Les exigences réseau pour la solution de survivabilité améliorée sont décrites en fonction des paramètres du pare-feu, du proxy et du DNS. Il décrit les exigences réseau et répertorie les adresses, les ports et les protocoles utilisés pour connecter vos terminaux aux services.
Ce document fournit les tâches à effectuer sur site par le client avant d’activer le nœud de survivabilité améliorée (ESN) à partir du Control Hub.
- Prérequis à effectuer avant l'activation du nœud de survivabilité améliorée.
- Paramètres d'installation ESN à utiliser lors de l'installation du nœud sur le(s) site(s) distant(s).
Tenez compte des spécifications clés suivantes pour un nœud de survivabilité améliorée avant le déploiement :
Dans un seul cluster Unified CM, vous pouvez déployer un maximum de 8 nœuds de survivabilité améliorée
- Le temps aller-retour (RTT) entre le cluster Unified CM dans l’instance dédiée et le nœud de survivabilité améliorée doit être égal ou inférieur à 200 ms.
- Un maximum de 7500 périphériques sont enregistrés sur le nœud de survivabilité améliorée au cours de l'événement de survivabilité.
- La fonctionnalité est prise en charge uniquement sur les options de connectivité cloud Edge Connect ou Partner Connect.
- Déployez la passerelle locale RTCP sur le site pour le routage RTCP des appels d’urgence et RTCP.
- L’appel sur le réseau n’est possible qu’entre les périphériques enregistrés auprès du même ESN et pour les autres appels, il doit être acheminé via la passerelle locale RTCP.
- Le nœud de survivabilité améliorée est ajouté uniquement en tant que nœud tertiaire dans le groupe Unified CM. Par conséquent, vous devez vous assurer que les extensions et les périphériques/clients prennent en charge le TFTP tertiaire ou ESN IP configurable dans l'application.
Modifications à effectuer sur le pare-feu du client
Le pare-feu du client doit autoriser les ports suivants avant de commencer l’activation du nœud de survivabilité améliorée dans le Control Hub.
Ports à autoriser dans le pare-feu
Liste des ports à autoriser dans le pare-feu du client.
Protocole | TCP/UDP | Source | Destination | Port source | Port de destination | Direction | Objet |
SFTP SSH | TCP | ESN | Outil de surveillance Cisco et Unified CM | Supérieur à 1023 | 22 | Bidirectionnel |
|
NTP | UDP | ESN | Unified CM | Supérieur à 1023 | 123 | Bidirectionnel | Synchronisation de l’horloge avec le serveur de publication dans le Cloud d’instance dédiée. |
SNMP | UDP | Outil de surveillance Cisco | ESN | Supérieur à 1023 | 161 | Bidirectionnel | Réponse au service SNMP (demandes des applications de gestion) |
SNMP | UDP | ESN | Serveurs de surveillance Cisco | Supérieur à 1023 | 162 | Bidirectionnel | Pièges SNMP |
HTTPS | TCP | Surveillance Cisco, serveurs de gestion | ESN | Supérieur à 1023 | 443 | Bidirectionnel | Communications entre l'abonné et le serveur de publication, utilisées pour les demandes Cisco User Data Services (UDS), interface utilisateur admin vers Unified CM, Unified CM vers CSSM |
Syslog | UDP | ESN | Serveurs de surveillance Cisco | Supérieur à 1023 | 514 | Bidirectionnel | Surveillance
|
Service Cisco AMC | TCP | ESN | Unified CM | Supérieur à 1023 | 1090 | Bidirectionnel | Surveillance |
Service Cisco AMC | TCP | ESN | Unified CM | Supérieur à 1023 | 1099 | Bidirectionnel | Surveillance |
Connexion à la base de données | TCP | ESN | Unified CM | Supérieur à 1023 | 1 500 | Bidirectionnel | Réplication de base de données entre le cluster Unified CM d'instance dédiée et ESN. |
Connexion à la base de données | TCP | ESN | Unified CM | Supérieur à 1023 | 1501 | Bidirectionnel | Réplication de la base de données, connexion secondaire |
Connexion à la base de données | TCP | ESN | Unified CM | Supérieur à 1023 | 1510 | Bidirectionnel | Réplication de base de données CAR Cisco Identity Service DB. Le moteur du service de vérification des identités Cisco CAR écoute les demandes de connexion des clients. |
