Bu bölümde karma veri güvenliği için proxy desteği özelliği açıklanmaktadır. Cisco Webex karma veri güvenliği için dağıtım kılavuzunu tamamlamak için hazırlanmıştırhttps://www.cisco.com/go/hybrid-data-security. Yeni bir dağıtımda, düğüm üzerindeki HDS yapılandırma ISO dosyasını yükleyip ardından düğümü Cisco Webex bulutuyla kaydetmeden önce her düğümdeki proxy kurulumunu yapılandırırsınız.

Karma veri güvenliği, açık, şeffaf İnceleme ve görünmeyen proxy 'leri destekler. Bu proxy 'leri dağıtımınıza, kurumsal trafiği buluta kadar korumaya ve izlemeye imkan tanıyan şekilde paylaşabilirsiniz. Sertifika yönetimi için düğümlerde bir platform yönetici arayüzü kullanabilir ve düğümlerde proxy 'yi kurduktan sonra genel bağlantı durumunu kontrol edebilirsiniz.

Karma veri güvenliği düğümleri aşağıdaki Proxy seçeneklerini destekler:

  • Proxy yok-bir proxy 'yi entegre etmek için HDS düğüm kurulumu güven deposu & proxy yapılandırmasını kullanmıyorsanız varsayılandır. Sertifika güncellemesi gerekmiyor.

  • Saydam görünmeyen proxy-düğümler, belirli bir proxy sunucusu adresini kullanacak şekilde yapılandırılmamıştır ve bir görünmeyen proxy ile çalışmayı gerektirmemelidir. Sertifika güncellemesi gerekmiyor.

  • Saydam tünel oluşturma veya sunucuyu İnceleme-düğümler, belirli bir proxy sunucusu adresini kullanacak şekilde yapılandırılmamıştır. Düğümlerde hiçbir HTTP veya HTTPS yapılandırma değişikliği gerekmez. Ancak düğümlerin, proxy 'ye güvenmeleri için bir kök sertifika gerekir. Proxy 'leri incelemek, genellikle Web sitelerinin ziyaret edilme ve hangi içerik türlerine izin verilmeyen politikalarını uygulamak için kullanılır. Bu tür bir proxy, tüm trafiğinizin şifresini çözer (yani HTTPS).

  • Açık proxy-açık proxy ile, proxy düğümlerine hangi proxy sunucusu ve kimlik doğrulama düzeninin kullanılacağını bildirmiş olmanız gerekir. Bir açık proxy yapılandırmak için her bir düğüme aşağıdaki bilgileri girmeniz gerekir:

    1. Proxy IP/FQDN-proxy makinesine ulaşmak için kullanılabilecek adres.

    2. Proxy portu-proxy 'nin proxy kullanan trafiği dinlemek için kullandığı bağlantı noktası numarası.

    3. Proxy protokolü— proxy sunucusu desteklediğinize bağlı olarak aşağıdaki protokoller arasından seçim yapın:

      • HTTP — istemcinin gönderdiği tüm istekleri görüntüler ve kontrol eder.

      • HTTPS-sunucuya bir kanal sağlar. İstemci, sunucunun sertifikasını alır ve doğrular.

    4. Kimlik doğrulama türü— aşağıdaki kimlik doğrulama türleri arasından seçim yapın:

      • Hiçbiri-daha fazla kimlik doğrulama gerekmez.

        Proxy protokolü olarak HTTP veya HTTPS 'yi seçerseniz kullanılabilir.

      • Temel— BIR http Kullanıcı aracısının istek yaparken Kullanıcı adı ve parola sağlaması için kullanılır. Base64 kodlamayı kullanır.

        Proxy protokolü olarak HTTP veya HTTPS 'yi seçerseniz kullanılabilir.

        Her bir düğümdeki kullanıcı adı ve parolayı girmenizi gerekli kılar.

      • Özet-hassas bilgiler göndermeden önce hesabı onaylamak için kullanılır. Ağ üzerinden göndermeden önce kullanıcı adı ve parola üzerinde bir karma işlevi uygular.

        Yalnızca proxy protokolü olarak HTTPS 'yi seçerseniz kullanılabilir.

        Her bir düğümdeki kullanıcı adı ve parolayı girmenizi gerekli kılar.

