Podpora proxy pre hybridné zabezpečenie dát a video sieť
Táto časť popisuje funkciu podpory proxy pre Hybrid Data Security. Je určený na doplnenie Príručky nasadenia pre Cisco Webex Hybrid Data Security, ktorá je k dispozícii na https://www.cisco.com/go/hybrid-data-security. V novom nasadení konfigurujete nastavenie servera proxy na každom uzle po nahraní a pripojení ISO konfigurácie HDS do uzla a pred registráciou uzla v cloude Cisco Webex.
Hybrid Data Security podporuje explicitné, transparentné kontrolné a nekontrolujúce proxy. Tieto servery proxy môžete prepojiť s nasadením, aby ste mohli zabezpečiť a monitorovať prevádzku z podniku do cloudu. Rozhranie správcu platformy na uzloch môžete použiť na správu certifikátov a na kontrolu celkového stavu pripojenia po nastavení servera proxy na uzloch.
Uzly Hybrid Data Security podporujú nasledujúce možnosti proxy:
-
Bez servera proxy – predvolená hodnota, ak na integráciu servera proxy nepoužívate konfiguráciu dôveryhodného obchodu a servera proxy na nastavenie uzla HDS. Nevyžaduje sa žiadna aktualizácia certifikátu.
-
Transparentný nekontrolujúci proxy server – uzly nie sú nakonfigurované na používanie konkrétnej adresy proxy servera a nemali by vyžadovať žiadne zmeny, aby fungovali s nekontrolujúcim proxy serverom. Nevyžaduje sa žiadna aktualizácia certifikátu.
-
Transparentné tunelovanie alebo kontrola servera proxy – uzly nie sú nakonfigurované na používanie konkrétnej adresy servera proxy. Na uzloch nie sú potrebné žiadne zmeny konfigurácie HTTP alebo HTTPS. Uzly však potrebujú koreňový certifikát, aby dôverovali proxy. Inšpekčné servery proxy zvyčajne používajú IT na presadzovanie pravidiel, ktoré webové stránky možno navštíviť a ktoré typy obsahu nie sú povolené. Tento typ proxy servera dešifruje všetku vašu komunikáciu (dokonca aj HTTPS).
-
Explicitný server proxy – pomocou explicitného servera proxy poviete uzlom HDS, ktorý server proxy a schému overenia majú použiť. Ak chcete nakonfigurovať explicitný server proxy, musíte do každého uzla zadať nasledujúce informácie:
-
Proxy IP/FQDN – adresa, ktorú možno použiť na spojenie so zariadením proxy.
-
Port proxy – číslo portu, ktoré server proxy používa na počúvanie prenosu cez server proxy.
-
Protokol proxy – v závislosti od toho, čo váš server proxy podporuje, si vyberte z nasledujúcich protokolov:
-
HTTP – zobrazuje a riadi všetky požiadavky, ktoré klient odosiela.
-
HTTPS – poskytuje kanál pre server. Klient prijme a overí certifikát servera.
-
-
Typ overenia totožnosti – vyberte si z nasledujúcich typov overenia totožnosti:
-
Žiadne – nevyžaduje sa žiadne ďalšie overenie.
Dostupné, ak ako protokol proxy vyberiete HTTP alebo HTTPS.
-
Základné – používa sa pre HTTP User Agent na poskytnutie používateľského mena a hesla pri vytváraní požiadavky. Používa kódovanie Base64.
Dostupné, ak ako protokol proxy vyberiete HTTP alebo HTTPS.
Vyžaduje, aby ste na každom uzle zadali meno používateľa a heslo.
-
Súhrn – používa sa na potvrdenie účtu pred odoslaním citlivých informácií. Použije funkciu hash na meno používateľa a heslo pred odoslaním cez sieť.
Dostupné, iba ak vyberiete HTTPS ako protokol proxy.
Vyžaduje, aby ste na každom uzle zadali meno používateľa a heslo.