Connexion à la base de données | TCP | ESN | Unified CM | Supérieur à 1023 | 1511 | Bidirectionnel | Réplication de base de données, BD du service de vérification des identités Cisco CAR. Un port secondaire utilisé pour afficher une deuxième instance du service de vérification des identités CAR Cisco lors de la mise à niveau. |
Connexion à la base de données | TCP | ESN | Unified CM | Supérieur à 1023 | 1515 | Bidirectionnel | Réplication de la base de données entre les nœuds pendant l'installation. |
Réplication de la BD des fonctions étendues de Cisco | TCP | ESN | Unified CM | Supérieur à 1023 | 2551 | Bidirectionnel | Réplication de la base de données dans le cluster pour la communication entre les services étendus Cisco pour Active/Backup. |
Réplication de la BD des fonctions étendues de Cisco | TCP | ESN | Unified CM | Supérieur à 1023 | 2552 | Bidirectionnel | Réplication de la base de données. Permet aux abonnés de recevoir une notification de modification de la base de données Unified CM |
Serveur RIS | TCP | ESN | Unified CM | Supérieur à 1023 | 2555 | Bidirectionnel | Surveillance, serveur de base de données RIS (Real-time Information Services) |
Client RIS | TCP | ESN | Unified CM | Supérieur à 1023 | 2556 | Bidirectionnel | Surveillance, client de base de données des services d'information en temps réel (RIS) pour Cisco RIS |
CTI | TCP | ESN | Unified CM | Supérieur à 1023 | 2748 | Bidirectionnel | Contrôle d'appel, serveur d'application CTI |
Service SIP basé sur le trunk | TCP | ESN | Unified CM | Supérieur à 1023 | 5060 | Bidirectionnel | Service SIP |
Service SIP basé sur le trunk | TCP | ESN | Unified CM | Supérieur à 1023 | 5061 | Bidirectionnel | Service SIP |
Notification de changement de base de données | TCP | ESN | Unified CM | Supérieur à 1023 | 8001 | Bidirectionnel | Réplication de la base de données |
SDL | TCP | ESN | Unified CM | Supérieur à 1023 | 8002 | Bidirectionnel | Contrôle d’appel |
SDL (CTI) | TCP | ESN | Unified CM | Supérieur à 1023 | 8003 | Bidirectionnel | Contrôle d’appel |
Diagnostic | TCP | ESN | Unified CM | Supérieur à 1023 | 8080 | Bidirectionnel | Surveillance, Communication entre serveurs utilisés pour les tests de diagnostic. |
Centre de contrôle Cisco entre les nœuds | TCP | ESN | Unified CM | Supérieur à 1023 | 8443 | Bidirectionnel | Centre de contrôle Cisco entre les nœuds. |
Surveillance | TCP | Outil de surveillance Cisco | ESN | Supérieur à 1023 | 8443 | Bidirectionnel | Surveillance |
Réplication intra-cluster | TCP | ESN | Unified CM | Supérieur à 1023 | 8500 | Bidirectionnel | Réplication de base de données, réplication intracluster des données système par IPSec Cluster Manager |
Gestionnaire de bande passante de l’emplacement | TCP | ESN | Unified CM | Supérieur à 1023 | 9004 | Bidirectionnel | Contrôle d'appel, communication intracluster entre les LBM |
Prise Web sécurisée | TCP | ESN | Unified CM | 9560 | N/A | Bidirectionnel | Notification LPNS à partir du Cloud DI |
Validation de la connectivité | ICMP | ESN | Unified CM | N/A | N/A | - | Ping |
Les sous-réseaux d’instances dédiées doivent être autorisés dans le pare-feu du client
Les adresses IP mentionnées ci-dessous doivent être autorisées dans le pare-feu du Client pour que les nœuds de survivabilité améliorée communiquent avec le cluster UCM Instance dédiée.
Région de l’instance dédiée | Sous-réseau |
États-Unis | 69.168.17.0/24 |
EMEA | 178.215.138.0/24 |
UE | 178.215.131.0/24 |
APJC | 103,232,71,0/24 |
AUS | 178.215.128.0/24 |
Exigences DNS
Le client doit configurer des transitaires conditionnels dans les serveurs DNS internes du client, vers le DNS Instance dédiée, pour permettre la résolution des périphériques du Cloud. Pour plus d'informations sur les IP du serveur DNS d'instance dédiée, reportez-vous aux exigences DNS. Pour prendre en charge le basculement vers l'ESN, le client doit également configurer des entrées DNS ponctuelles. Ces entrées sont spécifiques au site et permettront aux périphériques de trouver l’adresse correcte de l’ESN local en fonction de l’adresse IP source.
