De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft de stappen om pfSense Community Edition te configureren en in te stellen als een taakverdeling voor Enterprise Chat en Email (ECE).
Cisco raadt kennis van de volgende onderwerpen aan:
De informatie in dit document is gebaseerd op de volgende softwareversies:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
pfSense Community Edition is een multifunctioneel product dat een firewall, taakverdeling, security scanner en veel andere services in één server biedt. pfSense is gebaseerd op gratis BSD en heeft minimale hardwarevereisten. De taakverdeling is een implementatie van HAProxy en er is een eenvoudig te gebruiken GUI om het product te configureren.
U kunt deze taakverdeling gebruiken met zowel ECE als Contact Center Management Portal (CCMP). Dit document bevat de stappen voor het configureren van pfSense voor ECE.
Gebruik de pfSense website om het installatiebestand van de iso te downloaden.
Een VM configureren met de minimumvereisten:
· 64-bits amd64 (x86-64) compatibele CPU
· 1 GB of meer RAM
· 8 GB of groter schijfstation (SSD, HDD, enz.)
· Een of meer compatibele netwerkinterfacekaarten
· Opstartbaar USB-station of optisch station met hoge capaciteit (DVD of BD) voor eerste installatie
Voor installatie in een lab is slechts één netwerkinterface (NIC) vereist. Er zijn verschillende manieren om het apparaat uit te voeren, maar het eenvoudigst is een enkele NIC, ook wel one-arm mode genoemd. In één-arm modus is er één interface die communiceert met het netwerk. Hoewel dit een makkelijke manier is en geschikt voor een lab, is het niet de meest veilige manier.
Een veiligere manier om het apparaat te configureren is door ten minste twee NIC's te hebben. Eén NIC is de WAN-interface en communiceert rechtstreeks met het openbare internet. De tweede NIC is de LAN-interface en communiceert met het interne bedrijfsnetwerk. U kunt ook extra interfaces toevoegen om te communiceren met verschillende delen van het netwerk die verschillende beveiligings- en firewallregels hebben. U kunt bijvoorbeeld een NIC verbinden met het openbare internet, een verbinding maken met het DMZ-netwerk waar alle extern toegankelijke webservers zijn, en een derde NIC verbinding maken met het bedrijfsnetwerk. Hierdoor hebt u interne en externe gebruikers veilig toegang tot dezelfde set webservers die in een DMZ worden bewaard. Zorg ervoor dat u de veiligheidsimplicaties van elk ontwerp begrijpt voordat het wordt geïmplementeerd. Raadpleeg een security engineer om er zeker van te zijn dat de best practices voor uw specifieke implementatie worden gevolgd.
Raadpleeg dit document voor stapsgewijze instructies.
U moet IP-adressen aan het apparaat toewijzen om door te gaan met de configuratie.
Opmerking: in dit document wordt een apparaat weergegeven dat in de modus met één arm is geconfigureerd.
Als u VLAN-ondersteuning nodig hebt, beantwoord dan de eerste vraag. Zo niet, antwoord nr.
De WAN-interface is de niet-beveiligde kant van het apparaat in de modus met twee armen en de enige interface in de modus met één arm. Voer de interfacenaam in wanneer dit wordt gevraagd.
De LAN-interface is de beveiligde kant van het apparaat in de modus met twee armen. Indien nodig voert u de interfacenaam in wanneer dit wordt gevraagd.
Configureer eventuele andere interfaces die u nodig hebt voor uw specifieke installatie. Deze zijn optioneel en niet alledaags.
Als uw netwerk DHCP ondersteunt, wordt het toegewezen IP-adres weergegeven in het consolescherm.
Als er geen adres is toegewezen of als u een specifiek adres wilt toewijzen, voert u deze stappen uit.
U ontvangt vervolgens een bevestiging dat de instellingen zijn bijgewerkt.
Opmerking: u moet eerst HTTP en niet HTTPS gebruiken.
Klik op volgende door de eerste twee schermen.
Geef de hostnaam, domeinnaam en DNS-serverinformatie op.
Valideer de IP-adresinformatie. Als u aanvankelijk DHCP koos, kunt u dit nu veranderen.
Geef de NTP-tijdserver hostnaam en selecteer de juiste tijdzone in de vervolgkeuzelijst.
Ga door met de installatiewizard tot het einde. De interface GUI wordt opnieuw opgestart en u wordt doorgestuurd naar de nieuwe URL zodra deze is voltooid.
Opmerking: Zorg ervoor dat u de knop Opslaan selecteert voordat u doorgaat. Je wordt dan doorgestuurd naar de nieuwe https link.
Indien nodig kunt u de proxy-informatie op het tabblad Diversen configureren. Om de installatie en configuratie te voltooien, moet het apparaat toegang tot internet hebben.
