Nachbereitungs-Konfiguration und Verwaltung von Zoom Node
Führen Sie diesen Abschnitt nach der Bereitstellung Ihrer Hypervisor-Lösung aus, um Netzwerkeinstellungen zu konfigurieren, Zertifikate zu verwalten und mehr.
Nach der Bereitstellung von Zoom Node in einer Hypervisor-Umgebung beginnt die Konfiguration mit der terminalbasierten Benutzeroberfläche (TUI), in der Administratoren grundlegende Plattform-Einrichtungsaufgaben wie das Festlegen von Systemkennwörtern und das Aktivieren von Netzwerkschnittstellen durchführen.
Sobald die anfängliche Konfiguration abgeschlossen ist, erfolgt die Plattformverwaltung über die Zoom Node Web-GUI, die eine zentrale Oberfläche für erweiterte Vorgänge bietet. Über diese Oberfläche können Administratoren detaillierte Netzwerkeinstellungen konfigurieren, den Node bei Zoom registrieren, Zertifikate verwalten und funktionsfähige Module bereitstellen.
Jeder Schritt im Konfigurationsworkflow wird in diesem Abschnitt beschrieben, und dieser Workflow unterstützt Bereitstellungen, die sicher, skalierbar und richtlinienkonform sind.
Erstkonfiguration der Plattform über Konsole und Web-GUI
Die Zoom Node-Konfiguration beginnt über die Hypervisor-Konsole, in der Administratoren ein sicheres Kennwort und einen Hostnamen festlegen. Nach dieser Ersteinrichtung verwenden Sie die lokale Web-GUI für die Netzwerkkonfiguration, die Zuweisung statischer IP-Adressen und die Plattformregistrierung.
Dieser Abschnitt führt Sie durch den vollständigen Einrichtungsworkflow, um den Node für die Dienstbereitstellung vorzubereiten.
Konsolenzugang und Ersteinrichtung
So konfigurieren Sie Zoom Node:
Greifen Sie über die Hypervisor-Konsole auf die Konsole der Zoom Node-VM zu.

Der Node bootet und wartet darauf, dass ein neues Kennwort konfiguriert wird.\

Möglicherweise müssen Sie mehrmals ESC drücken, um zu diesem Bildschirm zurückzukehren, falls ungültige Zeichen an die Konsole gesendet wurden.
Geben Sie ein Kennwort ein, das die folgenden Anforderungen erfüllt:
8–16 Zeichen mit einer Zahl
Ein Symbol aus dieser Auswahl ( ! . @ % # * _ ~ ? )
Ein Großbuchstabe und ein Kleinbuchstabe
Geben Sie das Kennwort ein zweites Mal ein.
Der Benutzername für den lokalen Zugriff lautet zoom-setup (kleingeschrieben und mit Bindestrich). Dieser Benutzername wird für den lokalen GUI- oder Konsolenzugriff benötigt.
Wählen Sie Geben Sie ein ein, um den Hostnamen zu ändern.\

Geben Sie das Fully Qualified Domain Name (FQDN), also den Hostnamen und eventuelle Domänensuffixe, ein.
In diesem Beispiel heißt der Node
zn-sjc-zn01.localdomain.com.
Dieser FQDN wird für das Zertifikatmanagement und zur Benennung des Zoom Node im Zoom-Admin-Portal verwendet. Wenn Sie planen, eigene Zertifikate anstelle der automatisch von Zoom verwalteten Zertifikate zu verwenden, muss dieser FQDN genau übereinstimmen mit dem CN oder SAN im Zertifikat.
Wählen Sie Geben Sie ein um den Namen zu akzeptieren.
Wählen Sie die ESC-Taste zweimal um zum Hauptmenü zurückzukehren. Der Bildschirm sieht ähnlich aus wie das folgende Bild:\

