- Pagină de pornire
- /
- Articol
Informații noi și modificate
Dată | Modificări efectuate | ||
---|---|---|---|
20 octombrie 2023 |
| ||
07 august 2023 |
| ||
23 mai 2023 |
| ||
06 decembrie 2022 |
| ||
23 noiembrie 2022 |
| ||
13 octombrie 2021 | Docker Desktop trebuie să ruleze un program de configurare înainte de a putea instala noduri HDS. Consultați Cerințele de desktop ale Docker. | ||
24 iunie 2021 | Rețineți că puteți reutiliza fișierul cu tastatură privată și CSR pentru a solicita un alt certificat. Consultați Utilizarea OpenSSL pentru a genera un fișier PKCS12 pentru detalii. | ||
30 aprilie 2021 | A schimbat cerința VM pentru spațiul local pe hard disk la 30 GB. Consultați Cerințele Gazdei Virtuale pentru detalii. | ||
24 februarie 2021 | Instrumentul de configurare HDS poate rula acum în spatele unui proxy. Consultați Creați un ISO de configurare pentru gazdele HDS pentru detalii. | ||
2 februarie 2021 | HDS poate rula acum fără un fișier ISO montat. Consultați (Opțional) Dezasamblarea ISO după configurarea HDS pentru detalii. | ||
11 ianuarie 2021 | Au fost adăugate informații despre instrumentul de configurare HDS și proxy-uri pentru a crea un ISO de configurare pentru gazdele HDS. | ||
13 octombrie 2020 | Fișiere de instalare Descărcare actualizate. | ||
8 octombrie 2020 | Actualizat Creați un ISO de configurare pentru gazdele HDS și modificați configurația nodului cu comenzi pentru mediile FedRAMP. | ||
14 august 2020 | Actualizat Creați un ISO de configurare pentru gazdele HDS și modificați configurația nodului cu modificări ale procesului de conectare. | ||
5 august 2020 | Actualizat Testați implementarea securității datelor hibride pentru modificări ale mesajelor jurnal. S-au actualizat Cerințele Gazdei Virtuale pentru a elimina numărul maxim de gazde. | ||
16 iunie 2020 | Actualizat Eliminați un nod pentru modificările din interfața cu utilizatorul Control Hub. | ||
4 iunie 2020 | Actualizat Creați un ISO de configurare pentru gazdele HDS pentru modificările din Setările avansate pe care le-ați putea seta. | ||
29 mai 2020 | Actualizat Creați un ISO de configurare pentru gazdele HDS pentru a afișa puteți utiliza, de asemenea, TLS cu baze de date SQL Server, modificări de interfață de utilizator și alte clarificări. | ||
5 mai 2020 | Actualizat Cerințele Gazdei Virtuale pentru a afișa noua cerință a ESXi 6.5. | ||
21 aprilie 2020 | Actualizat Cerințe de conectivitate externă cu noi gazde CI din America. | ||
Aprilie 1, 2020 | Actualizat Cerințele de conectivitate externă cu informații despre gazdele regionale CI. | ||
20 februarie 2020 | Actualizat Creați un ISO de configurare pentru gazdele HDS cu informații despre noul ecran opțional de setări avansate din instrumentul de configurare HDS. | ||
4 februarie 2020 | Cerințe server proxy actualizate. | ||
16 decembrie 2019 | A clarificat cerința ca modul de rezoluție DNS extern blocat să funcționeze în cerințele serverului proxy. | ||
19 noiembrie 2019 | Au fost adăugate informații despre modul de rezoluție DNS extern blocat în următoarele secțiuni: | ||
8 noiembrie 2019 | Acum puteți configura setările de rețea pentru un nod în timp ce implementați OVA, mai degrabă decât ulterior. Actualizat în consecință următoarele secțiuni:
| ||
6 septembrie 2019 | S-a adăugat standardul SQL Server la cerințele serverului bazei de date. | ||
august 29, 2019 | A fost adăugată Configurarea proxy-urilor Squid pentru securitatea datelor hibride , cu îndrumări privind configurarea proxy-urilor Squid pentru a ignora traficul websocket pentru funcționarea corespunzătoare. | ||
20 august 2019 | Secțiuni adăugate și actualizate pentru a acoperi asistența proxy pentru comunicațiile nodului de securitate a datelor hibride în cloudul Webex. Pentru a accesa doar conținutul de asistență proxy pentru o implementare existentă, consultați Asistența proxy pentru securitatea datelor hibride și articolul de ajutor Webex Video Mesh . | ||
13 iunie 2019 | A fost actualizat Fluxul de activități de producție cu un memento pentru a sincroniza HdsTrialGroup obiectul de grup înainte de a începe un trial dacă organizația dvs. utilizează sincronizarea directorului. | ||
6 martie 2019 |
| ||
februarie 28, 2019 |
| ||
26 februarie 2019 |
| ||
24 ianuarie 2019 |
| ||
noiembrie 5, 2018 |
| ||
19 octombrie 2018 |
| ||
31 iulie 2018 |
| ||
21 mai 2018 | Terminologia modificată pentru a reflecta rebranding-ul Cisco Spark:
| ||
11 aprilie 2018 |
| ||
22 februarie 2018 |
| ||
februarie 15, 2018 |
| ||
ianuarie 18, 2018 |
| ||
noiembrie 2, 2017 |
| ||
18 august 2017 | Prima publicare |
Prezentare generală a securității datelor hibride
Începând cu prima zi, securitatea datelor a fost accentul principal în proiectarea Aplicației Webex. Piatra de temelie a acestei securități este criptarea conținutului end-to-end, activată de clienții aplicației Webex care interacționează cu Serviciul de gestionare a cheilor (KMS). KMS este responsabil pentru crearea și gestionarea cheilor criptografice pe care clienții le utilizează pentru a cripta și decripta în mod dinamic mesajele și fișierele.
În mod implicit, toți clienții Aplicației Webex primesc criptare end-to-end cu chei dinamice stocate în KMS cloud, în domeniul de securitate al Cisco. Hybrid Data Security mută KMS și alte funcții legate de securitate în centrul de date la nivel de întreprindere dvs., astfel încât nimeni în afară de dvs. să nu dețină cheile conținutului dvs. criptat.
Arhitectură Realm de securitate
Arhitectura cloud Webex separă diferite tipuri de servicii în domenii separate sau domenii de încredere, după cum este descris mai jos.
Pentru a înțelege în continuare securitatea datelor hibride, să ne uităm mai întâi la acest caz cloud pur, în care Cisco oferă toate funcțiile din domeniile sale cloud. Serviciul de identitate, singurul loc în care utilizatorii pot fi direct corelați cu informațiile lor personale, cum ar fi adresa de e-mail, este separat în mod logic și fizic de domeniul de securitate din centrul de date B. Ambele sunt, la rândul lor, separate de domeniul în care conținutul criptat este stocat în cele din urmă, în centrul de date C.
În această diagramă, clientul este aplicația Webex care rulează pe laptopul unui utilizator și s-a autentificat cu serviciul de identitate. Când utilizatorul compune un mesaj pentru a trimite într-un spațiu, au loc următorii pași:
Clientul stabilește o conexiune securizată cu serviciul de gestionare a cheilor (KMS), apoi solicită o cheie pentru a cripta mesajul. Conexiunea securizată utilizează ECDH, iar KMS criptează cheia utilizând o cheie principală AES-256.
Mesajul este criptat înainte de a părăsi clientul. Clientul îl trimite la serviciul de indexare, care creează indexuri de căutare criptate pentru a ajuta în căutările viitoare pentru conținut.
Mesajul criptat este trimis serviciului de conformitate pentru verificări de conformitate.
Mesajul criptat este stocat în domeniul de stocare.
Când implementați Securitatea datelor hibride, mutați funcțiile domeniului de securitate (KMS, indexare și conformitate) în centrul dvs. de date local. Celelalte servicii cloud care alcătuiesc Webex (inclusiv stocarea identității și a conținutului) rămân în domeniile Cisco.
Colaborarea cu Alte Organizații
Utilizatorii din organizația dvs. pot utiliza în mod regulat Aplicația Webex pentru a colabora cu participanți externi din alte organizații. Când unul dintre utilizatorii dvs. solicită o cheie pentru un spațiu care este deținut de organizația dvs. (deoarece a fost creat de unul dintre utilizatorii dvs.), KMS trimite cheia către client printr-un canal ECDH securizat. Cu toate acestea, atunci când o altă organizație deține cheia pentru spațiu, KMS-ul direcționează cererea către cloudul Webex printr-un canal ECDH separat pentru a obține cheia de la KMS-ul corespunzător și apoi returnează cheia către utilizatorul dvs. pe canalul original.
Serviciul KMS care rulează pe Org A validează conexiunile la KMS în alte organizații utilizând x.509 certificate PKI. Consultați Pregătiți-vă mediul pentru detalii despre generarea unui certificat x.509 pe care să-l utilizați cu implementarea securității datelor hibride.
Așteptări pentru implementarea securității datelor hibride
O implementare a securității datelor hibride necesită un angajament semnificativ din partea clienților și o conștientizare a riscurilor pe care le implică deținerea cheilor de criptare.
Pentru a implementa securitatea datelor hibride, trebuie să furnizați:
Un centru de date securizat într-o țară care este o locație acceptată pentru planurile Cisco Webex Teams.
Echipamentul, software-ul și accesul la rețea descrise în Pregătirea Mediului.
Pierderea completă a configurației ISO pe care o construiți pentru securitatea datelor hibride sau a bazei de date pe care o furnizați va duce la pierderea tastelor. Pierderea tastelor împiedică utilizatorii să decripteze conținutul spațiului și alte date criptate în Aplicația Webex. Dacă se întâmplă acest lucru, puteți construi o nouă implementare, dar numai conținut nou va fi vizibil. Pentru a evita pierderea accesului la date, trebuie:
Gestionați backup-ul și recuperarea bazei de date și configurația ISO.
Fiți pregătiți să efectuați recuperarea rapidă a dezastrelor dacă apare o catastrofă, cum ar fi defectarea discului de bază de date sau dezastrul centrului de date.
Nu există niciun mecanism pentru a muta cheile înapoi în Cloud după o implementare HDS. |
Proces de configurare la nivel înalt
Acest document acoperă configurarea și gestionarea implementării securității datelor hibride:
Configurați securitatea datelor hibride—Aceasta include pregătirea infrastructurii necesare și instalarea software-ului de securitate a datelor hibride, testarea implementării dvs. cu un subset de utilizatori în modul de încercare și, odată ce testarea dvs. este finalizată, trecerea la producție. Aceasta convertește întreaga organizație pentru a utiliza clusterul dvs. de securitate a datelor hibride pentru funcțiile de securitate.
Fazele de configurare, încercare și producție sunt acoperite în detaliu în următoarele trei capitole.
Mențineți implementarea securității datelor hibride—cloud-ul Webex oferă automat upgrade-uri în curs. Departamentul dvs. IT poate oferi un singur nivel de asistență pentru această implementare și poate angaja asistență Cisco după cum este necesar. Puteți utiliza notificări pe ecran și puteți configura alerte pe bază de e-mail în Control Hub.
Înțelegerea alertelor comune, a pașilor de depanare și a problemelor cunoscute—Dacă întâmpinați probleme la implementarea sau utilizarea securității datelor hibride, ultimul capitol din acest ghid și apendicele Probleme cunoscute vă pot ajuta să determinați și să remediați problema.
Model de implementare a securității datelor hibride
În cadrul centrului dvs. de date al întreprinderii, implementați Securitatea datelor hibride ca un singur grup de noduri pe gazde virtuale separate. Nodurile comunică cu cloudul Webex prin prize web securizate și HTTP securizat.
În timpul procesului de instalare, vă oferim fișierul OVA pentru a configura dispozitivul virtual pe VMs pe care le furnizați. Utilizați instrumentul de configurare HDS pentru a crea un fișier ISO de configurare a clusterului personalizat pe care îl montați pe fiecare nod. Clusterul de securitate a datelor hibride utilizează serverul Syslogd furnizat și baza de date PostgreSQL sau Microsoft SQL Server. (Configurați detaliile conexiunii Syslogd și a bazei de date în Instrumentul de configurare HDS.)
Numărul minim de noduri pe care le puteți avea într-un cluster este de două. Vă recomandăm cel puțin trei, și puteți avea până la cinci. Existența mai multor noduri asigură faptul că serviciul nu este întrerupt în timpul unui upgrade de software sau al unei alte activități de întreținere pe un nod. (Cloudul Webex actualizează doar un nod la un moment dat.)
Toate nodurile dintr-un cluster accesează aceeași bază de date cu tastatură și înregistrează activitatea pe același server syslog. Nodurile în sine sunt apatride și se ocupă de solicitările cheie în modul rotund-robin, așa cum este direcționat de cloud.
Nodurile devin active atunci când le înregistrați în Control Hub. Pentru a scoate un nod individual din serviciu, îl puteți desînregistra și apoi îl puteți reînregistra, dacă este necesar.
Sprijinim doar un singur cluster per organizație.
Mod de încercare pentru securitatea datelor hibride
După configurarea unei implementări de securitate a datelor hibride, încercați mai întâi cu un set de utilizatori pilot. În timpul perioadei de încercare, acești utilizatori utilizează domeniul local de securitate a datelor hibride pentru cheile de criptare și alte servicii din domeniul de securitate. Ceilalți utilizatori continuă să utilizeze domeniul de securitate cloud.
Dacă decideți să nu continuați implementarea în timpul perioadei de încercare și să dezactivați serviciul, utilizatorii pilot și orice utilizatori cu care au interacționat prin crearea de spații noi în timpul perioadei de încercare vor pierde accesul la mesaje și conținut. Aceștia vor vedea „Acest mesaj nu poate fi decriptat” în aplicația Webex.
Dacă sunteți mulțumit că implementarea dvs. funcționează bine pentru utilizatorii de încercare și sunteți pregătit să extindeți Securitatea datelor hibride la toți utilizatorii dvs., mutați implementarea în producție. Utilizatorii pilot continuă să aibă acces la cheile care au fost utilizate în timpul încercării. Cu toate acestea, nu se poate muta înapoi și înainte între modul de producție și procesul inițial. Dacă trebuie să dezactivați serviciul, cum ar fi pentru a efectua recuperarea dezastrelor, atunci când reactivați, trebuie să începeți o nouă încercare și să configurați setul de utilizatori pilot pentru noua încercare înainte de a reveni la modul de producție. Dacă utilizatorii păstrează accesul la date în acest moment depinde de faptul dacă ați menținut cu succes copii de rezervă ale stocului de date cheie și ale fișierului de configurare ISO pentru nodurile de securitate a datelor hibride din cluster.
Centrul de date standby pentru recuperarea dezastrelor
În timpul implementării, ați configurat un centru de date standby securizat. În cazul unui dezastru al unui centru de date, puteți eșua manual implementarea în centrul de date standby.
Bazele de date ale centrelor de date active și standby sunt în sincronizare unele cu altele, ceea ce va reduce la minimum timpul necesar pentru a efectua eșecul. Fișierul ISO al centrului de date standby este actualizat cu configurații suplimentare care asigură că nodurile sunt înregistrate în organizație, dar nu vor gestiona traficul. Prin urmare, nodurile centrului de date standby rămân întotdeauna la zi cu cea mai recentă versiune de software HDS.
Nodurile active de securitate a datelor hibride trebuie să fie întotdeauna în același centru de date ca serverul de bază de date activă. |
Configurarea Centrului de date standby pentru recuperarea dezastrelor
Urmați pașii de mai jos pentru a configura fișierul ISO al centrului de date standby:
Înainte de a începe
Centrul de date standby trebuie să reflecte mediul de producție al VMs și o bază de date PostgreSQL sau Microsoft SQL Server de rezervă. De exemplu, dacă producția are 3 VMs care rulează noduri HDS, mediul de rezervă ar trebui să aibă 3 VMs. (Consultați Standby Data Center for Disaster Recovery pentru o prezentare generală a acestui model de eșec.)
Asigurați-vă că sincronizarea bazei de date este activată între baza de date a nodurilor de cluster active și pasive.
1 | Porniți instrumentul de configurare HDS și urmați pașii menționați în Creați un ISO de configurare pentru gazdele HDS.
| ||
2 | După configurarea serverului Syslogd, faceți clic pe Setări avansate | ||
3 | Pe pagina Setări avansate, adăugați configurația de mai jos pentru a plasa nodul în modul pasiv. În acest mod, nodul va fi înregistrat în organizație și conectat la cloud, dar nu va gestiona niciun trafic.
| ||
4 | Completați procesul de configurare și salvați fișierul ISO într-o locație ușor de găsit. | ||
5 | Efectuați o copie de rezervă a fișierului ISO pe sistemul local. Păstrați copia de rezervă securizată. Acest fișier conține o cheie de criptare principală pentru conținutul bazei de date. Restricționați accesul numai la administratorii de securitate a datelor hibride care ar trebui să facă modificări de configurare. | ||
6 | În panoul de navigare din stânga al clientului VMware vSphere, faceți clic dreapta pe VM și faceți clic pe Editare setări.. | ||
7 | Faceți clic pe Editare setări >CD/DVD Drive 1 și selectați Fișier ISO Datastore.
| ||
8 | Activați nodul HDS și asigurați-vă că nu există alarme timp de cel puțin 15 minute. | ||
9 | Repetați procesul pentru fiecare nod din centrul de date standby.
|
Ce este de făcut în continuare
După configurare passiveMode
în fișierul ISO și salvându-l, puteți crea o altă copie a fișierului ISO fără passiveMode
configurare și salvați-l într-o locație sigură. Această copie a fișierului ISO fără passiveMode
configurat poate ajuta într-un proces rapid de eșec în timpul recuperării dezastrelor. Consultați Recuperarea dezastrelor utilizând Centrul de date standby pentru procedura detaliată de nereușită.
Asistență proxy
Securitatea datelor hibride acceptă inspecții explicite, transparente și proxy-uri neinspectate. Puteți lega aceste proxy-uri de implementarea dvs., astfel încât să puteți securiza și monitoriza traficul de la întreprindere la cloud. Puteți utiliza o interfață de administrare a platformei pe noduri pentru gestionarea certificatelor și pentru a verifica starea generală a conectivității după ce ați configurat proxy-ul pe noduri.
Nodurile de securitate a datelor hibride acceptă următoarele opțiuni proxy:
Fără proxy—Implicit dacă nu utilizați configurația de configurare a nodului HDS Trust Store și proxy pentru a integra un proxy. Nu este necesară nicio actualizare a certificatului.
Proxy fără inspecție transparent—Nodurile nu sunt configurate pentru a utiliza o anumită adresă de server proxy și nu ar trebui să necesite nicio modificare pentru a lucra cu un proxy fără inspecție. Nu este necesară nicio actualizare a certificatului.
Tunelare transparentă sau inspecție proxy—Nodurile nu sunt configurate pentru a utiliza o anumită adresă de server proxy. Nu sunt necesare modificări ale configurației HTTP sau HTTPS pe noduri. Cu toate acestea, nodurile au nevoie de un certificat rădăcină, astfel încât să aibă încredere în proxy. De obicei, proxy-urile de inspecție sunt utilizate de IT pentru a pune în aplicare politicile pe care site-urile pot fi vizitate și ce tipuri de conținut nu sunt permise. Acest tip de proxy decriptează tot traficul (chiar și HTTPS).
Proxy explicit—Cu proxy explicit, spuneți nodurilor HDS ce server proxy și sistem de autentificare să utilizați. Pentru a configura un proxy explicit, trebuie să introduceți următoarele informații pe fiecare nod:
IP proxy/FQDN—Adresă care poate fi utilizată pentru a ajunge la utilajul proxy.
Portul proxy—Un număr de port pe care proxy-ul îl folosește pentru a asculta traficul proxy.
Proxy Protocol—În funcție de ce acceptă serverul dvs. proxy, alegeți între următoarele protocoale:
HTTP—Vizualizează și controlează toate solicitările pe care clientul le trimite.
HTTPS—Oferă un canal serverului. Clientul primește și validează certificatul serverului.
Tip autentificare—Alegeți dintre următoarele tipuri de autentificare:
Niciuna – Nu este necesară autentificarea suplimentară.
Disponibil dacă selectați HTTP sau HTTPS ca protocol proxy.
De bază—Utilizat pentru un agent de utilizator HTTP pentru a furniza un nume de utilizator și o parolă atunci când efectuați o solicitare. Utilizează codificarea Base64.
Disponibil dacă selectați HTTP sau HTTPS ca protocol proxy.
Vă cere să introduceți numele de utilizator și parola pe fiecare nod.
Digest—Utilizat pentru a confirma contul înainte de a trimite informații sensibile. Aplică o funcție hash pe numele de utilizator și parola înainte de a trimite în rețea.
Disponibil numai dacă selectați HTTPS ca protocol proxy.
Vă cere să introduceți numele de utilizator și parola pe fiecare nod.
Exemplu de noduri hibride de securitate a datelor și proxy
Această diagramă arată o conexiune de exemplu între securitatea datelor hibride, rețea și un proxy. Pentru inspectarea transparentă și opțiunile HTTPS de inspecție explicită a proxy-urilor, trebuie instalat același certificat rădăcină pe proxy și pe nodurile de securitate a datelor hibride.
Modul de rezoluție DNS extern blocat (configurații proxy explicite)
Când înregistrați un nod sau verificați configurația proxy a nodului, procesul testează aspectul DNS și conectivitatea la cloudul Cisco Webex. În implementările cu configurații proxy explicite care nu permit rezoluția DNS externă pentru clienții interni, dacă nodul nu poate interoga serverele DNS, acesta intră automat în modul de Rezoluție DNS Externă Blocată. În acest mod, pot continua testele de înregistrare a nodurilor și alte teste de conectivitate proxy.
Cerințe privind securitatea datelor hibride
Cerințe de licență Cisco Webex
Pentru implementarea securității datelor hibride:
Trebuie să aveți un pachet Pro pentru Cisco Webex Control Hub. (Consultați https://www.cisco.com/go/pro-pack.)
Cerințe Docker Desktop
Înainte de a instala nodurile HDS, aveți nevoie de Docker Desktop pentru a rula un program de configurare. Docker și-a actualizat recent modelul de licențiere. Este posibil ca organizația dvs. să necesite un abonament cu plată pentru Docker Desktop. Pentru detalii, consultați postarea de pe blogul Docker, " Docker actualizează și extinde abonamentele noastre la produse ".
X.509 Cerințe privind certificatul
Lanțul certificatului trebuie să îndeplinească următoarele cerințe:
Obligatoriu | Detalii |
---|---|
| În mod implicit, avem încredere în CA-urile din lista Mozilla (cu excepția WoSign și StartCom) la https://wiki.mozilla.org/CA:IncludedCAs. |
| CN-ul nu trebuie să fie accesibil sau o gazdă live. Vă recomandăm să utilizați un nume care reflectă organizația dvs., de exemplu, CN nu trebuie să conțină un * (wildcard). CN este utilizat pentru a verifica nodurile de securitate a datelor hibride pentru clienții Aplicației Webex. Toate nodurile de securitate a datelor hibride din clusterul dvs. utilizează același certificat. KMS-ul se identifică utilizând domeniul CN, nu orice domeniu care este definit în câmpurile SAN x.509v3. După ce ați înregistrat un nod cu acest certificat, nu acceptăm schimbarea numelui domeniului CN. Alegeți un domeniu care se poate aplica atât implementărilor de încercare, cât și implementărilor de producție. |
| Software-ul KMS nu acceptă semnăturile SHA1 pentru validarea conexiunilor la KMSs ale altor organizații. |
| Puteți utiliza un convertor, cum ar fi OpenSSL pentru a schimba formatul certificatului. Va trebui să introduceți parola atunci când rulați Instrumentul de configurare HDS. |
Software-ul KMS nu impune utilizarea cheii sau restricții extinse de utilizare a cheii. Unele autorități de certificare impun aplicarea unor restricții extinse de utilizare a cheilor pentru fiecare certificat, cum ar fi autentificarea serverului. Este în regulă să utilizați autentificarea serverului sau alte setări.
Cerințe Gazdă virtuală
Gazdele virtuale pe care le veți configura ca noduri de securitate a datelor hibride în clusterul dvs. au următoarele cerințe:
Cel puțin două gazde separate (3 recomandate) plasate în același centru de date securizat
VMware ESXi 6.5 (sau mai târziu) instalat și rulează.
Trebuie să faceți upgrade dacă aveți o versiune anterioară a ESXi.
Minim 4 vCPU-uri, 8-GB memorie principală, 30-GB spațiu pe hard disk local pe server
Cerințe server bază de date
Creați o nouă bază de date pentru stocarea cheilor. Nu utilizați baza de date implicită. Aplicațiile HDS, atunci când sunt instalate, creează schema bazei de date. |
Există două opțiuni pentru serverul de baze de date. Cerințele pentru fiecare sunt după cum urmează:
PostgreSQL | Server Microsoft SQL | ||
---|---|---|---|
|
| ||
Minim 8 vCPU-uri, 16-GB de memorie principală, suficient spațiu pe hard disk și monitorizare pentru a se asigura că nu este depășit (2-TB recomandat dacă doriți să rulați baza de date pentru o lungă perioadă de timp, fără a fi nevoie de a crește spațiul de stocare) | Minim 8 vCPU-uri, 16-GB de memorie principală, suficient spațiu pe hard disk și monitorizare pentru a se asigura că nu este depășit (2-TB recomandat dacă doriți să rulați baza de date pentru o lungă perioadă de timp, fără a fi nevoie de a crește spațiul de stocare) |
Software-ul HDS instalează în prezent următoarele versiuni de drivere pentru comunicarea cu serverul bazei de date:
PostgreSQL | Server Microsoft SQL |
---|---|
Șofer JDBC Postgres 42.2.5 | Driver JDBC SQL Server 4.6 Această versiune a driverului acceptă SQL Server întotdeauna activat (întotdeauna pe instanțe de cluster nereușite și întotdeauna pe grupuri de disponibilitate). |
Cerințe suplimentare pentru autentificarea Windows împotriva Microsoft SQL Server
Dacă doriți ca nodurile HDS să utilizeze autentificarea Windows pentru a obține acces la baza dvs. de date Keystore pe Microsoft SQL Server, atunci aveți nevoie de următoarea configurație în mediul dvs.:
Nodurile HDS, infrastructura Active Directory și serverul MS SQL trebuie sincronizate cu NTP.
Contul Windows pe care îl furnizați nodurilor HDS trebuie să aibă acces citit/scris la baza de date.
Serverele DNS pe care le furnizați nodurilor HDS trebuie să poată rezolva Centrul dvs. de distribuție a cheilor (KDC).
Puteți înregistra instanța bazei de date HDS pe serverul dvs. Microsoft SQL ca nume principal al serviciului (SPN) în directorul dvs. activ. Consultați Înregistrarea unui nume principal de serviciu pentru conexiunile Kerberos.
Instrumentul de configurare HDS, lansatorul HDS și KMS local trebuie să utilizeze autentificarea Windows pentru a accesa baza de date Keystore. Ei folosesc detaliile din configurația ISO pentru a construi SPN atunci când solicită acces cu autentificarea Kerberos.
Cerințe de conectivitate externă
Configurați firewall-ul pentru a permite următoarea conectivitate pentru aplicațiile HDS:
Aplicație | Protocol | Port | Direcție din aplicație | Destinație |
---|---|---|---|---|
Noduri de securitate a datelor hibride | TCP | 443 | HTTPS de ieșire și WSS |
|
Instrument de configurare HDS | TCP | 443 | HTTPS de ieșire |
|
Nodurile de securitate a datelor hibride funcționează cu traducerea accesului la rețea (NAT) sau în spatele unui firewall, atâta timp cât NAT sau firewall permite conexiunile de ieșire necesare la destinațiile de domeniu din tabelul precedent. Pentru conexiunile care intră în nodurile de securitate a datelor hibride, niciun port nu trebuie să fie vizibil de pe internet. În cadrul centrului dvs. de date, clienții au nevoie de acces la nodurile de securitate a datelor hibride din porturile TCP 443 și 22, în scopuri administrative. |
URL-urile gazdelor pentru identitatea comună (CI) sunt specifice regiunii. Acestea sunt gazdele actuale CI:
Regiune | URL-uri comune ale gazdei pentru identitate |
---|---|
Țările din America |
|
Uniunea Europeană |
|
Canada |
|
Cerințe server proxy
Sprijinim oficial următoarele soluții proxy care se pot integra cu nodurile dvs. de securitate a datelor hibride.
Proxy transparent – Dispozitiv de securitate web Cisco (WSA).
Proxy explicit – Squid.
Proxy-urile Squid care inspectează traficul HTTPS pot interfera cu stabilirea websocket (wss:) conexiuni. Pentru a lucra la această problemă, consultați Configurarea proxy-urilor Squid pentru securitatea datelor hibride.
Acceptăm următoarele combinații de tip autentificare pentru proxy-uri explicite:
Nicio autentificare cu HTTP sau HTTPS
Autentificare de bază cu HTTP sau HTTPS
Autentificare Digest numai cu HTTPS
Pentru un proxy de inspecție transparent sau un proxy explicit HTTPS, trebuie să aveți o copie a certificatului rădăcină al proxy-ului. Instrucțiunile de implementare din acest ghid vă spun cum să încărcați copia în magazinele de încredere ale nodurilor de securitate a datelor hibride.
Rețeaua care găzduiește nodurile HDS trebuie să fie configurată pentru a forța traficul TCP de ieșire în portul 443 să se deplaseze prin proxy.
Proxy-urile care inspectează traficul web pot interfera cu conexiunile socket-urilor web. Dacă apare această problemă, ocolirea (nu inspectarea) traficului la
wbx2.com
șiciscospark.com
va rezolva problema.
Completați cerințele preliminare pentru securitatea datelor hibride
1 | Asigurați-vă că organizația dvs. Webex este activată pentru pachetul Pro pentru Cisco Webex Control Hub și obțineți acreditările unui cont cu drepturi depline de administrator al organizației. Contactați-vă partenerul Cisco sau managerul de cont pentru ajutor în acest proces. | ||
2 | Alegeți un nume de domeniu pentru implementarea HDS (de exemplu, | ||
3 | Pregătiți gazdele virtuale identice pe care le veți configura ca noduri de securitate a datelor hibride în clusterul dvs. Aveți nevoie de cel puțin două gazde separate (3 recomandate) plasate în același centru de date securizat, care îndeplinesc cerințele din Cerințele Gazdei Virtuale. | ||
4 | Pregătiți serverul bazei de date care va acționa ca un magazin de date cheie pentru cluster, în conformitate cu cerințele serverului bazei de date. Serverul bazei de date trebuie să fie plasat în centrul de date securizat cu gazdele virtuale. | ||
5 | Pentru recuperarea rapidă a dezastrelor, configurați un mediu de rezervă într-un alt centru de date. Mediul de rezervă reflectă mediul de producție al VMs și un server de baze de date de rezervă. De exemplu, dacă producția are 3 VMs care rulează noduri HDS, mediul de rezervă ar trebui să aibă 3 VMs. | ||
6 | Configurați o gazdă syslog pentru a colecta jurnale de la nodurile din cluster. Aduna adresa de rețea și portul syslog (implicit este UDP 514). | ||
7 | Creați o politică de rezervă securizată pentru nodurile de securitate a datelor hibride, serverul bazei de date și gazda syslog. Cel puțin, pentru a preveni pierderea de date nerecuperabile, trebuie să salvați baza de date și fișierul ISO de configurare generat pentru nodurile de securitate a datelor hibride.
Clienții Aplicației Webex își ascund cheile, astfel încât este posibil ca o întrerupere să nu fie vizibilă imediat, dar va deveni evidentă în timp. În timp ce ieșirile temporare sunt imposibil de prevenit, acestea sunt recuperabile. Cu toate acestea, pierderea completă (fără backup-uri disponibile) a bazei de date sau a fișierului ISO de configurare va duce la date client nerecuperabile. Operatorii nodurilor de securitate a datelor hibride se așteaptă să mențină backup-uri frecvente ale bazei de date și ale fișierului ISO de configurare și să fie pregătiți să reconstruiască centrul de date de securitate a datelor hibride în cazul în care apare un eșec catastrofal. | ||
8 | Asigurați-vă că configurația firewall-ului dvs. permite conectivitatea pentru nodurile dvs. de securitate a datelor hibride, astfel cum sunt prezentate în cerințele de conectivitate externă. | ||
9 | Instalați Docker ( https://www.docker.com) pe orice mașină locală care rulează un sistem de operare acceptat (Microsoft Windows 10 Professional sau Enterprise pe 64 de biți sau Mac OSX Yosemite 10.10.3 sau mai sus) cu un browser web care îl poate accesa la http://127.0.0.1:8080. Utilizați instanța Docker pentru a descărca și rula Instrumentul de configurare HDS, care construiește informațiile de configurare locale pentru toate nodurile de securitate a datelor hibride. Este posibil ca organizația dvs. să aibă nevoie de o licență Docker Desktop. Consultați Cerințele Docker Desktop pentru mai multe informații. Pentru a instala și rula Instrumentul de configurare HDS, utilajul local trebuie să aibă conectivitatea descrisă în Cerințele de conectivitate externă. | ||
10 | Dacă integrați un proxy cu securitatea datelor hibride, asigurați-vă că îndeplinește Cerințele serverului proxy. | ||
11 | Dacă organizația dvs. utilizează sincronizarea directorului, creați un grup în Active Directory numit
|
Flux sarcină de implementare a securității datelor hibride
Înainte de a începe
1 | Descărcați fișierele de instalare Descărcați fișierul OVA la utilajul local pentru utilizare ulterioară. | ||
2 | Creați un ISO de configurare pentru gazdele HDS Utilizați instrumentul de configurare HDS pentru a crea un fișier de configurare ISO pentru nodurile de securitate a datelor hibride. | ||
3 |
Creați o mașină virtuală din fișierul OVA și efectuați configurația inițială, cum ar fi setările de rețea.
| ||
4 | Configurați VM-ul de securitate a datelor hibride Conectați-vă la consola VM și setați acreditările de conectare. Configurați setările de rețea pentru nod dacă nu le-ați configurat la momentul implementării OVA. | ||
5 | Încărcați și montați ISO de configurare HDS Configurați VM din fișierul de configurare ISO pe care l-ați creat cu instrumentul de configurare HDS. | ||
6 | Configurați nodul HDS pentru integrarea proxy Dacă mediul de rețea necesită configurare proxy, specificați tipul de proxy pe care îl veți utiliza pentru nod și adăugați certificatul proxy la magazinul de încredere, dacă este necesar. | ||
7 | Înregistrați primul nod în cluster Înregistrați VM cu cloudul Cisco Webex ca nod de securitate a datelor hibrid. | ||
8 | Creați și înregistrați mai multe noduri Finalizați configurarea clusterului. | ||
9 | Efectuați un proces și mutați-vă la producție (capitolul următor) Până când începeți o încercare, nodurile dvs. generează o alarmă care indică faptul că serviciul dvs. nu este încă activat. |
Descărcați fișierele de instalare
1 | Conectați-vă la https://admin.webex.comși apoi faceți clic pe Servicii. | ||||
2 | În secțiunea Servicii hibride, găsiți cardul de securitate a datelor hibride, apoi faceți clic pe Configurare. Dacă cardul este dezactivat sau nu îl vedeți, contactați echipa de cont sau organizația parteneră. Dați-le numărul contului dvs. și solicitați să activați organizația dvs. pentru securitatea datelor hibride. Pentru a găsi numărul contului, faceți clic pe dispozitivul din dreapta sus, lângă numele organizației dvs.
| ||||
3 | Selectați Nu pentru a indica faptul că nu ați configurat încă nodul, apoi faceți clic pe Înainte. Fișierul OVA începe automat să se descarce. Salvați fișierul într-o locație de pe utilajul dvs.
| ||||
4 | Opțional, faceți clic pe Deschidere Ghid de implementare pentru a verifica dacă există o versiune ulterioară a acestui ghid disponibil. |
Creați un ISO de configurare pentru gazdele HDS
Procesul de configurare a securității datelor hibride creează un fișier ISO. Apoi utilizați ISO pentru a configura gazda dvs. de securitate a datelor hibride.
