Dịch vụ Cloud (đám mây) đóng vai trò quan trọng trong hệ thống quản lý video giúp nâng cao chức năng và khả năng sử dụng chung của hệ thống VMS. Bằng cách tận dụng dịch vụ đám mây người dùng có thể truy cập Sites của họ từ xa mà không cần cấu hình mạng phức tạp. Quyền truy cập từ xa này khả dụng cho tất cả các máy khách – một phần của Bộ phần mềm, chẳng hạn như máy khách trên máy tính bàn, máy khách trên thiết bị di động, WebAdmin và cổng thông tin đám mây.
Khi một Site được kết nối với đám mây, Site đó có thể truy cập được thông qua một dịch vụ chuyển tiếp được phát triển và lưu trữ cụ thể trên AWS gọi là Cloud mediator. Do đó, khách hàng có thể dễ dàng kết nối và biết được trạng thái kết nối. Tuy nhiên, trong trường hợp người dùng gặp tình trạng Nx Cloud ngoại tuyến hoặc không thể truy cập thì phải xử lý như thế nào. Bài viết này DNG Corp đưa đến cho khách hàng cách giải quyết vấn đề này.
1. Trạng thái ngoại tuyến hoặc không thể truy cập là như thế nào?
Vậy trạng thái ngoại tuyến và không thể truy cập là như thế nào? Dưới đây là định nghĩa cho hai hiện tượng này khi sử dụng Nx Cloud.
- Ngoại tuyến: Là tình trạng Site không thể giao tiếp với Cloud và Hệ thống không khả dụng tại thời điểm này. Có thể do ứng dụng máy chủ không chạy, Máy chủ hoặc Máy khách không kết nối được với internet.
- Không thể truy cập: Nghĩa là trang web đang hoạt động nhưng vì nhiều lý do khác nhau mà không thể kết nối với máy khách thông qua đám mây.
2. Các lý do Nx Cloud ngoại tuyến/ không thể truy cập và cách giải quyết
Dưới đây là những vấn đề phổ biến nhất khiến cho Nx Cloud ngoại tuyến hoặc không thể truy cập và cách giải quyết nhanh chóng.
2.1. Cấu hình tường lửa/ Hạn chế mạng
Các dịch vụ đám mây của Nx được thiết kế để tích hợp liền mạch vào hầu hết các môi trường mạng chung mà không yêu cầu người dùng phải cấu hình bổ sung nào. Tuy nhiên, trong một số thiết lập mạng của doanh nghiệp, có những trường hợp các dịch vụ cụ thể có thể bị chặn lại, làm ảnh hưởng đến khả năng hoạt động ổn định của dịch vụ Cloud do các hạn chế về mạng hay cấu hình tường lửa.
Ví dụ, một số công ty triển khai các hạn chế kết nối đi và đến đối với các URL chưa được cấp quyền rõ ràng. Do đó, điều này có thể ngăn chặn việc giao tiếp giữa Site và Mediator hoặc máy chủ Relay, dẫn đến việc không thể kết nối giữa Site và Client.
Script để kiểm tra và giải quyết khả năng truy cập
Phương pháp giải quyết hữu ích nhất để giải quyết và xác minh vấn đề truy cập mà bạn gặp phải là tìm tập lệnh Python. Đây là tệp lệnh cho phép bạn kiểm tra khả năng truy cập của các dịch vụ đám mây. Bằng cách chạy tệp này bạn sẽ nhận được kết quả chi tiết các kết nối cho tất cả dịch vụ đám mây cần thiết được ứng dụng Cloud và VMS sử dụng. Khi tất cả các kết nối ở trạng thái AVAILABLE là kết nối thành công.
Trong trường hợp phát hiện có bất kỳ URL nào bị chặn trong kết quả kiểm tra, thì bạn cần phải liên hệ với quản trị viên mạng của doanh nghiệp mình. Họ sẽ hỗ trợ cấu hình tường lửa để cho phép các lưu lượng truy cập cần thiết hoạt động ổn định, không bị gián đoạn.
2.2. Chứng chỉ Self-signed
Một số môi trường mạng áp dụng các chính sách mạng nghiêm ngặt. Các chính sách này thường áp đặt, giới hạn về lưu lượng đến và đi, cũng như yêu cầu các thiết bị phải nằm trong mạng hoặc sử dụng chứng chỉ SSL được chứng nhận để có quyền truy cập.
