Voraussetzungen für verbesserte Survivability
Dieses Dokument enthält Aufgaben, die vom Kunden vor Ort ausgeführt werden, bevor der Enhanced Survivability Node (ESN) über Control Hub aktiviert wird.
- Voraussetzungen müssen vor der Aktivierung des Enhanced Survivability-Knotens erfüllt werden.
- ESN-Installationsparameter, die während der Installation des Knotens an Remotestandorten verwendet werden.
Berücksichtigen Sie die folgenden wichtigen Spezifikationen für einen Enhanced Survivability-Knoten vor der Bereitstellung:
-
In einem einzelnen Unified CM-Cluster können Sie maximal 8 Enhanced Survivability-Knoten bereitstellen.
- Die Round-Trip-Zeit (RTT) zwischen dem Unified CM-Cluster in der dedizierten Instanz und dem Knoten für die verbesserte Survivability muss gleich oder kleiner als 200 ms sein.
- Während des Survivability-Ereignisses werden maximal 7500 Geräte auf dem Knoten für die verbesserte Survivability registriert.
- Die Funktion wird nur bei den Cloud-Verbindungsoptionen von Edge Connect oder Partner Connect unterstützt.
- Stellen Sie das lokale PSTN-Gateway am Standort für das PSTN-Routing von Notfall- und PSTN-Anrufen bereit.
- On-Net-Anrufe sind nur zwischen Geräten möglich, die bei derselben ESN registriert sind, und für andere Anrufe müssen sie über das lokale PSTN-Gateway weitergeleitet werden.
- Der Enhanced Survivability-Knoten wird nur als tertiärer Knoten in der Unified CM-Gruppe hinzugefügt. Daher müssen Sie sicherstellen, dass die Integrationen und Geräte/Clients den in der Anwendung konfigurierbaren tertiären TFTP- oder ESN-IP-Adresse unterstützen.
An der Firewall des Kunden vorzunehmende Änderungen
Die Firewall des Kunden sollte die folgenden Ports zulassen, bevor mit der Aktivierung des Knotens für verbesserte Survivability im Control Hub begonnen wird.
In der Firewall zulässige Ports
Liste der Ports, die in der Kunden-Firewall zugelassen werden sollen.
Protokoll | TCP/UDP | Quelle | Ziel | Quellport | Zielport | Richtung | Zweck |
SFTP Ssh | TCP |
ESN |
Cisco-Überwachungstool und Unified CM | Größer als 1023 | 22 | Bidirektional |
|
NTP | UDP | ESN | Unified CM | Größer als 1023 | 123 | Bidirektional | Synchronisierung der Uhr mit Publisher in der dedizierten Instanz-Cloud. |
SNMP | UDP | Cisco-Überwachungstool | ESN | Größer als 1023 | 161 | Bidirektional | SNMP-Dienst-Antwort (Anfragen von Verwaltungsanwendungen) |
SNMP | UDP | ESN | Cisco-Überwachungsserver | Größer als 1023 | 162 | Bidirektional | SNMP-Fallen |
HTTPS | TCP | Cisco-Überwachungs-, Management-Server | ESN | Größer als 1023 | 443 | Bidirektional | Kommunikation zwischen Abonnenten und Publisher, wird für Anforderungen von Cisco User Data Services (UDS) verwendet, Admin-Benutzeroberfläche zu Unified CM, Unified CM zu CSSM |
syslog | UDP | ESN | Cisco-Überwachungsserver | Größer als 1023 | 514 | Bidirektional |
Überwachung
|
Cisco AMC-Dienst | TCP | ESN | Unified CM | Größer als 1023 | 1090 | Bidirektional | Monitoring |
Cisco AMC-Dienst | TCP | ESN | Unified CM | Größer als 1023 | 1099 | Bidirektional | Monitoring |
Datenbankverbindung | TCP | ESN | Unified CM | Größer als 1023 | 1500 | Bidirektional | Datenbankreplikation zwischen dem Unified CM-Cluster der dedizierten Instanz und der ESN. |
Datenbankverbindung | TCP | ESN | Unified CM | Größer als 1023 | 1501 | Bidirektional |
Datenbankreplikation, sekundäre Verbindung |
Datenbankverbindung | TCP | ESN | Unified CM | Größer als 1023 | 1510 | Bidirektional | Datenbank-Replikation CAR Cisco Identitätsdienst DB. Die CAR Cisco Identity Service-Engine wartet auf Verbindungsanfragen von Clients. |
Datenbankverbindung | TCP | ESN | Unified CM | Größer als 1023 | 1511 | Bidirektional |
Datenbankreplikation, CAR Cisco Identitätsdienst DB. Ein alternativer Port, der verwendet wird, um eine zweite Instanz des CAR Cisco Identity Service während des Upgrades zu öffnen. |