Înainte de a începe
Instrumentul de configurare HDS rulează ca container Docker pe un computer local. Pentru a-l accesa, rulați Docker pe acel computer. Procesul de configurare necesită acreditările unui cont Control Hub cu drepturi complete de administrator pentru organizația dvs.
Dacă instrumentul de configurare HDS rulează în spatele unui proxy în mediul dvs., furnizați setările proxy (server, port, acreditări) prin variabilele de mediu Docker atunci când ridicați containerul Docker în pasul 5. Acest tabel oferă câteva variabile de mediu posibile:
Descriere
Variabilă
Proxy HTTP fără autentificare
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Proxy HTTPS fără autentificare
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Proxy HTTP cu autentificare
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Proxy HTTPS cu autentificare
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Fișierul de configurare ISO pe care îl generați conține cheia principală care criptează baza de date PostgreSQL sau Microsoft SQL Server. Aveți nevoie de cea mai recentă copie a acestui fișier oricând efectuați modificări de configurare, cum ar fi acestea:
Informații bază de date
Actualizări certificat
Modificări ale politicii de autorizare
Dacă intenționați să criptați conexiunile la baza de date, configurați implementarea PostgreSQL sau SQL Server pentru TLS.
1 | În linia de comandă a computerului dvs., introduceți comanda corespunzătoare pentru mediul dvs.: În medii obișnuite:
În mediile FedRAMP:
| ||||||||||||
2 | Pentru a vă conecta la registry de imagini Docker, introduceți următoarele:
| ||||||||||||
3 | La solicitarea parolei, introduceți acest hash:
| ||||||||||||
4 | Descărcați cea mai recentă imagine stabilă pentru mediul dvs.: În medii obișnuite:
În mediile FedRAMP:
| ||||||||||||
5 | Când extragerea se încheie, introduceți comanda corespunzătoare pentru mediul dvs.:
Când containerul rulează, veți vedea „Serverul Express ascultând pe portul 8080”. | ||||||||||||
6 |
Utilizați un browser web pentru a merge la gazda locală, Instrumentul utilizează această primă intrare a numelui de utilizator pentru a seta mediul adecvat pentru acel cont. Instrumentul afișează apoi apelul standard de conectare. | ||||||||||||
7 | Când vi se solicită, introduceți acreditările de conectare ale administratorului clientului Control Hub, apoi faceți clic pe Conectare pentru a permite accesul la serviciile necesare pentru securitatea datelor hibride. | ||||||||||||
8 | Pe pagina de prezentare generală a instrumentului de configurare, faceți clic pe Get Started. | ||||||||||||
9 | Pe pagina ISO Import aveți aceste opțiuni:
| ||||||||||||
10 | Verificați dacă certificatul dvs. X.509 îndeplinește cerințele din Cerințele de certificare X.509.
| ||||||||||||
11 | Introduceți adresa bazei de date și contul HDS pentru a accesa baza de date cu tastatură: | ||||||||||||
12 | Selectați un mod de conectare la baza de date TLS:
Când încărcați certificatul rădăcină (dacă este necesar) și faceți clic pe Continuare, instrumentul de configurare HDS testează conexiunea TLS la serverul bazei de date. Instrumentul verifică, de asemenea, semnatarul certificatului și numele gazdei, dacă este cazul. Dacă un test eșuează, instrumentul afișează un mesaj de eroare care descrie problema. Puteți alege să ignorați eroarea și să continuați configurarea. (Din cauza diferențelor de conectivitate, nodurile HDS ar putea fi capabile să stabilească conexiunea TLS, chiar dacă utilajul Instrumentului de configurare HDS nu o poate testa cu succes.) | ||||||||||||
13 | Pe pagina Jurnale de sistem, configurați serverul Syslogd: | ||||||||||||
14 | (Opțional) Puteți modifica valoarea implicită a unor parametri de conexiune la baza de date în Setări avansate. În general, acest parametru este singurul pe care s-ar putea dori să-l modificați:
| ||||||||||||
15 | Faceți clic pe Continuare pe ecranul Resetare Conturi serviciu Parolă . Parolele contului de serviciu au o durată de viață de nouă luni. Utilizați acest ecran atunci când parolele dvs. se apropie de expirare sau doriți să le resetați pentru a dezactiva fișierele ISO anterioare. | ||||||||||||
16 | Faceți clic pe Descărcați fișierul ISO. Salvați fișierul într-o locație ușor de găsit. | ||||||||||||
17 | Efectuați o copie de rezervă a fișierului ISO pe sistemul local. Păstrați copia de rezervă securizată. Acest fișier conține o cheie de criptare principală pentru conținutul bazei de date. Restricționați accesul numai la administratorii de securitate a datelor hibride care ar trebui să facă modificări de configurare. | ||||||||||||
18 | Pentru a închide instrumentul de configurare, tastați |
Ce este de făcut în continuare
Backup fișierul ISO de configurare. Aveți nevoie de ea pentru a crea mai multe noduri pentru recuperare, sau pentru a face modificări de configurare. Dacă pierdeți toate copiile fișierului ISO, ați pierdut, de asemenea, cheia principală. Recuperarea tastelor din baza de date PostgreSQL sau Microsoft SQL Server nu este posibilă.
Nu avem niciodată o copie a acestei chei și nu poate ajuta dacă îl pierzi. |
Instalați gazda HDS OVA
1 | Utilizați clientul VMware vSphere de pe computer pentru a vă conecta la gazda virtuală ESXi. | ||||||
2 | Selectați Fișier > Implementați șablonul OVF. | ||||||
3 | În expert, specificați locația fișierului OVA pe care l-ați descărcat mai devreme, apoi faceți clic pe În continuare. | ||||||
4 | Pe Selectați un nume și un folder pagină , introduceți o Nume mașină virtuală pentru nod (de exemplu, „HDS_Node_1”), alegeți o locație în care se poate afla implementarea nodului mașinii virtuale, apoi faceți clic pe În continuare. | ||||||
5 | Pe Selectați o resursă de calcul pagină , alegeți resursa de calcul destinație, apoi faceți clic pe În continuare. O verificare de validare se execută. După ce se termină, apar detaliile șablonului. | ||||||
6 | Verificați detaliile șablonului și apoi faceți clic pe Înainte. | ||||||
7 | Dacă vi se solicită să alegeți configurația de resurse de pe Configurare pagină , faceți clic pe 4 CPU apoi faceți clic pe În continuare. | ||||||
8 | Pe Selectați spațiul de stocare pagină , faceți clic pe În continuare pentru a accepta formatul implicit al discului și politica de stocare VM. | ||||||
9 | Pe Selectați rețelele pagină, alege opțiunea de rețea din lista de intrări pentru a oferi conexiunea dorită la VM. | ||||||
10 | Pe pagina Personalizați șablonul , configurați următoarele setări ale rețelei:
Dacă preferați, puteți sări peste configurația de setare a rețelei și puteți urma pașii din Configurați VM-ul de securitate a datelor hibride pentru a configura setările din consola nodului.
| ||||||
11 | Faceți clic dreapta pe nodul VM, apoi alegeți .Software-ul de securitate a datelor hibride este instalat ca invitat pe Gazda VM. Acum sunteți gata să vă conectați la consolă și să configurați nodul. Sfaturi pentru depanare Este posibil să aveți o întârziere de câteva minute înainte de apariția containerelor de nod. Un mesaj de firewall de legătură apare pe consolă în timpul primei boot-ări, în timpul căreia nu vă puteți conecta. |
Configurați VM-ul de securitate a datelor hibride
Utilizați această procedură pentru a vă conecta pentru prima dată la consola VM a nodului de securitate a datelor hibride și pentru a seta acreditările de conectare. De asemenea, puteți utiliza consola pentru a configura setările de rețea pentru nod dacă nu le-ați configurat la momentul implementării OVA.
1 | În clientul VMware vSphere, selectați nodul de securitate a datelor hibride VM și selectați fila Console . VM pornește în sus și apare un prompt de conectare. Dacă mesajul de conectare nu se afișează, apăsați Enter.
|
2 | Utilizați următoarea conectare implicită și parola pentru a vă conecta și a modifica datele de autentificare: Deoarece vă conectați pentru prima dată la VM, trebuie să schimbați parola de administrator. |
3 | Dacă ați configurat deja setările de rețea în Instalați gazda HDS OVA, omiteți restul acestei proceduri. În caz contrar, în meniul principal, selectați opțiunea Editare configurație . |
4 | Configurați o configurație statică cu adresă IP, Mască, Gateway și informații DNS. Nodul dvs. trebuie să aibă o adresă IP internă și un nume DNS. DHCP nu este acceptat. |
5 | (Opțional) Modificați numele gazdei, domeniul sau serverul (serverele) NTP, dacă este necesar pentru a se potrivi cu politica de rețea. Nu este necesar să setați domeniul pentru a se potrivi domeniului pe care l-ați utilizat pentru a obține certificatul X.509. |
6 | Salvați configurația de rețea și reporniți VM, astfel încât modificările să aibă efect. |
Încărcați și montați ISO de configurare HDS
Înainte de a începe
Deoarece fișierul ISO deține cheia principală, acesta ar trebui să fie expus numai pe o bază „trebuie să știe”, pentru a fi accesat de către VM-urile de securitate a datelor hibride și de orice administratori care ar putea avea nevoie să facă modificări. Asigurați-vă că numai acei administratori pot accesa stația de date.
1 | Încărcați fișierul ISO de pe computer: |
2 | Montați fișierul ISO: |
Ce este de făcut în continuare
Dacă politica dvs. IT necesită, puteți dezinstala opțional fișierul ISO după ce toate nodurile dvs. preiau modificările de configurare. Consultați (Opțional) Dezasamblarea ISO după configurarea HDS pentru detalii.
Configurați nodul HDS pentru integrarea proxy
Dacă mediul de rețea necesită un proxy, utilizați această procedură pentru a specifica tipul de proxy pe care doriți să îl integrați cu securitatea datelor hibride. Dacă alegeți un proxy de inspecție transparent sau un proxy explicit HTTPS, puteți utiliza interfața nodului pentru a încărca și instala certificatul rădăcină. De asemenea, puteți verifica conexiunea proxy din interfață și puteți rezolva orice probleme potențiale.
Înainte de a începe
Consultați Asistența proxy pentru o prezentare generală a opțiunilor proxy acceptate.
1 | Introduceți URL-ul de configurare a nodului HDS |
2 | Accesați Trust Store & Proxy, apoi alegeți o opțiune:
Urmați pașii următori pentru un proxy de inspecție transparent, un proxy explicit HTTP cu autentificare de bază sau un proxy explicit HTTPS. |
3 | Faceți clic pe Încărcați un certificat rădăcină sau un certificat de entitate finalizată, apoi navigați la o alegere a certificatului rădăcină pentru proxy. Certificatul este încărcat, dar nu este încă instalat, deoarece trebuie să reporniți nodul pentru a instala certificatul. Faceți clic pe săgeata chevron după numele emitentului certificatului pentru a obține mai multe detalii sau faceți clic pe Ștergere dacă ați făcut o greșeală și doriți să reîncărcați fișierul. |
4 | Faceți clic pe Verificare conexiune proxy pentru a testa conectivitatea la rețea între nod și proxy. Dacă testul conexiunii eșuează, veți vedea un mesaj de eroare care arată motivul și modul în care puteți corecta problema. Dacă vedeți un mesaj care spune că rezoluția DNS externă nu a reușit, nodul nu a putut ajunge la serverul DNS. Această condiție este de așteptat în multe configurații proxy explicite. Puteți continua cu configurarea, iar nodul va funcționa în modul de Rezoluție DNS Externă Blocată. Dacă credeți că aceasta este o eroare, completați acești pași și apoi consultați Dezactivarea modului de rezoluție DNS extern blocat. |
5 | După ce testul conexiunii trece, pentru proxy explicit setat numai la https, activați comutatorul pentru a Ruta toate solicitările de port 443/444 https din acest nod prin proxy explicit. Această setare necesită 15 secunde pentru a intra în vigoare. |
6 | Faceți clic pe Instalare toate certificatele în magazinul de încredere (apare pentru un proxy explicit HTTPS sau un proxy de inspecție transparent) sau Reporniți (apare pentru un proxy explicit HTTP), citiți mesajul și apoi faceți clic pe Instalare dacă sunteți pregătit. Nodul repornește în câteva minute. |
7 | După repornirea nodului, conectați-vă din nou dacă este necesar, apoi deschideți pagina Prezentare generală pentru a verifica verificările de conectivitate pentru a vă asigura că toate sunt în stare verde. Verificarea conexiunii proxy testează numai un subdomeniu al webex.com. Dacă există probleme de conectivitate, o problemă comună este că unele dintre domeniile cloud enumerate în instrucțiunile de instalare sunt blocate la proxy. |
Înregistrați primul nod în cluster
Când vă înregistrați primul nod, creați un cluster căruia i se atribuie nodul. Un cluster conține unul sau mai multe noduri implementate pentru a oferi redundanță.
Înainte de a începe
Odată ce începeți înregistrarea unui nod, trebuie să îl finalizați în 60 de minute sau trebuie să începeți.
Asigurați-vă că orice blocare pop-up din browser-ul dvs. este dezactivată sau că permiteți o excepție pentru admin.webex.com.
1 | Conectați-vă la https://admin.webex.com. |
2 | Din meniul din partea stângă a ecranului, selectați Servicii. |
3 | În secțiunea Servicii hibride, găsiți Securitatea datelor hibride și faceți clic pe Configurare. Apare pagina Nod de securitate a datelor hibride de înregistrare.
|
4 | Selectați Da pentru a indica faptul că ați configurat nodul și sunteți gata să îl înregistrați, apoi faceți clic pe Înainte. |
5 | În primul câmp, introduceți un nume pentru clusterul la care doriți să alocați nodul dvs. de securitate a datelor hibride. Vă recomandăm să denumiți un cluster bazat pe locul în care nodurile clusterului sunt localizate geografic. Exemple: "San Francisco" sau "New York" sau "Dallas" |
6 | În al doilea câmp, introduceți adresa IP internă sau numele de domeniu complet calificat (FQDN) al nodului dvs. și faceți clic pe Înainte. Această adresă IP sau FQDN trebuie să corespundă adresei IP sau numelui gazdei și domeniului pe care l-ați utilizat în Configurarea VM-ului de securitate a datelor hibride. Apare un mesaj care indică faptul că vă puteți înregistra nodul la Webex.
|
7 | Faceți clic pe Du-te la Nod. |
8 | Faceți clic pe Continuare în mesajul de avertizare. După câteva momente, sunteți redirecționat către testele de conectivitate la noduri pentru serviciile Webex. Dacă toate testele au succes, apare pagina Permiteți accesul la nodul de securitate a datelor hibride. Acolo, confirmați că doriți să acordați permisiuni organizației dvs. Webex pentru a accesa nodul dvs.
|
9 | Bifați caseta de selectare Permite accesul la nodul dvs. de securitate a datelor hibride , apoi faceți clic pe Continuare. Contul dvs. este validat, iar mesajul „Înscriere completă” indică faptul că nodul dvs. este acum înregistrat în cloudul Webex.
|
10 | Faceți clic pe link-ul sau închideți fila pentru a reveni la pagina de securitate a datelor hibride Control Hub. Pe pagina Securitate datelor hibride, este afișat noul cluster care conține nodul pe care l-ați înregistrat. Nodul va descărca automat cel mai recent software din cloud.
|
Creați și înregistrați mai multe noduri
În acest moment, VMs de rezervă pe care le-ați creat în Completați Condițiile prealabile pentru securitatea datelor hibride sunt gazde standby care sunt utilizate numai în caz de recuperare a dezastrelor; acestea nu sunt înregistrate la sistem până atunci. Pentru detalii, consultați Recuperarea dezastrelor utilizând Centrul de date standby. |
Înainte de a începe
Odată ce începeți înregistrarea unui nod, trebuie să îl finalizați în 60 de minute sau trebuie să începeți.
Asigurați-vă că orice blocare pop-up din browser-ul dvs. este dezactivată sau că permiteți o excepție pentru admin.webex.com.
1 | Creați o nouă mașină virtuală din OVA, repetând pașii din Instalați gazda HDS OVA. |
2 | Configurați configurația inițială pe noul VM, repetând pașii din Configurați VM-ul de securitate a datelor hibride. |
3 | Pe noul VM, repetați pașii din Încărcați și montați ISO de configurare HDS. |
4 | Dacă configurați un proxy pentru implementarea dvs., repetați pașii din Configurați nodul HDS pentru Integrare proxy după cum este necesar pentru noul nod. |
5 | Înregistrați nodul. Nodul dvs. este înregistrat. Rețineți că până când începeți o încercare, nodurile dvs. generează o alarmă care indică faptul că serviciul dvs. nu este încă activat.
|
Ce este de făcut în continuare
Încercare la fluxul sarcinilor de producție
După ce ați configurat un cluster de securitate a datelor hibride, puteți iniția un pilot, puteți adăuga utilizatori la acesta și puteți începe să îl utilizați pentru testarea și verificarea implementării dvs. în vederea trecerii la producție.
Înainte de a începe
1 | Dacă este cazul, sincronizați Dacă organizația dvs. utilizează sincronizarea directorului pentru utilizatori, trebuie să selectați |
2 |
Începeți o încercare. Până când nu efectuați această sarcină, nodurile dvs. generează o alarmă care indică faptul că serviciul nu este încă activat. |
3 | Testați implementarea securității datelor hibride Verificați dacă solicitările cheie trec la implementarea securității datelor hibride. |
4 | Monitorizarea sănătății securității datelor hibride Verificați starea și configurați notificările prin e-mail pentru alarme. |
5 | |
6 | Finalizați faza de probă cu una dintre următoarele acțiuni: |
Activați procesul
Înainte de a începe
Dacă organizația dvs. utilizează sincronizarea directorului pentru utilizatori, trebuie să selectați HdsTrialGroup
obiectul de grup pentru sincronizare în cloud înainte de a putea iniția o încercare pentru organizația dvs. Pentru instrucțiuni, consultați Ghidul de implementare pentru Cisco Directory Connector.
1 | Conectați-vă la https://admin.webex.comși apoi selectați Servicii. |
2 | Sub Securitatea datelor hibride, faceți clic pe Setări. |
3 | În secțiunea Stare serviciu, faceți clic pe Inițiere încercare. Starea serviciului se modifică în modul de încercare.
|
4 | Faceți clic pe Adăugare utilizatori și introduceți adresa de e-mail a unuia sau mai multor utilizatori pentru a pilot utilizând nodurile dvs. de securitate a datelor hibride pentru serviciile de criptare și indexare. (Dacă organizația dvs. utilizează sincronizarea directorului, utilizați Active Directory pentru a gestiona grupul de încercare, |
Testați implementarea securității datelor hibride
Înainte de a începe
Configurați implementarea securității datelor hibride.
Activați procesul și adăugați mai mulți utilizatori de proces.
Asigurați-vă că aveți acces la syslog pentru a verifica dacă solicitările cheie trec la implementarea securității datelor hibride.
1 | Tastele pentru un anumit spațiu sunt stabilite de creatorul spațiului. Conectați-vă la Aplicația Webex ca unul dintre utilizatorii pilot, apoi creați un spațiu și invitați cel puțin un utilizator pilot și un utilizator non-pilot.
| ||
2 | Trimiteți mesaje către noul spațiu. | ||
3 | Verificați ieșirea syslog pentru a verifica dacă solicitările cheie trec la implementarea securității datelor hibride. |
Monitorizarea sănătății securității datelor hibride
1 | În Control Hub, selectați Servicii din meniul din partea stângă a ecranului. |
2 | În secțiunea Servicii hibride, găsiți Securitatea datelor hibride și faceți clic pe Setări. Apare pagina Setări securitate date hibride.
|
3 | În secțiunea Notificări prin e-mail, tastați una sau mai multe adrese de e-mail separate prin virgule și apăsați Enter. |
Adăugați sau eliminați utilizatori din procesul dvs.
Dacă eliminați un utilizator din trial, clientul utilizatorului va solicita chei și crearea de taste din KMS cloud în loc de KMS dvs. Dacă clientul are nevoie de o cheie stocată pe KMS-ul dvs., KMS-ul cloud o va prelua în numele utilizatorului.
Dacă organizația dvs. utilizează sincronizarea directorului, utilizați Active Directory (în loc de această procedură) pentru a gestiona grupul de încercare, HdsTrialGroup
; puteți vizualiza membrii grupului din Control Hub, dar nu îi puteți adăuga sau elimina.
1 | Conectați-vă la Control Hub, apoi selectați Servicii. |
2 | Sub Securitatea datelor hibride, faceți clic pe Setări. |
3 | În secțiunea Modul de încercare din zona de stare a serviciului, faceți clic pe Adăugare utilizatori sau faceți clic pe vizualizare și editare pentru a elimina utilizatorii din trial. |
4 | Introduceți adresa de e-mail a unuia sau mai multor utilizatori pentru a adăuga sau faceți clic pe X de către un ID de utilizator pentru a elimina utilizatorul din încercare. Apoi faceți clic Salvați . |
Mutați de la încercare la producție
1 | Conectați-vă la Control Hub, apoi selectați Servicii. |
2 | Sub Securitatea datelor hibride, faceți clic pe Setări. |
3 | În secțiunea Stare serviciu, faceți clic pe Mutare în producție. |
4 | Confirmați că doriți să mutați toți utilizatorii la producție. |
Încheiați procesul fără a trece la producție
1 | Conectați-vă la Control Hub, apoi selectați Servicii. |
2 | Sub Securitatea datelor hibride, faceți clic pe Setări. |
3 | În secțiunea Dezactivare, faceți clic pe Dezactivare. |
4 | Confirmați că doriți să dezactivați serviciul și să finalizați procesul. |
Gestionați implementarea HDS
Utilizați sarcinile descrise aici pentru a gestiona implementarea securității datelor hibride.
Setați programul de upgrade al clusterului
Pentru a seta programul de upgrade:
1 | Conectați-vă la Control Hub . |
2 | Pe pagina Prezentare generală, în secțiunea Servicii hibride, selectați Securitatea datelor hibride. |
3 | Pe pagina Resurse de securitate a datelor hibride, selectați clusterul. |
4 | În panoul Prezentare generală din dreapta, în secțiunea Setări cluster, selectați numele clusterului. |
5 | Pe pagina Setări, în secțiunea Upgrade, selectați ora și fusul orar pentru programul de upgrade. Notă: În cadrul fusului orar, se afișează următoarea dată și oră de upgrade disponibile. Puteți amâna upgrade-ul până în ziua următoare, dacă este necesar, făcând clic pe Amânare. |
Modificarea configurației nodului
Modificarea certificatelor x.509 din cauza expirării sau din alte motive.
Nu acceptăm schimbarea nume domeniu CN al unui certificat. Domeniul trebuie să corespundă domeniului inițial utilizat pentru înregistrarea clusterului.
Actualizarea setărilor bazei de date pentru a trece la o replică a bazei de date PostgreSQL sau Microsoft SQL Server.
Nu acceptăm migrarea datelor de la PostgreSQL la Microsoft SQL Server sau invers. Pentru a comuta mediul bazei de date, începeți o nouă implementare a Hybrid Data Security.
Crearea unei noi configurații pentru pregătirea unui nou centru de date.
De asemenea, din motive de securitate, Hybrid Data Security utilizează parole ale cont al serviciului care au o durată de viață de nouă luni. După ce instrumentul de configurare HDS generează aceste parole, le implementați în fiecare dintre nodurile HDS din fișierul de configurare ISO . Când parolele organizației dvs. se apropie de expirare, primiți o notificare de la echipa Webex prin care vă rugăm să resetați parola pentru contul computerului dvs. (E-mailul include textul „Utilizați API -ul contului de computer pentru a actualiza parola.”) Dacă parolele nu au expirat încă, instrumentul vă oferă două opțiuni:
Resetare soft —Parolele vechi și noi sunt valabile până la 10 zile. Utilizați această perioadă pentru a înlocui treptat fișierul ISO pe noduri.
Resetare hardware — Parolele vechi nu mai funcționează imediat.
Dacă parolele expiră fără resetare, acest lucru afectează serviciul HDS, necesitând o resetare hardware imediată și înlocuirea fișierului ISO pe toate nodurile.
Utilizați această procedură pentru a genera un nou fișier ISO de configurare și a-l aplica clusterului dvs.
Înainte de a începe
Instrumentul de configurare HDS rulează ca container Docker pe un computer local. Pentru a-l accesa, rulați Docker pe acel computer. Procesul de configurare necesită acreditările unui cont Control Hub cu drepturi complete de administrator pentru organizația dvs.
Dacă instrumentul de configurare HDS rulează în spatele unui proxy în mediul dvs., furnizați setările proxy (server, port, acreditări) prin variabilele de mediu Docker atunci când ridicați containerul Docker în 1.e. Acest tabel oferă câteva variabile de mediu posibile:
Descriere
Variabilă
Proxy HTTP fără autentificare
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Proxy HTTPS fără autentificare
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Proxy HTTP cu autentificare
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Proxy HTTPS cu autentificare
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Aveți nevoie de o copie a fișierului ISO de configurare curentă pentru a genera o nouă configurație. ISO conține cheia principală de criptare a bazei de date PostgreSQL sau Microsoft SQL Server. Aveți nevoie de ISO când efectuați modificări de configurare, inclusiv date de autentificare în baza de date, actualizări de certificate sau modificări ale politicii de autorizare.
1 | Utilizând Docker pe un computer local, rulați Instrumentul de configurare HDS. |
2 | Dacă aveți un singur nod HDS care rulează , creați un nou VM nod Hybrid Data Security și înregistrați-l utilizând noul fișier ISO de configurare. Pentru instrucțiuni mai detaliate, consultați Creați și înregistrați mai multe noduri. |
3 | Pentru nodurile HDS existente care rulează fișierul de fișier de configurare mai vechi , montați fișierul ISO . Efectuați următoarea procedură pe fiecare nod pe rând, actualizând fiecare nod înainte de a opri următorul nod: |
4 | Repetați pasul 3 pentru a înlocui configurația pe fiecare nod rămas care rulează configurația veche. |
Dezactivați Modul De Rezoluție DNS Externă Blocat
Când înregistrați un nod sau verificați configurația proxy a nodului, procesul testează aspectul DNS și conectivitatea la cloudul Cisco Webex. Dacă serverul DNS al nodului nu poate rezolva numele DNS publice, nodul intră automat în modul de Rezoluție DNS Externă Blocată.
Dacă nodurile dvs. sunt capabile să rezolve numele DNS publice prin intermediul serverelor DNS interne, puteți dezactiva acest mod prin reactivarea testului de conexiune proxy pe fiecare nod.
Înainte de a începe
1 | Într-un browser web, deschideți interfața nodului de securitate a datelor hibride (adresă IP/configurare, de exemplu, https://192.0.2.0/setup), introduceți acreditările de administrator pe care le-ați configurat pentru nod, apoi faceți clic pe Conectare. |
2 | Accesați Prezentare generală (pagina implicită). Când este activat, Rezoluție DNS externă blocată este setat la Da . |
3 | Accesați pagina Trust Store & Proxy . |
4 | Faceți clic pe Verificare conexiune proxy. Dacă vedeți un mesaj care spune că rezoluția DNS externă nu a avut succes, nodul nu a putut ajunge la serverul DNS și va rămâne în acest mod. În caz contrar, după ce reporniți nodul și reveniți la pagina Prezentare generală , Rezoluția DNS externă blocată trebuie setată la nr. |
Ce este de făcut în continuare
Eliminați un nod
1 | Utilizați clientul VMware vSphere de pe computer pentru a vă conecta la gazda virtuală ESXi și pentru a dezactiva mașina virtuală. |
2 | Eliminați nodul: |
3 | În clientul vSphere, ștergeți VM. (În panoul de navigare din stânga, faceți clic dreapta pe VM și faceți clic pe Ștergere.) Dacă nu ștergeți VM, nu uitați să dezasamblați fișierul de configurare ISO. Fără fișierul ISO, nu puteți utiliza VM pentru a accesa datele de securitate. |
Recuperare dezastre utilizând Centrul de date standby
Cel mai important serviciu pe care îl oferă clusterul de securitate a datelor hibride este crearea și stocarea de taste utilizate pentru criptarea mesajelor și a altor conținuturi stocate în cloudul Webex. Pentru fiecare utilizator din cadrul organizației care este atribuit securității datelor hibride, noile solicitări de creare a cheii sunt direcționate către cluster. Clusterul este, de asemenea, responsabil pentru returnarea cheilor pe care le-a creat oricărui utilizator autorizat să le recupereze, de exemplu, membrii unui spațiu de conversație.
Deoarece clusterul îndeplinește funcția critică de furnizare a acestor chei, este imperativ ca clusterul să rămână în funcțiune și să fie menținute backup-uri corespunzătoare. Pierderea bazei de date Hybrid Data Security sau a configurației ISO utilizate pentru schemă va duce la PIERDEREA INRECUPERABILĂ a conținutului clientului. Următoarele practici sunt obligatorii pentru a preveni o astfel de pierdere:
Dacă un dezastru face ca implementarea HDS în centrul de date principal să devină indisponibilă, urmați această procedură pentru a eșua manual la centrul de date standby.
1 | Porniți instrumentul de configurare HDS și urmați pașii menționați în Creați un ISO de configurare pentru gazdele HDS. | ||
2 | După configurarea serverului Syslogd, faceți clic pe Setări avansate | ||
3 | Pe pagina Setări avansate, adăugați configurația de mai jos sau eliminați
| ||
4 | Completați procesul de configurare și salvați fișierul ISO într-o locație ușor de găsit. | ||
5 | Efectuați o copie de rezervă a fișierului ISO pe sistemul local. Păstrați copia de rezervă securizată. Acest fișier conține o cheie de criptare principală pentru conținutul bazei de date. Restricționați accesul numai la administratorii de securitate a datelor hibride care ar trebui să facă modificări de configurare. | ||
6 | În panoul de navigare din stânga al clientului VMware vSphere, faceți clic dreapta pe VM și faceți clic pe Editare setări.. | ||
7 | Faceți clic pe Editare setări >CD/DVD Drive 1 și selectați Fișier ISO Datastore.
| ||
8 | Activați nodul HDS și asigurați-vă că nu există alarme timp de cel puțin 15 minute. | ||
9 | Repetați procesul pentru fiecare nod din centrul de date standby.
|
Ce este de făcut în continuare
(Opțional) Dezasamblare ISO După configurarea HDS
Configurația standard HDS rulează cu ISO montat. Dar, unii clienți preferă să nu lase fișierele ISO montate în mod continuu. Puteți demonta fișierul ISO după ce toate nodurile HDS preiau noua configurație.
Utilizați în continuare fișierele ISO pentru a face modificări de configurare. Când creați un nou ISO sau actualizați un ISO prin Instrumentul de configurare, trebuie să montați ISO actualizat pe toate nodurile HDS. După ce toate nodurile dvs. au preluat modificările de configurare, puteți demonta din nou ISO cu această procedură.
Înainte de a începe
Actualizați toate nodurile HDS la versiunea 2021.01.22.4720 sau o versiune ulterioară.
1 | Închideți unul dintre nodurile HDS. |
2 | În dispozitivul server vCenter, selectați nodul HDS. |
3 | Alegeți ISO Datastore. și debifați fișierul |
4 | Alimentați nodul HDS și asigurați-vă că nu există alarme timp de cel puțin 20 de minute. |
5 | Repetați pentru fiecare nod HDS la rândul său. |
Vizualizare alerte și depanare
O implementare a securității datelor hibride este considerată indisponibilă dacă toate nodurile din cluster sunt inaccesibile sau clusterul funcționează atât de lent încât solicită timp de excludere. Dacă utilizatorii nu pot ajunge la clusterul dvs. de securitate a datelor hibride, aceștia experimentează următoarele simptome:
Nu se pot crea spații noi (nu se pot crea chei noi)
Mesajele și titlurile spațiului nu pot fi decriptate pentru:
Utilizatori noi adăugați într-un spațiu (nu se pot prelua tastele)
Utilizatorii existenți dintr-un spațiu care utilizează un client nou (nu pot prelua tastele)
Utilizatorii existenți într-un spațiu vor continua să ruleze cu succes atâta timp cât clienții lor au un cache al cheilor de criptare
Este important să monitorizați în mod corespunzător clusterul de securitate a datelor hibride și să adresați imediat orice alerte pentru a evita perturbarea serviciului.
Alerte
Dacă există o problemă cu configurarea securității datelor hibride, Control Hub afișează alerte administratorului organizației și trimite e-mailuri la adresa de e-mail configurată. Alertele acoperă multe scenarii comune.
Alertă | Acțiune |
---|---|
Eșecul accesului la baza de date locală. |
Verificați erorile bazei de date sau problemele de rețea locale. |
Eșecul conexiunii la baza de date locală. |
Verificați dacă serverul bazei de date este disponibil, iar acreditările contului de serviciu corespunzător au fost utilizate în configurația nodului. |
Eșecul accesului la servicii în cloud. |
Verificați dacă nodurile pot accesa serverele Webex astfel cum sunt specificate în cerințele de conectivitate externă. |
Reînnoirea înregistrării serviciului în cloud. |
S-a renunțat la înscrierea în serviciile cloud. Reînnoirea înregistrării este în curs. |
Înscrierea în serviciul Cloud a scăzut. |
Înscrierea la serviciile cloud s-a încheiat. Serviciul se închide. |
Serviciul nu este încă activat. |
Activați un proces sau finalizați mutarea procesului la producție. |
Domeniul configurat nu corespunde certificatului serverului. |
Asigurați-vă că certificatul serverului dvs. corespunde domeniului de activare a serviciului configurat. Cauza cea mai probabilă este că certificatul CN a fost modificat recent și este acum diferit de CN care a fost utilizat în timpul configurării inițiale. |
Nu s-a reușit autentificarea la serviciile cloud. |
Verificați acuratețea și posibila expirare a acreditărilor contului de serviciu. |
Nu s-a reușit deschiderea fișierului local de keystore. |
Verificați integritatea și precizia parolei în fișierul de keystore local. |
Certificatul serverului local este nevalid. |
Verificați data de expirare a certificatului serverului și confirmați că acesta a fost eliberat de o autoritate de certificare de încredere. |
Nu se pot posta măsurători. |
Verificați accesul la rețeaua locală la serviciile cloud externe. |
directorul /media/configdrive/hds nu există. |
Verificați configurația de montare ISO pe gazda virtuală. Verificați dacă fișierul ISO există, dacă este configurat să fie montat pe repornire și dacă se montează cu succes. |
Depanarea securității datelor hibride
1 | Revizuiți Control Hub pentru orice alerte și remediați orice elemente pe care le găsiți acolo. |
2 | Revizuiți ieșirea serverului syslog pentru activitatea din implementarea securității datelor hibride. |
3 | Contactați asistența Cisco. |
Probleme cunoscute pentru securitatea datelor hibride
Dacă închideți clusterul de securitate a datelor hibride (prin ștergerea acestuia în Control Hub sau prin închiderea tuturor nodurilor), pierdeți fișierul ISO de configurare sau pierdeți accesul la baza de date Keystore, utilizatorii aplicației Webex nu mai pot utiliza spații din lista lor de persoane care au fost create cu tastele din KMS. Acest lucru este valabil atât pentru operațiunile de încercare, cât și pentru operațiunile de producție. În prezent, nu avem un loc de muncă sau o soluție pentru această problemă și vă solicităm să nu închideți serviciile HDS odată ce acestea gestionează conturile de utilizator active.
