- Home
- /
- Articolo
Guida alla distribuzione per il mesh video
Informazioni nuove e modificate
Questa tabella contiene nuove funzioni o funzionalità, modifiche al contenuto esistente ed eventuali errori importanti corretti nella Guida alla distribuzione.
Per informazioni sugli aggiornamenti del software del nodo mesh video Webex, vedere https://help.webex.com/en-us/article/jgobq2/Webex-Video-Mesh-release-notes.
Data | Cambia |
---|---|
09 febbraio 2024 |
|
31 agosto 2023 |
|
31 luglio 2023 |
|
28 luglio 2023 |
|
15 giugno 2023 |
|
16 maggio 2023 |
|
27 marzo 2023 |
|
2 marzo 2023 |
|
7 luglio 2022 |
|
30 giugno 2022 | Aggiunte informazioni sui nuovi script di provisioning in blocco su https://github.com/CiscoDevNet/webex-video-mesh-node-provisioning. |
14 giugno 2022 | Procedura modificata per scambiare le catene di certificati in modo da includere i certificati ECDSA nelle catene di certificati di scambio tra nodi mesh video e Unified CM |
18 maggio 2022 | Modificato il sito di download dello strumento Reflector in https://github.com/CiscoDevNet/webex-video-mesh-reflector-client. |
29 aprile 2022 | Aggiunte informazioni sulla nuova funzione in Mantieni il tuo contenuto multimediale su mesh video per tutte le riunioni Webex esterne. |
25 marzo 2022 | Aggiornamenti all'utilizzo delle porte in Porte e protocolli per la gestione. |
Decemeber 10, 2021 | Aggiunto CMS 2000 e rilevato il problema di aggiornamento per i vecchi CMS 1000s aggiornamento a ESXi 7 in Requisiti di sistema e piattaforma per il software del nodo mesh video. |
30 agosto 2021 | Aggiunte informazioni sulla verifica che Webex disponga del paese di origine corretto per la distribuzione in Verifica Che il Paese Di Origine Sia Corretto. |
27 agosto 2021 | Aggiunta una nota sulla visibilità dei report di analisi in Supporto e limitazioni per le riunioni private. |
13 agosto 2021 | Aggiunte informazioni sulla nuova funzione Riunioni private in:
|
22 luglio 2021 | Aggiunte informazioni su come verificare che il sistema disponga della posizione di origine corretta per le chiamate. Le posizioni di origine corrette facilitano l'indirizzamento efficiente. Vedere Verificare Che il Paese Di Origine Sia Corretto. |
25 giugno 2021 | Tenere presente che la funzione Esperienza Webex con funzionalità complete dell'app Webex non è compatibile con il mesh video in client e dispositivi che utilizzano il nodo mesh video. |
7 maggio 2021 | Corretto la dimensione del cluster consigliata a 100 in Linee guida per la distribuzione del cluster mesh video. |
12 aprile 2021 | Aggiornata Configurazione dell'indirizzamento traffico SIP TCP Expressway per mesh video per utilizzare la zona Webex anziché una nuova zona DNS. |
9 febbraio 2021 |
|
11 dicembre 2020 |
|
22 ottobre 2020 |
|
19 ottobre 2020 |
|
18 settembre 2020 |
|
È il 26 agosto 2020 |
|
4 agosto 2020 |
|
9 luglio 2020 |
|
26 giugno 2020 |
|
9 giugno 2020 |
|
21 maggio 2020 | Aggiornati porte e protocolli per la gestione e requisiti per il supporto proxy per mesh video. |
15 maggio 2020 | Panoramica mesh video aggiornata. |
25 aprile 2020 |
|
22 gennaio 2020 |
|
12 dicembre 2019 |
|
10 dicembre 2019 |
|
4 novembre 2019 |
|
18 ottobre 2019 |
|
26 settembre 2019 |
|
13 settembre 2019 |
|
È il 29 agosto 2019 |
|
24 luglio 2019 |
|
9 luglio 2019 |
|
24 maggio 2019 |
|
25 aprile 2019 |
|
11 aprile 2019 |
|
Panoramica su mesh video Webex
Mesh video Webex trova dinamicamente il mix ottimale di risorse per conferenze locali e cloud. Le conferenze locali rimangono in locale quando vi sono risorse locali sufficienti. Quando le risorse locali sono esaurite, le conferenze si espandono nel cloud.
Il nodo mesh video è un software installato su un server Cisco UCS locale, registrato sul cloud e gestito in Control Hub. Le chiamate Webex Meetings, Webex Personal Meeting Room, Webex Space Meetings e l'app Webex tra due persone possono essere indirizzate ai nodi mesh video locali on-net. Video Mesh seleziona il modo più efficiente per utilizzare le risorse disponibili.
Mesh video offre i seguenti vantaggi:
Migliora la qualità e riduce la latenza consentendo di mantenere le chiamate in locale.
Estende le chiamate al cloud in modo trasparente quando in sede hanno raggiunto il limite o non sono disponibili.
Gestisci i cluster mesh video dal cloud con una singola interfaccia di amministrazione: Control Hub (https://admin.webex.com ).
Ottimizzare le risorse e scalare la capacità, come necessario.
Combina le funzioni della conferenza cloud e in sede in un'unica esperienza utente.
Riduce i problemi di capacità, perché il cloud è sempre disponibile quando sono necessarie risorse di conferenza aggiuntive. Non è necessario eseguire la pianificazione capacità per lo scenario peggiore.
Fornisce analisi avanzate su capacità e utilizzo e risoluzione dei problemi dei dati dei report in https://admin.webex.com.
Utilizza l'elaborazione multimediale locale quando gli utenti accedono a una riunione Webex da endpoint e client SIP locali basati su standard:
Endpoint e client basati su SIP (endpoint Cisco, Jabber, SIP di terze parti), registrati nel controllo chiamate locale (Cisco Unified Communications Manager o Expressway), che chiamano per accedere a una riunione Cisco Webex.
App Webex (incluso associato a dispositivi di sala) che accedono a una riunione Webex.
Dispositivi di sala e da scrivania Webex che accedono direttamente a una riunione Webex.
Fornisce una risposta vocale interattiva (IVR) ottimizzata a endpoint e client in rete basati su SIP .
Gli endpoint H.323, chiamata IP e Skype for Business (S4B) continuano a partecipare alle riunioni dal cloud.
Supporta video ad alta definizione 1080p 30fps come opzione per le riunioni, se i partecipanti alle riunioni che possono supportare 1080p vengono ospitati attraverso i nodi mesh video locali. (Se un partecipante accede a una riunione in corso dal cloud, gli utenti in sede continuano a registrare 1080 p 30 fps sugli endpoint supportati).
Marchio di qualità del servizio (QoS) migliorato e differenziato: audio separato (EF) e video (AF41).
Il mesh video Webex attualmente non supporta Webex Webinars.Supporta le riunioni con crittografia end-to-end (riunioni E2EE). Se un cliente distribuisce il mesh video e seleziona il tipo di riunione E2EE, aggiunge un ulteriore livello di sicurezza, garantendo che i dati (supporti, file, lavagne, annotazioni) rimangano sicuri e impedisca a terze parti di accedervi o modificarli. Per informazioni dettagliate, vedere Distribuzione di riunioni Zero-Trust.
Le riunioni private attualmente non supportano la crittografia end-to-end.
Client e dispositivi che utilizzano il nodo mesh video
Ci impegniamo a rendere il mesh video interoperabile con i client e i tipi di dispositivo pertinenti. Sebbene non sia possibile testare tutti gli scenari, i test su cui si basano questi dati coprono le funzioni più comuni degli endpoint e dell'infrastruttura elencati. L'assenza di un dispositivo o di un client implica la mancanza di test e di supporto ufficiale da parte di Cisco.
Tipo di client o dispositivo | Utilizza il nodo mesh video sulla chiamata punto a punto | Utilizza il nodo mesh video nella riunione multiparte |
---|---|---|
App Webex (desktop e mobile) | Sì | Sì |
Dispositivi Webex, inclusi dispositivi di sala e Webex Board. (Vedere la sezione Requisiti endpoint e app Webex per un elenco completo). | Sì | Sì |
Condivisione wireless in sala tra l'app Webex e i dispositivi Room, Desk e Board supportati. | Sì | Sì |
Dispositivi registrati su Unified CM (inclusi endpoint IX) e client (inclusi Jabber VDI 12.6 e versioni successive e Webex VDI 39.3 e versioni successive) che chiamano per accedere a una riunione nella sala riunioni personale Webex pianificata o Webex.* | No | Sì |
Dispositivi registrati VCS/Expressway, che chiamano per accedere a una riunione pianificata Webex o a una riunione nella sala riunioni personale Webex.* | No | Sì |
Webex Chiama sistema video personale a dispositivi video registrati su cloud Webex | N/A | Sì |
client Web dell'app Webex ( https://web.webex.com) | Sì | Sì |
Telefoni registrati in Cisco Webex Calling | No | No |
Webex Chiama sistema video personale a dispositivi SIP registrati in locale | N/A | No |
* Non è possibile garantire che tutti i dispositivi e i client locali siano stati testati con la soluzione mesh video.
Incompatibilità mesh video con l'esperienza Webex con funzionalità completa
Se si abilita l'esperienza Webex con funzionalità complete per l'app Webex, l'app Webex non è supportata con i nodi mesh video. Tale funzione attualmente invia segnali e contenuti multimediali direttamente a Webex. Le release future renderanno compatibile l'app Webex e il mesh video. Per impostazione predefinita, tale funzione non è stata abilitata per i clienti con mesh video.
Si potrebbero verificare problemi con il mesh video e l'esperienza Webex con funzionalità complete:
Se è stato aggiunto il mesh video alla distribuzione dopo l'introduzione di tale funzione.
Se questa funzione è stata abilitata senza conoscerne l'impatto sul mesh video.
Se si notano problemi, contattare il team dell'account Cisco per disabilitare il tasto di alternanza Esperienza Webex con funzionalità complete.
Qualità del servizio sul nodo mesh video
I nodi mesh video sono conformi alle procedure consigliate per la qualità del servizio (QoS) abilitando intervalli di porte che consentono di differenziare i flussi audio e video in tutti i flussi da e verso i nodi mesh video. Questa modifica consentirà di creare criteri di QoS e aggiungere commenti efficaci al traffico in ingresso e in uscita dai nodi mesh video.
Le modifiche alle porte sono accompagnate da modifiche QoS. I nodi mesh video contrassegnano automaticamente il traffico multimediale dagli endpoint registrati SIP (registrati su Unified CM o VCS Expressway) sia per audio (EF) che per video (AF41) separatamente con una classe di servizio appropriata e utilizzano intervalli di porte ben noti per tipi di supporto specifici.
Il traffico di origine dagli endpoint registrati in sede è sempre determinato dalla configurazione nel controllo chiamata (Unified CM o VCS Expressway).
Per ulteriori informazioni, vedere la tabella QoS in Porte e protocolli utilizzati dal mesh video e la procedura per abilitare o disabilitare la QoS nel flusso delle attività di distribuzione del mesh video
L'app Webex continua a connettersi ai nodi mesh video sulla porta condivisa 5004. Queste porte vengono utilizzate anche dall'app Webex e dagli endpoint per i test di raggiungibilità STUN sui nodi mesh video. Il nodo mesh video al nodo mesh video per le propagazioni a catena utilizza l'intervallo di porte di destinazione 10000-40000.Supporto proxy per mesh video
Il mesh video supporta proxy di ispezione espliciti e trasparenti e non di ispezione. È possibile collegare questi proxy alla distribuzione mesh video in modo da proteggere e monitorare il traffico dall'azienda al cloud. Questa funzione invia segnali e gestione del traffico basato su https al proxy. Per proxy trasparenti, le richieste di rete dai nodi mesh video vengono inoltrate a un proxy specifico attraverso le regole di indirizzamento della rete aziendale. È possibile utilizzare l'interfaccia di amministrazione mesh video per la gestione dei certificati e lo stato generale della connettività dopo aver implementato il proxy con i nodi.
Il contenuto multimediale non passa attraverso il proxy. È comunque necessario aprire le porte richieste per i flussi multimediali per raggiungere direttamente il cloud. Vedere Porte e protocolli per la gestione. |
I seguenti tipi di proxy sono supportati dal mesh video:
Proxy esplicito (ispezione o non ispezione): con il proxy esplicito, indicare al client (nodi mesh video) quale server proxy utilizzare. Questa opzione supporta uno dei seguenti tipi di autenticazione:
Nessuno: non è richiesta alcuna ulteriore autenticazione. (Per proxy esplicito HTTP o HTTPS).
Base: utilizzato per un agente utente HTTP per fornire un nome utente e una password quando si effettua una richiesta e utilizza la codifica Base64. (Per proxy esplicito HTTP o HTTPS).
Digest: utilizzato per confermare l'identità dell'account prima di inviare informazioni sensibili e applica una funzione hash sul nome utente e sulla password prima di inviare tramite la rete. (Per proxy esplicito HTTPS).
NTLM: come Digest, NTLM viene utilizzato per confermare l'identità dell'account prima di inviare informazioni sensibili. Utilizza le credenziali Windows anziché il nome utente e la password. Questo schema di autenticazione richiede il completamento di più scambi. (Per proxy esplicito HTTP.)
Proxy trasparente (non ispezionato): i nodi mesh video non sono configurati per utilizzare un indirizzo server proxy specifico e non devono richiedere modifiche per lavorare con un proxy non ispezionato.
Proxy trasparente (ispezione): i nodi mesh video non sono configurati per utilizzare un indirizzo server proxy specifico. Nessuna modifica di configurazione http(s) è necessaria sul mesh video; tuttavia, i nodi mesh video necessitano di un certificato radice in modo che si fidino del proxy. Le deleghe di ispezione vengono solitamente utilizzate dal reparto IT per applicare politiche relative a quali siti web possono essere visitati e tipi di contenuti non consentiti. Questo tipo di proxy decrittografa tutto il traffico (anche https).
Risoluzioni e framerate supportate per mesh video
Questa tabella illustra le risoluzioni supportate e si suddivide dal punto di vista del mittente-destinatario in una riunione ospitata su un nodo mesh video. Il client mittente (app o dispositivo) si trova nella riga superiore della tabella, mentre il client destinatario si trova nella colonna laterale sinistra della tabella. La cella corrispondente tra i due partecipanti acquisisce la risoluzione del contenuto negoziata, i fotogrammi per sezione e l'origine audio.
La risoluzione influisce sulla capacità di chiamata su qualsiasi nodo mesh video. Per ulteriori informazioni, vedere Capacità per i nodi mesh video. |
Il valore di risoluzione e framerate è combinato come XXXpYY: ad esempio, 720p10 significa 720p a 10 fotogrammi al secondo.
Le abbreviazioni di definizione (SD, HD e FHD) nella riga del mittente e nella colonna del ricevitore si riferiscono alla risoluzione superiore del client o del dispositivo:
SD: definizione standard (576p)
HD: alta definizione (720 p)
FHD: alta definizione completa (1080p)
Destinatario | Mittente | ||||||
---|---|---|---|---|---|---|---|
App Webex | App mobile Webex | Dispositivi registrati SIP (HD) | Dispositivi registrati SIP (FHD) | Dispositivi registrati Webex (SD) | Dispositivi registrati Webex (HD) | Dispositivi registrati Webex (FHD) | |
Desktop app Webex | 720 p10 Audio misto* | 720 p10 Audio misto | 720 p30 Audio misto | 720 p30 Audio misto | 576p15 Audio contenuto** | 720 p30 Audio misto | 720 p30 Audio misto |
App mobile Webex | — | — | — | — | — | — | — |
Dispositivi registrati SIP (HD) | 720 p30 Audio contenuto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto |
Dispositivi registrati SIP (FHD) | 1080p30 Audio misto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto |
Dispositivi registrati Webex (SD) | 1080p15 Audio misto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto |
Dispositivi registrati Webex (FHD) | 1080p30 Audio misto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto |
* L'audio del contenuto si riferisce all'audio riprodotto dal contenuto specifico condiviso, ad esempio un video in streaming. Questo flusso audio è separato dall'audio della riunione normale.
** L'audio misto si riferisce a una combinazione dell'audio dei partecipanti alla riunione e dell'audio della condivisione del contenuto.
Requisiti per il mesh video
Il mesh video è disponibile con le offerte documentate in Requisiti di licenza per i servizi ibridi.
Requisiti di integrazione di controllo chiamata e riunione per mesh video
Il controllo delle chiamate e l'infrastruttura per le riunioni esistenti non sono necessari per utilizzare il mesh video, ma è possibile integrare i due. Se stai integrando il mesh video con l'infrastruttura di controllo chiamate e riunione, assicurati che l'ambiente soddisfi i criteri minimi documentati nella tabella seguente.
Scopo dei componenti | Versione minima supportata |
---|---|
Controllo chiamate in sede | Cisco Unified Communications Manager, versione 11.5(1) SU3 o successive. (Si consiglia l'ultima release SU). Cisco Expressway-C o E, versione X8.11.4 o successiva. Per ulteriori informazioni, vedere la sezione "Informazioni importanti" nelle Note di rilascio di Expressway. |
Infrastruttura per riunioni | Webex Meetings WBS33 o versioni successive. È possibile verificare che il sito Webex si trovi sulla piattaforma corretta se l'elenco dei tipi di risorse multimediali è disponibile nelle opzioni del sito Cloud Collaboration Meeting Room. Per assicurarsi che il sito sia pronto per il mesh video, contattare il Customer Success Manager (CSM) o il partner. |
Gestione del failover | Cisco Expressway-C o E, versione X8.11.4 o successiva. Per ulteriori informazioni, vedere la sezione "Informazioni importanti" nelle Note di rilascio di Expressway. |
Requisiti endpoint e app Webex
Scopo dei componenti | Dettagli |
---|---|
Endpoint supportati | |
Versioni supportate dell'app Webex | Il mesh video supporta l'app Webex per desktop (Windows, Mac) e mobile (Android, iPhone e iPad). Per scaricare l'app per una piattaforma supportata, andare a https://www.webex.com/downloads.html. |
Codec supportati | Vedere le specifiche video Webex| per chiamate e riunioni per i codec audio e video supportati. Tenere presente queste avvertenze per il mesh video:
|
Dispositivi di sala, da scrivania e Board registrati su Webex supportati | I seguenti dispositivi vengono testati e confermati per il funzionamento con i nodi mesh video: |
Requisiti di sistema e piattaforma per il software del nodo mesh video
Ambienti di produzione
Nelle distribuzioni di produzione, sono disponibili due modi per distribuire il software del nodo mesh video su una particolare configurazione hardware:
È possibile impostare ciascun server come una singola macchina virtuale, il modo migliore per le distribuzioni che includono molti endpoint SIP.
Utilizzando l'opzione VMNLite, è possibile impostare ciascun server con più macchine virtuali più piccole. VMNLite è la soluzione migliore per distribuzioni in cui la maggior parte dei client e dei dispositivi sono app Webex ed endpoint registrati Webex.
Questi requisiti sono comuni per tutte le configurazioni:
VMware ESXi 7 o 8, vSphere 7 o 8
Iperfilettatura abilitata
I nodi mesh video in esecuzione indipendenti dall'hardware della piattaforma necessitano di vCPU e RAM dedicati. La condivisione delle risorse con altre applicazioni non è supportata. Ciò si applica a tutte le immagini del software mesh video.
Per le immagini Video Mesh Lite (VMNLite) su una piattaforma CMS, supportiamo solo le immagini VMNLite. Nessun'altra immagine mesh video o applicazione mesh non video può essere sull'hardware CMS con il software VMNLite.
Configurazione hardware | Distribuzione di produzione come singola macchina virtuale | Distribuzione di produzione con VM VMNLite | Note | ||
---|---|---|---|---|---|
Cisco Meeting Server 1000 (CMS 1000) |
| Distribuire come 3 istanze della macchina virtuale identiche, ciascuna con:
| Questa piattaforma è consigliata per il nodo mesh video.
| ||
Configurazione basata su specifiche (processore 2.6-GHz Intel Xeon E5-2600v3 o successivo richiesto) |
| Distribuire come 3 istanze della macchina virtuale identiche, ciascuna con:
| Ogni macchina virtuale mesh video deve avere CPU, RAM e dischi rigidi riservati a se stessa. Utilizzare l'opzione CMS1000 o VMNLite durante la configurazione. Il picco di PIO (operazioni di input/output al secondo) per lo storage NFS è 300 IOPS. | ||
Cisco Meeting Server 2000 (CMS 2000) | Distribuire come 8 istanze della macchina virtuale identiche, ciascuna con:
| Distribuire come 24 istanze della macchina virtuale identiche, ciascuna con:
| Questa piattaforma è consigliata per il nodo mesh video. Ciascuna lama deve essere un Cisco Meeting Server 1000 completo con CPU, RAM e dischi rigidi riservati per lama. Il picco di IOP per storage NFS è 300 IOPS. |
Ambienti dimostrativi
Per scopi demo di base, è possibile utilizzare una configurazione hardware basata sulle specifiche, con i seguenti requisiti minimi:
14vCPU (12 per il nodo mesh video, 2 per ESXi)
Memoria principale da 8 GB
20 GB di spazio su disco rigido locale
2,6 GHz Intel Xeon E5-2600v3 o processore successivo
Questa configurazione di mesh video non è supportata da Cisco TAC. |
Per ulteriori informazioni sul software demo, vedere Video Mesh Node Demo Software.