Pour chaque ESN, il est important d’inclure à la fois les recherches avant et arrière dans le DNS local du client.
Exemple de recherche inversée, adresse IP locale vers esn-hostname.cust1.amer.wxc-di.webex.com.
Au cours de l'événement de survivabilité, les périphériques matériels et les périphériques logiciels déjà connectés basculeront vers l'entrée tertiaire dans le groupe CallManager, le nœud ESN. Le DNS local répondra avec l'adresse correcte en fonction de l'entrée du point d'identification, un enregistrement pour l'ESN.
Par exemple, esn-hostname.cust1.amer.wxc-di.webex.com - Un enregistrement mappé sur l'adresse IP locale.
Les clients logiciels qui doivent effectuer la détection des services doivent résoudre l'enregistrement SRV_cisco-uds._tcp. Pour garantir que la réponse correcte est renvoyée pour le nœud ESN local, ceci doit être spécifique au site, il doit être résolu en fonction de l'adresse IP source de la requête, en répertoriant A enregistrements pour le Cloud DI et l'ESN local. Par exemple,
_cisco-uds._tcp.cust1.amer.wxc-di.webex.com – Enregistrement SRV mappé comme suit
cXXXX011ccm4.cust1.amer.wxc-di.webex.com priorité 10 poids 10
cXXXX021ccm5.cust1.amer.wxc-di.webex.com priorité 10 poids 10
esn-hostname.cust1.amer.wxc-di.webex.com priorité 20 poids 10
Pour créer des entrées PinPoint dans un DNS Microsoft, qui se résolvent en fonction de l’adresse IP source du périphérique, utilisez les politiques de résolution et les périmètres de zone. Si vous utilisez BIND, cela se fait en utilisant Views.
Pour plus d'informations sur l'ajout d'entrées de points PIN dans la section Comment créer une entrée DNS PinPoint.
Paramètres du proxy
Le nœud de survivabilité améliorée a un module qui doit être enregistré auprès du Control Hub pour la télémétrie et la surveillance. Cela nécessite que le nœud atteigne le Cloud via Internet. Pour cela, il peut y avoir un serveur proxy utilisé ou un accès direct à Internet. Il existe trois options différentes pour configurer le nœud de survivabilité améliorée pour atteindre le Control Hub :
- Si vous n’avez pas de proxy pour atteindre Internet, alors le nœud de survivabilité améliorée doit atteindre le Control Hub directement sans serveur proxy.
- Vous pouvez configurer les paramètres du serveur proxy dans le serveur de publication Unified CM installé sur site à l'aide de la console d'administration CLI.
- utils ucmgmt proxy add
- Vous fournissez les détails du serveur proxy dans le Control Hub pendant le formulaire d’activation, et l’automatisation configure les détails du serveur proxy dans le nœud pendant l’activation.
Si un serveur proxy est présent sur le site du client, les URL mentionnées ci-dessous doivent être autorisées dans le Pare-feu > Serveur proxy et pare-feu.
URL | Objet |
*.ucmgmt.cisco.com | Control Hub |
*.webex.com | Télémétrie du Control Hub |
Installation du serveur de publication Unified CM pour la conversion ESN
Avant de démarrer l’activation de l’ESN dans Control Hub, l’administrateur du client doit installer un éditeur Cisco Unified CM (nœud autonome) sur son site distant. L’ISO amorçable requis pour installer Unified CM sera fourni par courrier électronique à l’adresse électronique fournie dans « Adresse électronique de livraison électronique » dans la commande CCW. En utilisant le lien, l'administrateur peut télécharger l'ISO amorçable et procéder à l'installation du serveur de publication Unified CM dans son centre de données. Pour plus d'informations, reportez-vous à la section Comment commander .
Nous fournissons l'ISO amorçable uniquement pour la version principale d'Unified CM (par exemple, la version de base v14 SU3). Par conséquent, dans un scénario où la version du cluster Unified CM de l'instance dédiée est différente de la version amorçable téléchargeable, l'administrateur doit installer la version de base et effectuer la mise à niveau vers la même version que le cluster de l'instance dédiée. Les ISO de mise à niveau d’Unified CM sont disponibles pour téléchargement. |
Spécification de virtualisation
Les versions ESXi prises en charge par ESN, les spécifications VM et les exigences matérielles correspondent à celles d'une seule taille OVA Unified CM Medium mentionnée dans ce document, les spécifications de virtualisation.