-
-
Príklad uzlov na zabezpečenie hybridných dát a proxy
Tento diagram ukazuje príklad spojenia medzi Hybrid Data Security, sieťou a proxy. Pre možnosti transparentnej kontroly a explicitnej kontroly HTTPS proxy musí byť nainštalovaný rovnaký koreňový certifikát na proxy a na uzloch Hybrid Data Security.
Blokovaný režim externého rozlíšenia DNS (explicitné konfigurácie proxy)
Keď zaregistrujete uzol alebo skontrolujete konfiguráciu proxy uzla, proces otestuje vyhľadávanie DNS a pripojenie ku cloudu Cisco Webex. V nasadeniach s explicitnými konfiguráciami proxy, ktoré neumožňujú externé rozlíšenie DNS pre interných klientov, ak uzol nemôže dotazovať servery DNS, automaticky prejde do režimu blokovaného externého riešenia DNS. V tomto režime môže pokračovať registrácia uzla a ďalšie testy pripojenia proxy.
-
Oficiálne podporujeme nasledujúce proxy riešenia, ktoré sa dajú integrovať s vašimi uzlami Hybrid Data Security.
-
Transparentný proxy – Cisco Web Security Appliance (WSA).
-
Explicitný proxy-Squid.
Squid proxy, ktoré kontrolujú prenos HTTPS, môžu narúšať vytváranie pripojení websocket (wss:). Ak chcete tento problém vyriešiť, prečítajte si časť Konfigurácia serverov proxy Squid pre hybridné zabezpečenie údajov.
-
-
Pre explicitné servery proxy podporujeme nasledujúce kombinácie typov overenia:
-
Žiadna autentifikácia pomocou HTTP alebo HTTPS
-
Základná autentifikácia pomocou HTTP alebo HTTPS
-
Digest overenie iba s HTTPS
-
-
Pre transparentný kontrolný proxy server alebo explicitný proxy server HTTPS musíte mať kópiu koreňového certifikátu servera proxy. Pokyny na nasadenie v tejto príručke vám povedia, ako nahrať kópiu do dôveryhodných obchodov uzlov Hybrid Data Security.
-
Sieť, ktorá hostí uzly HDS, musí byť nakonfigurovaná tak, aby vynútila smerovanie odchádzajúcej prevádzky TCP na porte 443 cez server proxy.
-
Proxy, ktoré kontrolujú webovú prevádzku, môžu narúšať pripojenia webových soketov. Ak sa vyskytne tento problém, problém vyrieši obídenie (nie kontrola) návštevnosti stránok
wbx2.com
aciscospark.com
.
Ak sieťové prostredie vyžaduje server proxy, použite tento postup na určenie typu servera proxy, ktorý chcete integrovať s Hybrid Data Security. Ak si vyberiete transparentný kontrolný proxy server alebo explicitný proxy server HTTPS, môžete použiť rozhranie uzla na nahranie a inštaláciu koreňového certifikátu. Môžete tiež skontrolovať pripojenie proxy z rozhrania a vyriešiť prípadné problémy.
Skôr ako začnete
-
Prehľad podporovaných možností servera proxy nájdete v časti Podpora servera proxy .