Requisiti di larghezza di banda
I nodi mesh video devono disporre di una larghezza di banda Internet minima di 10 Mbps per il corretto funzionamento del caricamento e del download.
Requisiti per il supporto proxy per mesh video
Sono supportate ufficialmente le seguenti soluzioni proxy che possono essere integrate con i nodi mesh video.
Cisco Web Security Appliance (WSA) per proxy trasparente
Squid per proxy esplicito
Per un proxy esplicito o un proxy trasparente che ispeziona (decrittografa il traffico), è necessario disporre di una copia del certificato principale del proxy che sarà necessario caricare nell'archivio attendibilità del nodo mesh video sull'interfaccia Web.
Sono supportate le seguenti combinazioni di proxy esplicito e tipo di autenticazione:
Nessuna autenticazione con http e https
Autenticazione di base con http e https
Autenticazione del digest solo con https
Autenticazione NTLM solo con http
Per i proxy trasparenti, è necessario utilizzare il router/switch per forzare il traffico HTTPS/443 per passare al proxy. È inoltre possibile forzare la presa Web per passare al proxy. (Web Socket utilizza https.)
Il mesh video richiede connessioni socket Web ai servizi cloud, in modo che i nodi funzionino correttamente. Durante l'ispezione esplicita e trasparente dei proxy di ispezione, le intestazioni http sono richieste per una connessione websocket corretta. Se vengono modificati, la connessione websocket non riuscirà.
Quando si verifica un errore di connessione websocket sulla porta 443 (con proxy di ispezione trasparente abilitato), viene visualizzato un avviso post-registrazione in Control Hub: "La chiamata SIP mesh video Webex non funziona correttamente." Lo stesso allarme può verificarsi per altri motivi quando il proxy non è abilitato. Quando le intestazioni websocket sono bloccate sulla porta 443, il contenuto multimediale non scorre tra le app e i client SIP.
Se il contenuto multimediale non scorre, ciò si verifica spesso quando il traffico https dal nodo sulla porta 443 non riesce:
Il traffico della porta 443 è consentito dal proxy, ma è un proxy ispezionante e sta interrompendo la websocket.
Per correggere questi problemi, è possibile che sia necessario "bypassare" o "splice" (disabilitare l'ispezione) sulla porta 443 per: *.wbx2.com e *.ciscospark.com.
Capacità per i nodi mesh video
Poiché il mesh video è un prodotto multimediale basato su software, la capacità dei nodi mesh video varia. In particolare, i partecipanti alle riunioni sul cloud Webex caricano di più i nodi. Si ottiene capacità inferiori quando si dispone di più cascate per il cloud Webex. Altri fattori che influiscono sulla capacità sono:
Tipi di dispositivi e client
Risoluzione video
Qualità della rete
Carico massimo
Modello di distribuzione
L'utilizzo di mesh video non incide sul numero di licenze Webex. |
In generale, l'aggiunta di più nodi al cluster non raddoppia la capacità a causa del sovraccarico per l'impostazione delle cascate. Usa questi numeri come guida generale. Raccomandiamo quanto segue:
Testare scenari di riunioni comuni per la distribuzione.
Usa la funzionalità di analisi in Control Hub per vedere come si sta evolvendo la tua distribuzione e aggiungere la capacità come necessario.
Le overflow su un volume di chiamate basso (in particolare le chiamate SIP che hanno origine in sede) non sono un vero riflesso di scala. L'analisi mesh video (in Control Hub > Risorse > Attività di chiamata) indica i segmenti di chiamata che hanno origine in sede. Non specificano i flussi di chiamata che sono arrivati attraverso la cascata al nodo mesh video per l'elaborazione multimediale. Man mano che il numero di partecipanti remoti aumenta in una riunione, aumenta a cascata e consuma risorse multimediali locali sul nodo mesh video. |
Questa tabella elenca gli intervalli di capacità per le diverse combinazioni di partecipanti ed endpoint sui nodi mesh video regolari. I nostri test includevano riunioni con tutti i partecipanti sul nodo locale e riunioni con un mix di partecipanti locali e cloud. Con più partecipanti sul cloud Webex, prevedi che la tua capacità scenda all'estremità inferiore dell'intervallo.
Scenario | Risoluzione | Capacità dei partecipanti |
---|---|---|
Riunioni con solo partecipanti all'app Webex | 720 p | 100-130 |
1080p | 90-100 | |
Riunioni e chiamate individuali con solo partecipanti all'app Webex | 720 p | 60-100 |
1080p | 90-100 | |
Riunioni con solo partecipanti SIP | 720 p | 70-80 |
Riunioni con solo partecipanti SIP | 1080p | 30-40 |
Riunioni con partecipanti Webex App e SIP | 720 p | 75-110 |
|
Capacità per VMNLite
Si consiglia VMNLite per distribuzioni che includono principalmente app Webex ed endpoint registrati su cloud. In queste distribuzioni, i nodi utilizzano più risorse di commutazione e meno risorse di transcodifica rispetto alla configurazione standard. La distribuzione di diverse macchine virtuali più piccole sull'organizzatore ottimizza le risorse per questo scenario.
Questa tabella elenca gli intervalli di capacità delle diverse combinazioni di partecipanti ed endpoint. I nostri test includevano riunioni con tutti i partecipanti sul nodo locale e riunioni con un mix di partecipanti locali e cloud. Con più partecipanti sul cloud Webex, prevedi che la tua capacità scenda all'estremità inferiore dell'intervallo.
Scenario | Risoluzione | Capacità partecipante con 3 nodi VMNLite su un server |
---|---|---|
Riunioni con solo partecipanti all'app Webex | 720 p | da 250 a 300 |
1080p | 230-240 | |
Riunioni e chiamate individuali con solo partecipanti all'app Webex | 720 p | 175-275 |
1080p | 230-240 |
La risoluzione di base per le riunioni dell'app Webex è 720 p. Tuttavia, quando si condivide, le anteprime dei partecipanti sono a 180p. |
Cluster in mesh video
È possibile distribuire i nodi mesh video nei cluster. Un cluster definisce i nodi mesh video con attributi simili, come la prossimità di rete. I partecipanti utilizzano un determinato cluster o il cloud, in base alle seguenti condizioni:
Un client su una rete aziendale che può raggiungere un cluster locale si connette ad esso, la preferenza principale per i client sulla rete aziendale.
I client che accedono a una riunione privata mesh video si connettono solo a cluster locali. È possibile creare un cluster separato specificamente per queste riunioni private.
Un client che non riesce a raggiungere un cluster locale si connette al cloud, il caso di un dispositivo mobile non connesso alla rete aziendale.
Il cluster scelto dipende anche dalla latenza, anziché dalla sola posizione. Ad esempio, un cluster cloud con ritardo round trip (SRT) STUN inferiore rispetto a un cluster mesh video potrebbe essere un candidato migliore per la riunione. Questa logica impedisce a un utente di atterrare su un cluster geograficamente lontano con un ritardo SRT elevato.
Ciascun cluster contiene una logica che propaga a catena le riunioni, ad eccezione delle riunioni private mesh video, su altri cluster di riunioni cloud, come necessario. La funzione a cascata fornisce un percorso dati per i media tra i client nelle riunioni. Le riunioni vengono distribuite tra i nodi e i clienti si trovano sul nodo più efficiente più vicino a loro, a seconda di fattori quali la topologia di rete, il collegamento WAN e l'utilizzo delle risorse.
La capacità del client di eseguire il ping dei nodi multimediali determina la raggiungibilità. Una chiamata effettiva utilizza una varietà di meccanismi di connessione potenziali, come UDP e TCP. Prima della chiamata, il dispositivo Webex (Room, Desk, Board e app Webex) si registra nel cloud Webex, che fornisce un elenco di candidati cluster per la chiamata.
I nodi in un cluster mesh video richiedono una comunicazione senza ostacoli. Inoltre, richiedono una comunicazione senza ostacoli con i nodi in tutti gli altri cluster mesh video. Assicurarsi che i firewall consentano tutte le comunicazioni tra i nodi mesh video. |
Cluster per riunioni private
È possibile prenotare un cluster mesh video per le riunioni private. Quando il cluster prenotato è pieno, il contenuto multimediale della riunione privata viene trasferito in cascata agli altri cluster mesh video. Quando il cluster prenotato è pieno, le riunioni private e non private condividono le risorse dei cluster restanti.
Le riunioni non private non utilizzeranno un cluster prenotato, riservando tali risorse per le riunioni private. Se una riunione non privata esaurisce le risorse sulla rete, viene eseguita la propagazione a catena sul cloud Webex.
Per informazioni dettagliate sulla funzione riunioni private mesh video, vedere Riunioni private.
Non puoi utilizzare il formato dell'indirizzo video breve (meet@your_site) se prenoti tutti i cluster mesh video per riunioni private. Queste chiamate attualmente non riescono senza un messaggio di errore corretto. Se lasci alcuni cluster non riservati, le chiamate con il formato di indirizzo video breve possono connettersi attraverso tali cluster. |
Linee guida per la distribuzione del cluster mesh video
Nelle distribuzioni aziendali tipiche, si consiglia ai clienti di utilizzare fino a 100 nodi per cluster. Nel sistema non sono impostati limiti rigidi per bloccare una dimensione di cluster con più di 100 nodi. Tuttavia, se è necessario creare cluster più grandi, si consiglia vivamente di esaminare questa opzione con Cisco Engineering attraverso il team dell'account Cisco.
Crea meno cluster quando le risorse hanno una prossimità di rete simile (affinità).
Quando si creano i cluster, aggiungere solo i nodi che si trovano nella stessa area geografica e nello stesso centro dati. Il clustering sulla rete WAN (Wide Area Network) non è supportato.
Solitamente, distribuisci i cluster nelle aziende che organizzano riunioni localizzate frequenti. Pianifica dove inserisci i cluster sulla larghezza di banda disponibile in diverse posizioni WAN all'interno dell'azienda. Nel tempo, puoi distribuire e far crescere cluster per cluster in base ai modelli utente osservati.
I cluster situati in fusi orari diversi possono servire efficacemente più aree geografiche sfruttando i diversi schemi di chiamata in ore di punta/occupato.
Se si dispone di due nodi mesh video in due centri dati separati (EU e NA, ad esempio) e gli endpoint si uniscono attraverso ciascun centro dati, i nodi in ciascun centro dati vengono trasferiti in cascata a un singolo nodo mesh video nel cloud. Queste cascate passavano su Internet. Se è presente un partecipante cloud (che accede prima di uno dei partecipanti mesh video), i nodi vengono trasferiti attraverso il nodo multimediale del partecipante cloud.
Diversità fuso orario
La diversità del fuso orario può consentire la condivisione dei cluster durante gli orari non di punta. Ad esempio: Un'azienda con un cluster della California settentrionale e un cluster di New York potrebbe scoprire che la latenza complessiva della rete non è così alta tra le due posizioni che servono una popolazione di utenti geograficamente diversificata. Quando le risorse sono al picco di utilizzo nel cluster della California settentrionale, è probabile che il cluster di New York non sia al picco e abbia una capacità aggiuntiva. Lo stesso vale per il cluster della California settentrionale, durante gli orari di punta nel cluster di New York. Questi non sono gli unici meccanismi utilizzati per una distribuzione efficace delle risorse, ma sono i due principali.
Overflow sul cloud
Una volta raggiunta la capacità di tutti i cluster locali, un partecipante locale esegue il overflow sul cloud Webex. Ciò non significa che tutte le chiamate siano ospitate nel cloud. Webex indirizza solo al cloud i partecipanti che sono remoti o che non possono connettersi a un cluster locale. In una chiamata con partecipanti locali e cloud, il cluster locale viene collegato (a cascata) al cloud per combinare tutti i partecipanti in una singola chiamata.
Se imposti la riunione come tipo di riunione privata, Webex mantiene tutte le chiamate sui cluster locali. Le riunioni private non vengono mai riversate sul cloud.
Il dispositivo Webex si registra in Webex
Oltre a determinare la raggiungibilità, i client eseguono anche test periodici di ritardo di round trip utilizzando Simple Traversal of UDP through NAT (STUN). Il ritardo STUN round-trip (SRT) è un fattore importante nella selezione di risorse potenziali durante una chiamata effettiva. Quando vengono distribuiti più cluster, i criteri di selezione principali si basano sul ritardo SRT appreso. I test di raggiungibilità vengono eseguiti in background, avviati da una serie di fattori, incluse le modifiche alla rete, e non introducono ritardi che incidono sui tempi di impostazione della chiamata. I due esempi seguenti mostrano i possibili risultati dei test di raggiungibilità.
Test di ritardo round trip: il dispositivo cloud non riesce a raggiungere il cluster locale
Test di ritardo round trip: il dispositivo cloud raggiunge correttamente il cluster locale
Le informazioni sulla raggiungibilità apprese vengono fornite al cloud Webex ogni volta che viene impostata una chiamata. Queste informazioni consentono al cloud di selezionare la risorsa migliore (cluster o cloud), a seconda della posizione relativa del client rispetto ai cluster disponibili e del tipo di chiamata. Se non sono disponibili risorse nel cluster preferito, tutti i cluster vengono testati per la disponibilità in base al ritardo SRT. Viene scelto un cluster preferito con il ritardo SRT più basso. Le chiamate vengono servite in locale da un cluster secondario quando il cluster principale è occupato. Le risorse mesh video raggiungibili locali vengono provate per prime, in ordine di ritardo SRT più basso. Quando tutte le risorse locali sono esaurite, il partecipante si connette al cloud.
La definizione di cluster e la posizione sono fondamentali per una distribuzione che fornisce la migliore esperienza generale per i partecipanti. Idealmente, una distribuzione dovrebbe fornire risorse dove si trovano i clienti. Se non vengono allocate risorse sufficienti dove i client effettuano la maggior parte delle chiamate, viene consumata più larghezza di banda della rete interna per connettere gli utenti ai cluster distanti.
Chiamata locale e cloud
I dispositivi Webex locali con la stessa affinità di cluster (preferenza, in base alla prossimità al cluster) si connettono allo stesso cluster per una chiamata. Dispositivi Webex locali con diverse affinità di cluster locali, esegui la connessione a cluster diversi e i cluster vengono quindi collegati in cascata al cloud per combinare i due ambienti in una singola chiamata. In questo modo viene creato un design hub e parlato con il cloud Webex come hub e i cluster locali come indicatori nella riunione.
Chiamata locale con diverse affinità di cluster
Il dispositivo Webex si connette al cluster locale o al cloud in base alla sua raggiungibilità. Di seguito sono riportati alcuni esempi degli scenari più comuni.
Il dispositivo cloud Webex si connette al cloud
Il dispositivo locale Webex si connette al cluster locale
Il dispositivo locale Webex si connette al cloud
Selezione del cluster cloud per overflow in base al ritardo di round-trip STUN di 250 ms o superiore
Sebbene la preferenza per la selezione dei nodi sia rappresentata dai nodi mesh video distribuiti localmente, è supportato uno scenario in cui, se il ritardo round trip (SRT) STUN verso un cluster mesh video locale supera il ritardo round trip tollerabile di 250 ms (che solitamente si verifica se il cluster locale è configurato in un altro continente), il sistema seleziona il nodo multimediale cloud più vicino in tale geografia anziché un nodo mesh video.
L'app Webex o il dispositivo Webex è sulla rete aziendale in San Jose.
I cluster di San Jose e Amsterdam sono a portata di mano o non disponibili.
Il ritardo SRT per il cluster di Shanghai è superiore a 250 ms e probabilmente introdurrà problemi di qualità multimediale.
Il cluster cloud di San Francisco presenta un ritardo SRT ottimale.
Il cluster Mesh video di Shanghai è escluso dalla considerazione.
Di conseguenza, l'app Webex viene riversata nel cluster cloud di San Francisco.
Riunioni private
Le riunioni private isolano tutti i contenuti multimediali nella rete attraverso il mesh video. A differenza delle normali riunioni, se i nodi locali sono pieni, il contenuto multimediale non si propaga a catena al cloud Webex. Tuttavia, per impostazione predefinita, le riunioni private possono essere trasmesse in cascata a diversi cluster mesh video sulla rete. Per le riunioni private in diverse posizioni geografiche, i cluster mesh video devono disporre di connettività diretta tra loro per consentire la propagazione a catena tra cluster, come da HQ1_VMN a Remote1_VMN nella figura.
Accertarsi che le porte necessarie siano aperte nel firewall per consentire la propagazione a catena tra i cluster. Vedere Porte e protocolli per la gestione.
Tutti i partecipanti a una riunione privata devono appartenere all'organizzazione Webex dell'organizzatore della riunione. Possono accedere utilizzando l'app Webex o un sistema video autenticato (endpoint SIP registrati su dispositivo video registrato UCM/VCS o Webex). I partecipanti con accesso VPN o MRA alla rete possono partecipare a una riunione privata. Tuttavia, nessuno può partecipare a una riunione privata dall'esterno della rete.
Modelli di distribuzione supportati da mesh video
- Supportato in una distribuzione mesh video
-
È possibile distribuire un nodo mesh video in un centro dati (preferito) o in una zona smilitarizzata (DMZ). Per informazioni, vedere Porte e protocolli utilizzati dal mesh video.
Per una distribuzione DMZ, è possibile impostare i nodi mesh video in un cluster con l'interfaccia di rete doppia (NIC). Questa distribuzione consente di separare il traffico di rete aziendale interno (utilizzato per la comunicazione interbox, le cascata tra i cluster dei nodi e per accedere all'interfaccia di gestione del nodo) dal traffico di rete cloud esterno (utilizzato per la connettività al mondo esterno e le cascata nel cloud).
Dual NIC funziona sulla versione completa, VMNLite e demo del software del nodo mesh video. È inoltre possibile distribuire il mesh video dietro un'impostazione NAT 1:1.
È possibile integrare i nodi mesh video con l'ambiente di controllo delle chiamate. Ad esempio, le distribuzioni con mesh video integrata con Unified CM, vedere Modelli di distribuzione per mesh video e Cisco Unified Communications Manager.
Sono supportati i seguenti tipi di traduzione dell'indirizzo:
Traduzione dinamica dell'indirizzo di rete (NAT) utilizzando un pool IP
Traduzione indirizzo porta dinamica (PAT)
NAT 1:1
Altre forme di NAT dovrebbero funzionare fino a quando vengono utilizzate le porte e i protocolli corretti, ma non li supportiamo ufficialmente perché non sono stati testati.
IPv4
Indirizzo IP statico per il nodo mesh video
- Non supportato in una distribuzione mesh video
-
IPv6
DHCP per il nodo mesh video
Un cluster con una combinazione di NIC singola e NIC doppia
Raggruppamento dei nodi di mesh video sulla rete WAN (Wide Area Network)
Audio, video o contenuto multimediale che non passa attraverso un nodo mesh video:
Audio da telefoni
Chiamata peer-to-peer tra l'app Webex e l'endpoint basato su standard
Terminazione audio su nodo mesh video
Contenuto multimediale inviato tramite la coppia C/E Expressway
Richiamata video da Webex
Modelli di distribuzione per mesh video e Cisco Unified Communications Manager
Questi esempi mostrano distribuzioni mesh video comuni e consentono di capire dove i cluster mesh video possono adattarsi alla rete. Tenere presente che la distribuzione mesh video dipende da fattori nella topologia di rete:
Posizioni dei centri dati
Sedi e dimensioni degli uffici
Posizione e capacità di accesso a Internet
In generale, provare a collegare i nodi mesh video ai cluster Unified CM o Session Management Edition (SME). Come buona pratica, mantenere i nodi il più centralizzati possibile alle filiali locali.
Video Mesh supporta Session Management Edition (SME). I cluster Unified CM possono essere connessi attraverso una SME, quindi è necessario creare un trunk SME che si connette ai nodi mesh video.
Architettura hub e spoke
Questo modello di distribuzione include la rete centralizzata e l'accesso a Internet. In genere, la sede centrale è caratterizzata da un’elevata concentrazione di dipendenti. In questo caso, è possibile posizionare un cluster mesh video nella posizione centrale per una gestione multimediale ottimizzata.
La localizzazione dei cluster nelle posizioni delle filiali potrebbe non generare vantaggi a breve termine e potrebbe determinare un instradamento subottimale. Si consiglia di distribuire i cluster in una filiale solo se è presente una comunicazione frequente tra le filiali.
Distribuzione geografica
La distribuzione geograficamente distribuita è interconnessa ma può mostrare una latenza notevole tra le regioni. La mancanza di risorse può causare l'impostazione a cascata subottimale a breve termine quando sono presenti riunioni tra utenti in ciascuna posizione geografica. In questo modello, si consiglia di distribuire i nodi mesh video vicino all'accesso Internet regionale.
Distribuzione geografica con chiamata SIP
Questo modello di distribuzione contiene cluster Unified CM regionali. Ciascun cluster può contenere un trunk SIP per selezionare le risorse nel cluster mesh video locale. Un secondo trunk può fornire un percorso di failover a una coppia Expressway se le risorse diventano limitate.
Porte e protocolli utilizzati dal mesh video
Per garantire una distribuzione corretta del mesh video e un funzionamento senza problemi dei nodi mesh video, aprire le seguenti porte sul firewall per l'uso con i protocolli.
Vedi Requisiti di rete per i servizi Webex per comprendere i requisiti di rete generali per Webex Teams.
