Voraussetzungen für verbesserte Überlebensfähigkeit
Verbesserte Überlebensvoraussetzungen
Dieses Dokument enthält Aufgaben, die der Kunde vor Ort erledigen muss, bevor er den Enhanced Survivability Node (ESN) vom Control Hub aus aktiviert.
- Voraussetzungen, die vor der Aktivierung des Enhanced Survivability Node erfüllt sein müssen.
- ESN-Installationsparameter, die während der Installation des Knotens an Remote-Standorten verwendet werden sollen.
Berücksichtigen Sie vor der Bereitstellung die folgenden wichtigen Spezifikationen für einen Enhanced Survivability Node:
-
In einem einzelnen Unified CM-Cluster können Sie maximal 8 Enhanced Survivability Nodeseinsetzen.
- Die Roundtrip-Zeit (RTT) zwischen dem Unified CM-Cluster in der dedizierten Instanz und dem Knoten mit verbesserter Überlebensfähigkeit muss gleich oder kleiner als 200 ms sein.
- Während des Survivability-Ereignisses können maximal 7500 harte Endpunkte auf dem Enhanced Survivability Node registriert werden.
- Die Funktion wird nur bei den Cloud-Konnektivitätsoptionen Edge Connect oder Partner Connect unterstützt.
- Stellen Sie das lokale PSTN-Gateway am Standort für die PSTN-Weiterleitung von Notrufen und PSTN-Anrufen bereit.
- On-Net-Anrufe sind nur zwischen Geräten möglich, die bei derselben ESN registriert sind. Andere Anrufe müssen über das lokale PSTN-Gateway geleitet werden.
- Der Enhanced Survivability Node wird nur als tertiärer Knoten in der Unified CM-Gruppe hinzugefügt. Daher müssen Sie sicherstellen, dass die Integrationen und devices/clients unterstützt das in der Anwendung konfigurierbare tertiäre TFTP oder ESN IP.
An der Firewall des Kunden vorzunehmende Änderungen
Die Firewall des Kunden sollte die folgenden Ports zulassen, bevor mit der Aktivierung des Enhanced Survivability Node im Control Hub begonnen wird.
In der Firewall zuzulassende Ports
Liste der Ports, die in der Kundenfirewall zugelassen werden sollen.
Protokoll | TCP/UDP | Quelle | Ziel | Quellport | Zielport | Richtung | Zweck |
SFTP Ssh | TCP |
ESN |
Cisco Monitoring Tool und Unified CM | Größer als 1023 | 22 | Bidirektional |
|
NTP | UDP | ESN | Unified CM | Größer als 1023 | 123 | Bidirektional | Uhrensynchronisierung mit dem Herausgeber in der Dedicated Instance-Cloud. |
SNMP | UDP | Cisco-Überwachungstool | ESN | Größer als 1023 | 161 | Bidirektional | SNMP-Dienstantwort (Anfragen von Verwaltungsanwendungen) |
SNMP | UDP | ESN | Cisco-Überwachungsserver | Größer als 1023 | 162 | Bidirektional | SNMP-Traps |
HTTPS | TCP | Cisco-Überwachungs- und Verwaltungsserver | ESN | Größer als 1023 | 443 | Bidirektional | Kommunikation zwischen Abonnent und Herausgeber, wird für Cisco User Data Services (UDS)-Anfragen, Admin-UI zu Unified CM, Unified CM zu CSSM verwendet |
Syslog | UDP | ESN | Cisco-Überwachungsserver | Größer als 1023 | 514 | Bidirektional |
Überwachung
|
Cisco AMC-Dienst | TCP | ESN | Unified CM | Größer als 1023 | 1090 | Bidirektional | Überwachung |
Cisco AMC-Dienst | TCP | ESN | Unified CM | Größer als 1023 | 1099 | Bidirektional | Überwachung |
Datenbankverbindung | TCP | ESN | Unified CM | Größer als 1023 | 1500 | Bidirektional | Datenbankreplikation zwischen dem Dedicated Instance Unified CM-Cluster und ESN. |
Datenbankverbindung | TCP | ESN | Unified CM | Größer als 1023 | 1501 | Bidirektional |
Datenbankreplikation, sekundäre Verbindung |
Datenbankverbindung | TCP | ESN | Unified CM | Größer als 1023 | 1510 | Bidirektional | Datenbankreplikation CAR Cisco Identity Service DB. Die CAR Cisco Identity Service-Engine wartet auf Verbindungsanfragen der Clients. |
Datenbankverbindung | TCP | ESN | Unified CM | Größer als 1023 | 1511 | Bidirektional |
Datenbankreplikation, CAR Cisco Identity Service DB. Ein alternativer Port, der während des Upgrades zum Starten einer zweiten Instanz des CAR Cisco Identity Service verwendet wird. |
Datenbankverbindung | TCP | ESN | Unified CM | Größer als 1023 | 1515 | Bidirektional |
