Karma Veri Güvenliği ve Video Ağ Yapısı için Proxy Desteği
Bu bölümde karma veri güvenliği için proxy desteği özelliği açıklanmaktadır. Cisco WebEx karma veri güvenliği için dağıtım kılavuzunu tamamlamak için hazırlanmıştır https://www.cisco.com/go/hybrid-data-security. Yeni bir dağıtımda, düğüm üzerindeki HDS yapılandırma ISO dosyasını yükleyip ardından düğümü Cisco Webex bulutuyla kaydetmeden önce her düğümdeki proxy kurulumunu yapılandırırsınız.
Karma veri güvenliği, açık, şeffaf İnceleme ve görünmeyen proxy 'leri destekler. Bu proxy 'leri dağıtımınıza, kurumsal trafiği buluta kadar korumaya ve izlemeye imkan tanıyan şekilde paylaşabilirsiniz. Sertifika yönetimi için düğümlerde bir platform yönetici arayüzü kullanabilir ve düğümlerde proxy 'yi kurduktan sonra genel bağlantı durumunu kontrol edebilirsiniz.
Karma veri güvenliği düğümleri aşağıdaki Proxy seçeneklerini destekler:
-
Proxy yok—Bir proxy entegre etmek için HDS düğüm kurulumu Güven Deposu ve Proxy yapılandırmasını kullanmazsanız varsayılandır. Sertifika güncellemesi gerekmiyor.
-
Şeffaf denetlenmeyen proxy: Düğümler, belirli bir proxy sunucusu adresi kullanacak şekilde yapılandırılmamıştır ve denetlenmeyen bir proxy ile çalışmak için herhangi bir değişiklik gerektirmemelidir. Sertifika güncellemesi gerekmiyor.
-
Şeffaf tünel açma veya denetleme proxy—Düğümler, belirli bir proxy sunucusu adresi kullanacak şekilde yapılandırılmamıştır. Düğümlerde hiçbir HTTP veya HTTPS yapılandırma değişikliği gerekmez. Ancak düğümlerin, proxy 'ye güvenmeleri için bir kök sertifika gerekir. Proxy 'leri incelemek, genellikle Web sitelerinin ziyaret edilme ve hangi içerik türlerine izin verilmeyen politikalarını uygulamak için kullanılır. Bu tür bir proxy, tüm trafiğinizin şifresini çözer (yani HTTPS).
-
Açık proxy—Açık proxy ile HDS düğümlerine hangi proxy sunucusunu ve kimlik doğrulama düzenini kullanacaklarını söylersiniz. Bir açık proxy yapılandırmak için her bir düğüme aşağıdaki bilgileri girmeniz gerekir:
-
Proxy IP/FQDN—Proxy makinesine ulaşmak için kullanılabilen adres.
-
Proxy Bağlantı Noktası: Proxy'nin proxy trafiğini dinlemek için kullandığı bağlantı noktası numarasıdır.
-
Proxy Protokolü—Proxy sunucunuzun desteklediği içeriğe bağlı olarak aşağıdaki protokoller arasından seçim yapın:
-
HTTP — istemcinin gönderdiği tüm istekleri görüntüler ve kontrol eder.
-
HTTPS-sunucuya bir kanal sağlar. İstemci, sunucunun sertifikasını alır ve doğrular.
-
-
Kimlik Doğrulama Türü: Aşağıdaki kimlik doğrulama türleri arasından seçim yapın:
-
Yok—Başka bir kimlik doğrulama gerekmez.
Proxy protokolü olarak HTTP veya HTTPS 'yi seçerseniz kullanılabilir.
-
Temel: HTTP Kullanıcı Aracısı için bir istek yaparken kullanıcı adı ve parola sağlamak amacıyla kullanılır. Base64 kodlamayı kullanır.
Proxy protokolü olarak HTTP veya HTTPS 'yi seçerseniz kullanılabilir.
Her bir düğümdeki kullanıcı adı ve parolayı girmenizi gerekli kılar.
-
Özet—Hassas bilgiler göndermeden önce hesabı doğrulamak için kullanılır. Ağ üzerinden göndermeden önce kullanıcı adı ve parola üzerinde bir karma işlevi uygular.