1 |
Do webového prehliadača zadajte adresu URL nastavenia uzla HDS |
2 |
Prejdite na stránku Trust Store & Proxy a potom vyberte jednu z možností:
Postupujte podľa nasledujúcich krokov pre transparentný kontrolný proxy server, explicitný proxy server HTTP so základným overením alebo explicitný proxy HTTPS. |
3 |
Kliknite na položku Odovzdať koreňový certifikát alebo certifikát ukončenia entity a potom prejdite na výber koreňového certifikátu pre server proxy. Certifikát je nahraný, ale ešte nie je nainštalovaný, pretože na inštaláciu certifikátu musíte reštartovať uzol. Ak chcete získať ďalšie podrobnosti, kliknite na šípku so šípkou vedľa názvu vydavateľa certifikátu. Ak ste urobili chybu a chcete súbor nahrať znova, kliknite na tlačidlo Odstrániť . |
4 |
Kliknutím na položku Skontrolovať pripojenie proxy otestujete sieťové pripojenie medzi uzlom a serverom proxy. Ak test pripojenia zlyhá, zobrazí sa chybové hlásenie, ktoré uvádza dôvod a spôsob, ako môžete problém vyriešiť. Ak sa zobrazí hlásenie, že externé rozlíšenie DNS nebolo úspešné, uzol sa nedokázal spojiť so serverom DNS. Tento stav sa očakáva v mnohých explicitných konfiguráciách proxy. Môžete pokračovať v nastavovaní a uzol bude fungovať v režime zablokovaného externého rozlíšenia DNS. Ak si myslíte, že ide o chybu, vykonajte tieto kroky a potom si pozrite časť Vypnutie režimu zablokovaného externého rozlíšenia DNS. |
5 |
Po úspešnom teste pripojenia pre explicitný server proxy nastavený iba na https zapnite prepínač na možnosť Smerovať všetky požiadavky protokolu https z tohto uzla na port 443/444 cez explicitný server proxy. Toto nastavenie sa prejaví po 15 sekundách. |
6 |
Kliknite na položku Inštalovať všetky certifikáty do dôveryhodného úložiska (zobrazí sa pri explicitnom serveri proxy HTTPS alebo transparentnom kontrolnom serveri proxy) alebo Reštartovať (zobrazí sa pri explicitnom serveri proxy HTTP), prečítajte si výzvu a potom kliknite na tlačidlo Inštalovať , ak ste pripravení. Uzol sa reštartuje v priebehu niekoľkých minút. |
7 |
Keď sa uzol reštartuje, v prípade potreby sa znova prihláste a potom otvorte stránku Prehľad a skontrolujte kontroly pripojenia, aby ste sa uistili, že sú všetky v zelenom stave. Kontrola pripojenia proxy testuje iba subdoménu webex.com. Ak sa vyskytnú problémy s pripojením, bežným problémom je, že niektoré z cloudových domén uvedených v pokynoch na inštaláciu sú na serveri proxy blokované. |
Keď zaregistrujete uzol alebo skontrolujete konfiguráciu proxy uzla, proces otestuje vyhľadávanie DNS a pripojenie ku cloudu Cisco Webex. Ak server DNS uzla nedokáže rozlíšiť verejné názvy DNS, uzol automaticky prejde do režimu zablokovaného externého rozlíšenia DNS.
Ak vaše uzly dokážu rozlíšiť verejné názvy DNS prostredníctvom interných serverov DNS, môžete tento režim vypnúť opätovným spustením testu pripojenia proxy na každom uzle.
Skôr ako začnete
1 |
Vo webovom prehliadači otvorte rozhranie uzla Hybrid Data Security (napríklad adresa IP alebo nastavenie, https://192.0.2.0/setup), zadajte poverenia správcu, ktoré ste nastavili pre uzol, a potom kliknite na tlačidlo Prihlásiť sa). |
2 |
Prejdite na Prehľad (predvolená stránka). Keď je táto možnosť povolená, možnosť Blokované externé rozlíšenie DNS je nastavená na možnosť Áno. |
3 |
Prejdite na stránku Trust Store & Proxy . |
4 |
Kliknite na položku Skontrolovať pripojenie proxy. Ak sa zobrazí hlásenie, že externé rozlíšenie DNS nebolo úspešné, uzol sa nedokázal spojiť so serverom DNS a zostane v tomto režime. V opačnom prípade po reštartovaní uzla a návrate na stránku Prehľad by mala byť položka Blocked External DNS Resolution nastavená na hodnotu No. |
Čo robiť ďalej
Táto časť popisuje funkciu podpory proxy pre Webex Video Mesh. Je určený na doplnenie Sprievodcu nasadením pre Cisco Webex Video Mesh, ktorý je k dispozícii na https://www.cisco.com/go/video-mesh. V novom nasadení konfigurujete nastavenie proxy na každom uzle po nasadení softvéru Video Mesh v prostredí virtuálneho počítača a pred registráciou uzla v cloude Cisco Webex.
