المقدمة
يوضح هذا المستند كيفية تكوين خادم وكيل NGINX للتكامل باستخدام حل "تعليمات وكلاء Cisco".
تمت المساهمة بواسطة Gururaj B. T. و Ramiro Amaya، مهندسو Cisco.
المتطلبات الأساسية
المتطلبات
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
- وحدة التحكم Unified Border Element (CUBE) من Cisco
- خدمات الذكاء الصناعي لمركز اتصال Webex (WCCAI)
- وكيل NGINX
- تبادل شهادات الأمان
المكونات المستخدمة
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج التالية:
- وحدة التحكم Unified Border Element (CUBE) من Cisco
- خدمات الذكاء الصناعي لمركز اتصال Webex (WCCAI)
- وكيل NGINX
- موصل مأخذ التوصيل للويب (WSContor)
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
الخلفية
في مكعب نشر الإجابات للوكيل، يتصل بخدمة WSContor التي يتم نشرها كجزء من خدمات WCCAI. لكي يتم إنشاء الاتصال، يحتاج CUBE إلى الوصول إلى الإنترنت. تفرض بعض المؤسسات قيودا على توفير الوصول المباشر إلى مكونات الحل عبر الإنترنت. في هذا السيناريو، توصي Cisco باستخدام الوكيل الذي يدعم WebSocket. يشرح هذا المستند التكوين المطلوب لوكيل NGINX الذي يدعم مأخذ ويب.
التكوين
النشر
CUBE —<websocket>—وكيل NGINX —<websocket>—WSconnector
لا يدعم CUBE حاليا أسلوب Connect لتنفق اتصال TCP من CUBE إلى WSConnector. توصي Cisco باتصال الخطوة-by-hop من خلال الوكيل. يحتوي NGINX من خلال هذا النشر على اتصال آمن من CUBE في المرحلة الواردة واتصال آمن آخر في المرحلة الصادرة باتجاه WSConnector
تفاصيل تثبيت NGINX
تفاصيل نظام التشغيل: Cent OS Centos-release-7-8.2003.0.el7.centos.x86_64
NGINX الإصدار : nginx/1.19.5
خطوات التكوين
الخطوة 1. تثبيت NGINX: اتبع خطوات التثبيت من بوابة NGINX. اتبع هذا الارتباط: دليل مسؤول NGINX.
الخطوة 2. شهادة NGINX ذاتية التوقيع وإنشاء المفاتيح. تنفيذ هذا الأمر على خادم وكيل NGINX:
sudo openssl req -x509 -عقد -يوم 365 -new key rsa:2048 -keyout /etc/ssl/private/nginx-selfsigned.key -out /etc/ssl/certs/nginx-selfsigned.crt
الخطوة 3. حرر ال nginx.conf مبرد.
و_العمليات 1؛
error_log logs/error.log debug؛
أحداث {
توصيلات WORKER_CONNECTIONS 1024؛
}
http {
تضمين أنواع mime؛
default_type application/octet-stream؛
تم تشغيل ملف sendfile؛
keepalive_timeout 65؛
الخادم{
استمع إلى محرك الأقراص المزود بذاكرة مصنوعة من مكونات صلبة (SSL) طراز 8096؛
server_name ~.+؛
# محلل DNS المستخدم بواسطة الوكيل الأمامي
محدد <DNS _Server IP:Port>؛
proxy_read_timeout 86400s؛
proxy_send_timeout 86400s؛
client_body_timeout 86400s؛
keepalive_timeout 86400s؛
وكيل # إعادة توجيه للطلب بخلاف CONNECT
الموقع / {
proxy_pass https://$http_host؛
proxy_http_version 1.1؛
ترقية proxy_set_header $http_upgrade؛
اتصال proxy_set_header $connection_upgrade؛
PROXY_SET_HEADER HOST$HOST؛
proxy_ssl_certificate <nginx_selfsigned_certificate>؛
proxy_ssl_certificate_key <nginx_certificate_key_path>؛
proxy_ssl_trusted_certificate <WSconnector CA Certificate>؛
proxy_ssl_protocols TLSv1.2؛
}
#ssl تشغيل؛
ssl_certificate <nginx_selfsigned_certificate_path>؛
ssl_certificate_key <nginx_certificate_key_path>؛
تمت مشاركة ssl_session_cache:SSL:1m؛
ssl_session_timeout 5m؛
ssl_ciphers high:!aNULL:!MD5؛
ssl_prefer_server_ciphers على؛
}
}
الخطوة 4. للتحقق من حالة وكيل NGINX، قم بتنفيذ الأمر: حالة النظام nginx
التحقق من الصحة
هنا بعض الأوامر التي يمكنك إستخدامها للتحقق من تكوين NGINX.
أ. للتحقق من صحة تكوين NGNIX.
نجنكس -t
ب. لإعادة تشغيل خادم NGINX
إعادة تشغيل النظام NGINX
ج. للتحقق من إصدار NGINX
نغينكس -V
د. لوقف النجينكس
نظام إيقاف NGINX
هـ. لبدء تشغيل Nginx
بداية النظام NGINX
استكشاف الأخطاء وإصلاحها
لا توجد خطوات لاستكشاف أخطاء هذا التكوين وإصلاحها.
معلومات ذات صلة