Ovaj odeljak opisuje funkciju proxy podrške za hibridnu bezbednost podataka. Namenjen je da dopuni Vodič za primenu Cisco Webex Hybrid Data Security, dostupan na https://www.cisco.com/go/hybrid-data-security. U novoj primeni konfigurišete podešavanje proxy servera na svakom čmiču nakon otpremanja i postavljanja HDS konfiguracije ISO na nod, kao i pre registracije oglasa pomoću Cisco Webex oblaka.

Hibridna bezbednost podataka podržava eksplicitne, transparentne preglede i proksije koji nisu za proveru. Ove proksije možete povezati sa raspoređivanjem tako da možete da obezbedite i nadgledate saobraćaj od preduzeća do oblaka. Možete da koristite interfejs administratora platforme na čvorovima za upravljanje certifikatom i da proverite ukupan status povezivanja nakon što podesite proxy server na čvorovima.

Čvorovi "Bezbednost hibridnih podataka" podržavaju sledeće opcije proxy servera:

  • Nema proxyservera – Podrazumevano je ako ne koristite konfiguraciju HDS node podešavanja Trust Store & Proxy da biste integrisali proxy server. Nije potrebna ispravka certifikata.

  • Prozirni proxy server koji neproverava – Čvorovi nisu konfigurisani da koriste određenu adresu proxy servera i ne bi trebalo da zahtevaju bilo kakve promene za rad sa proxy serverom koji ne proverava. Nije potrebna ispravka certifikata.

  • Prozirno tuneliranje ili provera proxyservera – Čvorovi nisu konfigurisani da koriste određenu adresu proxy servera. Na čvorovima nisu potrebne HTTP ili HTTPS promene konfiguracije. Međutim, čvorovima je potreban vrhovni certifikat da bi imali poverenja u proxy server. It obično koristi proveru proksija za primenu smernica na kojima veb lokacije mogu da se posećuju, a koje tipove sadržaja nisu dozvoljene. Ovaj tip proxy servera dešifruje sav vaš saobraćaj (čak i HTTPS).

  • Eksplicitni proxyserver – Sa eksplicitnim proxy serverom govorite HDS čvorovima koji proxy server i šemu potvrde identiteta da koriste. Da biste konfigurisali eksplicitni proxy server, morate uneti sledeće informacije na svaki oglas:

    1. Proxy IP/FQDN– Adresa koja se može koristiti za dolaženje do proxy mašine.

    2. Proxy port– broj porta koji proxy server koristi za osluškiranje proksiljenog saobraćaja.

    3. Proxy protokol– U zavisnosti od toga šta podržava vaš proxy server, odaberite između sledećih protokola:

      • HTTP – Prikazuje i kontroliše sve zahteve koje klijent šalje.

      • HTTPS – Obezbeđuje kanal serveru. Klijent prima i proverava valjanost certifikata servera.

    4. Tip potvrdeidentiteta – Odaberite neki od sledećih tipova potvrde identiteta:

      • Nijedna– Nije potrebna dalja potvrda identiteta.

        Dostupno ako izaberete HTTP ili HTTPS kao proxy protokol.

      • Osnovno– Koristi se za HTTP korisničkog agenta za obezbeđivanje korisničkog imena i lozinke prilikom zahteva. Koristi Base64 kodiranje.

        Dostupno ako izaberete HTTP ili HTTPS kao proxy protokol.

        Zahteva da unesete korisničko ime i lozinku na svaki oglas.

      • Digest– Koristi se za potvrđivanje naloga pre slanja osetljivih informacija. Primenjuje hash funkciju na korisničko ime i lozinku pre slanja preko mreže.

        Dostupno samo ako izaberete HTTPS kao proxy protokol.

        Zahteva da unesete korisničko ime i lozinku na svaki oglas.

Primer hibridnih čvorova za bezbednost podataka i proxy servera

Ovaj dijagram prikazuje primer veze između hibridne bezbednosti podataka, mreže i proxy servera. Za transparentnu proveru i HTTPS eksplicitnu proveru proxy opcija, isti vrhovni certifikat mora biti instaliran na proxy serveru i na čvorovima "Bezbednost hibridnih podataka".