Karma veri güvenliği düğümleri ve proxy 'Si örneği

Bu diyagramda karma veri güvenliği, ağ ve proxy arasında örnek bir bağlantı gösterilmektedir. Saydam inceleniyor ve HTTPS EXPLICIT, proxy seçeneklerini incelemek için proxy 'ye ve karma veri güvenlik düğümlerine aynı kök sertifika yüklenmelidir.

Engellenmiş harici DNS çözünürlük modu (açık proxy yapılandırmaları)

Bir düğümü kaydettiğinizde veya düğümün proxy yapılandırmasını kontrol ettiğinizde, işlem DNS aramayı ve bağlantısını Cisco Webex buluta sınar. Dahili istemciler için harici DNS çözümlemesine izin vermediği açık proxy yapılandırmaları olan dağıtımlarda, düğüm DNS sunucularını sorgulayamazsa otomatik olarak engellenmiş harici DNS çözünürlük moduna geçer. Bu modda, düğüm kaydı ve diğer proxy bağlantısı testleri devam edebilir.

  • Karma veri güvenliği düğümlerinizle entegre olabilecek aşağıdaki proxy çözümlerini resmi olarak destekliyoruz.

  • Açık proxy 'ler için aşağıdaki kimlik doğrulama türü birleşimlerini destekliyoruz:

    • HTTP veya HTTPS ile kimlik doğrulaması yok

    • HTTP veya HTTPS ile temel kimlik doğrulama

    • Yalnızca HTTPS ile Özet kimlik doğrulaması

  • Bir saydam İnceleme proxy 'si veya HTTPS açık proxy için, proxy 'nin kök sertifika bir kopyasına sahip olmanız gerekir. Bu kılavuzdaki dağıtım talimatları, kopyanın karma veri güvenliği düğümlerinin güven depolarına nasıl yükleneceğini bildirir.

  • HDS düğümlerini barındıran ağ, bağlantı noktası 443 ' de giden TCP trafiğini proxy üzerinden yönlendirmede zorlayacak şekilde yapılandırılmalıdır.

  • Web trafiğini bildiren proxy 'ler, Web soketleriyle çakışabilir. Bu sorun oluşursa (incelenirken) wbx2.com ve ciscospark.com 'a olan trafik atlanarak sorun çözülmeyecektir.

Ağ ortamı proxy gerektiriyorsa karma veri güvenliği ile entegre etmek istediğiniz proxy türünü belirtmek için bu prosedürü kullanın. Bir saydam İnceleme proxy 'si veya HTTPS açık proxy seçerseniz, kök sertifika yüklemek ve yüklemek için düğümün arayüzünü kullanabilirsiniz. Ayrıca arabirimden proxy bağlantısını kontrol edebilir ve olası sorunları giderebilirsiniz.

Başlamadan önce

1

Bir Web tarayıcısına HDS düğüm kurulum URL 'sini https://[HDS düğüm IP veya FQDN]/kurulum girin , düğüm için kurduğunuz yönetici kimlik bilgilerini girin ve ardından oturum aç 'a tıklayın.

2

Güven deposu & proxine gidinve bir seçenek belirleyin:

  • Proxy yok-bir proxy 'yi entegre etmeden önce varsayılan seçenek. Sertifika güncellemesi gerekmiyor.
  • Saydam olarak Inceleme yapmayan proxy— düğümler belirli bir proxy sunucusu adresini kullanacak şekilde yapılandırılmamıştır ve bir görünmeyen proxy ile çalışmayı gerektirmemelidir. Sertifika güncellemesi gerekmiyor.
  • Saydam Inceleniyor proxy-düğümler, belirli bir proxy sunucusu adresini kullanacak şekilde yapılandırılmamıştır. Karma veri güvenliği dağıtımında hiçbir HTTPS yapılandırma değişikliği gerekmez, ancak HDS düğümlerinin proxy 'ye güvenmeleri için bir kök sertifika gerekir. Proxy 'leri incelemek, genellikle Web sitelerinin ziyaret edilme ve hangi içerik türlerine izin verilmeyen politikalarını uygulamak için kullanılır. Bu tür bir proxy, tüm trafiğinizin şifresini çözer (yani HTTPS).
  • Açık proxy— açık proxy ile, istemci (HDS düğümler) öğesini kullanmayı proxy sunucusu ve bu seçenek birkaç kimlik doğrulama türünü destekler. Bu seçeneği belirledikten sonra, aşağıdaki bilgileri girmeniz gerekir:
    1. Proxy IP/FQDN-proxy makinesine ulaşmak için kullanılabilecek adres.