Video Mesh podporuje explicitné, transparentné kontrolné a nekontrolujúce proxy. Tieto servery proxy môžete prepojiť s nasadením Video Mesh, aby ste mohli zabezpečiť a monitorovať prenos z podniku do cloudu. Táto funkcia odosiela na server proxy signalizáciu a správu na základe protokolu https. V prípade transparentných serverov proxy sa sieťové požiadavky z uzlov Video Mesh preposielajú na konkrétny server proxy prostredníctvom pravidiel smerovania podnikovej siete. Po implementácii servera proxy s uzlami môžete použiť správcovské rozhranie Video Mesh na správu certifikátov a celkový stav pripojenia.
Médiá neprechádzajú cez proxy server. Stále musíte otvoriť požadované porty pre mediálne toky, aby sa dostali priamo do cloudu. Pozrite si časť Porty a protokoly pre správu.
Video Mesh podporuje nasledujúce typy proxy serverov:
-
Explicitný proxy (kontrolujúci alebo nekontrolujúci) – s explicitným proxy serverom poviete klientovi (Video Mesh uzly), ktorý proxy server má použiť. Táto možnosť podporuje jeden z nasledujúcich typov autentifikácie:
-
Žiadne – nevyžaduje sa žiadne ďalšie overenie. (Pre explicitný proxy server HTTP alebo HTTPS.)
-
Základné – používa sa pre používateľského agenta HTTP na poskytnutie používateľského mena a hesla pri vytváraní požiadavky a používa kódovanie Base64. (Pre explicitný proxy server HTTP alebo HTTPS.)
-
Prehľad – používa sa na potvrdenie identity účtu pred odoslaním citlivých informácií a na používateľské meno a heslo pred odoslaním cez sieť použije hašovaciu funkciu. (Pre explicitný proxy server HTTPS.)
-
NTLM – Podobne ako Digest, aj NTLM sa používa na potvrdenie identity účtu pred odoslaním citlivých informácií. Namiesto používateľského mena a hesla používa poverenia systému Windows. Táto schéma overenia vyžaduje na dokončenie viacerých výmen. (Pre explicitný proxy server HTTP.)
-
-
Transparent Proxy (nekontrolujúci) – uzly Video Mesh nie sú nakonfigurované na používanie špecifickej adresy proxy servera a nemali by vyžadovať žiadne zmeny, aby fungovali s nekontrolujúcim proxy serverom.
-
Transparent Proxy (kontrola) – uzly Video Mesh nie sú nakonfigurované na používanie špecifickej adresy proxy servera. Na Video Mesh nie sú potrebné žiadne zmeny konfigurácie http(s), avšak uzly Video Mesh potrebujú koreňový certifikát, aby dôverovali proxy. Inšpekčné servery proxy zvyčajne používajú IT na presadzovanie pravidiel týkajúcich sa toho, ktoré webové stránky je možné navštíviť, a typov obsahu, ktorý nie je povolený. Tento typ servera proxy dešifruje všetku vašu komunikáciu (dokonca aj protokol https).
-
Oficiálne podporujeme nasledujúce proxy riešenia, ktoré sa dajú integrovať s vašimi uzlami Video Mesh.
-
Cisco Web Security Appliance (WSA) pre transparentný proxy server
-
Squid pre explicitné proxy
-
-
V prípade explicitného servera proxy alebo transparentného servera proxy, ktorý kontroluje (dešifruje prenos), musíte mať kópiu koreňového certifikátu servera proxy, ktorý budete musieť nahrať do úložiska dôveryhodnosti uzla Video Mesh na webovom rozhraní.