Blokiran režim spoljne DNS rezolucije (eksplicitne proxy konfiguracije)

Kada registrujete čvor ili proverite proxy konfiguraciju čvora, proces testira DNS izgled i povezivanje sa Cisco Webex oblakom. U primenama sa eksplicitnim proxy konfiguracijama koje ne dozvoljavaju spoljnu DNS rezoluciju za interne klijente, ako se u njemu ne može izvršiti upit nad DNS serverima, on automatski ulazi u režim blokirane spoljne DNS rezolucije. U ovom režimu može da se nastavi registracija čvora i drugi testovi proxy povezivanja.

  • Zvanično podržavamo sledeća proxy rešenja koja se mogu integrisati sa vašim Hybrid Data Security čvorovima.

    • Prozirni proxy – Cisco Web Security Appliance (WSA).

    • Eksplicitni proxy – lignje.


      Proksije lignje koje proveravaju HTTPS saobraćaj mogu da ometaju uspostavljanje websocket-a (wss:) Veze. Da biste zaobišli ovaj problem, pogledajte članak "Websocket ne može da se poveže preko proxy lignje" u članku Problemi sa proxy serverom.

  • Podržavamo sledeće kombinacije tipa potvrde identiteta za eksplicitne proksije:

    • Nema potvrde identiteta sa HTTP-om ili HTTPS-om

    • Osnovna potvrda identiteta pomoću HTTP-a ili HTTPS-a

    • Vari potvrdu identiteta samo pomoću HTTPS-a

  • Za prozirno proveravanje proxy servera ili HTTPS eksplicitnog proxy servera, morate imati kopiju vrhovnog certifikata proxy servera. Uputstva za primenu u ovom vodiču vam govore kako da otpremite kopiju u skladišta poverenja čvorova za bezbednost hibridnih podataka.

  • Mreža koja hostuje HDS čvorove mora biti konfigurisana da primora izlazni TCP saobraćaj na portu 443 da bi se usmerio kroz proxy server.

  • Proksije koje proveravaju Veb saobraćaj mogu da ometaju veze sa Veb utičnicama. Ako dođe do ovog problema, zaobilazeći (ne proveravajući) saobraćaj wbx2.com ciscospark.com on će rešiti problem.

Ako mrežno okruženje zahteva proxy server, koristite ovu proceduru da biste naveli tip proxy servera koji želite da integrišete sa hibridnom bezbednošću podataka. Ako odaberete prozirni server za proveru proxy servera ili HTTPS eksplicitni proxy server, možete da koristite interfejs čvorišta da biste otpremili i instalirali vrhovni certifikat. Takođe možete da proverite proxy vezu sa interfejsa i rešite sve potencijalne probleme.

Pre nego što počneš

1

Unesite URL adresu za podešavanje HDS kvržice https://[HDS Node IP ili FQDN]/setup u Veb pregledaču, unesite akreditive administratora koje ste podesili za kvržice, a zatim kliknite na dugme Prijavi se.

2

Idite na Trust Store & Proxy , azatim odaberite opciju:

  • Nema proxyservera – podrazumevana opcija pre nego što integrišete proxy server. Nije potrebna ispravka certifikata.
  • Prozirni proxy server koji neproverava – čvorovi nisu konfigurisani da koriste određenu adresu proxy servera i ne bi trebalo da zahtevaju bilo kakve promene za rad sa proxy serverom koji ne proverava. Nije potrebna ispravka certifikata.
  • Prozirno proveravanje proxyservera – čvorovi nisu konfigurisani da koriste određenu adresu proxy servera. Na raspoređivanju hibridne bezbednosti podataka nisu potrebne nikakve https promene konfiguracije, međutim, HDS čvorovima je potreban vrhovni certifikat tako da imaju poverenja u proxy server. It obično koristi proveru proksija za primenu smernica na kojima veb lokacije mogu da se posećuju, a koje tipove sadržaja nisu dozvoljene. Ovaj tip proxy servera dešifruje sav vaš saobraćaj (čak i HTTPS).
  • Eksplicitni proxyserver – Sa eksplicitnim proxy serverom kažete klijentu (HDS čvorovima) koji proxy server da koristi, a ova opcija podržava nekoliko tipova potvrde identiteta. Kada odaberete ovu opciju, morate uneti sledeće informacije:
    1. Proxy IP/FQDN– Adresa koja se može koristiti za dolaženje do proxy mašine.

