Konfiguration und Verwaltung von Zoom Node nach der Bereitstellung
Schließen Sie diesen Abschnitt nach der Bereitstellung Ihrer Hypervisor-Lösung ab, um Netzwerkeinstellungen zu konfigurieren, Zertifikate zu verwalten und mehr.
Nachdem Zoom Node in einer Hypervisor-Umgebung bereitgestellt wurde, beginnt die Konfiguration mit der Terminal-Benutzeroberfläche (TUI), in der Administratoren grundlegende Plattform-Einrichtungsaufgaben wie das Festlegen von Systempasswörtern und das Aktivieren von Netzwerkschnittstellen durchführen.
Sobald die Erstkonfiguration abgeschlossen ist, wechselt die Plattformverwaltung zur Web-GUI von Zoom Node, die eine zentrale Oberfläche für erweiterte Vorgänge bietet. Über diese Oberfläche können Administratoren detaillierte Netzwerkeinstellungen konfigurieren, den Node bei Zoom registrieren, Zertifikate verwalten und Funktionsmodule bereitstellen.
Jeder Schritt innerhalb des Konfigurations-Workflows wird in diesem Abschnitt beschrieben, und dieser Workflow unterstützt Bereitstellungen, die sicher, skalierbar und an Ihre Richtlinien angepasst sind.
Erstkonfiguration der Plattform über Konsole und Web-GUI
Die Konfiguration von Zoom Node beginnt über die Hypervisor-Konsole, wo Administratoren ein sicheres Passwort und einen Hostnamen konfigurieren. Nach dieser Erstkonfiguration verwenden Sie die lokale Web-GUI für die Netzwerkkonfiguration, die Zuweisung statischer IP-Adressen und die Plattformregistrierung.
In diesem Abschnitt wird der gesamte Einrichtungs-Workflow erläutert, um den Node für die Bereitstellung von Diensten vorzubereiten.
Konsolenzugriff und Erstkonfiguration
So konfigurieren Sie Zoom Node:
Rufen Sie die Konsole der Zoom-Node-VM über die Hypervisor-Konsole auf.

Der Node startet und wartet darauf, dass ein neues Passwort konfiguriert wird.\

Möglicherweise müssen Sie mehrmals die ESC-Taste drücken, um zu diesem Bildschirm zurückzukehren, wenn ungültige Zeichen an die Konsole gesendet wurden.
Geben Sie ein Passwort ein, das die folgenden Anforderungen erfüllt:
8–16 Zeichen mit einer Zahl
Ein Sonderzeichen aus diesen Optionen ( ! . @ % # * _ ~ ?)
Ein Großbuchstabe und ein Kleinbuchstabe
Geben Sie das Passwort ein zweites Mal ein.
Der für den lokalen Zugriff verwendete Benutzername ist zoom-setup (klein geschrieben und mit Bindestrich). Dieser Benutzername wird für den Zugriff auf die lokale GUI oder die Konsole benötigt.
Wählen Sie Eingeben um den Hostnamen zu ändern.\

Geben Sie den Fully Qualified Domain Name (FQDN)ein, also den Hostnamen und etwaige Domänensuffixe.
In diesem Beispiel heißt der Node
zn-sjc-zn01.localdomain.com.
Dieser FQDN wird für die Zertifikatsverwaltung und zur Benennung des Zoom Node im Zoom-Admin-Portal verwendet. Wenn Sie Ihre eigenen Zertifikate anstelle der automatisch von Zoom verwalteten Zertifikate verwenden möchten, dann muss dieser FQDN exakt übereinstimmen mit dem CN oder SAN im Zertifikat.
Wählen Sie Eingeben um den Namen zu akzeptieren.
Wählen Sie die ESC-Taste zweimal um zum Hauptmenü zurückzukehren. Der Bildschirm sieht ähnlich wie das folgende Bild aus:\