VMS theo mặc định sẽ sử dụng chứng chỉ Self-signed, đôi khi có thể dẫn đến sự cố kết nối nếu máy khách ở trên mạng bên ngoài. Khi gặp trường hợp như vậy, hệ thống có thể gặp khó khăn khi truy cập.
Ngoài ra, đối với những người đã nâng cấp hệ thống Nx Witness từ phiên bản cũ (thường là phiên bản 4.2 trở về trước) chứng chỉ có thể đã hết hạn. Do vậy, mọi cố gắng kết nối HTTPS đều không thể thiết lập thành công.
Gia hạn chứng chỉ
Để giải quyết vấn đề xảy ra ở trên, điều bạn cần phải làm là gia hạn chứng chỉ Self-signed, bằng các bước sau:
Bước 1: Dừng ứng dụng Server
Điều hướng đến thư mục chứa chứng chỉ SSL của Nx Server.
Đối với Windows: C:\Windows\System32\config\systemprofile\AppData\Local<tênthươnghiệu>\<tênthươnghiệu>Máy chủ phương tiện\ssl
Đối với Ubuntu: /opt/<brandName>/mediaserver/var/ssl
Bước 2: Xóa tệp default.pem để xóa các chứng chỉ cũ.
Bước 3: Khởi động lại ứng dụng máy chủ và chứng chỉ mới có thời hạn được cập nhật. Từ bây giờ chứng chỉ này sẽ được gia hạn tự động.
Nếu sự cố vẫn chưa được giải quyết, bạn có thể xóa chứng chỉ một lần nữa và khởi động lại ứng dụng máy chủ.
2.3. Thiếu chứng chỉ Amazon Root CA 1
Thêm vào hệ thống chứng chỉ Amazon Root CA 1 là điều cần thiết trong các tình huống mà bạn cần tương tác với AWS hoặc các ứng dụng/ dịch vụ khác với chứng chỉ do Amazon cấp. Trong đó, chứng chỉ Amazon Root CA 1 là chứng chỉ gốc được sử dụng để ký nhiều chứng chỉ SSL/ TLS khác nhau trong hệ sinh thái AWS. Việc sử dụng các chứng chỉ này cho phép hệ thống hoặc ứng dụng của bạn xác minh tính xác thực và bảo mật của các kết nối được thực hiện với các dịch vụ AWS hay dịch vụ khác (có chứng chỉ do Amazon cấp).
Cách cài đặt chứng chỉ Amazon Root CA 1
- Đối với hệ điều hành Windows:
Bước 1: Nhận chứng chỉ: Tải xuống chứng chỉ Amazon Root CA 1 từ trang web Amazon Trust Services. Lưu tệp chứng chỉ có phần mở rộng .cer.
Bước 2: Mở trình quản lý chứng chỉ: Nhấn tổ hợp phím Windows + R để mở hộp thoại Run. Nhập certmgr.msc rồi nhấn Enter.
Bước 3: Nhập chứng chỉ: Trong Trình quản lý chứng chỉ, chuyển đến Trusted Root Certification Authorities, nhấn chuột phải vào Certificates. Chọn All Tasks rồi chọn Import.
Bước 4: Duyệt chứng chỉ: Làm theo hướng dẫn nhập, nhấn Next. Sau đó duyệt đến vị trí bạn đã lưu tệp chứng chỉ Amazon Root CA 1. Chọn tệp và nhấn Next.
Bước 5: Chọn kho lưu trữ chứng chỉ: Chọn Place all certificates in the following store và nhấn vào Browse. Chọn Trusted Root Certification Authorities rồi nhấp vào OK và Next.
Bước 6: Hoàn tất quá trình nhập: Xem lại cài đặt nhập và chọn Hoàn tất để hoàn tất quy trình. Nếu bạn thấy bất kỳ cảnh báo bảo mật nào trong quá trình nhập, bạn có thể tiếp tục một cách an toàn, miễn là bạn lấy được chứng chỉ từ một nguồn đáng tin cậy.
Bước 7: Xác minh cài đặt: Mở Certificate Manager và chuyển đến tab Trusted Root Certification Authorities chọn Certificates. Tìm chứng chỉ Amazon Root CA 1 trong danh sách.