    2. Proxy port– broj porta koji proxy server koristi za osluškiranje proksiljenog saobraćaja.

    3. Proxy protokol– Odaberite http (prikazuje i kontroliše sve zahteve koji su primljeni od klijenta) ili https (obezbeđuje kanal serveru i klijent prima i proverava valjanost certifikata servera). Odaberite opciju na osnovu onoga što podržava vaš proxy server.

    4. Tip potvrdeidentiteta – Odaberite neki od sledećih tipova potvrde identiteta:

      • Nijedna– Nije potrebna dalja potvrda identiteta.

        Dostupno za HTTP ili HTTPS proksije.

      • Osnovno– Koristi se za HTTP korisničkog agenta za obezbeđivanje korisničkog imena i lozinke prilikom zahteva. Koristi Base64 kodiranje.

        Dostupno za HTTP ili HTTPS proksije.

        Ako odaberete ovu opciju, morate uneti i korisničko ime i lozinku.

      • Digest– Koristi se za potvrđivanje naloga pre slanja osetljivih informacija. Primenjuje hash funkciju na korisničko ime i lozinku pre slanja preko mreže.

        Dostupno samo za HTTPS proksije.

        Ako odaberete ovu opciju, morate uneti i korisničko ime i lozinku.

Sledite sledeće korake za prozirni proxy server za proveru, HTTP eksplicitni proxy server sa osnovnom potvrdom identiteta ili HTTPS eksplicitni proxy server.

3

Kliknite na dugme Otpremi vrhovni certifikat ili certifikat krajnjegentiteta , a zatim se krećite do izbora vrhovnog certifikata za proxy server.

Certifikat je otpremljen, ali još uvek nije instaliran jer morate ponovo pokrenuti oglas da biste instalirali certifikat. Kliknite na ševron strelicu po imenu izdavača certifikata da biste dobili više detalja ili kliknite na dugme "Izbriši" ako ste pogrešili i želite ponovo da učitate datoteku.

4

Kliknite na dugme Proveri proxy vezu da biste testirali mrežnu vezu između čvora i proxy servera.

Ako test veze ne uspe, videćete poruku o grešci koja prikazuje razlog i način na koji možete da ispravite problem.

Ako vidite poruku koja kaže da spoljna DNS rezolucija nije bila uspešna, nije bilo moguće doći do DNS servera. Ovaj uslov se očekuje u mnogim eksplicitnim proxy konfiguracijama. Možete da nastavite sa podešavanjem i nod će funkcionisati. Ako mislite da je ovo greška, dovršite ove korake. Zatim možete da isključite režim. (Vidite Isključi blokirani režim spoljne DNS rezolucije.)

5

Nakon što prođe test veze, za eksplicitni proxy podešen samo na https, uključite preklopnik na Route sav port 443/444 https zahteve od ovog oglasa preko eksplicitnog proxy servera. Za stupanje na snagu ove postavke potrebno je 15 sekundi.

6

Kliknite na dugme Instaliraj sve certifikate u skladište pouzdanosti (pojavljuje se za HTTPS eksplicitni proxy server ili prozirni server za proveru) ili na dugme "Ponovo pokreni sistem" (pojavljuje se za HTTP eksplicitni proxy server), pročitajte odzivnik, a zatim kliknite na dugme Instaliraj ako ste spremni.

Node se ponovo pokreće u roku od nekoliko minuta.

7

Nakon ponovnog pokretanja čvora, ponovo se prijavite ako je potrebno, a zatim otvorite stranicu Pregled da biste proverili provere veze da biste se uverili da su svi u zelenom statusu.

Provera proxy veze testira samo poddomein webex.com. Ako postoje problemi sa povezivanjem, čest problem je u tome što se neki od domena u oblaku navedenih u uputstvima za instalaciju blokiraju na proxy serveru.

Šta dalje

Ponovite konfiguraciju proxy servera na svakom čvoru u klasteru "Bezbednost hibridnih podataka".

Kada registrujete čvor ili proverite proxy konfiguraciju čvora, proces testira DNS izgled i povezivanje sa Cisco Webex oblakom. Ako DNS server oglasa ne može da reši javna DNS imena, on automatski ulazi u režim blokirane spoljne DNS rezolucije.

Ako čvorovi mogu da reše javna DNS imena putem internih DNS servera, možete da isključite ovaj režim tako što ćete ponovo poništiti test proxy veze na svakom čvoru.