Un client care are o conexiune ECDH existentă la un KMS menține acea conexiune pentru o perioadă de timp (probabil o oră). Atunci când un utilizator devine membru al unui proces de securitate a datelor hibride, clientul utilizatorului continuă să utilizeze conexiunea ECDH existentă până la expirarea acesteia. Alternativ, utilizatorul se poate deconecta și reconecta la aplicația Aplicației Webex pentru a actualiza locația pe care aplicația o contactează pentru cheile de criptare.
Același comportament apare atunci când mutați un proces la producție pentru organizație. Toți utilizatorii non-trial cu conexiuni ECDH existente la serviciile anterioare de securitate a datelor vor continua să utilizeze aceste servicii până când conexiunea ECDH este renegociată (prin expirare sau prin deconectare și reconectare).
Utilizați OpenSSL pentru a genera un fișier PKCS12
Înainte de a începe
OpenSSL este un instrument care poate fi folosit pentru a face fișierul PKCS12 în formatul adecvat pentru încărcare în instrumentul de configurare HDS. Există alte modalități de a face acest lucru, și nu sprijinim sau promovăm un mod peste altul.
Dacă alegeți să utilizați OpenSSL, oferim această procedură ca ghid pentru a vă ajuta să creați un fișier care îndeplinește cerințele certificatului X.509 din X.509 Cerințe de certificat. Înțelegeți aceste cerințe înainte de a continua.
Instalați OpenSSL într-un mediu acceptat. Consultați https://www.openssl.org pentru software și documentație.
Creați o tastă privată.
Începeți această procedură atunci când primiți certificatul de server de la Autoritatea dvs. de certificare (CA).
1 | Când primiți certificatul de server de la CA, salvați-l ca |
2 | Afișați certificatul ca text și verificați detaliile.
|
3 | Utilizați un editor de text pentru a crea un fișier de pachet de certificate numit
|
4 | Creați fișierul .p12 cu numele prietenos
|
5 | Verificați detaliile certificatului serverului. |
Ce este de făcut în continuare
Reveniți la Completarea Condițiilor prealabile pentru securitatea datelor hibride. Veţi utiliza hdsnode.p12
fișier și parola pe care ați setat-o pentru acesta, în Creați un ISO de configurare pentru gazdele HDS.
Puteți reutiliza aceste fișiere pentru a solicita un nou certificat atunci când certificatul original expiră. |
Trafic între nodurile HDS și cloud
Trafic colecție metrică de ieșire
Nodurile de securitate a datelor hibride trimit anumite măsurători în cloudul Webex. Acestea includ măsurători de sistem pentru înălțimea maximă, înălțimea utilizată, sarcina CPU și numărul de fire; măsurători pe fire sincrone și asincronice; măsurători pe alerte care implică un prag de conexiuni de criptare, latență sau o lungime a cozii de solicitare; măsurători pe placa de date; și măsurători de conexiune de criptare. Nodurile trimit material cheie criptat printr-un canal în afara benzii (separat de solicitare).
Trafic de intrare
Nodurile de securitate a datelor hibride primesc următoarele tipuri de trafic de intrare din cloudul Webex:
Cereri de criptare de la clienți, care sunt rutate de serviciul de criptare
Actualizări la software-ul nodului
Configurați proxy-urile Squid pentru securitatea datelor hibride
Șoseta web nu se poate Conecta Prin Proxy Squid
Proxy-urile Squid care inspectează traficul HTTPS pot interfera cu stabilirea websocket ( wss:
) conexiuni care necesită Securitatea datelor hibride. Aceste secțiuni oferă îndrumări cu privire la modul de configurare a diferitelor versiuni de Squid pentru a ignora wss:
trafic pentru buna funcționare a serviciilor.
Squid 4 și 5
Adăugați on_unsupported_protocol
directivă privind squid.conf
:
on_unsupported_protocol tunnel all
Squid 3.5.27
Am testat cu succes Securitatea datelor hibride cu următoarele reguli adăugate la squid.conf
. Aceste reguli se pot modifica pe măsură ce dezvoltăm caracteristici și actualizăm cloudul Webex.
acl wssMercuryConnection ssl::server_name_regex mercury-connection
ssl_bump splice wssMercuryConnection
acl step1 at_step SslBump1
acl step2 at_step SslBump2
acl step3 at_step SslBump3
ssl_bump peek step1 all
ssl_bump stare step2 all
ssl_bump bump step3 all
Informații noi și modificate
Dată | Modificări efectuate | ||
---|---|---|---|
20 octombrie 2023 |
| ||
07 august 2023 |
| ||
23 mai 2023 |
| ||
06 decembrie 2022 |
| ||
23 noiembrie 2022 |
| ||
13 octombrie 2021 | Docker Desktop trebuie să ruleze un program de configurare înainte de a putea instala noduri HDS. Consultați Cerințele de desktop ale Docker. | ||
24 iunie 2021 | Rețineți că puteți reutiliza fișierul cu tastatură privată și CSR pentru a solicita un alt certificat. Consultați Utilizarea OpenSSL pentru a genera un fișier PKCS12 pentru detalii. | ||
30 aprilie 2021 | A schimbat cerința VM pentru spațiul local pe hard disk la 30 GB. Consultați Cerințele Gazdei Virtuale pentru detalii. | ||
24 februarie 2021 | Instrumentul de configurare HDS poate rula acum în spatele unui proxy. Consultați Creați un ISO de configurare pentru gazdele HDS pentru detalii. | ||
2 februarie 2021 | HDS poate rula acum fără un fișier ISO montat. Consultați (Opțional) Dezasamblarea ISO după configurarea HDS pentru detalii. | ||
11 ianuarie 2021 | Au fost adăugate informații despre instrumentul de configurare HDS și proxy-uri pentru a crea un ISO de configurare pentru gazdele HDS. | ||
13 octombrie 2020 | Fișiere de instalare Descărcare actualizate. | ||
8 octombrie 2020 | Actualizat Creați un ISO de configurare pentru gazdele HDS și modificați configurația nodului cu comenzi pentru mediile FedRAMP. | ||
14 august 2020 | Actualizat Creați un ISO de configurare pentru gazdele HDS și modificați configurația nodului cu modificări ale procesului de conectare. | ||
5 august 2020 | Actualizat Testați implementarea securității datelor hibride pentru modificări ale mesajelor jurnal. S-au actualizat Cerințele Gazdei Virtuale pentru a elimina numărul maxim de gazde. | ||
16 iunie 2020 | Actualizat Eliminați un nod pentru modificările din interfața cu utilizatorul Control Hub. | ||
4 iunie 2020 | Actualizat Creați un ISO de configurare pentru gazdele HDS pentru modificările din Setările avansate pe care le-ați putea seta. | ||
29 mai 2020 | Actualizat Creați un ISO de configurare pentru gazdele HDS pentru a afișa puteți utiliza, de asemenea, TLS cu baze de date SQL Server, modificări de interfață de utilizator și alte clarificări. | ||
5 mai 2020 | Actualizat Cerințele Gazdei Virtuale pentru a afișa noua cerință a ESXi 6.5. | ||
21 aprilie 2020 | Actualizat Cerințe de conectivitate externă cu noi gazde CI din America. | ||
Aprilie 1, 2020 | Actualizat Cerințele de conectivitate externă cu informații despre gazdele regionale CI. | ||
20 februarie 2020 | Actualizat Creați un ISO de configurare pentru gazdele HDS cu informații despre noul ecran opțional de setări avansate din instrumentul de configurare HDS. | ||
4 februarie 2020 | Cerințe server proxy actualizate. | ||
16 decembrie 2019 | A clarificat cerința ca modul de rezoluție DNS extern blocat să funcționeze în cerințele serverului proxy. | ||
19 noiembrie 2019 | Au fost adăugate informații despre modul de rezoluție DNS extern blocat în următoarele secțiuni: | ||
8 noiembrie 2019 | Acum puteți configura setările de rețea pentru un nod în timp ce implementați OVA, mai degrabă decât ulterior. Actualizat în consecință următoarele secțiuni:
| ||
6 septembrie 2019 | S-a adăugat standardul SQL Server la cerințele serverului bazei de date. | ||
august 29, 2019 | A fost adăugată Configurarea proxy-urilor Squid pentru securitatea datelor hibride , cu îndrumări privind configurarea proxy-urilor Squid pentru a ignora traficul websocket pentru funcționarea corespunzătoare. | ||
20 august 2019 | Secțiuni adăugate și actualizate pentru a acoperi asistența proxy pentru comunicațiile nodului de securitate a datelor hibride în cloudul Webex. Pentru a accesa doar conținutul de asistență proxy pentru o implementare existentă, consultați Asistența proxy pentru securitatea datelor hibride și articolul de ajutor Webex Video Mesh . | ||
13 iunie 2019 | A fost actualizat Fluxul de activități de producție cu un memento pentru a sincroniza HdsTrialGroup obiectul de grup înainte de a începe un trial dacă organizația dvs. utilizează sincronizarea directorului. | ||
6 martie 2019 |
| ||
februarie 28, 2019 |
| ||
26 februarie 2019 |
| ||
24 ianuarie 2019 |
| ||
noiembrie 5, 2018 |
| ||
19 octombrie 2018 |
| ||
31 iulie 2018 |
| ||
21 mai 2018 | Terminologia modificată pentru a reflecta rebranding-ul Cisco Spark:
| ||
11 aprilie 2018 |
| ||
22 februarie 2018 |
| ||
februarie 15, 2018 |
| ||
ianuarie 18, 2018 |
| ||
noiembrie 2, 2017 |
| ||
18 august 2017 | Prima publicare |
Prezentare generală a securității datelor hibride
Începând cu prima zi, securitatea datelor a fost accentul principal în proiectarea Aplicației Webex. Piatra de temelie a acestei securități este criptarea conținutului end-to-end, activată de clienții aplicației Webex care interacționează cu Serviciul de gestionare a cheilor (KMS). KMS este responsabil pentru crearea și gestionarea cheilor criptografice pe care clienții le utilizează pentru a cripta și decripta în mod dinamic mesajele și fișierele.
În mod implicit, toți clienții Aplicației Webex primesc criptare end-to-end cu chei dinamice stocate în KMS cloud, în domeniul de securitate al Cisco. Hybrid Data Security mută KMS și alte funcții legate de securitate în centrul de date la nivel de întreprindere dvs., astfel încât nimeni în afară de dvs. să nu dețină cheile conținutului dvs. criptat.
Arhitectură Realm de securitate
Arhitectura cloud Webex separă diferite tipuri de servicii în domenii separate sau domenii de încredere, după cum este descris mai jos.
Pentru a înțelege în continuare securitatea datelor hibride, să ne uităm mai întâi la acest caz cloud pur, în care Cisco oferă toate funcțiile din domeniile sale cloud. Serviciul de identitate, singurul loc în care utilizatorii pot fi direct corelați cu informațiile lor personale, cum ar fi adresa de e-mail, este separat în mod logic și fizic de domeniul de securitate din centrul de date B. Ambele sunt, la rândul lor, separate de domeniul în care conținutul criptat este stocat în cele din urmă, în centrul de date C.
În această diagramă, clientul este aplicația Webex care rulează pe laptopul unui utilizator și s-a autentificat cu serviciul de identitate. Când utilizatorul compune un mesaj pentru a trimite într-un spațiu, au loc următorii pași:
Clientul stabilește o conexiune securizată cu serviciul de gestionare a cheilor (KMS), apoi solicită o cheie pentru a cripta mesajul. Conexiunea securizată utilizează ECDH, iar KMS criptează cheia utilizând o cheie principală AES-256.
Mesajul este criptat înainte de a părăsi clientul. Clientul îl trimite la serviciul de indexare, care creează indexuri de căutare criptate pentru a ajuta în căutările viitoare pentru conținut.
Mesajul criptat este trimis serviciului de conformitate pentru verificări de conformitate.
Mesajul criptat este stocat în domeniul de stocare.
Când implementați Securitatea datelor hibride, mutați funcțiile domeniului de securitate (KMS, indexare și conformitate) în centrul dvs. de date local. Celelalte servicii cloud care alcătuiesc Webex (inclusiv stocarea identității și a conținutului) rămân în domeniile Cisco.
Colaborarea cu Alte Organizații
Utilizatorii din organizația dvs. pot utiliza în mod regulat Aplicația Webex pentru a colabora cu participanți externi din alte organizații. Când unul dintre utilizatorii dvs. solicită o cheie pentru un spațiu care este deținut de organizația dvs. (deoarece a fost creat de unul dintre utilizatorii dvs.), KMS trimite cheia către client printr-un canal ECDH securizat. Cu toate acestea, atunci când o altă organizație deține cheia pentru spațiu, KMS-ul direcționează cererea către cloudul Webex printr-un canal ECDH separat pentru a obține cheia de la KMS-ul corespunzător și apoi returnează cheia către utilizatorul dvs. pe canalul original.
Serviciul KMS care rulează pe Org A validează conexiunile la KMS în alte organizații utilizând x.509 certificate PKI. Consultați Pregătiți-vă mediul pentru detalii despre generarea unui certificat x.509 pe care să-l utilizați cu implementarea securității datelor hibride.
Așteptări pentru implementarea securității datelor hibride
O implementare a securității datelor hibride necesită un angajament semnificativ din partea clienților și o conștientizare a riscurilor pe care le implică deținerea cheilor de criptare.
Pentru a implementa securitatea datelor hibride, trebuie să furnizați:
Un centru de date securizat într-o țară care este o locație acceptată pentru planurile Cisco Webex Teams.
Echipamentul, software-ul și accesul la rețea descrise în Pregătirea Mediului.
Pierderea completă a configurației ISO pe care o construiți pentru securitatea datelor hibride sau a bazei de date pe care o furnizați va duce la pierderea tastelor. Pierderea tastelor împiedică utilizatorii să decripteze conținutul spațiului și alte date criptate în Aplicația Webex. Dacă se întâmplă acest lucru, puteți construi o nouă implementare, dar numai conținut nou va fi vizibil. Pentru a evita pierderea accesului la date, trebuie:
Gestionați backup-ul și recuperarea bazei de date și configurația ISO.
Fiți pregătiți să efectuați recuperarea rapidă a dezastrelor dacă apare o catastrofă, cum ar fi defectarea discului de bază de date sau dezastrul centrului de date.
Nu există niciun mecanism pentru a muta cheile înapoi în Cloud după o implementare HDS. |
Proces de configurare la nivel înalt
Acest document acoperă configurarea și gestionarea implementării securității datelor hibride:
Configurați securitatea datelor hibride—Aceasta include pregătirea infrastructurii necesare și instalarea software-ului de securitate a datelor hibride, testarea implementării dvs. cu un subset de utilizatori în modul de încercare și, odată ce testarea dvs. este finalizată, trecerea la producție. Aceasta convertește întreaga organizație pentru a utiliza clusterul dvs. de securitate a datelor hibride pentru funcțiile de securitate.
Fazele de configurare, încercare și producție sunt acoperite în detaliu în următoarele trei capitole.
Mențineți implementarea securității datelor hibride—cloud-ul Webex oferă automat upgrade-uri în curs. Departamentul dvs. IT poate oferi un singur nivel de asistență pentru această implementare și poate angaja asistență Cisco după cum este necesar. Puteți utiliza notificări pe ecran și puteți configura alerte pe bază de e-mail în Control Hub.
Înțelegerea alertelor comune, a pașilor de depanare și a problemelor cunoscute—Dacă întâmpinați probleme la implementarea sau utilizarea securității datelor hibride, ultimul capitol din acest ghid și apendicele Probleme cunoscute vă pot ajuta să determinați și să remediați problema.
Model de implementare a securității datelor hibride
În cadrul centrului dvs. de date al întreprinderii, implementați Securitatea datelor hibride ca un singur grup de noduri pe gazde virtuale separate. Nodurile comunică cu cloudul Webex prin prize web securizate și HTTP securizat.
În timpul procesului de instalare, vă oferim fișierul OVA pentru a configura dispozitivul virtual pe VMs pe care le furnizați. Utilizați instrumentul de configurare HDS pentru a crea un fișier ISO de configurare a clusterului personalizat pe care îl montați pe fiecare nod. Clusterul de securitate a datelor hibride utilizează serverul Syslogd furnizat și baza de date PostgreSQL sau Microsoft SQL Server. (Configurați detaliile conexiunii Syslogd și a bazei de date în Instrumentul de configurare HDS.)
Numărul minim de noduri pe care le puteți avea într-un cluster este de două. Vă recomandăm cel puțin trei, și puteți avea până la cinci. Existența mai multor noduri asigură faptul că serviciul nu este întrerupt în timpul unui upgrade de software sau al unei alte activități de întreținere pe un nod. (Cloudul Webex actualizează doar un nod la un moment dat.)
Toate nodurile dintr-un cluster accesează aceeași bază de date cu tastatură și înregistrează activitatea pe același server syslog. Nodurile în sine sunt apatride și se ocupă de solicitările cheie în modul rotund-robin, așa cum este direcționat de cloud.
Nodurile devin active atunci când le înregistrați în Control Hub. Pentru a scoate un nod individual din serviciu, îl puteți desînregistra și apoi îl puteți reînregistra, dacă este necesar.
Sprijinim doar un singur cluster per organizație.
Mod de încercare pentru securitatea datelor hibride
După configurarea unei implementări de securitate a datelor hibride, încercați mai întâi cu un set de utilizatori pilot. În timpul perioadei de încercare, acești utilizatori utilizează domeniul local de securitate a datelor hibride pentru cheile de criptare și alte servicii din domeniul de securitate. Ceilalți utilizatori continuă să utilizeze domeniul de securitate cloud.
Dacă decideți să nu continuați implementarea în timpul perioadei de încercare și să dezactivați serviciul, utilizatorii pilot și orice utilizatori cu care au interacționat prin crearea de spații noi în timpul perioadei de încercare vor pierde accesul la mesaje și conținut. Aceștia vor vedea „Acest mesaj nu poate fi decriptat” în aplicația Webex.
Dacă sunteți mulțumit că implementarea dvs. funcționează bine pentru utilizatorii de încercare și sunteți pregătit să extindeți Securitatea datelor hibride la toți utilizatorii dvs., mutați implementarea în producție. Utilizatorii pilot continuă să aibă acces la cheile care au fost utilizate în timpul încercării. Cu toate acestea, nu se poate muta înapoi și înainte între modul de producție și procesul inițial. Dacă trebuie să dezactivați serviciul, cum ar fi pentru a efectua recuperarea dezastrelor, atunci când reactivați, trebuie să începeți o nouă încercare și să configurați setul de utilizatori pilot pentru noua încercare înainte de a reveni la modul de producție. Dacă utilizatorii păstrează accesul la date în acest moment depinde de faptul dacă ați menținut cu succes copii de rezervă ale stocului de date cheie și ale fișierului de configurare ISO pentru nodurile de securitate a datelor hibride din cluster.
Centrul de date standby pentru recuperarea dezastrelor
În timpul implementării, ați configurat un centru de date standby securizat. În cazul unui dezastru al unui centru de date, puteți eșua manual implementarea în centrul de date standby.
Bazele de date ale centrelor de date active și standby sunt în sincronizare unele cu altele, ceea ce va reduce la minimum timpul necesar pentru a efectua eșecul. Fișierul ISO al centrului de date standby este actualizat cu configurații suplimentare care asigură că nodurile sunt înregistrate în organizație, dar nu vor gestiona traficul. Prin urmare, nodurile centrului de date standby rămân întotdeauna la zi cu cea mai recentă versiune de software HDS.
Nodurile active de securitate a datelor hibride trebuie să fie întotdeauna în același centru de date ca serverul de bază de date activă. |
Configurarea Centrului de date standby pentru recuperarea dezastrelor
Urmați pașii de mai jos pentru a configura fișierul ISO al centrului de date standby:
Înainte de a începe
Centrul de date standby trebuie să reflecte mediul de producție al VMs și o bază de date PostgreSQL sau Microsoft SQL Server de rezervă. De exemplu, dacă producția are 3 VMs care rulează noduri HDS, mediul de rezervă ar trebui să aibă 3 VMs. (Consultați Standby Data Center for Disaster Recovery pentru o prezentare generală a acestui model de eșec.)
Asigurați-vă că sincronizarea bazei de date este activată între baza de date a nodurilor de cluster active și pasive.
1 | Porniți instrumentul de configurare HDS și urmați pașii menționați în Creați un ISO de configurare pentru gazdele HDS.
| ||
2 | După configurarea serverului Syslogd, faceți clic pe Setări avansate | ||
3 | Pe pagina Setări avansate, adăugați configurația de mai jos pentru a plasa nodul în modul pasiv. În acest mod, nodul va fi înregistrat în organizație și conectat la cloud, dar nu va gestiona niciun trafic.
| ||
4 | Completați procesul de configurare și salvați fișierul ISO într-o locație ușor de găsit. | ||
5 | Efectuați o copie de rezervă a fișierului ISO pe sistemul local. Păstrați copia de rezervă securizată. Acest fișier conține o cheie de criptare principală pentru conținutul bazei de date. Restricționați accesul numai la administratorii de securitate a datelor hibride care ar trebui să facă modificări de configurare. | ||
6 | În panoul de navigare din stânga al clientului VMware vSphere, faceți clic dreapta pe VM și faceți clic pe Editare setări.. | ||
7 | Faceți clic pe Editare setări >CD/DVD Drive 1 și selectați Fișier ISO Datastore.
| ||
8 | Activați nodul HDS și asigurați-vă că nu există alarme timp de cel puțin 15 minute. | ||
9 | Repetați procesul pentru fiecare nod din centrul de date standby.
|
Ce este de făcut în continuare
După configurare passiveMode
în fișierul ISO și salvându-l, puteți crea o altă copie a fișierului ISO fără passiveMode
configurare și salvați-l într-o locație sigură. Această copie a fișierului ISO fără passiveMode
configurat poate ajuta într-un proces rapid de eșec în timpul recuperării dezastrelor. Consultați Recuperarea dezastrelor utilizând Centrul de date standby pentru procedura detaliată de nereușită.
Asistență proxy
Securitatea datelor hibride acceptă inspecții explicite, transparente și proxy-uri neinspectate. Puteți lega aceste proxy-uri de implementarea dvs., astfel încât să puteți securiza și monitoriza traficul de la întreprindere la cloud. Puteți utiliza o interfață de administrare a platformei pe noduri pentru gestionarea certificatelor și pentru a verifica starea generală a conectivității după ce ați configurat proxy-ul pe noduri.
Nodurile de securitate a datelor hibride acceptă următoarele opțiuni proxy:
Fără proxy—Implicit dacă nu utilizați configurația de configurare a nodului HDS Trust Store și proxy pentru a integra un proxy. Nu este necesară nicio actualizare a certificatului.
Proxy fără inspecție transparent—Nodurile nu sunt configurate pentru a utiliza o anumită adresă de server proxy și nu ar trebui să necesite nicio modificare pentru a lucra cu un proxy fără inspecție. Nu este necesară nicio actualizare a certificatului.
Tunelare transparentă sau inspecție proxy—Nodurile nu sunt configurate pentru a utiliza o anumită adresă de server proxy. Nu sunt necesare modificări ale configurației HTTP sau HTTPS pe noduri. Cu toate acestea, nodurile au nevoie de un certificat rădăcină, astfel încât să aibă încredere în proxy. De obicei, proxy-urile de inspecție sunt utilizate de IT pentru a pune în aplicare politicile pe care site-urile pot fi vizitate și ce tipuri de conținut nu sunt permise. Acest tip de proxy decriptează tot traficul (chiar și HTTPS).
Proxy explicit—Cu proxy explicit, spuneți nodurilor HDS ce server proxy și sistem de autentificare să utilizați. Pentru a configura un proxy explicit, trebuie să introduceți următoarele informații pe fiecare nod:
IP proxy/FQDN—Adresă care poate fi utilizată pentru a ajunge la utilajul proxy.
Portul proxy—Un număr de port pe care proxy-ul îl folosește pentru a asculta traficul proxy.
Proxy Protocol—În funcție de ce acceptă serverul dvs. proxy, alegeți între următoarele protocoale:
HTTP—Vizualizează și controlează toate solicitările pe care clientul le trimite.
HTTPS—Oferă un canal serverului. Clientul primește și validează certificatul serverului.
Tip autentificare—Alegeți dintre următoarele tipuri de autentificare:
Niciuna – Nu este necesară autentificarea suplimentară.
Disponibil dacă selectați HTTP sau HTTPS ca protocol proxy.
De bază—Utilizat pentru un agent de utilizator HTTP pentru a furniza un nume de utilizator și o parolă atunci când efectuați o solicitare. Utilizează codificarea Base64.
Disponibil dacă selectați HTTP sau HTTPS ca protocol proxy.
Vă cere să introduceți numele de utilizator și parola pe fiecare nod.
Digest—Utilizat pentru a confirma contul înainte de a trimite informații sensibile. Aplică o funcție hash pe numele de utilizator și parola înainte de a trimite în rețea.
Disponibil numai dacă selectați HTTPS ca protocol proxy.
Vă cere să introduceți numele de utilizator și parola pe fiecare nod.
Exemplu de noduri hibride de securitate a datelor și proxy
Această diagramă arată o conexiune de exemplu între securitatea datelor hibride, rețea și un proxy. Pentru inspectarea transparentă și opțiunile HTTPS de inspecție explicită a proxy-urilor, trebuie instalat același certificat rădăcină pe proxy și pe nodurile de securitate a datelor hibride.
Modul de rezoluție DNS extern blocat (configurații proxy explicite)
Când înregistrați un nod sau verificați configurația proxy a nodului, procesul testează aspectul DNS și conectivitatea la cloudul Cisco Webex. În implementările cu configurații proxy explicite care nu permit rezoluția DNS externă pentru clienții interni, dacă nodul nu poate interoga serverele DNS, acesta intră automat în modul de Rezoluție DNS Externă Blocată. În acest mod, pot continua testele de înregistrare a nodurilor și alte teste de conectivitate proxy.
Cerințe privind securitatea datelor hibride
Cerințe de licență Cisco Webex
Pentru implementarea securității datelor hibride:
Trebuie să aveți un pachet Pro pentru Cisco Webex Control Hub. (Consultați https://www.cisco.com/go/pro-pack.)
Cerințe Docker Desktop
Înainte de a instala nodurile HDS, aveți nevoie de Docker Desktop pentru a rula un program de configurare. Docker și-a actualizat recent modelul de licențiere. Este posibil ca organizația dvs. să necesite un abonament cu plată pentru Docker Desktop. Pentru detalii, consultați postarea de pe blogul Docker, " Docker actualizează și extinde abonamentele noastre la produse ".
X.509 Cerințe privind certificatul
Lanțul certificatului trebuie să îndeplinească următoarele cerințe:
Obligatoriu | Detalii |
---|---|
| În mod implicit, avem încredere în CA-urile din lista Mozilla (cu excepția WoSign și StartCom) la https://wiki.mozilla.org/CA:IncludedCAs. |
| CN-ul nu trebuie să fie accesibil sau o gazdă live. Vă recomandăm să utilizați un nume care reflectă organizația dvs., de exemplu, CN nu trebuie să conțină un * (wildcard). CN este utilizat pentru a verifica nodurile de securitate a datelor hibride pentru clienții Aplicației Webex. Toate nodurile de securitate a datelor hibride din clusterul dvs. utilizează același certificat. KMS-ul se identifică utilizând domeniul CN, nu orice domeniu care este definit în câmpurile SAN x.509v3. După ce ați înregistrat un nod cu acest certificat, nu acceptăm schimbarea numelui domeniului CN. Alegeți un domeniu care se poate aplica atât implementărilor de încercare, cât și implementărilor de producție. |
| Software-ul KMS nu acceptă semnăturile SHA1 pentru validarea conexiunilor la KMSs ale altor organizații. |
| Puteți utiliza un convertor, cum ar fi OpenSSL pentru a schimba formatul certificatului. Va trebui să introduceți parola atunci când rulați Instrumentul de configurare HDS. |
Software-ul KMS nu impune utilizarea cheii sau restricții extinse de utilizare a cheii. Unele autorități de certificare impun aplicarea unor restricții extinse de utilizare a cheilor pentru fiecare certificat, cum ar fi autentificarea serverului. Este în regulă să utilizați autentificarea serverului sau alte setări.
Cerințe Gazdă virtuală
Gazdele virtuale pe care le veți configura ca noduri de securitate a datelor hibride în clusterul dvs. au următoarele cerințe:
Cel puțin două gazde separate (3 recomandate) plasate în același centru de date securizat
VMware ESXi 6.5 (sau mai târziu) instalat și rulează.
Trebuie să faceți upgrade dacă aveți o versiune anterioară a ESXi.
Minim 4 vCPU-uri, 8-GB memorie principală, 30-GB spațiu pe hard disk local pe server
Cerințe server bază de date
Creați o nouă bază de date pentru stocarea cheilor. Nu utilizați baza de date implicită. Aplicațiile HDS, atunci când sunt instalate, creează schema bazei de date. |
Există două opțiuni pentru serverul de baze de date. Cerințele pentru fiecare sunt după cum urmează:
PostgreSQL | Server Microsoft SQL | ||
---|---|---|---|
|
| ||
Minim 8 vCPU-uri, 16-GB de memorie principală, suficient spațiu pe hard disk și monitorizare pentru a se asigura că nu este depășit (2-TB recomandat dacă doriți să rulați baza de date pentru o lungă perioadă de timp, fără a fi nevoie de a crește spațiul de stocare) | Minim 8 vCPU-uri, 16-GB de memorie principală, suficient spațiu pe hard disk și monitorizare pentru a se asigura că nu este depășit (2-TB recomandat dacă doriți să rulați baza de date pentru o lungă perioadă de timp, fără a fi nevoie de a crește spațiul de stocare) |
Software-ul HDS instalează în prezent următoarele versiuni de drivere pentru comunicarea cu serverul bazei de date:
PostgreSQL | Server Microsoft SQL |
---|---|
Șofer JDBC Postgres 42.2.5 | Driver JDBC SQL Server 4.6 Această versiune a driverului acceptă SQL Server întotdeauna activat (întotdeauna pe instanțe de cluster nereușite și întotdeauna pe grupuri de disponibilitate). |
Cerințe suplimentare pentru autentificarea Windows împotriva Microsoft SQL Server
Dacă doriți ca nodurile HDS să utilizeze autentificarea Windows pentru a obține acces la baza dvs. de date Keystore pe Microsoft SQL Server, atunci aveți nevoie de următoarea configurație în mediul dvs.:
Nodurile HDS, infrastructura Active Directory și serverul MS SQL trebuie sincronizate cu NTP.
Contul Windows pe care îl furnizați nodurilor HDS trebuie să aibă acces citit/scris la baza de date.
Serverele DNS pe care le furnizați nodurilor HDS trebuie să poată rezolva Centrul dvs. de distribuție a cheilor (KDC).
Puteți înregistra instanța bazei de date HDS pe serverul dvs. Microsoft SQL ca nume principal al serviciului (SPN) în directorul dvs. activ. Consultați Înregistrarea unui nume principal de serviciu pentru conexiunile Kerberos.
Instrumentul de configurare HDS, lansatorul HDS și KMS local trebuie să utilizeze autentificarea Windows pentru a accesa baza de date Keystore. Ei folosesc detaliile din configurația ISO pentru a construi SPN atunci când solicită acces cu autentificarea Kerberos.
Cerințe de conectivitate externă
Configurați firewall-ul pentru a permite următoarea conectivitate pentru aplicațiile HDS:
Aplicație | Protocol | Port | Direcție din aplicație | Destinație |
---|---|---|---|---|
Noduri de securitate a datelor hibride | TCP | 443 | HTTPS de ieșire și WSS |
|
Instrument de configurare HDS | TCP | 443 | HTTPS de ieșire |
|
Nodurile de securitate a datelor hibride funcționează cu traducerea accesului la rețea (NAT) sau în spatele unui firewall, atâta timp cât NAT sau firewall permite conexiunile de ieșire necesare la destinațiile de domeniu din tabelul precedent. Pentru conexiunile care intră în nodurile de securitate a datelor hibride, niciun port nu trebuie să fie vizibil de pe internet. În cadrul centrului dvs. de date, clienții au nevoie de acces la nodurile de securitate a datelor hibride din porturile TCP 443 și 22, în scopuri administrative. |
URL-urile gazdelor pentru identitatea comună (CI) sunt specifice regiunii. Acestea sunt gazdele actuale CI:
Regiune | URL-uri comune ale gazdei pentru identitate |
---|---|
Țările din America |
|
Uniunea Europeană |
|
Canada |
|
Cerințe server proxy
Sprijinim oficial următoarele soluții proxy care se pot integra cu nodurile dvs. de securitate a datelor hibride.
Proxy transparent – Dispozitiv de securitate web Cisco (WSA).
Proxy explicit – Squid.
Proxy-urile Squid care inspectează traficul HTTPS pot interfera cu stabilirea websocket (wss:) conexiuni. Pentru a lucra la această problemă, consultați Configurarea proxy-urilor Squid pentru securitatea datelor hibride.
Acceptăm următoarele combinații de tip autentificare pentru proxy-uri explicite:
Nicio autentificare cu HTTP sau HTTPS
Autentificare de bază cu HTTP sau HTTPS
Autentificare Digest numai cu HTTPS
Pentru un proxy de inspecție transparent sau un proxy explicit HTTPS, trebuie să aveți o copie a certificatului rădăcină al proxy-ului. Instrucțiunile de implementare din acest ghid vă spun cum să încărcați copia în magazinele de încredere ale nodurilor de securitate a datelor hibride.
Rețeaua care găzduiește nodurile HDS trebuie să fie configurată pentru a forța traficul TCP de ieșire în portul 443 să se deplaseze prin proxy.
Proxy-urile care inspectează traficul web pot interfera cu conexiunile socket-urilor web. Dacă apare această problemă, ocolirea (nu inspectarea) traficului la
wbx2.com
șiciscospark.com
va rezolva problema.