Datenbankverbindung | TCP | ESN | Unified CM | Größer als 1023 | 1515 | Bidirektional |
Datenbankreplikation zwischen Knoten während der Installation. |
Cisco Erweiterte Funktionen – DB-Replikation | TCP | ESN | Unified CM | Größer als 1023 | 2551 | Bidirektional |
Datenbankreplikation innerhalb des Clusters für die Kommunikation zwischen Cisco Extended Services for Active/Backup. |
Cisco Erweiterte Funktionen – DB-Replikation | TCP | ESN | Unified CM | Größer als 1023 | 2552 | Bidirektional |
Datenbankreplikation. Ermöglicht Abonnenten, Benachrichtigung über Änderung der Unified CM-Datenbank zu erhalten |
RIS-Server | TCP | ESN | Unified CM | Größer als 1023 | 2555 | Bidirektional | Datenbankserver für Überwachung, Echtzeit-Informationsdienste (RIS) |
RIS-Client | TCP | ESN | Unified CM | Größer als 1023 | 2556 | Bidirektional | Überwachung, RIS-Datenbankclient (Real-time Information Services) für Cisco RIS |
Cti | TCP | ESN | Unified CM | Größer als 1023 | 2748 | Bidirektional | Anrufsteuerung, CTI-Anwendungsserver |
Trunk-basierter SIP-Dienst | TCP | ESN | Unified CM | Größer als 1023 | 5060 | Bidirektional | SIP-Dienst |
Trunk-basierter SIP-Dienst | TCP | ESN | Unified CM | Größer als 1023 | 5061 | Bidirektional | SIP-Dienst |
Benachrichtigung zu Datenbankänderung | TCP | ESN | Unified CM | Größer als 1023 | 8001 | Bidirektional | Datenbankreplikation |
SDL | TCP | ESN | Unified CM | Größer als 1023 | 8002 | Bidirektional | Anrufsteuerung |
SDL (CTI) | TCP | ESN | Unified CM | Größer als 1023 | 8003 | Bidirektional | Anrufsteuerung |
Diagnose | TCP | ESN | Unified CM | Größer als 1023 | 8080 | Bidirektional |
Überwachung, Kommunikation zwischen Servern, die für Diagnosetests verwendet werden. |
Cisco Control Center zwischen Knoten | TCP | ESN | Unified CM | Größer als 1023 | 8443 | Bidirektional | Cisco Control Center zwischen Knoten. |
Überwachung | TCP | Cisco-Überwachungstool | ESN | Größer als 1023 | 8443 | Bidirektional | Überwachung |
Clusterinterne Replikation | TCP | ESN | Unified CM | Größer als 1023 | 8500 | Bidirektional | Datenbankreplikation, Intracluster-Replikation von Systemdaten durch IPSec Cluster Manager |
Standort-Bandbreitenmanager | TCP | ESN | Unified CM | Größer als 1023 | 9004 | Bidirektional | Anrufsteuerung, Intracluster-Kommunikation zwischen LBMs |
Sicherer Web-Socket | TCP | ESN | Unified CM | 9560 | k. A. | Bidirektional | LPNS-Benachrichtigung von der DI-Cloud |
Konnektivitätsprüfung | ICMP | ESN | Unified CM | k. A. | k. A. | - | Ping |
Subnetze der dedizierten Instanz, die in der Firewall des Kunden zugelassen werden sollen
Die unten genannten IP-Adressen müssen in der Firewall des Kunden zugelassen sein, damit die Enhanced Survivability-Knoten mit dem UCM-Cluster der dedizierten Instanz kommunizieren können.
Region der dedizierten Instanz | Subnetz |
US-amerikanische | 69.168.17.0/24 |
EMEA | 178.215.138.0/24 |
EU | 178.215.131.0/24 |
APJC | 103.232.71.0/24 |
AUS | 178.215.128.0/24 |
GB | 178.215.135.0/24 |
KSA |
178.215.141.0/24 |
DNS-Anforderungen
Der Kunde muss Bedingungsspediteure auf den internen DNS-Servern des Kunden hin zum DNS der dedizierten Instanz konfigurieren, um die Auflösung von Cloud-Geräten zu ermöglichen. Weitere Informationen zu den DNS-Server-IPs der dedizierten Instanz finden Sie unter DNS-Anforderungen. Um ein Failover zur ESN zu unterstützen, muss der Kunde auch lokalisierte DNS-Einträge konfigurieren. Diese Einträge sind standortspezifisch und ermöglichen es Geräten, die richtige Adresse der lokalen ESN basierend auf der Quell-IP-Adresse zu finden.
Für jede ESN ist es wichtig, sowohl die Vorwärts- als auch die Rückwärtssuche im lokalen DNS des Kunden einzubeziehen.
Beispiel für eine umgekehrte Suche, lokale IP zu esn-hostname.cust1.amer.wxc-di.webex.com.