Die IP-Adressen können entweder über die Konsolen-Textbenutzeroberfläche (TUI) oder über die lokale grafische Benutzeroberfläche (GUI, auch Webportal genannt) mit einem Browser konfiguriert werden, sobald dem Node eine Adresse zugewiesen wurde.
Im obigen Screenshot wurde Zoom Node in einem Netzwerk mit DHCP-Server bereitgestellt und ihm wurde die IP-Adresse 10.15.1.126.
zugewiesen. Wenn im Subnetz kein DHCP-Server verfügbar ist, muss die erste Adresse manuell über die TUI konfiguriert werden. Anschließend können Sie weitere Adressen entweder über die TUI oder die GUI konfigurieren.
Netzwerkkonfiguration
Zoom empfiehlt die Verwendung der lokalen GUI als einfachere Methode. So konfigurieren Sie mit der lokalen GUI:
Rufen Sie die im Zoom-Node-Konsolenbildschirm blau angezeigte URL auf.
Im Beispiel des vorherigen Abschnitts lautete sie:
https://10.15.1.126:8443.
Akzeptieren Sie die selbstsignierten Zertifikate.
Der Zoom-Node-Anmeldebildschirm erscheint.\

Geben Sie das in der TUI festgelegte Passwort ein.
Das Dashboard des lokalen Admin-Portals des Nodes erscheint.\

Klicken Sie auf Netzwerk auf der linken Seite des Bildschirms.\

Klicken Sie auf die Registerkarte Konfigurieren Schaltfläche, um die Netzwerkeinstellungen zu ändern.
Ein Zoom Node verwendet bis zu fünf (5) IP-Adressen: eine für das Node-Betriebssystem und eine für jeden auf dem Node bereitgestellten Dienst. Zoom Node kann die OS-IP-Adresse mit dem ersten bereitgestellten Dienst teilen. Je nach Verwendungszweck dieses Zoom Node werden zwischen einer (1) und fünf (5) IP-Adressen benötigt. Beispielsweise erfordert Zoom Meetings Hybrid mindestens zwei (2) pro Node (1 ZCP + 1 HMMR) und bis zu fünf (5) (1 NodeOS + 1 ZCP + 3 HMMRs).
In diesem Beispiel hat DHCP automatisch die erste IP-Adresse zugewiesen. Es wird dringend empfohlen, dem Zoom Node statische IP-Adressen zuzuweisen, damit sich diese nicht ändern, falls der DHCP-Server künftig eine andere Adresse vergibt.
Da Sie aktiv mit der lokalen GUI des Zoom Node über die von DHCP zugewiesene IP-Adresse kommunizieren, können Sie diese nicht entfernen. Dadurch würden Sie die Verbindung zum Node verlieren. Sie müssen zuerst die anderen Adressen hinzufügen, dann können Sie über die neue IP mit der GUI verbinden und anschließend die DHCP-IP entfernen.
Zusätzliche IP-Adressen hinzufügen
So fügen Sie zusätzliche Adressen hinzu:
Klicken Sie auf die Registerkarte Plus Schaltfläche über IP-Adresse 1.

Geben Sie die neue IP-Adresse im CIDR-Format ein.
Das CIDR-Format enthält die Subnetzmaske am Ende in Schrägstrich-Notation. Beispiel:
/24entspricht255.255.255.0;/23ist255.255.252.0;/16ist255.255.0.0; und so weiter.\
Klicken Sie auf Hinzufügen um die Adresse einzugeben.
(Optional) Wiederholen Sie diesen Vorgang für so viele IP-Adressen, wie Sie benötigen.
Sobald die IP-Adressen hinzugefügt wurden, klicken Sie auf Speichern um die Adressen auf den Zoom Node anzuwenden.\

Prüfen Sie die Registerkarte „Network“ des Dashboards; unter der Registerkarte „Interface“ sehen Sie alle hinzugefügten IP-Adressen.\

Mit der neuen IP-Adresse verbinden
Nachdem Sie die vier statischen IP-Adressen hinzugefügt haben, wird die alte DHCP-Adresse in der Liste dem Node zugewiesen.
Bevor Sie die DHCP-Adresse entfernen, müssen Sie eine Verbindung zu einer der statisch zugewiesenen IPs herstellen. Im folgenden Beispiel wird die primäre Adresse 10.15.1.90.
sein.
So stellen Sie eine Verbindung her:
https://10.15.1.90:8443.Akzeptieren Sie das selbstsignierte Zertifikat, um die Verbindung herzustellen.
Geben Sie das Passwort ein, das Sie dem Node zugewiesen haben.