Yalnızca proxy protokolü olarak HTTPS 'yi seçerseniz kullanılabilir.
Her bir düğümdeki kullanıcı adı ve parolayı girmenizi gerekli kılar.
-
-
Karma veri güvenliği düğümleri ve proxy 'Si örneği
Bu diyagramda karma veri güvenliği, ağ ve proxy arasında örnek bir bağlantı gösterilmektedir. Saydam inceleniyor ve HTTPS EXPLICIT, proxy seçeneklerini incelemek için proxy 'ye ve karma veri güvenlik düğümlerine aynı kök sertifika yüklenmelidir.
Engellenmiş harici DNS çözünürlük modu (açık proxy yapılandırmaları)
Bir düğümü kaydettiğinizde veya düğümün proxy yapılandırmasını kontrol ettiğinizde, işlem DNS aramayı ve bağlantısını Cisco Webex buluta sınar. Dahili istemciler için harici DNS çözümlemesine izin vermediği açık proxy yapılandırmaları olan dağıtımlarda, düğüm DNS sunucularını sorgulayamazsa otomatik olarak engellenmiş harici DNS çözünürlük moduna geçer. Bu modda, düğüm kaydı ve diğer proxy bağlantısı testleri devam edebilir.
-
Karma veri güvenliği düğümlerinizle entegre olabilecek aşağıdaki proxy çözümlerini resmi olarak destekliyoruz.
-
Saydam proxy — Cisco web güvenliği uygulaması (WSA).
-
Açık proxy — SQUID.
HTTPS trafiğini inceleyen squid proxy'leri, web soketi (wss:) bağlantılarının kurulmasını bozabilir. Bu sorunu gidermek için bkz. Karma Veri Güvenliği Için Squid Proxy’lerini Yapılandırma.
-
-
Açık proxy 'ler için aşağıdaki kimlik doğrulama türü birleşimlerini destekliyoruz:
-
HTTP veya HTTPS ile kimlik doğrulaması yok
-
HTTP veya HTTPS ile temel kimlik doğrulama
-
Yalnızca HTTPS ile Özet kimlik doğrulaması
-
-
Bir saydam İnceleme proxy 'si veya HTTPS açık proxy için, proxy 'nin kök sertifika bir kopyasına sahip olmanız gerekir. Bu kılavuzdaki dağıtım talimatları, kopyanın karma veri güvenliği düğümlerinin güven depolarına nasıl yükleneceğini bildirir.
-
HDS düğümlerini barındıran ağ, bağlantı noktası 443 ' de giden TCP trafiğini proxy üzerinden yönlendirmede zorlayacak şekilde yapılandırılmalıdır.
-
Web trafiğini bildiren proxy 'ler, Web soketleriyle çakışabilir. Bu sorun oluşursa (incelenirken) wbx2.com ve ciscospark.com 'a olan trafik atlanarak
sorun çözülmeyecektir.
Ağ ortamı proxy gerektiriyorsa karma veri güvenliği ile entegre etmek istediğiniz proxy türünü belirtmek için bu prosedürü kullanın. Bir saydam İnceleme proxy 'si veya HTTPS açık proxy seçerseniz, kök sertifika yüklemek ve yüklemek için düğümün arayüzünü kullanabilirsiniz. Ayrıca arabirimden proxy bağlantısını kontrol edebilir ve olası sorunları giderebilirsiniz.
Başlamadan önce
-
Desteklenen proxy seçeneklerine genel bir bakış için Proxy Desteği bölümüne bakın.