Completați cerințele preliminare pentru securitatea datelor hibride
1 | Asigurați-vă că organizația dvs. Webex este activată pentru pachetul Pro pentru Cisco Webex Control Hub și obțineți acreditările unui cont cu drepturi depline de administrator al organizației. Contactați-vă partenerul Cisco sau managerul de cont pentru ajutor în acest proces. | ||
2 | Alegeți un nume de domeniu pentru implementarea HDS (de exemplu, | ||
3 | Pregătiți gazdele virtuale identice pe care le veți configura ca noduri de securitate a datelor hibride în clusterul dvs. Aveți nevoie de cel puțin două gazde separate (3 recomandate) plasate în același centru de date securizat, care îndeplinesc cerințele din Cerințele Gazdei Virtuale. | ||
4 | Pregătiți serverul bazei de date care va acționa ca un magazin de date cheie pentru cluster, în conformitate cu cerințele serverului bazei de date. Serverul bazei de date trebuie să fie plasat în centrul de date securizat cu gazdele virtuale. | ||
5 | Pentru recuperarea rapidă a dezastrelor, configurați un mediu de rezervă într-un alt centru de date. Mediul de rezervă reflectă mediul de producție al VMs și un server de baze de date de rezervă. De exemplu, dacă producția are 3 VMs care rulează noduri HDS, mediul de rezervă ar trebui să aibă 3 VMs. | ||
6 | Configurați o gazdă syslog pentru a colecta jurnale de la nodurile din cluster. Aduna adresa de rețea și portul syslog (implicit este UDP 514). | ||
7 | Creați o politică de rezervă securizată pentru nodurile de securitate a datelor hibride, serverul bazei de date și gazda syslog. Cel puțin, pentru a preveni pierderea de date nerecuperabile, trebuie să salvați baza de date și fișierul ISO de configurare generat pentru nodurile de securitate a datelor hibride.
Clienții Aplicației Webex își ascund cheile, astfel încât este posibil ca o întrerupere să nu fie vizibilă imediat, dar va deveni evidentă în timp. În timp ce ieșirile temporare sunt imposibil de prevenit, acestea sunt recuperabile. Cu toate acestea, pierderea completă (fără backup-uri disponibile) a bazei de date sau a fișierului ISO de configurare va duce la date client nerecuperabile. Operatorii nodurilor de securitate a datelor hibride se așteaptă să mențină backup-uri frecvente ale bazei de date și ale fișierului ISO de configurare și să fie pregătiți să reconstruiască centrul de date de securitate a datelor hibride în cazul în care apare un eșec catastrofal. | ||
8 | Asigurați-vă că configurația firewall-ului dvs. permite conectivitatea pentru nodurile dvs. de securitate a datelor hibride, astfel cum sunt prezentate în cerințele de conectivitate externă. | ||
9 | Instalați Docker ( https://www.docker.com) pe orice mașină locală care rulează un sistem de operare acceptat (Microsoft Windows 10 Professional sau Enterprise pe 64 de biți sau Mac OSX Yosemite 10.10.3 sau mai sus) cu un browser web care îl poate accesa la http://127.0.0.1:8080. Utilizați instanța Docker pentru a descărca și rula Instrumentul de configurare HDS, care construiește informațiile de configurare locale pentru toate nodurile de securitate a datelor hibride. Este posibil ca organizația dvs. să aibă nevoie de o licență Docker Desktop. Consultați Cerințele Docker Desktop pentru mai multe informații. Pentru a instala și rula Instrumentul de configurare HDS, utilajul local trebuie să aibă conectivitatea descrisă în Cerințele de conectivitate externă. | ||
10 | Dacă integrați un proxy cu securitatea datelor hibride, asigurați-vă că îndeplinește Cerințele serverului proxy. | ||
11 | Dacă organizația dvs. utilizează sincronizarea directorului, creați un grup în Active Directory numit
|
Flux sarcină de implementare a securității datelor hibride
Înainte de a începe
1 | Descărcați fișierele de instalare Descărcați fișierul OVA la utilajul local pentru utilizare ulterioară. | ||
2 | Creați un ISO de configurare pentru gazdele HDS Utilizați instrumentul de configurare HDS pentru a crea un fișier de configurare ISO pentru nodurile de securitate a datelor hibride. | ||
3 |
Creați o mașină virtuală din fișierul OVA și efectuați configurația inițială, cum ar fi setările de rețea.
| ||
4 | Configurați VM-ul de securitate a datelor hibride Conectați-vă la consola VM și setați acreditările de conectare. Configurați setările de rețea pentru nod dacă nu le-ați configurat la momentul implementării OVA. | ||
5 | Încărcați și montați ISO de configurare HDS Configurați VM din fișierul de configurare ISO pe care l-ați creat cu instrumentul de configurare HDS. | ||
6 | Configurați nodul HDS pentru integrarea proxy Dacă mediul de rețea necesită configurare proxy, specificați tipul de proxy pe care îl veți utiliza pentru nod și adăugați certificatul proxy la magazinul de încredere, dacă este necesar. | ||
7 | Înregistrați primul nod în cluster Înregistrați VM cu cloudul Cisco Webex ca nod de securitate a datelor hibrid. | ||
8 | Creați și înregistrați mai multe noduri Finalizați configurarea clusterului. | ||
9 | Efectuați un proces și mutați-vă la producție (capitolul următor) Până când începeți o încercare, nodurile dvs. generează o alarmă care indică faptul că serviciul dvs. nu este încă activat. |
Descărcați fișierele de instalare
1 | Conectați-vă la https://admin.webex.comși apoi faceți clic pe Servicii. | ||||
2 | În secțiunea Servicii hibride, găsiți cardul de securitate a datelor hibride, apoi faceți clic pe Configurare. Dacă cardul este dezactivat sau nu îl vedeți, contactați echipa de cont sau organizația parteneră. Dați-le numărul contului dvs. și solicitați să activați organizația dvs. pentru securitatea datelor hibride. Pentru a găsi numărul contului, faceți clic pe dispozitivul din dreapta sus, lângă numele organizației dvs.
| ||||
3 | Selectați Nu pentru a indica faptul că nu ați configurat încă nodul, apoi faceți clic pe Înainte. Fișierul OVA începe automat să se descarce. Salvați fișierul într-o locație de pe utilajul dvs.
| ||||
4 | Opțional, faceți clic pe Deschidere Ghid de implementare pentru a verifica dacă există o versiune ulterioară a acestui ghid disponibil. |
Creați un ISO de configurare pentru gazdele HDS
Procesul de configurare a securității datelor hibride creează un fișier ISO. Apoi utilizați ISO pentru a configura gazda dvs. de securitate a datelor hibride.
Înainte de a începe
Instrumentul de configurare HDS rulează ca container Docker pe un computer local. Pentru a-l accesa, rulați Docker pe acel computer. Procesul de configurare necesită acreditările unui cont Control Hub cu drepturi complete de administrator pentru organizația dvs.
Dacă instrumentul de configurare HDS rulează în spatele unui proxy în mediul dvs., furnizați setările proxy (server, port, acreditări) prin variabilele de mediu Docker atunci când ridicați containerul Docker în pasul 5. Acest tabel oferă câteva variabile de mediu posibile:
Descriere
Variabilă
Proxy HTTP fără autentificare
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Proxy HTTPS fără autentificare
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Proxy HTTP cu autentificare
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Proxy HTTPS cu autentificare
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Fișierul de configurare ISO pe care îl generați conține cheia principală care criptează baza de date PostgreSQL sau Microsoft SQL Server. Aveți nevoie de cea mai recentă copie a acestui fișier oricând efectuați modificări de configurare, cum ar fi acestea:
Informații bază de date
Actualizări certificat
Modificări ale politicii de autorizare
Dacă intenționați să criptați conexiunile la baza de date, configurați implementarea PostgreSQL sau SQL Server pentru TLS.
1 | În linia de comandă a computerului dvs., introduceți comanda corespunzătoare pentru mediul dvs.: În medii obișnuite:
În mediile FedRAMP:
| ||||||||||||
2 | Pentru a vă conecta la registry de imagini Docker, introduceți următoarele:
| ||||||||||||
3 | La solicitarea parolei, introduceți acest hash:
| ||||||||||||
4 | Descărcați cea mai recentă imagine stabilă pentru mediul dvs.: În medii obișnuite:
În mediile FedRAMP:
| ||||||||||||
5 | Când extragerea se încheie, introduceți comanda corespunzătoare pentru mediul dvs.:
Când containerul rulează, veți vedea „Serverul Express ascultând pe portul 8080”. | ||||||||||||
6 |
Utilizați un browser web pentru a merge la gazda locală, Instrumentul utilizează această primă intrare a numelui de utilizator pentru a seta mediul adecvat pentru acel cont. Instrumentul afișează apoi apelul standard de conectare. | ||||||||||||
7 | Când vi se solicită, introduceți acreditările de conectare ale administratorului clientului Control Hub, apoi faceți clic pe Conectare pentru a permite accesul la serviciile necesare pentru securitatea datelor hibride. | ||||||||||||
8 | Pe pagina de prezentare generală a instrumentului de configurare, faceți clic pe Get Started. | ||||||||||||
9 | Pe pagina ISO Import aveți aceste opțiuni:
| ||||||||||||
10 | Verificați dacă certificatul dvs. X.509 îndeplinește cerințele din Cerințele de certificare X.509.
| ||||||||||||
11 | Introduceți adresa bazei de date și contul HDS pentru a accesa baza de date cu tastatură: | ||||||||||||
12 | Selectați un mod de conectare la baza de date TLS:
Când încărcați certificatul rădăcină (dacă este necesar) și faceți clic pe Continuare, instrumentul de configurare HDS testează conexiunea TLS la serverul bazei de date. Instrumentul verifică, de asemenea, semnatarul certificatului și numele gazdei, dacă este cazul. Dacă un test eșuează, instrumentul afișează un mesaj de eroare care descrie problema. Puteți alege să ignorați eroarea și să continuați configurarea. (Din cauza diferențelor de conectivitate, nodurile HDS ar putea fi capabile să stabilească conexiunea TLS, chiar dacă utilajul Instrumentului de configurare HDS nu o poate testa cu succes.) | ||||||||||||
13 | Pe pagina Jurnale de sistem, configurați serverul Syslogd: | ||||||||||||
14 | (Opțional) Puteți modifica valoarea implicită a unor parametri de conexiune la baza de date în Setări avansate. În general, acest parametru este singurul pe care s-ar putea dori să-l modificați:
| ||||||||||||
15 | Faceți clic pe Continuare pe ecranul Resetare Conturi serviciu Parolă . Parolele contului de serviciu au o durată de viață de nouă luni. Utilizați acest ecran atunci când parolele dvs. se apropie de expirare sau doriți să le resetați pentru a dezactiva fișierele ISO anterioare. | ||||||||||||
16 | Faceți clic pe Descărcați fișierul ISO. Salvați fișierul într-o locație ușor de găsit. | ||||||||||||
17 | Efectuați o copie de rezervă a fișierului ISO pe sistemul local. Păstrați copia de rezervă securizată. Acest fișier conține o cheie de criptare principală pentru conținutul bazei de date. Restricționați accesul numai la administratorii de securitate a datelor hibride care ar trebui să facă modificări de configurare. | ||||||||||||
18 | Pentru a închide instrumentul de configurare, tastați |
Ce este de făcut în continuare
Backup fișierul ISO de configurare. Aveți nevoie de ea pentru a crea mai multe noduri pentru recuperare, sau pentru a face modificări de configurare. Dacă pierdeți toate copiile fișierului ISO, ați pierdut, de asemenea, cheia principală. Recuperarea tastelor din baza de date PostgreSQL sau Microsoft SQL Server nu este posibilă.
Nu avem niciodată o copie a acestei chei și nu poate ajuta dacă îl pierzi. |
Instalați gazda HDS OVA
1 | Utilizați clientul VMware vSphere de pe computer pentru a vă conecta la gazda virtuală ESXi. | ||||||
2 | Selectați Fișier > Implementați șablonul OVF. | ||||||
3 | În expert, specificați locația fișierului OVA pe care l-ați descărcat mai devreme, apoi faceți clic pe În continuare. | ||||||
4 | Pe Selectați un nume și un folder pagină , introduceți o Nume mașină virtuală pentru nod (de exemplu, „HDS_Node_1”), alegeți o locație în care se poate afla implementarea nodului mașinii virtuale, apoi faceți clic pe În continuare. | ||||||
5 | Pe Selectați o resursă de calcul pagină , alegeți resursa de calcul destinație, apoi faceți clic pe În continuare. O verificare de validare se execută. După ce se termină, apar detaliile șablonului. | ||||||
6 | Verificați detaliile șablonului și apoi faceți clic pe Înainte. | ||||||
7 | Dacă vi se solicită să alegeți configurația de resurse de pe Configurare pagină , faceți clic pe 4 CPU apoi faceți clic pe În continuare. | ||||||
8 | Pe Selectați spațiul de stocare pagină , faceți clic pe În continuare pentru a accepta formatul implicit al discului și politica de stocare VM. | ||||||
9 | Pe Selectați rețelele pagină, alege opțiunea de rețea din lista de intrări pentru a oferi conexiunea dorită la VM. | ||||||
10 | Pe pagina Personalizați șablonul , configurați următoarele setări ale rețelei:
Dacă preferați, puteți sări peste configurația de setare a rețelei și puteți urma pașii din Configurați VM-ul de securitate a datelor hibride pentru a configura setările din consola nodului.
| ||||||
11 | Faceți clic dreapta pe nodul VM, apoi alegeți .Software-ul de securitate a datelor hibride este instalat ca invitat pe Gazda VM. Acum sunteți gata să vă conectați la consolă și să configurați nodul. Sfaturi pentru depanare Este posibil să aveți o întârziere de câteva minute înainte de apariția containerelor de nod. Un mesaj de firewall de legătură apare pe consolă în timpul primei boot-ări, în timpul căreia nu vă puteți conecta. |
Configurați VM-ul de securitate a datelor hibride
Utilizați această procedură pentru a vă conecta pentru prima dată la consola VM a nodului de securitate a datelor hibride și pentru a seta acreditările de conectare. De asemenea, puteți utiliza consola pentru a configura setările de rețea pentru nod dacă nu le-ați configurat la momentul implementării OVA.
1 | În clientul VMware vSphere, selectați nodul de securitate a datelor hibride VM și selectați fila Console . VM pornește în sus și apare un prompt de conectare. Dacă mesajul de conectare nu se afișează, apăsați Enter.
|
2 | Utilizați următoarea conectare implicită și parola pentru a vă conecta și a modifica datele de autentificare: Deoarece vă conectați pentru prima dată la VM, trebuie să schimbați parola de administrator. |
3 | Dacă ați configurat deja setările de rețea în Instalați gazda HDS OVA, omiteți restul acestei proceduri. În caz contrar, în meniul principal, selectați opțiunea Editare configurație . |
4 | Configurați o configurație statică cu adresă IP, Mască, Gateway și informații DNS. Nodul dvs. trebuie să aibă o adresă IP internă și un nume DNS. DHCP nu este acceptat. |
5 | (Opțional) Modificați numele gazdei, domeniul sau serverul (serverele) NTP, dacă este necesar pentru a se potrivi cu politica de rețea. Nu este necesar să setați domeniul pentru a se potrivi domeniului pe care l-ați utilizat pentru a obține certificatul X.509. |
6 | Salvați configurația de rețea și reporniți VM, astfel încât modificările să aibă efect. |
Încărcați și montați ISO de configurare HDS
Înainte de a începe
Deoarece fișierul ISO deține cheia principală, acesta ar trebui să fie expus numai pe o bază „trebuie să știe”, pentru a fi accesat de către VM-urile de securitate a datelor hibride și de orice administratori care ar putea avea nevoie să facă modificări. Asigurați-vă că numai acei administratori pot accesa stația de date.
1 | Încărcați fișierul ISO de pe computer: |
2 | Montați fișierul ISO: |
Ce este de făcut în continuare
Dacă politica dvs. IT necesită, puteți dezinstala opțional fișierul ISO după ce toate nodurile dvs. preiau modificările de configurare. Consultați (Opțional) Dezasamblarea ISO după configurarea HDS pentru detalii.
Configurați nodul HDS pentru integrarea proxy
Dacă mediul de rețea necesită un proxy, utilizați această procedură pentru a specifica tipul de proxy pe care doriți să îl integrați cu securitatea datelor hibride. Dacă alegeți un proxy de inspecție transparent sau un proxy explicit HTTPS, puteți utiliza interfața nodului pentru a încărca și instala certificatul rădăcină. De asemenea, puteți verifica conexiunea proxy din interfață și puteți rezolva orice probleme potențiale.
Înainte de a începe
Consultați Asistența proxy pentru o prezentare generală a opțiunilor proxy acceptate.
1 | Introduceți URL-ul de configurare a nodului HDS |
2 | Accesați Trust Store & Proxy, apoi alegeți o opțiune:
Urmați pașii următori pentru un proxy de inspecție transparent, un proxy explicit HTTP cu autentificare de bază sau un proxy explicit HTTPS. |
3 | Faceți clic pe Încărcați un certificat rădăcină sau un certificat de entitate finalizată, apoi navigați la o alegere a certificatului rădăcină pentru proxy. Certificatul este încărcat, dar nu este încă instalat, deoarece trebuie să reporniți nodul pentru a instala certificatul. Faceți clic pe săgeata chevron după numele emitentului certificatului pentru a obține mai multe detalii sau faceți clic pe Ștergere dacă ați făcut o greșeală și doriți să reîncărcați fișierul. |
4 | Faceți clic pe Verificare conexiune proxy pentru a testa conectivitatea la rețea între nod și proxy. Dacă testul conexiunii eșuează, veți vedea un mesaj de eroare care arată motivul și modul în care puteți corecta problema. Dacă vedeți un mesaj care spune că rezoluția DNS externă nu a reușit, nodul nu a putut ajunge la serverul DNS. Această condiție este de așteptat în multe configurații proxy explicite. Puteți continua cu configurarea, iar nodul va funcționa în modul de Rezoluție DNS Externă Blocată. Dacă credeți că aceasta este o eroare, completați acești pași și apoi consultați Dezactivarea modului de rezoluție DNS extern blocat. |
5 | După ce testul conexiunii trece, pentru proxy explicit setat numai la https, activați comutatorul pentru a Ruta toate solicitările de port 443/444 https din acest nod prin proxy explicit. Această setare necesită 15 secunde pentru a intra în vigoare. |
6 | Faceți clic pe Instalare toate certificatele în magazinul de încredere (apare pentru un proxy explicit HTTPS sau un proxy de inspecție transparent) sau Reporniți (apare pentru un proxy explicit HTTP), citiți mesajul și apoi faceți clic pe Instalare dacă sunteți pregătit. Nodul repornește în câteva minute. |
7 | După repornirea nodului, conectați-vă din nou dacă este necesar, apoi deschideți pagina Prezentare generală pentru a verifica verificările de conectivitate pentru a vă asigura că toate sunt în stare verde. Verificarea conexiunii proxy testează numai un subdomeniu al webex.com. Dacă există probleme de conectivitate, o problemă comună este că unele dintre domeniile cloud enumerate în instrucțiunile de instalare sunt blocate la proxy. |
Înregistrați primul nod în cluster
Când vă înregistrați primul nod, creați un cluster căruia i se atribuie nodul. Un cluster conține unul sau mai multe noduri implementate pentru a oferi redundanță.
Înainte de a începe
Odată ce începeți înregistrarea unui nod, trebuie să îl finalizați în 60 de minute sau trebuie să începeți.
Asigurați-vă că orice blocare pop-up din browser-ul dvs. este dezactivată sau că permiteți o excepție pentru admin.webex.com.
1 | Conectați-vă la https://admin.webex.com. |
2 | Din meniul din partea stângă a ecranului, selectați Servicii. |
3 | În secțiunea Servicii hibride, găsiți Securitatea datelor hibride și faceți clic pe Configurare. Apare pagina Nod de securitate a datelor hibride de înregistrare.
|
4 | Selectați Da pentru a indica faptul că ați configurat nodul și sunteți gata să îl înregistrați, apoi faceți clic pe Înainte. |
5 | În primul câmp, introduceți un nume pentru clusterul la care doriți să alocați nodul dvs. de securitate a datelor hibride. Vă recomandăm să denumiți un cluster bazat pe locul în care nodurile clusterului sunt localizate geografic. Exemple: "San Francisco" sau "New York" sau "Dallas" |
6 | În al doilea câmp, introduceți adresa IP internă sau numele de domeniu complet calificat (FQDN) al nodului dvs. și faceți clic pe Înainte. Această adresă IP sau FQDN trebuie să corespundă adresei IP sau numelui gazdei și domeniului pe care l-ați utilizat în Configurarea VM-ului de securitate a datelor hibride. Apare un mesaj care indică faptul că vă puteți înregistra nodul la Webex.
|
7 | Faceți clic pe Du-te la Nod. |
8 | Faceți clic pe Continuare în mesajul de avertizare. După câteva momente, sunteți redirecționat către testele de conectivitate la noduri pentru serviciile Webex. Dacă toate testele au succes, apare pagina Permiteți accesul la nodul de securitate a datelor hibride. Acolo, confirmați că doriți să acordați permisiuni organizației dvs. Webex pentru a accesa nodul dvs.
|
9 | Bifați caseta de selectare Permite accesul la nodul dvs. de securitate a datelor hibride , apoi faceți clic pe Continuare. Contul dvs. este validat, iar mesajul „Înscriere completă” indică faptul că nodul dvs. este acum înregistrat în cloudul Webex.
|
10 | Faceți clic pe link-ul sau închideți fila pentru a reveni la pagina de securitate a datelor hibride Control Hub. Pe pagina Securitate datelor hibride, este afișat noul cluster care conține nodul pe care l-ați înregistrat. Nodul va descărca automat cel mai recent software din cloud.
|
Creați și înregistrați mai multe noduri
În acest moment, VMs de rezervă pe care le-ați creat în Completați Condițiile prealabile pentru securitatea datelor hibride sunt gazde standby care sunt utilizate numai în caz de recuperare a dezastrelor; acestea nu sunt înregistrate la sistem până atunci. Pentru detalii, consultați Recuperarea dezastrelor utilizând Centrul de date standby. |
Înainte de a începe
Odată ce începeți înregistrarea unui nod, trebuie să îl finalizați în 60 de minute sau trebuie să începeți.
Asigurați-vă că orice blocare pop-up din browser-ul dvs. este dezactivată sau că permiteți o excepție pentru admin.webex.com.
1 | Creați o nouă mașină virtuală din OVA, repetând pașii din Instalați gazda HDS OVA. |
2 | Configurați configurația inițială pe noul VM, repetând pașii din Configurați VM-ul de securitate a datelor hibride. |
3 | Pe noul VM, repetați pașii din Încărcați și montați ISO de configurare HDS. |
4 | Dacă configurați un proxy pentru implementarea dvs., repetați pașii din Configurați nodul HDS pentru Integrare proxy după cum este necesar pentru noul nod. |
5 | Înregistrați nodul. Nodul dvs. este înregistrat. Rețineți că până când începeți o încercare, nodurile dvs. generează o alarmă care indică faptul că serviciul dvs. nu este încă activat.
|
Ce este de făcut în continuare
Încercare la fluxul sarcinilor de producție
După ce ați configurat un cluster de securitate a datelor hibride, puteți iniția un pilot, puteți adăuga utilizatori la acesta și puteți începe să îl utilizați pentru testarea și verificarea implementării dvs. în vederea trecerii la producție.
Înainte de a începe
1 | Dacă este cazul, sincronizați Dacă organizația dvs. utilizează sincronizarea directorului pentru utilizatori, trebuie să selectați |
2 |
Începeți o încercare. Până când nu efectuați această sarcină, nodurile dvs. generează o alarmă care indică faptul că serviciul nu este încă activat. |
3 | Testați implementarea securității datelor hibride Verificați dacă solicitările cheie trec la implementarea securității datelor hibride. |
4 | Monitorizarea sănătății securității datelor hibride Verificați starea și configurați notificările prin e-mail pentru alarme. |
5 | |
6 | Finalizați faza de probă cu una dintre următoarele acțiuni: |
Activați procesul
Înainte de a începe
Dacă organizația dvs. utilizează sincronizarea directorului pentru utilizatori, trebuie să selectați HdsTrialGroup
obiectul de grup pentru sincronizare în cloud înainte de a putea iniția o încercare pentru organizația dvs. Pentru instrucțiuni, consultați Ghidul de implementare pentru Cisco Directory Connector.
1 | Conectați-vă la https://admin.webex.comși apoi selectați Servicii. |
2 | Sub Securitatea datelor hibride, faceți clic pe Setări. |
3 | În secțiunea Stare serviciu, faceți clic pe Inițiere încercare. Starea serviciului se modifică în modul de încercare.
|
4 | Faceți clic pe Adăugare utilizatori și introduceți adresa de e-mail a unuia sau mai multor utilizatori pentru a pilot utilizând nodurile dvs. de securitate a datelor hibride pentru serviciile de criptare și indexare. (Dacă organizația dvs. utilizează sincronizarea directorului, utilizați Active Directory pentru a gestiona grupul de încercare, |
Testați implementarea securității datelor hibride
Înainte de a începe
Configurați implementarea securității datelor hibride.
Activați procesul și adăugați mai mulți utilizatori de proces.
Asigurați-vă că aveți acces la syslog pentru a verifica dacă solicitările cheie trec la implementarea securității datelor hibride.
1 | Tastele pentru un anumit spațiu sunt stabilite de creatorul spațiului. Conectați-vă la Aplicația Webex ca unul dintre utilizatorii pilot, apoi creați un spațiu și invitați cel puțin un utilizator pilot și un utilizator non-pilot.
| ||
2 | Trimiteți mesaje către noul spațiu. | ||
3 | Verificați ieșirea syslog pentru a verifica dacă solicitările cheie trec la implementarea securității datelor hibride. |
Monitorizarea sănătății securității datelor hibride
1 | În Control Hub, selectați Servicii din meniul din partea stângă a ecranului. |
2 | În secțiunea Servicii hibride, găsiți Securitatea datelor hibride și faceți clic pe Setări. Apare pagina Setări securitate date hibride.
|
3 | În secțiunea Notificări prin e-mail, tastați una sau mai multe adrese de e-mail separate prin virgule și apăsați Enter. |
Adăugați sau eliminați utilizatori din procesul dvs.
Dacă eliminați un utilizator din trial, clientul utilizatorului va solicita chei și crearea de taste din KMS cloud în loc de KMS dvs. Dacă clientul are nevoie de o cheie stocată pe KMS-ul dvs., KMS-ul cloud o va prelua în numele utilizatorului.
Dacă organizația dvs. utilizează sincronizarea directorului, utilizați Active Directory (în loc de această procedură) pentru a gestiona grupul de încercare, HdsTrialGroup
; puteți vizualiza membrii grupului din Control Hub, dar nu îi puteți adăuga sau elimina.
1 | Conectați-vă la Control Hub, apoi selectați Servicii. |
2 | Sub Securitatea datelor hibride, faceți clic pe Setări. |
3 | În secțiunea Modul de încercare din zona de stare a serviciului, faceți clic pe Adăugare utilizatori sau faceți clic pe vizualizare și editare pentru a elimina utilizatorii din trial. |
4 | Introduceți adresa de e-mail a unuia sau mai multor utilizatori pentru a adăuga sau faceți clic pe X de către un ID de utilizator pentru a elimina utilizatorul din încercare. Apoi faceți clic Salvați . |
Mutați de la încercare la producție
1 | Conectați-vă la Control Hub, apoi selectați Servicii. |
2 | Sub Securitatea datelor hibride, faceți clic pe Setări. |
3 | În secțiunea Stare serviciu, faceți clic pe Mutare în producție. |
4 | Confirmați că doriți să mutați toți utilizatorii la producție. |
Încheiați procesul fără a trece la producție
1 | Conectați-vă la Control Hub, apoi selectați Servicii. |
2 | Sub Securitatea datelor hibride, faceți clic pe Setări. |
3 | În secțiunea Dezactivare, faceți clic pe Dezactivare. |
4 | Confirmați că doriți să dezactivați serviciul și să finalizați procesul. |
Gestionați implementarea HDS
Utilizați sarcinile descrise aici pentru a gestiona implementarea securității datelor hibride.
Setați programul de upgrade al clusterului
Pentru a seta programul de upgrade:
1 | Conectați-vă la Control Hub . |
2 | Pe pagina Prezentare generală, în secțiunea Servicii hibride, selectați Securitatea datelor hibride. |
3 | Pe pagina Resurse de securitate a datelor hibride, selectați clusterul. |
4 | În panoul Prezentare generală din dreapta, în secțiunea Setări cluster, selectați numele clusterului. |
5 | Pe pagina Setări, în secțiunea Upgrade, selectați ora și fusul orar pentru programul de upgrade. Notă: În cadrul fusului orar, se afișează următoarea dată și oră de upgrade disponibile. Puteți amâna upgrade-ul până în ziua următoare, dacă este necesar, făcând clic pe Amânare. |
Modificarea configurației nodului
Modificarea certificatelor x.509 din cauza expirării sau din alte motive.
Nu acceptăm schimbarea nume domeniu CN al unui certificat. Domeniul trebuie să corespundă domeniului inițial utilizat pentru înregistrarea clusterului.
Actualizarea setărilor bazei de date pentru a trece la o replică a bazei de date PostgreSQL sau Microsoft SQL Server.
Nu acceptăm migrarea datelor de la PostgreSQL la Microsoft SQL Server sau invers. Pentru a comuta mediul bazei de date, începeți o nouă implementare a Hybrid Data Security.
Crearea unei noi configurații pentru pregătirea unui nou centru de date.
De asemenea, din motive de securitate, Hybrid Data Security utilizează parole ale cont al serviciului care au o durată de viață de nouă luni. După ce instrumentul de configurare HDS generează aceste parole, le implementați în fiecare dintre nodurile HDS din fișierul de configurare ISO . Când parolele organizației dvs. se apropie de expirare, primiți o notificare de la echipa Webex prin care vă rugăm să resetați parola pentru contul computerului dvs. (E-mailul include textul „Utilizați API -ul contului de computer pentru a actualiza parola.”) Dacă parolele nu au expirat încă, instrumentul vă oferă două opțiuni:
Resetare soft —Parolele vechi și noi sunt valabile până la 10 zile. Utilizați această perioadă pentru a înlocui treptat fișierul ISO pe noduri.
Resetare hardware — Parolele vechi nu mai funcționează imediat.
Dacă parolele expiră fără resetare, acest lucru afectează serviciul HDS, necesitând o resetare hardware imediată și înlocuirea fișierului ISO pe toate nodurile.
Utilizați această procedură pentru a genera un nou fișier ISO de configurare și a-l aplica clusterului dvs.
Înainte de a începe
Instrumentul de configurare HDS rulează ca container Docker pe un computer local. Pentru a-l accesa, rulați Docker pe acel computer. Procesul de configurare necesită acreditările unui cont Control Hub cu drepturi complete de administrator pentru organizația dvs.
Dacă instrumentul de configurare HDS rulează în spatele unui proxy în mediul dvs., furnizați setările proxy (server, port, acreditări) prin variabilele de mediu Docker atunci când ridicați containerul Docker în 1.e. Acest tabel oferă câteva variabile de mediu posibile:
Descriere
Variabilă
Proxy HTTP fără autentificare
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Proxy HTTPS fără autentificare
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Proxy HTTP cu autentificare
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Proxy HTTPS cu autentificare
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Aveți nevoie de o copie a fișierului ISO de configurare curentă pentru a genera o nouă configurație. ISO conține cheia principală de criptare a bazei de date PostgreSQL sau Microsoft SQL Server. Aveți nevoie de ISO când efectuați modificări de configurare, inclusiv date de autentificare în baza de date, actualizări de certificate sau modificări ale politicii de autorizare.
1 | Utilizând Docker pe un computer local, rulați Instrumentul de configurare HDS. |
2 | Dacă aveți un singur nod HDS care rulează , creați un nou VM nod Hybrid Data Security și înregistrați-l utilizând noul fișier ISO de configurare. Pentru instrucțiuni mai detaliate, consultați Creați și înregistrați mai multe noduri. |
3 | Pentru nodurile HDS existente care rulează fișierul de fișier de configurare mai vechi , montați fișierul ISO . Efectuați următoarea procedură pe fiecare nod pe rând, actualizând fiecare nod înainte de a opri următorul nod: |
4 | Repetați pasul 3 pentru a înlocui configurația pe fiecare nod rămas care rulează configurația veche. |
Dezactivați Modul De Rezoluție DNS Externă Blocat
Când înregistrați un nod sau verificați configurația proxy a nodului, procesul testează aspectul DNS și conectivitatea la cloudul Cisco Webex. Dacă serverul DNS al nodului nu poate rezolva numele DNS publice, nodul intră automat în modul de Rezoluție DNS Externă Blocată.
Dacă nodurile dvs. sunt capabile să rezolve numele DNS publice prin intermediul serverelor DNS interne, puteți dezactiva acest mod prin reactivarea testului de conexiune proxy pe fiecare nod.
Înainte de a începe
1 | Într-un browser web, deschideți interfața nodului de securitate a datelor hibride (adresă IP/configurare, de exemplu, https://192.0.2.0/setup), introduceți acreditările de administrator pe care le-ați configurat pentru nod, apoi faceți clic pe Conectare. |
2 | Accesați Prezentare generală (pagina implicită). Când este activat, Rezoluție DNS externă blocată este setat la Da . |
3 | Accesați pagina Trust Store & Proxy . |
4 | Faceți clic pe Verificare conexiune proxy. Dacă vedeți un mesaj care spune că rezoluția DNS externă nu a avut succes, nodul nu a putut ajunge la serverul DNS și va rămâne în acest mod. În caz contrar, după ce reporniți nodul și reveniți la pagina Prezentare generală , Rezoluția DNS externă blocată trebuie setată la nr. |
Ce este de făcut în continuare
Eliminați un nod
1 | Utilizați clientul VMware vSphere de pe computer pentru a vă conecta la gazda virtuală ESXi și pentru a dezactiva mașina virtuală. |
2 | Eliminați nodul: |
3 | În clientul vSphere, ștergeți VM. (În panoul de navigare din stânga, faceți clic dreapta pe VM și faceți clic pe Ștergere.) Dacă nu ștergeți VM, nu uitați să dezasamblați fișierul de configurare ISO. Fără fișierul ISO, nu puteți utiliza VM pentru a accesa datele de securitate. |
Recuperare dezastre utilizând Centrul de date standby
Cel mai important serviciu pe care îl oferă clusterul de securitate a datelor hibride este crearea și stocarea de taste utilizate pentru criptarea mesajelor și a altor conținuturi stocate în cloudul Webex. Pentru fiecare utilizator din cadrul organizației care este atribuit securității datelor hibride, noile solicitări de creare a cheii sunt direcționate către cluster. Clusterul este, de asemenea, responsabil pentru returnarea cheilor pe care le-a creat oricărui utilizator autorizat să le recupereze, de exemplu, membrii unui spațiu de conversație.