Das Hauptmenü wird erneut angezeigt.
Klicken Sie auf Netzwerk auf der linken Seite des Bildschirms.\

Klicken Sie auf Konfigurieren.
Suchen Sie in der Liste nach der IP-Adresse, die per DHCP zugewiesen wurde.
Klicken Sie auf die Registerkarte - (Minus) Schaltfläche neben der DHCP-Adresse, um sie zu entfernen.
Klicken Sie auf Löschen um zu bestätigen.
Klicken Sie auf Speichern um die IP-Adresseinstellungen anzuwenden.
Im folgenden Beispiel-Screenshot haben wir nun die vier statischen IP-Adressen, die dem Node zugewiesen werden sollen.

Optional können Sie weitere Netzwerkeinstellungen wie DNS, Proxyserver-Einstellungen oder zusätzliche Netzwerkschnittstellen konfigurieren.
Beachten Sie, dass Zoom Node automatisch nach zusätzlichen NICs sucht, die der VM zugewiesen sind, und eine Konfiguration ermöglicht, wenn eine Multi-NIC-Bereitstellung gewünscht ist.
Plattformregistrierung
Wie bereits im Field Guide erwähnt, müssen Sie sicherstellen, dass Ihre Vanity-URL von Zoom Support genehmigt und auf Ihr Konto angewendet wurde. Dies ist zwingend erforderlich.
Um festzustellen, ob Ihnen eine Vanity-URL zugewiesen wurde, melden Sie sich im Zoom-Admin-Portal an. Klicken Sie auf Kontoverwaltung > Kontoprofil und scrollen Sie dann nach unten zum Abschnitt Vanity-URL .

Stellen Sie anschließend sicher, dass die Netzwerk- und Firewall-Regeln vorhanden sind, damit Zoom Node gemäß den in diesem Dokument genannten Voraussetzungen mit der Zoom-Cloud kommunizieren kann.
Um festzustellen, ob Zoom Node über ausreichende Konnektivität zur Zoom-Cloud verfügt, klicken Sie im lokalen Zoom-Node-GUI auf das Diagnose Menü:

Der obige Screenshot zeigt, dass Zoom Node vollständig verbunden und bereit ist, bei der Zoom-Cloud registriert zu werden.
Jetzt erstellen Sie einen Registrierungscode. Melden Sie sich erneut im Zoom-Admin-Portal an.
Scrollen Sie auf der Hauptseite nach unten und klicken Sie im Dropdown-Menü Knotenverwaltung unter dem Abschnitt Admin auf Module. Klicken Sie dann oben auf dem Bildschirm auf die Registerkarte Knoten .

Standardmäßig wird der Abschnitt Zoom Node - Meetings Hybrid angezeigt. Sie können oben auf dem Bildschirm auf den Modulnamen klicken, der als Dropdown-Liste dient. Anschließend können Sie bei Bedarf zusätzliche Servicemodule auswählen.

Der Zoom Node muss unter der entsprechenden Modulfamilie bereitgestellt werden. Wenn Sie beispielsweise ein Recording-Hybrid-Modul bereitstellen, gehört es zur gleichen Familie wie das Meetings-Hybrid-Modul. Dadurch können beide auf demselben Zoom Node mit reduzierter Kapazität bereitgestellt werden.
Es ist wichtig zu verstehen, dass ein einzelner Zoom Node derzeit nicht gleichzeitig Module aus verschiedenen Familien ausführen kann. Eine einzelne Zoom-Node-VM kann nur einen einzigen Modulfamilientyp wie Meetings Hybrid oder Chat Hybrid bedienen.
Überprüfung des laufenden Node-Agenten
Nach der Einrichtung muss bestätigt werden, dass Zoom Node aktiv und im Zoom-Admin-Portal registriert ist. Der Status des Node-Agenten kann über die lokale GUI überprüft werden, während die endgültige Registrierung im Bereich „Unconfirmed Nodes“ des Portals erfolgt. Nach der Bestätigung installiert das System automatisch die erforderlichen Agents, um die Aktivierung abzuschließen.
So bestätigen Sie, dass Zoom Node aktiv ist:
Klicken Sie auf Home auf der linken Seite des Bildschirms.
Unter der Dienststatus Bereich sehen Sie, dass der Node-Agent ausgeführt wird.

Klicken Sie auf die geöffnete Registerkarte Ihres Zoom-Admin-Portals. Wenn sie aus dem vorherigen Schritt noch geöffnet ist, sehen Sie den Bildschirm Code generieren .
Klicken Sie auf die Registerkarte < Zurück Link oben auf der Seite, um zur Liste der Knoten zurückzukehren.
(Optional) Navigieren Sie andernfalls zum Knoten Bereich des Admin-Portals.