1 |
Bir Web tarayıcısına HDS düğüm kurulum URL 'sini |
2 |
Güven deposu & proxine gidinve bir seçenek belirleyin:
Bir saydam İnceleme proxy 'si, temel kimlik doğrulaması olan HTTP açık proxy 'si veya HTTPS açık proxy 'si için sonraki adımları izleyin. |
3 |
Kök sertifika yükle veya toplantı varlığı sertifikasını tıklatınve ardından bir proxy için kök sertifika seçin. Sertifika yüklendi ancak henüz yüklenmedi çünkü sertifikayı yüklemek için düğümü yeniden başlatmanız gerekiyor. Daha fazla ayrıntı almak için sertifika veren adına göre köşeli çift ayraç okuna tıklayın veya bir hata yaptıysanız ve dosyayı yeniden yüklemek istiyorsanız Sil seçeneğine tıklayın. |
4 |
Düğüm ve proxy arasındaki ağ bağlantısını test etmek Için proxy bağlantısını kontrol et 'e tıklayın. Bağlantı testi başarısız olursa sorunun nedenini ve nasıl düzelticeğinizi gösteren bir hata mesajı göreceksiniz. Harici DNS çözünürlüğünün başarılı olmadığını belirten bir mesaj görürseniz düğüm DNS sunucusuna ulaşamadı. Bu koşul birçok açık proxy yapılandırmasında beklenir. Kuruluma devam edebilirsiniz ve düğüm engellenmiş harici DNS çözünürlük modunda çalışacaktır. Bunun bir hata olduğunu düşünüyorsanız, bu adımları tamamlayın ve Engellenen Harici DNS Çözünürlük Modunu Kapat bölümüne bakın. |
5 |
Bağlantı testi geçtikten sonra, açık proxy yalnızca https olarak ayarlanmışsa açık proxy aracılığıyla bu düğümden tüm bağlantı noktası 443/444 https isteklerini yönlendirmek için aç seçeneğini etkinleştirin. Bu ayar, 15 saniye sonra etkili olmalıdır. |
6 |
Tüm sertifikaları güven deposuna yükle 'ye tıklayın (https açık proxy veya saydam İnceleme proxy 'si için) veya YENIDEN başlatın (http açık proxy için görünür), istemi okuyun ve ardından hazırsanız yükle öğesini tıklatın . Düğüm birkaç dakika içinde yeniden başlar. |
7 |
Düğüm yeniden başlatıldıktan sonra, gerekirse tekrar oturum açın ve ardından Tüm yeşil durumda olduklarından emin olmak için bağlantı denetimlerini kontrol etmek için genel bakış sayfasını açın. Proxy bağlantı kontrolü yalnızca webex.com 'in bir alt etki alanını sınar. Bağlantı sorunları varsa, yükleme yönergelerinde listelenen bazı bulut etki alanlarının bazılarının proxy 'de engellenmesi yaygın bir sorundur. |
Bir düğümü kaydettiğinizde veya düğümün proxy yapılandırmasını kontrol ettiğinizde, işlem DNS aramayı ve bağlantısını Cisco Webex buluta sınar. Düğümün DNS sunucusu genel DNS adlarını çözemezse düğüm otomatik olarak engellenmiş harici DNS çözünürlük moduna geçer.
Düğümleriniz dahili DNS sunucuları aracılığıyla genel DNS adlarını çözemezse, her düğümdeki proxy bağlantı testini yeniden çalıştırarak bu modu kapatabilirsiniz.
Başlamadan önce
1 |
Bir web tarayıcısında, Karma Veri Güvenliği düğüm arabirimini (IP adresi/kurulum, örneğin, https://192.0.2.0/setup), düğüm için ayarladığınız yönetici kimlik bilgilerini girin ve Oturum Aç’a tıklayın. |
2 |
Genel bakışa gidin (varsayılan sayfa). Etkinleştirildiğinde, Engellenen HARICI DNS çözümlemesi Evet olarak ayarlanır . |
3 |
Güven deposu & proxy sayfasına gidin. |
4 |
Proxy bağlantısını kontrol et 'e tıklayın. Harici DNS çözünürlüğünün başarılı olmadığını belirten bir mesaj görürseniz düğüm DNS sunucusuna ulaşamadı ve bu modda kalacaktır. Aksi takdirde, düğümü yeniden başlatıp genel bakış sayfasına geri dönedikten sonra , ENGELLENMIŞ harici DNS çözünürlüğünün Hayır olarak ayarlanması gerekir. |
Sonraki işlemler
Bu bölüm, Webex video ağ yapısı için proxy desteği özelliğini açıklamaktadır. Cisco WebEx video ağ yapısı için dağıtım kılavuzunu tamamlamak amaçlanmıştır https://www.cisco.com/go/video-mesh. Yeni bir dağıtımda, sanal makine ortamından video ağ yapısı yazılımını dağıttıktan sonra ve düğümü Cisco Webex buluta kaydetmeden önce her düğümde proxy kurulumunu yapılandırırsınız.