Pre nego što počneš

Uverite se da vaši interni DNS serveri mogu da reše javna DNS imena i da čvorovi mogu da komuniciraju sa njima.

1

U Veb pregledaču otvorite interfejs klastera bezbednosti podataka (IP adresa/instalacija, na primer, unesite akreditive administratora koje ste https://192.0.2.0/setup), podesili za klik, a zatim kliknite na dugme Prijavi se.

2

Idite na pregled (podrazumevana stranica).

Kada je omogućeno, blokirana spoljna DNS rezolucija je postavljena na "Da".

3

Idite na stranicu Trust Store & Proxy.

4

Kliknite na dugme Proveri proxy vezu.

Ako vidite poruku koja kaže da spoljna DNS rezolucija nije bila uspešna, oglas nije mogao da dođe do DNS servera i ostaće u ovom režimu. U suprotnom, kada ponovo pokrenete broj i vratite se na stranicu "Pregled", blokirana spoljna DNS rezolucija bi trebalo da bude postavljena na "Ne".

Šta dalje

Ponovite test proxy veze na svakom čvoru u klasteru "Bezbednost hibridnih podataka".

Ovaj odeljak opisuje funkciju podrške proxy servera za Webex Video Mesh. Namenjen je da dopuni Vodič za primenu Cisco Webex Video Mesh,dostupan na https://www.cisco.com/go/video-mesh. U novoj primeni konfigurišete podešavanje proxy servera na svakom nodu nakon primene softvera Video Mesh na virtuelnom okruženju računara, a pre nego što registrujete oglas pomoću Cisco Webex oblaka.

Cisco Webex Video Mesh podržava eksplicitnu, transparentnu proveru i proksije koji nisu za proveru. Ove proksije možete povezati sa webex Video Mesh primenom tako da možete da obezbedite i nadgledate saobraćaj od preduzeća do oblaka. Ova funkcija šalje signalizaciju i upravljanje https-baziranim saobraćajem proxy serveru. Za prozirne punomoćnike, mrežni zahtevi iz Video Mesh čvorova se prosleđiva određenom proxy serveru putem pravila usmeravanja poslovne mreže. Webex Video Mesh administratorski interfejs možete da koristite za upravljanje certifikatima i status celokupne veze nakon primene proxy servera sa čvorovima.


Mediji ne putuju preko proxy servera. I dalje morate da otvorite potrebne portove da bi tokovi medija direktno stigli do oblaka.

Video Mesh podržava sledeće tipove proxy servera:

  • Eksplicitni proxy server (provera ili neisplaćivanje)– Sa eksplicitnim proxy serverom govorite klijentu (Video Mesh čvorovima) koji proxy server da koristi. Ova opcija podržava jedan od sledećih tipova potvrde identiteta:

    • Nijedna – Nije potrebna dalja potvrda identiteta. (Za HTTP ili HTTPS eksplicitni proxy server.)

    • Osnovno – Koristi se za HTTP korisničkog agenta za obezbeđivanje korisničkog imena i lozinke prilikom upisivanja zahteva i koristi Base64 kodiranje. (Za HTTP ili HTTPS eksplicitni proxy server.)

    • Digest – Koristi se za potvrdu identiteta naloga pre slanja osetljivih informacija i primenjuje hash funkciju na korisničko ime i lozinku pre slanja preko mreže. (Za HTTPS eksplicitni proxy server.)

    • NTLM – Kao i Digest, NTLM se koristi za potvrdu identiteta naloga pre slanja osetljivih informacija. Koristi Windows akreditive umesto korisničkog imena i lozinke. Ova šema potvrde identiteta zahteva dovršavanje više razmena. (Za HTTP eksplicitni proxy server.)

  • Prozirni proxy server (neisplaćivanje)– Video Mesh čvorovi nisu konfigurisani da koriste određenu adresu proxy servera i ne bi trebalo da zahtevaju bilo kakve promene za rad sa proxy serverom koji ne proverava.

  • Prozirni proxy server (provera)– Video Mesh čvorovi nisu konfigurisani da koriste određenu adresu proxy servera. Međutim, na Video Mesh-u nisu neophodne http-ove promene konfiguracije, međutim, čvorovima video mesh je potreban vrhovni certifikat kako bi imali poverenja u proxy server. It obično koristi proveru proksija za primenu smernica koje se odnose na veb lokacije koje se mogu posetiti i tipove sadržaja koji nisu dozvoljeni. Ovaj tip proxy servera dešifruje sav vaš saobraćaj (čak i https).