- Đối với hệ điều hành macOS:
Bước 1: Nhận chứng chỉ: Tải xuống chứng chỉ Amazon Root CA 1 từ trang web Amazon Trust Services. Lưu tệp chứng chỉ có phần mở rộng .cer.
Bước 2: Mở Keychain Access: Bạn có thể tìm thấy Keychain Access trong thư mục Utilities hoặc Applications. Ngoài ra, bạn có thể sử dụng tìm kiếm Spotlight (Cmd + Space) và nhập Keychain Access để tìm và mở nó.
Bước 3: Nhập chứng chỉ: Trong ứng dụng Keychain Access, điều hướng đến File > Import Items hoặc sử dụng phím tắt Cmd + Shift + I.
Bước 4: Xác định vị trí tệp chứng chỉ: Chọn tệp chứng chỉ Amazon Root CA 1 mà bạn đã tải xuống và chọn Open để nhập tệp đó vào Keychain.
Bước 5: Chọn keychain để thêm chứng chỉ: Keychain Access sẽ yêu cầu bạn chọn keychain nơi bạn muốn lưu trữ chứng chỉ. Chọn System để làm cho nó khả dụng trên toàn hệ thống. Nếu bạn muốn chứng chỉ chỉ khả dụng cho tài khoản người dùng của mình, hãy chọn Login.
Bước 6: Cung cấp quyền quản trị: Để thêm chứng chỉ, bạn sẽ cần cung cấp thông tin đăng nhập quản trị (tên người dùng và mật khẩu) cho thiết bị của mình.
Bước 7: Sau khi nhập xong, chứng chỉ đó sẽ xuất hiện trong danh sách Keychain với tên Amazon Root CA 1 hoặc mã định danh tương tự.
Bước 8: Thiết lập cài đặt tin cậy (nếu cần): Tùy thuộc vào trường hợp sử dụng của bạn, bạn có thể cần phải sửa đổi cài đặt tin cậy cho chứng chỉ như sau:
– Nhấp đúp vào chứng chỉ trong danh sách Keychain để mở thông tin chi tiết chứng chỉ.
– Mở rộng phần Trust và điều chỉnh cài đặt theo yêu cầu.
Bước 9: Đối với hầu hết các trường hợp, bạn có thể đặt When using this certificate thành Always Trust để đảm bảo tất cả các ứng dụng đều tin cậy các kết nối được chứng chỉ này ký.
- Đối với hệ điều hành Ubuntu Linux
Bước 1: Nhận chứng chỉ: Tải xuống chứng chỉ Amazon Root CA 1 từ trang web Amazon Trust Services. Lưu tệp chứng chỉ có phần mở rộng .cer.
Bước 2: Sao chép chứng chỉ vào thư mục thích hợp: Mở terminal và sao chép tệp chứng chỉ vào thư mục chứng chỉ bằng lệnh sudo.
Ví dụ: sudo cp /đường dẫn/đến/amazonRootCA1.cer /usr/local/share/ca-certificates/
Bước 3: Cập nhật kho chứng chỉ: Sau khi sao chép chứng chỉ, hãy cập nhật kho chứng chỉ của hệ thống bằng lệnh update-ca-certificates: sudo cập nhật-ca-certificates
Lệnh này sẽ quét thư mục /usr/local/share/ca-certificates/ để tìm chứng chỉ và cập nhật kho chứng chỉ cho phù hợp.
Bước 4: Xác minh cài đặt: Bạn có thể kiểm tra xem chứng chỉ đã được thêm thành công hay chưa bằng cách tìm tên tệp chứng chỉ trong tệp /etc/ssl/certs/ca-certificates.cet. Bạn cũng có thể sử dụng lệnh grep để tìm kiếm dòng chủ đề của chứng chỉ như sau: grep “Amazon Root CA 1” /etc/ssl/certs/ca-certificates.cet
Nếu chứng chỉ được thêm đúng cách, bạn sẽ thấy dòng tiêu đề được in trên thiết bị đầu cuối.
Để biết thêm chi tiết, vui lòng liên hệ với hotline 0983 959 796, đội ngũ DNG Corp của chúng tôi sẽ hỗ trợ bạn miễn phí.