Die IP-Adressen können entweder über die Konsolen-Text-Benutzeroberfläche (TUI) oder über die lokale grafische Benutzeroberfläche (GUI, auch Webportal genannt) mit einem Browser konfiguriert werden, sobald der Node eine Adresse zugewiesen bekommen hat.
Im obigen Screenshot wurde der Zoom Node in einem Netzwerk mit einem DHCP-Server bereitgestellt und erhielt die IP-Adresse 10.15.1.126.
Ist im Subnetz kein DHCP-Server verfügbar, muss die erste Adresse über die TUI manuell konfiguriert werden. Anschließend können Sie weitere Adressen entweder mit der TUI oder der GUI konfigurieren.
Netzwerkkonfiguration
Zoom empfiehlt die Verwendung der lokalen GUI als einfachere Methode. Um über die lokale GUI zu konfigurieren:
Rufen Sie die auf der Zoom Node-Konsolenseite in Blau angezeigte URL im Browser auf.
Im Beispiel des vorherigen Abschnitts war dies:
https://10.15.1.126:8443.
Akzeptieren Sie die selbstsignierten Zertifikate.
Der Zoom Node-Anmeldebildschirm erscheint.\

Geben Sie das in der TUI festgelegte Kennwort ein.
Das Dashboard des lokalen Admin-Portals des Nodes erscheint.\

Klicken Sie auf Netzwerk auf der linken Seite des Bildschirms.\

Klicken Sie auf das Konfigurieren Schaltfläche, um Netzwerkeinstellungen zu ändern.
Ein Zoom Node verwendet bis zu fünf (5) IP-Adressen: eine für das Node-OS und je eine für jeden auf dem Node bereitgestellten Dienst. Zoom Node kann die OS-IP-Adresse mit dem zuerst bereitgestellten Dienst teilen. Je nach Zweck dieses Zoom Node werden zwischen einer (1) und fünf (5) IP-Adressen benötigt. Zum Beispiel benötigt Zoom Meetings Hybrid pro Node mindestens zwei (2) (1 ZCP + 1 HMMR) und bis zu fünf (5) (1 NodeOS + 1 ZCP + 3 HMMRs).
In diesem Beispiel hat DHCP automatisch die erste IP-Adresse zugewiesen. Es wird dringend empfohlen, dem Zoom Node statische IP-Adressen zuzuweisen, damit diese nicht geändert werden, falls der DHCP-Server zukünftig eine andere Adresse vergibt.
Da Sie aktiv über die lokale GUI des Zoom Node mit der durch DHCP zugewiesenen IP-Adresse kommunizieren, können Sie diese nicht entfernen. Andernfalls würde die Verbindung zum Node getrennt werden. Sie müssen zuerst die anderen Adressen hinzufügen, dann können Sie sich mit der neuen IP zur GUI verbinden und die DHCP-IP danach entfernen.
Weitere IP-Adressen hinzufügen
So fügen Sie zusätzliche Adressen hinzu:
Klicken Sie auf das Plus Schaltfläche über IP-Adresse 1.

Geben Sie die neue IP-Adresse im CIDR-Format ein.
Das CIDR-Format enthält die Subnetzmaske am Ende in Schrägstrich-Notation. Beispiel:
/24entspricht255.255.255.0;/23ist255.255.252.0;/16ist255.255.0.0; und so weiter.\
Klicken Sie auf Hinzufügen um die Adresse einzugeben.
(Optional) Wiederholen Sie diesen Vorgang für so viele IP-Adressen, wie Sie benötigen.
Sobald die IP-Adressen hinzugefügt wurden, klicken Sie Speichern um die Adressen auf den Zoom Node anzuwenden.\

Überprüfen Sie die Registerkarte "Netzwerk" im Dashboard, und unter dem Reiter "Schnittstelle" sehen Sie alle hinzugefügten IP-Adressen.\

Mit der neuen IP-Adresse verbinden
Nachdem die vier statischen IP-Adressen hinzugefügt wurden, ist die alte DHCP-Adresse noch in der Liste dem Node zugewiesen.
Bevor Sie die DHCP-Adresse entfernen, müssen Sie sich mit einer der statisch zugewiesenen IP-Adressen verbinden. Im folgenden Beispiel wird die primäre Adresse 10.15.1.90.
um sich zu verbinden:
Ändern Sie die URL im Browserfenster, um die neue IP-Adresse zu verwenden. Verbinden Sie sich mit:
https://10.15.1.90:8443.Akzeptieren Sie das selbstsignierte Zertifikat, um eine Verbindung herzustellen.
Geben Sie das Kennwort ein, das Sie dem Node zugewiesen haben.