    2. Proxy portu-proxy 'nin proxy kullanan trafiği dinlemek için kullandığı bağlantı noktası numarası.

    3. Proxy protokolühttp (görünümler ve istemciden alınan tüm istekleri kontrol eder) veya https (sunucuya bir kanal sağlar ve istemcinin, sunucunun sertifikasını alır ve doğrular). Proxy sunucusu desteklediklerini temel alarak bir seçenek belirleyin.

    4. Kimlik doğrulama türü— aşağıdaki kimlik doğrulama türleri arasından seçim yapın:

      • Hiçbiri-daha fazla kimlik doğrulama gerekmez.

        HTTP veya HTTPS proxy 'leri için kullanılabilir.

      • Temel— BIR http Kullanıcı aracısının istek yaparken Kullanıcı adı ve parola sağlaması için kullanılır. Base64 kodlamayı kullanır.

        HTTP veya HTTPS proxy 'leri için kullanılabilir.

        Bu seçeneği belirlerseniz kullanıcı adı ve parolasını da girmeniz gerekir.

      • Özet-hassas bilgiler göndermeden önce hesabı onaylamak için kullanılır. Ağ üzerinden göndermeden önce kullanıcı adı ve parola üzerinde bir karma işlevi uygular.

        Yalnızca HTTPS proxy 'ler için kullanılabilir.

        Bu seçeneği belirlerseniz kullanıcı adı ve parolasını da girmeniz gerekir.

Bir saydam İnceleme proxy 'si, temel kimlik doğrulaması olan HTTP açık proxy 'si veya HTTPS açık proxy 'si için sonraki adımları izleyin.

3

Kök sertifika yükle veya toplantı varlığı sertifikasını tıklatınve ardından bir proxy için kök sertifika seçin.

Sertifika yüklendi ancak henüz yüklenmedi çünkü sertifikayı yüklemek için düğümü yeniden başlatmanız gerekiyor. Daha fazla ayrıntı almak için sertifika veren adına göre köşeli çift ayraç okuna tıklayın veya bir hata yaptıysanız ve dosyayı yeniden yüklemek istiyorsanız Sil seçeneğine tıklayın.

4

Düğüm ve proxy arasındaki ağ bağlantısını test etmek Için proxy bağlantısını kontrol et 'e tıklayın.

Bağlantı testi başarısız olursa sorunun nedenini ve nasıl düzelticeğinizi gösteren bir hata mesajı göreceksiniz.

Harici DNS çözünürlüğünün başarılı olmadığını belirten bir mesaj görürseniz düğüm DNS sunucusuna ulaşamadı. Bu koşul birçok açık proxy yapılandırmasında beklenir. Kuruluma devam edebilirsiniz ve düğüm engellenmiş harici DNS çözünürlük modunda çalışacaktır. Bunun bir hata olduğunu düşünüyorsanız bu adımları tamamlayın ve ardından bakınız Engellenmiş harici DNS çözünürlük modunu kapat.

5

Bağlantı testi geçtikten sonra, açık proxy yalnızca https olarak ayarlanmışsa açık proxy aracılığıyla bu düğümden tüm bağlantı noktası 443/444 https isteklerini yönlendirmek için aç seçeneğini etkinleştirin. Bu ayar, 15 saniye sonra etkili olmalıdır.

6

Tüm sertifikaları güven deposuna yükle 'ye tıklayın (https açık proxy veya saydam İnceleme proxy 'si için) veya YENIDEN başlatın (http açık proxy için görünür), istemi okuyun ve ardından hazırsanız yükle öğesini tıklatın .

Düğüm birkaç dakika içinde yeniden başlar.

7

Düğüm yeniden başlatıldıktan sonra, gerekirse tekrar oturum açın ve ardından Tüm yeşil durumda olduklarından emin olmak için bağlantı denetimlerini kontrol etmek için genel bakış sayfasını açın.

