Ce document fournit les tâches à effectuer sur site par le client avant d’activer le nœud de survivabilité améliorée (ESN) à partir du Control Hub.

  • Prérequis à effectuer avant l'activation du nœud de survivabilité améliorée.
  • Paramètres d'installation ESN à utiliser lors de l'installation du nœud sur le(s) site(s) distant(s).

Tenez compte des spécifications clés suivantes pour un nœud de survivabilité améliorée avant le déploiement :

  • Dans un seul cluster Unified CM, vous pouvez déployer un maximum de 8 nœuds de survivabilité améliorée

  • Le temps aller-retour (RTT) entre le cluster Unified CM dans l’instance dédiée et le nœud de survivabilité améliorée doit être  égal ou inférieur à 200 ms.
  • Un maximum de 7500 périphériques sont enregistrés sur le nœud de survivabilité améliorée au cours de l'événement de survivabilité.
  • La fonctionnalité est prise en charge uniquement sur les options de connectivité cloud Edge Connect ou Partner Connect.
  • Déployez la passerelle locale RTCP sur le site pour le routage RTCP des appels d’urgence et RTCP.
  • L’appel sur le réseau n’est possible qu’entre les périphériques enregistrés auprès du même ESN et pour les autres appels, il doit être acheminé via la passerelle locale RTCP.
  • Le nœud de survivabilité améliorée est ajouté uniquement en tant que nœud tertiaire dans le groupe Unified CM. Par conséquent, vous devez vous assurer que les extensions et les périphériques/clients prennent en charge le TFTP tertiaire ou ESN IP configurable dans l'application.

Modifications à effectuer sur le pare-feu du client

Le pare-feu du client doit autoriser les ports suivants avant de commencer l’activation du nœud de survivabilité améliorée dans le Control Hub.

Ports à autoriser dans le pare-feu

Liste des ports à autoriser dans le pare-feu du client.

ProtocoleTCP/UDPSourceDestinationPort sourcePort de destinationDirectionObjet

SFTP

SSH

TCP

ESN

Outil de surveillance Cisco et Unified CM

Supérieur à 102322Bidirectionnel
  • Cisco nécessite le port pour installer un fichier COP pour convertir le nœud éditeur installé sur site en ESN.
  • Il est également utilisé pour exécuter des commandes sur ESN pendant le processus d’activation.
  • Pour collecter l'enregistrement détaillé des appels après un événement de survivabilité.
NTPUDPESNUnified CMSupérieur à 1023123BidirectionnelSynchronisation de l’horloge avec le serveur de publication dans le Cloud d’instance dédiée.
SNMPUDP Outil de surveillance CiscoESN Supérieur à 1023 161 BidirectionnelRéponse au service SNMP (demandes des applications de gestion) 
SNMPUDP ESN Serveurs de surveillance Cisco Supérieur à 1023 162 BidirectionnelPièges SNMP
HTTPS TCP Surveillance Cisco, serveurs de gestionESN Supérieur à 1023 443 BidirectionnelCommunications entre l'abonné et le serveur de publication, utilisées pour les demandes Cisco User Data Services (UDS), interface utilisateur admin vers Unified CM, Unified CM vers CSSM 
Syslog UDP ESN Serveurs de surveillance Cisco Supérieur à 1023 514 Bidirectionnel

Surveillance 

Service Cisco AMCTCPESNUnified CMSupérieur à 10231090BidirectionnelSurveillance
Service Cisco AMCTCPESNUnified CMSupérieur à 10231099BidirectionnelSurveillance
Connexion à la base de donnéesTCPESNUnified CMSupérieur à 10231 500BidirectionnelRéplication de base de données entre le cluster Unified CM d'instance dédiée et ESN.
Connexion à la base de donnéesTCPESNUnified CMSupérieur à 10231501Bidirectionnel

Réplication de la base de données, connexion secondaire

Connexion à la base de donnéesTCPESNUnified CMSupérieur à 10231510BidirectionnelRéplication de base de données CAR Cisco Identity Service DB. Le moteur du service de vérification des identités Cisco CAR écoute les demandes de connexion des clients.
Connexion à la base de donnéesTCPESNUnified CMSupérieur à 10231511Bidirectionnel

Réplication de base de données, BD du service de vérification des identités Cisco CAR. Un port secondaire utilisé pour afficher une deuxième instance du service de vérification des identités CAR Cisco lors de la mise à niveau.