Überprüfen Sie die Nicht bestätigte Knoten Registerkarte oben auf dem Bildschirm. Beachten Sie, dass jetzt ein kleiner roter Punkt neben Nicht bestätigte Knoten angezeigt wird, was darauf hinweist, dass ein neuer Node registriert wurde. Er muss bestätigt werden.
Klicken Sie auf die Registerkarte Nicht bestätigte Knoten aus.
Überprüfen Sie, ob der Node-Name und die IP-Adressen für den neuen Node korrekt sind.

Klicken Sie auf die Registerkarte Bestätigen Schaltfläche, wenn Sie bereit sind.
Ein neues Dialogfenster erscheint.

(Optional) Geben Sie bei Bedarf eine Beschreibung des Nodes ein.
Klicken Sie auf die Registerkarte Node-Standort Feld und geben Sie den physischen Standort des Nodes ein.
Klicken Sie auf Bestätigen.
Der Node verschwindet nun von der Seite „Nicht bestätigte Knoten“.
Klicken Sie auf der Hauptseite der Knoten erneut auf die Bestätigte Knoten Registerkarte oben auf dem Bildschirm, um den aufgeführten Node zu sehen.

Der Node ist nun in der Zoom Cloud registriert. Sobald der Node registriert ist, beginnt ein Vorgang, um die neuesten Node Agents auf das System zu übertragen. Dies kann bis zu fünf (5) Minuten dauern.
Sie können auf den Zoom-Node-Namen klicken, um Details zu den Agents zu erhalten. Dies kann mehrere Minuten dauern. Warten Sie einige Minuten und kehren Sie zurück oder aktualisieren Sie die Seite, um den Status zu überprüfen.
Sobald alle drei Agents installiert sind und ausgeführt werden, ist die Node-Bestätigung abgeschlossen.
Zertifikatsverwaltung (BYOC)
Wenn Sie sich dafür entscheiden, Ihre eigenen Zertifikate zu verwenden, anstatt Auto-PKI zu nutzen, müssen Sie die Zertifikate über die lokale GUI von Zoom Node einspielen. Sie haben die Möglichkeit, entweder einen privaten Schlüssel und eine CSR-Datei zur Signierung durch eine öffentlich vertrauenswürdige CA zu erzeugen oder Ihren eigenen privaten Schlüssel und ein anderswo erzeugtes sowie von der öffentlich vertrauenswürdigen CA signiertes Zertifikat zu importieren.
Wenn Sie die vorherigen Einrichtungs- und Konfigurationsanweisungen befolgt haben, sollte in Ihrem Browser ein Tab mit der lokalen GUI von Zoom Node geöffnet sein.
Sie können auch zu https://<NODE IP>:8443 navigieren, um sich anzumelden.
Authentifizieren Sie sich mit den Anmeldedaten, die während der Node-Bereitstellung festgelegt wurden. Der Benutzername lautet zoom-setup, und das Passwort ist Ihr konfiguriertes Passwort.

Zertifikat einspielen
So stellen Sie Ihr Zertifikat bereit und spielen es ein:
Klicken Sie auf Zertifikat auf der linken Seite des Bildschirms.\

Klicken Sie auf Laden Sie Ihr Zertifikat hoch um den Einspielungsprozess zu starten.
Es werden noch keine Uploads durchgeführt.\

Unter der Zertifikat Abschnitt wählen Sie eine Methode zur Bereitstellung des Zertifikats aus.
Wenn Sie unsicher sind, welche Option Sie wählen sollen, wenden Sie sich an das Sicherheitsteam, das für die Zertifikate Ihrer Organisation zuständig ist. Es ist ein gebräuchlicherer Ablauf, dass einzelne Server eine CSR erzeugen, diese signieren lassen und dann das Zertifikat auf den Server hochladen. Wenn Sie bereits über einen privaten Schlüssel und ein Zertifikat verfügen, das signiert wurde und die Anforderungen erfüllt, können Sie diese direkt hochladen.
Zertifikate für Zoom Node müssen Base64-kodiert sein und haben typischerweise eine Endung wie pem, cer oder crt). Die Dateien sind in einem Texteditor bearbeitbar und enthalten Header wie den folgenden:
-----BEGIN CERTIFICATE-----
Beispielbild:

Hinweise zu beiden Optionen folgen unten.
Option 1: Vorhandenes Zertifikat und privates Schlüsselpaar hochladen
Nach Auswahl dieser Option erscheint der folgende Bildschirm:

Anschließend müssen Sie für jede Abschnittsaufforderung drei Dateien zum Hochladen bereitstellen:
Server-CRT-Datei auswählen: Dies ist das selbst Base64-kodierte Serverzertifikat.
Dieses Serverzertifikat ist ein einzelner Textblock mit einem
----BEGIN CERTIFICATE----Header und einem----END CERTIFICATE----Footer.
Private-Schlüssel-Datei auswählen: Dies ist der private Verschlüsselungsschlüssel, den der Server verwendet.
Die Vertraulichkeit dieser Datei ist von größter Bedeutung. Geben Sie sie nicht weiter.
Trustchain-CRT-Datei auswählen: Diese Datei enthält alle Zwischen- und Root-Zertifikate, mit denen Ihr Server-CRT von der öffentlichen CA signiert wurde.
Manchmal kann eine Zertifikatskette auch den Teil des Serverzertifikats enthalten. Sie verwenden nur alle Zwischen- und Root-Zertifikate in dieser Datei, nicht jedoch den Serverteil.
Eine einzelne Zertifikatsdatei enthält häufig das Serverzertifikat, gefolgt von den Zwischenzertifikaten und dem Root-Zertifikat in einer Kette. Sie müssen einen Texteditor verwenden, um das Serverzertifikat (typischerweise oben) vom Rest der Trustchain zu trennen. Dadurch entstehen zwei Zertifikatsdateien (eine für den Server und eine für die Trustchain) sowie eine einzelne private-Schlüssel-Datei.
Option 2: Eine Certificate Signing Request (CSR) erzeugen
Nach Auswahl dieser Option erscheint der folgende Bildschirm:

Füllen Sie alle Felder mit den Informationen Ihrer Organisation aus.
Beachten Sie, dass es kritisch ist, alle SANs in die CSR aufzunehmen, bevor sie signiert wird.
Klicken Sie auf Next.\

Klicken Sie auf die Registerkarte CSR-Datei herunterladen Schaltfläche.
Klicken Sie auf die Registerkarte Private-Schlüssel-Datei herunterladen Schaltfläche.
Bewahren Sie den privaten Schlüssel sicher auf.
Die CSR muss zur Signierung an die öffentlich vertrauenswürdige CA gesendet werden. Sobald sie signiert wurde, können Sie den Vorgang fortsetzen.
Scrollen Sie zum nächsten Abschnitt nach unten.\

Anschließend müssen Sie für jede Abschnittsaufforderung drei Dateien zum Hochladen bereitstellen:
Server-CRT-Datei auswählen: Dies ist das selbst Base64-kodierte Serverzertifikat.
Dieses Serverzertifikat ist ein einzelner Textblock mit einem
----BEGIN CERTIFICATE----Header und einem----END CERTIFICATE----Footer.
Private-Schlüssel-Datei auswählen: Dies ist der private Verschlüsselungsschlüssel, den der Server verwendet.
Die Vertraulichkeit dieser Datei ist von größter Bedeutung. Geben Sie sie nicht weiter.
Trustchain-CRT-Datei auswählen: Diese Datei enthält alle Zwischen- und Root-Zertifikate, mit denen Ihr Server-CRT von der öffentlichen CA signiert wurde.
Manchmal kann eine Zertifikatskette auch den Teil des Serverzertifikats enthalten. Sie verwenden nur alle Zwischen- und Root-Zertifikate in dieser Datei, nicht jedoch den Serverteil.
Eine einzelne Zertifikatsdatei enthält häufig das Serverzertifikat, gefolgt von den Zwischenzertifikaten und dem Root-Zertifikat in einer Kette. Sie müssen einen Texteditor verwenden, um das Serverzertifikat (typischerweise oben) vom Rest der Trustchain zu trennen. Dadurch entstehen zwei Zertifikatsdateien (eine für den Server und eine für die Trustchain) sowie eine einzelne private-Schlüssel-Datei.
Zuletzt aktualisiert
War das hilfreich?