Slika 1. Primer Webex Video Mesh čvorova i proxy servera.

Ovaj dijagram prikazuje primer veze između Webex Video Mesh, mreže i proxy servera. Za prozirnu proveru i eksplicitnu proveru proxy opcija, isti vrhovni certifikat mora biti instaliran na proxy serveru i na Video Mesh čvorovima.

  • Zvanično podržavamo sledeća proxy rešenja koja se mogu integrisati sa vašim Webex Video Mesh čvorovima.

    • Cisco Web Security Appliance (WSA) za prozirni proxy server

    • Lignje za eksplicitne proxy servere

  • Za eksplicitni proxy server ili prozirnu proveru proxy servera koji proverava (dešifruje saobraćaj), morate imati kopiju vrhovnog certifikata proxy servera koji ćete morati da otpremite u Webex Video Mesh skladište poverenja na Veb interfejsu.

  • Podržavamo sledeće eksplicitne kombinacije tipa proxy servera i potvrde identiteta:

    • Nema potvrde identiteta sa http i https

    • Osnovna potvrda identiteta sa http i https

    • Vari potvrdu identiteta samo pomoću https

    • NTLM potvrda identiteta samo sa http

  • Za prozirne punomoćnike morate koristiti ruter/komutator da biste primorali HTTPS/443 saobraćaj da ode do proxy servera. Takođe možete da naterate Web Utičnicu/444 da ode na proxy server. (Web utičnica koristi https.) Port 444 zavisi od podešavanja mreže. Ako port 444 nije usmeren preko proxy servera, on mora biti otvoren direktno od noda do oblaka.


    Webex Video Mesh zahteva veze Veb utičnice sa uslugama u oblaku, tako da čvorovi ispravno funkcionišu. Prilikom eksplicitne provere i prozirne provere proksije, http zaglavlja koja su potrebna za odgovarajuću vezu sa Websocketom se menjaju i websocket veze ne uspevaju.

    Simptom kada se to pojavi na portu 443 (sa omogućenom transparentnom proverom proxy servera) je upozorenje nakon registracije u kontrolnom čvorištu: "Webex Video Mesh SIP poziv ne radi ispravno." Isti alarm se može pojaviti i iz drugih razloga kada proxy server nije omogućen. Kada su zaglavlja Websocketa blokirana na portu 443, mediji ne teku između aplikacija i SIP klijenata.

    Ako medij ne teče, do ovoga često dolazi kada https saobraćaj iz oglasa preko prikljuka 444 ili porta 443 otkazuje:

    • Proxy ne vrši inspekciju, ali port 444 saobraćaj nije dozvoljen od strane punomoćnika.

    • Port 443 ili port 444 saobraćaj je dozvoljen od strane punomoćnika, ali je on proksi za pregled i razbija websocket.

    Da biste ispravili ove probleme, možda ćete morati da "zaobiđete" ili "splićani" (onemogućite inspekciju) na portovima 444 i 443 da biste: *.wbx2.com i *.ciscospark.com.

Koristite ovaj postupak da biste naveli tip proxy servera koji želite da integrišete sa Webex Video Mesh. Ako odaberete prozirni proxy server za proveru ili eksplicitni proxy server, možete da koristite interfejs čvorišta da biste otpremili i instalirali vrhovni certifikat, proverili proxy vezu i rešili sve potencijalne probleme.

Pre nego što počneš

1

Unesite URL adresu instalacije Webex Video Meshhttps://[IP ili FQDN/setup u Veb pregledaču, unesite akreditive administratora koje ste podesili za kvržice, a zatim kliknite na dugme Prijavi se.