Video Ağı, açık, şeffaf denetleme ve denetlenmeyen proxy'leri destekler. Kuruluştan buluta giden trafiği emniyete almak ve izlemek için bu proxy'leri Video Ağ Yapısı dağıtımınıza bağlayabilirsiniz. Bu özellik, proxy'ye sinyal ve yönetim https tabanlı trafik gönderir. Saydam proxy'ler için Video Ağ Ağı düğümlerinden gelen ağ istekleri, kurumsal ağ yönlendirme kuralları aracılığıyla belirli bir proxy'ye iletildi. Düğümlerle proxy'yi uyguladıktan sonra sertifika yönetimi ve genel bağlantı durumu için Video Ağ Yapısı yönetici arabirimini kullanabilirsiniz.
Ortam, proxy'den seyahatz. Medya akışlarının doğrudan buluta ulaşmaları için gereken bağlantı noktalarını yine de açabilirsiniz. Bkz. Yönetim için Bağlantı Noktaları ve Protokoller.
Aşağıdaki proxy türleri video ağ yapısı tarafından desteklenmektedir:
-
Açık proxy (inceleniyor veya İnceleme yapmayan)-açık proxy Ile istemci (video ağ yapısı düğümlerine) kullanılacak proxy sunucusu. Bu seçenek, aşağıdaki kimlik doğrulaması türlerinden birini destekler:
-
Hiçbiri-daha fazla kimlik doğrulama gerekmez. (HTTP veya HTTPS açık proxy için.)
-
Temel — bir HTTP Kullanıcı Aracısı tarafından istek yapıldığında Kullanıcı adı ve parola sağlamak için kullanılır ve Base64 kodlamayı kullanır. (HTTP veya HTTPS açık proxy için.)
-
Özet-hassas bilgiler göndermeden önce hesabın kimliğini onaylamak için kullanılır ve ağ üzerinden göndermeden önce Kullanıcı adı ve parola üzerinde bir karma işlevi uygular. (HTTPS açık proxy için.)
-
NTLM (Özet gibi) NTLM, hassas bilgiler göndermeden önce hesabın kimliğini onaylamak için kullanılır. Kullanıcı adı ve parola yerine Windows kimlik bilgilerini kullanır. Bu kimlik doğrulama düzeninin tamamlanması için birden fazla değişim gerekiyor. (HTTP EXPLICIT proxy için.)
-
-
Saydam proxy (İnceleme yok) — video ağ yapısı düğümleri belirli bir proxy sunucusu adresini kullanacak şekilde yapılandırılmamıştır ve bir değişiklik yapılmayan proxy ile çalışması gerekmez.
-
Saydam proxy (inceleniyor) — video ağ yapısı düğümleri belirli bir proxy sunucusu adresini kullanacak şekilde yapılandırılmamıştır. Video ağ yapısı üzerinde hiçbir http (s) yapılandırma değişikliği gerekli değildir, video ağ yapısı düğümlerinin proxy 'ye güvenmeleri için bir kök sertifika gerekir. Proxy 'leri incelemek, genellikle bu sitelerin hangi web sitelerinin ziyaret edilmelerine ve izin verilmeyen içerik türlerine ilişkin politikalarını zorunlu kılmak için kullanılır. Bu tür bir proxy, tüm trafiğinizin şifresini çözer (yani https).
-
Video Ağ Yapısı düğümlerinizle entegre edilebilecek aşağıdaki proxy çözümlerini resmi olarak destekliyoruz.
-
Saydam proxy için Cisco web güvenliği uygulaması (WSA)
-
Açık proxy için SQUID
-
-
Denetleyen (trafiğin şifresini çözen) açık bir proxy veya şeffaf denetleyen proxy için, web arabirimindeki Video Ağ Yapısı düğümü güven deposuna yüklemeniz gereken proxy kök sertifikasının bir kopyasına sahip olmanız gerekir.