Per ulteriori informazioni su firewall e procedure di rete per i servizi Webex, vedere il whitepaper trasversale sui firewall.
Per mitigare potenziali problemi di query DNS, seguire le procedure consigliate DNS, le protezioni di rete e la documentazione di identificazione degli attacchi quando si configura il firewall aziendale.
Per ulteriori informazioni sul design, vedere Architettura preferita per i servizi ibridi, CVD.
Porte e protocolli per la gestione
I nodi in un cluster mesh video richiedono una comunicazione senza ostacoli. Inoltre, richiedono una comunicazione senza ostacoli con i nodi in tutti gli altri cluster mesh video. Assicurarsi che i firewall consentano tutte le comunicazioni tra i nodi mesh video. |
I nodi mesh video in un cluster devono essere nella stessa VLAN o subnet mask.
Scopo | Origine | Destinazione | IP di origine | Porta di origine | Protocollo di trasporto | IP di destinazione | Porta di destinazione |
---|---|---|---|---|---|---|---|
Gestione | Computer di gestione | Nodo mesh video | Secondo necessità | Any | TCP, HTTPS | Nodo mesh video | 443 |
SSH per l'accesso alla console di amministrazione mesh video | Computer di gestione | Nodo mesh video | Secondo necessità | Any | TCP | Nodo mesh video | 22 |
Comunicazione intracluster | Nodo mesh video | Nodo mesh video | Indirizzo IP di altri nodi mesh video nel cluster | Any | TCP | Nodi mesh video | 8443 |
Gestione | Nodo mesh video | Cloud Webex | Secondo necessità | Any | UDP, NTP UDP, DNS TCP, HTTPS (WebSocket) | Any | 123* 53* |
Segnalazione a cascata | Nodo mesh video | Cloud Webex | Any | Any | TCP | Any | 443 |
Elemento multimediale a cascata | Nodo mesh video | Cloud Webex | Nodo mesh video | Qualsiasi*** | UDP | Any Per intervalli di indirizzi specifici, vedere la sezione "Subnet IP per i servizi multimediali Webex" nei requisiti di rete per i servizi Webex. | 5004 da 50000 a 53000 Per informazioni dettagliate, vedere la sezione "Servizi Webex - Numeri di porta e protocolli" in Requisiti di rete per i servizi Webex. |
Segnalazione a cascata | Cluster mesh Vido (1) | Cluster mesh Vido (2) | Any | Any | TCP | Any | 443 |
Elemento multimediale a cascata | Cluster mesh Vido (1) | Cluster mesh Vido (2) | Cluster mesh Vido (1) | Qualsiasi*** | UDP | Any | 5004 da 50000 a 53000 |
Gestione | Nodo mesh video | Cloud Webex | Secondo necessità | Any | TCP, HTTPS | Qualsiasi** | 443 |
Gestione | Nodo mesh video (1) | Nodo mesh video (2) | Nodo mesh video (1) | Any | TCP, HTTPS (WebSocket) | Nodo mesh video (2) | 443 |
Comunicazione interna | Nodo mesh video | Tutti gli altri nodi mesh video | Nodo mesh video | Any | UDP | Any | da 10000 a 40000 |
* La configurazione predefinita nel file OVA è configurata per NTP e DNS. Il file OVA richiede l'apertura di tali porte in uscita su Internet. Se si configura un server NTP e DNS locale, non è necessario aprire le porte 53 e 123 attraverso il firewall.
** Poiché alcuni URL del servizio cloud sono soggetti a modifiche senza avviso, QUALSIASI è la destinazione consigliata per il funzionamento senza problemi dei nodi mesh video. Se si preferisce filtrare il traffico in base agli URL, vedere la sezione URL dei team Webex per i servizi ibridi
della sezione Requisiti di rete per i servizi Webex per ulteriori informazioni.
***Le porte variano in base all'abilitazione della QoS. Con la QoS abilitata, le porte sono 52.500-59499, 63000-64667, 59500-62999 e 64688-65500. Con la QoS spenta, le porte sono 34.000-34.999.
Firme di traffico per mesh video (qualità del servizio abilitata)
Per distribuzioni in cui il nodo mesh video si trova sul lato aziendale del DMZ o all'interno del firewall, è disponibile un'impostazione di configurazione del nodo mesh video in Webex Control Hub che consente all'amministratore di ottimizzare gli intervalli di porte utilizzati dal nodo mesh video per il contrassegno di rete QoS. Questa impostazione Qualità del servizio è abilitata per impostazione predefinita e modifica ai valori di questa tabella le porte di origine utilizzate per la condivisione di audio, video e contenuto. Questa impostazione consente di configurare criteri di contrassegno QoS in base agli intervalli di porte UDP per differenziare l'audio dalla condivisione video o di contenuto e contrassegnare tutto l'audio con il valore consigliato di condivisione EF e video e contenuto con un valore consigliato di AF41.
La tabella e il diagramma mostrano le porte UDP utilizzate per i flussi audio e video, che sono il focus principale delle configurazioni di rete QoS. Mentre i criteri di contrassegno QoS di rete per il contenuto multimediale su UDP sono al centro della seguente tabella, i nodi mesh video Webex terminano anche il traffico TCP per la presentazione e la condivisione di contenuto per l'app Webex utilizzando le porte effimere 52500–65500. Se un firewall si trova tra i nodi mesh video e l'app Webex, tali porte TCP devono anche essere autorizzate per il corretto funzionamento.
Il nodo mesh video contrassegna il traffico in modo nativo. Questa marcatura nativa è asimmetrica in alcuni flussi e dipende dal fatto che le porte di origine siano porte condivise (porta singola come 5004 per flussi multipli verso varie destinazioni e porte di destinazione) o dal fatto che non lo siano (dove la porta rientra in un intervallo ma è unica per quella specifica sessione bidirezionale). Per comprendere il contrassegno nativo tramite un nodo mesh video, tenere presente che il nodo mesh video contrassegna l'audio EF quando non utilizza la porta 5004 come porta di origine. Alcuni flussi bidirezionali, come mesh video a cascata mesh video o mesh video a app Webex, verranno contrassegnati in modo asimmetrico, un motivo per utilizzare la rete per annotare il traffico in base agli intervalli di porte UDP forniti. |
Indirizzo IP di origine | Indirizzo IP di destinazione | Porte UDP di origine | Porte UDP di destinazione | Marcatura DSCP nativa | Tipo di supporto |
Nodo mesh video | Servizi multimediali cloud Webex | da 35000 a 52499 | 5004 | AF41 | Esegui test pacchetti STUN |
Nodo mesh video | Servizi multimediali cloud Webex | da 52500 a 59499 | 5004 | Ef | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 63000 a 64667 | 5004 | AF41 | Video |
Nodo mesh video | Servizi multimediali cloud Webex | da 59500 a 62999 | Da 50000 a 51499 | Ef | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 64668 a 65500 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | — | Audio |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | — | Video |
Nodo mesh video | Endpoint SIP Unified CM | da 52500 a 59499 | Profilo SIP Unified CM | Ef | Audio |
Nodo mesh video | Endpoint SIP Unified CM | da 63000 a 64667 | Profilo SIP Unified CM | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 52500 a 59499 | 5004 | Ef | Audio |
Cluster mesh video | Cluster mesh video | da 63000 a 64667 | 5004 | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 59500 a 62999 | Da 50000 a 51499 | Ef | Audio |
Cluster mesh video | Cluster mesh video | da 64668 a 65500 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Applicazione o endpoint Webex Teams* | 5004 | da 52000 a 52099 | AF41 | Audio |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | da 52100 a 52299 | AF41 | Video |
*La direzione del traffico multimediale determina le marcature DSCP. Se le porte di origine sono dal nodo mesh video (dal nodo mesh video all'app Webex Teams), il traffico è contrassegnato solo come AF41. Il traffico multimediale proveniente dall'app Webex Teams o dagli endpoint Webex presenta contrassegni DSCP separati, ma non il traffico di ritorno dalle porte condivise del nodo mesh video.
Differenziazione porta di origine UDP (client app Windows Webex): Se si desidera abilitare la differenziazione della porta di origine UDP per la propria organizzazione, contattare il team dell'account locale. Se questa opzione non è abilitata, la condivisione audio e video non può essere differenziata dal sistema operativo Windows. Le porte di origine saranno le stesse per la condivisione di audio, video e contenuto sui dispositivi Windows. |
Firme di traffico per mesh video (qualità del servizio disabilitata)
Per distribuzioni in cui il nodo mesh video si trova nel DMZ, è disponibile un'impostazione di configurazione del nodo mesh video in Webex Control Hub che consente di ottimizzare gli intervalli di porte utilizzati dal nodo mesh video. Questa impostazione Qualità del servizio, se disabilitata (abilitata per impostazione predefinita), modifica le porte di origine utilizzate per la condivisione di audio, video e contenuto dal nodo mesh video nell'intervallo 34000 a 34999. Il nodo mesh video quindi contrassegna in modo nativo tutto l'audio, il video e la condivisione di contenuto in un singolo DSCP di AF41.
Poiché le porte di origine sono uguali per tutti i file multimediali indipendentemente dalla destinazione, non è possibile differenziare l'audio dalla condivisione video o di contenuto in base all'intervallo di porte con questa impostazione disabilitata. Questa configurazione consente di configurare più facilmente i fori dei pin del firewall per i supporti con la qualità del servizio abilitata. |
La tabella e il diagramma mostrano le porte UDP utilizzate per i flussi audio e video quando la QoS è disabilitata.
Indirizzo IP di origine | Indirizzo IP di destinazione | Porte UDP di origine | Porte UDP di destinazione | Marcatura DSCP nativa | Tipo di supporto |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | 5004 | AF41 | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | 5004 | AF41 | Video |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | Da 50000 a 51499 | AF41 | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | AF41 | Audio |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | 5004 | AF41 | Audio |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | 5004 | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | Da 50000 a 51499 | AF41 | Audio |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Endpoint SIP Unified CM | da 52500 a 59499 | Profilo SIP Unified CM | AF41 | Audio |
Nodo mesh video | Endpoint SIP Unified CM | da 63000 a 64667 | Profilo SIP Unified CM | AF41 | Video |
Nodo mesh video | Servizi multimediali cloud Webex | da 35000 a 52499 | 5004 | AF41 | Esegui test pacchetti STUN |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | da 52000 a 52099 | AF41 | Audio |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | da 52100 a 52299 | AF41 | Video |
Porte e protocolli per il traffico Webex Meetings
Scopo | Origine | Destinazione | IP di origine | Porta di origine | Protocollo di trasporto | IP di destinazione | Porta di destinazione |
---|---|---|---|---|---|---|---|
Chiamata a riunione | App (app desktop e mobile app Webex) Dispositivi registrati su Webex | Nodo mesh video | Secondo necessità | Any | UDP e TCP (utilizzati dall'app Webex) SRTP (qualsiasi) | Qualsiasi** | 5004 |
Chiamata del dispositivo SIP alla riunione (segnalazione SIP) | Controllo chiamate Unified CM o Cisco Expressway | Nodo mesh video | Secondo necessità | Effimero (>=1024) | TCP o TLS | Qualsiasi** | 5060 o 5061 |
Cascata | Nodo mesh video | Cloud Webex | Secondo necessità | da 34000 a 34999 | UDP, SRTP (Qualsiasi)* | Qualsiasi** | 5004 Da 50000 a 53000*** |
Cascata | Nodo mesh video | Nodo mesh video | Secondo necessità | da 34000 a 34999 | UDP, SRTP (Qualsiasi)* | Qualsiasi** | 5004 |
La porta 5004 viene utilizzata per tutti i nodi cloud multimediali e mesh video locali. L'app Webex continua a connettersi ai nodi mesh video sulle porte condivise 5004. Queste porte vengono utilizzate anche dall'app Webex e dagli endpoint registrati Webex per i test STUN sui nodi mesh video. Dal nodo mesh video al nodo mesh video per l'utilizzo a cascata dell'intervallo di porte di destinazione da 10000 a 40000.* Il protocollo TCP è supportato, ma non preferito poiché potrebbe influire sulla qualità multimediale. |
** Se si desidera limitare in base agli indirizzi IP, vedere gli intervalli di indirizzi IP documentati in Requisiti di rete per i servizi Webex.
*** Expressway già utilizza questo intervallo di porte per il cloud Webex. Pertanto, la maggior parte delle distribuzioni non richiederà aggiornamenti per supportare questo nuovo requisito per il mesh video. Tuttavia, se la distribuzione dispone di regole del firewall più severe, potrebbe essere necessario aggiornare la configurazione del firewall per aprire queste porte per il mesh video.
Per ottenere le massime prestazioni utilizzando Webex nella propria organizzazione, configurare il firewall in modo da consentire tutto il traffico TCP e UDP in uscita destinato alle porte 5004 nonché qualsiasi risposta in entrata a tale traffico. I requisiti della porta elencati sopra presuppongono che i nodi mesh video siano distribuiti nella LAN (preferita) o in una DMZ e che l'app Webex sia nella LAN.
Qualità video e ridimensionamento per mesh video
Di seguito sono riportati alcuni scenari di riunione comuni quando viene creata una propagazione a catena. Il mesh video è adattivo in base alla larghezza di banda disponibile e distribuisce le risorse di conseguenza. Per i dispositivi nella riunione che utilizzano il nodo mesh video, il collegamento a cascata consente di ridurre la larghezza di banda media e migliorare l'esperienza di riunione per l'utente.
Per le linee guida per il provisioning della larghezza di banda e la pianificazione della capacità, vedere la documentazione di architettura preferita. |
In base agli oratori attivi nella riunione, vengono stabiliti i collegamenti a cascata. Ogni propagazione a catena può contenere fino a 6 flussi e la propagazione a catena è limitata a 6 partecipanti (6 in direzione da app Webex/SIP a cloud Webex e 5 in direzione opposta). Ciascuna risorsa multimediale (cloud e mesh video) richiede al lato remoto i flussi necessari per soddisfare i requisiti dell'endpoint locale di tutti i partecipanti remoti nella propagazione a catena.
Per fornire un'esperienza utente flessibile, la piattaforma Webex può eseguire video multistream ai partecipanti alla riunione. Questa stessa funzionalità si applica al collegamento a cascata tra i nodi mesh video e il cloud. In questa architettura, i requisiti di larghezza di banda variano in base a diversi fattori, come i layout degli endpoint.
Architettura
In questa architettura, gli endpoint registrati su Cisco Webex inviano segnali al cloud e contenuti multimediali ai servizi di commutazione. Gli endpoint SIP locali inviano segnali all'ambiente di controllo delle chiamate (Unified CM o Expressway), che quindi li invia al nodo mesh video. Il contenuto multimediale viene inviato al servizio di trascodifica.
Partecipanti su cloud e in sede
I partecipanti locali sul nodo mesh video richiedono i flussi desiderati in base ai requisiti di layout. Tali flussi vengono inoltrati dal nodo mesh video all'endpoint per il rendering del dispositivo locale.
Ciascun nodo mesh cloud e video richiede risoluzioni HD e SD da tutti i partecipanti che sono dispositivi registrati su cloud o app Webex. A seconda dell'endpoint, invierà fino a 4 risoluzioni, solitamente 1080p, 720p, 360p e 180p.
A cascata
La maggior parte degli endpoint Cisco può inviare 3 o 4 flussi da una singola origine in un intervallo di risoluzioni (da 1080p a 180p). Il layout dell'endpoint determina il requisito per i flussi necessari all'estremità remota della cascata. Per la presenza attiva, il flusso video principale è 1080p o 720p, i riquadri video (PiPS) sono 180p. Per la visualizzazione uguale, la risoluzione è 480p o 360p per tutti i partecipanti nella maggior parte dei casi. La cascata creata tra i nodi mesh video e il cloud invia anche 720 p, 360 p e 180 p in entrambe le direzioni. Il contenuto viene inviato come singolo flusso e l'audio viene inviato come più flussi.
I grafici di larghezza di banda a cascata che forniscono una misurazione per cluster sono disponibili nel menu Analisi in Webex Control Hub. Non è possibile configurare la larghezza di banda in cascata per riunione in Control Hub.
La larghezza di banda massima negoziata in cascata per riunione è 20Mbps per il video principale per tutte le origini e i diversi flussi video principali che è possibile inviare. Questo valore massimo non include il canale del contenuto o l'audio. |
Esempio di video principale con layout multiplo
I diagrammi seguenti illustrano uno scenario di riunione di esempio e come la larghezza di banda viene influenzata quando sono in gioco più fattori. Nell'esempio, tutte le app Webex e i dispositivi registrati su Webex stanno trasmettendo flussi a 1x720 p, 1x360 p e 1x180 p nel mesh video. Sulla cascata, i flussi di 720 p, 360 p e 180 p sono trasmessi in entrambe le direzioni. Il motivo è perché sono presenti app Webex e dispositivi registrati su Webex che ricevono 720 p, 360 p e 180 p su entrambi i lati della sequenza.
Nei diagrammi, i numeri di larghezza di banda per i dati trasmessi e ricevuti sono solo a titolo esemplificativo. Non costituiscono una copertura completa di tutte le possibili riunioni e dei relativi requisiti di larghezza di banda. Diversi scenari di riunione (partecipanti entrati, funzionalità del dispositivo, condivisione di contenuto all'interno della riunione, attività in un determinato momento durante la riunione) genereranno diversi livelli di larghezza di banda. |
Il diagramma seguente mostra una riunione con endpoint registrati su cloud e locali e un oratore attivo.
Nella stessa riunione, il diagramma seguente mostra un esempio di propagazione a catena tra i nodi mesh video e il cloud in entrambe le direzioni.
Nella stessa riunione, il diagramma seguente mostra un esempio di propagazione a catena dal cloud.
Il diagramma seguente mostra una riunione con gli stessi dispositivi precedenti, insieme a un client Webex Meetings. Il sistema invia l'oratore attivo e l'ultimo oratore attivo in alta definizione insieme a un flusso HD aggiuntivo dell'oratore attivo per i client Webex Meetings poiché i nodi mesh video non supportano Webex Meetings in questo momento.
Requisiti per i servizi Webex
Collaborare con il partner, il Customer Success Manager (CSM) o il rappresentante di prova per eseguire il provisioning corretto del sito Cisco Webex e dei servizi Webex per mesh video:
Devi disporre di un'organizzazione Webex con un abbonamento a pagamento ai servizi Webex.
Per sfruttare al meglio il mesh video, assicurarsi che il sito Webex sia sulla piattaforma video versione 2.0. (È possibile verificare che il sito sia sulla piattaforma video versione 2.0 se dispone dell'elenco dei tipi di risorse multimediali disponibile nelle opzioni del sito Cloud Collaboration Meeting Room).
È necessario abilitare CMR per il sito Webex sotto i profili utente. È possibile eseguire questa operazione in un aggiornamento in massa CSV con l'attributo SupportCMR.
Per ulteriori informazioni, vedere Confronto delle funzioni e percorso di migrazione da Collaboration Meeting Room Hybrid a Video Mesh in Appendice.
Verificare la correttezza del paese di origine
Il mesh video utilizza le funzionalità GDM (Globally Distributed Media) di Webex per migliorare il routing multimediale. Per ottenere una connettività ottimale, Webex seleziona il nodo multimediale cloud più vicino all'azienda quando esegue la propagazione in cascata di mesh video a Webex. Il traffico passa quindi attraverso il backbone Webex per interagire con i microservizi Webex per la riunione. Questo instradamento riduce al minimo la latenza e conserva la maggior parte del traffico sul backbone Webex e fuori da Internet.
Per supportare GDM, utilizziamo MaxMind come provider di posizione GeoIP per questo processo. Verificare che MaxMind identifichi correttamente la posizione dell'indirizzo IP pubblico per garantire un indirizzamento efficiente.
1 | In un browser Web, immettere questo URL con l'indirizzo IP pubblico di Expressway o dell'endpoint alla fine.
Si riceve una risposta come la seguente:
|
2 | Verificare che il |
3 | Se la posizione non è corretta, inviare una richiesta per correggere la posizione dell'indirizzo IP pubblico a MaxMind all'indirizzo https://support.maxmind.com/geoip-data-correction-request/correct-a-geoip-location. |
Completamento dei prerequisiti per mesh video
Utilizzare questa lista di controllo per assicurarsi di essere pronti a installare e configurare i nodi mesh video e integrare un sito Webex con mesh video.