Proxy bağlantı kontrolü yalnızca webex.com 'in bir alt etki alanını sınar. Bağlantı sorunları varsa, yükleme yönergelerinde listelenen bazı bulut etki alanlarının bazılarının proxy 'de engellenmesi yaygın bir sorundur.

Bu bölüm, Webex video ağ yapısı için proxy desteği özelliğini açıklamaktadır. Cisco Webex video ağ yapısı için dağıtım kılavuzunu tamamlamak amaçlanmıştırhttps://www.cisco.com/go/video-mesh. Yeni bir dağıtımda, sanal makine ortamından video ağ yapısı yazılımını dağıttıktan sonra ve düğümü Cisco Webex buluta kaydetmeden önce her düğümde proxy kurulumunu yapılandırırsınız.

Cisco Webex Video Ağ Yapısı açık, şeffaf İnceleme ve görünmeyen proxy 'leri destekler. Bu proxy 'leri, Webex video ağ yapısı dağıtımınıza bağlanabilir, böylece kuruluş için toplantıdan giden trafiğin güvenliğini sağlayabilir ve takip edebilirsiniz. Bu özellik, proxy 'ye sinyal ve yönetim https tabanlı trafik gönderir. Saydam proxy 'lerde, video ağ yapısı düğümlerinden gelen ağ istekleri, kurumsal ağ yönlendirme kuralları üzerinden belirli bir proxy 'ye iletilir. Proxy 'yi düğümlerle uyguladıktan sonra sertifika yönetimi ve genel bağlantı durumu için Webex video ağ yapısı yönetici arabirimini kullanabilirsiniz.


Ortam, proxy üzerinden hareket etmez. Buluta doğrudan ulaşmak için medya akışlarının gerekli bağlantı noktalarını açmanız gerekir.

Aşağıdaki proxy türleri video ağ yapısı tarafından desteklenmektedir:

  • Açık proxy (inceleniyor veya İnceleme yapmayan)-açık proxy Ile istemci (video ağ yapısı düğümlerine) kullanılacak proxy sunucusu. Bu seçenek, aşağıdaki kimlik doğrulaması türlerinden birini destekler:

    • Hiçbiri-daha fazla kimlik doğrulama gerekmez. (HTTP veya HTTPS açık proxy için.)

    • Temel — bir HTTP Kullanıcı Aracısı tarafından istek yapıldığında Kullanıcı adı ve parola sağlamak için kullanılır ve Base64 kodlamayı kullanır. (HTTP veya HTTPS açık proxy için.)

    • Özet-hassas bilgiler göndermeden önce hesabın kimliğini onaylamak için kullanılır ve ağ üzerinden göndermeden önce Kullanıcı adı ve parola üzerinde bir karma işlevi uygular. (HTTPS açık proxy için.)

    • NTLM (Özet gibi) NTLM, hassas bilgiler göndermeden önce hesabın kimliğini onaylamak için kullanılır. Kullanıcı adı ve parola yerine Windows kimlik bilgilerini kullanır. Bu kimlik doğrulama düzeninin tamamlanması için birden fazla değişim gerekiyor. (HTTP EXPLICIT proxy için.)

  • Saydam proxy (İnceleme yok) — video ağ yapısı düğümleri belirli bir proxy sunucusu adresini kullanacak şekilde yapılandırılmamıştır ve bir değişiklik yapılmayan proxy ile çalışması gerekmez.

  • Saydam proxy (inceleniyor) — video ağ yapısı düğümleri belirli bir proxy sunucusu adresini kullanacak şekilde yapılandırılmamıştır. Video ağ yapısı üzerinde hiçbir http (s) yapılandırma değişikliği gerekli değildir, video ağ yapısı düğümlerinin proxy 'ye güvenmeleri için bir kök sertifika gerekir. Proxy 'leri incelemek, genellikle bu sitelerin hangi web sitelerinin ziyaret edilmelerine ve izin verilmeyen içerik türlerine ilişkin politikalarını zorunlu kılmak için kullanılır. Bu tür bir proxy, tüm trafiğinizin şifresini çözer (yani https).

Şekil 1. Webex video ağ yapısı düğümleri ve proxy 'Si örneği.

Bu diyagramda, Webex video ağ yapısı, ağ ile proxy arasında örnek bir bağlantı gösterilmektedir. Saydam İnceleme ve açık inceleniyor proxy seçenekleri için proxy 'de ve video ağ yapısı düğümlerinde aynı kök sertifika yüklü olmalıdır.