2

Idite na Trust Store & Proxy , azatim odaberite opciju:

  • Nema proxyservera – podrazumevana opcija pre nego što integrišete proxy server. Nije potrebna ispravka certifikata.
  • Prozirni proxy server koji ne proverava– Video Mesh čvorovi nisu konfigurisani da koriste određenu adresu proxy servera i ne bi trebalo da zahtevaju bilo kakve promene za rad sa proxy serverom koji nije pregledan. Nije potrebna ispravka certifikata.
  • Prozirno proveravanjeproxy servera – Video Mesh čvorovi nisu konfigurisani da koriste određenu adresu proxy servera. Na video mesh-u nisu potrebne http-ove promene konfiguracije; Međutim, video Mesh čvorovima je potreban vrhovni certifikat kako bi imali poverenja u proxy server. It obično koristi proveru proksija za primenu smernica koje se odnose na veb lokacije koje se mogu posetiti i tipove sadržaja koji nisu dozvoljeni. Ovaj tip proxy servera dešifruje sav vaš saobraćaj (čak i https).
  • Eksplicitni proxyserver – Sa eksplicitnim proxy serverom kažete klijentu (Video Mesh čvorovi) koji proxy server da koristi, a ova opcija podržava nekoliko tipova potvrde identiteta. Kada odaberete ovu opciju, morate uneti sledeće informacije:
    1. Proxy IP/FQDN– Adresa koja se može koristiti za dolaženje do proxy mašine.

    2. Proxy port– broj porta koji proxy server koristi za osluškiranje proksiljenog saobraćaja.

    3. Proxy protokolOdaberite http (Video Mesh tunels its https traffic through the http proxy) ili https (traffic from the Video Mesh node to the proxy uses the https protocol). Odaberite opciju na osnovu onoga što podržava vaš proxy server.

    4. Odaberite neki od sledećih tipova potvrde identiteta, u zavisnosti od proxy okruženja:

      Opcija

      Upotreba

      Nijedno

      Odaberite http ili HTTPS eksplicitne proxy servere u kojima ne postoji metod potvrde identiteta.

      Osnovno

      Dostupno za HTTP ili HTTPS eksplicitne proksije.

      Koristi se za HTTP korisničkog agenta za obezbeđivanje korisničkog imena i lozinke prilikom upisivanja zahteva i koristi Base64 kodiranje.

      Digest

      Dostupno samo za HTTPS eksplicitne proksije.

      Koristi se za potvrđivanje naloga pre slanja osetljivih informacija i primenjuje hash funkciju na korisničko ime i lozinku pre slanja preko mreže.

      NTLM

      Dostupno samo za HTTP eksplicitne proksije.

      Kao i Digest, koristi se za potvrđivanje naloga pre slanja osetljivih informacija. Koristi Windows akreditive umesto korisničkog imena i lozinke.

      Ako odaberete ovu opciju, unesite domen aktivnog direktorijuma koji proxy server koristi za potvrdu identiteta u polju NTLM domena. Unesite ime proxy radne stanice (naziva se i nalog radne stanice ili nalog računara) u okviru navedenog NTLM domena u polju NTLM Radna stanica.

Sledite sledeće korake za prozirnu proveru ili eksplicitni proxy server.

3

Kliknite na dugme Otpremi vrhovni certifikat ili certifikat krajnjeg entiteta , azatim pronađite i odaberite vrhovni certifikat za izričito ili transparentno proveravanje proxy servera.

Certifikat je otpremljen, ali još uvek nije instaliran jer je potrebno ponovo pokrenuti računar da bi se certifikat instalirao. Kliknite na strelicu po imenu izdavača certifikata da biste dobili više detalja ili kliknite na dugme "Izbriši" ako ste pogrešili i želite ponovo da učitate datoteku.

4

Za prozirnu proveru ili eksplicitne punomoćnike kliknite na dugme Proveri proxy vezu da biste testirali mrežnu vezu između video mesh čvora i proxy servera.

Ako test veze ne uspe, videćete poruku o grešci koja prikazuje razlog i način na koji možete da ispravite problem.

5

Nakon što prođe test veze, za eksplicitni proxy server uključite preklopnik na Route sav port 443/444 https zahteve ovog oglasa preko eksplicitnog proxy servera. Za stupanje na snagu ove postavke potrebno je 15 sekundi.

6

Kliknite na dugme Instaliraj sve certifikate u skladište pouzdanosti (pojavljuje se svaki put kada je vrhovni certifikat dodat tokom podešavanja proxy servera) ili na dugme "Ponovo pokreni sistem" (pojavljuje se ako nije dodat vrhovni certifikat), pročitajte odzivnik, a zatim kliknite na dugme Instaliraj ako ste spremni.

Node se ponovo pokreće u roku od nekoliko minuta.

7

Nakon ponovnog pokretanja čvora, ponovo se prijavite ako je potrebno, a zatim otvorite stranicu Pregled da biste proverili provere veze da biste se uverili da su svi u zelenom statusu.