1 | Assicurarsi di:
| ||
2 | Collabora con il tuo partner, il Customer Success Manager o il rappresentante di prova per comprendere e preparare il tuo ambiente Webex in modo che sia pronto per la connessione a mesh video. Per ulteriori informazioni, vedere Requisiti per i servizi Webex. | ||
3 | Registrare le seguenti informazioni di rete da assegnare ai nodi mesh video:
| ||
4 | Prima di avviare l'installazione, accertarsi che l'organizzazione Webex sia abilitata per il mesh video. Questo servizio è disponibile per le organizzazioni con determinati abbonamenti al servizio Webex a pagamento, come documentato in Requisiti di licenza per i servizi ibridi Cisco Webex. Contattare il partner Cisco o l'account manager per assistenza. | ||
5 | Scegliere un hardware supportato o una configurazione basata su specifiche per il nodo mesh video, come descritto in Requisiti di sistema e piattaforma per il software nodo mesh video. | ||
6 | Assicurarsi che sul server sia in esecuzione VMware ESXi 7 o 8 e vSphere 7 o 8, con un host VM operativo. | ||
7 | Se stai integrando il mesh video con l'ambiente di controllo chiamate Unified CM e desideri che gli elenchi dei partecipanti siano coerenti tra le piattaforme per riunioni, assicurati che la modalità di sicurezza del cluster Unified CM sia impostata su modalità mista in modo da supportare il traffico crittografato TLS. Per il funzionamento di questa funzionalità, è richiesto il traffico crittografato end-to-end. Per ulteriori informazioni sul passaggio dell'ambiente Unified CM in modalità mista, vedere il capitolo sull'impostazione di TLS nella Guida alla protezione di Cisco Unified Communications Manager. Vedere la guida alla soluzione Active Control per ulteriori informazioni sulle funzioni e su come impostare la crittografia end-to-end. | ||
8 | Se si integra un proxy (controllo esplicito, trasparente o non ispezionato) con il mesh video, accertarsi di rispettare i requisiti documentati in Requisiti per supporto proxy per mesh video. |
Operazioni successive
Installazione e configurazione del software del nodo mesh video
Flusso attività distribuzione mesh video
Operazioni preliminari
1 | Installazione e configurazione del software del nodo mesh video Utilizzare questa procedura per distribuire un nodo mesh video sul server host con VMware ESXi o vCenter. È possibile installare il software in sede che crea un nodo e quindi eseguire la configurazione iniziale, ad esempio le impostazioni di rete. Lo registrerai nel cloud in seguito. |
2 | Accesso alla console del nodo mesh video Eseguire l'accesso alla console per la prima volta. Il software del nodo mesh video dispone di una password predefinita. È necessario modificare questo valore prima di configurare il nodo. |
3 | Impostazione della configurazione di rete del nodo mesh video nella console Utilizzare questa procedura per configurare le impostazioni di rete per il nodo mesh video, se non sono state configurate quando si imposta il nodo su una macchina virtuale. Verrà impostato un indirizzo IP statico e verranno modificati il nome host/FQDN e i server NTP. Attualmente DHCP non è supportato. |
4 | Utilizzare questa procedura per configurare l'interfaccia esterna per una distribuzione con interfaccia di rete doppia (NIC doppia):
Una volta ripristinato il nodo online e verificata la configurazione di rete interna, è possibile configurare l'interfaccia di rete esterna se si sta distribuendo il nodo mesh video nel DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno). Puoi anche fare eccezioni o sostituzioni alle regole di indirizzamento predefinite. |
5 | Registrazione del nodo mesh video nel cloud Webex Utilizzare questa procedura per registrare i nodi mesh video nel cloud Webex e completare la configurazione aggiuntiva. Quando utilizzi Control Hub per registrare il nodo, crei un cluster a cui è assegnato il nodo. Un cluster contiene uno o più nodi multimediali che servono gli utenti in una regione geografica specifica. La procedura di registrazione configura anche le impostazioni di chiamata SIP, imposta una pianificazione di aggiornamento e iscriviti alle notifiche e-mail. |
6 | Abilita e verifica la qualità del servizio (QoS) con le seguenti attività:
Abilitare la QoS se si desidera che i nodi mesh video contrassegnino automaticamente il traffico SIP (endpoint registrati SIP locali) sia per audio (EF) che per video (AF41) separatamente con una classe di servizio appropriata e utilizzino intervalli di porte ben noti per tipi di supporto specifici. Questa modifica consente di creare criteri QoS e annotare efficacemente il traffico di ritorno dal cloud, se lo si desidera. Utilizzare i passaggi dello strumento Riflettore per verificare che le porte corrette siano aperte sul firewall. |
7 | Configurazione del nodo mesh video per l'integrazione proxy Utilizzare questa procedura per specificare il tipo di proxy che si desidera integrare con un mesh video. Se si sceglie un proxy di ispezione trasparente, è possibile utilizzare l'interfaccia del nodo per caricare e installare il certificato radice, controllare il proxy e risolvere eventuali problemi potenziali. |
8 | Segui il mesh video integrato con il flusso delle attività di controllo delle chiamate e scegli una delle seguenti opzioni, a seconda del controllo delle chiamate, dei requisiti di sicurezza e se desideri integrare il mesh video con l'ambiente di controllo delle chiamate:
I dispositivi SIP non supportano la raggiungibilità diretta, pertanto è necessario utilizzare la configurazione Unified CM o VCS Expressway per stabilire una relazione tra i dispositivi SIP registrati in locale e i Video Meshcluster. È sufficiente eseguire il trunk di Unified CM o VCS Expressway al nodo mesh video, in base all'ambiente di controllo delle chiamate. |
9 | Catene di certificati di scambio tra nodi mesh video e Unified CM In questa attività, scaricare i certificati dalle interfacce mesh video e Unified CM e caricarli uno all'altro. Questa operazione consente di creare un rapporto di fiducia protetto tra i due prodotti e, in combinazione con la configurazione del trunk sicuro, consente al traffico SIP crittografato e al contenuto multimediale SRTP nell'organizzazione di atterrare sui nodi mesh video. |
10 | Abilitazione della crittografia multimediale per i cluster mesh video e organizzazione Utilizzare questa procedura per attivare la crittografia multimediale per la propria organizzazione e i singoli cluster mesh video. Questa impostazione forza l'impostazione TLS end-to-end ed è necessario disporre di un trunk SIP TLS sicuro su Unified CM che punta ai nodi mesh video. |
11 | Abilitazione del mesh video per il sito Webex Per utilizzare supporti ottimizzati per il nodo mesh video per una riunione Webex a tutti i dispositivi e l'app Webex a cui accedere, questa configurazione deve essere abilitata per il sito Webex. L'abilitazione di questa impostazione collega il mesh video alle istanze delle riunioni nel cloud e consente la propagazione a catena dai nodi mesh video. Se questa impostazione non è abilitata, l'app e i dispositivi Webex non utilizzeranno il nodo mesh video per le riunioni Webex. |
12 | Assegnazione di sale riunioni di collaborazione agli utenti dell'app Webex |
13 | Verificare l'esperienza di riunione sull'endpoint sicuro Se si utilizza la crittografia multimediale attraverso l'impostazione TLS end-to-end, utilizzare questa procedura per verificare che gli endpoint siano registrati in modo sicuro e venga visualizzata l'esperienza di riunione corretta. |
Script di provisioning in blocco per mesh video
Se è necessario distribuire molti nodi nella distribuzione mesh video, il processo richiede tempo. È possibile utilizzare lo script su https://github.com/CiscoDevNet/webex-video-mesh-node-provisioning per distribuire rapidamente i nodi mesh video sui server ESXi VMWare. Leggere il file Leggimi per istruzioni su come utilizzare lo script.
Installazione e configurazione del software del nodo mesh video
Utilizzare questa procedura per distribuire un nodo mesh video sul server host con VMware ESXi o vCenter. È possibile installare il software in sede che crea un nodo e quindi eseguire la configurazione iniziale, ad esempio le impostazioni di rete. Lo registrerai nel cloud in seguito.
Devi scaricare il pacchetto software (OVA) da Control Hub ( https://admin.webex.com) anziché utilizzare una versione scaricata in precedenza. Questo file OVA è firmato dai certificati Cisco e può essere scaricato dopo aver eseguito l'accesso a Control Hub con le credenziali dell'amministratore del cliente.
Operazioni preliminari
Vedere Requisiti di sistema e piattaforma per il software del nodo mesh video per le piattaforme hardware supportate e requisiti di specifiche per il nodo mesh video.
Assicurarsi di disporre degli elementi necessari:
Un computer con:
Client VMware vSphere 7 o 8.
Per un elenco dei sistemi operativi supportati, consultare la documentazione VMware.
File OVA del software mesh video scaricato.
Scarica l'ultimo software mesh video da Control Hub anziché utilizzare una versione scaricata in precedenza. È inoltre possibile accedere al software da questo link. (Il file è circa 1,5 GB).
Le versioni precedenti del pacchetto software (OVA) non saranno compatibili con gli ultimi aggiornamenti mesh video. Ciò può provocare problemi durante l'aggiornamento dell'applicazione. Accertarsi di scaricare l'ultima versione del file OVA da questo collegamento.
Un server supportato con VMware ESXi o vCenter 7 o 8 installato e in esecuzione
Disabilitare i backup delle macchine virtuali e la migrazione in diretta. I cluster dei nodi mesh video sono sistemi in tempo reale; qualsiasi pausa di una macchina virtuale può rendere questi sistemi instabili. (Per attività di manutenzione su un nodo mesh video, utilizzare la modalità di manutenzione da Control Hub.)
1 | Utilizzando il computer, aprire il client VMware vSphere e accedere al sistema vCenter o ESXi sul server. | ||||
2 | Vai a . | ||||
3 | Il Seleziona un tempio OVF fare clic su File locale, quindi su Scegli file. Andare al punto in cui si trova il file videomesh.ova, scegliere il file, quindi fare clic su Avanti.
| ||||
4 | Il Seleziona un nome e una cartella pagina , inserisci un Nome macchina virtuale per il nodo mesh video (ad esempio, "Video_Mesh_Node_1"), scegliere una posizione in cui può risiedere la distribuzione del nodo della macchina virtuale, quindi fare clic su Successivo. Viene eseguito un controllo di convalida. Al termine, vengono visualizzati i dettagli del modello. | ||||
5 | Verificare i dettagli del modello, quindi fare clic su Avanti. | ||||
6 | Il Configurazione pagina , scegliere il tipo di configurazione della distribuzione, quindi fare clic su Successivo.
Le opzioni sono elencate in ordine di crescente fabbisogno di risorse.
| ||||
7 | Il Seleziona storage pagina, assicurarsi che il formato di disco predefinito di Thick Provision Lazy Zeroed e i criteri di storage VM di Datastore Default sono selezionati e quindi fare clic su Successivo. | ||||
8 | Il Seleziona reti, scegliere l'opzione di rete dall'elenco di voci per fornire la connettività desiderata alla VM.
Per una distribuzione DMZ, è possibile impostare il nodo mesh video con la doppia interfaccia di rete (NIC). Questa distribuzione consente di separare il traffico di rete aziendale interna (utilizzato per la comunicazione interbox, le cascata tra i cluster dei nodi e per accedere all'interfaccia di gestione del nodo) dal traffico di rete cloud esterno (utilizzato per la connettività al mondo esterno e le cascata in Webex). Tutti i nodi in un cluster devono essere in modalità NIC doppia; non è supportata una combinazione di NIC singola e doppia.
| ||||
9 | Nella pagina Personalizza modello, configurare le seguenti impostazioni di rete:
Se si preferisce, è possibile ignorare la configurazione delle impostazioni di rete e seguire la procedura in Imposta configurazione di rete del nodo mesh video nella console dopo aver eseguito l'accesso al nodo. | ||||
10 | Il Pronto per il completamento pagina , verificare che tutte le impostazioni inserite corrispondano alle linee guida in questa procedura, quindi fare clic su Fine. Una volta completata la distribuzione del file OVA, il nodo mesh video viene visualizzato nell'elenco delle VM. | ||||
11 | Fare clic con il pulsante destro del mouse sul nodo mesh video VM, quindi scegliere .Il software del nodo mesh video viene installato come guest sull'host VM. A questo punto, è possibile accedere alla console e configurare il nodo mesh video. È possibile che si verifichi un ritardo di alcuni minuti prima che i contenitori del nodo salgano. Un messaggio del firewall bridge viene visualizzato sulla console durante il primo avvio, durante il quale non è possibile accedere. |
Operazioni successive
Accesso alla console del nodo mesh video
Eseguire l'accesso alla console per la prima volta. Il software del nodo mesh video dispone di una password predefinita. È necessario modificare questo valore prima di configurare il nodo.
1 | Dal client VMware vSphere, andare al nodo mesh video VM, quindi scegliere Console. Viene avviata la VM del nodo mesh video e viene visualizzata una richiesta di accesso. Se il prompt di accesso non viene visualizzato, premere Invio. È possibile visualizzare brevemente un messaggio che indica che il sistema è in fase di inizializzazione. |
2 | Utilizzare il seguente nome utente e password predefiniti per l'accesso: Poiché si esegue l'accesso al nodo mesh video per la prima volta, è necessario modificare la passphrase dell'amministratore (password). |
3 | Per la password (corrente), immettere la password predefinita (dall’alto), quindi premere Invio. |
4 | Per inserire una nuova password, immettere una nuova passphrase, quindi premere Invio. |
5 | Per reinserire la nuova password, reinserire la nuova passphrase, quindi premere Invio. Viene visualizzato il messaggio "Password modificata correttamente", quindi viene visualizzata la schermata iniziale del nodo mesh video con un messaggio relativo all'accesso non autorizzato vietato. |
6 | Premere Invio per caricare il menu principale. |
Operazioni successive
Impostazione della configurazione di rete del nodo mesh video nella console
Impostazione della configurazione di rete del nodo mesh video nella console
Utilizzare questa procedura per configurare le impostazioni di rete per il nodo mesh video, se non sono state configurate quando si imposta il nodo su una macchina virtuale. Verrà impostato un indirizzo IP statico e verranno modificati il nome host/FQDN e i server NTP. Attualmente DHCP non è supportato.
Questa procedura è richiesta se non sono state configurate le impostazioni di rete al momento della distribuzione OVA.
L'interfaccia interna (l'interfaccia predefinita per il traffico) viene utilizzata per CLI, SIP trunk, traffico SIP e gestione dei nodi. L'interfaccia esterna (esterna) è per la comunicazione HTTPS e websocket a Webex, insieme al traffico a cascata dai nodi a Webex. |
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. Dopo l'impostazione iniziale delle impostazioni di rete e se il mesh video è raggiungibile, è possibile accedere all'interfaccia del nodo tramite shell protetta (SSH). | ||
2 | Dal menu principale della console del nodo mesh video, scegliere l'opzione 2 Modifica configurazione e fare clic su Seleziona. | ||
3 | Leggere la richiesta che le chiamate termineranno sul nodo mesh video, quindi fare clic su Sì. | ||
4 | Fare clic su Static, immettere l'indirizzo IP per l'interfaccia interna, Mask, Gateway e DNS valori per la rete.
| ||
5 | Inserire il server NTP della propria organizzazione o un altro server NTP esterno che può essere utilizzato nella propria organizzazione. Dopo aver configurato il server NTP e salvato le impostazioni di rete, è possibile seguire la procedura in Verifica stato del nodo mesh video dalla console per verificare che l'orario sia sincronizzato correttamente attraverso i server NTP specificati.
| ||
6 | (Opzionale) Modificare il nome host o il dominio, se necessario.
| ||
7 | Fare clic su Salva, quindi fare clic su Salva modifiche e riavvia. Durante il salvataggio, viene eseguita la convalida DNS se è stato fornito un dominio. Viene visualizzato un avviso se il nome host (FQDN) non è risolvibile utilizzando gli indirizzi del server DNS forniti. È possibile scegliere di salvare ignorando l'avviso, ma le chiamate non funzioneranno fino a quando il nome di dominio completo non riesce a risolvere il DNS configurato sul nodo. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. |
Operazioni successive
Una volta installata e configurata l'immagine software con le impostazioni di rete (indirizzo IP, DNS, NTP e così via) e accessibile sulla rete aziendale, è possibile passare alla fase successiva di registrazione sicura nel cloud. L'indirizzo IP configurato sul nodo mesh video è accessibile solo dalla rete aziendale. Dal punto di vista della sicurezza, il nodo è indurito in modo che solo gli amministratori dei clienti possano accedere all'interfaccia del nodo per eseguire la configurazione.
Impostazione Dell'interfaccia di rete esterna del nodo mesh video
Impostazione Dell'interfaccia di rete esterna del nodo mesh video
Una volta ripristinato il nodo online e verificata la configurazione di rete interna, è possibile configurare l'interfaccia di rete esterna se si sta distribuendo il nodo mesh video nel DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno).
1 | Dal menu principale della console del nodo mesh video, scegliere l'opzione 5 Configurazione IP esterno e fare clic su Seleziona. | ||
2 | Fare clic su 1 Abilita/Disabilita, quindi su Seleziona, quindi su Sì per abilitare le opzioni dell'indirizzo IP esterno sul nodo. | ||
3 | Come per la configurazione di rete iniziale, immettere i valori di indirizzo IP (esterno), maschera e gateway.
| ||
4 | Fare clic su Salva e riavvia. Il nodo si riavvia per abilitare il doppio indirizzo IP, quindi configura automaticamente le regole di indirizzamento statico di base. Queste regole determinano che il traffico da e verso un indirizzo IP di classe privata utilizza un'interfaccia interna; il traffico da e verso un indirizzo IP di classe pubblica utilizza un'interfaccia esterna. Successivamente, puoi creare le tue regole di indirizzamento: ad esempio, se devi configurare una sostituzione e consentire l'accesso a un dominio esterno dall'interfaccia interna.
| ||
5 | Per convalidare la configurazione dell'indirizzo IP interno ed esterno, dal menu principale della console, andare a 4 Diagnostica, quindi scegliere Ping. | ||
6 | Nel campo ping, immettere un indirizzo di destinazione che si desidera testare, come una destinazione esterna o un indirizzo IP interno, quindi fare clic su OK.
|
Operazioni successive
API nodo mesh video
Le API del nodo mesh video consentono agli amministratori dell'organizzazione di gestire password, impostazioni di rete interne ed esterne, modalità di manutenzione e certificati del server relativi ai nodi mesh video. Queste API possono essere richiamate tramite qualsiasi strumento API come Postman oppure è possibile creare il proprio script per chiamarle. L'utente deve chiamare le API utilizzando l'endpoint appropriato (è possibile utilizzare IP nodo o FQDN), metodo, corpo, intestazioni, autorizzazione, ecc. per eseguire l'azione desiderata e ottenere una risposta adeguata, in base alle informazioni fornite di seguito.
API VMN di amministrazione
Le API di amministrazione mesh video consentono agli amministratori dell'organizzazione di gestire la modalità di manutenzione e la password dell'account amministratore dei nodi mesh video.
Ottenere lo stato della modalità di manutenzione
Recupera lo stato della modalità di manutenzione corrente (stato previsto: on, off, pending o requested).
[GET] https://<node_ip>/api/v1/external/maintenanceMode
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Success"
},
"result": {
"isRegistered": true,
"maintenanceMode": "pending/requested/on/off",
"maintenanceModeLastUpdated": 1691135731847
}
}
Risposta campione 2:
{
"status": {
"code": 401,
"message": "login failed: incorrect password or username"
}
}
Risposta di esempio 3:
{
"status": {
"code": 429,
"message": "Too Many Requests"
}
}
Abilitazione o disabilitazione della modalità di manutenzione
Quando si mette un nodo mesh video in modalità di manutenzione, viene eseguito un arresto agile dei servizi di chiamata (smette di accettare nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti).
[PUT] https://<node_ip>/api/v1/external/maintenanceMode
Chiama questa API solo se non sono presenti chiamate attive. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"maintenanceMode": "on"
}
maintenanceMode - Stato della modalità di manutenzione da impostare - "on" o "off".
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Your request to enable/disable maintenance mode was successful."
}
}
Risposta campione 2:
{
"status": {
"code": 409,
"message": "Maintenance Mode is already on/off"
}
}
Risposta campione 3:
{
"status": {
"code": 400,
"message": "Bad Request - wrong input"
}
}
Modifica password amministratore
Modifica la password dell'utente amministratore.
[PUT] https://<node_ip>/api/v1/external/password
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"newPassword": "new"
}
newPassword: la nuova password da impostare per l'account "admin" del nodo mesh video.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully set the new passphrase for user admin."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Enter a new passphrase that wasn't used for one of the previous 3 passphrases."
}
}
API di rete VMN
Le API di rete mesh video consentono agli amministratori dell'organizzazione di gestire le impostazioni di rete interne ed esterne.
Richiedi configurazione rete esterna
Rileva se la rete esterna è abilitata o disabilitata. Se la rete esterna è abilitata, recupera anche l'indirizzo IP esterno, la subnet mask esterna e il gateway esterno.
[GET] https://<node_ip>/api/v1/external/externalNetwork
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully fetched external network configuration."
},
"result": {
"ip": "1.1.1.1",
"mask": "2.2.2.2",
"gateway": "3.3.3.3"
}
}
Risposta campione 2:
{
"status": {
"code": 200,
"message": "External network not enabled."
}
}
Risposta di esempio 3:
{
"status": {
"code": 500,
"message": "Failed to get external network configuration."
}
}
Modifica configurazione rete esterna
Modifica le impostazioni di rete esterna. Questa API può essere utilizzata per abilitare la rete esterna insieme all'impostazione o alla modifica dell'interfaccia di rete esterna con indirizzo IP esterno, subnet mask esterna e gateway esterno. Può anche essere utilizzato per disabilitare la rete esterna. Dopo aver apportato modifiche alla configurazione della rete esterna, il nodo viene riavviato per applicare tali modifiche.
