Voraussetzungen für verbesserte Überlebensfähigkeit

list-menuFeedback?
Die Netzwerkanforderungen für die Enhanced Survivability-Lösung werden anhand der Firewall-, Proxy- und DNS-Einstellungen beschrieben. Es beschreibt die Netzwerkanforderungen und listet die Adressen, Ports und Protokolle auf, die für die Verbindung Ihrer Endpunkte mit den Diensten verwendet werden.

Voraussetzungen für verbesserte Überlebensfähigkeit

Dieses Dokument beschreibt die Aufgaben, die der Kunde vor Ort erledigen muss, bevor er den Enhanced Survivability Node (ESN) vom Control Hub aus aktiviert.

  • Voraussetzungen, die vor der Aktivierung des Knotens „Erweiterte Überlebensfähigkeit“ erfüllt sein müssen.
  • ESN-Installationsparameter, die während der Installation des Knotens am/an den entfernten Standort(en) verwendet werden sollen.

Beachten Sie vor der Bereitstellung die folgenden wichtigen Spezifikationen für einen Knoten mit verbesserter Überlebensfähigkeit:

  • In einem einzelnen Unified CM-Cluster können Sie maximal 8 Enhanced Survivability Nodesbereitstellen.

  • Die Round-Trip-Time (RTT) zwischen dem Unified CM-Cluster in Dedicated Instance und dem Enhanced Survivability Node muss gleich oder kleiner als 200 ms sein.
  • Während des Überlebensfähigkeitsereignisses können maximal 7500 harte Endpunkte auf dem Knoten für verbesserte Überlebensfähigkeit registriert werden.
  • Diese Funktion wird nur bei den Cloud -Konnektivitätsoptionen Edge Connect oder Partner Connect unterstützt.
  • Installieren Sie das PSTN Local Gateway am Standort für das PSTN-Routing von Notrufen und PSTN-Anrufen.
  • Anrufe innerhalb des Netzes sind nur zwischen Geräten möglich, die beim gleichen ESN registriert sind. Alle anderen Anrufe müssen über das PSTN Local Gateway geleitet werden.
  • Der Knoten „Verbesserte Überlebensfähigkeit“ wird nur als tertiärer Knoten in der Gruppe „Vereinheitlichtes CM“ hinzugefügt. Daher müssen Sie sicherstellen, dass die Integrationen und devices/clients Unterstützung der tertiären TFTP- oder ESN-IP-Konfiguration in der Anwendung.

Änderungen, die an der Firewall des Kunden vorgenommen werden müssen

Die Firewall des Kunden sollte die folgenden Ports zulassen, bevor die Aktivierung des Enhanced Survivability Node im Control Hub gestartet wird.

In der Firewall zuzulassende Ports

Liste der Ports, die in der Kundenfirewall zugelassen werden sollen.

Protokoll TCP/UDP Quelle Ziel Quellport Zielport Richtung Zweck

SFTP

Ssh

TCP

ESN

Cisco-Überwachungstool und Unified CM

Größer als 102322Bidirektional
  • Cisco verlangt vom Port die Installation einer COP-Datei, um den lokal installierten Publisher-Knoten in einen ESN zu konvertieren.
  • Es wird auch verwendet, um während des Aktivierungsprozesses Befehle auf ESN auszuführen.
  • Um nach einem Überlebensereignis einen detaillierten Anrufdatensatz zu erfassen.
NTPUDPESNUnified CMAlle123BidirektionalZeitsynchronisierung mit dem Publisher in der Dedicated Instance Cloud.
SNMPUDPCisco-ÜberwachungstoolESNGrößer als 1023161BidirektionalSNMP-Dienstantwort (Anfragen von Verwaltungsanwendungen)
SNMPUDPESNCisco-ÜberwachungsserverGrößer als 1023162BidirektionalSNMP-Traps
HTTPSTCPCisco-Überwachungs- und VerwaltungsserverESNGrößer als 1023443BidirektionalKommunikation zwischen Abonnent und Herausgeber, verwendet für Cisco User Data Services (UDS)-Anfragen, Admin-UI zu Unified CM, Unified CM zu CSSM
SyslogUDPESNCisco-ÜberwachungsserverGrößer als 1023514Bidirektional