Deoarece clusterul îndeplinește funcția critică de furnizare a acestor chei, este imperativ ca clusterul să rămână în funcțiune și să fie menținute backup-uri corespunzătoare. Pierderea bazei de date Hybrid Data Security sau a configurației ISO utilizate pentru schemă va duce la PIERDEREA INRECUPERABILĂ a conținutului clientului. Următoarele practici sunt obligatorii pentru a preveni o astfel de pierdere:
Dacă un dezastru face ca implementarea HDS în centrul de date principal să devină indisponibilă, urmați această procedură pentru a eșua manual la centrul de date standby.
1 | Porniți instrumentul de configurare HDS și urmați pașii menționați în Creați un ISO de configurare pentru gazdele HDS. | ||
2 | După configurarea serverului Syslogd, faceți clic pe Setări avansate | ||
3 | Pe pagina Setări avansate, adăugați configurația de mai jos sau eliminați
| ||
4 | Completați procesul de configurare și salvați fișierul ISO într-o locație ușor de găsit. | ||
5 | Efectuați o copie de rezervă a fișierului ISO pe sistemul local. Păstrați copia de rezervă securizată. Acest fișier conține o cheie de criptare principală pentru conținutul bazei de date. Restricționați accesul numai la administratorii de securitate a datelor hibride care ar trebui să facă modificări de configurare. | ||
6 | În panoul de navigare din stânga al clientului VMware vSphere, faceți clic dreapta pe VM și faceți clic pe Editare setări.. | ||
7 | Faceți clic pe Editare setări >CD/DVD Drive 1 și selectați Fișier ISO Datastore.
| ||
8 | Activați nodul HDS și asigurați-vă că nu există alarme timp de cel puțin 15 minute. | ||
9 | Repetați procesul pentru fiecare nod din centrul de date standby.
|
Ce este de făcut în continuare
(Opțional) Dezasamblare ISO După configurarea HDS
Configurația standard HDS rulează cu ISO montat. Dar, unii clienți preferă să nu lase fișierele ISO montate în mod continuu. Puteți demonta fișierul ISO după ce toate nodurile HDS preiau noua configurație.
Utilizați în continuare fișierele ISO pentru a face modificări de configurare. Când creați un nou ISO sau actualizați un ISO prin Instrumentul de configurare, trebuie să montați ISO actualizat pe toate nodurile HDS. După ce toate nodurile dvs. au preluat modificările de configurare, puteți demonta din nou ISO cu această procedură.
Înainte de a începe
Actualizați toate nodurile HDS la versiunea 2021.01.22.4720 sau o versiune ulterioară.
1 | Închideți unul dintre nodurile HDS. |
2 | În dispozitivul server vCenter, selectați nodul HDS. |
3 | Alegeți ISO Datastore. și debifați fișierul |
4 | Alimentați nodul HDS și asigurați-vă că nu există alarme timp de cel puțin 20 de minute. |
5 | Repetați pentru fiecare nod HDS la rândul său. |
Vizualizare alerte și depanare
O implementare a securității datelor hibride este considerată indisponibilă dacă toate nodurile din cluster sunt inaccesibile sau clusterul funcționează atât de lent încât solicită timp de excludere. Dacă utilizatorii nu pot ajunge la clusterul dvs. de securitate a datelor hibride, aceștia experimentează următoarele simptome:
Nu se pot crea spații noi (nu se pot crea chei noi)
Mesajele și titlurile spațiului nu pot fi decriptate pentru:
Utilizatori noi adăugați într-un spațiu (nu se pot prelua tastele)
Utilizatorii existenți dintr-un spațiu care utilizează un client nou (nu pot prelua tastele)
Utilizatorii existenți într-un spațiu vor continua să ruleze cu succes atâta timp cât clienții lor au un cache al cheilor de criptare
Este important să monitorizați în mod corespunzător clusterul de securitate a datelor hibride și să adresați imediat orice alerte pentru a evita perturbarea serviciului.
Alerte
Dacă există o problemă cu configurarea securității datelor hibride, Control Hub afișează alerte administratorului organizației și trimite e-mailuri la adresa de e-mail configurată. Alertele acoperă multe scenarii comune.
Alerte | Acțiune |
---|---|
Eșecul accesului la baza de date locală. |
Verificați erorile bazei de date sau problemele de rețea locale. |
Eșecul conexiunii la baza de date locală. |
Verificați dacă serverul bazei de date este disponibil, iar acreditările contului de serviciu corespunzător au fost utilizate în configurația nodului. |
Eșecul accesului la servicii în cloud. |
Verificați dacă nodurile pot accesa serverele Webex astfel cum sunt specificate în cerințele de conectivitate externă. |
Reînnoirea înregistrării serviciului în cloud. |
S-a renunțat la înscrierea în serviciile cloud. Reînnoirea înregistrării este în curs. |
Înscrierea în serviciul Cloud a scăzut. |
Înscrierea la serviciile cloud s-a încheiat. Serviciul se închide. |
Serviciul nu este încă activat. |
Activați un proces sau finalizați mutarea procesului la producție. |
Domeniul configurat nu corespunde certificatului serverului. |
Asigurați-vă că certificatul serverului dvs. corespunde domeniului de activare a serviciului configurat. Cauza cea mai probabilă este că certificatul CN a fost modificat recent și este acum diferit de CN care a fost utilizat în timpul configurării inițiale. |
Nu s-a reușit autentificarea la serviciile cloud. |
Verificați acuratețea și posibila expirare a acreditărilor contului de serviciu. |
Nu s-a reușit deschiderea fișierului local de keystore. |
Verificați integritatea și precizia parolei în fișierul de keystore local. |
Certificatul serverului local este nevalid. |
Verificați data de expirare a certificatului serverului și confirmați că acesta a fost eliberat de o autoritate de certificare de încredere. |
Nu se pot posta măsurători. |
Verificați accesul la rețeaua locală la serviciile cloud externe. |
directorul /media/configdrive/hds nu există. |
Verificați configurația de montare ISO pe gazda virtuală. Verificați dacă fișierul ISO există, dacă este configurat să fie montat pe repornire și dacă se montează cu succes. |
Depanarea securității datelor hibride
1 | Revizuiți Control Hub pentru orice alerte și remediați orice elemente pe care le găsiți acolo. |
2 | Revizuiți ieșirea serverului syslog pentru activitatea din implementarea securității datelor hibride. |
3 | Contactați asistența Cisco. |
Probleme cunoscute pentru securitatea datelor hibride
Dacă închideți clusterul de securitate a datelor hibride (prin ștergerea acestuia în Control Hub sau prin închiderea tuturor nodurilor), pierdeți fișierul ISO de configurare sau pierdeți accesul la baza de date Keystore, utilizatorii aplicației Webex nu mai pot utiliza spații din lista lor de persoane care au fost create cu tastele din KMS. Acest lucru este valabil atât pentru operațiunile de încercare, cât și pentru operațiunile de producție. În prezent, nu avem un loc de muncă sau o soluție pentru această problemă și vă solicităm să nu închideți serviciile HDS odată ce acestea gestionează conturile de utilizator active.
Un client care are o conexiune ECDH existentă la un KMS menține acea conexiune pentru o perioadă de timp (probabil o oră). Atunci când un utilizator devine membru al unui proces de securitate a datelor hibride, clientul utilizatorului continuă să utilizeze conexiunea ECDH existentă până la expirarea acesteia. Alternativ, utilizatorul se poate deconecta și reconecta la aplicația Aplicației Webex pentru a actualiza locația pe care aplicația o contactează pentru cheile de criptare.
Același comportament apare atunci când mutați un proces la producție pentru organizație. Toți utilizatorii non-trial cu conexiuni ECDH existente la serviciile anterioare de securitate a datelor vor continua să utilizeze aceste servicii până când conexiunea ECDH este renegociată (prin expirare sau prin deconectare și reconectare).
Utilizați OpenSSL pentru a genera un fișier PKCS12
Înainte de a începe
OpenSSL este un instrument care poate fi folosit pentru a face fișierul PKCS12 în formatul adecvat pentru încărcare în instrumentul de configurare HDS. Există alte modalități de a face acest lucru, și nu sprijinim sau promovăm un mod peste altul.
Dacă alegeți să utilizați OpenSSL, oferim această procedură ca ghid pentru a vă ajuta să creați un fișier care îndeplinește cerințele certificatului X.509 din X.509 Cerințe de certificat. Înțelegeți aceste cerințe înainte de a continua.
Instalați OpenSSL într-un mediu acceptat. Consultați https://www.openssl.org pentru software și documentație.
Creați o tastă privată.
Începeți această procedură atunci când primiți certificatul de server de la Autoritatea dvs. de certificare (CA).
1 | Când primiți certificatul de server de la CA, salvați-l ca |
2 | Afișați certificatul ca text și verificați detaliile.
|
3 | Utilizați un editor de text pentru a crea un fișier de pachet de certificate numit
|
4 | Creați fișierul .p12 cu numele prietenos
|
5 | Verificați detaliile certificatului serverului. |
Ce este de făcut în continuare
Reveniți la Completarea Condițiilor prealabile pentru securitatea datelor hibride. Veţi utiliza hdsnode.p12
fișier și parola pe care ați setat-o pentru acesta, în Creați un ISO de configurare pentru gazdele HDS.
Puteți reutiliza aceste fișiere pentru a solicita un nou certificat atunci când certificatul original expiră. |
Trafic între nodurile HDS și cloud
Trafic colecție metrică de ieșire
Nodurile de securitate a datelor hibride trimit anumite măsurători în cloudul Webex. Acestea includ măsurători de sistem pentru înălțimea maximă, înălțimea utilizată, sarcina CPU și numărul de fire; măsurători pe fire sincrone și asincronice; măsurători pe alerte care implică un prag de conexiuni de criptare, latență sau o lungime a cozii de solicitare; măsurători pe placa de date; și măsurători de conexiune de criptare. Nodurile trimit material cheie criptat printr-un canal în afara benzii (separat de solicitare).
Trafic de intrare
Nodurile de securitate a datelor hibride primesc următoarele tipuri de trafic de intrare din cloudul Webex:
Cereri de criptare de la clienți, care sunt rutate de serviciul de criptare
Actualizări la software-ul nodului
Configurați proxy-urile Squid pentru securitatea datelor hibride
Șoseta web nu se poate Conecta Prin Proxy Squid
Proxy-urile Squid care inspectează traficul HTTPS pot interfera cu stabilirea websocket ( wss:
) conexiuni care necesită Securitatea datelor hibride. Aceste secțiuni oferă îndrumări cu privire la modul de configurare a diferitelor versiuni de Squid pentru a ignora wss:
trafic pentru buna funcționare a serviciilor.
Squid 4 și 5
Adăugați on_unsupported_protocol
directivă privind squid.conf
:
on_unsupported_protocol tunnel all
Squid 3.5.27
Am testat cu succes Securitatea datelor hibride cu următoarele reguli adăugate la squid.conf
. Aceste reguli se pot modifica pe măsură ce dezvoltăm caracteristici și actualizăm cloudul Webex.
acl wssMercuryConnection ssl::server_name_regex mercury-connection
ssl_bump splice wssMercuryConnection
acl step1 at_step SslBump1
acl step2 at_step SslBump2
acl step3 at_step SslBump3
ssl_bump peek step1 all
ssl_bump stare step2 all
ssl_bump bump step3 all
Informații noi și modificate
Dată | Modificări efectuate | ||
---|---|---|---|
20 octombrie 2023 |
| ||
07 august 2023 |
| ||
23 mai 2023 |
| ||
06 decembrie 2022 |
| ||
23 noiembrie 2022 |
| ||
13 octombrie 2021 | Docker Desktop trebuie să ruleze un program de configurare înainte de a putea instala noduri HDS. Consultați Cerințele de desktop ale Docker. | ||
24 iunie 2021 | Rețineți că puteți reutiliza fișierul cu tastatură privată și CSR pentru a solicita un alt certificat. Consultați Utilizarea OpenSSL pentru a genera un fișier PKCS12 pentru detalii. | ||
30 aprilie 2021 | A schimbat cerința VM pentru spațiul local pe hard disk la 30 GB. Consultați Cerințele Gazdei Virtuale pentru detalii. | ||
24 februarie 2021 | Instrumentul de configurare HDS poate rula acum în spatele unui proxy. Consultați Creați un ISO de configurare pentru gazdele HDS pentru detalii. | ||
2 februarie 2021 | HDS poate rula acum fără un fișier ISO montat. Consultați (Opțional) Dezasamblarea ISO după configurarea HDS pentru detalii. | ||
11 ianuarie 2021 | Au fost adăugate informații despre instrumentul de configurare HDS și proxy-uri pentru a crea un ISO de configurare pentru gazdele HDS. | ||
13 octombrie 2020 | Fișiere de instalare Descărcare actualizate. | ||
8 octombrie 2020 | Actualizat Creați un ISO de configurare pentru gazdele HDS și modificați configurația nodului cu comenzi pentru mediile FedRAMP. | ||
14 august 2020 | Actualizat Creați un ISO de configurare pentru gazdele HDS și modificați configurația nodului cu modificări ale procesului de conectare. | ||
5 august 2020 | Actualizat Testați implementarea securității datelor hibride pentru modificări ale mesajelor jurnal. S-au actualizat Cerințele Gazdei Virtuale pentru a elimina numărul maxim de gazde. | ||
16 iunie 2020 | Actualizat Eliminați un nod pentru modificările din interfața cu utilizatorul Control Hub. | ||
4 iunie 2020 | Actualizat Creați un ISO de configurare pentru gazdele HDS pentru modificările din Setările avansate pe care le-ați putea seta. | ||
29 mai 2020 | Actualizat Creați un ISO de configurare pentru gazdele HDS pentru a afișa puteți utiliza, de asemenea, TLS cu baze de date SQL Server, modificări de interfață de utilizator și alte clarificări. | ||
5 mai 2020 | Actualizat Cerințele Gazdei Virtuale pentru a afișa noua cerință a ESXi 6.5. | ||
21 aprilie 2020 | Actualizat Cerințe de conectivitate externă cu noi gazde CI din America. | ||
Aprilie 1, 2020 | Actualizat Cerințele de conectivitate externă cu informații despre gazdele regionale CI. | ||
20 februarie 2020 | Actualizat Creați un ISO de configurare pentru gazdele HDS cu informații despre noul ecran opțional de setări avansate din instrumentul de configurare HDS. | ||
4 februarie 2020 | Cerințe server proxy actualizate. | ||
16 decembrie 2019 | A clarificat cerința ca modul de rezoluție DNS extern blocat să funcționeze în cerințele serverului proxy. | ||
19 noiembrie 2019 | Au fost adăugate informații despre modul de rezoluție DNS extern blocat în următoarele secțiuni: | ||
8 noiembrie 2019 | Acum puteți configura setările de rețea pentru un nod în timp ce implementați OVA, mai degrabă decât ulterior. Actualizat în consecință următoarele secțiuni:
| ||
6 septembrie 2019 | S-a adăugat standardul SQL Server la cerințele serverului bazei de date. | ||
august 29, 2019 | A fost adăugată Configurarea proxy-urilor Squid pentru securitatea datelor hibride , cu îndrumări privind configurarea proxy-urilor Squid pentru a ignora traficul websocket pentru funcționarea corespunzătoare. | ||
20 august 2019 | Secțiuni adăugate și actualizate pentru a acoperi asistența proxy pentru comunicațiile nodului de securitate a datelor hibride în cloudul Webex. Pentru a accesa doar conținutul de asistență proxy pentru o implementare existentă, consultați Asistența proxy pentru securitatea datelor hibride și articolul de ajutor Webex Video Mesh . | ||
13 iunie 2019 | A fost actualizat Fluxul de activități de producție cu un memento pentru a sincroniza HdsTrialGroup obiectul de grup înainte de a începe un trial dacă organizația dvs. utilizează sincronizarea directorului. | ||
6 martie 2019 |
| ||
februarie 28, 2019 |
| ||
26 februarie 2019 |
| ||
24 ianuarie 2019 |
| ||
noiembrie 5, 2018 |
| ||
19 octombrie 2018 |
| ||
31 iulie 2018 |
| ||
21 mai 2018 | Terminologia modificată pentru a reflecta rebranding-ul Cisco Spark:
| ||
11 aprilie 2018 |
| ||
22 februarie 2018 |
| ||
februarie 15, 2018 |
| ||
ianuarie 18, 2018 |
| ||
noiembrie 2, 2017 |
| ||
18 august 2017 | Prima publicare |
Prezentare generală a securității datelor hibride
Începând cu prima zi, securitatea datelor a fost accentul principal în proiectarea Aplicației Webex. Piatra de temelie a acestei securități este criptarea conținutului end-to-end, activată de clienții aplicației Webex care interacționează cu Serviciul de gestionare a cheilor (KMS). KMS este responsabil pentru crearea și gestionarea cheilor criptografice pe care clienții le utilizează pentru a cripta și decripta în mod dinamic mesajele și fișierele.
În mod implicit, toți clienții Aplicației Webex primesc criptare end-to-end cu chei dinamice stocate în KMS cloud, în domeniul de securitate al Cisco. Hybrid Data Security mută KMS și alte funcții legate de securitate în centrul de date la nivel de întreprindere dvs., astfel încât nimeni în afară de dvs. să nu dețină cheile conținutului dvs. criptat.
Arhitectură Realm de securitate
Arhitectura cloud Webex separă diferite tipuri de servicii în domenii separate sau domenii de încredere, după cum este descris mai jos.
Pentru a înțelege în continuare securitatea datelor hibride, să ne uităm mai întâi la acest caz cloud pur, în care Cisco oferă toate funcțiile din domeniile sale cloud. Serviciul de identitate, singurul loc în care utilizatorii pot fi direct corelați cu informațiile lor personale, cum ar fi adresa de e-mail, este separat în mod logic și fizic de domeniul de securitate din centrul de date B. Ambele sunt, la rândul lor, separate de domeniul în care conținutul criptat este stocat în cele din urmă, în centrul de date C.
În această diagramă, clientul este aplicația Webex care rulează pe laptopul unui utilizator și s-a autentificat cu serviciul de identitate. Când utilizatorul compune un mesaj pentru a trimite într-un spațiu, au loc următorii pași:
Clientul stabilește o conexiune securizată cu serviciul de gestionare a cheilor (KMS), apoi solicită o cheie pentru a cripta mesajul. Conexiunea securizată utilizează ECDH, iar KMS criptează cheia utilizând o cheie principală AES-256.
Mesajul este criptat înainte de a părăsi clientul. Clientul îl trimite la serviciul de indexare, care creează indexuri de căutare criptate pentru a ajuta în căutările viitoare pentru conținut.
Mesajul criptat este trimis serviciului de conformitate pentru verificări de conformitate.
Mesajul criptat este stocat în domeniul de stocare.
Când implementați Securitatea datelor hibride, mutați funcțiile domeniului de securitate (KMS, indexare și conformitate) în centrul dvs. de date local. Celelalte servicii cloud care alcătuiesc Webex (inclusiv stocarea identității și a conținutului) rămân în domeniile Cisco.
Colaborarea cu Alte Organizații
Utilizatorii din organizația dvs. pot utiliza în mod regulat Aplicația Webex pentru a colabora cu participanți externi din alte organizații. Când unul dintre utilizatorii dvs. solicită o cheie pentru un spațiu care este deținut de organizația dvs. (deoarece a fost creat de unul dintre utilizatorii dvs.), KMS trimite cheia către client printr-un canal ECDH securizat. Cu toate acestea, atunci când o altă organizație deține cheia pentru spațiu, KMS-ul direcționează cererea către cloudul Webex printr-un canal ECDH separat pentru a obține cheia de la KMS-ul corespunzător și apoi returnează cheia către utilizatorul dvs. pe canalul original.
Serviciul KMS care rulează pe Org A validează conexiunile la KMS în alte organizații utilizând x.509 certificate PKI. Consultați Pregătiți-vă mediul pentru detalii despre generarea unui certificat x.509 pe care să-l utilizați cu implementarea securității datelor hibride.
Așteptări pentru implementarea securității datelor hibride
O implementare a securității datelor hibride necesită un angajament semnificativ din partea clienților și o conștientizare a riscurilor pe care le implică deținerea cheilor de criptare.
Pentru a implementa securitatea datelor hibride, trebuie să furnizați:
Un centru de date securizat într-o țară care este o locație acceptată pentru planurile Cisco Webex Teams.
Echipamentul, software-ul și accesul la rețea descrise în Pregătirea Mediului.
Pierderea completă a configurației ISO pe care o construiți pentru securitatea datelor hibride sau a bazei de date pe care o furnizați va duce la pierderea tastelor. Pierderea tastelor împiedică utilizatorii să decripteze conținutul spațiului și alte date criptate în Aplicația Webex. Dacă se întâmplă acest lucru, puteți construi o nouă implementare, dar numai conținut nou va fi vizibil. Pentru a evita pierderea accesului la date, trebuie:
Gestionați backup-ul și recuperarea bazei de date și configurația ISO.
Fiți pregătiți să efectuați recuperarea rapidă a dezastrelor dacă apare o catastrofă, cum ar fi defectarea discului de bază de date sau dezastrul centrului de date.
Nu există niciun mecanism pentru a muta cheile înapoi în Cloud după o implementare HDS. |
Proces de configurare la nivel înalt
Acest document acoperă configurarea și gestionarea implementării securității datelor hibride:
Configurați securitatea datelor hibride—Aceasta include pregătirea infrastructurii necesare și instalarea software-ului de securitate a datelor hibride, testarea implementării dvs. cu un subset de utilizatori în modul de încercare și, odată ce testarea dvs. este finalizată, trecerea la producție. Aceasta convertește întreaga organizație pentru a utiliza clusterul dvs. de securitate a datelor hibride pentru funcțiile de securitate.
Fazele de configurare, încercare și producție sunt acoperite în detaliu în următoarele trei capitole.
Mențineți implementarea securității datelor hibride—cloud-ul Webex oferă automat upgrade-uri în curs. Departamentul dvs. IT poate oferi un singur nivel de asistență pentru această implementare și poate angaja asistență Cisco după cum este necesar. Puteți utiliza notificări pe ecran și puteți configura alerte pe bază de e-mail în Control Hub.
Înțelegerea alertelor comune, a pașilor de depanare și a problemelor cunoscute—Dacă întâmpinați probleme la implementarea sau utilizarea securității datelor hibride, ultimul capitol din acest ghid și apendicele Probleme cunoscute vă pot ajuta să determinați și să remediați problema.
Model de implementare a securității datelor hibride
În cadrul centrului dvs. de date al întreprinderii, implementați Securitatea datelor hibride ca un singur grup de noduri pe gazde virtuale separate. Nodurile comunică cu cloudul Webex prin prize web securizate și HTTP securizat.
În timpul procesului de instalare, vă oferim fișierul OVA pentru a configura dispozitivul virtual pe VMs pe care le furnizați. Utilizați instrumentul de configurare HDS pentru a crea un fișier ISO de configurare a clusterului personalizat pe care îl montați pe fiecare nod. Clusterul de securitate a datelor hibride utilizează serverul Syslogd furnizat și baza de date PostgreSQL sau Microsoft SQL Server. (Configurați detaliile conexiunii Syslogd și a bazei de date în Instrumentul de configurare HDS.)
Numărul minim de noduri pe care le puteți avea într-un cluster este de două. Vă recomandăm cel puțin trei, și puteți avea până la cinci. Existența mai multor noduri asigură faptul că serviciul nu este întrerupt în timpul unui upgrade de software sau al unei alte activități de întreținere pe un nod. (Cloudul Webex actualizează doar un nod la un moment dat.)
Toate nodurile dintr-un cluster accesează aceeași bază de date cu tastatură și înregistrează activitatea pe același server syslog. Nodurile în sine sunt apatride și se ocupă de solicitările cheie în modul rotund-robin, așa cum este direcționat de cloud.
Nodurile devin active atunci când le înregistrați în Control Hub. Pentru a scoate un nod individual din serviciu, îl puteți desînregistra și apoi îl puteți reînregistra, dacă este necesar.
Sprijinim doar un singur cluster per organizație.
Mod de încercare pentru securitatea datelor hibride
După configurarea unei implementări de securitate a datelor hibride, încercați mai întâi cu un set de utilizatori pilot. În timpul perioadei de încercare, acești utilizatori utilizează domeniul local de securitate a datelor hibride pentru cheile de criptare și alte servicii din domeniul de securitate. Ceilalți utilizatori continuă să utilizeze domeniul de securitate cloud.
Dacă decideți să nu continuați implementarea în timpul perioadei de încercare și să dezactivați serviciul, utilizatorii pilot și orice utilizatori cu care au interacționat prin crearea de spații noi în timpul perioadei de încercare vor pierde accesul la mesaje și conținut. Aceștia vor vedea „Acest mesaj nu poate fi decriptat” în aplicația Webex.
Dacă sunteți mulțumit că implementarea dvs. funcționează bine pentru utilizatorii de încercare și sunteți pregătit să extindeți Securitatea datelor hibride la toți utilizatorii dvs., mutați implementarea în producție. Utilizatorii pilot continuă să aibă acces la cheile care au fost utilizate în timpul încercării. Cu toate acestea, nu se poate muta înapoi și înainte între modul de producție și procesul inițial. Dacă trebuie să dezactivați serviciul, cum ar fi pentru a efectua recuperarea dezastrelor, atunci când reactivați, trebuie să începeți o nouă încercare și să configurați setul de utilizatori pilot pentru noua încercare înainte de a reveni la modul de producție. Dacă utilizatorii păstrează accesul la date în acest moment depinde de faptul dacă ați menținut cu succes copii de rezervă ale stocului de date cheie și ale fișierului de configurare ISO pentru nodurile de securitate a datelor hibride din cluster.
Centrul de date standby pentru recuperarea dezastrelor
În timpul implementării, ați configurat un centru de date standby securizat. În cazul unui dezastru al unui centru de date, puteți eșua manual implementarea în centrul de date standby.
Bazele de date ale centrelor de date active și standby sunt în sincronizare unele cu altele, ceea ce va reduce la minimum timpul necesar pentru a efectua eșecul. Fișierul ISO al centrului de date standby este actualizat cu configurații suplimentare care asigură că nodurile sunt înregistrate în organizație, dar nu vor gestiona traficul. Prin urmare, nodurile centrului de date standby rămân întotdeauna la zi cu cea mai recentă versiune de software HDS.
Nodurile active de securitate a datelor hibride trebuie să fie întotdeauna în același centru de date ca serverul de bază de date activă. |
Configurarea Centrului de date standby pentru recuperarea dezastrelor
Urmați pașii de mai jos pentru a configura fișierul ISO al centrului de date standby:
Înainte de a începe
Centrul de date standby trebuie să reflecte mediul de producție al VMs și o bază de date PostgreSQL sau Microsoft SQL Server de rezervă. De exemplu, dacă producția are 3 VMs care rulează noduri HDS, mediul de rezervă ar trebui să aibă 3 VMs. (Consultați Standby Data Center for Disaster Recovery pentru o prezentare generală a acestui model de eșec.)
Asigurați-vă că sincronizarea bazei de date este activată între baza de date a nodurilor de cluster active și pasive.
1 | Porniți instrumentul de configurare HDS și urmați pașii menționați în Creați un ISO de configurare pentru gazdele HDS.
| ||
2 | După configurarea serverului Syslogd, faceți clic pe Setări avansate | ||
3 | Pe pagina Setări avansate, adăugați configurația de mai jos pentru a plasa nodul în modul pasiv. În acest mod, nodul va fi înregistrat în organizație și conectat la cloud, dar nu va gestiona niciun trafic.
| ||
4 | Completați procesul de configurare și salvați fișierul ISO într-o locație ușor de găsit. | ||
5 | Efectuați o copie de rezervă a fișierului ISO pe sistemul local. Păstrați copia de rezervă securizată. Acest fișier conține o cheie de criptare principală pentru conținutul bazei de date. Restricționați accesul numai la administratorii de securitate a datelor hibride care ar trebui să facă modificări de configurare. | ||
6 | În panoul de navigare din stânga al clientului VMware vSphere, faceți clic dreapta pe VM și faceți clic pe Editare setări.. | ||
7 | Faceți clic pe Editare setări >CD/DVD Drive 1 și selectați Fișier ISO Datastore.
| ||
8 | Activați nodul HDS și asigurați-vă că nu există alarme timp de cel puțin 15 minute. | ||
9 | Repetați procesul pentru fiecare nod din centrul de date standby.
|
Ce este de făcut în continuare
După configurare passiveMode
în fișierul ISO și salvându-l, puteți crea o altă copie a fișierului ISO fără passiveMode
configurare și salvați-l într-o locație sigură. Această copie a fișierului ISO fără passiveMode
configurat poate ajuta într-un proces rapid de eșec în timpul recuperării dezastrelor. Consultați Recuperarea dezastrelor utilizând Centrul de date standby pentru procedura detaliată de nereușită.
Asistență proxy
Securitatea datelor hibride acceptă inspecții explicite, transparente și proxy-uri neinspectate. Puteți lega aceste proxy-uri de implementarea dvs., astfel încât să puteți securiza și monitoriza traficul de la întreprindere la cloud. Puteți utiliza o interfață de administrare a platformei pe noduri pentru gestionarea certificatelor și pentru a verifica starea generală a conectivității după ce ați configurat proxy-ul pe noduri.
Nodurile de securitate a datelor hibride acceptă următoarele opțiuni proxy:
Fără proxy—Implicit dacă nu utilizați configurația de configurare a nodului HDS Trust Store și proxy pentru a integra un proxy. Nu este necesară nicio actualizare a certificatului.
Proxy fără inspecție transparent—Nodurile nu sunt configurate pentru a utiliza o anumită adresă de server proxy și nu ar trebui să necesite nicio modificare pentru a lucra cu un proxy fără inspecție. Nu este necesară nicio actualizare a certificatului.
Tunelare transparentă sau inspecție proxy—Nodurile nu sunt configurate pentru a utiliza o anumită adresă de server proxy. Nu sunt necesare modificări ale configurației HTTP sau HTTPS pe noduri. Cu toate acestea, nodurile au nevoie de un certificat rădăcină, astfel încât să aibă încredere în proxy. De obicei, proxy-urile de inspecție sunt utilizate de IT pentru a pune în aplicare politicile pe care site-urile pot fi vizitate și ce tipuri de conținut nu sunt permise. Acest tip de proxy decriptează tot traficul (chiar și HTTPS).
Proxy explicit—Cu proxy explicit, spuneți nodurilor HDS ce server proxy și sistem de autentificare să utilizați. Pentru a configura un proxy explicit, trebuie să introduceți următoarele informații pe fiecare nod:
IP proxy/FQDN—Adresă care poate fi utilizată pentru a ajunge la utilajul proxy.
Portul proxy—Un număr de port pe care proxy-ul îl folosește pentru a asculta traficul proxy.
Proxy Protocol—În funcție de ce acceptă serverul dvs. proxy, alegeți între următoarele protocoale:
HTTP—Vizualizează și controlează toate solicitările pe care clientul le trimite.
HTTPS—Oferă un canal serverului. Clientul primește și validează certificatul serverului.
Tip autentificare—Alegeți dintre următoarele tipuri de autentificare:
Niciuna – Nu este necesară autentificarea suplimentară.
Disponibil dacă selectați HTTP sau HTTPS ca protocol proxy.
De bază—Utilizat pentru un agent de utilizator HTTP pentru a furniza un nume de utilizator și o parolă atunci când efectuați o solicitare. Utilizează codificarea Base64.
Disponibil dacă selectați HTTP sau HTTPS ca protocol proxy.
Vă cere să introduceți numele de utilizator și parola pe fiecare nod.
Digest—Utilizat pentru a confirma contul înainte de a trimite informații sensibile. Aplică o funcție hash pe numele de utilizator și parola înainte de a trimite în rețea.
Disponibil numai dacă selectați HTTPS ca protocol proxy.
Vă cere să introduceți numele de utilizator și parola pe fiecare nod.
Exemplu de noduri hibride de securitate a datelor și proxy
Această diagramă arată o conexiune de exemplu între securitatea datelor hibride, rețea și un proxy. Pentru inspectarea transparentă și opțiunile HTTPS de inspecție explicită a proxy-urilor, trebuie instalat același certificat rădăcină pe proxy și pe nodurile de securitate a datelor hibride.
Modul de rezoluție DNS extern blocat (configurații proxy explicite)
Când înregistrați un nod sau verificați configurația proxy a nodului, procesul testează aspectul DNS și conectivitatea la cloudul Cisco Webex. În implementările cu configurații proxy explicite care nu permit rezoluția DNS externă pentru clienții interni, dacă nodul nu poate interoga serverele DNS, acesta intră automat în modul de Rezoluție DNS Externă Blocată. În acest mod, pot continua testele de înregistrare a nodurilor și alte teste de conectivitate proxy.
Cerințe privind securitatea datelor hibride
Cerințe de licență Cisco Webex
Pentru implementarea securității datelor hibride:
Trebuie să aveți un pachet Pro pentru Cisco Webex Control Hub. (Consultați https://www.cisco.com/go/pro-pack.)
Cerințe Docker Desktop
Înainte de a instala nodurile HDS, aveți nevoie de Docker Desktop pentru a rula un program de configurare. Docker și-a actualizat recent modelul de licențiere. Este posibil ca organizația dvs. să necesite un abonament cu plată pentru Docker Desktop. Pentru detalii, consultați postarea de pe blogul Docker, " Docker actualizează și extinde abonamentele noastre la produse ".
X.509 Cerințe privind certificatul
Lanțul certificatului trebuie să îndeplinească următoarele cerințe:
Obligatoriu | Detalii |
---|---|
| În mod implicit, avem încredere în CA-urile din lista Mozilla (cu excepția WoSign și StartCom) la https://wiki.mozilla.org/CA:IncludedCAs. |
| CN-ul nu trebuie să fie accesibil sau o gazdă live. Vă recomandăm să utilizați un nume care reflectă organizația dvs., de exemplu, CN nu trebuie să conțină un * (wildcard). CN este utilizat pentru a verifica nodurile de securitate a datelor hibride pentru clienții Aplicației Webex. Toate nodurile de securitate a datelor hibride din clusterul dvs. utilizează același certificat. KMS-ul se identifică utilizând domeniul CN, nu orice domeniu care este definit în câmpurile SAN x.509v3. După ce ați înregistrat un nod cu acest certificat, nu acceptăm schimbarea numelui domeniului CN. Alegeți un domeniu care se poate aplica atât implementărilor de încercare, cât și implementărilor de producție. |
| Software-ul KMS nu acceptă semnăturile SHA1 pentru validarea conexiunilor la KMSs ale altor organizații. |
| Puteți utiliza un convertor, cum ar fi OpenSSL pentru a schimba formatul certificatului. Va trebui să introduceți parola atunci când rulați Instrumentul de configurare HDS. |
Software-ul KMS nu impune utilizarea cheii sau restricții extinse de utilizare a cheii. Unele autorități de certificare impun aplicarea unor restricții extinse de utilizare a cheilor pentru fiecare certificat, cum ar fi autentificarea serverului. Este în regulă să utilizați autentificarea serverului sau alte setări.
Cerințe Gazdă virtuală
Gazdele virtuale pe care le veți configura ca noduri de securitate a datelor hibride în clusterul dvs. au următoarele cerințe:
Cel puțin două gazde separate (3 recomandate) plasate în același centru de date securizat
VMware ESXi 6.5 (sau mai târziu) instalat și rulează.