[PUT] https://<node_ip>/api/v1/external/externalNetwork
È possibile configurare questa opzione solo per i nodi mesh video di nuova distribuzione, la cui password di amministrazione predefinita è stata modificata. Non utilizzare questa API dopo aver registrato il nodo in un'organizzazione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
Abilitazione della rete esterna:
{
"externalNetworkEnabled": true,
"externalIp": "1.1.1.1",
"externalMask": "2.2.2.2",
"externalGateway": "3.3.3.3"
}
Disabilitazione della rete esterna:
{
"externalNetworkEnabled": false
}
externalNetworkEnabled- Valore booleano (vero o falso) per abilitare/disabilitare la rete esterna
externalIp - IP esterno da aggiungere
externalMask - La netmask per la rete esterna
externalGateway - Il gateway per la rete esterna
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the external network configuration. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 200,
"message": "Successfully disabled the external network. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "One or more errors in the input: Value should be boolean for 'externalNetworkEnabled'"
}
}
Risposta di esempio 4:
{
"status": {
"code": 400,
"message": "External network configuration has not changed; skipping save of the external network configuration."
}
}
Ottieni dettagli rete interna
Recupera i dettagli di configurazione della rete interna che includono modalità di rete, indirizzo IP, subnet mask, gateway, dettagli di memorizzazione nella cache DNS, server DNS, server NTP, interfaccia interna MTU, nome host e dominio.
[GET] https://<node_ip>/api/v1/external/internalNetwork
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully fetched internal network details"
},
"result": {
"dhcp": false,
"ip": "1.1.1.1",
"mask": "2.2.2.2",
"gateway": "3.3.3.3",
"dnsCaching": false,
"dnsServers": [
"4.4.4.4",
"5.5.5.5"
],
"mtu": 1500,
"ntpServers": [
"6.6.6.6"
],
"hostName": "test-vmn",
"domain": ""
}
}
Risposta campione 2:
{
"status": {
"code": 500,
"message": "Failed to get Network details."
}
}
Risposta di esempio 3:
{
"status": {
"code": 500,
"message": "Failed to get host details."
}
}
Modifica server DNS
Aggiorna i server DNS con quelli nuovi.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/dns
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"dnsServers": "1.1.1.1 2.2.2.2"
}
dnsServer - Server DNS da aggiornare. Sono consentiti più server DNS separati da spazi.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved DNS servers"
}
}
Risposta campione 2:
{
"status": {
"code": 409,
"message": "Requested DNS server(s) already exist."
}
}
Risposta di esempio 3:
{
"status": {
"code": 424,
"message": "Maintenance Mode is not enabled. Kindly enable Maintenance Mode and try again for this node."
}
}
Modifica server NTP
Aggiorna i server NTP con quelli nuovi.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/ntp
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"ntpServers": "1.1.1.1 2.2.2.2"
}
ntpServer - server NTP da aggiornare. Sono consentiti più server NTP separati da spazi.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the NTP servers."
}
}
Risposta campione 2:
{
"status": {
"code": 409,
"message": "Requested NTP server(s) already exist."
}
}
Risposta di esempio 3:
{
"status": {
"code": 424,
"message": "Maintenance Mode is not enabled. Kindly enable Maintenance Mode and try again for this node."
}
}
Modifica nome organizzatore e dominio
Aggiorna il nome host e il dominio del nodo mesh video.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/host
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Il nodo si riavvia per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"hostName": "test-vmn",
"domain": "abc.com"
}
hostName - Il nuovo nome host del nodo.
dominio - Il nuovo dominio per il nome host del nodo (opzionale).
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the host FQDN. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Unable to resolve FQDN"
}
}
Risposta di esempio 3:
{
"status": {
"code": 409,
"message": "Entered hostname and domain already set to same."
}
}
Abilitazione o disabilitazione della memorizzazione nella cache DNS
Consente di abilitare o disabilitare la memorizzazione nella cache DNS. Si consiglia di abilitare la memorizzazione nella cache se i controlli DNS spesso richiedono oltre 750 ms per la risoluzione o se consigliato dal supporto Cisco.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/dnsCaching
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Il nodo si riavvia per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"dnsCaching": true
}
dnsCaching - Configurazione della cache DNS. Accetta il valore booleano (vero o falso).
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved DNS settings changes. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "One or more errors in the input: 'dnsCaching' field value should be a boolean"
}
}
Risposta di esempio 3:
{
"status": {
"code": 409,
"message": "dnsCaching is already set to false"
}
}
Modifica MTU interfaccia
Modifica l'unità di trasmissione massima (MTU) per le interfacce di rete del nodo dal valore predefinito di 1500. Sono consentiti valori compresi tra 1280 e 9000.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/mtu
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Il nodo si riavvia per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"internalInterfaceMtu": 1500
}
internalInterfaceMtu - Unità massima di trasmissione per le interfacce di rete del nodo. Il valore deve essere compreso tra 1280 e 9000.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the internal interface MTU settings. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "One or more errors in the input: 'internalInterfaceMtu' field value should be a number"
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "Please enter a number between 1280 and 9000."
}
}
API certificati server VMN
Le API di certificato del server mesh video consentono agli amministratori dell'organizzazione di creare, aggiornare, scaricare ed eliminare i certificati relativi ai nodi mesh video. Per ulteriori informazioni, vedere Catene di certificati di scambio tra nodi mesh video e Unified CM.
Creare il certificato CSR
Genera un certificato CSR (Certificate Signing Request) e la chiave privata, in base ai dettagli forniti.
[POST] https://<node_ip>/api/v1/externalCertManager/generateCsr
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"csrInfo":
{
"commonName": "1.2.3.4",
"emailAddress": "abc@xyz.com",
"altNames": "1.1.1.1 2.2.2.2",
"organization": "VMN",
"organizationUnit": "IT",
"locality": "BLR",
"state": "KA",
"country": "IN",
"passphrase": "",
"keyBitSize": 2048
}
}
commonName - IP/FQDN del nodo mesh video fornito come nome comune. (obbligatorio)
emailAddress - Indirizzo e-mail dell'utente. (opzionale)
altNames - Nome(i) alternativo(i) oggetto (opzionale). Sono consentiti più nomi di domini completi separati da spazi. Se previsto, deve contenere il nome comune. Se non vengono forniti i nomi alt, viene utilizzato il nome comune come valore dei nomi alt.
organizzazione - Nome organizzazione/società (opzionale)
organizationUnit - Unità organizzativa o Nome del reparto o del gruppo, ecc. (opzionale)
località - Città/Località. (opzionale)
stato - Stato/Provincia. (opzionale)
paese - Paese/Regione. Abbreviazione a due lettere. Non fornire più di due lettere. (opzionale)
passphrase - Passphrase chiave privata. (opzionale)
keyBitSize - Dimensione bit chiave privata. I valori accettati sono 2048, per impostazione predefinita o 4096. (opzionale)
Intestazioni richiesta:
Tipo di contenuto: 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully generated CSR"
},
"result": {
"caCert": {},
"caKey": {
"fileName": "VideoMeshGeneratedPrivate.key",
"localFileName": "CaPrivateKey.key",
"fileLastModified": "Fri Jul 21 2023 08:12:25 GMT+0000 (Coordinated Universal Time)",
"uploadDate": 1689927145422,
"size": 1678,
"type": "application/pkcs8",
"modulus": "S4MP1EM0DULU2"
},
"certInstallRequestPending": false,
"certInstallStarted": null,
"certInstallCompleted": null,
"isRegistered": true,
"caCertsInstalled": false,
"csr": {
"keyBitsize": 2048,
"commonName": "1.2.3.4",
"organization": "VMN",
"organizationUnit": "IT",
"locality": "BLR",
"state": "KA",
"country": "IN",
"emailAddress": "abc@xyz.com",
"altNames": [
"1.1.1.1",
"2.2.2.2"
],
"csrContent": "-----BEGIN CERTIFICATE REQUEST-----\nS4MP1E_C3RT_C0NT3NT\n-----END CERTIFICATE REQUEST-----"
},
"encryptedPassphrase": null
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Private key already exists. Delete it before generating new CSR."
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "CSR certificate already exists. Delete it before generating new CSR."
}
}
Risposta di esempio 4:
{
"status": {
"code": 400,
"message": "CSR certificate and private key already exist. Delete them before generating new CSR."
}
}
Risposta campione 5:
{
"status": {
"code": 400,
"message": "There were one or more errors while generating the CSR: The \"Country\" field must contain exactly two A-Z characters."
}
}
Scarica il certificato CSR
Scarica il certificato CSR generato.
[GET] https://<node_ip>/api/v1/externalCertManager/csr
È inoltre possibile scaricare il file tramite l'opzione Invia e scarica.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
-----BEGIN CERTIFICATE REQUEST-----
S4MP1E_C3RT_C0NT3NT
-----END CERTIFICATE REQUEST-----
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Could not download, CSR certificate does not exist."
}
}
Scarica la chiave privata
Scarica la chiave privata generata insieme al certificato CSR.
[GET] https://<node_ip>/api/v1/externalCertManager/key
È inoltre possibile scaricare il file tramite l'opzione Invia e scarica.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
-----BEGIN RSA PRIVATE KEY-----
S4MP1E_PR1V4T3_K3Y
-----END RSA PRIVATE KEY-----
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Could not download, private key does not exist."
}
}
Eliminazione del certificato CSR
Elimina il certificato CSR esistente.
[ELIMINARE] https://<node_ip>/api/v1/externalCertManager/csr
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully deleted the CSR certificate"
}
}
Risposta campione 2:
{
"status": {
"code": 404,
"message": "CSR certificate does not exist."
}
}
Elimina la chiave privata
Elimina la chiave privata esistente.
[ELIMINARE] https://<node_ip>/api/v1/externalCertManager/key
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully deleted the private key"
}
}
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Private key does not exist."
}
}
Installare il certificato firmato CA e la chiave privata
Carica il certificato firmato CA fornito e la chiave privata sul nodo mesh video e installa il certificato sul nodo.
[POST] https://<node_ip>/api/v1/externalCertManager/uploadInstallCaCert
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
Utilizzare 'form-data' per caricare i seguenti file:
File certificato firmato CA (.crt) con chiave come 'crtFile'.
File della chiave privata (.key) con la chiave come 'keyFile'.
Intestazioni richiesta:
Tipo di contenuto: "dati multiparte/modulo"
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully installed certificate and key. It might take a few seconds to reflect on the node."
},
"result": {
"caCert": {
"fileName": "videoMeshCsr.crt",
"localFileName": "CaCert.crt",
"fileLastModified": 1689931788598,
"uploadDate": 1689931788605,
"size": 1549,
"type": "application/x-x509-ca-cert",
"certStats": {
"version": 0,
"subject": {
"countryName": "IN",
"stateOrProvinceName": "KA",
"localityName": "BLR",
"organizationName": "VMN",
"organizationalUnitName": "IT",
"emailAddress": "abc@xyz.com",
"commonName": "1.2.3.4"
},
"issuer": {
"countryName": "AU",
"stateOrProvinceName": "Some-State",
"organizationName": "ABC"
},
"serial": "3X4MPL3",
"notBefore": "2023-07-21T09:28:19.000Z",
"notAfter": "2024-12-02T09:28:19.000Z",
"signatureAlgorithm": "sha256WithRsaEncryption",
"fingerPrint": "11:22:33:44:AA:BB:CC:DD",
"publicKey": {
"algorithm": "rsaEncryption",
"e": 65537,
"n": "3X4MPL3",
"bitSize": 2048
},
"altNames": [],
"extensions": {}
}
},
"caKey": {
"fileName": "VideoMeshGeneratedPrivate.key",
"localFileName": "CaPrivateKey.key",
"fileLastModified": 1689931788629,
"uploadDate": 1689931788642,
"size": 1678,
"type": "application/pkcs8",
"modulus": "S4MP1EM0DULU2"
},
"certInstallRequestPending": true,
"certInstallStarted": null,
"certInstallCompleted": null,
"isRegistered": true,
"caCertsInstalled": false,
"csr": {
"keyBitsize": 2048,
"commonName": "1.2.3.4",
"organization": "VMN",
"organizationUnit": "IT",
"locality": "BLR",
"state": "KA",
"country": "IN",
"emailAddress": "abc@xyz.com",
"altNames": [
"1.1.1.1",
"2.2.2.2"
],
"csrContent": "-----BEGIN CERTIFICATE REQUEST-----\nS4MP1E_C3RT_C0NT3NT\n-----END CERTIFICATE REQUEST-----"
},
"encryptedPassphrase": null
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Could not parse the certificate file. Make sure it is a properly formatted certificate and try again."
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "Private Key does not match Certificate (different modulus)"
}
}
Risposta di esempio 4:
{
"status": {
"code": 202,
"message": "Certificate and private key PENDING installation. It might take a few seconds to reflect on the node. If the node is in maintenance mode, it will get installed once it is disabled."
}
}
Scarica il certificato firmato CA
Scarica il certificato firmato CA installato sul nodo.
[GET] https://<node_ip>/api/v1/externalCertManager/caCert
È inoltre possibile scaricare il file tramite l'opzione Invia e scarica.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
-----BEGIN CERTIFICATE-----
S4MP1E_C3RT_C0NT3NT
-----END CERTIFICATE-----
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Could not download, CA certificate does not exist."
}
}
Eliminare il certificato firmato dall'autorità di certificazione
Elimina il certificato firmato dall'autorità di certificazione installato sul nodo.
[CANCELLA] https://<node_ip>/api/v1/externalCertManager/caCert
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully deleted the CA certificate."
}
}
Risposta campione 2:
{
"status": {
"code": 404,
"message": "CA certificate does not exist."
}
}
Risposte API comuni
Di seguito sono elencate alcune risposte di esempio che è possibile riscontrare durante l'uso di qualsiasi API menzionata sopra.
Risposta campione 1: Credenziali errate fornite nell'autorizzazione di base.
{
"status": {
"code": 401,
"message": "login failed: incorrect password or username"
}
}
Risposta campione 2: VMN non viene aggiornato alla versione richiesta che supporta queste API.
{
"status": {
"code": 421,
"message": "Misdirected Request 1:[undefined]"
}
}
Risposta di esempio 3: Riferimento errato inserito nell'intestazione (quando l'intestazione non era prevista).
{
"status": {
"code": 421,
"message": "Misdirected Request 2:[https://x.x.x.x/setup]"
}
}
Risposta di esempio 4: Limite di velocità superato, provare dopo qualche tempo.
{
"status": {
"code": 429,
"message": "Too Many Requests"
}
}
Aggiungi regole di indirizzamento interne ed esterne
In una distribuzione con doppia interfaccia di rete (NIC), è possibile ottimizzare l'indirizzamento per i nodi mesh video aggiungendo regole di indirizzamento definite dall'utente per interfacce esterne e interne. I percorsi predefiniti vengono aggiunti ai nodi, ma è possibile effettuare eccezioni, ad esempio subnet esterne o indirizzi host a cui è necessario accedere attraverso l'interfaccia interna oppure subnet interne o indirizzi host a cui è necessario accedere dall'interfaccia esterna. Effettuare le seguenti operazioni secondo necessità.
1 | Dall'interfaccia del nodo mesh video, scegliere 5 Configurazione IP esterna, quindi fare clic su Seleziona. | ||
2 | Scegliere 3 Gestisci regole di indirizzamento, quindi fare clic su Seleziona. La prima volta che si apre questa pagina, le regole di indirizzamento del sistema predefinite vengono visualizzate nell'elenco. Per impostazione predefinita, tutto il traffico interno passa attraverso l'interfaccia interna e il traffico esterno attraverso l'interfaccia esterna. È possibile aggiungere sostituzioni manuali a queste regole nei passaggi successivi. | ||
3 | Effettuare le seguenti operazioni secondo necessità:
Quando si aggiunge ciascuna regola, queste vengono visualizzate nell'elenco delle regole di indirizzamento, classificate come regole definite dall'utente.
|
Le regole di instradamento personalizzato possono creare potenziali conflitti con altri instradamenti. Ad esempio, è possibile definire una regola che blocca la connessione SSH all'interfaccia del nodo mesh video. In tal caso, effettuare una delle seguenti operazioni, quindi rimuovere o modificare la regola di indirizzamento:
|
Registrazione del nodo mesh video nel cloud Webex
Utilizzare questa procedura per registrare i nodi mesh video nel cloud Webex e completare la configurazione aggiuntiva. Quando utilizzi Control Hub per registrare il nodo, crei un cluster a cui è assegnato il nodo. Un cluster contiene uno o più nodi multimediali che servono gli utenti in una regione geografica specifica. La procedura di registrazione configura anche le impostazioni di chiamata SIP, imposta una pianificazione di aggiornamento e iscriviti alle notifiche e-mail.
Operazioni preliminari
Una volta iniziata la registrazione di un nodo, è necessario completarlo entro 60 minuti o iniziare da capo.
Verificare che gli eventuali blocchi popup nel browser siano disabilitati o che sia consentita un'eccezione per https://admin.webex.com.
Per ottenere i migliori risultati, distribuire tutti i nodi di un cluster nello stesso centro dati. Vedere Cluster in mesh video per informazioni su come funzionano e procedure consigliate.
Dall'organizzatore o dalla macchina in cui si stanno registrando i nodi mesh video nel cloud, è necessario disporre della connettività al cloud Webex e agli indirizzi IP mesh video registrati (in un ambiente NIC doppio, in particolare gli indirizzi IP interni dei nodi mesh video).
1 |
Accedi a Control Hub utilizzando le credenziali di amministrazione. La funzionalità di amministrazione di Control Hub è disponibile solo per gli utenti definiti come amministratori in Control Hub. Per ulteriori informazioni, vedere Ruoli account cliente. | ||
2 | Vai a e sceglierne uno:
| ||
3 | Accertarsi di aver installato e configurato il nodo mesh video. Fare clic su Sì, sono pronto per eseguire la registrazione..., quindi fare clic su Avanti. | ||
4 | In Crea un nuovo cluster o seleziona un cluster, scegline uno:
| ||
5 | In Inserisci il nome di dominio completo o l'indirizzo IP, inserisci il nome di dominio completo o l'indirizzo IP interno del nodo mesh video, quindi fai clic su Avanti.
Un nome di dominio completo deve essere risolto direttamente all'indirizzo IP o non è utilizzabile. Eseguiamo la convalida su FQDN per escludere qualsiasi errore di tipo o di configurazione.
| ||
6 | In Aggiorna pianificazione, scegliere un'ora, una frequenza e un fuso orario. L'impostazione predefinita è una pianificazione di aggiornamento giornaliera. È possibile passare a una pianificazione settimanale in un giorno specifico. Quando è disponibile un aggiornamento, il software del nodo mesh video viene aggiornato automaticamente durante il periodo di tempo selezionato.
| ||
7 | In Notifiche e-mail, aggiungere gli indirizzi e-mail dell'amministratore per iscriversi alle notifiche sugli allarmi di servizio e sugli aggiornamenti software. L'indirizzo e-mail amministratore viene aggiunto automaticamente. Puoi rimuoverlo se vuoi. | ||
8 | Attivare l'impostazione Qualità video per abilitare il video 1080p 30fps. Con questa impostazione, i partecipanti SIP che accedono a una riunione ospitata in un nodo mesh video possono utilizzare video a 1080p e 30fps se sono tutti all'interno della rete aziendale e stanno utilizzando un dispositivo ad alta definizione. L'impostazione si applica a tutti i cluster di nodi.
| ||
9 | Leggi le informazioni in Completa registrazione, quindi fai clic su Vai a nodo per registrare il nodo sul cloud Webex. Viene visualizzata una nuova scheda del browser per controllare il nodo. Questa operazione consente di proteggere il nodo mesh video utilizzando l'indirizzo IP del nodo. Durante il processo di registrazione, Control Hub reindirizza l'utente al nodo mesh video. L'indirizzo IP deve essere protetto, altrimenti la registrazione non riesce. Il processo di registrazione deve essere completato dalla rete aziendale in cui è installato il nodo. | ||
10 | Selezionare Consenti accesso al nodo mesh video Webex, quindi fare clic su Continua. | ||
11 | Fare clic su Consenti . L'account è stato convalidato, il nodo mesh video è registrato e viene visualizzato il messaggio Registrazione completata, a indicare che il nodo mesh video è ora registrato in Webex. Il nodo mesh video ottiene le credenziali della macchina in base ai diritti della propria organizzazione. Le credenziali generate dalla macchina scadono periodicamente e vengono aggiornate. | ||
12 | Fare clic sul collegamento al portale o chiudere la scheda per tornare alla pagina mesh video. Nella pagina Mesh video, ora viene visualizzato il nuovo cluster contenente il nodo mesh video registrato.
A questo punto, il nodo mesh video è pronto per comunicare con i servizi cloud Cisco sui canali protetti utilizzando un token emesso per l'autenticazione. Il nodo mesh video comunica anche con Docker Hub (docker.com, docker.io). Docker è utilizzato dal nodo mesh video per conservare i contenitori per la distribuzione a diversi nodi mesh video in tutto il mondo. Solo Cisco dispone delle credenziali per scrivere a Docker Hub. I nodi mesh video possono raggiungere Docker Hub utilizzando le credenziali di sola lettura per scaricare i container per gli aggiornamenti.
|
Aspetti da tenere presenti
Tenere presenti le seguenti informazioni sul nodo mesh video e sul funzionamento della stessa una volta eseguita la registrazione nell'organizzazione Webex:
Quando distribuisci un nuovo nodo mesh video, l'app Webex e il dispositivo registrato su Webex non riconosceranno il nuovo nodo per un massimo di 2 ore. I client verificano la raggiungibilità del cluster durante l'avvio, una modifica di rete o la scadenza della cache. Puoi attendere 2 ore o, come soluzione, riavviare l'app Webex o riavviare il dispositivo di sala o da scrivania Webex. Successivamente, l'attività di chiamata viene acquisita nei report mesh video in Control Hub.