Connexion à la base de donnéesTCPESNUnified CMSupérieur à 10231515Bidirectionnel

Réplication de la base de données entre les nœuds pendant l'installation.

Réplication de la BD des fonctions étendues de CiscoTCPESNUnified CMSupérieur à 10232551Bidirectionnel

Réplication de la base de données dans le cluster pour la communication entre les services étendus Cisco pour Active/Backup.

Réplication de la BD des fonctions étendues de CiscoTCPESNUnified CMSupérieur à 10232552Bidirectionnel

Réplication de la base de données. Permet aux abonnés de recevoir une notification de modification de la base de données Unified CM

Serveur RISTCPESNUnified CMSupérieur à 10232555BidirectionnelSurveillance, serveur de base de données RIS (Real-time Information Services)
Client RISTCPESNUnified CMSupérieur à 10232556BidirectionnelSurveillance, client de base de données des services d'information en temps réel (RIS) pour Cisco RIS
CTITCPESNUnified CMSupérieur à 10232748BidirectionnelContrôle d'appel, serveur d'application CTI
Service SIP basé sur le trunkTCPESNUnified CMSupérieur à 10235060BidirectionnelService SIP
Service SIP basé sur le trunkTCPESNUnified CMSupérieur à 10235061BidirectionnelService SIP
Notification de changement de base de donnéesTCPESNUnified CMSupérieur à 10238001BidirectionnelRéplication de la base de données
SDLTCPESNUnified CMSupérieur à 10238002BidirectionnelContrôle d’appel
SDL (CTI)TCPESNUnified CMSupérieur à 10238003BidirectionnelContrôle d’appel
DiagnosticTCPESNUnified CMSupérieur à 10238080Bidirectionnel

Surveillance, Communication entre serveurs utilisés pour les tests de diagnostic.

Centre de contrôle Cisco entre les nœudsTCPESNUnified CMSupérieur à 10238443BidirectionnelCentre de contrôle Cisco entre les nœuds.
Surveillance TCP Outil de surveillance CiscoESN Supérieur à 1023 8443 BidirectionnelSurveillance 
Réplication intra-clusterTCPESNUnified CMSupérieur à 10238500BidirectionnelRéplication de base de données, réplication intracluster des données système par IPSec Cluster Manager
Gestionnaire de bande passante de l’emplacementTCPESNUnified CMSupérieur à 10239004BidirectionnelContrôle d'appel, communication intracluster entre les LBM
Prise Web sécuriséeTCPESNUnified CM9560N/ABidirectionnelNotification LPNS à partir du Cloud DI
Validation de la connectivitéICMPESNUnified CMN/AN/A-Ping

Les sous-réseaux d’instances dédiées doivent être autorisés dans le pare-feu du client

Les adresses IP mentionnées ci-dessous doivent être autorisées dans le pare-feu du Client pour que les nœuds de survivabilité améliorée communiquent avec le cluster UCM Instance dédiée.

Région de l’instance dédiéeSous-réseau
États-Unis69.168.17.0/24
EMEA178.215.138.0/24
UE178.215.131.0/24
APJC103,232,71,0/24
AUS178.215.128.0/24

Exigences DNS

Le client doit configurer des transitaires conditionnels dans les serveurs DNS internes du client, vers le DNS Instance dédiée, pour permettre la résolution des périphériques du Cloud. Pour plus d'informations sur les IP du serveur DNS d'instance dédiée, reportez-vous aux exigences DNS. Pour prendre en charge le basculement vers l'ESN, le client doit également configurer des entrées DNS ponctuelles. Ces entrées sont spécifiques au site et permettront aux périphériques de trouver l’adresse correcte de l’ESN local en fonction de l’adresse IP source.

Pour chaque ESN, il est important d’inclure à la fois les recherches avant et arrière dans le DNS local du client.

Exemple de recherche inversée, adresse IP locale vers esn-hostname.cust1.amer.wxc-di.webex.com.

