Dieses Dokument enthält Aufgaben, die vom Kunden vor Ort ausgeführt werden, bevor der Enhanced Survivability Node (ESN) über Control Hub aktiviert wird.

  • Voraussetzungen müssen vor der Aktivierung des Enhanced Survivability-Knotens erfüllt werden.
  • ESN-Installationsparameter, die während der Installation des Knotens an Remotestandorten verwendet werden.

Berücksichtigen Sie die folgenden wichtigen Spezifikationen für einen Enhanced Survivability-Knoten vor der Bereitstellung:

  • In einem einzelnen Unified CM-Cluster können Sie maximal 8 Enhanced Survivability-Knoten bereitstellen.

  • Die Round-Trip-Zeit (RTT) zwischen dem Unified CM-Cluster in der dedizierten Instanz und dem Knoten für die verbesserte Survivability muss gleich oder kleiner als 200  ms sein.
  • Während des Survivability-Ereignisses werden maximal 7500 Geräte auf dem Knoten für die verbesserte Survivability registriert.
  • Die Funktion wird nur bei den Cloud-Verbindungsoptionen von Edge Connect oder Partner Connect unterstützt.
  • Stellen Sie das lokale PSTN-Gateway am Standort für das PSTN-Routing von Notfall- und PSTN-Anrufen bereit.
  • On-Net-Anrufe sind nur zwischen Geräten möglich, die bei derselben ESN registriert sind, und für andere Anrufe müssen sie über das lokale PSTN-Gateway weitergeleitet werden.
  • Der Enhanced Survivability-Knoten wird nur als tertiärer Knoten in der Unified CM-Gruppe hinzugefügt. Daher müssen Sie sicherstellen, dass die Integrationen und Geräte/Clients den in der Anwendung konfigurierbaren tertiären TFTP- oder ESN-IP-Adresse unterstützen.

An der Firewall des Kunden vorzunehmende Änderungen

Die Firewall des Kunden sollte die folgenden Ports zulassen, bevor mit der Aktivierung des Knotens für verbesserte Survivability im Control Hub begonnen wird.

In der Firewall zulässige Ports

Liste der Ports, die in der Kunden-Firewall zugelassen werden sollen.

Protokoll TCP/UDP Quelle Ziel Quellport Zielport Richtung Zweck

SFTP

Ssh

TCP

ESN

Cisco-Überwachungstool und Unified CM

Größer als 102322Bidirektional
  • Cisco benötigt den Port für die Installation einer COP-Datei, um den lokal installierten Publisher-Knoten zur ESN zu konvertieren.
  • Es wird auch zum Ausführen von Befehlen auf der ESN während des Aktivierungsprozesses verwendet.
  • Um einen detaillierten Anrufdatensatz nach einem Survivability-Ereignis zu erfassen.
NTPUDPESNUnified CMGrößer als 1023123BidirektionalSynchronisierung der Uhr mit Publisher in der dedizierten Instanz-Cloud.
SNMPUDP Cisco-ÜberwachungstoolESN Größer als 1023 161 BidirektionalSNMP-Dienst-Antwort (Anfragen von Verwaltungsanwendungen) 
SNMPUDP ESN Cisco-Überwachungsserver Größer als 1023 162 BidirektionalSNMP-Fallen
HTTPS TCP Cisco-Überwachungs-, Management-ServerESN Größer als 1023 443 BidirektionalKommunikation zwischen Abonnenten und Publisher, wird für Anforderungen von Cisco User Data Services (UDS) verwendet, Admin-Benutzeroberfläche zu Unified CM, Unified CM zu CSSM 
syslog UDP ESN Cisco-Überwachungsserver Größer als 1023 514 Bidirektional

Überwachung 

Cisco AMC-DienstTCPESNUnified CMGrößer als 10231090BidirektionalMonitoring
Cisco AMC-DienstTCPESNUnified CMGrößer als 10231099BidirektionalMonitoring
DatenbankverbindungTCPESNUnified CMGrößer als 10231500BidirektionalDatenbankreplikation zwischen dem Unified CM-Cluster der dedizierten Instanz und der ESN.
DatenbankverbindungTCPESNUnified CMGrößer als 10231501Bidirektional

Datenbankreplikation, sekundäre Verbindung

DatenbankverbindungTCPESNUnified CMGrößer als 10231510BidirektionalDatenbank-Replikation CAR Cisco Identitätsdienst DB. Die CAR Cisco Identity Service-Engine wartet auf Verbindungsanfragen von Clients.
DatenbankverbindungTCPESNUnified CMGrößer als 10231511Bidirektional

Datenbankreplikation, CAR Cisco Identitätsdienst DB. Ein alternativer Port, der verwendet wird, um eine zweite Instanz des CAR Cisco Identity Service während des Upgrades zu öffnen.