Un nodo mesh video si registra in una singola organizzazione Webex; non è un dispositivo multitenant.
Per comprendere cosa utilizza e cosa non utilizza il nodo mesh video, vedere la tabella in Client e dispositivi che utilizzano il nodo mesh video.
Il nodo mesh video può connettersi al sito Webex o al sito Webex di un altro cliente o partner. Ad esempio, il sito A ha distribuito un cluster di nodi mesh video e l'ha registrato con il dominio example1.webex.com. Se gli utenti nel Sito Effettuano Una chiamata di accesso a mymeeting@example1.webex.com, utilizzano il nodo mesh video e si può creare una cascata. Se gli utenti nel sito A chiamano yourmeeting@esempio2.webex.com, gli utenti del sito A utilizzeranno il nodo mesh video locale e si connetteranno alla riunione sull'organizzazione Webex del sito B.
Operazioni successive
Per registrare nodi aggiuntivi, ripetere questa procedura.
Se è disponibile un aggiornamento, si consiglia di applicarlo il prima possibile. Per eseguire l'aggiornamento, effettuare le seguenti operazioni:
I dati di provisioning vengono trasferiti al cloud Webex dal team di sviluppo di Cisco su canali protetti. I dati di provisioning sono firmati. Per i container, i dati di provisioning contengono nome, checksum, versione e così via. Il nodo mesh video ottiene anche i dati di provisioning dal cloud Webex su canali protetti.
Una volta ricevuti i dati di provisioning dal nodo mesh video, il nodo esegue l'autenticazione con credenziali di sola lettura e scarica il contenitore con checksum e nome specifici e aggiorna il sistema. Ciascun contenitore in esecuzione sul nodo mesh video ha un nome immagine e un checksum. Questi attributi vengono caricati nel cloud Webex utilizzando canali protetti.
Abilitazione della qualità del servizio (QoS) per il nodo mesh video
Operazioni preliminari
Apportare le modifiche necessarie alla porta del firewall coperte nel diagramma e nella tabella. Vedere Porte e protocolli utilizzati dal mesh video.
Per abilitare i nodi mesh video per la QoS, i nodi devono essere online. I nodi in modalità di manutenzione o stati non in linea sono esclusi quando si abilita questa impostazione.
1 | Dalla vista cliente in https://admin.webex.com, andare a , fare clic su Modifica impostazioni nella scheda mesh video. | ||
2 | Scorrere fino a Qualità del servizio e fare clic su Abilita. Quando questa opzione è abilitata, viene visualizzato l'intervallo di porte ampio e discreto (determinato dalla configurazione del controllo chiamate locale) utilizzato per audio e video per client/endpoint SIP locali e cascata intracluster con contrassegni DSCP univoci:.
Tutto il traffico SIP e a cascata dai nodi mesh video è contrassegnato con EF per l'audio e AF41 per il video. Gli intervalli di porte discrete vengono utilizzati come porte di origine per la propagazione a catena di contenuti multimediali in altri nodi mesh video e nodi multimediali cloud nonché porte di origine e di destinazione per contenuti multimediali client SIP. Le app Webex Teams e il contenuto multimediale a cascata continuano a utilizzare la porta condivisa di destinazione di 5004 e la rampa porta 50000–53000.
Viene visualizzato un messaggio di stato che mostra quali nodi sono abilitati uno ad uno per l'intervallo di porte QoS. Puoi fare clic su Rivedi nodi in sospeso per visualizzare un elenco di nodi in sospeso per la QoS. L'abilitazione di questa impostazione può richiedere fino a 2 ore, in base al traffico di chiamate sui nodi. | ||
3 | Se la QoS non è completamente abilitata entro 2 ore, aprire un caso con il supporto per ulteriori indagini. I nodi vengono riavviati e vengono aggiornati con il nuovo intervallo di porte. |
Se si decide di disabilitare l'impostazione, viene visualizzato l'intervallo di porte ridotto e consolidato utilizzato per audio e video (34000–34999). Tutto il traffico dai nodi mesh video (SIP, a cascata, traffico cloud e così via) ottiene una singola marcatura di AF41.
Verifica degli intervalli di porte del nodo mesh video con lo strumento Reflector nell'interfaccia Web
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e un client attraverso uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
Scaricare una copia del client Reflector Tool (uno script Python) da https://github.com/CiscoDevNet/webex-video-mesh-reflector-client.
Affinché lo script funzioni correttamente, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 | Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 | Attendi che il nodo visualizzi lo stato 'Pronto per manutenzione' in Control Hub. |
3 | Aprire l'interfaccia del nodo mesh video Webex. Per istruzioni, vedere Gestione del nodo mesh video dall'interfaccia Web. |
4 | Scorrere fino a Reflector Tool, quindi avviare TCP Reflector Server o UDP Reflector Server, a seconda del protocollo che si desidera utilizzare. |
5 | Fare clic su Start Reflector Server, quindi attendere che il server si avvii correttamente. Viene visualizzato un avviso all'avvio del server. |
6 | Da un sistema (ad esempio, un PC) su una rete che si desidera raggiungere dai nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client mostra un messaggio non riuscito se le porte richieste non sono aperte: |
7 | Risolvere eventuali problemi di porta sul firewall, quindi eseguire di nuovo i passaggi precedenti. |
8 | Esegui il client con |
Configurazione del nodo mesh video per l'integrazione proxy
Utilizzare questa procedura per specificare il tipo di proxy che si desidera integrare con un mesh video. Se si sceglie un proxy di ispezione trasparente o un proxy esplicito, è possibile utilizzare l'interfaccia del nodo per caricare e installare il certificato radice, controllare la connessione del proxy e risolvere eventuali problemi potenziali.
Operazioni preliminari
Vedere Supporto proxy per il mesh video per una panoramica delle opzioni proxy supportate.
1 | Inserire l'URL di impostazione mesh video | ||||||||||
2 | Vai su Trust Store & Proxy, quindi scegli un'opzione:
Seguire i passaggi successivi per un controllo trasparente o un proxy esplicito. | ||||||||||
3 | Fare clic su Carica un certificato principale o un certificato dell'entità finale, quindi individuare e scegliere il certificato principale per il proxy di ispezione esplicito o trasparente. Il certificato viene caricato ma non ancora installato poiché è necessario riavviare il nodo per installare il certificato. Fare clic sulla freccia in base al nome dell'emittente del certificato per ottenere ulteriori dettagli o fare clic su Elimina se si è commesso un errore e si desidera ricaricare il file. | ||||||||||
4 | Per un controllo trasparente o proxy espliciti, fare clic su Verifica connessione proxy per verificare la connettività di rete tra il nodo mesh video e il proxy. Se il test di connessione non riesce, viene visualizzato un messaggio di errore che mostra il motivo e come è possibile correggere il problema. | ||||||||||
5 | Una volta superato il test di connessione, per il proxy esplicito, attivare il tasto di alternanza per indirizzare tutte le richieste 443 https della porta da questo nodo attraverso il proxy esplicito. Questa impostazione richiede 15 secondi per avere effetto. | ||||||||||
6 | Fare clic su Installa tutti i certificati nell'archivio attendibilità (viene visualizzato ogni volta che è stato aggiunto un certificato radice durante l'impostazione del proxy) o su Riavvia (viene visualizzato se non è stato aggiunto alcun certificato radice), leggere il prompt e fare clic su Installa se si è pronti. Il nodo si riavvia entro pochi minuti. | ||||||||||
7 | Una volta riavviato il nodo, eseguire di nuovo l'accesso, se necessario, quindi aprire la pagina Panoramica per controllare i controlli di connettività e assicurarsi che siano tutti in stato verde. Il controllo della connessione proxy verifica solo un sottodominio di webex.com. Se si verificano problemi di connettività, un problema comune è che alcuni dei domini cloud elencati nelle istruzioni di installazione vengono bloccati sul proxy. |
Integrazione di mesh video con flusso attività controllo chiamate
Configurare i trunk SIP per indirizzare la chiamata in ingresso SIP per le riunioni Webex su mesh video. I dispositivi SIP non supportano la raggiungibilità diretta, pertanto è necessario utilizzare la configurazione Unified CM o VCS Expressway per stabilire una relazione tra i dispositivi SIP locali e i cluster mesh video.
Operazioni preliminari
Vedere Modelli Di Distribuzione Per Mesh Video e Cisco Unified Communications Manager per conoscere gli esempi di distribuzione comuni.
Il mesh video supporta TCP o TLS tra la segnalazione Unified CM e SIP. SIP TLS non è supportato per VCS Expressway.
In Unified CM, ciascun trunk SIP può supportare fino a 16 destinazioni mesh video (indirizzi IP).
In Unified CM, le porte in ingresso sul profilo di sicurezza SIP Trunk possono essere predefinite (profilo trunk SIP non protetto).
Mesh video supporta 2 percorsi di indirizzamento: sitename.webex.com e meet.ciscospark.com. Gli altri percorsi di indirizzamento non sono supportati.
Mesh video supporta 3 percorsi di indirizzamento: webex.com (per brevi indirizzi video), nomesito.webex.com e meet.ciscospark.com. Gli altri percorsi di indirizzamento non sono supportati.
Quando si utilizza il formato dell'indirizzo video breve ( meeting@webex.com ), il nodo mesh video gestisce sempre la chiamata. Il nodo gestisce la chiamata anche se la chiamata è a un sito con mesh video abilitato.
Scegliere una di queste opzioni, in base all'ambiente di controllo delle chiamate e ai requisiti di sicurezza:
|
Configurazione dell'indirizzamento del traffico Unified CM Secure TLS SIP per mesh video
1 | Creare un profilo SIP per i cluster mesh video: | ||
2 | Aggiungi un nuovo profilo di sicurezza trunk SIP per i cluster mesh video: | ||
3 | Aggiungi un nuovo trunk SIP per puntare ai cluster mesh video:
| ||
4 | Creare un trunk SIP per indicare un Expressway per failover cloud Webex.
| ||
5 | Crea un nuovo gruppo di indirizzamento per le chiamate ai cluster mesh video: | ||
6 | Per l'overflow sul cloud, creare un nuovo gruppo di indirizzamento per le chiamate a Expressway: | ||
7 | Creare un nuovo elenco di indirizzamento per le chiamate ai cluster mesh video ed Expressway: | ||
8 | Creare un percorso di indirizzamento SIP per il formato di composizione dell'indirizzo video breve per le riunioni Webex: Con la funzione di chiamata dell'indirizzo video breve, gli utenti non devono più ricordare il nome del sito Webex per accedere a una riunione o un evento Webex utilizzando un sistema video. Possono accedere più rapidamente alla riunione poiché devono conoscere solo il numero della riunione o dell'evento. | ||
9 | Creare un percorso di indirizzamento SIP per il sito Webex: | ||
10 | Creare un percorso di indirizzamento SIP per le riunioni dell'app Webex (compatibilità con le versioni precedenti): |
Configurazione dell'indirizzamento del traffico SIP TCP di Unified CM per il mesh video
1 | Creare un profilo SIP per i cluster mesh video: | ||
2 | Aggiungi un nuovo profilo di sicurezza trunk SIP per i cluster mesh video: | ||
3 | Aggiungi un nuovo trunk SIP per puntare ai cluster mesh video:
| ||
4 | Creare un nuovo trunk SIP per puntare a un Expressway.
| ||
5 | Crea un nuovo gruppo di indirizzamento per le chiamate ai cluster mesh video: | ||
6 | Per l'overflow sul cloud, creare un nuovo gruppo di indirizzamento per le chiamate a Expressway: | ||
7 | Creare un nuovo elenco di indirizzamento per le chiamate ai cluster mesh video ed Expressway: | ||
8 | Creare un percorso di indirizzamento SIP per il formato di composizione dell'indirizzo video breve per le riunioni Webex: Con la funzione di chiamata dell'indirizzo video breve, gli utenti non devono più ricordare il nome del sito Webex per accedere a una riunione o un evento Webex utilizzando un sistema video. Possono accedere più rapidamente alla riunione poiché devono conoscere solo il numero della riunione o dell'evento. | ||
9 | Creare un percorso di indirizzamento SIP per il sito Webex: | ||
10 | Crea un percorso di indirizzamento SIP per le riunioni dell'app Webex: |
Configurare il routing del traffico SIP TCP Expressway per il mesh video
1 | Crea una zona che punta ai cluster mesh video: |
2 | Crea sequenze di chiamata per cluster mesh video per siti Webex: |
3 | Creare un client trasversale e una coppia di zone che punti al cloud Expressway per failover: |
4 | Creare una regola di ricerca di fallback nella zona client trasversale che porta a Expressway-E: |
5 | Da Expressway-E, vai a Nuovo e aggiungere la zona Webex. . Fare clic suNelle versioni precedenti alla X8.11, è stata creata una nuova zona DNS per questo scopo. |
6 | Creare una sequenza di chiamata per Expressway cloud: |
7 | Per i dispositivi SIP registrati su Expressway-C, aprire l'indirizzo IP del dispositivo in un browser, andare a Impostazione, scorrere fino a SIP e scegliere Standard dal menu a discesa Tipo . |
Catene di certificati di scambio tra nodi mesh video e Unified CM
Completare uno scambio di certificati per stabilire la fiducia bidirezionale tra le interfacce mesh video e Unified CM. Con la configurazione del trunk sicuro, i certificati consentono al traffico SIP crittografato e al contenuto multimediale SRTP nella propria organizzazione da Unified CM attendibili di atterrare sui nodi mesh video attendibili.
In un ambiente raggruppato, è necessario installare certificati CA e server su ciascun nodo singolarmente. |
Operazioni preliminari
Per motivi di sicurezza, si consiglia di utilizzare un certificato firmato CA sui nodi mesh video anziché il certificato autofirmato predefinito del nodo.
1 | Aprire l'interfaccia del nodo mesh video (indirizzo IP/impostazione, ad esempio, | ||||
2 | Andare a Certificati server e richiedere e caricare un certificato e una coppia di chiavi come necessario: | ||||
3 | In un'altra scheda del browser, da Cisco Unified OS Administration, andare a Trova, quindi scegliere il nome del file del certificato o la Certificate Trust List (CTL) e fare clic su Scarica. . Immettere i criteri di ricerca e fare clic suSalva il file Unified CM in un punto facile da ricordare e lascia aperta l'istanza Unified CM nella scheda del browser. | ||||
4 | Tornare alla scheda dell'interfaccia del nodo mesh video, fare clic su Archivio attendibilità e proxy, quindi scegliere un'opzione:
Un nodo mesh video registrato su cloud si spegne cortesemente, in attesa fino a 2 ore per la fine di qualsiasi chiamata. Per installare il certificato CallManager.pem, il nodo viene riavviato automaticamente. Quando torna online, viene visualizzato un prompt quando il certificato CallManager.pem viene installato sul nodo mesh video. È quindi possibile ricaricare la pagina per visualizzare il nuovo certificato. | ||||
5 | Tornare alla scheda Amministrazione del sistema operativo Cisco Unified e fare clic su Carica certificato/catena di certificati. Scegliere il nome del certificato dall'elenco a discesa Scopo certificato, selezionare il file scaricato dall'interfaccia del nodo mesh video, quindi fare clic su Apri. | ||||
6 | Per caricare il file sul server, fare clic su Carica file. Se si sta caricando una catena di certificati, è necessario caricare tutti i certificati nella catena.
|
Abilitazione della crittografia multimediale per i cluster mesh video e organizzazione
Utilizzare questa procedura per attivare la crittografia multimediale per la propria organizzazione e i singoli cluster mesh video. Questa impostazione forza un'impostazione TLS end-to-end ed è necessario disporre di un trunk SIP TLS sicuro su Unified CM che punta ai nodi mesh video.
Impostazioni | Risultato |
---|---|
Unified CM è configurato con un trunk sicuro e questa impostazione Video Mesh Control Hub non è abilitata. | Chiamate non riuscite. |
Unified CM non è configurato con un trunk sicuro e questa impostazione di Video Mesh Control Hub è abilitata. | Le chiamate non avranno esito negativo ma torneranno in modalità non protetta. |
Gli endpoint Cisco devono anche essere configurati con un profilo di sicurezza e una negoziazione TLS per il funzionamento della crittografia end-to-end. In caso contrario, le chiamate vengono riversate sul cloud dagli endpoint non configurati con TLS. Si consiglia di abilitare questa funzione solo se tutti gli endpoint possono essere configurati per utilizzare TLS. |
Operazioni preliminari
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Impostazioni nella scheda mesh video. |
2 | Scorrere fino a Crittografia multimediale e attivare l'impostazione. Questa impostazione rende obbligatoria la crittografia su tutti i canali multimediali che passano attraverso i nodi mesh video nella tua organizzazione. Tenere presente la tabella precedente e le note di attenzione per le situazioni in cui le chiamate potrebbero non riuscire e per le funzioni richieste per la crittografia end-to-end. |
3 | Fare clic su Mostra tutto e ripetere le seguenti operazioni su ciascun cluster mesh video che si desidera abilitare per il traffico SIP sicuro. |
Abilitazione del mesh video per il sito Webex
Per utilizzare supporti ottimizzati per il nodo mesh video per una riunione Webex a tutti i dispositivi e l'app Webex a cui accedere, questa configurazione deve essere abilitata per il sito Webex. L'abilitazione di questa impostazione collega il mesh video alle istanze delle riunioni nel cloud e consente la propagazione a catena dai nodi mesh video. Se questa impostazione non è abilitata, l'app e i dispositivi Webex non utilizzeranno il nodo mesh video per le riunioni Webex.
1 | Dalla vista cliente in https://admin.webex.com, andare a , fare clic sul sito Webex dalla scheda Riunioni, quindi fare clic su Impostazioni |
2 | Accedere alle Impostazioni comuni facendo clic su Servizio > Riunione > Impostazioni sito. Da Impostazioni comuni, fare clic su Cloud Collaboration Meeting Rooms (CMR), scegliere Video Mesh per Media Resource Type, quindi fare clic su Salva in basso. Questa impostazione collega il mesh video e le istanze delle riunioni nel cloud e consente la propagazione a catena dai nodi mesh video. L'impostazione deve essere popolata in tutto l'ambiente dopo 15 minuti. Le riunioni Webex che iniziano dopo questa modifica verranno inserite nella nuova impostazione. Se si lascia questo campo impostato su Cloud (opzione predefinita), tutte le riunioni vengono ospitate nel cloud e il nodo mesh video non viene utilizzato. |
Assegnazione di sale riunioni di collaborazione agli utenti dell'app Webex
Verificare l'esperienza di riunione sull'endpoint sicuro
Utilizzare questa procedura per verificare che gli endpoint siano registrati in modo sicuro e che venga visualizzata l'esperienza di riunione corretta.
1 | Accedere a una riunione dall'endpoint protetto. |
2 | Verificare che l'elenco dell'elenco riunioni venga visualizzato sul dispositivo. Questo esempio mostra come appare l'elenco delle riunioni su un endpoint con un pannello touch: |
3 | Durante la riunione, accedere alle informazioni della conferenza Webex da Dettagli chiamata . |
4 | Verificare che la sezione Crittografia mostri il file Digitare come AES-128 e il Stato come Attivato . |
Analisi mesh video
La funzionalità di analisi fornisce informazioni su come utilizzare i nodi e i cluster mesh video locali nell'organizzazione Webex. Con i dati cronologici nella vista delle metriche, è possibile gestire in modo più efficace le risorse mesh video monitorando la capacità, l'utilizzo e la disponibilità delle risorse locali. È possibile utilizzare queste informazioni per prendere decisioni sull'aggiunta di altri nodi mesh video a un cluster o sulla creazione di nuovi cluster, ad esempio. L'analisi del mesh video è disponibile in Control Hub sotto
.Per facilitare l'analisi dei dati nell'organizzazione, è possibile eseguire lo zoom dei dati visualizzati nel grafico e isolare un periodo di tempo specifico. Per la funzionalità di analisi, è anche possibile compilare report con taglie e dadi per mostrare dettagli più dettagliati.
L'analisi dei mesh video e i report di risoluzione dei problemi mostrano i dati nel fuso orario impostato per il browser locale. |
Analisi
L'analisi del mesh video fornisce una tendenza a lungo termine (fino a 3 mesi di dati) nelle categorie di coinvolgimento, utilizzo delle risorse e utilizzo della larghezza di banda.
Monitoraggio in diretta
La scheda di monitoraggio in diretta fornisce una vista in tempo reale dell'attività nella tua organizzazione: fino a 1 minuto di aggregazione e la possibilità di visualizzare le ultime 4 ore o 24 ore su tutti i cluster o su cluster specifici. Questa scheda in Control Hub viene aggiornata automaticamente, ogni 1 minuto per le ultime 4 ore e ogni 10 minuti per le ultime 24 ore.
Accesso, filtro e salvataggio dei report di monitoraggio in diretta mesh video
I report di monitoraggio in diretta del mesh video sono disponibili nella pagina Risoluzione dei problemi di Control Hub ( https://admin.webex.com), una volta che il mesh video è attivo e dispone di un cluster con almeno un nodo mesh video registrato.