Trebuie să faceți upgrade dacă aveți o versiune anterioară a ESXi.
Minim 4 vCPU-uri, 8-GB memorie principală, 30-GB spațiu pe hard disk local pe server
Cerințe server bază de date
Creați o nouă bază de date pentru stocarea cheilor. Nu utilizați baza de date implicită. Aplicațiile HDS, atunci când sunt instalate, creează schema bazei de date. |
Există două opțiuni pentru serverul de baze de date. Cerințele pentru fiecare sunt după cum urmează:
PostgreSQL | Server Microsoft SQL | ||
---|---|---|---|
|
| ||
Minim 8 vCPU-uri, 16-GB de memorie principală, suficient spațiu pe hard disk și monitorizare pentru a se asigura că nu este depășit (2-TB recomandat dacă doriți să rulați baza de date pentru o lungă perioadă de timp, fără a fi nevoie de a crește spațiul de stocare) | Minim 8 vCPU-uri, 16-GB de memorie principală, suficient spațiu pe hard disk și monitorizare pentru a se asigura că nu este depășit (2-TB recomandat dacă doriți să rulați baza de date pentru o lungă perioadă de timp, fără a fi nevoie de a crește spațiul de stocare) |
Software-ul HDS instalează în prezent următoarele versiuni de drivere pentru comunicarea cu serverul bazei de date:
PostgreSQL | Server Microsoft SQL |
---|---|
Șofer JDBC Postgres 42.2.5 | Driver JDBC SQL Server 4.6 Această versiune a driverului acceptă SQL Server întotdeauna activat (întotdeauna pe instanțe de cluster nereușite și întotdeauna pe grupuri de disponibilitate). |
Cerințe suplimentare pentru autentificarea Windows împotriva Microsoft SQL Server
Dacă doriți ca nodurile HDS să utilizeze autentificarea Windows pentru a obține acces la baza dvs. de date Keystore pe Microsoft SQL Server, atunci aveți nevoie de următoarea configurație în mediul dvs.:
Nodurile HDS, infrastructura Active Directory și serverul MS SQL trebuie sincronizate cu NTP.
Contul Windows pe care îl furnizați nodurilor HDS trebuie să aibă acces citit/scris la baza de date.
Serverele DNS pe care le furnizați nodurilor HDS trebuie să poată rezolva Centrul dvs. de distribuție a cheilor (KDC).
Puteți înregistra instanța bazei de date HDS pe serverul dvs. Microsoft SQL ca nume principal al serviciului (SPN) în directorul dvs. activ. Consultați Înregistrarea unui nume principal de serviciu pentru conexiunile Kerberos.
Instrumentul de configurare HDS, lansatorul HDS și KMS local trebuie să utilizeze autentificarea Windows pentru a accesa baza de date Keystore. Ei folosesc detaliile din configurația ISO pentru a construi SPN atunci când solicită acces cu autentificarea Kerberos.
Cerințe de conectivitate externă
Configurați firewall-ul pentru a permite următoarea conectivitate pentru aplicațiile HDS:
Aplicație | Protocol | Port | Direcție din aplicație | Destinație |
---|---|---|---|---|
Noduri de securitate a datelor hibride | TCP | 443 | HTTPS de ieșire și WSS |
|
Instrument de configurare HDS | TCP | 443 | HTTPS de ieșire |
|
Nodurile de securitate a datelor hibride funcționează cu traducerea accesului la rețea (NAT) sau în spatele unui firewall, atâta timp cât NAT sau firewall permite conexiunile de ieșire necesare la destinațiile de domeniu din tabelul precedent. Pentru conexiunile care intră în nodurile de securitate a datelor hibride, niciun port nu trebuie să fie vizibil de pe internet. În cadrul centrului dvs. de date, clienții au nevoie de acces la nodurile de securitate a datelor hibride din porturile TCP 443 și 22, în scopuri administrative. |
URL-urile gazdelor pentru identitatea comună (CI) sunt specifice regiunii. Acestea sunt gazdele actuale CI:
Regiune | URL-uri comune ale gazdei pentru identitate |
---|---|
Țările din America |
|
Uniunea Europeană |
|
Canada |
|
Cerințe server proxy
Sprijinim oficial următoarele soluții proxy care se pot integra cu nodurile dvs. de securitate a datelor hibride.
Proxy transparent – Dispozitiv de securitate web Cisco (WSA).
Proxy explicit – Squid.
Proxy-urile Squid care inspectează traficul HTTPS pot interfera cu stabilirea websocket (wss:) conexiuni. Pentru a lucra la această problemă, consultați Configurarea proxy-urilor Squid pentru securitatea datelor hibride.
Acceptăm următoarele combinații de tip autentificare pentru proxy-uri explicite:
Nicio autentificare cu HTTP sau HTTPS
Autentificare de bază cu HTTP sau HTTPS
Autentificare Digest numai cu HTTPS
Pentru un proxy de inspecție transparent sau un proxy explicit HTTPS, trebuie să aveți o copie a certificatului rădăcină al proxy-ului. Instrucțiunile de implementare din acest ghid vă spun cum să încărcați copia în magazinele de încredere ale nodurilor de securitate a datelor hibride.
Rețeaua care găzduiește nodurile HDS trebuie să fie configurată pentru a forța traficul TCP de ieșire în portul 443 să se deplaseze prin proxy.
Proxy-urile care inspectează traficul web pot interfera cu conexiunile socket-urilor web. Dacă apare această problemă, ocolirea (nu inspectarea) traficului la
wbx2.com
șiciscospark.com
va rezolva problema.
Completați cerințele preliminare pentru securitatea datelor hibride
1 | Asigurați-vă că organizația dvs. Webex este activată pentru pachetul Pro pentru Cisco Webex Control Hub și obțineți acreditările unui cont cu drepturi depline de administrator al organizației. Contactați-vă partenerul Cisco sau managerul de cont pentru ajutor în acest proces. | ||
2 | Alegeți un nume de domeniu pentru implementarea HDS (de exemplu, | ||
3 | Pregătiți gazdele virtuale identice pe care le veți configura ca noduri de securitate a datelor hibride în clusterul dvs. Aveți nevoie de cel puțin două gazde separate (3 recomandate) plasate în același centru de date securizat, care îndeplinesc cerințele din Cerințele Gazdei Virtuale. | ||
4 | Pregătiți serverul bazei de date care va acționa ca un magazin de date cheie pentru cluster, în conformitate cu cerințele serverului bazei de date. Serverul bazei de date trebuie să fie plasat în centrul de date securizat cu gazdele virtuale. | ||
5 | Pentru recuperarea rapidă a dezastrelor, configurați un mediu de rezervă într-un alt centru de date. Mediul de rezervă reflectă mediul de producție al VMs și un server de baze de date de rezervă. De exemplu, dacă producția are 3 VMs care rulează noduri HDS, mediul de rezervă ar trebui să aibă 3 VMs. | ||
6 | Configurați o gazdă syslog pentru a colecta jurnale de la nodurile din cluster. Aduna adresa de rețea și portul syslog (implicit este UDP 514). | ||
7 | Creați o politică de rezervă securizată pentru nodurile de securitate a datelor hibride, serverul bazei de date și gazda syslog. Cel puțin, pentru a preveni pierderea de date nerecuperabile, trebuie să salvați baza de date și fișierul ISO de configurare generat pentru nodurile de securitate a datelor hibride.
Clienții Aplicației Webex își ascund cheile, astfel încât este posibil ca o întrerupere să nu fie vizibilă imediat, dar va deveni evidentă în timp. În timp ce ieșirile temporare sunt imposibil de prevenit, acestea sunt recuperabile. Cu toate acestea, pierderea completă (fără backup-uri disponibile) a bazei de date sau a fișierului ISO de configurare va duce la date client nerecuperabile. Operatorii nodurilor de securitate a datelor hibride se așteaptă să mențină backup-uri frecvente ale bazei de date și ale fișierului ISO de configurare și să fie pregătiți să reconstruiască centrul de date de securitate a datelor hibride în cazul în care apare un eșec catastrofal. | ||
8 | Asigurați-vă că configurația firewall-ului dvs. permite conectivitatea pentru nodurile dvs. de securitate a datelor hibride, astfel cum sunt prezentate în cerințele de conectivitate externă. | ||
9 | Instalați Docker ( https://www.docker.com) pe orice mașină locală care rulează un sistem de operare acceptat (Microsoft Windows 10 Professional sau Enterprise pe 64 de biți sau Mac OSX Yosemite 10.10.3 sau mai sus) cu un browser web care îl poate accesa la http://127.0.0.1:8080. Utilizați instanța Docker pentru a descărca și rula Instrumentul de configurare HDS, care construiește informațiile de configurare locale pentru toate nodurile de securitate a datelor hibride. Este posibil ca organizația dvs. să aibă nevoie de o licență Docker Desktop. Consultați Cerințele Docker Desktop pentru mai multe informații. Pentru a instala și rula Instrumentul de configurare HDS, utilajul local trebuie să aibă conectivitatea descrisă în Cerințele de conectivitate externă. | ||
10 | Dacă integrați un proxy cu securitatea datelor hibride, asigurați-vă că îndeplinește Cerințele serverului proxy. | ||
11 | Dacă organizația dvs. utilizează sincronizarea directorului, creați un grup în Active Directory numit
|
Flux sarcină de implementare a securității datelor hibride
Înainte de a începe
1 | Descărcați fișierele de instalare Descărcați fișierul OVA la utilajul local pentru utilizare ulterioară. | ||
2 | Creați un ISO de configurare pentru gazdele HDS Utilizați instrumentul de configurare HDS pentru a crea un fișier de configurare ISO pentru nodurile de securitate a datelor hibride. | ||
3 |
Creați o mașină virtuală din fișierul OVA și efectuați configurația inițială, cum ar fi setările de rețea.
| ||
4 | Configurați VM-ul de securitate a datelor hibride Conectați-vă la consola VM și setați acreditările de conectare. Configurați setările de rețea pentru nod dacă nu le-ați configurat la momentul implementării OVA. | ||
5 | Încărcați și montați ISO de configurare HDS Configurați VM din fișierul de configurare ISO pe care l-ați creat cu instrumentul de configurare HDS. | ||
6 | Configurați nodul HDS pentru integrarea proxy Dacă mediul de rețea necesită configurare proxy, specificați tipul de proxy pe care îl veți utiliza pentru nod și adăugați certificatul proxy la magazinul de încredere, dacă este necesar. | ||
7 | Înregistrați primul nod în cluster Înregistrați VM cu cloudul Cisco Webex ca nod de securitate a datelor hibrid. | ||
8 | Creați și înregistrați mai multe noduri Finalizați configurarea clusterului. | ||
9 | Efectuați un proces și mutați-vă la producție (capitolul următor) Până când începeți o încercare, nodurile dvs. generează o alarmă care indică faptul că serviciul dvs. nu este încă activat. |
Descărcați fișierele de instalare
1 | Conectați-vă la https://admin.webex.comși apoi faceți clic pe Servicii. | ||||
2 | În secțiunea Servicii hibride, găsiți cardul de securitate a datelor hibride, apoi faceți clic pe Configurare. Dacă cardul este dezactivat sau nu îl vedeți, contactați echipa de cont sau organizația parteneră. Dați-le numărul contului dvs. și solicitați să activați organizația dvs. pentru securitatea datelor hibride. Pentru a găsi numărul contului, faceți clic pe dispozitivul din dreapta sus, lângă numele organizației dvs.
| ||||
3 | Selectați Nu pentru a indica faptul că nu ați configurat încă nodul, apoi faceți clic pe Înainte. Fișierul OVA începe automat să se descarce. Salvați fișierul într-o locație de pe utilajul dvs.
| ||||
4 | Opțional, faceți clic pe Deschidere Ghid de implementare pentru a verifica dacă există o versiune ulterioară a acestui ghid disponibil. |
Creați un ISO de configurare pentru gazdele HDS
Procesul de configurare a securității datelor hibride creează un fișier ISO. Apoi utilizați ISO pentru a configura gazda dvs. de securitate a datelor hibride.
Înainte de a începe
Instrumentul de configurare HDS rulează ca container Docker pe un computer local. Pentru a-l accesa, rulați Docker pe acel computer. Procesul de configurare necesită acreditările unui cont Control Hub cu drepturi complete de administrator pentru organizația dvs.
Dacă instrumentul de configurare HDS rulează în spatele unui proxy în mediul dvs., furnizați setările proxy (server, port, acreditări) prin variabilele de mediu Docker atunci când ridicați containerul Docker în pasul 5. Acest tabel oferă câteva variabile de mediu posibile:
Descriere
Variabilă
Proxy HTTP fără autentificare
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Proxy HTTPS fără autentificare
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Proxy HTTP cu autentificare
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Proxy HTTPS cu autentificare
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Fișierul de configurare ISO pe care îl generați conține cheia principală care criptează baza de date PostgreSQL sau Microsoft SQL Server. Aveți nevoie de cea mai recentă copie a acestui fișier oricând efectuați modificări de configurare, cum ar fi acestea:
Informații bază de date
Actualizări certificat
Modificări ale politicii de autorizare
Dacă intenționați să criptați conexiunile la baza de date, configurați implementarea PostgreSQL sau SQL Server pentru TLS.
1 | În linia de comandă a computerului dvs., introduceți comanda corespunzătoare pentru mediul dvs.: În medii obișnuite:
În mediile FedRAMP:
| ||||||||||||
2 | Pentru a vă conecta la registry de imagini Docker, introduceți următoarele:
| ||||||||||||
3 | La solicitarea parolei, introduceți acest hash:
| ||||||||||||
4 | Descărcați cea mai recentă imagine stabilă pentru mediul dvs.: În medii obișnuite:
În mediile FedRAMP:
| ||||||||||||
5 | Când extragerea se încheie, introduceți comanda corespunzătoare pentru mediul dvs.:
Când containerul rulează, veți vedea „Serverul Express ascultând pe portul 8080”. | ||||||||||||
6 |
Utilizați un browser web pentru a merge la gazda locală, Instrumentul utilizează această primă intrare a numelui de utilizator pentru a seta mediul adecvat pentru acel cont. Instrumentul afișează apoi apelul standard de conectare. | ||||||||||||
7 | Când vi se solicită, introduceți acreditările de conectare ale administratorului clientului Control Hub, apoi faceți clic pe Conectare pentru a permite accesul la serviciile necesare pentru securitatea datelor hibride. | ||||||||||||
8 | Pe pagina de prezentare generală a instrumentului de configurare, faceți clic pe Get Started. | ||||||||||||
9 | Pe pagina ISO Import aveți aceste opțiuni:
| ||||||||||||
10 | Verificați dacă certificatul dvs. X.509 îndeplinește cerințele din Cerințele de certificare X.509.
| ||||||||||||
11 | Introduceți adresa bazei de date și contul HDS pentru a accesa baza de date cu tastatură: | ||||||||||||
12 | Selectați un mod de conectare la baza de date TLS:
Când încărcați certificatul rădăcină (dacă este necesar) și faceți clic pe Continuare, instrumentul de configurare HDS testează conexiunea TLS la serverul bazei de date. Instrumentul verifică, de asemenea, semnatarul certificatului și numele gazdei, dacă este cazul. Dacă un test eșuează, instrumentul afișează un mesaj de eroare care descrie problema. Puteți alege să ignorați eroarea și să continuați configurarea. (Din cauza diferențelor de conectivitate, nodurile HDS ar putea fi capabile să stabilească conexiunea TLS, chiar dacă utilajul Instrumentului de configurare HDS nu o poate testa cu succes.) | ||||||||||||
13 | Pe pagina Jurnale de sistem, configurați serverul Syslogd: | ||||||||||||
14 | (Opțional) Puteți modifica valoarea implicită a unor parametri de conexiune la baza de date în Setări avansate. În general, acest parametru este singurul pe care s-ar putea dori să-l modificați:
| ||||||||||||
15 | Faceți clic pe Continuare pe ecranul Resetare Conturi serviciu Parolă . Parolele contului de serviciu au o durată de viață de nouă luni. Utilizați acest ecran atunci când parolele dvs. se apropie de expirare sau doriți să le resetați pentru a dezactiva fișierele ISO anterioare. | ||||||||||||
16 | Faceți clic pe Descărcați fișierul ISO. Salvați fișierul într-o locație ușor de găsit. | ||||||||||||
17 | Efectuați o copie de rezervă a fișierului ISO pe sistemul local. Păstrați copia de rezervă securizată. Acest fișier conține o cheie de criptare principală pentru conținutul bazei de date. Restricționați accesul numai la administratorii de securitate a datelor hibride care ar trebui să facă modificări de configurare. | ||||||||||||
18 | Pentru a închide instrumentul de configurare, tastați |
Ce este de făcut în continuare
Backup fișierul ISO de configurare. Aveți nevoie de ea pentru a crea mai multe noduri pentru recuperare, sau pentru a face modificări de configurare. Dacă pierdeți toate copiile fișierului ISO, ați pierdut, de asemenea, cheia principală. Recuperarea tastelor din baza de date PostgreSQL sau Microsoft SQL Server nu este posibilă.
Nu avem niciodată o copie a acestei chei și nu poate ajuta dacă îl pierzi. |
Instalați gazda HDS OVA
1 | Utilizați clientul VMware vSphere de pe computer pentru a vă conecta la gazda virtuală ESXi. | ||||||
2 | Selectați Fișier > Implementați șablonul OVF. | ||||||
3 | În expert, specificați locația fișierului OVA pe care l-ați descărcat mai devreme, apoi faceți clic pe În continuare. | ||||||
4 | Pe Selectați un nume și un folder pagină , introduceți o Nume mașină virtuală pentru nod (de exemplu, „HDS_Node_1”), alegeți o locație în care se poate afla implementarea nodului mașinii virtuale, apoi faceți clic pe În continuare. | ||||||
5 | Pe Selectați o resursă de calcul pagină , alegeți resursa de calcul destinație, apoi faceți clic pe În continuare. O verificare de validare se execută. După ce se termină, apar detaliile șablonului. | ||||||
6 | Verificați detaliile șablonului și apoi faceți clic pe Înainte. | ||||||
7 | Dacă vi se solicită să alegeți configurația de resurse de pe Configurare pagină , faceți clic pe 4 CPU apoi faceți clic pe În continuare. | ||||||
8 | Pe Selectați spațiul de stocare pagină , faceți clic pe În continuare pentru a accepta formatul implicit al discului și politica de stocare VM. | ||||||
9 | Pe Selectați rețelele pagină, alege opțiunea de rețea din lista de intrări pentru a oferi conexiunea dorită la VM. | ||||||
10 | Pe pagina Personalizați șablonul , configurați următoarele setări ale rețelei:
Dacă preferați, puteți sări peste configurația de setare a rețelei și puteți urma pașii din Configurați VM-ul de securitate a datelor hibride pentru a configura setările din consola nodului.
| ||||||
11 | Faceți clic dreapta pe nodul VM, apoi alegeți .Software-ul de securitate a datelor hibride este instalat ca invitat pe Gazda VM. Acum sunteți gata să vă conectați la consolă și să configurați nodul. Sfaturi pentru depanare Este posibil să aveți o întârziere de câteva minute înainte de apariția containerelor de nod. Un mesaj de firewall de legătură apare pe consolă în timpul primei boot-ări, în timpul căreia nu vă puteți conecta. |
Configurați VM-ul de securitate a datelor hibride
Utilizați această procedură pentru a vă conecta pentru prima dată la consola VM a nodului de securitate a datelor hibride și pentru a seta acreditările de conectare. De asemenea, puteți utiliza consola pentru a configura setările de rețea pentru nod dacă nu le-ați configurat la momentul implementării OVA.
1 | În clientul VMware vSphere, selectați nodul de securitate a datelor hibride VM și selectați fila Console . VM pornește în sus și apare un prompt de conectare. Dacă mesajul de conectare nu se afișează, apăsați Enter.
|
2 | Utilizați următoarea conectare implicită și parola pentru a vă conecta și a modifica datele de autentificare: Deoarece vă conectați pentru prima dată la VM, trebuie să schimbați parola de administrator. |
3 | Dacă ați configurat deja setările de rețea în Instalați gazda HDS OVA, omiteți restul acestei proceduri. În caz contrar, în meniul principal, selectați opțiunea Editare configurație . |
4 | Configurați o configurație statică cu adresă IP, Mască, Gateway și informații DNS. Nodul dvs. trebuie să aibă o adresă IP internă și un nume DNS. DHCP nu este acceptat. |
5 | (Opțional) Modificați numele gazdei, domeniul sau serverul (serverele) NTP, dacă este necesar pentru a se potrivi cu politica de rețea. Nu este necesar să setați domeniul pentru a se potrivi domeniului pe care l-ați utilizat pentru a obține certificatul X.509. |
6 | Salvați configurația de rețea și reporniți VM, astfel încât modificările să aibă efect. |
Încărcați și montați ISO de configurare HDS
Înainte de a începe
Deoarece fișierul ISO deține cheia principală, acesta ar trebui să fie expus numai pe o bază „trebuie să știe”, pentru a fi accesat de către VM-urile de securitate a datelor hibride și de orice administratori care ar putea avea nevoie să facă modificări. Asigurați-vă că numai acei administratori pot accesa stația de date.
1 | Încărcați fișierul ISO de pe computer: |
2 | Montați fișierul ISO: |
Ce este de făcut în continuare
Dacă politica dvs. IT necesită, puteți dezinstala opțional fișierul ISO după ce toate nodurile dvs. preiau modificările de configurare. Consultați (Opțional) Dezasamblarea ISO după configurarea HDS pentru detalii.
Configurați nodul HDS pentru integrarea proxy
Dacă mediul de rețea necesită un proxy, utilizați această procedură pentru a specifica tipul de proxy pe care doriți să îl integrați cu securitatea datelor hibride. Dacă alegeți un proxy de inspecție transparent sau un proxy explicit HTTPS, puteți utiliza interfața nodului pentru a încărca și instala certificatul rădăcină. De asemenea, puteți verifica conexiunea proxy din interfață și puteți rezolva orice probleme potențiale.
Înainte de a începe
Consultați Asistența proxy pentru o prezentare generală a opțiunilor proxy acceptate.
1 | Introduceți URL-ul de configurare a nodului HDS |
2 | Accesați Trust Store & Proxy, apoi alegeți o opțiune:
Urmați pașii următori pentru un proxy de inspecție transparent, un proxy explicit HTTP cu autentificare de bază sau un proxy explicit HTTPS. |
3 | Faceți clic pe Încărcați un certificat rădăcină sau un certificat de entitate finalizată, apoi navigați la o alegere a certificatului rădăcină pentru proxy. Certificatul este încărcat, dar nu este încă instalat, deoarece trebuie să reporniți nodul pentru a instala certificatul. Faceți clic pe săgeata chevron după numele emitentului certificatului pentru a obține mai multe detalii sau faceți clic pe Ștergere dacă ați făcut o greșeală și doriți să reîncărcați fișierul. |
4 | Faceți clic pe Verificare conexiune proxy pentru a testa conectivitatea la rețea între nod și proxy. Dacă testul conexiunii eșuează, veți vedea un mesaj de eroare care arată motivul și modul în care puteți corecta problema. Dacă vedeți un mesaj care spune că rezoluția DNS externă nu a reușit, nodul nu a putut ajunge la serverul DNS. Această condiție este de așteptat în multe configurații proxy explicite. Puteți continua cu configurarea, iar nodul va funcționa în modul de Rezoluție DNS Externă Blocată. Dacă credeți că aceasta este o eroare, completați acești pași și apoi consultați Dezactivarea modului de rezoluție DNS extern blocat. |
5 | După ce testul conexiunii trece, pentru proxy explicit setat numai la https, activați comutatorul pentru a Ruta toate solicitările de port 443/444 https din acest nod prin proxy explicit. Această setare necesită 15 secunde pentru a intra în vigoare. |
6 | Faceți clic pe Instalare toate certificatele în magazinul de încredere (apare pentru un proxy explicit HTTPS sau un proxy de inspecție transparent) sau Reporniți (apare pentru un proxy explicit HTTP), citiți mesajul și apoi faceți clic pe Instalare dacă sunteți pregătit. Nodul repornește în câteva minute. |
7 | După repornirea nodului, conectați-vă din nou dacă este necesar, apoi deschideți pagina Prezentare generală pentru a verifica verificările de conectivitate pentru a vă asigura că toate sunt în stare verde. Verificarea conexiunii proxy testează numai un subdomeniu al webex.com. Dacă există probleme de conectivitate, o problemă comună este că unele dintre domeniile cloud enumerate în instrucțiunile de instalare sunt blocate la proxy. |
Înregistrați primul nod în cluster
Când vă înregistrați primul nod, creați un cluster căruia i se atribuie nodul. Un cluster conține unul sau mai multe noduri implementate pentru a oferi redundanță.
Înainte de a începe
Odată ce începeți înregistrarea unui nod, trebuie să îl finalizați în 60 de minute sau trebuie să începeți.
Asigurați-vă că orice blocare pop-up din browser-ul dvs. este dezactivată sau că permiteți o excepție pentru admin.webex.com.
1 | Conectați-vă la https://admin.webex.com. |
2 | Din meniul din partea stângă a ecranului, selectați Servicii. |
3 | În secțiunea Servicii hibride, găsiți Securitatea datelor hibride și faceți clic pe Configurare. Apare pagina Nod de securitate a datelor hibride de înregistrare.
|
4 | Selectați Da pentru a indica faptul că ați configurat nodul și sunteți gata să îl înregistrați, apoi faceți clic pe Înainte. |
5 | În primul câmp, introduceți un nume pentru clusterul la care doriți să alocați nodul dvs. de securitate a datelor hibride. Vă recomandăm să denumiți un cluster bazat pe locul în care nodurile clusterului sunt localizate geografic. Exemple: "San Francisco" sau "New York" sau "Dallas" |
6 | În al doilea câmp, introduceți adresa IP internă sau numele de domeniu complet calificat (FQDN) al nodului dvs. și faceți clic pe Înainte. Această adresă IP sau FQDN trebuie să corespundă adresei IP sau numelui gazdei și domeniului pe care l-ați utilizat în Configurarea VM-ului de securitate a datelor hibride. Apare un mesaj care indică faptul că vă puteți înregistra nodul la Webex.
|
7 | Faceți clic pe Du-te la Nod. |
8 | Faceți clic pe Continuare în mesajul de avertizare. După câteva momente, sunteți redirecționat către testele de conectivitate la noduri pentru serviciile Webex. Dacă toate testele au succes, apare pagina Permiteți accesul la nodul de securitate a datelor hibride. Acolo, confirmați că doriți să acordați permisiuni organizației dvs. Webex pentru a accesa nodul dvs.
|
9 | Bifați caseta de selectare Permite accesul la nodul dvs. de securitate a datelor hibride , apoi faceți clic pe Continuare. Contul dvs. este validat, iar mesajul „Înscriere completă” indică faptul că nodul dvs. este acum înregistrat în cloudul Webex.
|
10 | Faceți clic pe link-ul sau închideți fila pentru a reveni la pagina de securitate a datelor hibride Control Hub. Pe pagina Securitate datelor hibride, este afișat noul cluster care conține nodul pe care l-ați înregistrat. Nodul va descărca automat cel mai recent software din cloud.
|
Creați și înregistrați mai multe noduri
În acest moment, VMs de rezervă pe care le-ați creat în Completați Condițiile prealabile pentru securitatea datelor hibride sunt gazde standby care sunt utilizate numai în caz de recuperare a dezastrelor; acestea nu sunt înregistrate la sistem până atunci. Pentru detalii, consultați Recuperarea dezastrelor utilizând Centrul de date standby. |
Înainte de a începe
Odată ce începeți înregistrarea unui nod, trebuie să îl finalizați în 60 de minute sau trebuie să începeți.
Asigurați-vă că orice blocare pop-up din browser-ul dvs. este dezactivată sau că permiteți o excepție pentru admin.webex.com.
1 | Creați o nouă mașină virtuală din OVA, repetând pașii din Instalați gazda HDS OVA. |
2 | Configurați configurația inițială pe noul VM, repetând pașii din Configurați VM-ul de securitate a datelor hibride. |
3 | Pe noul VM, repetați pașii din Încărcați și montați ISO de configurare HDS. |
4 | Dacă configurați un proxy pentru implementarea dvs., repetați pașii din Configurați nodul HDS pentru Integrare proxy după cum este necesar pentru noul nod. |
5 | Înregistrați nodul. Nodul dvs. este înregistrat. Rețineți că până când începeți o încercare, nodurile dvs. generează o alarmă care indică faptul că serviciul dvs. nu este încă activat.
|
Ce este de făcut în continuare
Încercare la fluxul sarcinilor de producție
După ce ați configurat un cluster de securitate a datelor hibride, puteți iniția un pilot, puteți adăuga utilizatori la acesta și puteți începe să îl utilizați pentru testarea și verificarea implementării dvs. în vederea trecerii la producție.
Înainte de a începe
1 | Dacă este cazul, sincronizați Dacă organizația dvs. utilizează sincronizarea directorului pentru utilizatori, trebuie să selectați |
2 |
Începeți o încercare. Până când nu efectuați această sarcină, nodurile dvs. generează o alarmă care indică faptul că serviciul nu este încă activat. |
3 | Testați implementarea securității datelor hibride Verificați dacă solicitările cheie trec la implementarea securității datelor hibride. |
4 | Monitorizarea sănătății securității datelor hibride Verificați starea și configurați notificările prin e-mail pentru alarme. |
5 | |
6 | Finalizați faza de probă cu una dintre următoarele acțiuni: |
Activați procesul
Înainte de a începe
Dacă organizația dvs. utilizează sincronizarea directorului pentru utilizatori, trebuie să selectați HdsTrialGroup
obiectul de grup pentru sincronizare în cloud înainte de a putea iniția o încercare pentru organizația dvs. Pentru instrucțiuni, consultați Ghidul de implementare pentru Cisco Directory Connector.
1 | Conectați-vă la https://admin.webex.comși apoi selectați Servicii. |
2 | Sub Securitatea datelor hibride, faceți clic pe Setări. |
3 | În secțiunea Stare serviciu, faceți clic pe Inițiere încercare. Starea serviciului se modifică în modul de încercare.
|
4 | Faceți clic pe Adăugare utilizatori și introduceți adresa de e-mail a unuia sau mai multor utilizatori pentru a pilot utilizând nodurile dvs. de securitate a datelor hibride pentru serviciile de criptare și indexare. (Dacă organizația dvs. utilizează sincronizarea directorului, utilizați Active Directory pentru a gestiona grupul de încercare, |
Testați implementarea securității datelor hibride
Înainte de a începe
Configurați implementarea securității datelor hibride.
Activați procesul și adăugați mai mulți utilizatori de proces.
Asigurați-vă că aveți acces la syslog pentru a verifica dacă solicitările cheie trec la implementarea securității datelor hibride.
1 | Tastele pentru un anumit spațiu sunt stabilite de creatorul spațiului. Conectați-vă la Aplicația Webex ca unul dintre utilizatorii pilot, apoi creați un spațiu și invitați cel puțin un utilizator pilot și un utilizator non-pilot.
| ||
2 | Trimiteți mesaje către noul spațiu. | ||
3 | Verificați ieșirea syslog pentru a verifica dacă solicitările cheie trec la implementarea securității datelor hibride. |
Monitorizarea sănătății securității datelor hibride
1 | În Control Hub, selectați Servicii din meniul din partea stângă a ecranului. |
2 | În secțiunea Servicii hibride, găsiți Securitatea datelor hibride și faceți clic pe Setări. Apare pagina Setări securitate date hibride.
|
3 | În secțiunea Notificări prin e-mail, tastați una sau mai multe adrese de e-mail separate prin virgule și apăsați Enter. |
Adăugați sau eliminați utilizatori din procesul dvs.
Dacă eliminați un utilizator din trial, clientul utilizatorului va solicita chei și crearea de taste din KMS cloud în loc de KMS dvs. Dacă clientul are nevoie de o cheie stocată pe KMS-ul dvs., KMS-ul cloud o va prelua în numele utilizatorului.
Dacă organizația dvs. utilizează sincronizarea directorului, utilizați Active Directory (în loc de această procedură) pentru a gestiona grupul de încercare, HdsTrialGroup
; puteți vizualiza membrii grupului din Control Hub, dar nu îi puteți adăuga sau elimina.
1 | Conectați-vă la Control Hub, apoi selectați Servicii. |
2 | Sub Securitatea datelor hibride, faceți clic pe Setări. |
3 | În secțiunea Modul de încercare din zona de stare a serviciului, faceți clic pe Adăugare utilizatori sau faceți clic pe vizualizare și editare pentru a elimina utilizatorii din trial. |
4 | Introduceți adresa de e-mail a unuia sau mai multor utilizatori pentru a adăuga sau faceți clic pe X de către un ID de utilizator pentru a elimina utilizatorul din încercare. Apoi faceți clic Salvați . |
Mutați de la încercare la producție
1 | Conectați-vă la Control Hub, apoi selectați Servicii. |
2 | Sub Securitatea datelor hibride, faceți clic pe Setări. |
3 | În secțiunea Stare serviciu, faceți clic pe Mutare în producție. |
4 | Confirmați că doriți să mutați toți utilizatorii la producție. |
Încheiați procesul fără a trece la producție
1 | Conectați-vă la Control Hub, apoi selectați Servicii. |
2 | Sub Securitatea datelor hibride, faceți clic pe Setări. |
3 | În secțiunea Dezactivare, faceți clic pe Dezactivare. |
4 | Confirmați că doriți să dezactivați serviciul și să finalizați procesul. |
Gestionați implementarea HDS
Utilizați sarcinile descrise aici pentru a gestiona implementarea securității datelor hibride.
Setați programul de upgrade al clusterului
Pentru a seta programul de upgrade:
1 | Conectați-vă la Control Hub . |
2 | Pe pagina Prezentare generală, în secțiunea Servicii hibride, selectați Securitatea datelor hibride. |
3 | Pe pagina Resurse de securitate a datelor hibride, selectați clusterul. |
4 | În panoul Prezentare generală din dreapta, în secțiunea Setări cluster, selectați numele clusterului. |
5 | Pe pagina Setări, în secțiunea Upgrade, selectați ora și fusul orar pentru programul de upgrade. Notă: În cadrul fusului orar, se afișează următoarea dată și oră de upgrade disponibile. Puteți amâna upgrade-ul până în ziua următoare, dacă este necesar, făcând clic pe Amânare. |
Modificarea configurației nodului
Modificarea certificatelor x.509 din cauza expirării sau din alte motive.
Nu acceptăm schimbarea nume domeniu CN al unui certificat. Domeniul trebuie să corespundă domeniului inițial utilizat pentru înregistrarea clusterului.
Actualizarea setărilor bazei de date pentru a trece la o replică a bazei de date PostgreSQL sau Microsoft SQL Server.
Nu acceptăm migrarea datelor de la PostgreSQL la Microsoft SQL Server sau invers. Pentru a comuta mediul bazei de date, începeți o nouă implementare a Hybrid Data Security.
Crearea unei noi configurații pentru pregătirea unui nou centru de date.