Überwachung

Cisco AMC-ServiceTCPESNUnified CMGrößer als 10231090BidirektionalÜberwachung
Cisco AMC-ServiceTCPESNUnified CMGrößer als 10231099BidirektionalÜberwachung
DatenbankverbindungTCPESNUnified CMGrößer als 10231500BidirektionalDatenbankreplikation zwischen dem dedizierten Unified CM-Cluster und ESN.
DatenbankverbindungTCPESNUnified CMGrößer als 10231501Bidirektional

Datenbankreplikation, sekundäre Verbindung

DatenbankverbindungTCPESNUnified CMGrößer als 10231510BidirektionalDatenbankreplikation CAR Cisco Identity Service DB. Die CAR Cisco Identity Service-Engine lauscht auf Verbindungsanfragen von Clients.
DatenbankverbindungTCPESNUnified CMGrößer als 10231511Bidirektional

Datenbankreplikation, CAR Cisco Identity Service DB. Ein alternativer Port, der verwendet wird, um während des Upgrades eine zweite Instanz des CAR Cisco Identity Service zu starten.

DatenbankverbindungTCPESNUnified CMGrößer als 1023

1515

Bidirektional

Datenbankreplikation zwischen den Knoten während der Installation.

DatenbankverbindungTCPESNUnified CMGrößer als 1023

1516

Bidirektional

Datenbankreplikation zwischen Knoten während des Upgrades.

Cisco Extended Functions DB-ReplikationTCPESNUnified CMGrößer als 10232551Bidirektional

Datenbankreplikation innerhalb des Clusters für die Kommunikation zwischen Cisco Extended Services für Active/Backup.

Cisco Extended Functions DB-ReplikationTCPESNUnified CMGrößer als 10232552Bidirektional

Datenbankreplikation. Ermöglicht es Abonnenten, Benachrichtigungen über Änderungen in der Unified CM-Datenbank zu erhalten.

RIS-ServerTCPESNUnified CMGrößer als 10232555BidirektionalÜberwachung, Echtzeit-Informationsdienste (RIS)-Datenbankserver
RIS-ClientTCPESNUnified CMGrößer als 10232556BidirektionalÜberwachung, Echtzeit-Informationsdienste (RIS)-Datenbankclient für Cisco RIS
CtiTCPESNUnified CMGrößer als 10232748BidirektionalAnrufsteuerung, CTI-Anwendungsserver
Trunk-basierter SIP-DienstTCPESNUnified CMGrößer als 10235060BidirektionalSIP-Dienst
Trunk-basierter SIP-DienstTCPESNUnified CMGrößer als 10235061BidirektionalSIP-Dienst
Benachrichtigung über DatenbankänderungenTCPESNUnified CMGrößer als 10238001BidirektionalDatenbankreplikation
SDLTCPESNUnified CMGrößer als 10238002BidirektionalAnrufsteuerung
SDL (CTI)TCPESNUnified CMGrößer als 10238003BidirektionalAnrufsteuerung
DiagnoseTCPESNUnified CMGrößer als 10238080Bidirektional

Überwachung und Kommunikation zwischen Servern, die für Diagnosetests verwendet werden.