Provera proxy veze testira samo poddomein webex.com. Ako postoje problemi sa povezivanjem, čest problem je u tome što se neki od domena u oblaku navedenih u uputstvima za instalaciju blokiraju na proxy serveru.

Šta saobraćaj ide preko proxy servera

Za Video Mesh, mediji ne prelaze preko proxy servera. Ova funkcija šalje signalizaciju i upravljanje https-baziranim saobraćajem proxy serveru. I dalje morate da otvorite potrebne portove da bi tokovi medija direktno stigli do oblaka.

TCP port 444 nije omogućen na proxy serveru

Ovaj port je zahtev za Video Mesh, jer Video Mesh koristi ovaj port za pristup uslugama zasnovanim na oblaku koje mora da koristi da bi ispravno funkcionisao. Za ovaj port i ANY kao što je dokumentovano u vodiču za primenu video mesh-a i mrežnim zahtevima zaUsluge Webex Teams morate napraviti izuzetak.


Filtriranje saobraćaja signalizacijom po IP adresi nije podržano jer su IP adrese koje koriste naša rešenja dinamične i mogu se promeniti u bilo kom trenutku.

Nije instaliran vrhovni certifikat

Kada čvorovi razgovaraju sa eksplicitnim proxy serverom, morate da instalirate vrhovni certifikat i unesete izuzetak za tu URL adresu u zaštitni zid.

Provera povezivanja nije uspela

Ako je provera proxy veze prošla i proxy instalacija je dovršena, provere povezivanja na stranici za pregled i dalje mogu otkazati iz sledećih razloga:

  • Punomoćnik proverava saobraćaj koji ne ide u webex.com.

  • Proxy server blokira domene koji nisu webex.com.

Detalji potvrde identiteta su netačni

Za proxy servere koji koriste mehanizam potvrde identiteta uverite se da ste dodali ispravne detalje potvrde identiteta u oglas.

Zagušenje na proxy serveru

Zagušenje na vašem punomoćniku može dovesti do kašnjenja i pada sa saobraćajem u oblak. Proverite proxy okruženje da biste videli da li je potrebno ugušenje saobraćaja.

Websocket ne može da se poveže preko proxy servera sa lignjama

Proksije lignje koje pregledaju HTTPS saobraćaj mogu da ometaju uspostavljanje websocket-a (wss:) veze koje zahtevaju hibridnu bezbednost podataka i Webex Video Mesh. Možda ćete videti niz upozorenja u evidencijama kao što su: "Ponovno povezivanje WebSocketa..." kao što nod pokušava da dođe do Webex oblaka. Isprobajte sledeću konfiguraciju lignje, u zavisnosti od verzije Squid-a, da biste proxy server zanemarili wss: saobraćaja za pravilno funkcionisanje.

Lignje 4 i 5

Dodajte on_unsupported_protocol direktiva na lignje.conf:

on_unsupported_protocol tunnel all

Lignje 3.5.27

Uspešno smo testirali Hibridnu bezbednost podataka sa sledećim pravilima koja se dodaju na squid.conf. Ova pravila podležu promenama dok razvijamo funkcije i ažuriramo Webex oblak.

acl wssMercuryConnection ssl::server_name_regex mercury-connection

ssl_bump splice wssMercuryConnection

acl step1 at_step SslBump1
acl step2 at_step SslBump2
acl step3 at_step SslBump3
ssl_bump peek step1 all
ssl_bump stare step2 all
ssl_bump bump step3 all

Uspešno smo testirali Video Mesh sa sledećim pravilima koja su dodata na squid.conf. (Video Mesh zahteva dva dodatna acl-a u poređenju sa hibridnom bezbednošću podataka.) Ova pravila podležu promenama dok razvijamo funkcije i ažuriramo Webex oblak.

acl wssMercuryConnection ssl::server_name_regex mercury-connection
acl ciscoCloud1 ssl::server_name .wbx2.com
acl ciscoCloud2 ssl::server_name .ciscospark.com

ssl_bump splice wssMercuryConnection
ssl_bump splice ciscoCloud1
ssl_bump splice ciscoCloud2

acl step1 at_step SslBump1
acl step2 at_step SslBump2
acl step3 at_step SslBump3
ssl_bump peek step1 all
ssl_bump stare step2 all
ssl_bump bump step3 all