Au cours de l'événement de survivabilité, les périphériques matériels et les périphériques logiciels déjà connectés basculeront vers l'entrée tertiaire dans le groupe CallManager, le nœud ESN. Le DNS local répondra avec l'adresse correcte en fonction de l'entrée du point d'identification, un enregistrement pour l'ESN.

Par exemple, esn-hostname.cust1.amer.wxc-di.webex.com - Un enregistrement mappé sur l'adresse IP locale.

Les clients logiciels qui doivent effectuer la détection des services doivent résoudre l'enregistrement SRV_cisco-uds._tcp. Pour garantir que la réponse correcte est renvoyée pour le nœud ESN local, ceci doit être spécifique au site, il doit être résolu en fonction de l'adresse IP source de la requête, en répertoriant A enregistrements pour le Cloud DI et l'ESN local. Par exemple,

_cisco-uds._tcp.cust1.amer.wxc-di.webex.com – Enregistrement SRV mappé comme suit

cXXXX011ccm4.cust1.amer.wxc-di.webex.com priorité 10 poids 10

cXXXX021ccm5.cust1.amer.wxc-di.webex.com priorité 10 poids 10

esn-hostname.cust1.amer.wxc-di.webex.com priorité 20 poids 10

Pour créer des entrées PinPoint dans un DNS Microsoft, qui se résolvent en fonction de l’adresse IP source du périphérique, utilisez les politiques de résolution et les périmètres de zone. Si vous utilisez BIND, cela se fait en utilisant Views.

Pour plus d'informations sur l'ajout d'entrées de points PIN dans la section Comment créer une entrée DNS PinPoint.

Paramètres du proxy

Le nœud de survivabilité améliorée a un module qui doit être enregistré auprès du Control Hub pour la télémétrie et la surveillance. Cela nécessite que le nœud atteigne le Cloud via Internet. Pour cela, il peut y avoir un serveur proxy utilisé ou un accès direct à Internet. Il existe trois options différentes pour configurer le nœud de survivabilité améliorée pour atteindre le Control Hub :

  • Si vous n’avez pas de proxy pour atteindre Internet, alors le nœud de survivabilité améliorée doit atteindre le Control Hub directement sans serveur proxy.
  • Vous pouvez configurer les paramètres du serveur proxy dans le serveur de publication Unified CM installé sur site à l'aide de la console d'administration CLI.
    • utils ucmgmt proxy add
  • Vous fournissez les détails du serveur proxy dans le Control Hub pendant le formulaire d’activation, et l’automatisation configure les détails du serveur proxy dans le nœud pendant l’activation.

Si un serveur proxy est présent sur le site du client, les URL mentionnées ci-dessous doivent être autorisées dans le Pare-feu > Serveur proxy et pare-feu.

URLObjet
*.ucmgmt.cisco.comControl Hub
*.webex.comTélémétrie du Control Hub

Installation du serveur de publication Unified CM pour la conversion ESN

Avant de démarrer l’activation de l’ESN dans Control Hub, l’administrateur du client doit installer un éditeur Cisco Unified CM (nœud autonome) sur son site distant. L’ISO amorçable requis pour installer Unified CM sera fourni par courrier électronique à l’adresse électronique fournie dans « Adresse électronique de livraison électronique » dans la commande CCW. En utilisant le lien, l'administrateur peut télécharger l'ISO amorçable et procéder à l'installation du serveur de publication Unified CM dans son centre de données. Pour plus d'informations, reportez-vous à la section Comment commander .


 

Nous fournissons l'ISO amorçable uniquement pour la version principale d'Unified CM (par exemple, la version de base v14 SU3). Par conséquent, dans un scénario où la version du cluster Unified CM de l'instance dédiée est différente de la version amorçable téléchargeable, l'administrateur doit installer la version de base et effectuer la mise à niveau vers la même version que le cluster de l'instance dédiée. Les ISO de mise à niveau d’Unified CM sont disponibles pour téléchargement.

Spécification de virtualisation

Les versions ESXi prises en charge par ESN, les spécifications VM et les exigences matérielles correspondent à celles d'une seule taille OVA Unified CM Medium mentionnée dans ce document, les spécifications de virtualisation.