DatenbankverbindungTCPESNUnified CMGrößer als 10231515Bidirektional

Datenbankreplikation zwischen Knoten während der Installation.

Cisco Erweiterte Funktionen – DB-ReplikationTCPESNUnified CMGrößer als 10232551Bidirektional

Datenbankreplikation innerhalb des Clusters für die Kommunikation zwischen Cisco Extended Services for Active/Backup.

Cisco Erweiterte Funktionen – DB-ReplikationTCPESNUnified CMGrößer als 10232552Bidirektional

Datenbankreplikation. Ermöglicht Abonnenten, Benachrichtigung über Änderung der Unified CM-Datenbank zu erhalten

RIS-ServerTCPESNUnified CMGrößer als 10232555BidirektionalDatenbankserver für Überwachung, Echtzeit-Informationsdienste (RIS)
RIS-ClientTCPESNUnified CMGrößer als 10232556BidirektionalÜberwachung, RIS-Datenbankclient (Real-time Information Services) für Cisco RIS
CtiTCPESNUnified CMGrößer als 10232748BidirektionalAnrufsteuerung, CTI-Anwendungsserver
Trunk-basierter SIP-DienstTCPESNUnified CMGrößer als 10235060BidirektionalSIP-Dienst
Trunk-basierter SIP-DienstTCPESNUnified CMGrößer als 10235061BidirektionalSIP-Dienst
Benachrichtigung zu DatenbankänderungTCPESNUnified CMGrößer als 10238001BidirektionalDatenbankreplikation
SDLTCPESNUnified CMGrößer als 10238002BidirektionalAnrufsteuerung
SDL (CTI)TCPESNUnified CMGrößer als 10238003BidirektionalAnrufsteuerung
DiagnoseTCPESNUnified CMGrößer als 10238080Bidirektional

Überwachung, Kommunikation zwischen Servern, die für Diagnosetests verwendet werden.

Cisco Control Center zwischen KnotenTCPESNUnified CMGrößer als 10238443BidirektionalCisco Control Center zwischen Knoten.
Überwachung TCP Cisco-ÜberwachungstoolESN Größer als 1023 8443 BidirektionalÜberwachung 
Clusterinterne ReplikationTCPESNUnified CMGrößer als 10238500BidirektionalDatenbankreplikation, Intracluster-Replikation von Systemdaten durch IPSec Cluster Manager
Standort-BandbreitenmanagerTCPESNUnified CMGrößer als 10239004BidirektionalAnrufsteuerung, Intracluster-Kommunikation zwischen LBMs
Sicherer Web-SocketTCPESNUnified CM9560k. A.BidirektionalLPNS-Benachrichtigung von der DI-Cloud
KonnektivitätsprüfungICMPESNUnified CMk. A.k. A.-Ping

Subnetze der dedizierten Instanz, die in der Firewall des Kunden zugelassen werden sollen

Die unten genannten IP-Adressen müssen in der Firewall des Kunden zugelassen sein, damit die Enhanced Survivability-Knoten mit dem UCM-Cluster der dedizierten Instanz kommunizieren können.

Region der dedizierten InstanzSubnetz
US-amerikanische69.168.17.0/24
EMEA178.215.138.0/24
EU178.215.131.0/24
APJC103.232.71.0/24
AUS178.215.128.0/24
GB178.215.135.0/24

KSA

178.215.141.0/24

DNS-Anforderungen

Der Kunde muss Bedingungsspediteure auf den internen DNS-Servern des Kunden hin zum DNS der dedizierten Instanz konfigurieren, um die Auflösung von Cloud-Geräten zu ermöglichen. Weitere Informationen zu den DNS-Server-IPs der dedizierten Instanz finden Sie unter DNS-Anforderungen. Um ein Failover zur ESN zu unterstützen, muss der Kunde auch lokalisierte DNS-Einträge konfigurieren. Diese Einträge sind standortspezifisch und ermöglichen es Geräten, die richtige Adresse der lokalen ESN basierend auf der Quell-IP-Adresse zu finden.

Für jede ESN ist es wichtig, sowohl die Vorwärts- als auch die Rückwärtssuche im lokalen DNS des Kunden einzubeziehen.

Beispiel für eine umgekehrte Suche, lokale IP zu esn-hostname.cust1.amer.wxc-di.webex.com.

Während des Survivability-Ereignisses werden harte Geräte und bereits angemeldete weiche Geräte zum tertiären Eintrag in der CallManager-Gruppe, dem ESN-Knoten, failover ausgeführt. Der lokale DNS antwortet mit der richtigen Adresse basierend auf dem Punkteintrag, einem Datensatz für die ESN.

Beispiel: esn-hostname.cust1.amer.wxc-di.webex.com – Ein der lokalen IP zugeordneter Datensatz.