Während des Survivability-Ereignisses werden harte Geräte und bereits angemeldete weiche Geräte zum tertiären Eintrag in der CallManager-Gruppe, dem ESN-Knoten, failover ausgeführt. Der lokale DNS antwortet mit der richtigen Adresse basierend auf dem Punkteintrag, einem Datensatz für die ESN.
Beispiel: esn-hostname.cust1.amer.wxc-di.webex.com – Ein der lokalen IP zugeordneter Datensatz.
Soft-Clients, die die Diensterkennung abschließen müssen, müssen die _cisco-uds beheben._tcp SRV-Eintrag. Um sicherzustellen, dass die richtige Antwort für den lokalen ESN-Knoten zurückgegeben wird, muss diese standortspezifisch sein. Sie sollte basierend auf der Quell-IP-Adresse der Abfrage behoben werden, wobei A-Einträge für die DI-Cloud und die lokale ESN aufgeführt sind. Beispiel:
_cisco-uds._tcp.cust1.amer.wxc-di.webex.com – SRV-Eintrag wie folgt zugeordnet
cXXXX ccm4.cust1.amer.wxc-di.webex.com Priorität 10 Gewicht 10
cXXXX021ccm5.cust1.amer.wxc-di.webex.com Priorität 10 Gewicht 10
esn-hostname.cust1.amer.wxc-di.webex.com Priorität 20 Gewicht 10
Verwenden Sie die Auflösungsrichtlinien und Zonenscopes, um PinPoint-Einträge in einem Microsoft DNS zu erstellen, die basierend auf der IP-Adresse der Gerätequelle aufgelöst werden. Wenn Sie BIND verwenden, wird dies mithilfe von Views erreicht.
Weitere Informationen zum Hinzufügen von PIN-Punkteinträgen finden Sie unter So erstellen Sie einen PinPoint-DNS-Eintrag.
Proxy-Einstellungen
Der Knoten für die verbesserte Survivability verfügt über ein Modul, das sich beim Control Hub für Telemetrie und Überwachung registrieren muss. Dafür muss der Knoten die Cloud über das Internet erreichen. Dazu kann ein Proxyserver verwendet werden oder ein direkter Zugriff auf das Internet. Es gibt drei verschiedene Optionen zum Konfigurieren des Enhanced Survivability-Knotens, um den Control Hub zu erreichen:
- Wenn Sie keinen Proxy für die Internetverbindung haben, muss der Knoten für die verbesserte Survivability den Control Hub direkt ohne Proxy-Server erreichen.
- Sie können die Einstellungen für den Proxy-Server im lokal installierten Unified CM-Publisher mit der CLI-Administratorkonsole konfigurieren.
- UTILS UCMGMT-Proxy hinzufügen
- Sie stellen die Details des Proxyservers im Control Hub während des Aktivierungsformulars bereit, und die Automatisierung konfiguriert die Details des Proxyservers im Knoten während der Aktivierung.
Wenn ein Proxyserver am Standort des Kunden vorhanden ist, müssen die unten genannten URLs in der Firewall > Proxyserver und Firewall zugelassen werden.
URLs | Zweck |
*.ucmgmt.cisco.com | Control Hub |
*.webex.com | Control Hub-Telemetrie |
Virtualisierungsspezifikation
Die von der ESN unterstützten ESXi-Versionen, VM-Spezifikationen und Hardwareanforderungen stimmen mit den in diesem Dokument erwähnten Virtualisierungsspezifikationen überein.
Einstellungen für den lokalen Push-Benachrichtigungsdienst (LPNS)
Sie müssen LPNS im Unified CM-Cluster der dedizierten Instanz für Ihre Webex-App/Jabber-Clients aktivieren, die auf Apple iOS-Geräten ausgeführt werden, um Benachrichtigungen während des Survivability-Events zu erhalten. Weitere Informationen finden Sie unter Push-Benachrichtigungen (lokale Bereitstellungen).
Lokales PSTN-Gateway
Stellen Sie das lokale PSTN-Gateway an allen Survivability-Sites bereit, da das lokale PSTN-Gateway während des Survivability-Ereignisses für clusterübergreifende, standortübergreifende, Notfall- und PSTN-Anrufe vom Enhanced Survivability-Knoten aus verwendet wird. Wenn es ein zentrales PSTN-Gateway und ein lokales PSTN-Gateway nur für Survivability gibt, muss ein separater SIP-Übertragungsweg von der ESN zum lokalen PSTN-Gateway konfiguriert werden, zusammen mit den erforderlichen Wählplanänderungen für die Weiterleitung der Anrufe an das lokale Gateway während des Survivability-Ereignisses.
Unterstützte Geräte
Alle Cisco-Telefonmodelle, die von Unified CM unterstützt werden, können überfallen und beim Enhanced Survivability-Knoten registriert werden. Aber nur 78XX/88XX-Telefone, die sich beim Enhanced Survivability-Knoten registrieren, zeigen „Dienstunterbrechung. Einige Funktionen sind möglicherweise nicht verfügbar“.