1 | Dalla vista cliente in https://admin.webex.com, scegliere Analisi, quindi fare clic su mesh video sul lato superiore destro dello schermo.
| ||||
2 | Dal tasto di alternanza a sinistra, scegli un'opzione per filtrare la distanza di tempo che desideri mostrare ai dati.
| ||||
3 | Interagire con i grafici utilizzando le seguenti opzioni come necessario:
| ||||
4 | Una volta filtrati i dati nei report, fare clic su Altro
|
Accesso, filtro e salvataggio dell'analisi mesh video
I report metrici del mesh video sono disponibili nella pagina Analisi di Control Hub ( https://admin.webex.com), una volta che il mesh video è attivo e dispone di un cluster con almeno un nodo mesh video registrato.
1 | Dalla vista cliente in https://admin.webex.com, scegliere Analisi, quindi fare clic su mesh video sul lato superiore destro dello schermo. | ||||||
2 | Fare clic su una categoria, a seconda del tipo di dati che si sta cercando:
| ||||||
3 | Dall'elenco a discesa a destra, scegliere un'opzione per ridurre la distanza nel tempo che si desidera mostrare i dati.
| ||||||
4 | Interagire con le tabelle o i grafici delle ciambelle utilizzando le seguenti opzioni come necessario:
| ||||||
5 | Una volta filtrati i dati nei report, fare clic su Altro
| ||||||
6 | Cancella tutti i filtri dalla barra dei filtri se desideri ripristinare la vista di analisi. |
Analisi disponibile per mesh video
Per informazioni dettagliate sulle analisi disponibili in Control Hub, vedi la sezione Mesh video di Analisi per il portfolio Cloud Collaboration.
Strumento di monitoraggio per mesh video
Lo strumento Monitoraggio in Control Hub consente all'organizzazione di monitorare lo stato della distribuzione di mesh video. È possibile eseguire i seguenti test su nodi mesh video, cluster o entrambi per ottenere risultati per parametri specifici.
Test di segnalazione - Verifica se la segnalazione SIP e la segnalazione multimediale si verificano tra il nodo mesh video e i servizi multimediali cloud Webex .
Test a cascata - Verifica se è possibile stabilire una propagazione a catena tra il nodo mesh video e i servizi multimediali cloud Webex .
Test di raggiungibilità - Verifica se il nodo mesh video può raggiungere le porte di destinazione per i flussi multimediali nei servizi multimediali cloud Webex . Verifica inoltre se il nodo mesh video è in grado di comunicare con i cluster cloud associati ai contenitori multimediali attraverso tali porte.
Quando si esegue un test, lo strumento crea una riunione simulata. Al termine del test, viene visualizzato un risultato positivo o negativo con suggerimenti per la risoluzione dei problemi in linea nel report. È possibile pianificare l'esecuzione periodica del test o eseguirlo su richiesta. Per ulteriori informazioni, vedere Monitoraggio dell'integrità dei supporti per mesh video .
Eseguire un test immediato
Utilizzare questa procedura per eseguire un test della raggiungibilità e del monitoraggio dell'integrità dei file multimediali su richiesta su nodi mesh video e/o cluster registrati nell'organizzazione di Control Hub. I risultati vengono acquisiti in Control Hub e aggregati ogni 6 ore a partire dalle 00:00 UTC.
1 | Accedere a Control Hub , quindi andare a . | ||
2 | Fare clic su Configura test , fare clic Prova ora , quindi selezionare i nodi e/o i cluster che si desidera testare.
| ||
3 | Fare clic su Eseguire il test . |
Operazioni successive
I risultati vengono visualizzati nella pagina Panoramica dello strumento di monitoraggio in Control Hub. Per impostazione predefinita, i risultati di tutti i test vengono visualizzati insieme. Fare clic su Segnalazione , Cascata , o Raggiungibilità per filtrare i risultati in base al test specifico.
I punti sulla tempistica con il dispositivo di scorrimento mostrano i risultati dei test aggregati per l'intera organizzazione. Le tempistiche a livello di cluster mostrano i risultati aggregati per ciascun cluster.
La tempistica potrebbe visualizzare date in formato USA. Modifica la lingua nelle impostazioni del profilo per visualizzare le date nel formato locale. |
Passare il mouse sui punti della tempistica per visualizzare i risultati del test. È inoltre possibile visualizzare i risultati dettagliati del test per ciascun nodo. Fare clic su un punto della tempistica a livello di cluster per visualizzare i risultati dettagliati.
I risultati vengono visualizzati in un riquadro laterale e suddivisi in Segnalazione, Cascata e Raggiungibilità. È possibile visualizzare se il test è stato eseguito correttamente, se è stato ignorato o se il test non è riuscito. Insieme ai risultati vengono visualizzati anche i codici di errore con possibili correzioni.
Utilizzare l'interruttore fornito per visualizzare le percentuali di successo di vari parametri sotto forma di tabella.
Un test saltato, un guasto parziale o un guasto non è fondamentale, a meno che non si verifichi in modo continuativo per un determinato periodo di tempo. |
Configurare i test periodici
Utilizzare questa procedura per configurare e avviare test periodici di raggiungibilità e di monitoraggio dell'integrità dei supporti. Questi test vengono eseguiti ogni 6 ore per impostazione predefinita. È possibile eseguire questi test a livelli a livello di cluster, specifici di cluster o specifici di nodo. I risultati vengono acquisiti in Control Hub e aggregati ogni 6 ore a partire dalle 00:00 UTC.
1 | Accedere a Control Hub , quindi andare a . |
2 | Fare clic su Configura test , fare clic Test periodico , quindi selezionare i nodi e/o i cluster che si desidera testare. |
3 | Scegli un'opzione:
|
4 | Fai clic su Avanti. |
5 | Rivedere l'elenco di cluster e nodi per eseguire i test periodici. Se si è soddisfatti, fare clic Configura per pianificare la configurazione corrente. |
Operazioni successive
I risultati vengono visualizzati nella pagina Panoramica dello strumento di monitoraggio in Control Hub. Per impostazione predefinita, i risultati di tutti i test vengono visualizzati insieme. Fare clic su Segnalazione , Cascata , o Raggiungibilità per filtrare i risultati in base al test specifico.
I punti sulla tempistica con il dispositivo di scorrimento mostrano i risultati dei test aggregati per l'intera organizzazione. Le tempistiche a livello di cluster mostrano i risultati aggregati per ciascun cluster.
La tempistica potrebbe visualizzare date in formato USA. Modifica la lingua nelle impostazioni del profilo per visualizzare le date nel formato locale. |
Passare il mouse sui punti della tempistica per visualizzare i risultati del test. È inoltre possibile visualizzare i risultati dettagliati del test per ciascun nodo. Fare clic su un punto della tempistica a livello di cluster per visualizzare i risultati dettagliati.
I risultati vengono visualizzati in un riquadro laterale e suddivisi in Segnalazione, Cascata e Raggiungibilità. È possibile visualizzare se il test è stato eseguito correttamente, se è stato ignorato o se il test non è riuscito. Insieme ai risultati vengono visualizzati anche i codici di errore con possibili correzioni.
Utilizzare l'interruttore fornito per visualizzare le percentuali di successo di vari parametri sotto forma di tabella.
Un test saltato, un guasto parziale o un guasto non è fondamentale, a meno che non si verifichi in modo continuativo per un determinato periodo di tempo. |
Abilitazione del video HD 1080p per i dispositivi SIP locali nelle riunioni con nodo mesh video
Questa impostazione consente alla tua organizzazione di preferire video ad alta definizione 1080p per endpoint SIP registrati in locale, con una permuta di capacità di riunione inferiore. Un nodo mesh video deve organizzare la riunione. I partecipanti possono utilizzare video 1080p 30fps a condizione che:
Sono tutti all'interno della rete aziendale.
Stanno utilizzando un dispositivo SIP registrato in locale ad alta definizione.
L'impostazione si applica a tutti i cluster contenenti nodi mesh video.
I dispositivi registrati sul cloud continuano a inviare e ricevere flussi a 1080p, indipendentemente dall'attivazione o disattivazione di questa impostazione. |
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Impostazioni nella scheda mesh video. |
2 | Attiva Qualità video. Se questa impostazione è disattivata, l'impostazione predefinita è 720 p. |
Per le risoluzioni video supportate dall'app Webex, vedere Specifiche video per chiamate e riunioni.
Riunioni private
La funzione di riunione privata migliora la sicurezza della riunione eseguendo l'interruzione del servizio multimediale in locale. Quando si pianifica una riunione privata, il contenuto multimediale termina sempre sui nodi mesh video all'interno della rete aziendale senza cascata di cloud.
Come mostrato qui, le riunioni private non trasferiscono mai il contenuto multimediale sul cloud. Il contenuto multimediale termina interamente sui cluster mesh video. I cluster mesh video possono essere collegati in cascata solo l'uno con l'altro.
È possibile prenotare un cluster mesh video per le riunioni private. Quando il cluster prenotato è pieno, il contenuto multimediale della riunione privata viene trasferito in cascata agli altri cluster mesh video. Quando il cluster prenotato è pieno, le riunioni private e non private condividono le risorse dei cluster restanti.
Le riunioni non private non utilizzano cluster riservati, riservando tali risorse per le riunioni private. Se una riunione non privata esaurisce le risorse sulla rete, viene eseguita la propagazione a catena sul cloud Webex.
L'app Webex con l'esperienza Webex con funzionalità complete abilitata non è compatibile con mesh video. Per informazioni dettagliate, vedi Client e dispositivi che utilizzano il nodo mesh video. |
Supporto e limitazioni per le riunioni private
Mesh video supporta le riunioni private come segue:
Le riunioni private sono disponibili su Webex versione 40.12 e successive.
Solo le riunioni pianificate possono utilizzare il tipo di riunione privata. Per informazioni dettagliate, vedere l'articolo Pianificazione di una riunione privata Cisco Webex.
Le riunioni private non sono disponibili per le riunioni con funzionalità complete avviate o a cui si è partecipato dall'app Webex.
È possibile utilizzare qualsiasi dispositivo attualmente supportato dal mesh video.
I nodi possono utilizzare qualsiasi immagine corrente: 72vCPU e 23vCPU.
La logica delle riunioni private non crea lacune nelle metriche. Raccogliamo le stesse metriche per Control Hub come per le riunioni non private.
Poiché alcuni utenti non attivano questa funzione, i report di analisi per le riunioni private non vengono visualizzati se la tua organizzazione non dispone di una riunione privata tra 90 giorni.
Le riunioni private supportano la lavagna a 1 Via da un endpoint video.
Limiti
Le riunioni private presentano le seguenti limitazioni:
Le riunioni private supportano solo VoIP per l'audio. Non supportano Webex Edge Audio o PSTN.
Non puoi utilizzare una sala riunioni personale per una riunione privata.
Le riunioni private non supportano le funzioni Webex che richiedono una connessione al cloud, ad esempio, registrazione cloud, trascrizione e Webex Assistant.
Non puoi accedere a una riunione privata da un sistema video registrato su cloud non autenticato, anche uno che è stato accoppiato all'app Webex.
Uso delle riunioni private come tipo di riunione predefinito
In Control Hub, puoi specificare che le riunioni future pianificate per la tua organizzazione siano riunioni private.
1 | Dalla vista cliente in https://admin.webex.com, andare a . |
2 | Fare clic su Modifica impostazioni dalla scheda mesh video . Scorrere fino a Riunioni private e abilitare l'impostazione. |
3 | Salvare la modifica. |
Quando abiliti questa impostazione, si applica a tutte le riunioni per la tua organizzazione, anche a quelle pianificate in precedenza.
(Opzionale) Prenotazione di un cluster per le riunioni private
Le riunioni private e non private di solito utilizzano le stesse risorse mesh video. Tuttavia, poiché le riunioni private devono mantenere i media locali, non possono impostare overflow sul cloud quando le risorse locali sono esaurite. Per ridurre tale possibilità, è possibile impostare un cluster mesh video per organizzare solo riunioni private.
In Control Hub, configura il cluster esclusivamente per l'organizzazione di riunioni private. Questa impostazione impedisce alle riunioni non private di utilizzare tale cluster. Riunioni private predefinite per l'uso di tale cluster. Se il cluster esaurisce le risorse, le riunioni private vengono trasmesse in cascata solo agli altri cluster mesh video.
Si consiglia di predisporre un cluster privato per gestire il picco di utilizzo previsto dalle riunioni private.
Non puoi utilizzare il formato dell'indirizzo video breve (meet@your_site) se prenoti tutti i cluster mesh video per riunioni private. Queste chiamate attualmente non riescono senza un messaggio di errore corretto. Se lasci alcuni cluster non riservati, le chiamate con il formato di indirizzo video breve possono connettersi attraverso tali cluster. |
1 | Dalla vista cliente in https://admin.webex.com, andare a e fai clic su Mostra tutto sulla scheda mesh video. |
2 | Selezionare il cluster mesh video dall'elenco e fare clic su Modifica impostazioni cluster. |
3 | Scorrere fino a Riunioni private e abilitare l'impostazione. |
4 | Salvare la modifica. |
Messaggi di errore per le riunioni private
Questa tabella elenca i possibili errori che gli utenti possono visualizzare quando accedono a una riunione privata.
Messaggio di errore | Azione utente | Motivo |
---|---|---|
Accesso alla rete esterna negato È necessario essere sulla rete aziendale per partecipare alla riunione privata. I dispositivi Webex accoppiati che si trovano al di fuori della rete aziendale non possono accedere alla riunione; in tale scenario, provare a collegare il laptop, il dispositivo mobile alla rete aziendale e accedere alla riunione in modalità non abbinata. | Un utente esterno accede dalla rete aziendale senza VPN o MRA. | Per accedere a una riunione privata, gli utenti esterni devono accedere alla rete aziendale attraverso una VPN o MRA. |
Un utente esterno è su VPN, ma è accoppiato a un dispositivo non autenticato. | Il contenuto multimediale del dispositivo non esegue il tunnel nella rete aziendale attraverso la VPN. Il dispositivo non può accedere a una riunione privata. Al contrario, dopo essersi connessi alla VPN, l'utente remoto deve accedere a una riunione privata in modalità dispositivo non abbinato dal client desktop o mobile. | |
Nessun cluster disponibile I cluster che ospitano questa riunione privata sono al massimo della capacità, irraggiungibili, offline o non registrati. Contatta l'amministratore IT per assistenza. | Un utente si trova sulla rete aziendale (in sede o da remoto tramite VPN), ma non può accedere a una riunione privata. | I cluster mesh video sono:
|
Non autorizzato Non si è autorizzati a partecipare a questa riunione privata in quanto non si è membri dell'organizzazione organizzatore. Contatta l'Organizzatore della riunione. | Un utente di un'organizzazione diversa dall'organizzazione organizzatore tenta di accedere alla riunione privata. | Solo gli utenti appartenenti all'organizzazione organizzatore possono accedere a una riunione privata. |
Un dispositivo di un'organizzazione diversa dall'organizzazione organizzatore tenta di accedere alla riunione privata. | Solo i dispositivi appartenenti all'organizzazione organizzatore possono accedere a una riunione privata. |
Mantenere i file multimediali su mesh video per tutte le riunioni Webex esterne
Quando i file multimediali vengono eseguiti attraverso i nodi mesh video locali, si ottengono prestazioni migliori e si utilizza meno larghezza di banda Internet.
Nelle versioni precedenti, si controllava l'uso del mesh video per le riunioni solo per i siti interni. Per le riunioni organizzate su siti Webex esterni, tali siti controllavano se il mesh video poteva essere esteso a Webex. Se un sito esterno non consente la propagazione a catena di mesh video, i file multimediali utilizzano sempre i nodi cloud Webex .
Con l'impostazione Preferisci mesh video per tutte le riunioni Webex esterne, se il sito Webex dispone di nodi mesh video disponibili, i file multimediali passano attraverso tali nodi per le riunioni organizzate su siti Webex esterni. Questa tabella riassume il funzionamento dei partecipanti alle riunioni Webex :
L'impostazione è... | Riunione sul sito Webex interno con Cascate mesh video abilitate | Riunione sul sito Webex interno con cascate di mesh video disabilitate | Riunione su sito Webex esterno con Cascate mesh video abilitate | Riunione su sito Webex esterno con cascate di mesh video disabilitate |
---|---|---|---|---|
Abilitato | Media utilizza i nodi mesh video. | Media utilizza nodi cloud. | Media utilizza i nodi mesh video. | Media utilizza i nodi mesh video. |
Disabilitato | Media utilizza i nodi mesh video. | Media utilizza nodi cloud. | Media utilizza i nodi mesh video. | Media utilizza nodi cloud. |
Questa impostazione è disattivata per impostazione predefinita, in modo da mantenere il funzionamento delle versioni precedenti. In queste versioni, il mesh video non veniva trasferito a Webex e i partecipanti partecipavano attraverso i nodi cloud Webex .
1 | Nella vista cliente inhttps://admin.webex.com , andare a e fare clic Mostra tutto nella scheda mesh video. |
2 | Selezionare il cluster di mesh video nell'elenco e fare clic Modifica impostazioni . |
3 | Scorrere fino a Preferisci mesh video per tutte le Webex Meetings esterne e abilitare l'impostazione. |
4 | Salvare la modifica. |
Ottimizza l'utilizzo della distribuzione mesh video
È possibile visualizzare tutti i client sui cluster mesh video per una migliore esperienza utente tramite mesh video. Se la capacità del cluster mesh video è temporaneamente diminuita o se è stato aumentato l'utilizzo, è possibile ottimizzare l'utilizzo del cluster mesh video controllando quali tipi di client atterrano sui cluster mesh video. Ciò consente di gestire efficacemente la capacità esistente fino a quando non è possibile aggiungere altri nodi per soddisfare la domanda.
Vedi il portale Analisi in Control Hub per comprendere l'utilizzo, l'utilizzo, il reindirizzamento e le tendenze di overflow. In base a queste tendenze, è possibile, ad esempio, scegliere di far arrivare i client desktop o i dispositivi SIP sui cluster mesh video e di far arrivare i client mobili sui nodi cloud Webex. Rispetto ai client mobili, i client desktop e i dispositivi SIP supportano una risoluzione più elevata, hanno schermi più grandi e utilizzano più larghezza di banda e puoi ottimizzare l'esperienza utente per i partecipanti utilizzando tali tipi di client.
È inoltre possibile ottimizzare la capacità dei cluster e massimizzare l'esperienza utente avendo i tipi di client utilizzati dalla maggior parte dei clienti sui cluster mesh video.
1 | Accedi a Control Hub, quindi seleziona . - oppure - Selezionare . |
2 | In Impostazioni inclusione tipo di client, tutti i tipi di client sono controllati per impostazione predefinita. Deselezionare i tipi di client che si desidera escludere dall'uso dei cluster mesh video. Questi cluster sono ospitati sui nodi cloud Webex. |
3 | Fai clic su Salva. |
Annulla registrazione nodo mesh video
1 | Dalla vista cliente in https://admin.webex.com, andare a . |
2 | Fare clic su Visualizza tutto sulla scheda mesh video. |
3 | Dall'elenco delle risorse, vai al cluster appropriato e scegli il nodo. |
4 | Fare clic su .Viene visualizzato un messaggio che richiede di confermare che si desidera eliminare il nodo. |
5 | Dopo aver letto e compreso il messaggio, fare clic su Annulla registrazione nodo. |
Sposta nodo mesh video
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi scegliere Visualizza tutto sulla scheda mesh video. |
2 | Dall'elenco, selezionare il nodo che si desidera spostare, quindi fare clic su Azioni (puntini di sospensione verticali). |
3 | Seleziona Sposta nodo. |
4 | Scegli il pulsante di opzione appropriato per il punto in cui desideri spostare il nodo:
|
5 | Fare clic su Sposta nodo. Il nodo viene spostato nel nuovo cluster.
|
Impostazione della pianificazione di aggiornamento del cluster mesh video
È possibile impostare una pianificazione di aggiornamento specifica o utilizzare la pianificazione predefinita delle ore 3. Daily Stati Uniti: America/Los Angeles. È possibile scegliere di posticipare un aggiornamento futuro, se necessario.
Gli aggiornamenti software per il mesh video vengono eseguiti automaticamente a livello di cluster, per garantire che tutti i nodi utilizzino sempre la stessa versione del software. Gli aggiornamenti vengono eseguiti in base alla pianificazione di aggiornamento per il cluster. Quando diventa disponibile un aggiornamento software, è possibile aggiornare manualmente il cluster prima dell'ora di aggiornamento pianificata.
Operazioni preliminari
Gli aggiornamenti urgenti vengono applicati non appena sono disponibili. |
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Visualizza tutto nella scheda mesh video. | ||
2 | Fare clic su una risorsa multimediale, quindi fare clic su Modifica impostazioni cluster. | ||
3 | Nella pagina Impostazioni, scorrere fino a Aggiorna, quindi scegliere l'ora, la frequenza e il fuso orario per la pianificazione di aggiornamento.
| ||
4 | (Opzionale) Se necessario, fare clic su Rinvia per rinviare l'aggiornamento una volta, fino alla finestra successiva. Sotto il fuso orario, vengono visualizzate la successiva data e ora di aggiornamento disponibili. |
- Miglioramento del funzionamento
-
Il nodo effettua richieste periodiche al cloud per verificare se è disponibile un aggiornamento.
Il cloud non rende disponibile l'aggiornamento finché non arriva la finestra di aggiornamento del cluster. Quando arriva la finestra di aggiornamento, la successiva richiesta di aggiornamento periodico del nodo al cloud fornisce le informazioni sull'aggiornamento.