-
Podporujeme nasledujúce explicitné kombinácie proxy a typov overenia:
-
Žiadna autentifikácia pomocou http a https
-
Základná autentifikácia pomocou http a https
-
Overenie súhrnom iba pomocou protokolu https
-
Overenie NTLM iba s http
-
-
V prípade transparentných serverov proxy musíte použiť smerovač/prepínač na vynútenie prenosu dát HTTPS/443 na server proxy. Môžete tiež prinútiť Web Socket prejsť na proxy. (Web Socket používa https.)
Video Mesh vyžaduje pripojenie webových soketov ku cloudovým službám, aby uzly fungovali správne. Pri explicitnej kontrole a transparentnej kontrole proxy serverov sa na správne pripojenie k webovým zásuvkám vyžadujú hlavičky http. Ak sa zmenia, pripojenie websocket zlyhá.
Keď na porte 443 (s povoleným transparentným kontrolným proxy serverom) dôjde k zlyhaniu pripojenia cez webovú zásuvku, v Control Hub sa zobrazí varovanie po registrácii: „Volanie Webex Video Mesh SIP nefunguje správne.“ Rovnaký alarm sa môže vyskytnúť z iných dôvodov, keď nie je povolený server proxy. Keď sú hlavičky websocket zablokované na porte 443, médiá medzi aplikáciami a klientmi SIP neprechádzajú.
Ak médiá netečú, často sa to stane, keď zlyhá prenos https z uzla cez port 443:
-
Prevádzka portu 443 je povolená serverom proxy, ale je to kontrolný server proxy a porušuje websocket.
Ak chcete opraviť tieto problémy, možno budete musieť „obísť“ alebo „splice“ (zakázať kontrolu) na porte 443 na: *.wbx2.com a *.ciscospark.com.
-
Tento postup použite na zadanie typu servera proxy, ktorý chcete integrovať do siete Video Mesh. Ak si vyberiete transparentný kontrolný proxy alebo explicitný proxy, môžete použiť rozhranie uzla na nahranie a inštaláciu koreňového certifikátu, kontrolu pripojenia proxy a riešenie prípadných problémov.
Skôr ako začnete
-
Prehľad podporovaných možností servera proxy nájdete v časti Podpora servera proxy pre sieť Video Mesh .
1 |
Do webového prehliadača zadajte adresu URL nastavenia Video Mesh | ||||||||||
2 |
Prejdite na stránku Trust Store & Proxy a potom vyberte jednu z možností:
Pre transparentnú kontrolu alebo explicitný proxy postupujte podľa nasledujúcich krokov. | ||||||||||
3 |
Kliknite na položku Odovzdať koreňový certifikát alebo certifikát koncovej entity a potom vyhľadajte a vyberte koreňový certifikát pre explicitný alebo transparentný kontrolný server proxy. Certifikát je nahraný, ale ešte nie je nainštalovaný, pretože na inštaláciu certifikátu je potrebné reštartovať uzol. Ak chcete získať ďalšie podrobnosti, kliknite na šípku vedľa názvu vydavateľa certifikátu. Ak ste urobili chybu a chcete súbor znova nahrať, kliknite na tlačidlo Odstrániť . | ||||||||||
4 |
Pre transparentnú kontrolu alebo explicitné servery proxy kliknite na položku Skontrolovať pripojenie proxy a otestujte sieťové pripojenie medzi uzlom Video Mesh a serverom proxy. Ak test pripojenia zlyhá, zobrazí sa chybové hlásenie, ktoré uvádza dôvod a spôsob, ako môžete problém vyriešiť. | ||||||||||
5 |
Po úspešnom teste pripojenia pre explicitný server proxy zapnite prepínač na možnosť Smerovať všetky požiadavky protokolu https z tohto uzla na port 443 cez explicitný server proxy. Toto nastavenie sa prejaví po 15 sekundách. | ||||||||||
6 |
Kliknite na položku Inštalovať všetky certifikáty do dôveryhodného úložiska (zobrazí sa vždy, keď bol počas nastavovania servera proxy pridaný koreňový certifikát) alebo Reštartovať (zobrazí sa, ak nebol pridaný žiadny koreňový certifikát), prečítajte si výzvu a potom kliknite na tlačidlo Inštalovať , ak ste pripravení. Uzol sa reštartuje v priebehu niekoľkých minút. | ||||||||||
7 |
Keď sa uzol reštartuje, v prípade potreby sa znova prihláste a potom otvorte stránku Prehľad a skontrolujte kontroly pripojenia, aby ste sa uistili, že sú všetky v zelenom stave. Kontrola pripojenia proxy testuje iba subdoménu webex.com. Ak sa vyskytnú problémy s pripojením, bežným problémom je, že niektoré z cloudových domén uvedených v pokynoch na inštaláciu sú na serveri proxy blokované. |
Aká návštevnosť prechádza cez proxy
V prípade Video Mesh médiá neprechádzajú cez server proxy. Táto funkcia odosiela na server proxy signalizáciu a správu prenosu založeného na protokole https. Stále musíte otvoriť požadované porty pre toky médií, aby sa dostali priamo do cloudu.