-
Aşağıdaki açık proxy 'yi ve kimlik doğrulama türü birleşimlerini destekliyoruz:
-
Http ve https ile kimlik doğrulaması yok
-
Http ve https ile temel kimlik doğrulama
-
Yalnızca https ile Özet kimlik doğrulaması
-
Yalnızca http ile NTLM kimlik doğrulaması
-
-
Saydam proxy 'lerde, HTTPS/443 trafiğini proxy 'ye gitmek için yönlendirici/anahtar 'i kullanmanız gerekir. Web Soketini proxy’ye gitmeye de zorlayabilirsiniz. (Web soketi HTTPS kullanır.)
Düğümlerin doğru çalışması için Video Ağ Yapısı, bulut hizmetlerine web soketi bağlantıları gerektirir. Açık denetleme ve şeffaf denetleme proxy'lerinde, uygun bir web soketi bağlantısı için http başlıkları gereklidir. Değiştirilirse, web soketi bağlantısı başarısız olur.
Bağlantı noktası 443'te (şeffaf denetleme proxy etkinken) web soketi bağlantı hatası meydana geldiğinde, Control Hub'da "Webex Video Ağ Yapısı SIP çağrısı düzgün çalışmıyor" şeklinde bir kayıt sonrası uyarıya neden olur. Proxy etkinleştirilmediğinde diğer nedenlerle aynı alarm oluşabilir. Bağlantı noktası 443 üzerinde WebSocket üstbilgileri engellendiğinde, ortam uygulamalar ve SIP istemcileri arasında akış yapmaz.
Medya akışı yapmıyorsa, bu genellikle düğümden 443 bağlantı noktası üzerinden https trafiği başarısız olduğunda meydana gelir:
-
Bağlantı noktası 443 trafiğine proxy izin verir, ancak denetlenen bir proxy'dir ve web soketini bozar.
Bu sorunları düzeltmek için, bağlantı noktası 443’te *.wbx2.com ve *.ciscospark.com’a “atlamak” veya “eklemeniz” (denetimi devre dışı bırakmanız) gerekebilir.
-
Bu prosedürü kullanarak Video Ağ Yapısı ile entegre etmek istediğiniz proxy türünü belirtin. Bir saydam İnceleme proxy 'si veya açık proxy seçerseniz, kök sertifika yüklemek ve yüklemek, proxy bağlantısını kontrol etmek ve olası sorunları gidermek için düğümün arayüzünü kullanabilirsiniz.
Başlamadan önce
-
Desteklenen proxy seçeneklerine genel bakış için Video Ağ Yapısı için Proxy Desteği bölümüne bakın.
1 |
Web tarayıcısına | ||||||||||
2 |
Güven deposu & proxine gidinve bir seçenek belirleyin:
Saydam İnceleme veya açık proxy için sonraki adımları uygulayın. | ||||||||||
3 |
Kök sertifika yükle veya bitiş varlık sertifikasını tıklatınve ardından açık veya saydam olarak inceleniyor proxy için kök sertifika bulup seçin. Sertifika yüklemek için düğümün yeniden başlatılması gerektiğinden sertifika yüklendi ancak henüz yüklenmedi. Daha fazla ayrıntı almak için sertifika verenin adına göre oka tıklayın veya bir hata yaptıysanız dosyayı yeniden yüklemek istiyorsanız Sil seçeneğine tıklayın. | ||||||||||
4 |
Saydam İnceleme veya açık proxy 'ler için video ağ yapısı düğümüyle proxy bağlantısını test etmek üzere proxy bağlantısını kontrol et 'e tıklayın. Bağlantı testi başarısız olursa sorunun nedenini ve nasıl düzelticeğinizi gösteren bir hata mesajı göreceksiniz. | ||||||||||
5 |
Bağlantı testi geçtikten sonra, açık proxy için, Bu düğümden gelen tüm bağlantı noktası 443 https isteklerini açık proxy üzerinden yönlendir seçeneğine geçiş yapın. Bu ayar, 15 saniye sonra etkili olmalıdır. | ||||||||||
6 |
Tüm sertifikaları güven deposuna yükle 'ye tıklayın (proxy kurulumu sırasında bir kök sertifika eklendiğinde) veya yeniden başlatma (hiçbir kök sertifika eklenmediyse görünür), istemi okuyun ve ardından hazırsanız yükle öğesini tıklatın . Düğüm birkaç dakika içinde yeniden başlar. | ||||||||||
7 |
Düğüm yeniden başlatıldıktan sonra, gerekirse tekrar oturum açın ve ardından Tüm yeşil durumda olduklarından emin olmak için bağlantı denetimlerini kontrol etmek için genel bakış sayfasını açın. Proxy bağlantı kontrolü yalnızca webex.com 'in bir alt etki alanını sınar. Bağlantı sorunları varsa, yükleme yönergelerinde listelenen bazı bulut etki alanlarının bazılarının proxy 'de engellenmesi yaygın bir sorundur. |
Proxy üzerinden hangi trafiğin gittiği
Video ağ yapısı için ortam, proxy 'ye geçiş yapmaz. Bu özellik, proxy 'ye sinyal ve yönetim https tabanlı trafik gönderir. Buluta doğrudan ulaşmak için medya akışlarının gerekli bağlantı noktalarını açmanız gerekir.