Datenbankreplikation zwischen Knoten während der Installation. |
Cisco Extended Functions DB-Replikation | TCP | ESN | Unified CM | Größer als 1023 | 2551 | Bidirektional |
Datenbankreplikation innerhalb des Clusters für die Kommunikation zwischen Cisco Extended Services für Active/Backup. |
Cisco Extended Functions DB-Replikation | TCP | ESN | Unified CM | Größer als 1023 | 2552 | Bidirektional |
Datenbankreplikation. Ermöglicht Abonnenten, Benachrichtigungen über Änderungen in der Unified CM-Datenbank zu erhalten |
RIS-Server | TCP | ESN | Unified CM | Größer als 1023 | 2555 | Bidirektional | Überwachung, Real-Time Information Services (RIS)-Datenbankserver |
RIS-Client | TCP | ESN | Unified CM | Größer als 1023 | 2556 | Bidirektional | Überwachung, Real-Time Information Services (RIS)-Datenbankclient für Cisco RIS |
Cti | TCP | ESN | Unified CM | Größer als 1023 | 2748 | Bidirektional | Anrufsteuerung, CTI-Anwendungsserver |
Trunk-basierter SIP-Dienst | TCP | ESN | Unified CM | Größer als 1023 | 5060 | Bidirektional | SIP-Dienst |
Trunk-basierter SIP-Dienst | TCP | ESN | Unified CM | Größer als 1023 | 5061 | Bidirektional | SIP-Dienst |
Benachrichtigung über Datenbankänderungen | TCP | ESN | Unified CM | Größer als 1023 | 8001 | Bidirektional | Datenbankreplikation |
SDL | TCP | ESN | Unified CM | Größer als 1023 | 8002 | Bidirektional | Anrufsteuerung |
SDL (CTI) | TCP | ESN | Unified CM | Größer als 1023 | 8003 | Bidirektional | Anrufsteuerung |
Diagnose | TCP | ESN | Unified CM | Größer als 1023 | 8080 | Bidirektional |
Überwachung, Kommunikation zwischen Servern, die für Diagnosetests verwendet werden. |
Cisco Control Center zwischen Knoten | TCP | ESN | Unified CM | Größer als 1023 | 8443 | Bidirektional | Cisco Control Center zwischen Knoten. |
Überwachung | TCP | Cisco-Überwachungstool | ESN | Größer als 1023 | 8443 | Bidirektional | Überwachung |
Intra-Cluster-Replikation | TCP | ESN | Unified CM | Größer als 1023 | 8500 | Bidirektional | Datenbankreplikation, Intracluster-Replikation von Systemdaten durch IPSec Cluster Manager |
Standortbandbreiten-Manager | TCP | ESN | Unified CM | Größer als 1023 | 9004 | Bidirektional | Anrufsteuerung, Intracluster-Kommunikation zwischen LBMs |
Sicherer Websocket | TCP | ESN | Unified CM | 9560 | k. A. | Bidirektional | LPNS-Benachrichtigung aus der DI-Cloud |
Konnektivitätsvalidierung | ICMP | ESN | Unified CM | k. A. | k. A. | - | Ping |
Dedizierte Instanz-Subnetze müssen in der Firewall des Kunden zugelassen werden
Die unten aufgeführten IP-Adressen müssen in der Firewall des Kunden zugelassen werden, damit die Enhanced Survivability Nodes mit dem Dedicated Instance UCM-Cluster kommunizieren können.
Dedizierte Instance-Region | Subnetz |
US-amerikanische | 69.168.17.0/24 |
EMEA | 178.215.138.0/24 |
EU | 178.215.131.0/24 |
APJC | 103.232.71.0/24 |
AUS | 178.215.128.0/24 |
GB | 178.215.135.0/24 |
KSA |
178.215.141.0/24 |
DNS-Anforderungen
Der Kunde muss in seinen internen DNS-Servern bedingte Weiterleitungen zum DNS der dedizierten Instanz konfigurieren, um die Auflösung von Cloud-Geräten zu ermöglichen. Weitere Informationen zu den IP-Adressen der DNS-Server der dedizierten Instanz finden Sie unter DNS-Anforderungen. Um ein Failover zum ESN zu unterstützen, muss der Kunde auch punktgenaue DNS-Einträge konfigurieren. Diese Einträge sind standortspezifisch und ermöglichen es Geräten, anhand der Quell-IP-Adresse die richtige Adresse der lokalen ESN zu finden.
Für jede ESN ist es wichtig, sowohl Vorwärts- als auch Rückwärtssuchen im lokalen DNS des Kunden einzuschließen.
Beispiel für Reverse Lookup, lokale IP zu esn-hostname.cust1.amer.wxc-di.webex.com.
Während des Überlebensereignisses erfolgt für Hardwaregeräte und bereits angemeldete Softwaregeräte ein Failover zum tertiären Eintrag in der CallManager-Gruppe, dem ESN-Knoten. Der lokale DNS antwortet mit der richtigen Adresse basierend auf dem Pinpoint-Eintrag, einem Datensatz für die ESN.