Cisco Control Center zwischen KnotenTCPESNUnified CMGrößer als 10238443BidirektionalCisco Control Center zwischen den Knoten.
ÜberwachungTCPCisco-ÜberwachungstoolESNGrößer als 10238443BidirektionalÜberwachung
Intra-Cluster-ReplikationTCPESNUnified CMGrößer als 10238500BidirektionalDatenbankreplikation, Intracluster-Replikation von Systemdaten durch den IPSec-Clustermanager
Standort-BandbreitenmanagerTCPESNUnified CMGrößer als 10239004BidirektionalAnrufsteuerung, Intracluster-Kommunikation zwischen LBMs
Sichere WebSocket-VerbindungTCPESNUnified CM9560k. A.BidirektionalLPNS-Benachrichtigung aus der DI-Cloud
KonnektivitätsvalidierungICMPESNUnified CMk. A.k. A.-Ping

Subnetze für dedizierte Instanzen, die in der Firewall des Kunden zugelassen werden sollen.

Die unten genannten IP-Adressen müssen in der Firewall des Kunden zugelassen werden, damit die Enhanced Survivability Nodes mit dem Dedicated Instance UCM-Cluster kommunizieren können.

Dedizierte InstanzregionSubnetz
US-amerikanische69.168.17.0/24
EMEA178.215.138.0/24
EU178.215.131.0/24
APJC103.232.71.0/24
AUS178.215.128.0/24
GB178.215.135.0/24

KSA

178.215.141.0/24

DNS-Anforderungen

Der Kunde muss bedingte Weiterleitungen auf seinen internen DNS-Servern in Richtung des Dedicated Instance DNS konfigurieren, um die Auflösung von Cloud-Geräten zu ermöglichen. Weitere Informationen zu den DNS-Server-IPs der dedizierten Instanz finden Sie unter DNS-Anforderungen. Um ein Failover auf das ESN zu unterstützen, muss der Kunde außerdem präzise DNS-Einträge konfigurieren. Diese Einträge sind standortspezifisch und ermöglichen es Geräten, die korrekte Adresse des lokalen ESN anhand der Quell-IP-Adresse zu finden.

Für jede ESN ist es wichtig, sowohl Vorwärts- als auch Rückwärts-Lookups im lokalen DNS des Kunden einzubeziehen.

Beispiel für eine umgekehrte Suche, lokale IP zu esn-hostname.cust1.amer.wxc-di.webex.com.

Im Falle eines Ausfallereignisses werden Hardwaregeräte und bereits angemeldete Softwaregeräte auf den tertiären Eintrag in der CallManager-Gruppe, den ESN-Knoten, umgeschaltet. Der lokale DNS-Server antwortet mit der korrekten Adresse basierend auf dem genauen Eintrag, einem Datensatz für die ESN.

Zum Beispiel: esn-hostname.cust1.amer.wxc-di.webex.com - Ein Eintrag, der der lokalen IP-Adresse zugeordnet ist.

Softclients, die eine vollständige Serviceerkennung benötigen, müssen die _cisco-uds auflösen._tcp SRV-Datensatz. Um sicherzustellen, dass die richtige Antwort für den lokalen ESN-Knoten zurückgegeben wird, muss dies standortspezifisch erfolgen. Die Auflösung sollte auf der Grundlage der Quell-IP-Adresse der Abfrage erfolgen, wobei A-Einträge für die DI-Cloud und den lokalen ESN aufgelistet werden. Beispiel:

_cisco-uds._tcp.cust1.amer.wxc-di.webex.com – SRV-Eintrag wie folgt zugeordnet

cXXXX011ccm4.cust1.amer.wxc-di.webex.com Priorität 10 Gewichtung 10

cXXXX021ccm5.cust1.amer.wxc-di.webex.com Priorität 10 Gewichtung 10

esn-hostname.cust1.amer.wxc-di.webex.com priority 20 weight 10

Um PinPoint-Einträge in einem Microsoft DNS zu erstellen, die auf der Quell-IP-Adresse des Geräts basieren, verwenden Sie Auflösungsrichtlinien und Zonenbereiche. Bei Verwendung von BIND wird dies mithilfe von Views erreicht.