Soft-Clients, die die Diensterkennung abschließen müssen, müssen die _cisco-uds beheben._tcp SRV-Eintrag. Um sicherzustellen, dass die richtige Antwort für den lokalen ESN-Knoten zurückgegeben wird, muss diese standortspezifisch sein. Sie sollte basierend auf der Quell-IP-Adresse der Abfrage behoben werden, wobei A-Einträge für die DI-Cloud und die lokale ESN aufgeführt sind. Beispiel:

_cisco-uds._tcp.cust1.amer.wxc-di.webex.com – SRV-Eintrag wie folgt zugeordnet

cXXXX ‡ ccm4.cust1.amer.wxc-di.webex.com Priorität 10 Gewicht 10

cXXXX021ccm5.cust1.amer.wxc-di.webex.com Priorität 10 Gewicht 10

esn-hostname.cust1.amer.wxc-di.webex.com Priorität 20 Gewicht 10

Verwenden Sie die Auflösungsrichtlinien und Zonenscopes, um PinPoint-Einträge in einem Microsoft DNS zu erstellen, die basierend auf der IP-Adresse der Gerätequelle aufgelöst werden. Wenn Sie BIND verwenden, wird dies mithilfe von Views erreicht.

Weitere Informationen zum Hinzufügen von PIN-Punkteinträgen finden Sie unter So erstellen Sie einen PinPoint-DNS-Eintrag.

Proxy-Einstellungen

Der Knoten für die verbesserte Survivability verfügt über ein Modul, das sich beim Control Hub für Telemetrie und Überwachung registrieren muss. Dafür muss der Knoten die Cloud über das Internet erreichen. Dazu kann ein Proxyserver verwendet werden oder ein direkter Zugriff auf das Internet. Es gibt drei verschiedene Optionen zum Konfigurieren des Enhanced Survivability-Knotens, um den Control Hub zu erreichen:

  • Wenn Sie keinen Proxy für die Internetverbindung haben, muss der Knoten für die verbesserte Survivability den Control Hub direkt ohne Proxy-Server erreichen.
  • Sie können die Einstellungen für den Proxy-Server im lokal installierten Unified CM-Publisher mit der CLI-Administratorkonsole konfigurieren.
    • UTILS UCMGMT-Proxy hinzufügen
  • Sie stellen die Details des Proxyservers im Control Hub während des Aktivierungsformulars bereit, und die Automatisierung konfiguriert die Details des Proxyservers im Knoten während der Aktivierung.

Wenn ein Proxyserver am Standort des Kunden vorhanden ist, müssen die unten genannten URLs in der Firewall > Proxyserver und Firewall zugelassen werden.

URLs Zweck
*.ucmgmt.cisco.comControl Hub
*.webex.comControl Hub-Telemetrie

Virtualisierungsspezifikation

Die von der ESN unterstützten ESXi-Versionen, VM-Spezifikationen und Hardwareanforderungen stimmen mit den in diesem Dokument erwähnten Virtualisierungsspezifikationen überein.

Einstellungen für den lokalen Push-Benachrichtigungsdienst (LPNS)

Sie müssen LPNS im Unified CM-Cluster der dedizierten Instanz für Ihre Webex-App/Jabber-Clients aktivieren, die auf Apple iOS-Geräten ausgeführt werden, um Benachrichtigungen während des Survivability-Events zu erhalten. Weitere Informationen finden Sie unter Push-Benachrichtigungen (lokale Bereitstellungen).

Lokales PSTN-Gateway

Stellen Sie das lokale PSTN-Gateway an allen Survivability-Sites bereit, da das lokale PSTN-Gateway während des Survivability-Ereignisses für clusterübergreifende, standortübergreifende, Notfall- und PSTN-Anrufe vom Enhanced Survivability-Knoten aus verwendet wird. Wenn es ein zentrales PSTN-Gateway und ein lokales PSTN-Gateway nur für Survivability gibt, muss ein separater SIP-Übertragungsweg von der ESN zum lokalen PSTN-Gateway konfiguriert werden, zusammen mit den erforderlichen Wählplanänderungen für die Weiterleitung der Anrufe an das lokale Gateway während des Survivability-Ereignisses.

Weitere Informationen zur Anrufverteilung finden Sie unter Anrufverteilung.

Unterstützte Geräte

Alle Cisco-Telefonmodelle, die von Unified CM unterstützt werden, können überfallen und beim Enhanced Survivability-Knoten registriert werden. Aber nur 78XX/88XX-Telefone, die sich beim Enhanced Survivability-Knoten registrieren, zeigen „Dienstunterbrechung. Einige Funktionen sind möglicherweise nicht verfügbar“.

Die Funktion „Verbesserte Survivability“ unterstützt die Webex-App-Version 43.6 und höher.