De asemenea, din motive de securitate, Hybrid Data Security utilizează parole ale cont al serviciului care au o durată de viață de nouă luni. După ce instrumentul de configurare HDS generează aceste parole, le implementați în fiecare dintre nodurile HDS din fișierul de configurare ISO . Când parolele organizației dvs. se apropie de expirare, primiți o notificare de la echipa Webex prin care vă rugăm să resetați parola pentru contul computerului dvs. (E-mailul include textul „Utilizați API -ul contului de computer pentru a actualiza parola.”) Dacă parolele nu au expirat încă, instrumentul vă oferă două opțiuni:
Resetare soft —Parolele vechi și noi sunt valabile până la 10 zile. Utilizați această perioadă pentru a înlocui treptat fișierul ISO pe noduri.
Resetare hardware — Parolele vechi nu mai funcționează imediat.
Dacă parolele expiră fără resetare, acest lucru afectează serviciul HDS, necesitând o resetare hardware imediată și înlocuirea fișierului ISO pe toate nodurile.
Utilizați această procedură pentru a genera un nou fișier ISO de configurare și a-l aplica clusterului dvs.
Înainte de a începe
Instrumentul de configurare HDS rulează ca container Docker pe un computer local. Pentru a-l accesa, rulați Docker pe acel computer. Procesul de configurare necesită acreditările unui cont Control Hub cu drepturi complete de administrator pentru organizația dvs.
Dacă instrumentul de configurare HDS rulează în spatele unui proxy în mediul dvs., furnizați setările proxy (server, port, acreditări) prin variabilele de mediu Docker atunci când ridicați containerul Docker în 1.e. Acest tabel oferă câteva variabile de mediu posibile:
Descriere
Variabilă
Proxy HTTP fără autentificare
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Proxy HTTPS fără autentificare
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Proxy HTTP cu autentificare
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Proxy HTTPS cu autentificare
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Aveți nevoie de o copie a fișierului ISO de configurare curentă pentru a genera o nouă configurație. ISO conține cheia principală de criptare a bazei de date PostgreSQL sau Microsoft SQL Server. Aveți nevoie de ISO când efectuați modificări de configurare, inclusiv date de autentificare în baza de date, actualizări de certificate sau modificări ale politicii de autorizare.
1 | Utilizând Docker pe un computer local, rulați Instrumentul de configurare HDS. |
2 | Dacă aveți un singur nod HDS care rulează , creați un nou VM nod Hybrid Data Security și înregistrați-l utilizând noul fișier ISO de configurare. Pentru instrucțiuni mai detaliate, consultați Creați și înregistrați mai multe noduri. |
3 | Pentru nodurile HDS existente care rulează fișierul de fișier de configurare mai vechi , montați fișierul ISO . Efectuați următoarea procedură pe fiecare nod pe rând, actualizând fiecare nod înainte de a opri următorul nod: |
4 | Repetați pasul 3 pentru a înlocui configurația pe fiecare nod rămas care rulează configurația veche. |
Dezactivați Modul De Rezoluție DNS Externă Blocat
Când înregistrați un nod sau verificați configurația proxy a nodului, procesul testează aspectul DNS și conectivitatea la cloudul Cisco Webex. Dacă serverul DNS al nodului nu poate rezolva numele DNS publice, nodul intră automat în modul de Rezoluție DNS Externă Blocată.
Dacă nodurile dvs. sunt capabile să rezolve numele DNS publice prin intermediul serverelor DNS interne, puteți dezactiva acest mod prin reactivarea testului de conexiune proxy pe fiecare nod.
Înainte de a începe
1 | Într-un browser web, deschideți interfața nodului de securitate a datelor hibride (adresă IP/configurare, de exemplu, https://192.0.2.0/setup), introduceți acreditările de administrator pe care le-ați configurat pentru nod, apoi faceți clic pe Conectare. |
2 | Accesați Prezentare generală (pagina implicită). Când este activat, Rezoluție DNS externă blocată este setat la Da . |
3 | Accesați pagina Trust Store & Proxy . |
4 | Faceți clic pe Verificare conexiune proxy. Dacă vedeți un mesaj care spune că rezoluția DNS externă nu a avut succes, nodul nu a putut ajunge la serverul DNS și va rămâne în acest mod. În caz contrar, după ce reporniți nodul și reveniți la pagina Prezentare generală , Rezoluția DNS externă blocată trebuie setată la nr. |
Ce este de făcut în continuare
Eliminați un nod
1 | Utilizați clientul VMware vSphere de pe computer pentru a vă conecta la gazda virtuală ESXi și pentru a dezactiva mașina virtuală. |
2 | Eliminați nodul: |
3 | În clientul vSphere, ștergeți VM. (În panoul de navigare din stânga, faceți clic dreapta pe VM și faceți clic pe Ștergere.) Dacă nu ștergeți VM, nu uitați să dezasamblați fișierul de configurare ISO. Fără fișierul ISO, nu puteți utiliza VM pentru a accesa datele de securitate. |
Recuperare dezastre utilizând Centrul de date standby
Cel mai important serviciu pe care îl oferă clusterul de securitate a datelor hibride este crearea și stocarea de taste utilizate pentru criptarea mesajelor și a altor conținuturi stocate în cloudul Webex. Pentru fiecare utilizator din cadrul organizației care este atribuit securității datelor hibride, noile solicitări de creare a cheii sunt direcționate către cluster. Clusterul este, de asemenea, responsabil pentru returnarea cheilor pe care le-a creat oricărui utilizator autorizat să le recupereze, de exemplu, membrii unui spațiu de conversație.
Deoarece clusterul îndeplinește funcția critică de furnizare a acestor chei, este imperativ ca clusterul să rămână în funcțiune și să fie menținute backup-uri corespunzătoare. Pierderea bazei de date Hybrid Data Security sau a configurației ISO utilizate pentru schemă va duce la PIERDEREA INRECUPERABILĂ a conținutului clientului. Următoarele practici sunt obligatorii pentru a preveni o astfel de pierdere:
Dacă un dezastru face ca implementarea HDS în centrul de date principal să devină indisponibilă, urmați această procedură pentru a eșua manual la centrul de date standby.
1 | Porniți instrumentul de configurare HDS și urmați pașii menționați în Creați un ISO de configurare pentru gazdele HDS. | ||
2 | După configurarea serverului Syslogd, faceți clic pe Setări avansate | ||
3 | Pe pagina Setări avansate, adăugați configurația de mai jos sau eliminați
| ||
4 | Completați procesul de configurare și salvați fișierul ISO într-o locație ușor de găsit. | ||
5 | Efectuați o copie de rezervă a fișierului ISO pe sistemul local. Păstrați copia de rezervă securizată. Acest fișier conține o cheie de criptare principală pentru conținutul bazei de date. Restricționați accesul numai la administratorii de securitate a datelor hibride care ar trebui să facă modificări de configurare. | ||
6 | În panoul de navigare din stânga al clientului VMware vSphere, faceți clic dreapta pe VM și faceți clic pe Editare setări.. | ||
7 | Faceți clic pe Editare setări >CD/DVD Drive 1 și selectați Fișier ISO Datastore.
| ||
8 | Activați nodul HDS și asigurați-vă că nu există alarme timp de cel puțin 15 minute. | ||
9 | Repetați procesul pentru fiecare nod din centrul de date standby.
|
Ce este de făcut în continuare
(Opțional) Dezasamblare ISO După configurarea HDS
Configurația standard HDS rulează cu ISO montat. Dar, unii clienți preferă să nu lase fișierele ISO montate în mod continuu. Puteți demonta fișierul ISO după ce toate nodurile HDS preiau noua configurație.
Utilizați în continuare fișierele ISO pentru a face modificări de configurare. Când creați un nou ISO sau actualizați un ISO prin Instrumentul de configurare, trebuie să montați ISO actualizat pe toate nodurile HDS. După ce toate nodurile dvs. au preluat modificările de configurare, puteți demonta din nou ISO cu această procedură.
Înainte de a începe
Actualizați toate nodurile HDS la versiunea 2021.01.22.4720 sau o versiune ulterioară.
1 | Închideți unul dintre nodurile HDS. |
2 | În dispozitivul server vCenter, selectați nodul HDS. |
3 | Alegeți ISO Datastore. și debifați fișierul |
4 | Alimentați nodul HDS și asigurați-vă că nu există alarme timp de cel puțin 20 de minute. |
5 | Repetați pentru fiecare nod HDS la rândul său. |
Vizualizare alerte și depanare
O implementare a securității datelor hibride este considerată indisponibilă dacă toate nodurile din cluster sunt inaccesibile sau clusterul funcționează atât de lent încât solicită timp de excludere. Dacă utilizatorii nu pot ajunge la clusterul dvs. de securitate a datelor hibride, aceștia experimentează următoarele simptome:
Nu se pot crea spații noi (nu se pot crea chei noi)
Mesajele și titlurile spațiului nu pot fi decriptate pentru:
Utilizatori noi adăugați într-un spațiu (nu se pot prelua tastele)
Utilizatorii existenți dintr-un spațiu care utilizează un client nou (nu pot prelua tastele)
Utilizatorii existenți într-un spațiu vor continua să ruleze cu succes atâta timp cât clienții lor au un cache al cheilor de criptare
Este important să monitorizați în mod corespunzător clusterul de securitate a datelor hibride și să adresați imediat orice alerte pentru a evita perturbarea serviciului.
Alerte
Dacă există o problemă cu configurarea securității datelor hibride, Control Hub afișează alerte administratorului organizației și trimite e-mailuri la adresa de e-mail configurată. Alertele acoperă multe scenarii comune.
Alerte | Acțiune |
---|---|
Eșecul accesului la baza de date locală. |
Verificați erorile bazei de date sau problemele de rețea locale. |
Eșecul conexiunii la baza de date locală. |
Verificați dacă serverul bazei de date este disponibil, iar acreditările contului de serviciu corespunzător au fost utilizate în configurația nodului. |
Eșecul accesului la servicii în cloud. |
Verificați dacă nodurile pot accesa serverele Webex astfel cum sunt specificate în cerințele de conectivitate externă. |
Reînnoirea înregistrării serviciului în cloud. |
S-a renunțat la înscrierea în serviciile cloud. Reînnoirea înregistrării este în curs. |
Înscrierea în serviciul Cloud a scăzut. |
Înscrierea la serviciile cloud s-a încheiat. Serviciul se închide. |
Serviciul nu este încă activat. |
Activați un proces sau finalizați mutarea procesului la producție. |
Domeniul configurat nu corespunde certificatului serverului. |
Asigurați-vă că certificatul serverului dvs. corespunde domeniului de activare a serviciului configurat. Cauza cea mai probabilă este că certificatul CN a fost modificat recent și este acum diferit de CN care a fost utilizat în timpul configurării inițiale. |
Nu s-a reușit autentificarea la serviciile cloud. |
Verificați acuratețea și posibila expirare a acreditărilor contului de serviciu. |
Nu s-a reușit deschiderea fișierului local de keystore. |
Verificați integritatea și precizia parolei în fișierul de keystore local. |
Certificatul serverului local este nevalid. |
Verificați data de expirare a certificatului serverului și confirmați că acesta a fost eliberat de o autoritate de certificare de încredere. |
Nu se pot posta măsurători. |
Verificați accesul la rețeaua locală la serviciile cloud externe. |
directorul /media/configdrive/hds nu există. |
Verificați configurația de montare ISO pe gazda virtuală. Verificați dacă fișierul ISO există, dacă este configurat să fie montat pe repornire și dacă se montează cu succes. |
Depanarea securității datelor hibride
1 | Revizuiți Control Hub pentru orice alerte și remediați orice elemente pe care le găsiți acolo. |
2 | Revizuiți ieșirea serverului syslog pentru activitatea din implementarea securității datelor hibride. |
3 | Contactați asistența Cisco. |
Probleme cunoscute pentru securitatea datelor hibride
Dacă închideți clusterul de securitate a datelor hibride (prin ștergerea acestuia în Control Hub sau prin închiderea tuturor nodurilor), pierdeți fișierul ISO de configurare sau pierdeți accesul la baza de date Keystore, utilizatorii aplicației Webex nu mai pot utiliza spații din lista lor de persoane care au fost create cu tastele din KMS. Acest lucru este valabil atât pentru operațiunile de încercare, cât și pentru operațiunile de producție. În prezent, nu avem un loc de muncă sau o soluție pentru această problemă și vă solicităm să nu închideți serviciile HDS odată ce acestea gestionează conturile de utilizator active.
Un client care are o conexiune ECDH existentă la un KMS menține acea conexiune pentru o perioadă de timp (probabil o oră). Atunci când un utilizator devine membru al unui proces de securitate a datelor hibride, clientul utilizatorului continuă să utilizeze conexiunea ECDH existentă până la expirarea acesteia. Alternativ, utilizatorul se poate deconecta și reconecta la aplicația Aplicației Webex pentru a actualiza locația pe care aplicația o contactează pentru cheile de criptare.
Același comportament apare atunci când mutați un proces la producție pentru organizație. Toți utilizatorii non-trial cu conexiuni ECDH existente la serviciile anterioare de securitate a datelor vor continua să utilizeze aceste servicii până când conexiunea ECDH este renegociată (prin expirare sau prin deconectare și reconectare).
Utilizați OpenSSL pentru a genera un fișier PKCS12
Înainte de a începe
OpenSSL este un instrument care poate fi folosit pentru a face fișierul PKCS12 în formatul adecvat pentru încărcare în instrumentul de configurare HDS. Există alte modalități de a face acest lucru, și nu sprijinim sau promovăm un mod peste altul.
Dacă alegeți să utilizați OpenSSL, oferim această procedură ca ghid pentru a vă ajuta să creați un fișier care îndeplinește cerințele certificatului X.509 din X.509 Cerințe de certificat. Înțelegeți aceste cerințe înainte de a continua.
Instalați OpenSSL într-un mediu acceptat. Consultați https://www.openssl.org pentru software și documentație.
Creați o tastă privată.
Începeți această procedură atunci când primiți certificatul de server de la Autoritatea dvs. de certificare (CA).
1 | Când primiți certificatul de server de la CA, salvați-l ca |
2 | Afișați certificatul ca text și verificați detaliile.
|
3 | Utilizați un editor de text pentru a crea un fișier de pachet de certificate numit
|
4 | Creați fișierul .p12 cu numele prietenos
|
5 | Verificați detaliile certificatului serverului. |
Ce este de făcut în continuare
Reveniți la Completarea Condițiilor prealabile pentru securitatea datelor hibride. Veţi utiliza hdsnode.p12
fișier și parola pe care ați setat-o pentru acesta, în Creați un ISO de configurare pentru gazdele HDS.
Puteți reutiliza aceste fișiere pentru a solicita un nou certificat atunci când certificatul original expiră. |
Trafic între nodurile HDS și cloud
Trafic colecție metrică de ieșire
Nodurile de securitate a datelor hibride trimit anumite măsurători în cloudul Webex. Acestea includ măsurători de sistem pentru înălțimea maximă, înălțimea utilizată, sarcina CPU și numărul de fire; măsurători pe fire sincrone și asincronice; măsurători pe alerte care implică un prag de conexiuni de criptare, latență sau o lungime a cozii de solicitare; măsurători pe placa de date; și măsurători de conexiune de criptare. Nodurile trimit material cheie criptat printr-un canal în afara benzii (separat de solicitare).
Trafic de intrare
Nodurile de securitate a datelor hibride primesc următoarele tipuri de trafic de intrare din cloudul Webex:
Cereri de criptare de la clienți, care sunt rutate de serviciul de criptare
Actualizări la software-ul nodului
Configurați proxy-urile Squid pentru securitatea datelor hibride
Șoseta web nu se poate Conecta Prin Proxy Squid
Proxy-urile Squid care inspectează traficul HTTPS pot interfera cu stabilirea websocket ( wss:
) conexiuni care necesită Securitatea datelor hibride. Aceste secțiuni oferă îndrumări cu privire la modul de configurare a diferitelor versiuni de Squid pentru a ignora wss:
trafic pentru buna funcționare a serviciilor.
Squid 4 și 5
Adăugați on_unsupported_protocol
directivă privind squid.conf
:
on_unsupported_protocol tunnel all
Squid 3.5.27
Am testat cu succes Securitatea datelor hibride cu următoarele reguli adăugate la squid.conf
. Aceste reguli se pot modifica pe măsură ce dezvoltăm caracteristici și actualizăm cloudul Webex.
acl wssMercuryConnection ssl::server_name_regex mercury-connection
ssl_bump splice wssMercuryConnection
acl step1 at_step SslBump1
acl step2 at_step SslBump2
acl step3 at_step SslBump3
ssl_bump peek step1 all
ssl_bump stare step2 all
ssl_bump bump step3 all
Informații noi și modificate
Dată | Modificări efectuate | ||
---|---|---|---|
20 octombrie 2023 |
| ||
07 august 2023 |
| ||
23 mai 2023 |
| ||
06 decembrie 2022 |
| ||
23 noiembrie 2022 |
| ||
13 octombrie 2021 | Docker Desktop trebuie să ruleze un program de configurare înainte de a putea instala noduri HDS. Consultați Cerințele de desktop ale Docker. | ||
24 iunie 2021 | Rețineți că puteți reutiliza fișierul cu tastatură privată și CSR pentru a solicita un alt certificat. Consultați Utilizarea OpenSSL pentru a genera un fișier PKCS12 pentru detalii. | ||
30 aprilie 2021 | A schimbat cerința VM pentru spațiul local pe hard disk la 30 GB. Consultați Cerințele Gazdei Virtuale pentru detalii. | ||
24 februarie 2021 | Instrumentul de configurare HDS poate rula acum în spatele unui proxy. Consultați Creați un ISO de configurare pentru gazdele HDS pentru detalii. | ||
2 februarie 2021 | HDS poate rula acum fără un fișier ISO montat. Consultați (Opțional) Dezasamblarea ISO după configurarea HDS pentru detalii. | ||
11 ianuarie 2021 | Au fost adăugate informații despre instrumentul de configurare HDS și proxy-uri pentru a crea un ISO de configurare pentru gazdele HDS. | ||
13 octombrie 2020 | Fișiere de instalare Descărcare actualizate. | ||
8 octombrie 2020 | Actualizat Creați un ISO de configurare pentru gazdele HDS și modificați configurația nodului cu comenzi pentru mediile FedRAMP. | ||
14 august 2020 | Actualizat Creați un ISO de configurare pentru gazdele HDS și modificați configurația nodului cu modificări ale procesului de conectare. | ||
5 august 2020 | Actualizat Testați implementarea securității datelor hibride pentru modificări ale mesajelor jurnal. S-au actualizat Cerințele Gazdei Virtuale pentru a elimina numărul maxim de gazde. | ||
16 iunie 2020 | Actualizat Eliminați un nod pentru modificările din interfața cu utilizatorul Control Hub. | ||
4 iunie 2020 | Actualizat Creați un ISO de configurare pentru gazdele HDS pentru modificările din Setările avansate pe care le-ați putea seta. | ||
29 mai 2020 | Actualizat Creați un ISO de configurare pentru gazdele HDS pentru a afișa puteți utiliza, de asemenea, TLS cu baze de date SQL Server, modificări de interfață de utilizator și alte clarificări. | ||
5 mai 2020 | Actualizat Cerințele Gazdei Virtuale pentru a afișa noua cerință a ESXi 6.5. | ||
21 aprilie 2020 | Actualizat Cerințe de conectivitate externă cu noi gazde CI din America. | ||
Aprilie 1, 2020 | Actualizat Cerințele de conectivitate externă cu informații despre gazdele regionale CI. | ||
20 februarie 2020 | Actualizat Creați un ISO de configurare pentru gazdele HDS cu informații despre noul ecran opțional de setări avansate din instrumentul de configurare HDS. | ||
4 februarie 2020 | Cerințe server proxy actualizate. | ||
16 decembrie 2019 | A clarificat cerința ca modul de rezoluție DNS extern blocat să funcționeze în cerințele serverului proxy. | ||
19 noiembrie 2019 | Au fost adăugate informații despre modul de rezoluție DNS extern blocat în următoarele secțiuni: | ||
8 noiembrie 2019 | Acum puteți configura setările de rețea pentru un nod în timp ce implementați OVA, mai degrabă decât ulterior. Actualizat în consecință următoarele secțiuni:
| ||
6 septembrie 2019 | S-a adăugat standardul SQL Server la cerințele serverului bazei de date. | ||
august 29, 2019 | A fost adăugată Configurarea proxy-urilor Squid pentru securitatea datelor hibride , cu îndrumări privind configurarea proxy-urilor Squid pentru a ignora traficul websocket pentru funcționarea corespunzătoare. | ||
20 august 2019 | Secțiuni adăugate și actualizate pentru a acoperi asistența proxy pentru comunicațiile nodului de securitate a datelor hibride în cloudul Webex. Pentru a accesa doar conținutul de asistență proxy pentru o implementare existentă, consultați Asistența proxy pentru securitatea datelor hibride și articolul de ajutor Webex Video Mesh . | ||
13 iunie 2019 | A fost actualizat Fluxul de activități de producție cu un memento pentru a sincroniza HdsTrialGroup obiectul de grup înainte de a începe un trial dacă organizația dvs. utilizează sincronizarea directorului. | ||
6 martie 2019 |
| ||
februarie 28, 2019 |
| ||
26 februarie 2019 |
| ||
24 ianuarie 2019 |
| ||
noiembrie 5, 2018 |
| ||
19 octombrie 2018 |
| ||
31 iulie 2018 |
| ||
21 mai 2018 | Terminologia modificată pentru a reflecta rebranding-ul Cisco Spark:
| ||
11 aprilie 2018 |
| ||
22 februarie 2018 |
| ||
februarie 15, 2018 |
| ||
ianuarie 18, 2018 |
| ||
noiembrie 2, 2017 |
| ||
18 august 2017 | Prima publicare |
Prezentare generală a securității datelor hibride
Începând cu prima zi, securitatea datelor a fost accentul principal în proiectarea Aplicației Webex. Piatra de temelie a acestei securități este criptarea conținutului end-to-end, activată de clienții aplicației Webex care interacționează cu Serviciul de gestionare a cheilor (KMS). KMS este responsabil pentru crearea și gestionarea cheilor criptografice pe care clienții le utilizează pentru a cripta și decripta în mod dinamic mesajele și fișierele.
În mod implicit, toți clienții Aplicației Webex primesc criptare end-to-end cu chei dinamice stocate în KMS cloud, în domeniul de securitate al Cisco. Hybrid Data Security mută KMS și alte funcții legate de securitate în centrul de date la nivel de întreprindere dvs., astfel încât nimeni în afară de dvs. să nu dețină cheile conținutului dvs. criptat.
Arhitectură Realm de securitate
Arhitectura cloud Webex separă diferite tipuri de servicii în domenii separate sau domenii de încredere, după cum este descris mai jos.
Pentru a înțelege în continuare securitatea datelor hibride, să ne uităm mai întâi la acest caz cloud pur, în care Cisco oferă toate funcțiile din domeniile sale cloud. Serviciul de identitate, singurul loc în care utilizatorii pot fi direct corelați cu informațiile lor personale, cum ar fi adresa de e-mail, este separat în mod logic și fizic de domeniul de securitate din centrul de date B. Ambele sunt, la rândul lor, separate de domeniul în care conținutul criptat este stocat în cele din urmă, în centrul de date C.
În această diagramă, clientul este aplicația Webex care rulează pe laptopul unui utilizator și s-a autentificat cu serviciul de identitate. Când utilizatorul compune un mesaj pentru a trimite într-un spațiu, au loc următorii pași:
Clientul stabilește o conexiune securizată cu serviciul de gestionare a cheilor (KMS), apoi solicită o cheie pentru a cripta mesajul. Conexiunea securizată utilizează ECDH, iar KMS criptează cheia utilizând o cheie principală AES-256.
Mesajul este criptat înainte de a părăsi clientul. Clientul îl trimite la serviciul de indexare, care creează indexuri de căutare criptate pentru a ajuta în căutările viitoare pentru conținut.
Mesajul criptat este trimis serviciului de conformitate pentru verificări de conformitate.
Mesajul criptat este stocat în domeniul de stocare.
Când implementați Securitatea datelor hibride, mutați funcțiile domeniului de securitate (KMS, indexare și conformitate) în centrul dvs. de date local. Celelalte servicii cloud care alcătuiesc Webex (inclusiv stocarea identității și a conținutului) rămân în domeniile Cisco.
Colaborarea cu Alte Organizații
Utilizatorii din organizația dvs. pot utiliza în mod regulat Aplicația Webex pentru a colabora cu participanți externi din alte organizații. Când unul dintre utilizatorii dvs. solicită o cheie pentru un spațiu care este deținut de organizația dvs. (deoarece a fost creat de unul dintre utilizatorii dvs.), KMS trimite cheia către client printr-un canal ECDH securizat. Cu toate acestea, atunci când o altă organizație deține cheia pentru spațiu, KMS-ul direcționează cererea către cloudul Webex printr-un canal ECDH separat pentru a obține cheia de la KMS-ul corespunzător și apoi returnează cheia către utilizatorul dvs. pe canalul original.
Serviciul KMS care rulează pe Org A validează conexiunile la KMS în alte organizații utilizând x.509 certificate PKI. Consultați Pregătiți-vă mediul pentru detalii despre generarea unui certificat x.509 pe care să-l utilizați cu implementarea securității datelor hibride.
Așteptări pentru implementarea securității datelor hibride
O implementare a securității datelor hibride necesită un angajament semnificativ din partea clienților și o conștientizare a riscurilor pe care le implică deținerea cheilor de criptare.
Pentru a implementa securitatea datelor hibride, trebuie să furnizați:
Un centru de date securizat într-o țară care este o locație acceptată pentru planurile Cisco Webex Teams.
Echipamentul, software-ul și accesul la rețea descrise în Pregătirea Mediului.
Pierderea completă a configurației ISO pe care o construiți pentru securitatea datelor hibride sau a bazei de date pe care o furnizați va duce la pierderea tastelor. Pierderea tastelor împiedică utilizatorii să decripteze conținutul spațiului și alte date criptate în Aplicația Webex. Dacă se întâmplă acest lucru, puteți construi o nouă implementare, dar numai conținut nou va fi vizibil. Pentru a evita pierderea accesului la date, trebuie:
Gestionați backup-ul și recuperarea bazei de date și configurația ISO.
Fiți pregătiți să efectuați recuperarea rapidă a dezastrelor dacă apare o catastrofă, cum ar fi defectarea discului de bază de date sau dezastrul centrului de date.
Nu există niciun mecanism pentru a muta cheile înapoi în Cloud după o implementare HDS. |
Proces de configurare la nivel înalt
Acest document acoperă configurarea și gestionarea implementării securității datelor hibride:
Configurați securitatea datelor hibride—Aceasta include pregătirea infrastructurii necesare și instalarea software-ului de securitate a datelor hibride, testarea implementării dvs. cu un subset de utilizatori în modul de încercare și, odată ce testarea dvs. este finalizată, trecerea la producție. Aceasta convertește întreaga organizație pentru a utiliza clusterul dvs. de securitate a datelor hibride pentru funcțiile de securitate.
Fazele de configurare, încercare și producție sunt acoperite în detaliu în următoarele trei capitole.
Mențineți implementarea securității datelor hibride—cloud-ul Webex oferă automat upgrade-uri în curs. Departamentul dvs. IT poate oferi un singur nivel de asistență pentru această implementare și poate angaja asistență Cisco după cum este necesar. Puteți utiliza notificări pe ecran și puteți configura alerte pe bază de e-mail în Control Hub.
Înțelegerea alertelor comune, a pașilor de depanare și a problemelor cunoscute—Dacă întâmpinați probleme la implementarea sau utilizarea securității datelor hibride, ultimul capitol din acest ghid și apendicele Probleme cunoscute vă pot ajuta să determinați și să remediați problema.
Model de implementare a securității datelor hibride
În cadrul centrului dvs. de date al întreprinderii, implementați Securitatea datelor hibride ca un singur grup de noduri pe gazde virtuale separate. Nodurile comunică cu cloudul Webex prin prize web securizate și HTTP securizat.
În timpul procesului de instalare, vă oferim fișierul OVA pentru a configura dispozitivul virtual pe VMs pe care le furnizați. Utilizați instrumentul de configurare HDS pentru a crea un fișier ISO de configurare a clusterului personalizat pe care îl montați pe fiecare nod. Clusterul de securitate a datelor hibride utilizează serverul Syslogd furnizat și baza de date PostgreSQL sau Microsoft SQL Server. (Configurați detaliile conexiunii Syslogd și a bazei de date în Instrumentul de configurare HDS.)
Numărul minim de noduri pe care le puteți avea într-un cluster este de două. Vă recomandăm cel puțin trei, și puteți avea până la cinci. Existența mai multor noduri asigură faptul că serviciul nu este întrerupt în timpul unui upgrade de software sau al unei alte activități de întreținere pe un nod. (Cloudul Webex actualizează doar un nod la un moment dat.)
Toate nodurile dintr-un cluster accesează aceeași bază de date cu tastatură și înregistrează activitatea pe același server syslog. Nodurile în sine sunt apatride și se ocupă de solicitările cheie în modul rotund-robin, așa cum este direcționat de cloud.
Nodurile devin active atunci când le înregistrați în Control Hub. Pentru a scoate un nod individual din serviciu, îl puteți desînregistra și apoi îl puteți reînregistra, dacă este necesar.
Sprijinim doar un singur cluster per organizație.
Mod de încercare pentru securitatea datelor hibride
După configurarea unei implementări de securitate a datelor hibride, încercați mai întâi cu un set de utilizatori pilot. În timpul perioadei de încercare, acești utilizatori utilizează domeniul local de securitate a datelor hibride pentru cheile de criptare și alte servicii din domeniul de securitate. Ceilalți utilizatori continuă să utilizeze domeniul de securitate cloud.
Dacă decideți să nu continuați implementarea în timpul perioadei de încercare și să dezactivați serviciul, utilizatorii pilot și orice utilizatori cu care au interacționat prin crearea de spații noi în timpul perioadei de încercare vor pierde accesul la mesaje și conținut. Aceștia vor vedea „Acest mesaj nu poate fi decriptat” în aplicația Webex.
Dacă sunteți mulțumit că implementarea dvs. funcționează bine pentru utilizatorii de încercare și sunteți pregătit să extindeți Securitatea datelor hibride la toți utilizatorii dvs., mutați implementarea în producție. Utilizatorii pilot continuă să aibă acces la cheile care au fost utilizate în timpul încercării. Cu toate acestea, nu se poate muta înapoi și înainte între modul de producție și procesul inițial. Dacă trebuie să dezactivați serviciul, cum ar fi pentru a efectua recuperarea dezastrelor, atunci când reactivați, trebuie să începeți o nouă încercare și să configurați setul de utilizatori pilot pentru noua încercare înainte de a reveni la modul de producție. Dacă utilizatorii păstrează accesul la date în acest moment depinde de faptul dacă ați menținut cu succes copii de rezervă ale stocului de date cheie și ale fișierului de configurare ISO pentru nodurile de securitate a datelor hibride din cluster.
Centrul de date standby pentru recuperarea dezastrelor
În timpul implementării, ați configurat un centru de date standby securizat. În cazul unui dezastru al unui centru de date, puteți eșua manual implementarea în centrul de date standby.
Bazele de date ale centrelor de date active și standby sunt în sincronizare unele cu altele, ceea ce va reduce la minimum timpul necesar pentru a efectua eșecul. Fișierul ISO al centrului de date standby este actualizat cu configurații suplimentare care asigură că nodurile sunt înregistrate în organizație, dar nu vor gestiona traficul. Prin urmare, nodurile centrului de date standby rămân întotdeauna la zi cu cea mai recentă versiune de software HDS.
Nodurile active de securitate a datelor hibride trebuie să fie întotdeauna în același centru de date ca serverul de bază de date activă. |
Configurarea Centrului de date standby pentru recuperarea dezastrelor
Urmați pașii de mai jos pentru a configura fișierul ISO al centrului de date standby:
Înainte de a începe
Centrul de date standby trebuie să reflecte mediul de producție al VMs și o bază de date PostgreSQL sau Microsoft SQL Server de rezervă. De exemplu, dacă producția are 3 VMs care rulează noduri HDS, mediul de rezervă ar trebui să aibă 3 VMs. (Consultați Standby Data Center for Disaster Recovery pentru o prezentare generală a acestui model de eșec.)
Asigurați-vă că sincronizarea bazei de date este activată între baza de date a nodurilor de cluster active și pasive.
1 | Porniți instrumentul de configurare HDS și urmați pașii menționați în Creați un ISO de configurare pentru gazdele HDS.
| ||
2 | După configurarea serverului Syslogd, faceți clic pe Setări avansate | ||
3 | Pe pagina Setări avansate, adăugați configurația de mai jos pentru a plasa nodul în modul pasiv. În acest mod, nodul va fi înregistrat în organizație și conectat la cloud, dar nu va gestiona niciun trafic.
| ||
4 | Completați procesul de configurare și salvați fișierul ISO într-o locație ușor de găsit. | ||
5 | Efectuați o copie de rezervă a fișierului ISO pe sistemul local. Păstrați copia de rezervă securizată. Acest fișier conține o cheie de criptare principală pentru conținutul bazei de date. Restricționați accesul numai la administratorii de securitate a datelor hibride care ar trebui să facă modificări de configurare. | ||
6 | În panoul de navigare din stânga al clientului VMware vSphere, faceți clic dreapta pe VM și faceți clic pe Editare setări.. | ||
7 | Faceți clic pe Editare setări >CD/DVD Drive 1 și selectați Fișier ISO Datastore.
| ||
8 | Activați nodul HDS și asigurați-vă că nu există alarme timp de cel puțin 15 minute. | ||
9 | Repetați procesul pentru fiecare nod din centrul de date standby.
|
Ce este de făcut în continuare
După configurare passiveMode
în fișierul ISO și salvându-l, puteți crea o altă copie a fișierului ISO fără passiveMode
configurare și salvați-l într-o locație sigură. Această copie a fișierului ISO fără passiveMode
configurat poate ajuta într-un proces rapid de eșec în timpul recuperării dezastrelor. Consultați Recuperarea dezastrelor utilizând Centrul de date standby pentru procedura detaliată de nereușită.
Asistență proxy
Securitatea datelor hibride acceptă inspecții explicite, transparente și proxy-uri neinspectate. Puteți lega aceste proxy-uri de implementarea dvs., astfel încât să puteți securiza și monitoriza traficul de la întreprindere la cloud. Puteți utiliza o interfață de administrare a platformei pe noduri pentru gestionarea certificatelor și pentru a verifica starea generală a conectivității după ce ați configurat proxy-ul pe noduri.
Nodurile de securitate a datelor hibride acceptă următoarele opțiuni proxy:
Fără proxy—Implicit dacă nu utilizați configurația de configurare a nodului HDS Trust Store și proxy pentru a integra un proxy. Nu este necesară nicio actualizare a certificatului.
Proxy fără inspecție transparent—Nodurile nu sunt configurate pentru a utiliza o anumită adresă de server proxy și nu ar trebui să necesite nicio modificare pentru a lucra cu un proxy fără inspecție. Nu este necesară nicio actualizare a certificatului.