Nouvelles valeurs d'installation pour l'ESN
- Sélectionnez Produit ou Suite de produits – Cisco Unified Communication Manager.
- Fuseau horaire – C’est votre choix et il passe au fuseau horaire de l’éditeur d’instance dédiée une fois l’activation terminée dans le Control Hub.
- Configuration réseau :
- Nom d’hôte– Tel que fourni par Cisco dans Control Hub
- Adresse IP - Telle que fournie par Cisco dans le Control Hub
- Masque IP – le client doit remplir son masque IP configuré.
- Adresse GW – les clients doivent renseigner leur adresse de passerelle par défaut sur site.
- DNS :
- DNS primaire et DNS secondaire– IP du serveur DNS interne du client (Pour plus d'informations, voir Exigences DNS.
- Domaine – Tel que fourni par Cisco dans Control Hub
- Configuration de connexion de l'administrateur :
- Nom d'utilisateur de l'administration de la plateforme (OS Admin) – Le nom d'utilisateur est toujours opsadmin. Fournissez le même nom dans l’assistant d’activation ESN du Control Hub pour Cisco. Pour plus d’informations, voir Activer le nœud de survivabilité améliorée.
Il doit être identique pour que Cisco surveille l’ESN. - Mot de passe d’administration de la plateforme (OS Admin) – votre choix, indiquez le même nom dans l’assistant d’activation ESN du Control Hub pour Cisco. Pour plus d’informations, voir Activer le nœud de survivabilité améliorée.
Il sera modifié au cours du processus d’activation.
- Nom d'utilisateur de l'administration de la plateforme (OS Admin) – Le nom d'utilisateur est toujours opsadmin. Fournissez le même nom dans l’assistant d’activation ESN du Control Hub pour Cisco. Pour plus d’informations, voir Activer le nœud de survivabilité améliorée.
- Informations sur le certificat – Votre choix.
- Configuration du premier nœud – Oui.
- Serveur NTP – IP du serveur NTP du client. Il peut être remplacé par les IP NTP de Cisco pendant le processus d’activation d’ESN à partir du Control Hub.
- Configuration de sécurité – Vous fournissez le mot de passe et saisissez-le dans l’assistant d’activation ESN du Control Hub pour Cisco. Pour plus d’informations, voir Activer le nœud de survivabilité améliorée.
Il sera modifié au cours du processus d’activation.
- Configuration de l'hôte SMTP– Non.
- Smart Call Home Enable Page – Désactivez tous les appels Home au démarrage du système.
- Configuration de l'utilisateur de l'application – Le nom d'utilisateur et le mot de passe sont fournis selon votre choix.
Il sera modifié et fourni par Cisco une fois l’activation de l’ESN terminée dans le Control Hub.
Paramètres du service de notification push local (LPNS)
Vous devez activer LPNS dans le cluster Instance dédiée Unified CM pour vos clients Webex App/Jabber fonctionnant sur les périphériques Apple iOS pour recevoir des notifications au cours de l'événement de survivabilité. Pour plus d'informations, reportez-vous à la section Notifications push (Déploiements sur site).
Passerelle RTCP locale
Déployez la passerelle RTCP locale dans chaque site de survivabilité, car pendant l’événement de survivabilité, la passerelle RTCP locale est utilisée pour les appels intercluster, intersite, d’urgence et RTCP à partir du nœud de survivabilité améliorée. S’il y a une passerelle RTCP centrale et une passerelle RTCP locale uniquement pour la survivabilité, un trunk SIP distinct doit être configuré de l’ESN vers la passerelle RTCP locale, ainsi que les modifications requises du plan de numérotation pour le routage des appels vers la passerelle locale pendant l’événement de survivabilité.
Pour plus d’informations sur le routage des appels, reportez-vous à la section Routage des appels. |
Périphériques pris en charge
Tous les modèles de téléphones Cisco pris en charge par Unified CM peuvent basculer et s'enregistrer sur le nœud de survivabilité améliorée. Mais seuls les téléphones 78XX/88XX lors de l'enregistrement auprès du nœud de survivabilité améliorée affichent « Interruption du service. Il se peut que peu de fonctionnalités ne soient pas disponibles ».
La fonctionnalité de survivabilité améliorée prend en charge la version 43.6 de l’application Webex et les versions ultérieures. |