Opmerking: Zorg ervoor dat u de knop Opslaan selecteert nadat u de wijzigingen hebt aangebracht.
Opmerking: het kan een paar minuten duren om alle beschikbare pakketten te laden. Als dit keer uit, verifieer dat de DNS servers correct worden gevormd. Vaak verhelpt een herstart van het apparaat de internetverbinding.
Opmerking: selecteer het haproxy-devel pakket niet.
pfSense kan zelfondertekend certificaat maken of het kan integreren met een openbare CA, een interne CA, of kan optreden als een CA en CA-ondertekende certificaten uitgeven. Deze handleiding bevat de stappen die u kunt integreren met een interne CA.
Zorg ervoor dat deze items beschikbaar zijn voordat u met deze sectie begint.
Selecteer de knop Toevoegen.
Zoals in het beeld:
1. Verstrek een unieke, beschrijvende naam
2. Selecteer Importeren van een bestaande certificeringsinstantie in de vervolgkeuzelijst Methode.
3. Controleer of de selectievakjes Trust Store en Randomize Serial zijn geselecteerd.
4. Plakt het gehele certificaat in het tekstvak Certificaatgegevens. Zorg ervoor dat u van de -----BEGIN CERTIFICAAT----- en -----END CERTIFICAAT----- lijnen omvat.
5. Selecteer Opslaan.
6. Controleer dat het certificaat wordt geïmporteerd zoals in de afbeelding.
Herhaal de stappen om het basis CA certificaat te importeren om het tussenliggende CA certificaat te importeren.
Controleer de certificeringsinstanties om te controleren of het tussenproduct correct is gekoppeld aan het basiscertificaat zoals wordt aangegeven in de afbeelding.
Dit beschrijft de stappen om een MVO te creëren, MVO uit te voeren, dan het ondertekende certificaat in te voeren. Als u al een bestaand certificaat in een PFX-indeling hebt, kunt u dit certificaat importeren. Raadpleeg de documentatie bij pfSense voor deze stappen.
1. Selecteer het menu Certificaten en selecteer vervolgens de knop Toevoegen/ondertekenen.
2. Vul het aanvraagformulier voor de ondertekening van het certificaat in.
Opmerking: de algemene naam wordt automatisch toegevoegd aan het SAN-veld. U hoeft alleen extra namen toe te voegen.
Selecteer Opslaan als alle velden juist zijn.
3. Exporteer de MVO naar een bestand.
Selecteer de knop Exporteren om de CSR op te slaan en onderteken dit vervolgens met uw CA. Zodra u het ondertekende certificaat hebt, slaat u dit op als een PEM- of Base-64-bestand om het proces te voltooien.
4. Voer het ondertekende certificaat in.
Selecteer het pictogram Potlood om het ondertekende certificaat te importeren.
5. Plakt de certificaatgegevens in het formulier.
Selecteer Bijwerken om het certificaat op te slaan.
6. Bekijk de certificaatgegevens om te controleren of deze correct zijn.
7. Herhaal dit proces als u meerdere sites op deze pcSense wilt hosten.
Minstens één IP is vereist om websites op de pfSense te hosten. In pfSense gebeurt dit met virtuele IP's (VIP's).
Gebruik de informatie om een VIP toe te voegen.
Selecteer Opslaan om de wijziging toe te voegen.
Herhaal dit voor elk IP-adres dat vereist is voor de configuratie.
Selecteer de knop Wijzigingen toepassen nadat alle VIP's zijn toegevoegd.
pfSense heeft een ingebouwde firewall. De standaardregel-set is zeer beperkt. Zorg ervoor dat u een uitgebreid firewallbeleid opstelt voordat het apparaat in productie wordt genomen.
Merk op dat de ene knop de nieuwe regel boven de geselecteerde regel toevoegt, terwijl de andere knop de regel onder de geselecteerde regel toevoegt. Beide knoppen kunnen voor de eerste regel worden gebruikt.
Gebruik de informatie om de regel te maken.
Selecteer Opslaan.
Selecteer de knop Toevoegen om de regel onder de nieuwe regel in te voegen.
Selecteer Opslaan.
Indien nodig sleept u de regels om ze te sorteren.
Selecteer Wijzigingen toepassen als de firewallregels in de gewenste volgorde zijn geplaatst.
HAProxy wordt geïmplementeerd met een Frontend/Backend-model.
Het Frontend definieert de kant van de proxy waarmee klanten communiceren.
Het Frontend bestaat uit een IP en poortcombinatie, certificaatbinding en kan enige headermanipulatie implementeren.
De Backend definieert de kant van de proxy die communiceert met de fysieke webservers.