Das Hauptmenü wird erneut angezeigt.
Klicken Sie auf Netzwerk auf der linken Seite des Bildschirms.\

Klicken Sie auf Konfigurieren.
Suchen Sie in der Liste nach der über DHCP zugewiesenen IP-Adresse.
Klicken Sie auf das - (Minus) Schaltfläche neben der DHCP-Adresse, um sie zu entfernen.
Klicken Sie auf Löschen um zu bestätigen.
Klicken Sie auf Speichern um die IP-Adresseinstellungen anzuwenden.
Im folgenden Beispiel-Screenshot haben wir nun die vier statischen IP-Adressen, die wir dem Node zuweisen möchten.

Optional können Sie weitere Netzwerkeinstellungen wie DNS, Proxy-Server-Einstellungen oder zusätzliche Netzwerkschnittstellen konfigurieren.
Beachten Sie, dass Zoom Node automatisch nach zusätzlichen NICs sucht, die der VM zugewiesen sind, und eine Konfiguration ermöglicht, falls eine Multi-NIC-Bereitstellung gewünscht ist.
Plattformregistrierung
Wie bereits zuvor im Field Guide erwähnt, müssen Sie sicherstellen, dass Ihre Vanity-URL von Zoom-Support genehmigt und auf Ihr Konto angewendet wurde. Dies ist zwingend erforderlich.
Um festzustellen, ob Ihnen eine Vanity-URL zugewiesen wurde, melden Sie sich im Zoom-Admin-Portal an. Klicken Sie auf Account Management > Account Profile und scrollen Sie dann nach unten zu Vanity URL Abschnitt.

Stellen Sie anschließend sicher, dass die Netzwerk- und Firewallregeln so eingerichtet sind, dass Zoom Node gemäß den in diesem Dokument genannten Voraussetzungen mit der Zoom-Cloud kommunizieren kann.
Um festzustellen, ob Zoom Node über ausreichende Konnektivität zur Zoom-Cloud verfügt, klicken Sie im lokalen Zoom Node-GUI-Menü auf Diagnose Menü:

Der obige Screenshot zeigt, dass Zoom Node vollständige Konnektivität hat und bereit ist, bei der Zoom-Cloud registriert zu werden.
Erstellen Sie nun einen Registrierungscode. Melden Sie sich erneut im Zoom-Admin-Portal an.
Scrollen Sie auf der Hauptseite nach unten und klicken Sie auf das Node Management Dropdown unter dem Admin Abschnitt. Klicken Sie Modules. Klicken Sie dann auf den Nodes Tab oben auf dem Bildschirm.

Standardmäßig wird der Zoom Node - Meetings Hybrid Abschnitt angezeigt. Sie können diesen Modulnamen oben auf dem Bildschirm anklicken, der als Dropdown-Liste fungiert. Dann können Sie bei Bedarf zusätzliche Servicemodule auswählen.

Der Zoom Node muss unter die entsprechende Modulfamilie bereitgestellt werden. Wenn Sie beispielsweise ein Recording Hybrid-Modul bereitstellen, gehört es zur gleichen Familie wie das Meetings Hybrid-Modul. Dadurch können sie mit reduzierter Kapazität auf demselben Zoom Node bereitgestellt werden.
Es ist wichtig zu verstehen, dass ein einzelner Zoom Node derzeit nicht gleichzeitig Module aus verschiedenen Familien ausführen kann. Eine einzelne Zoom Node-VM kann nur einen Modulfamilientyp wie Meetings Hybrid oder Team Chat Hybrid bedienen.
Überprüfung des laufenden Node-Agenten
Nach der Einrichtung muss bestätigt werden, dass Zoom Node aktiv und im Zoom-Admin-Portal registriert ist. Den Status des Node-Agenten können Sie über die lokale GUI überprüfen, während die endgültige Registrierung im Portalbereich "Unbestätigte Nodes" erfolgt. Nach Bestätigung installiert das System automatisch die erforderlichen Agenten, um die Aktivierung abzuschließen.
Um zu bestätigen, dass Zoom Node aktiv ist:
Klicken Sie auf Das Zoom Node-Image in AHV importieren auf der linken Seite des Bildschirms.
Unter dem Service-Status Abschnitt, dort sehen Sie, dass der Node-Agent ausgeführt wird.