Tunelare transparentă sau inspecție proxy—Nodurile nu sunt configurate pentru a utiliza o anumită adresă de server proxy. Nu sunt necesare modificări ale configurației HTTP sau HTTPS pe noduri. Cu toate acestea, nodurile au nevoie de un certificat rădăcină, astfel încât să aibă încredere în proxy. De obicei, proxy-urile de inspecție sunt utilizate de IT pentru a pune în aplicare politicile pe care site-urile pot fi vizitate și ce tipuri de conținut nu sunt permise. Acest tip de proxy decriptează tot traficul (chiar și HTTPS).
Proxy explicit—Cu proxy explicit, spuneți nodurilor HDS ce server proxy și sistem de autentificare să utilizați. Pentru a configura un proxy explicit, trebuie să introduceți următoarele informații pe fiecare nod:
IP proxy/FQDN—Adresă care poate fi utilizată pentru a ajunge la utilajul proxy.
Portul proxy—Un număr de port pe care proxy-ul îl folosește pentru a asculta traficul proxy.
Proxy Protocol—În funcție de ce acceptă serverul dvs. proxy, alegeți între următoarele protocoale:
HTTP—Vizualizează și controlează toate solicitările pe care clientul le trimite.
HTTPS—Oferă un canal serverului. Clientul primește și validează certificatul serverului.
Tip autentificare—Alegeți dintre următoarele tipuri de autentificare:
Niciuna – Nu este necesară autentificarea suplimentară.
Disponibil dacă selectați HTTP sau HTTPS ca protocol proxy.
De bază—Utilizat pentru un agent de utilizator HTTP pentru a furniza un nume de utilizator și o parolă atunci când efectuați o solicitare. Utilizează codificarea Base64.
Disponibil dacă selectați HTTP sau HTTPS ca protocol proxy.
Vă cere să introduceți numele de utilizator și parola pe fiecare nod.
Digest—Utilizat pentru a confirma contul înainte de a trimite informații sensibile. Aplică o funcție hash pe numele de utilizator și parola înainte de a trimite în rețea.
Disponibil numai dacă selectați HTTPS ca protocol proxy.
Vă cere să introduceți numele de utilizator și parola pe fiecare nod.
Exemplu de noduri hibride de securitate a datelor și proxy
Această diagramă arată o conexiune de exemplu între securitatea datelor hibride, rețea și un proxy. Pentru inspectarea transparentă și opțiunile HTTPS de inspecție explicită a proxy-urilor, trebuie instalat același certificat rădăcină pe proxy și pe nodurile de securitate a datelor hibride.
Modul de rezoluție DNS extern blocat (configurații proxy explicite)
Când înregistrați un nod sau verificați configurația proxy a nodului, procesul testează aspectul DNS și conectivitatea la cloudul Cisco Webex. În implementările cu configurații proxy explicite care nu permit rezoluția DNS externă pentru clienții interni, dacă nodul nu poate interoga serverele DNS, acesta intră automat în modul de Rezoluție DNS Externă Blocată. În acest mod, pot continua testele de înregistrare a nodurilor și alte teste de conectivitate proxy.
Cerințe privind securitatea datelor hibride
Cerințe de licență Cisco Webex
Pentru implementarea securității datelor hibride:
Trebuie să aveți un pachet Pro pentru Cisco Webex Control Hub. (Consultați https://www.cisco.com/go/pro-pack.)
Cerințe Docker Desktop
Înainte de a instala nodurile HDS, aveți nevoie de Docker Desktop pentru a rula un program de configurare. Docker și-a actualizat recent modelul de licențiere. Este posibil ca organizația dvs. să necesite un abonament cu plată pentru Docker Desktop. Pentru detalii, consultați postarea de pe blogul Docker, " Docker actualizează și extinde abonamentele noastre la produse ".
X.509 Cerințe privind certificatul
Lanțul certificatului trebuie să îndeplinească următoarele cerințe:
Obligatoriu | Detalii |
---|---|
| În mod implicit, avem încredere în CA-urile din lista Mozilla (cu excepția WoSign și StartCom) la https://wiki.mozilla.org/CA:IncludedCAs. |
| CN-ul nu trebuie să fie accesibil sau o gazdă live. Vă recomandăm să utilizați un nume care reflectă organizația dvs., de exemplu, CN nu trebuie să conțină un * (wildcard). CN este utilizat pentru a verifica nodurile de securitate a datelor hibride pentru clienții Aplicației Webex. Toate nodurile de securitate a datelor hibride din clusterul dvs. utilizează același certificat. KMS-ul se identifică utilizând domeniul CN, nu orice domeniu care este definit în câmpurile SAN x.509v3. După ce ați înregistrat un nod cu acest certificat, nu acceptăm schimbarea numelui domeniului CN. Alegeți un domeniu care se poate aplica atât implementărilor de încercare, cât și implementărilor de producție. |
| Software-ul KMS nu acceptă semnăturile SHA1 pentru validarea conexiunilor la KMSs ale altor organizații. |
| Puteți utiliza un convertor, cum ar fi OpenSSL pentru a schimba formatul certificatului. Va trebui să introduceți parola atunci când rulați Instrumentul de configurare HDS. |
Software-ul KMS nu impune utilizarea cheii sau restricții extinse de utilizare a cheii. Unele autorități de certificare impun aplicarea unor restricții extinse de utilizare a cheilor pentru fiecare certificat, cum ar fi autentificarea serverului. Este în regulă să utilizați autentificarea serverului sau alte setări.
Cerințe Gazdă virtuală
Gazdele virtuale pe care le veți configura ca noduri de securitate a datelor hibride în clusterul dvs. au următoarele cerințe:
Cel puțin două gazde separate (3 recomandate) plasate în același centru de date securizat
VMware ESXi 6.5 (sau mai târziu) instalat și rulează.
Trebuie să faceți upgrade dacă aveți o versiune anterioară a ESXi.
Minim 4 vCPU-uri, 8-GB memorie principală, 30-GB spațiu pe hard disk local pe server
Cerințe server bază de date
Creați o nouă bază de date pentru stocarea cheilor. Nu utilizați baza de date implicită. Aplicațiile HDS, atunci când sunt instalate, creează schema bazei de date. |
Există două opțiuni pentru serverul de baze de date. Cerințele pentru fiecare sunt după cum urmează:
PostgreSQL | Server Microsoft SQL | ||
---|---|---|---|
|
| ||
Minim 8 vCPU-uri, 16-GB de memorie principală, suficient spațiu pe hard disk și monitorizare pentru a se asigura că nu este depășit (2-TB recomandat dacă doriți să rulați baza de date pentru o lungă perioadă de timp, fără a fi nevoie de a crește spațiul de stocare) | Minim 8 vCPU-uri, 16-GB de memorie principală, suficient spațiu pe hard disk și monitorizare pentru a se asigura că nu este depășit (2-TB recomandat dacă doriți să rulați baza de date pentru o lungă perioadă de timp, fără a fi nevoie de a crește spațiul de stocare) |
Software-ul HDS instalează în prezent următoarele versiuni de drivere pentru comunicarea cu serverul bazei de date:
PostgreSQL | Server Microsoft SQL |
---|---|
Șofer JDBC Postgres 42.2.5 | Driver JDBC SQL Server 4.6 Această versiune a driverului acceptă SQL Server întotdeauna activat (întotdeauna pe instanțe de cluster nereușite și întotdeauna pe grupuri de disponibilitate). |
Cerințe suplimentare pentru autentificarea Windows împotriva Microsoft SQL Server
Dacă doriți ca nodurile HDS să utilizeze autentificarea Windows pentru a obține acces la baza dvs. de date Keystore pe Microsoft SQL Server, atunci aveți nevoie de următoarea configurație în mediul dvs.:
Nodurile HDS, infrastructura Active Directory și serverul MS SQL trebuie sincronizate cu NTP.
Contul Windows pe care îl furnizați nodurilor HDS trebuie să aibă acces citit/scris la baza de date.
Serverele DNS pe care le furnizați nodurilor HDS trebuie să poată rezolva Centrul dvs. de distribuție a cheilor (KDC).
Puteți înregistra instanța bazei de date HDS pe serverul dvs. Microsoft SQL ca nume principal al serviciului (SPN) în directorul dvs. activ. Consultați Înregistrarea unui nume principal de serviciu pentru conexiunile Kerberos.
Instrumentul de configurare HDS, lansatorul HDS și KMS local trebuie să utilizeze autentificarea Windows pentru a accesa baza de date Keystore. Ei folosesc detaliile din configurația ISO pentru a construi SPN atunci când solicită acces cu autentificarea Kerberos.
Cerințe de conectivitate externă
Configurați firewall-ul pentru a permite următoarea conectivitate pentru aplicațiile HDS:
Aplicație | Protocol | Port | Direcție din aplicație | Destinație |
---|---|---|---|---|
Noduri de securitate a datelor hibride | TCP | 443 | HTTPS de ieșire și WSS |
|
Instrument de configurare HDS | TCP | 443 | HTTPS de ieșire |
|
Nodurile de securitate a datelor hibride funcționează cu traducerea accesului la rețea (NAT) sau în spatele unui firewall, atâta timp cât NAT sau firewall permite conexiunile de ieșire necesare la destinațiile de domeniu din tabelul precedent. Pentru conexiunile care intră în nodurile de securitate a datelor hibride, niciun port nu trebuie să fie vizibil de pe internet. În cadrul centrului dvs. de date, clienții au nevoie de acces la nodurile de securitate a datelor hibride din porturile TCP 443 și 22, în scopuri administrative. |
URL-urile gazdelor pentru identitatea comună (CI) sunt specifice regiunii. Acestea sunt gazdele actuale CI:
Regiune | URL-uri comune ale gazdei pentru identitate |
---|---|
Țările din America |
|
Uniunea Europeană |
|
Canada |
|
Cerințe server proxy
Sprijinim oficial următoarele soluții proxy care se pot integra cu nodurile dvs. de securitate a datelor hibride.
Proxy transparent – Dispozitiv de securitate web Cisco (WSA).
Proxy explicit – Squid.
Proxy-urile Squid care inspectează traficul HTTPS pot interfera cu stabilirea websocket (wss:) conexiuni. Pentru a lucra la această problemă, consultați Configurarea proxy-urilor Squid pentru securitatea datelor hibride.
Acceptăm următoarele combinații de tip autentificare pentru proxy-uri explicite:
Nicio autentificare cu HTTP sau HTTPS
Autentificare de bază cu HTTP sau HTTPS
Autentificare Digest numai cu HTTPS
Pentru un proxy de inspecție transparent sau un proxy explicit HTTPS, trebuie să aveți o copie a certificatului rădăcină al proxy-ului. Instrucțiunile de implementare din acest ghid vă spun cum să încărcați copia în magazinele de încredere ale nodurilor de securitate a datelor hibride.
Rețeaua care găzduiește nodurile HDS trebuie să fie configurată pentru a forța traficul TCP de ieșire în portul 443 să se deplaseze prin proxy.
Proxy-urile care inspectează traficul web pot interfera cu conexiunile socket-urilor web. Dacă apare această problemă, ocolirea (nu inspectarea) traficului la
wbx2.com
șiciscospark.com
va rezolva problema.
Completați cerințele preliminare pentru securitatea datelor hibride
1 | Asigurați-vă că organizația dvs. Webex este activată pentru pachetul Pro pentru Cisco Webex Control Hub și obțineți acreditările unui cont cu drepturi depline de administrator al organizației. Contactați-vă partenerul Cisco sau managerul de cont pentru ajutor în acest proces. | ||
2 | Alegeți un nume de domeniu pentru implementarea HDS (de exemplu, | ||
3 | Pregătiți gazdele virtuale identice pe care le veți configura ca noduri de securitate a datelor hibride în clusterul dvs. Aveți nevoie de cel puțin două gazde separate (3 recomandate) plasate în același centru de date securizat, care îndeplinesc cerințele din Cerințele Gazdei Virtuale. | ||
4 | Pregătiți serverul bazei de date care va acționa ca un magazin de date cheie pentru cluster, în conformitate cu cerințele serverului bazei de date. Serverul bazei de date trebuie să fie plasat în centrul de date securizat cu gazdele virtuale. | ||
5 | Pentru recuperarea rapidă a dezastrelor, configurați un mediu de rezervă într-un alt centru de date. Mediul de rezervă reflectă mediul de producție al VMs și un server de baze de date de rezervă. De exemplu, dacă producția are 3 VMs care rulează noduri HDS, mediul de rezervă ar trebui să aibă 3 VMs. | ||
6 | Configurați o gazdă syslog pentru a colecta jurnale de la nodurile din cluster. Aduna adresa de rețea și portul syslog (implicit este UDP 514). | ||
7 | Creați o politică de rezervă securizată pentru nodurile de securitate a datelor hibride, serverul bazei de date și gazda syslog. Cel puțin, pentru a preveni pierderea de date nerecuperabile, trebuie să salvați baza de date și fișierul ISO de configurare generat pentru nodurile de securitate a datelor hibride.
Clienții Aplicației Webex își ascund cheile, astfel încât este posibil ca o întrerupere să nu fie vizibilă imediat, dar va deveni evidentă în timp. În timp ce ieșirile temporare sunt imposibil de prevenit, acestea sunt recuperabile. Cu toate acestea, pierderea completă (fără backup-uri disponibile) a bazei de date sau a fișierului ISO de configurare va duce la date client nerecuperabile. Operatorii nodurilor de securitate a datelor hibride se așteaptă să mențină backup-uri frecvente ale bazei de date și ale fișierului ISO de configurare și să fie pregătiți să reconstruiască centrul de date de securitate a datelor hibride în cazul în care apare un eșec catastrofal. | ||
8 | Asigurați-vă că configurația firewall-ului dvs. permite conectivitatea pentru nodurile dvs. de securitate a datelor hibride, astfel cum sunt prezentate în cerințele de conectivitate externă. | ||
9 | Instalați Docker ( https://www.docker.com) pe orice mașină locală care rulează un sistem de operare acceptat (Microsoft Windows 10 Professional sau Enterprise pe 64 de biți sau Mac OSX Yosemite 10.10.3 sau mai sus) cu un browser web care îl poate accesa la http://127.0.0.1:8080. Utilizați instanța Docker pentru a descărca și rula Instrumentul de configurare HDS, care construiește informațiile de configurare locale pentru toate nodurile de securitate a datelor hibride. Este posibil ca organizația dvs. să aibă nevoie de o licență Docker Desktop. Consultați Cerințele Docker Desktop pentru mai multe informații. Pentru a instala și rula Instrumentul de configurare HDS, utilajul local trebuie să aibă conectivitatea descrisă în Cerințele de conectivitate externă. | ||
10 | Dacă integrați un proxy cu securitatea datelor hibride, asigurați-vă că îndeplinește Cerințele serverului proxy. | ||
11 | Dacă organizația dvs. utilizează sincronizarea directorului, creați un grup în Active Directory numit
|
Flux sarcină de implementare a securității datelor hibride
Înainte de a începe
1 | Descărcați fișierele de instalare Descărcați fișierul OVA la utilajul local pentru utilizare ulterioară. | ||
2 | Creați un ISO de configurare pentru gazdele HDS Utilizați instrumentul de configurare HDS pentru a crea un fișier de configurare ISO pentru nodurile de securitate a datelor hibride. | ||
3 |
Creați o mașină virtuală din fișierul OVA și efectuați configurația inițială, cum ar fi setările de rețea.
| ||
4 | Configurați VM-ul de securitate a datelor hibride Conectați-vă la consola VM și setați acreditările de conectare. Configurați setările de rețea pentru nod dacă nu le-ați configurat la momentul implementării OVA. | ||
5 | Încărcați și montați ISO de configurare HDS Configurați VM din fișierul de configurare ISO pe care l-ați creat cu instrumentul de configurare HDS. | ||
6 | Configurați nodul HDS pentru integrarea proxy Dacă mediul de rețea necesită configurare proxy, specificați tipul de proxy pe care îl veți utiliza pentru nod și adăugați certificatul proxy la magazinul de încredere, dacă este necesar. | ||
7 | Înregistrați primul nod în cluster Înregistrați VM cu cloudul Cisco Webex ca nod de securitate a datelor hibrid. | ||
8 | Creați și înregistrați mai multe noduri Finalizați configurarea clusterului. | ||
9 | Efectuați un proces și mutați-vă la producție (capitolul următor) Până când începeți o încercare, nodurile dvs. generează o alarmă care indică faptul că serviciul dvs. nu este încă activat. |
Descărcați fișierele de instalare
1 | Conectați-vă la https://admin.webex.comși apoi faceți clic pe Servicii. | ||||
2 | În secțiunea Servicii hibride, găsiți cardul de securitate a datelor hibride, apoi faceți clic pe Configurare. Dacă cardul este dezactivat sau nu îl vedeți, contactați echipa de cont sau organizația parteneră. Dați-le numărul contului dvs. și solicitați să activați organizația dvs. pentru securitatea datelor hibride. Pentru a găsi numărul contului, faceți clic pe dispozitivul din dreapta sus, lângă numele organizației dvs.
| ||||
3 | Selectați Nu pentru a indica faptul că nu ați configurat încă nodul, apoi faceți clic pe Înainte. Fișierul OVA începe automat să se descarce. Salvați fișierul într-o locație de pe utilajul dvs.
| ||||
4 | Opțional, faceți clic pe Deschidere Ghid de implementare pentru a verifica dacă există o versiune ulterioară a acestui ghid disponibil. |
Creați un ISO de configurare pentru gazdele HDS
Procesul de configurare a securității datelor hibride creează un fișier ISO. Apoi utilizați ISO pentru a configura gazda dvs. de securitate a datelor hibride.
Înainte de a începe
Instrumentul de configurare HDS rulează ca container Docker pe un computer local. Pentru a-l accesa, rulați Docker pe acel computer. Procesul de configurare necesită acreditările unui cont Control Hub cu drepturi complete de administrator pentru organizația dvs.
Dacă instrumentul de configurare HDS rulează în spatele unui proxy în mediul dvs., furnizați setările proxy (server, port, acreditări) prin variabilele de mediu Docker atunci când ridicați containerul Docker în pasul 5. Acest tabel oferă câteva variabile de mediu posibile:
Descriere
Variabilă
Proxy HTTP fără autentificare
GLOBAL_AGENT_HTTP_PROXY=http://SERVER_IP:PORT
Proxy HTTPS fără autentificare
GLOBAL_AGENT_HTTPS_PROXY=http://SERVER_IP:PORT
Proxy HTTP cu autentificare
GLOBAL_AGENT_HTTP_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Proxy HTTPS cu autentificare
GLOBAL_AGENT_HTTPS_PROXY=http://USERNAME:PASSWORD@SERVER_IP:PORT
Fișierul de configurare ISO pe care îl generați conține cheia principală care criptează baza de date PostgreSQL sau Microsoft SQL Server. Aveți nevoie de cea mai recentă copie a acestui fișier oricând efectuați modificări de configurare, cum ar fi acestea:
Informații bază de date
Actualizări certificat
Modificări ale politicii de autorizare
Dacă intenționați să criptați conexiunile la baza de date, configurați implementarea PostgreSQL sau SQL Server pentru TLS.
1 | În linia de comandă a computerului dvs., introduceți comanda corespunzătoare pentru mediul dvs.: În medii obișnuite:
În mediile FedRAMP:
| ||||||||||||
2 | Pentru a vă conecta la registry de imagini Docker, introduceți următoarele:
| ||||||||||||
3 | La solicitarea parolei, introduceți acest hash:
| ||||||||||||
4 | Descărcați cea mai recentă imagine stabilă pentru mediul dvs.: În medii obișnuite:
În mediile FedRAMP:
| ||||||||||||
5 | Când extragerea se încheie, introduceți comanda corespunzătoare pentru mediul dvs.:
Când containerul rulează, veți vedea „Serverul Express ascultând pe portul 8080”. | ||||||||||||
6 |
Utilizați un browser web pentru a merge la gazda locală, Instrumentul utilizează această primă intrare a numelui de utilizator pentru a seta mediul adecvat pentru acel cont. Instrumentul afișează apoi apelul standard de conectare. | ||||||||||||
7 | Când vi se solicită, introduceți acreditările de conectare ale administratorului clientului Control Hub, apoi faceți clic pe Conectare pentru a permite accesul la serviciile necesare pentru securitatea datelor hibride. | ||||||||||||
8 | Pe pagina de prezentare generală a instrumentului de configurare, faceți clic pe Get Started. | ||||||||||||
9 | Pe pagina ISO Import aveți aceste opțiuni:
| ||||||||||||
10 | Verificați dacă certificatul dvs. X.509 îndeplinește cerințele din Cerințele de certificare X.509.
| ||||||||||||
11 | Introduceți adresa bazei de date și contul HDS pentru a accesa baza de date cu tastatură: | ||||||||||||
12 | Selectați un mod de conectare la baza de date TLS:
Când încărcați certificatul rădăcină (dacă este necesar) și faceți clic pe Continuare, instrumentul de configurare HDS testează conexiunea TLS la serverul bazei de date. Instrumentul verifică, de asemenea, semnatarul certificatului și numele gazdei, dacă este cazul. Dacă un test eșuează, instrumentul afișează un mesaj de eroare care descrie problema. Puteți alege să ignorați eroarea și să continuați configurarea. (Din cauza diferențelor de conectivitate, nodurile HDS ar putea fi capabile să stabilească conexiunea TLS, chiar dacă utilajul Instrumentului de configurare HDS nu o poate testa cu succes.) | ||||||||||||
13 | Pe pagina Jurnale de sistem, configurați serverul Syslogd: | ||||||||||||
14 | (Opțional) Puteți modifica valoarea implicită a unor parametri de conexiune la baza de date în Setări avansate. În general, acest parametru este singurul pe care s-ar putea dori să-l modificați:
| ||||||||||||
15 | Faceți clic pe Continuare pe ecranul Resetare Conturi serviciu Parolă . Parolele contului de serviciu au o durată de viață de nouă luni. Utilizați acest ecran atunci când parolele dvs. se apropie de expirare sau doriți să le resetați pentru a dezactiva fișierele ISO anterioare. | ||||||||||||
16 | Faceți clic pe Descărcați fișierul ISO. Salvați fișierul într-o locație ușor de găsit. | ||||||||||||
17 | Efectuați o copie de rezervă a fișierului ISO pe sistemul local. Păstrați copia de rezervă securizată. Acest fișier conține o cheie de criptare principală pentru conținutul bazei de date. Restricționați accesul numai la administratorii de securitate a datelor hibride care ar trebui să facă modificări de configurare. | ||||||||||||
18 | Pentru a închide instrumentul de configurare, tastați |
Ce este de făcut în continuare
Backup fișierul ISO de configurare. Aveți nevoie de ea pentru a crea mai multe noduri pentru recuperare, sau pentru a face modificări de configurare. Dacă pierdeți toate copiile fișierului ISO, ați pierdut, de asemenea, cheia principală. Recuperarea tastelor din baza de date PostgreSQL sau Microsoft SQL Server nu este posibilă.
Nu avem niciodată o copie a acestei chei și nu poate ajuta dacă îl pierzi. |
Instalați gazda HDS OVA
1 | Utilizați clientul VMware vSphere de pe computer pentru a vă conecta la gazda virtuală ESXi. | ||||||
2 | Selectați Fișier > Implementați șablonul OVF. | ||||||
3 | În expert, specificați locația fișierului OVA pe care l-ați descărcat mai devreme, apoi faceți clic pe În continuare. | ||||||
4 | Pe Selectați un nume și un folder pagină , introduceți o Nume mașină virtuală pentru nod (de exemplu, „HDS_Node_1”), alegeți o locație în care se poate afla implementarea nodului mașinii virtuale, apoi faceți clic pe În continuare. | ||||||
5 | Pe Selectați o resursă de calcul pagină , alegeți resursa de calcul destinație, apoi faceți clic pe În continuare. O verificare de validare se execută. După ce se termină, apar detaliile șablonului. | ||||||
6 | Verificați detaliile șablonului și apoi faceți clic pe Înainte. | ||||||
7 | Dacă vi se solicită să alegeți configurația de resurse de pe Configurare pagină , faceți clic pe 4 CPU apoi faceți clic pe În continuare. | ||||||
8 | Pe Selectați spațiul de stocare pagină , faceți clic pe În continuare pentru a accepta formatul implicit al discului și politica de stocare VM. | ||||||
9 | Pe Selectați rețelele pagină, alege opțiunea de rețea din lista de intrări pentru a oferi conexiunea dorită la VM. | ||||||
10 | Pe pagina Personalizați șablonul , configurați următoarele setări ale rețelei:
Dacă preferați, puteți sări peste configurația de setare a rețelei și puteți urma pașii din Configurați VM-ul de securitate a datelor hibride pentru a configura setările din consola nodului.
| ||||||
11 | Faceți clic dreapta pe nodul VM, apoi alegeți .Software-ul de securitate a datelor hibride este instalat ca invitat pe Gazda VM. Acum sunteți gata să vă conectați la consolă și să configurați nodul. Sfaturi pentru depanare Este posibil să aveți o întârziere de câteva minute înainte de apariția containerelor de nod. Un mesaj de firewall de legătură apare pe consolă în timpul primei boot-ări, în timpul căreia nu vă puteți conecta. |
Configurați VM-ul de securitate a datelor hibride
Utilizați această procedură pentru a vă conecta pentru prima dată la consola VM a nodului de securitate a datelor hibride și pentru a seta acreditările de conectare. De asemenea, puteți utiliza consola pentru a configura setările de rețea pentru nod dacă nu le-ați configurat la momentul implementării OVA.
1 | În clientul VMware vSphere, selectați nodul de securitate a datelor hibride VM și selectați fila Console . VM pornește în sus și apare un prompt de conectare. Dacă mesajul de conectare nu se afișează, apăsați Enter.
|
2 | Utilizați următoarea conectare implicită și parola pentru a vă conecta și a modifica datele de autentificare: Deoarece vă conectați pentru prima dată la VM, trebuie să schimbați parola de administrator. |
3 | Dacă ați configurat deja setările de rețea în Instalați gazda HDS OVA, omiteți restul acestei proceduri. În caz contrar, în meniul principal, selectați opțiunea Editare configurație . |
4 | Configurați o configurație statică cu adresă IP, Mască, Gateway și informații DNS. Nodul dvs. trebuie să aibă o adresă IP internă și un nume DNS. DHCP nu este acceptat. |
5 | (Opțional) Modificați numele gazdei, domeniul sau serverul (serverele) NTP, dacă este necesar pentru a se potrivi cu politica de rețea. Nu este necesar să setați domeniul pentru a se potrivi domeniului pe care l-ați utilizat pentru a obține certificatul X.509. |
6 | Salvați configurația de rețea și reporniți VM, astfel încât modificările să aibă efect. |
Încărcați și montați ISO de configurare HDS
Înainte de a începe
Deoarece fișierul ISO deține cheia principală, acesta ar trebui să fie expus numai pe o bază „trebuie să știe”, pentru a fi accesat de către VM-urile de securitate a datelor hibride și de orice administratori care ar putea avea nevoie să facă modificări. Asigurați-vă că numai acei administratori pot accesa stația de date.
1 | Încărcați fișierul ISO de pe computer: |
2 | Montați fișierul ISO: |
Ce este de făcut în continuare
Dacă politica dvs. IT necesită, puteți dezinstala opțional fișierul ISO după ce toate nodurile dvs. preiau modificările de configurare. Consultați (Opțional) Dezasamblarea ISO după configurarea HDS pentru detalii.
Configurați nodul HDS pentru integrarea proxy
Dacă mediul de rețea necesită un proxy, utilizați această procedură pentru a specifica tipul de proxy pe care doriți să îl integrați cu securitatea datelor hibride. Dacă alegeți un proxy de inspecție transparent sau un proxy explicit HTTPS, puteți utiliza interfața nodului pentru a încărca și instala certificatul rădăcină. De asemenea, puteți verifica conexiunea proxy din interfață și puteți rezolva orice probleme potențiale.
Înainte de a începe
Consultați Asistența proxy pentru o prezentare generală a opțiunilor proxy acceptate.
1 | Introduceți URL-ul de configurare a nodului HDS |
2 | Accesați Trust Store & Proxy, apoi alegeți o opțiune:
Urmați pașii următori pentru un proxy de inspecție transparent, un proxy explicit HTTP cu autentificare de bază sau un proxy explicit HTTPS. |
3 | Faceți clic pe Încărcați un certificat rădăcină sau un certificat de entitate finalizată, apoi navigați la o alegere a certificatului rădăcină pentru proxy. Certificatul este încărcat, dar nu este încă instalat, deoarece trebuie să reporniți nodul pentru a instala certificatul. Faceți clic pe săgeata chevron după numele emitentului certificatului pentru a obține mai multe detalii sau faceți clic pe Ștergere dacă ați făcut o greșeală și doriți să reîncărcați fișierul. |
4 | Faceți clic pe Verificare conexiune proxy pentru a testa conectivitatea la rețea între nod și proxy. Dacă testul conexiunii eșuează, veți vedea un mesaj de eroare care arată motivul și modul în care puteți corecta problema. Dacă vedeți un mesaj care spune că rezoluția DNS externă nu a reușit, nodul nu a putut ajunge la serverul DNS. Această condiție este de așteptat în multe configurații proxy explicite. Puteți continua cu configurarea, iar nodul va funcționa în modul de Rezoluție DNS Externă Blocată. Dacă credeți că aceasta este o eroare, completați acești pași și apoi consultați Dezactivarea modului de rezoluție DNS extern blocat. |
5 | După ce testul conexiunii trece, pentru proxy explicit setat numai la https, activați comutatorul pentru a Ruta toate solicitările de port 443/444 https din acest nod prin proxy explicit. Această setare necesită 15 secunde pentru a intra în vigoare. |
6 | Faceți clic pe Instalare toate certificatele în magazinul de încredere (apare pentru un proxy explicit HTTPS sau un proxy de inspecție transparent) sau Reporniți (apare pentru un proxy explicit HTTP), citiți mesajul și apoi faceți clic pe Instalare dacă sunteți pregătit. Nodul repornește în câteva minute. |
7 | După repornirea nodului, conectați-vă din nou dacă este necesar, apoi deschideți pagina Prezentare generală pentru a verifica verificările de conectivitate pentru a vă asigura că toate sunt în stare verde. Verificarea conexiunii proxy testează numai un subdomeniu al webex.com. Dacă există probleme de conectivitate, o problemă comună este că unele dintre domeniile cloud enumerate în instrucțiunile de instalare sunt blocate la proxy. |
Înregistrați primul nod în cluster
Când vă înregistrați primul nod, creați un cluster căruia i se atribuie nodul. Un cluster conține unul sau mai multe noduri implementate pentru a oferi redundanță.
Înainte de a începe
Odată ce începeți înregistrarea unui nod, trebuie să îl finalizați în 60 de minute sau trebuie să începeți.
Asigurați-vă că orice blocare pop-up din browser-ul dvs. este dezactivată sau că permiteți o excepție pentru admin.webex.com.
1 | Conectați-vă la https://admin.webex.com. |
2 | Din meniul din partea stângă a ecranului, selectați Servicii. |
3 | În secțiunea Servicii hibride, găsiți Securitatea datelor hibride și faceți clic pe Configurare. Apare pagina Nod de securitate a datelor hibride de înregistrare.
|
4 | Selectați Da pentru a indica faptul că ați configurat nodul și sunteți gata să îl înregistrați, apoi faceți clic pe Înainte. |
5 | În primul câmp, introduceți un nume pentru clusterul la care doriți să alocați nodul dvs. de securitate a datelor hibride. Vă recomandăm să denumiți un cluster bazat pe locul în care nodurile clusterului sunt localizate geografic. Exemple: "San Francisco" sau "New York" sau "Dallas" |
6 | În al doilea câmp, introduceți adresa IP internă sau numele de domeniu complet calificat (FQDN) al nodului dvs. și faceți clic pe Înainte. Această adresă IP sau FQDN trebuie să corespundă adresei IP sau numelui gazdei și domeniului pe care l-ați utilizat în Configurarea VM-ului de securitate a datelor hibride. Apare un mesaj care indică faptul că vă puteți înregistra nodul la Webex.
|
7 | Faceți clic pe Du-te la Nod. |
8 | Faceți clic pe Continuare în mesajul de avertizare. După câteva momente, sunteți redirecționat către testele de conectivitate la noduri pentru serviciile Webex. Dacă toate testele au succes, apare pagina Permiteți accesul la nodul de securitate a datelor hibride. Acolo, confirmați că doriți să acordați permisiuni organizației dvs. Webex pentru a accesa nodul dvs.
|
9 | Bifați caseta de selectare Permite accesul la nodul dvs. de securitate a datelor hibride , apoi faceți clic pe Continuare. Contul dvs. este validat, iar mesajul „Înscriere completă” indică faptul că nodul dvs. este acum înregistrat în cloudul Webex.
|
10 | Faceți clic pe link-ul sau închideți fila pentru a reveni la pagina de securitate a datelor hibride Control Hub. Pe pagina Securitate datelor hibride, este afișat noul cluster care conține nodul pe care l-ați înregistrat. Nodul va descărca automat cel mai recent software din cloud.
|
Creați și înregistrați mai multe noduri
În acest moment, VMs de rezervă pe care le-ați creat în Completați Condițiile prealabile pentru securitatea datelor hibride sunt gazde standby care sunt utilizate numai în caz de recuperare a dezastrelor; acestea nu sunt înregistrate la sistem până atunci. Pentru detalii, consultați Recuperarea dezastrelor utilizând Centrul de date standby. |
Înainte de a începe
Odată ce începeți înregistrarea unui nod, trebuie să îl finalizați în 60 de minute sau trebuie să începeți.
Asigurați-vă că orice blocare pop-up din browser-ul dvs. este dezactivată sau că permiteți o excepție pentru admin.webex.com.
1 | Creați o nouă mașină virtuală din OVA, repetând pașii din Instalați gazda HDS OVA. |
2 | Configurați configurația inițială pe noul VM, repetând pașii din Configurați VM-ul de securitate a datelor hibride. |
3 | Pe noul VM, repetați pașii din Încărcați și montați ISO de configurare HDS. |
4 | Dacă configurați un proxy pentru implementarea dvs., repetați pașii din Configurați nodul HDS pentru Integrare proxy după cum este necesar pentru noul nod. |
5 | Înregistrați nodul. Nodul dvs. este înregistrat. Rețineți că până când începeți o încercare, nodurile dvs. generează o alarmă care indică faptul că serviciul dvs. nu este încă activat.
|
Ce este de făcut în continuare
Încercare la fluxul sarcinilor de producție
După ce ați configurat un cluster de securitate a datelor hibride, puteți iniția un pilot, puteți adăuga utilizatori la acesta și puteți începe să îl utilizați pentru testarea și verificarea implementării dvs. în vederea trecerii la producție.
Înainte de a începe
1 | Dacă este cazul, sincronizați Dacă organizația dvs. utilizează sincronizarea directorului pentru utilizatori, trebuie să selectați |
2 |
Începeți o încercare. Până când nu efectuați această sarcină, nodurile dvs. generează o alarmă care indică faptul că serviciul nu este încă activat. |
3 | Testați implementarea securității datelor hibride Verificați dacă solicitările cheie trec la implementarea securității datelor hibride. |
4 | Monitorizarea sănătății securității datelor hibride Verificați starea și configurați notificările prin e-mail pentru alarme. |
5 | |
6 | Finalizați faza de probă cu una dintre următoarele acțiuni: |