Port TCP 444 nie je povolený na serveri proxy
Tento port je požiadavkou pre Video Mesh, pretože Video Mesh používa tento port na prístup k cloudovým službám, ktoré musí používať na správne fungovanie. Pre tento port a AKÝKOĽVEK je potrebné urobiť výnimku servera proxy, ako je zdokumentované v sprievodcovi nasadením Video Mesh a Požiadavky na sieť pre služby Webex Teams.
Filtrovanie signalizačnej prevádzky podľa adresy IP nie je podporované, pretože adresy IP používané našimi riešeniami sú dynamické a môžu sa kedykoľvek zmeniť.
Nie je nainštalovaný žiadny koreňový certifikát
Keď vaše uzly komunikujú s explicitným serverom proxy, musíte nainštalovať koreňový certifikát a zadať výnimku pre túto adresu URL na vašej bráne firewall.
Kontrola pripojenia zlyhala
Ak kontrola pripojenia proxy prebehla a inštalácia servera proxy bola dokončená, kontroly pripojenia na stránke prehľadu môžu stále zlyhať z týchto dôvodov:
-
Proxy kontroluje prevádzku, ktorá nesmeruje na webex.com.
-
Proxy blokuje iné domény ako webex.com.
Podrobnosti overenia sú nesprávne
Pre proxy servery, ktoré používajú autentifikačný mechanizmus, sa uistite, že ste do uzla pridali správne autentifikačné detaily.
Preťaženie na serveri proxy
Preťaženie na vašom serveri proxy môže spôsobiť oneskorenie a poklesy s návštevnosťou v cloude. Skontrolujte prostredie servera proxy a zistite, či nie je potrebné obmedziť návštevnosť.
Websocket sa nemôže pripojiť cez Squid Proxy
Servery proxy typu Squid, ktoré kontrolujú prenos HTTPS, môžu narúšať vytváranie pripojení websocket (wss:
), ktoré vyžaduje Hybrid Data Security. Tieto časti poskytujú návod, ako nakonfigurovať rôzne verzie Squid tak, aby ignorovali wss:
prevádzky pre správne fungovanie služieb.
Kalmáre 4 a 5
Pridajte on_unsupported_protocol
smernicu na stránku squid.conf
:
on_unsupported_protocol tunel všetko
Kalmáre 3.5.27
Úspešne sme testovali Hybrid Data Security pomocou nasledujúcich pravidiel pridaných na stránku squid.conf
. Tieto pravidlá sa môžu meniť, pretože vyvíjame funkcie a aktualizujeme cloud Webex.
acl wssMercuryConnection ssl::server_name_regex ortuťové pripojenie ssl_bump splice wssMercuryConnection acl krok1 at_step SslBump1 acl krok2 at_step SslBump2 acl krok3 at_step SslBump3 ssl_bump pohľad krok1 všetko ssl_bump pozerať krok2 všetko ssl_bump vyskočiť krok3 všetko