Klicken Sie auf Ihren offenen Tab des Zoom-Admin-Portals. Falls dieser noch vom vorherigen Schritt geöffnet ist, sehen Sie den Generate Code Bildschirm.
Klicken Sie auf das < Zurück Link oben auf der Seite, um zur Liste der Nodes zurückzukehren.
(Optional) Andernfalls navigieren Sie zum Nodes Abschnitt des Admin-Portals.

Home Unbestätigte Nodes Tab oben auf dem Bildschirm. Beachten Sie, dass jetzt ein kleiner roter Punkt neben Unbestätigte Nodes erscheint, der anzeigt, dass ein neuer Node registriert wurde. Er benötigt eine Bestätigung.
Klicken Sie auf das Unbestätigte Nodes Registerkarte der Site.
Überprüfen Sie, ob der Node-Name und die IP-Adressen für den neuen Node korrekt sind.

Klicken Sie auf das Bestätigen Schaltfläche, wenn Sie bereit sind.
Ein neues Dialogfenster erscheint.

(Optional) Geben Sie bei Bedarf eine Beschreibung des Nodes ein.
Klicken Sie auf das Node-Standort Feld und geben Sie den physischen Standort des Nodes ein.
Klicken Sie auf Bestätigen.
Der Node verschwindet nun von der Seite "Unbestätigte Nodes".
Klicken Sie auf der Haupt-Node-Seite erneut auf den Confirmed Nodes Tab oben auf dem Bildschirm, um den Node in der Liste zu sehen.

Der Node ist nun bei der Zoom-Cloud registriert. Sobald der Node registriert ist, beginnt ein Vorgang, bei dem die neuesten Node-Agenten auf das System übertragen werden. Dies kann bis zu fünf (5) Minuten dauern.
Sie können auf den Zoom Node-Namen klicken, um Details zu den Agenten zu erhalten. Dies kann einige Minuten dauern. Warten Sie einige Minuten und kehren Sie zur Seite zurück oder aktualisieren Sie die Seite, um den Status zu überprüfen.
Sobald alle drei Agenten installiert und ausgeführt werden, ist die Node-Bestätigung abgeschlossen.
Zertifikatverwaltung (BYOC)
Wenn Sie sich dafür entscheiden, eigene Zertifikate anstelle von Auto-PKI bereitzustellen, müssen Sie die Zertifikate über die lokale Zoom Node-GUI einbinden. Sie haben die Option, entweder einen privaten Schlüssel und eine CSR-Datei zur Unterzeichnung durch eine öffentlich vertrauenswürdige CA zu generieren oder Ihren eigenen privaten Schlüssel und das Zertifikat zu importieren, das anderswo generiert und von der öffentlich vertrauenswürdigen CA signiert wurde.
Sie sollten einen Browser-Tab mit Ihrer lokalen Zoom Node-GUI geöffnet haben, wenn Sie den vorherigen Einrichtungs- und Konfigurationsanweisungen gefolgt sind.
Sie können auch zu https://<NODE IP>:8443 navigieren, um sich anzumelden.
Authentifizieren Sie sich mit den während der Node-Bereitstellung festgelegten Zugangsdaten. Der Benutzername ist zoom-setupund das Kennwort ist Ihr konfiguriertes Kennwort.

Zertifikat einbinden
So stellen Sie Ihr Zertifikat bereit und binden es ein:
Klicken Sie auf Zertifikat auf der linken Seite des Bildschirms.\

Klicken Sie auf Laden Sie Ihr Zertifikat hoch um den Einbindungsprozess zu starten.
Es werden noch keine Uploads durchgeführt.\

Unter dem Zertifikat Abschnitt, wählen Sie eine Methode, um das Zertifikat bereitzustellen.
Wenn Sie unsicher sind, welche Option Sie wählen sollen, wenden Sie sich an das Sicherheitsteam, das in Ihrer Organisation Zertifikate verwaltet. Es ist ein gebräuchlicherer Workflow, dass einzelne Server eine CSR generieren, diese signieren lassen und dann das Zertifikat auf den Server hochladen. Wenn Sie bereits einen privaten Schlüssel und ein Zertifikat haben, das signiert wurde und die Anforderungen erfüllt, können Sie diese direkt hochladen.
Zertifikate für Zoom Node müssen Base-64-codiert sein und haben typischerweise eine Erweiterung wie pem, cer oder crt). Die Dateien sind in einem Texteditor bearbeitbar und enthalten Kopfzeilen wie die folgende:
-----BEGIN CERTIFICATE-----
Beispielbild:

Anleitungen zu beiden Optionen folgen unten.
Option 1: Vorhandenes Zertifikat und Schlüsselpaar hochladen
Der folgende Bildschirm erscheint nach Auswahl dieser Option:

Als Nächstes müssen Sie für jede Abschnittsaufforderung drei Dateien zum Hochladen bereitstellen:
Wählen Sie die Server-CRT-Datei aus: Dies ist das base-64-codierte Serverzertifikat selbst.
Dieses Serverzertifikat ist ein einzelner Textblock, der eine
----BEGIN CERTIFICATE----Kopfzeile und eine----END CERTIFICATE----Fußzeile enthält.
Wählen Sie die private Schlüsseldatei aus: Dies ist der private Verschlüsselungsschlüssel, den der Server verwendet.
Die Vertraulichkeit dieser Datei ist von größter Bedeutung. Teilen Sie sie nicht.
Wählen Sie die Trustchain-CRT-Datei aus: Diese Datei enthält alle Zwischen- und Root-Zertifikate, mit denen Ihr Server-CRT von der öffentlichen CA signiert wurde.
Manchmal kann eine Zertifikatkette den Serverzertifikatsabschnitt enthalten. Sie verwenden nur alle Zwischen- und Root-Zertifikate in dieser Datei, nicht jedoch den Serverteil.
Eine einzelne Zertifikatdatei enthält häufig das Serverzertifikat, gefolgt von den Zwischenzertifikaten und dem Root in einer Kette. Sie müssen einen Texteditor verwenden, um das Serverzertifikat (typischerweise oben) vom Rest der Trustchain zu trennen. Dadurch entstehen zwei Zertifikatdateien (eine für den Server und eine für die Trustchain) und eine einzelne private Schlüsseldatei.
Option 2: Erstellen einer Certificate Signing Request (CSR)
Der folgende Bildschirm erscheint nach Auswahl dieser Option:

Füllen Sie alle Felder mit den Informationen Ihrer Organisation aus.
Beachten Sie, dass es entscheidend ist, alle SANs in der CSR einzuschließen, bevor diese signiert wird.
Klicken Sie auf Weiter.\

Klicken Sie auf das CSR-Datei herunterladen Schaltfläche.
Klicken Sie auf das Privaten Schlüssel herunterladen Schaltfläche.
Halten Sie den privaten Schlüssel sicher.
Die CSR muss zum Signieren an die öffentlich vertrauenswürdige CA gesendet werden. Sobald sie signiert wurde, können Sie mit dem Prozess fortfahren.
Scrollen Sie zum nächsten Abschnitt.\

Als Nächstes müssen Sie für jede Abschnittsaufforderung drei Dateien zum Hochladen bereitstellen:
Wählen Sie die Server-CRT-Datei aus: Dies ist das base-64-codierte Serverzertifikat selbst.
Dieses Serverzertifikat ist ein einzelner Textblock, der eine
----BEGIN CERTIFICATE----Kopfzeile und eine----END CERTIFICATE----Fußzeile enthält.
Wählen Sie die private Schlüsseldatei aus: Dies ist der private Verschlüsselungsschlüssel, den der Server verwendet.
Die Vertraulichkeit dieser Datei ist von größter Bedeutung. Teilen Sie sie nicht.
Wählen Sie die Trustchain-CRT-Datei aus: Diese Datei enthält alle Zwischen- und Root-Zertifikate, mit denen Ihr Server-CRT von der öffentlichen CA signiert wurde.
Manchmal kann eine Zertifikatkette den Serverzertifikatsabschnitt enthalten. Sie verwenden nur alle Zwischen- und Root-Zertifikate in dieser Datei, nicht jedoch den Serverteil.
Eine einzelne Zertifikatdatei enthält häufig das Serverzertifikat, gefolgt von den Zwischenzertifikaten und dem Root in einer Kette. Sie müssen einen Texteditor verwenden, um das Serverzertifikat (typischerweise oben) vom Rest der Trustchain zu trennen. Dadurch entstehen zwei Zertifikatdateien (eine für den Server und eine für die Trustchain) und eine einzelne private Schlüsseldatei.
Zuletzt aktualisiert
War das hilfreich?