Weitere Informationen zum Hinzufügen von PIN-Punkt-Einträgen finden Sie unter So erstellen Sie einen PinPoint-DNS-Eintrag.

Proxy-Einstellungen

Der Knoten „Enhanced Survivability“ verfügt über ein Modul, das sich beim Control Hub für Telemetrie und Überwachung registrieren muss. Dies erfordert, dass der Knoten über das Internet eine Verbindung zur Cloud herstellt. Hierfür kann ein Proxy-Server verwendet oder ein direkter Internetzugang hergestellt werden. Es gibt drei verschiedene Optionen, um den Enhanced Survivability Node so zu konfigurieren, dass er den Control Hub erreicht:

  • Wenn Sie keinen Proxy für den Internetzugang haben, muss der Enhanced Survivability Node den Control Hub direkt und ohne Proxy-Server erreichen können.
  • Sie können die Proxy-Server-Einstellungen im lokal installierten Unified CM Publisher über die CLI-Administrationskonsole konfigurieren.
    • utils ucmgmt proxy add
  • Sie geben die Proxy-Server-Details im Control Hub während des Aktivierungsformulars an, und die Automatisierung konfiguriert die Proxy-Server-Details im Node während der Aktivierung.

Falls beim Kunden ein Proxy-Server vorhanden ist, müssen die unten genannten URLs in der Firewall zugelassen werden. > Proxy-Server und Firewall.

URLs Zweck
*.ucmgmt.cisco.comControl Hub
*.webex.comTelemetrie der Steuerzentrale

Virtualisierungsspezifikation

Die von ESN unterstützten ESXi-Versionen, VM-Spezifikationen und Hardwareanforderungen entsprechen denen einer einzelnen Unified CM Medium OVA-Größe, die in diesem Dokument erwähnt wird, Virtualisierungsspezifikationen.

Einstellungen für den lokalen Push-Benachrichtigungsdienst (LPNS)

Sie müssen LPNS im Unified CM-Cluster der dedizierten Instanz für Ihr Webex aktivieren. App/Jabber Clients, die auf Apple iOS-Geräten laufen, sollen während eines Überlebensereignisses Benachrichtigungen erhalten. Weitere Informationen finden Sie unter Push-Benachrichtigungen (Lokale Bereitstellungen).

RTMT-Warnungen (Real Time Monitoring Tool) bezüglich des APNS-Tokens (Apple Push Notification Service) auf dem ESN können getrost ignoriert werden. Im Falle eines Überlebensereignisses verwendet das ESN LPNS anstelle von für Benachrichtigungen.

Lokales PSTN-Gateway

Installieren Sie das Local PSTN Gateway an jedem Survivability-Standort, da es während des Survivability-Ereignisses für Intercluster-, Intersite-, Notruf- und PSTN-Anrufe vom Enhanced Survivability Node verwendet wird. Wenn ein zentrales PSTN-Gateway und ein lokales PSTN-Gateway nur für die Ausfallsicherheit vorhanden sind, muss ein separater SIP-Trunk vom ESN zum lokalen PSTN-Gateway konfiguriert werden, zusammen mit den erforderlichen Wählplanänderungen für die Weiterleitung der Anrufe an das lokale Gateway während des Ausfallsicherheitsereignisses.

Weitere Informationen zur Anrufweiterleitung finden Sie unter Anrufweiterleitung.

Unterstützte Geräte

Alle Cisco-Telefonmodelle, die vom Unified CM unterstützt werden, können auf den Enhanced Survivability Node umschalten und sich dort registrieren. Aber nur 78XX/88XX Beim Registrieren der Telefone am Enhanced Survivability Node wird „Service Interruption“ angezeigt. Einige Funktionen sind möglicherweise nicht verfügbar“.

Die Funktion „Verbesserte Ausfallsicherheit“ wird von der Webex App ab Version 43.6 unterstützt.

War dieser Artikel hilfreich für Sie?
War dieser Artikel hilfreich für Sie?