prometa iz Webex oblaka:
-
Zahtjevi za šifriranje od klijenata, koje usmjerava usluga šifriranja
-
Nadogradnje softvera čvora
Konfigurirajte Squid proxyje za hibridnu sigurnost podataka
Websocket se ne može povezati putem proxy poslužitelja lignji
Squid proxyji koji pregledavaju HTTPS promet mogu ometati uspostavljanje websocket (wss:
) veza koje zahtijeva Hybrid Data Security. Ovi odjeljci daju smjernice o tome kako konfigurirati različite verzije Squida da ignoriraju wss:
promet radi ispravnog rada usluga.
Lignje 4 i 5
Dodajte direktivu on_unsupported_protocol
u squid.conf
:
on_unsupported_protocol tunnel all
Lignje 3.5.27
Uspješno smo testirali hibridnu sigurnost podataka sa sljedećim pravilima dodanim u squid.conf
. Ova pravila podložna su promjenama kako razvijamo značajke i ažuriramo Webex oblak.
acl wssMercuryConnection ssl::server_name_regex mercury-connection
ssl_bump splice wssMercuryConnection
acl step1 at_step SslBump1
acl step2 at_step SslBump2
acl step3 at_step SslBump3
ssl_bump peek step1 all
ssl_bump stare step2 all
ssl_bump bump step3 all