Kommunikationsfluss zwischen IGEL UMS und Geräten Secure Shadowing

Dieser Artikel beschreibt den Kommunikationsfluss einer secure shadowing Sitzung in der IGEL Universal Management Suite (UMS) Umgebung.


IGEL OS 12

Shadowing von IGEL OS 12-Geräten ist immer sicher, d.h. über das Unified Protocol. Die Kommunikation ist immer verschlüsselt.

Direkte Verbindung - UMS Konsole (interner / externer VNC-Viewer)

Vor dem spiegelnden Kommunikationsfluss:

  • REST-Verbindung wird zwischen der Konsole und dem UMS

  • Unified Protocol WebSocket-Verbindung wird zwischen dem Gerät und dem UMS

  • Spiegeln-Einstellungen und Informationen werden weitergeleitet

Shadowing flow:

  1. Die UMS-Konsole fordert den UMS-Server auf, eine VNC-Sitzung für shadowing zu initiieren.

  2. Der UMS Server fordert das Gerät auf, eine VNC-Sitzung für shadowing zu öffnen.

  3. Das Gerät öffnet den shadowing WebSocket-Tunnel zum UMS Server und startet die VNC-Sitzung.

  4. Der UMS-Server leitet die VNC-Sitzungsinformationen an die UMS-Konsole weiter.

  5. Die UMS Konsole öffnet den shadowing WebSocket-Tunnel und startet die VNC-Sitzung.

  6. Die VNC-Daten werden durch die geöffneten WebSocket-Tunnel zwischen der UMS-Konsole und dem UMS-Server sowie zwischen dem UMS-Server und dem Gerät gesendet.

Unknown Attachment


Direkte Verbindung - UMS Web App

Vor dem spiegelnden Kommunikationsfluss:

  • Device-Einstellungen werden über REST an den UMS Server gesendet

  • Unified Protocol WebSocket-Verbindung wird zwischen dem Device und dem UMS Server initiiert

  • Spiegeln-Einstellungen werden weitergeleitet

Shadowing flow:

  1. Die UMS Web App startet die VNC-Sitzung, indem sie den shadowing WebSocket-Tunnel zum UMS Server mit Informationen über das zu spiegelnde Gerät öffnet.

  2. Der UMS Server fordert das Gerät über den Unified Protocol WebSocket auf, eine VNC-Sitzung für shadowing zu öffnen.

  3. Das Gerät öffnet den shadowing WebSocket-Tunnel zum UMS Server und startet die VNC-Sitzung.

  4. Die VNC-Daten werden durch die geöffneten WebSocket-Tunnel gesendet.

Shadowing_OS12_DirectConnection.png


Über ICG - UMS Konsole (interner / externer VNC-Viewer)

Vor dem spiegelnden Kommunikationsfluss:

  • Unified Protocol WebSocket-Verbindungen werden zwischen dem UMS Server und dem ICG und zwischen dem Device und dem ICG

  • Spiegeln Einstellungen werden weitergeleitet

  • UMS Server sendet Spiegeln-Informationen über REST an die UMS Konsole

Shadowing flow:

  1. Die UMS-Konsole fordert den UMS-Server auf, eine VNC-Sitzung für shadowing zu initiieren.

  2. Der UMS Server fordert den ICG auf, eine VNC-Sitzung für shadowing zu eröffnen.

  3. Der UMS Server sendet die VNC-Informationen an die UMS Konsole und ICG fordert das Gerät auf, eine VNC-Sitzung für shadowing zu öffnen.

  4. Das Gerät öffnet den shadowing WebSocket-Tunnel zum ICG und startet die VNC-Sitzung und die UMS Konsole öffnet den shadowing WebSocket-Tunnel zum ICG und startet die VNC-Sitzung.

  5. Die VNC-Daten werden über die geöffneten WebSocket-Tunnel gesendet.

UMSConsole_ICG_Shadowing_OS12_new.png

Über ICG - UMS Web App

Vor dem spiegelnden Kommunikationsfluss:

  • Geräteeinstellungen werden über REST an den UMS Server gesendet

  • Unified Protocol WebSocket-Verbindungen werden zwischen dem UMS Server und dem ICG und zwischen dem Gerät und dem ICG initiiert

  • Spiegelnde Einstellungen werden weitergeleitet

Shadowing flow:

  1. Die UMS Web App startet die VNC-Sitzung, indem sie den shadowing WebSocket-Tunnel zum UMS Server mit Informationen über das zu spiegelnde Gerät öffnet.

  2. Der UMS Server fordert den ICG auf, eine VNC-Sitzung für shadowing zu öffnen und öffnet einen WebSocket-Tunnel für shadowing.

  3. Das ICG fordert das Gerät auf, eine VNC-Sitzung für shadowing zu öffnen.

  4. Das Gerät öffnet den Shadowing WebSocket zum ICG und startet die VNC-Sitzung.

  5. Die VNC-Daten werden über diese WebSockets gesendet.

WebApp_OS12_Shadowing_ICG_new.png

IGEL OS 11 oder früher

Direkte Verbindung - Interner VNC-Viewer

Die UMS-Konsole fordert das Zertifikat des Geräts und das Sitzungspasswort vom UMS-Server an. Die UMS-Konsole baut dann einen SSL-Tunnel mit dem Gerät unter Verwendung des Sitzungspassworts auf. Das Gerät sendet das Zertifikat an die UMS-Konsole; die UMS-Konsole überprüft das Zertifikat mit dem Zertifikat, das sie vom UMS-Server erhalten hat. Im Gegenzug sendet die UMS-Konsole das Sitzungspasswort an das Gerät. Danach ist der SSL-Tunnel zwischen der UMS-Konsole und dem Gerät aufgebaut und kann für den Austausch von VNC-Daten genutzt werden.

Secure shadowing direct.png

Direkte Verbindung - UMS Web App

Die UMS Web App fordert den UMS Server auf, eine VNC-Sitzung zum Spiegeln zu initiieren. Der UMS Server baut einen SSL-Tunnel mit dem Gerät unter Verwendung eines Sitzungspassworts und des Zertifikats des Geräts auf. Die UMS Web App und der UMS Server kommunizieren über WebSocket, das auch die VNC-Daten überträgt.

SecShadowingWebApp.png

Über ICG - Interner VNC-Betrachter

Beide, der UMS Server und das Gerät, haben eine WebSocket-Verbindung zum ICG aufgebaut; dieser WebSocket wird für Befehle vom UMS und Nachrichten vom Gerät verwendet.

Die UMS-Konsole und das Gerät bauen einen eigenen WebSocket für secure shadowing mit dem ICG auf.

Unknown Attachment

Über ICG - UMS Web App

Die UMS Web App fordert den UMS Server auf, eine VNC-Sitzung zum Spiegeln zu initiieren. Der UMS Server erstellt eine zusätzliche WebSocket-Verbindung zum Austausch der VNC-Daten. Die UMS Web App und der UMS Server kommunizieren über einen WebSocket, der auch die VNC-Daten überträgt.

SecShadowWebAppICG.png

Direkte Verbindung - Externer VNC-Viewer

Der externe VNC-Viewer läuft auf demselben Rechner wie die UMS Konsole. Die UMS-Konsole startet den externen Viewer und fungiert dann als Proxy zwischen dem Gerät und dem externen VNC-Viewer.

Unknown Attachment

Über ICG - Externer VNC-Betrachter

Der externe VNC-Viewer läuft auf demselben Rechner wie die UMS Konsole. Die UMS-Konsole startet den externen Viewer und fungiert dann als Proxy zwischen ICG und dem externen VNC-Viewer.

Unknown Attachment