  • Webex video ağ yapısı düğümlerinizle entegre olan aşağıdaki proxy çözümlerini resmi olarak destekliyoruz.

    • Saydam proxy için Cisco web güvenliği uygulaması (WSA)

    • Açık proxy için SQUID

  • Açık proxy veya şeffaf inceleniyor (trafiğin şifresini çözer) için, web arayüzündeki Webex video ağ yapısı depolama güven deposuna yüklemeniz gereken proxy kök sertifika bir kopyasına sahip olmanız gerekir.

  • Aşağıdaki açık proxy 'yi ve kimlik doğrulama türü birleşimlerini destekliyoruz:

    • Http ve https ile kimlik doğrulaması yok

    • Http ve https ile temel kimlik doğrulama

    • Yalnızca https ile Özet kimlik doğrulaması

    • Yalnızca http ile NTLM kimlik doğrulaması

  • Saydam proxy 'lerde, HTTPS/443 trafiğini proxy 'ye gitmek için yönlendirici/anahtar 'i kullanmanız gerekir. Proxy 'ye gitmek için Web yuvasını/. (Web soketi HTTPS kullanır.) Bağlantı noktası 444, ağ kurulumunuza bağlıdır. Bağlantı noktası 444, proxy üzerinden yönlendirilmemişse doğrudan düğümden buluta açık olmalıdır.


    Webex video ağ yapısı, düğümlerin doğru şekilde çalışabilmesi için bulut hizmetlerine Web soketi bağlantıları gerektirmektedir. Açık İnceleme ve şeffaf tüm proxy 'lerde, uygun WebSocket bağlantısı için gerekli olan http üstbilgileri değiştirilir ve WebSocket bağlantıları başarısız olur.

    Bu durum, bağlantı noktası 443 (son kullanım proxy 'si etkin olarak inceleniyor) üzerinde olduğunda, Control hub 'daki kayıt sonrası uyarıdır. "Webex video ağ SIP çağrısı doğru çalışmıyor." Proxy etkinleştirilmediğinde diğer nedenlerle aynı alarm oluşabilir. Bağlantı noktası 443 üzerinde WebSocket üstbilgileri engellendiğinde, ortam uygulamalar ve SIP istemcileri arasında akış yapmaz.

    Ortam akış değilse bu genellikle bağlantı noktası 444 veya bağlantı 443 noktası üzerinden düğümden HTTPS trafiği başarısız olduğunda ortaya çıkar:

    • Proxy inceleniyor, ancak bağlantı noktası 444 trafiğe proxy tarafından izin verilmiyor.

    • Proxy 'nin bağlantı noktası 443 veya bağlantı noktası 444 trafiğine izin verilir, ancak bu bir proxy inceliyor ve WebSocket 'i ayırdır.

    Bu sorunları düzeltmek için 444 ve 443 bağlantı noktalarında "atlamak" veya "katılmayı devre dışı bırakma" (incelemesi devre dışı bırakmanız) gerekebilir: *. wbx2.com ve *. ciscospark.com.

Webex video ağ yapısı ile entegre etmek istediğiniz proxy türünü belirtmek için bu prosedürü kullanın. Bir saydam İnceleme proxy 'si veya açık proxy seçerseniz, kök sertifika yüklemek ve yüklemek, proxy bağlantısını kontrol etmek ve olası sorunları gidermek için düğümün arayüzünü kullanabilirsiniz.

Başlamadan önce

1

Video ağ yapısı kurulum URL 'sini https://[IP veya FQDN/kurulum 'a Webex girin , düğüm için ayarladığınız yönetici kimlik bilgilerini girin ve ardından oturum aç 'a tıklayın.

