Introduction
Este documento descreve como configurar um servidor proxy NGINX para uma integração com uma solução Cisco Agents Assist.
Contribuído por Gururaj B. T. e Ramiro Amaya, Engenheiros da Cisco.
Prerequisites
Requirements
A Cisco recomenda que você tenha conhecimento destes tópicos:
- Cisco Unified Border Element (CUBE)
- WebEx Contact Center Artificial Intelligence Services (WCCAI)
- Proxy NGINX
- Troca de certificados de segurança
Componentes Utilizados
As informações neste documento são baseadas nestas versões de software:
- Cisco Unified Border Element (CUBE)
- WebEx Contact Center Artificial Intelligence Services (WCCAI)
- Proxy NGINX
- Conector do soquete da Web (WSConnector)
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Background
Em uma implantação do Agent Answers, o CUBE se comunica com o serviço WSConnector implantado como parte dos serviços WCCAI. Para que a comunicação seja estabelecida, o CUBE precisa de acesso à Internet. Algumas empresas têm restrições para fornecer acesso direto à Internet aos componentes da solução. Neste cenário, a Cisco recomenda o uso de proxy que tem suporte para WebSocket. Este documento explica a configuração necessária para o proxy NGINX que tem suporte para websocket.
Configurar
Implantação
CUBE —<websocket> — NGINX Proxy —<websocket> — WSconnector
Atualmente, o CUBE não oferece suporte ao método CONNECT para fazer o túnel da conexão TCP do CUBE ao WSConnector. A Cisco recomenda a conexão salto a salto através do proxy. Com essa implantação, o NGINX tem uma conexão segura do CUBE no segmento de entrada e outra conexão segura no segmento de saída para o WSConnector
Detalhes da instalação do NGINX
Detalhes do SO: Cent OS centos-release-7-8.2003.0.el7.centos.x86_64
Versão NGINX: nginx/1.19.5
Configuration Steps
Etapa 1. Instalação do NGINX: Siga as etapas de instalação no portal NGINX. Siga este link: Guia de administração do NGINX.
Etapa 2. Criação de certificado e chave com assinatura automática do NGINX. Execute este comando no servidor proxy NGINX:
sudo openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/ssl/private/nginx-selfsigned.key -out /etc/ssl/certs/nginx-selfsigned.crt
Etapa 3. Edite o arquivo nginx.conf.
worker_processes 1;
error_log logs/error.log debug;
eventos{
worker_connections 1024;
}
http{
incluir mime.types;
default_type application/octeto-stream;
sendfile on;
keepalive_timeout 65;
servidor{
ouvir 8096 ssl;
server_name ~.+;
# resolvedor dns usado pelo proxy de encaminhamento
resolvedor <DNS _Server IP:PORT>;
proxy_read_timeout 86400s;
proxy_send_timeout 86400s;
client_body_timeout 86400s;
keepalive_timeout 86400s;
# encaminhar proxy para solicitação não CONNECT
local / {
proxy_pass https://$http_host;
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection $connection_upgrade;
proxy_set_header Host $host;
proxy_ssl_certificate <nginx_selfsigned_certificate>;
proxy_ssl_certificate_key <nginx_certificate_key_path>;
proxy_ssl_trust_certificate <Certificado CA do WsConnector>;
proxy_ssl_protocols TLSv1.2;
}
#ssl on;
ssl_certificate <nginx_selfsigned_certificate_path>;
ssl_certificate_key <nginx_certificate_key_path>;
ssl_session_cache compartilhado:SSL:1m;
ssl_session_timeout 5m;
ssl_ciphers ALTO:!NULL:!MD5;
ssl_prefer_server_ciphers on;
}
}
Etapa 4. Para verificar o status do proxy NGINX, execute o comando: systemctl status nginx
Verificar
Aqui estão alguns comandos que você pode usar para verificar a configuração do NGINX.
a. Para verificar se a configuração do NGNIX está correta.
nginx -t
b. Para reiniciar o servidor Nginx
systemctl restart nginx
c. Para verificar a versão nginx
nginx -V
d. Para parar o sinal
systemctl stop nginx
e. Para iniciar o nó
systemctl start nginx
Troubleshoot
Não há etapas para solucionar problemas dessa configuração.
Informações Relacionadas