TCP bağlantı noktası 444, proxy 'de etkin değil
Bu bağlantı noktası, video ağ yapısı, video ağ yapısı için bu bağlantı noktasını kullandığından bulut tabanlı hizmetlere erişmek için kullanması gereken bu bağlantı noktasını kullandığı için bir gereksinimdir. Bu bağlantı noktası ve video ağ yapısı dağıtım kılavuzunda BELGELENEN tüm ve WebEx Teams Hizmetleri için ağ gereksinimleri için bir proxy istisnası yapılmalıdır.
Çözümlerimizin kullandığı IP adresleri dinamik ve herhangi bir zamanda değişebilir olduğu için sinyal trafiğinin IP adresine göre süzülmesi desteklenmez.
Kök sertifikası yüklenmedi
Düğümleriniz açık bir proxy ile konuştuktan sonra kök sertifika yüklemeniz ve güvenlik duvarınızdan bu URL için bir istisna girmeniz gerekir.
Bağlantı kontrolü başarısız
Proxy bağlantı kontrolü başarılı ve proxy yüklemesi tamamlanmışsa Genel Bakış sayfasındaki bağlantı denetimleri şu nedenlerden dolayı başarısız olabilir:
-
Proxy, webex.com 'e gitmez olan trafiği inceliyor.
-
Proxy, webex.com dışındaki etki alanlarını engelliyor.
Kimlik doğrulama ayrıntıları hatalı
Kimlik doğrulama mekanizmasını kullanan proxy 'lerde, düğümde doğru kimlik doğrulama ayrıntılarını eklediğinizden emin olun.
Proxy üzerindeki sıkışıklık
Proxy 'nizin sıkışıklığı, buluta trafikle gecikmeye ve düşmesine neden olabilir. Trafiğin azalmasını öğrenmek için proxy ortamınızı kontrol edin.
WebSocket, SQUID Proxy Ile bağlanamıyor
HTTPS trafiğini inceleyen Squid proxy'leri, Karma Veri Güvenliği'nin gerektirdiği web soketi (wss:
) bağlantılarının kurulmasını bozabilir. Bu bölümler, WSS kimliği 'nin çeşitli sürümlerinin WSS 'yi yoksayması hakkında rehberlik verir :
hizmetlerinin düzgün çalışması için trafik.
SQUID 4 ve 5
on_unsupported_protocol
Yönergeyi squid.conf
’a ekleyin:
on_unsupported_protocol tünel tümü
Squid 3.5.27
Squid. conf dosyasına eklenen aşağıdaki kurallarla karma veri güvenliğini başarıyla test ettik . Bu kurallar, Özellikler geliştirdiğimiz ve Webex bulutu güncelliyoruz. değişir.
acl wssMercuryConnection ssl::server_name_regex cıva-bağlantı ssl_bump splice wssMercuryConnection acl step1 at_step SslBump1 acl step2 at_step SslBump2 acl step3 at_step SslBump3 ssl_bump göz atma step1 all ssl_bump stare step2 all ssl_bump bump step3 all