Nouvelles valeurs d'installation pour l'ESN

  • Sélectionnez Produit ou Suite de produits – Cisco Unified Communication Manager.
  • Fuseau horaire – C’est votre choix et il passe au fuseau horaire de l’éditeur d’instance dédiée une fois l’activation terminée dans le Control Hub.
  • Configuration réseau :
    • Nom d’hôte– Tel que fourni par Cisco dans Control Hub
    • Adresse IP - Telle que fournie par Cisco dans le Control Hub
    • Masque IP – le client doit remplir son masque IP configuré.
    • Adresse GW – les clients doivent renseigner leur adresse de passerelle par défaut sur site.
  • DNS :
    • DNS primaire et DNS secondaire– IP du serveur DNS interne du client (Pour plus d'informations, voir Exigences DNS.
    • Domaine – Tel que fourni par Cisco dans Control Hub
  • Configuration de connexion de l'administrateur :
    • Nom d'utilisateur de l'administration de la plateforme (OS Admin) – Le nom d'utilisateur est toujours opsadmin. Fournissez le même nom dans l’assistant d’activation ESN du Control Hub pour Cisco. Pour plus d’informations, voir Activer le nœud de survivabilité améliorée.

       
      Il doit être identique pour que Cisco surveille l’ESN.
    • Mot de passe d’administration de la plateforme (OS Admin) – votre choix, indiquez le même nom dans l’assistant d’activation ESN du Control Hub pour Cisco. Pour plus d’informations, voir Activer le nœud de survivabilité améliorée.

       
      Il sera modifié au cours du processus d’activation.
  • Informations sur le certificat – Votre choix.
  • Configuration du premier nœud – Oui.
  • Serveur NTP – IP du serveur NTP du client. Il peut être remplacé par les IP NTP de Cisco pendant le processus d’activation d’ESN à partir du Control Hub.
  • Configuration de sécurité – Vous fournissez le mot de passe et saisissez-le dans l’assistant d’activation ESN du Control Hub pour Cisco. Pour plus d’informations, voir Activer le nœud de survivabilité améliorée.

     

    Il sera modifié au cours du processus d’activation.

  • Configuration de l'hôte SMTP– Non.
  • Smart Call Home Enable Page – Désactivez tous les appels Home au démarrage du système.
  • Configuration de l'utilisateur de l'application – Le nom d'utilisateur et le mot de passe sont fournis selon votre choix.

     

    Il sera modifié et fourni par Cisco une fois l’activation de l’ESN terminée dans le Control Hub.

Paramètres du service de notification push local (LPNS)

Vous devez activer LPNS dans le cluster Instance dédiée Unified CM pour vos clients Webex App/Jabber fonctionnant sur les périphériques Apple iOS pour recevoir des notifications au cours de l'événement de survivabilité. Pour plus d'informations, reportez-vous à la section Notifications push (Déploiements sur site).

Passerelle RTCP locale

Déployez la passerelle RTCP locale dans chaque site de survivabilité, car pendant l’événement de survivabilité, la passerelle RTCP locale est utilisée pour les appels intercluster, intersite, d’urgence et RTCP à partir du nœud de survivabilité améliorée. S’il y a une passerelle RTCP centrale et une passerelle RTCP locale uniquement pour la survivabilité, un trunk SIP distinct doit être configuré de l’ESN vers la passerelle RTCP locale, ainsi que les modifications requises du plan de numérotation pour le routage des appels vers la passerelle locale pendant l’événement de survivabilité.


 
Pour plus d’informations sur le routage des appels, reportez-vous à la section Routage des appels.

Périphériques pris en charge

Tous les modèles de téléphones Cisco pris en charge par Unified CM peuvent basculer et s'enregistrer sur le nœud de survivabilité améliorée. Mais seuls les téléphones 78XX/88XX lors de l'enregistrement auprès du nœud de survivabilité améliorée affichent « Interruption du service. Il se peut que peu de fonctionnalités ne soient pas disponibles ».


 
La fonctionnalité de survivabilité améliorée prend en charge la version 43.6 de l’application Webex et les versions ultérieures.