2

Güven deposu & proxine gidinve bir seçenek belirleyin:

  • Proxy yok-bir proxy 'yi entegre etmeden önce varsayılan seçenek. Sertifika güncellemesi gerekmiyor.
  • Saydam olarak Inceleme yapmayan proxy— video ağ yapısı düğümleri belirli bir proxy sunucusu adresini kullanacak şekilde yapılandırılmamıştır ve bir değişiklik yapılmayan proxy ile çalışması gerekmez. Sertifika güncellemesi gerekmiyor.
  • Saydam Inceleniyor proxy— video ağ yapısı düğümleri belirli bir proxy sunucusu adresini kullanacak şekilde yapılandırılmamıştır. Video ağ yapısı üzerinde hiçbir http (s) yapılandırma değişikliği gerekli değildir. Ancak, video ağ yapısı düğümlerinin, proxy 'ye güvenmeleri için bir kök sertifika gerekir. Proxy 'leri incelemek, genellikle bu sitelerin hangi web sitelerinin ziyaret edilmelerine ve izin verilmeyen içerik türlerine ilişkin politikalarını zorunlu kılmak için kullanılır. Bu tür bir proxy, tüm trafiğinizin şifresini çözer (yani https).
  • Açık proxy— açık proxy ile, istemciye (video ağ yapısı düğümlerine) kullanılacak proxy sunucusu ve bu seçenek birkaç kimlik doğrulama türünü destekler. Bu seçeneği belirledikten sonra, aşağıdaki bilgileri girmeniz gerekir:
    1. Proxy IP/FQDN-proxy makinesine ulaşmak için kullanılabilecek adres.

    2. Proxy portu-proxy 'nin proxy kullanan trafiği dinlemek için kullandığı bağlantı noktası numarası.

    3. Proxy protokolühttp (video ağ yapısı http proxy 'si üzerinden HTTPS trafiğini tünelli) veya https (video ağ yapısı düğümünden proxy 'ye giden trafiği https protokolünü kullanır) öğesini seçin. Proxy sunucusu desteklediklerini temel alarak bir seçenek belirleyin.

    4. Proxy ortamınıza bağlı olarak aşağıdaki kimlik doğrulama türleri arasından seçim yapın:

      Seçenek

      Kullanım

      Hiçbiri

      Kimlik doğrulama yönteminin olmaması durumunda HTTP veya HTTPS açık proxy 'ler için seçim yapın.

      Temel

      HTTP veya HTTPS açık proxy 'leri için kullanılabilir.

      Bir HTTP Kullanıcı aracısının istek yaparken bir Kullanıcı adı ve parola sağlaması ve Base64 kodlaması kullanması için kullanılır.

      Özet

      Yalnızca HTTPS açık proxy 'ler için kullanılabilir.

      Hassas bilgileri göndermeden önce hesabı onaylamak için kullanılır ve ağ üzerinden göndermeden önce kullanıcı adı ve parola için bir karma işlevi uygular.

      Ntlm

      Yalnızca HTTP açık proxy 'leri için kullanılabilir.

      Özet gibi, hassas bilgiler göndermeden önce hesabı onaylamak için kullanılır. Kullanıcı adı ve parola yerine Windows kimlik bilgilerini kullanır.

      Bu seçeneği belirlerseniz, proxy 'nin kimlik doğrulaması için kullandığı etki alanını NTLM etki alanı alanına Active Directory girin . NTLM Workstation alanında belirtilen NTLM etki alanında proxy iş istasyonunun (iş istasyonu hesabı veya makine hesabı olarak da bilinir) adını girin .

Saydam İnceleme veya açık proxy için sonraki adımları uygulayın.

3

Kök sertifika yükle veya bitiş varlık sertifikasını tıklatınve ardından açık veya saydam olarak inceleniyor proxy için kök sertifika bulup seçin.

Sertifika yüklemek için düğümün yeniden başlatılması gerektiğinden sertifika yüklendi ancak henüz yüklenmedi. Daha fazla ayrıntı almak için sertifika verenin adına göre oka tıklayın veya bir hata yaptıysanız dosyayı yeniden yüklemek istiyorsanız Sil seçeneğine tıklayın.

4

Saydam İnceleme veya açık proxy 'ler için video ağ yapısı düğümüyle proxy bağlantısını test etmek üzere proxy bağlantısını kontrol et 'e tıklayın.

Bağlantı testi başarısız olursa sorunun nedenini ve nasıl düzelticeğinizi gösteren bir hata mesajı göreceksiniz.

5

Bağlantı testi geçtikten sonra, açık proxy için Bu düğümden tüm bağlantı noktası 443/444 https isteklerini açık proxy aracılığıyla yönlendirmek için aç seçeneğini etkinleştirin. Bu ayar, 15 saniye sonra etkili olmalıdır.