De Backend definieert de eigenlijke servers en poorten, de loadbalancing methode voor initiële toewijzing, gezondheidscontroles en persistentie.
Een Frontend weet met welke backend te communiceren door of een toegewijde backend of door ACLs te gebruiken.
ACL’s kunnen verschillende regels maken, zodat een gegeven frontend kan communiceren met verschillende backends, afhankelijk van verschillende dingen.
Selecteer het aanvinkvakje Enable HAProxy.
Voer een waarde in voor Maximum aantal verbindingen. Raadpleeg het diagram in deze sectie voor meer informatie over het benodigde geheugen.
Voer een waarde in voor de interne stats poort. Deze poort wordt gebruikt voor de weergave van HAProxy-statistieken van het apparaat, maar wordt niet buiten het apparaat weergegeven.
Voer een waarde in voor de verversingsfrequentie voor de interne status.
Bekijk de resterende configuratie en update zoals vereist voor uw omgeving.
Selecteer Opslaan.
Opmerking: de wijzigingen in de configuratie worden pas actief gemaakt als u de knop Wijzigingen toepassen selecteert. U kunt meerdere configuratiewijzigingen doorvoeren en ze allemaal tegelijk toepassen. De configuratie hoeft niet te worden toegepast om in een andere sectie te worden gebruikt.
Begin met het backend. De reden hiervoor is dat de frontend een backend moet noemen. Zorg ervoor dat u het Backend menu hebt geselecteerd.
Selecteer de knop Toevoegen.
Geef een naam voor het backend.
Selecteer de pijl-omlaag om de eerste server aan de lijst Server toe te voegen
Geef een naam op die verwijst naar de server. Dit hoeft niet overeen te komen met de feitelijke servernaam. Dit is de naam die wordt weergegeven op de stats pagina.
Geef het adres van de server op. Dit kan worden geconfigureerd als een IP-adres voor FQDN.
Geef de poort op waarop u verbinding wilt maken. Dit moet haven 443 voor ECE zijn.
Selecteer het selectievakje Encrypt (SSL).
Verstrek een waarde in het veld Cookie. Dit is de inhoud van de sessie stickiness cookie en moet uniek zijn in het backend.
Nadat de eerste server is geconfigureerd, selecteert u de pijl-omlaag om andere webservers in de omgeving te configureren.
Configureer de opties voor taakverdeling.
Voor ECE-servers moet dit worden ingesteld op Minst Connections.
Toegangscontrolelijsten worden niet gebruikt in deze configuratie.
De instellingen voor time-out/opnieuw proberen kunnen bij hun standaardconfiguratie worden achtergelaten.
Configureer de sectie Gezondheidscontrole.
Zorg ervoor dat u een ruimte na de laatste backslash, maar vóór de FQDN van de server, opneemt.
Laat de Agent-controles uitgeschakeld.
Cookiepersistentie instellen:
De resterende secties van het backend configuratieformulier kunnen bij hun standaardinstellingen worden achtergelaten.
Als u HSTS wilt configureren, configureer dan een tijdelijke waarde in deze sectie. ECE voegt ook een HSTS-cookie in, zodat deze configuratie overbodig is.
Selecteer Opslaan.
Verandering in het menu Frontend.
Selecteer de knop Toevoegen
Geef een naam op voor de voorzijde.
Geef een beschrijving om later de frontend te kunnen identificeren.
In de tabel Extern adres:
Laat de Max aansluitingen leeg.
Zorg ervoor dat het type is geselecteerd als http / https (offload).
De eenvoudigste configuratie is om een Default Backend te kiezen uit de vervolgkeuzelijst. Dit kan worden geselecteerd wanneer de VIP een enkele website host.
Zoals in het beeld wordt getoond, kunnen ACL's worden gebruikt om één frontend om te leiden naar meerdere backends op basis van voorwaarden.
U kunt zien dat de ACL controleert om te zien of de host in het verzoek begint met een naam en poortnummer. of gewoon de naam. Op basis hiervan wordt een specifiek backend gebruikt.
Dit is niet gebruikelijk bij ECE.
Selecteer in het gedeelte SSL Offload het certificaat dat voor gebruik met deze site is gemaakt. Dit certificaat moet een servercertificaat zijn.
Selecteer de optie ACL toevoegen voor alternatieve namen van onderwerpcertificaten.
U kunt de resterende opties bij hun standaardwaarden laten staan.
Selecteer Opslaan aan het einde van dit formulier.
Selecteer, pas Wijzigingen toe om de wijzigingen Frontend en Backend aan de lopende configuratie te verbinden.
Gefeliciteerd, u hebt de setup en configuratie van pfSense voltooid.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
26-Feb-2024 |
Eerste vrijgave |