Beispiel: esn-hostname.cust1.amer.wxc-di.webex.com – Ein Datensatz, der der lokalen IP zugeordnet ist.
Softclients, die die Diensterkennung abschließen müssen, müssen die _cisco-uds auflösen._tcp SRV-Eintrag. Um sicherzustellen, dass die richtige Antwort für den lokalen ESN-Knoten zurückgegeben wird, muss diese standortspezifisch sein und basierend auf der Quell-IP-Adresse der Abfrage aufgelöst werden, wobei A-Einträge für die DI-Cloud und die lokale ESN aufgelistet werden. Beispiel:
_cisco-uds._tcp.cust1.amer.wxc-di.webex.com – SRV-Eintrag wie folgt zugeordnet
cXXXX011ccm4.cust1.amer.wxc-di.webex.com Priorität 10 Gewicht 10
cXXXX021ccm5.cust1.amer.wxc-di.webex.com Priorität 10 Gewicht 10
esn-hostname.cust1.amer.wxc-di.webex.com Priorität 20 Gewicht 10
Um PinPoint-Einträge in einem Microsoft DNS zu erstellen, die basierend auf der Quell-IP-Adresse des Geräts aufgelöst werden, verwenden Sie Auflösungsrichtlinien und Zonenbereiche. Wenn Sie BIND verwenden, wird dies mithilfe von Ansichten erreicht.
Weitere Informationen zum Hinzufügen von PIN-Punkteinträgen finden Sie unter So erstellen Sie einen PinPoint-DNS-Eintrag.
Proxy-Einstellungen
Der Knoten „Enhanced Survivability“ verfügt über ein Modul, das sich für Telemetrie und Überwachung beim Control Hub registrieren muss. Dazu muss der Knoten die Cloud über das Internet erreichen. Hierzu können Proxyserver oder ein direkter Internetzugang verwendet werden. Es gibt drei verschiedene Optionen, um den Enhanced Survivability Node für die Verbindung zum Control Hub zu konfigurieren:
- Wenn Sie keinen Proxy für den Internetzugriff haben, muss der Enhanced Survivability Node den Control Hub direkt und ohne Proxyserver erreichen.
- Sie können die Proxyservereinstellungen im lokal installierten Unified CM-Publisher mithilfe der CLI-Verwaltungskonsole konfigurieren.
- utils ucmgmt proxy hinzufügen
- Sie geben die Proxyserverdetails während des Aktivierungsformulars im Control Hub an und die Automatisierung konfiguriert die Proxyserverdetails während der Aktivierung im Knoten.
Wenn auf der Website des Kunden ein Proxyserver vorhanden ist, müssen die unten genannten URLs in der Firewall zugelassen werden. > Proxyserver und Firewall.
URLs | Zweck |
*.ucmgmt.cisco.com | Control Hub |
*.webex.com | Control Hub-Telemetrie |
Virtualisierungsspezifikation
Die von ESN unterstützten ESXi-Versionen, VM-Spezifikationen und Hardwareanforderungen entsprechen denen einer einzelnen Unified CM Medium OVA-Größe, die in diesem Dokument erwähnt wird, Virtualisierungsspezifikationen.
Einstellungen für den lokalen Push-Benachrichtigungsdienst (LPNS)
Sie müssen LPNS im Dedicated Instance Unified CM-Cluster für Ihr Webex aktivieren App/Jabber Clients, die auf Apple iOS-Geräten ausgeführt werden, um während eines Überlebensereignisses Benachrichtigungen zu erhalten. Weitere Informationen finden Sie unter Push-Benachrichtigungen (lokale Bereitstellungen).
Lokales PSTN-Gateway
Stellen Sie das lokale PSTN-Gateway an jedem Überlebensstandort bereit, da das lokale PSTN-Gateway während des Überlebensereignisses für Cluster- und Standort-übergreifende, Notrufe und PSTN-Anrufe vom erweiterten Überlebensknoten verwendet wird. Wenn ein zentrales PSTN-Gateway und ein lokales PSTN-Gateway nur für die Überlebensfähigkeit vorhanden sind, muss ein separater SIP-Trunk vom ESN zum lokalen PSTN-Gateway konfiguriert werden, zusammen mit den erforderlichen Wählplanänderungen für die Weiterleitung der Anrufe an das lokale Gateway während des Überlebensereignisses.
Unterstützte Geräte
Alle Cisco-Telefonmodelle, die vom Unified CM unterstützt werden, können ein Failover durchführen und sich beim Enhanced Survivability Node registrieren. Aber nur 78XX/88XX Telefone zeigen während der Registrierung beim Enhanced Survivability Node „Dienstunterbrechung“ an. Einige Funktionen sind möglicherweise nicht verfügbar”.