6

Tüm sertifikaları güven deposuna yükle 'ye tıklayın (proxy kurulumu sırasında bir kök sertifika eklendiğinde) veya yeniden başlatma (hiçbir kök sertifika eklenmediyse görünür), istemi okuyun ve ardından hazırsanız yükle öğesini tıklatın .

Düğüm birkaç dakika içinde yeniden başlar.

7

Düğüm yeniden başlatıldıktan sonra, gerekirse tekrar oturum açın ve ardından Tüm yeşil durumda olduklarından emin olmak için bağlantı denetimlerini kontrol etmek için genel bakış sayfasını açın.

Proxy bağlantı kontrolü yalnızca webex.com 'in bir alt etki alanını sınar. Bağlantı sorunları varsa, yükleme yönergelerinde listelenen bazı bulut etki alanlarının bazılarının proxy 'de engellenmesi yaygın bir sorundur.

Proxy üzerinden hangi trafiğin gittiği

Video ağ yapısı için ortam, proxy 'ye geçiş yapmaz. Bu özellik, proxy 'ye sinyal ve yönetim https tabanlı trafik gönderir. Buluta doğrudan ulaşmak için medya akışlarının gerekli bağlantı noktalarını açmanız gerekir.

TCP bağlantı noktası 444, proxy 'de etkin değil

Bu bağlantı noktası, video ağ yapısı, video ağ yapısı için bu bağlantı noktasını kullandığından bulut tabanlı hizmetlere erişmek için kullanması gereken bu bağlantı noktasını kullandığı için bir gereksinimdir. Bu bağlantı noktası ve video ağ yapısı dağıtım kılavuzunda BELGELENEN tüm veWebex Teams Hizmetleri için ağ gereksinimleri için bir proxy istisnası yapılmalıdır.


Çözümlerimizin kullandığı IP adresleri dinamik ve herhangi bir zamanda değişebilir olduğu için sinyal trafiğinin IP adresine göre süzülmesi desteklenmez.

Kök sertifikası yüklenmedi

Düğümleriniz açık bir proxy ile konuştuktan sonra kök sertifika yüklemeniz ve güvenlik duvarınızdan bu URL için bir istisna girmeniz gerekir.

Bağlantı kontrolü başarısız

Proxy bağlantı kontrolü başarılı ve proxy yüklemesi tamamlanmışsa Genel Bakış sayfasındaki bağlantı denetimleri şu nedenlerden dolayı başarısız olabilir:

  • Proxy, webex.com 'e gitmez olan trafiği inceliyor.

  • Proxy, webex.com dışındaki etki alanlarını engelliyor.

Kimlik doğrulama ayrıntıları hatalı

Kimlik doğrulama mekanizmasını kullanan proxy 'lerde, düğümde doğru kimlik doğrulama ayrıntılarını eklediğinizden emin olun.

Proxy üzerindeki sıkışıklık

Proxy 'nizin sıkışıklığı, buluta trafikle gecikmeye ve düşmesine neden olabilir. Trafiğin azalmasını öğrenmek için proxy ortamınızı kontrol edin.

HTTPS trafiğini bildiren SQUID Proxy 'leri, WebSocket 'in (WSS:) kurulmasını etkileyebilir Karma veri güvenliği için gerekli olan bağlantılar. Bu bölümler, WSS kimliği 'nin çeşitli sürümlerinin WSS 'yi yoksayması hakkında rehberlik verir : hizmetlerinin düzgün çalışması için trafik.

SQUID 4 ve 5

On_unsupported_protocol yönergesini squid. conf dosyasına ekleyin:

tümünü tünel on_unsupported_protocol

Squid 3.5.27

Squid. conf dosyasına eklenen aşağıdaki kurallarla karma veri güvenliğini başarıyla test ettik . Bu kurallar, Özellikler geliştirdiğimiz ve Webex bulutu güncelliyoruz. değişir.

ACL wssmercuryconnection SSL:: server_name_regex cıvalı bağlantı ssl_bump splice wssmercurybağlantı ACL Adım1 at_step SslBump1 ACL Adım2 at_step SslBump2 ACL Adım3 at_step SslBump3 ssl_bump Peek Adım1 All ssl_bump St