Il nodo esegue il pull degli aggiornamenti su un canale sicuro.
I servizi esistenti vengono disattivati correttamente per interrompere l'indirizzamento delle chiamate in ingresso al nodo. L'aggraziato arresto consente anche di completare le chiamate esistenti (fino a 2 ore).
L'aggiornamento viene installato.
Il cloud attiva solo l'aggiornamento per una percentuale di nodi in un cluster alla volta.
Elimina cluster mesh video
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fai clic su Visualizza tutto. | ||
2 | Dall'elenco delle risorse, scorrere fino alla risorsa mesh video che si desidera eliminare, quindi fare clic su Modifica impostazioni cluster.
| ||
3 | Fare clic su Elimina cluster, quindi sceglierne uno:
|
Disattiva mesh video
Operazioni preliminari
Prima di disattivare il mesh video, verrà annullata la registrazione di tutti i nodi mesh video.
1 | Dalla vista cliente in https://admin.webex.com, andare a , scegli Impostazioni sulla scheda mesh video. |
2 | Fare clic su Disattiva. |
3 | Esamina l'elenco dei cluster e leggi l'esclusione di responsabilità nella finestra di dialogo. |
4 | Selezionare la casella di controllo per confermare di aver compreso questa azione e fare clic su Disattiva nella finestra di dialogo. |
5 | Quando si è pronti a disattivare il mesh video, fare clic su Disattiva servizio. La disattivazione rimuove tutti i nodi e i cluster di mesh video. Mesh video non più configurato. |
Risoluzione dei problemi di registrazione del nodo mesh video
Questa sezione contiene possibili errori che è possibile riscontrare durante la registrazione del nodo mesh video nel cloud Webex e le operazioni consigliate per correggerli.
Impossibile risolvere il dominio
Questo messaggio viene visualizzato se le impostazioni DNS configurate sul nodo mesh video non sono corrette.
Accedere alla console del nodo mesh video e verificare che le impostazioni DNS siano corrette.
Impossibile connettersi al sito utilizzando la porta 443 tramite SSL
Questo messaggio viene visualizzato se il nodo mesh video non riesce a connettersi al cloud Webex.
Assicurarsi che la rete consenta la connettività sulle porte richieste per il mesh video. Per informazioni dettagliate, vedere Porte e protocolli utilizzati dal mesh video.
Integrazione ThousandEyes con Video Mesh
La piattaforma mesh video è ora integrata con l'agente ThousandEyes che ti consente di eseguire il monitoraggio end-to-end nel tuo ecosistema digitale ibrido. Questa integrazione offre una vasta gamma di test di monitoraggio della rete che aprono visibilità in aree come proxy, gateway e router. I problemi in qualsiasi punto dell'infrastruttura di rete di un cliente possono essere ridotti e diagnosticati con maggiore precisione, migliorando l'efficienza della loro distribuzione.
Vantaggi dell'integrazione ThousandEyes
- Fornisce diversi tipi di test tra cui scegliere. È possibile configurare uno o più test appropriati per l'applicazione o la risorsa che si desidera monitorare.
- Consente di impostare soglie di test specifiche per i requisiti.
- I risultati del test sono disponibili tramite l'app web ThousandEyes e l'API ThousandEyes in tempo reale.
- Maggiore visibilità nella risoluzione dei problemi: i clienti possono identificare l'origine di un problema nella propria rete, riducendo i tempi di risoluzione.
Abilitazione di ThousandEyes per mesh video
Utilizzare questa procedura per abilitare l'agente ThousandEyes per la distribuzione mesh video.
1 | Da Control Hub, fai clic su Hybrid sul lato inferiore sinistro dello schermo. | ||
2 | Fare clic su Modifica impostazioni nella scheda mesh video . | ||
3 | Scorrere fino all'integrazione ThousandEyes. Il tasto di alternanza verrà disabilitato per impostazione predefinita. Fare clic sul tasto di alternanza per abilitarlo. | ||
4 | Fare clic su Profilo utente ThousandEyes, si apre il portale Web ThousandEyes, accedere utilizzando le credenziali di amministrazione. | ||
5 | Viene visualizzato un pannello laterale con il token Gruppo account. | ||
6 | Fare clic sull’icona di visualizzazione, quindi fare clic su Copy (Copia).
| ||
7 | Tornare alla scheda Control Hub, incollare il token nel campo Token agente. | ||
8 | Fai clic su Attiva; ThousandEyes è ora abilitato per la distribuzione mesh video. |
Operazioni successive
- Dopo 5 minuti, torna alla pagina Web ThousandEyes, fai clic su Agenti cloud ed aziendali, quindi su Impostazioni agente. È necessario essere in grado di visualizzare tutti i nodi elencati come agenti in Agenti aziendali. Se gli agenti non vengono visualizzati, controllare la scheda Integrazione ThousandEyes su Control Hub per la presenza di messaggi di errore.
- Se viene visualizzato un messaggio di errore, fare clic su Attiva/disattiva, quindi su Disattiva. Ripetere le operazioni per abilitare l'agente ThousandEyes, assicurandosi che il token di gruppo dell'account corretto sia copiato e incollato nel campo Token agente.
Attualmente, i test ThousandEyes non supportano i nodi mesh video dietro un proxy. |
Configurazione di test con ThousandEyes
Test di rete – Da agente a agente
Il test di rete agente-agente consente agli utenti di ThousandEyes di avere agenti ThousandEyes alle due estremità di un percorso monitorato, consentendo il test del percorso in una o in entrambe le direzioni: da un'origine all'altra o da un'origine all'altra. Per informazioni dettagliate su come configurare un test agente-agente, vedere Panoramica del test agente-agente.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test server SIP
I test dei server SIP facilitano le misurazioni della rete, la raccolta dei dati BGP e, soprattutto, la disponibilità del servizio SIP e i test delle prestazioni rispetto all'infrastruttura VoIP basata su SIP.
Per informazioni dettagliate su come configurare un test server SIP, vedere Impostazioni test server SIP.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test flusso RTP
Un test di flusso RTP crea un flusso dati vocale simulato tra due agenti ThousandEyes che agiscono come agenti utente VoIP. I pacchetti RTP vengono inviati tra uno o più agenti e un agente di destinazione, utilizzando UDP come protocollo di trasporto, per ottenere le metriche MOS (Mean Opinion Score), perdita di pacchetti, scarti, latenza e variazione ritardo pacchetti (PDV). Le metriche prodotte sono metriche unidirezionali (da fonte a destinazione). Il test di flusso RTP fornisce le opzioni di porta del server, durata della chiamata, dimensione del buffer di de-jitter e configurazione del codec.
Per informazioni dettagliate sulla configurazione di un test di flusso RTP, vedere Impostazioni di test flusso RTP.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test dell'URL del server HTTP Webex
Questo test monitora la pagina di destinazione principale a cui si connettono gli utenti quando accedono a Webex. Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test server DNS Webex autorevole
Questo test viene utilizzato per assicurarsi che il dominio Webex si stia risolvendo correttamente sia internamente che esternamente. Quando si utilizzano agenti Enterprise, aggiornare il campo Server DNS per utilizzare i server con nome interno. Se si utilizzano agenti cloud per la visibilità esterna, utilizzare il pulsante Cerca server per compilare automaticamente i server con nomi esterni autorevoli. Questo esempio mostra gli agenti cloud che risolvono cisco.webex.com. Sarà necessario aggiornarlo al dominio della propria organizzazione.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
'
Gestione del nodo mesh video dall'interfaccia Web
Prima di apportare modifiche di rete ai nodi mesh video registrati sul cloud, è necessario utilizzare Control Hub per attivarli in modalità di manutenzione. Per ulteriori informazioni e una procedura da seguire, vedere Spostamento di un nodo in modalità di manutenzione.
La modalità di manutenzione è destinata esclusivamente a preparare un nodo per lo spegnimento o il riavvio in modo da poter apportare alcune modifiche alle impostazioni di rete (DNS, IP, FQDN) o prepararsi alla manutenzione dell'hardware come la sostituzione di RAM, disco rigido e così via. Gli aggiornamenti non si verificano quando un nodo viene messo in modalità di manutenzione. |
Quando si mette un nodo in modalità di manutenzione, viene eseguito un arresto agile dei servizi di chiamata (smette di accettare nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti). Lo scopo dell'arresto graduale dei servizi di chiamata è consentire il riavvio o l'arresto del nodo senza provocare chiamate interrotte.
Panoramica su come accedere al mesh video
È possibile aprire l'interfaccia Web in uno dei seguenti modi:
Se sei un amministratore completo e hai già registrato il nodo nel cloud, puoi accedere al nodo da Control Hub.
Dalla vista cliente in https://admin.webex.com, andare a . Nella sezione Risorse della scheda mesh video, fare clic su Visualizza tutto. Fare clic sul cluster, quindi fare clic sul nodo a cui si desidera accedere. Fare clic su Vai a nodo.
Solo un amministratore completo per la propria organizzazione Webex può utilizzare questa funzione. Gli altri amministratori, inclusi i partner e gli amministratori completi esterni, non dispongono del Vai a nodo opzione per le risorse mesh video.
In una scheda del browser, passare a
<IP address>/setup
, ad esempio,https://192.0.2.0/setup
. Inserisci le credenziali di amministrazione impostate per il nodo, quindi fai clic su Accedi.Se l'account amministratore è stato disabilitato, questo metodo non è disponibile. Vedere la sezione "Disabilita o riabilita l'account amministratore locale dall'interfaccia Web".
La panoramica è la pagina predefinita e contiene le seguenti informazioni:
Stato chiamata: fornisce il numero di chiamate in corso attraverso il nodo.
Dettagli nodo: fornisce il tipo di nodo, l'immagine del software, la versione del software, la versione del sistema operativo, lo stato QoS e lo stato della modalità di manutenzione.
Stato nodo: fornisce i dati di utilizzo (CPU, memoria, disco) e lo stato del servizio (servizio di gestione, servizio di messaggistica, sincronizzazione NTP).
Impostazioni di rete: fornisce informazioni sulla rete: nome host, interfaccia, IP, gateway, DNS, NTP e se è abilitato il dual IP.
Dettagli di registrazione: fornisce lo stato di registrazione, il nome dell'organizzazione, l'ID organizzazione, il cluster del nodo e l'ID cluster.
Connettività cloud: esegue una serie di test dal nodo al cloud Webex e alle destinazioni di terze parti a cui il nodo deve accedere per essere eseguito correttamente.
Vengono eseguiti tre tipi di test: risoluzione DNS, tempo di risposta del server e larghezza di banda.
I test DNS convalidano che il nodo possa risolvere un determinato dominio. Questo report di test non è riuscito se il server non risponde entro 10 secondi. Viene visualizzato come "Superato" con un "colore di avviso" arancione se il tempo di risposta è compreso tra 1,5 e 10 secondi. I controlli DNS periodici sul nodo generano allarmi se il tempo di risposta DNS è superiore a 1,5 secondi.
I test di connessione confermano che il nodo può connettersi a un particolare URL HTTPS e ricevere una risposta (risposte diverse da errori proxy o gateway sono accettate come prova di connessione).
L'elenco dei test eseguiti dalla pagina di panoramica non è completo e non include test websocket.
Il nodo invia allarmi se i processi di chiamata non possono completare le connessioni websocket al cloud o connettersi ai servizi correlati alla chiamata.
Accanto a ciascun test viene visualizzato un risultato Superato o Non superato; è possibile passare il mouse su questo testo per visualizzare ulteriori informazioni su ciò che è stato controllato quando il test è stato eseguito.
Come mostrato nella schermata seguente, le notifiche di allarme possono essere visualizzate anche nel pannello laterale, se eventuali allarmi sono stati generati dal nodo. Queste notifiche identificano potenziali problemi sul nodo e forniscono suggerimenti su come risolverli o risolverli. Se non sono stati generati allarmi, il pannello di notifica non viene visualizzato.
Configurazione delle impostazioni di rete dall'interfaccia Web del nodo mesh video
Se la topologia di rete cambia, è possibile utilizzare l'interfaccia Web per ciascun nodo mesh video Webex e modificare le impostazioni di rete. Si consiglia di modificare le impostazioni di rete ma è comunque possibile salvare le modifiche nel caso si apportino modifiche alla rete dopo aver modificato le impostazioni del nodo mesh video Webex.
1 | Aprire l'interfaccia del nodo mesh video Webex. | ||
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. | ||
3 | Modificare le seguenti impostazioni per Configurazione organizzatore e rete come necessario:
| ||
4 | Fare clic su Salva configurazione organizzatore e rete e una volta visualizzato il popup che indica che il nodo deve essere riavviato, fare clic su Salva e Riavvia. Durante il salvataggio, tutti i campi vengono convalidati sul lato server. Gli avvisi visualizzati generalmente indicano che il server non è raggiungibile o una risposta valida non è stata restituita quando viene richiesto, ad esempio se il nome FQDN non è risolvibile utilizzando gli indirizzi del server DNS forniti. È possibile scegliere di salvare ignorando l'avviso ma le chiamate non funzioneranno fino a quando il nome di dominio completo non riesce a risolvere il DNS configurato sul nodo. Un altro possibile stato di errore è se l'indirizzo del gateway non è nella stessa subnet dell'indirizzo IP. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. | ||
5 | Modificare le seguenti impostazioni per i server NTP in base alle necessità:
| ||
6 | Fare clic su Salva server NTP.
Se il server NTP è un nome di dominio completo e non risolvibile, viene restituito un avviso. Se il nome di dominio completo del server NTP viene risolto ma non è possibile interrogare l'IP risolto per l'ora NTP, viene restituito un avviso. |
Impostazione Dell'Interfaccia Di Rete Esterna Dall'interfaccia Web del nodo mesh video
Se la topologia di rete cambia, è possibile utilizzare l'interfaccia Web per ciascun nodo mesh video Webex e modificare le impostazioni di rete. È possibile che venga visualizzata un'avvertenza sulla modifica delle impostazioni di rete. Tuttavia, è possibile salvare comunque le modifiche nel caso si apportino modifiche alla rete dopo aver modificato le impostazioni del nodo mesh video Webex.
È possibile configurare l'interfaccia di rete esterna se si sta distribuendo il nodo mesh video nel DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno).
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Attiva Abilita rete esterna e fai clic su Ok per abilitare le opzioni dell'indirizzo IP esterno sul nodo. |
5 | Immettere i valori Indirizzo IP esterno, Subnet mask esterna e Gateway esterno. |
6 | Fare clic su Salva configurazione rete esterna. |
7 | Fare clic su Salva e Riavvia per confermare la modifica. Il nodo viene riavviato per abilitare il doppio indirizzo IP, quindi configura automaticamente le regole di indirizzamento statico di base. Queste regole determinano che il traffico da e verso un indirizzo IP di classe privata utilizza un'interfaccia interna; il traffico da e verso un indirizzo IP di classe pubblica utilizza un'interfaccia esterna. Successivamente, puoi creare le tue regole di indirizzamento: ad esempio, se devi configurare una sostituzione e consentire l'accesso a un dominio esterno dall'interfaccia interna. |
8 | In caso di errori, fare clic su OK per chiudere la finestra di dialogo dell'errore, correggere gli errori e fare clic su Salva configurazione rete esterna di nuovo. |
Operazioni successive
Per convalidare la configurazione dell'indirizzo IP interno ed esterno, eseguire le operazioni descritte in Esegui un ping dall'interfaccia Web del nodo mesh video.
Testare una destinazione esterna (ad esempio, cisco.com). In caso di successo, i risultati mostrano che è stato eseguito l'accesso alla destinazione dall'interfaccia esterna.
Testare un indirizzo IP interno; se la procedura va a buon fine, i risultati mostrano che è stato eseguito l'accesso all'indirizzo dall'interfaccia interna.
Aggiunta di regole di indirizzamento interne ed esterne dall'interfaccia Web del nodo mesh video
In una distribuzione con doppia interfaccia di rete (NIC), è possibile ottimizzare l'indirizzamento per i nodi mesh video aggiungendo regole di indirizzamento definite dall'utente per interfacce esterne e interne. I percorsi predefiniti vengono aggiunti ai nodi, ma è possibile effettuare eccezioni, ad esempio subnet esterne o indirizzi host a cui è necessario accedere attraverso l'interfaccia interna oppure subnet interne o indirizzi host a cui è necessario accedere dall'interfaccia esterna. Effettuare le seguenti operazioni secondo necessità.
Operazioni preliminari
1 | Aprire l'interfaccia del nodo mesh video Webex. | ||
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. Se è stata configurata la rete esterna, viene visualizzata la scheda Regole di indirizzamento. | ||
3 | Fare clic sulla scheda Regole di indirizzamento. La prima volta che si apre questa pagina, le regole di indirizzamento del sistema predefinite vengono visualizzate nell'elenco. Per impostazione predefinita, tutto il traffico interno passa attraverso l'interfaccia interna e il traffico esterno attraverso l'interfaccia esterna. È possibile aggiungere sostituzioni manuali a queste regole nei passaggi successivi. | ||
4 | Per aggiungere una regola, fare clic su Aggiungi regola di indirizzamento, quindi scegliere una delle seguenti opzioni:
| ||
5 | Fare clic su Aggiungi regola di indirizzamento. Quando si aggiunge ciascuna regola, queste vengono visualizzate nell'elenco delle regole di indirizzamento, classificate come regole definite dall'utente. | ||
6 | Per eliminare una o più regole definite dall'utente, selezionare la casella di controllo nella colonna a sinistra delle regole, quindi fare clic su Elimina regole di indirizzamento.
|
Le regole di instradamento personalizzato possono creare potenziali conflitti con altri instradamenti. Ad esempio, è possibile definire una regola che blocca la connessione SSH all'interfaccia del nodo mesh video. In tal caso, effettuare una delle seguenti operazioni, quindi rimuovere o modificare la regola di indirizzamento:
|
Configurazione della rete di container dall'interfaccia Web del nodo mesh video
Il nodo mesh video riserva un intervallo di subnet per l'uso interno del nodo. L'intervallo predefinito è 172.17.42.0–172.17.42.63. I nodi non rispondono al traffico dei nodi mesh video esterno proveniente da questo intervallo. È possibile utilizzare la console del nodo per modificare l'indirizzo IP del bridge del container per evitare conflitti con altri dispositivi nella rete.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Modificare i valori relativi a Indirizzo IP container e Subnet mask container, in base alle esigenze, quindi fare clic su Salva configurazione rete container. |
5 | Fare clic su Salva e Riavvia per confermare la modifica. |
6 | In caso di errori, fare clic su OK per chiudere la finestra di dialogo dell'errore, correggere gli errori e fare clic su Salva configurazione di rete contenitore di nuovo. |
Impostazione delle dimensioni MTU dell'interfaccia di rete
Tutti i nodi mesh video Webex dispongono di rilevamento MTU percorso (PMTU) abilitato per impostazione predefinita. Con PMTU, il nodo può rilevare problemi MTU e modificare automaticamente la dimensione dell'MTU. Quando il PMTU non riesce a causa di problemi del firewall o di rete, il nodo può avere problemi di connettività al cloud perché i pacchetti più grandi dell'MTU cadono. L'impostazione manuale di una dimensione MTU inferiore può risolvere questo problema.
Operazioni preliminari
Se hai già registrato il nodo, devi impostarlo in modalità di manutenzione prima di poter modificare le impostazioni MTU.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Nella sezione Interface MTU Settings, immettere un valore MTU compreso tra 1280 e 9000 byte nei campi applicabili. Se è stata abilitata l'interfaccia esterna, è possibile impostare separatamente le dimensioni dell'interfaccia MTU interna ed esterna. |
Operazioni successive
Se si mette il nodo in modalità di manutenzione per modificare l'MTU, disattivare la modalità di manutenzione.
Abilitazione o disabilitazione della memorizzazione nella cache DNS
Se le risposte DNS ai nodi mesh video richiedono regolarmente più di 750 ms o se il centro TAC di Cisco lo consiglia, è possibile abilitare la memorizzazione nella cache DNS. Con la memorizzazione nella cache DNS attiva, il nodo memorizza localmente nella cache le risposte DNS . Con la cache, le richieste sono meno soggette a ritardi o timeout che possono portare a allarmi di connettività, interruzioni di chiamata o problemi di qualità della chiamata. La memorizzazione nella cache DNS può anche ridurre il carico sull'infrastruttura DNS .
Operazioni preliminari
Spostare il nodo in modalità manutenzione. Se lo stato della modalità di manutenzione è Attivato (le chiamate attive sono state completate o interrotte alla fine del periodo in sospeso), è possibile abilitare o disabilitare la memorizzazione nella cache DNS.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Nella sezione DNS Caching Configuration (Configurazione cache DNS), attivare o disattivare Enable DNS Caching (Abilita cache DNS). |
5 | Nella finestra di dialogo di conferma, fare clic su Salva e Riavvia. |
6 | Una volta riavviato il nodo, riaprire l'interfaccia del nodo mesh video Webex e verificare che i controlli di connettività abbiano esito positivo nella pagina Panoramica. |
Quando si abilita la memorizzazione nella cache DNS, le statistiche della cache DNS visualizzano le seguenti statistiche:
Statistica | Descrizione |
---|---|
Voci della cache | Il numero di risoluzioni DNS precedenti memorizzate dal server della cache DNS |
La cache colpisce | Il numero di volte dalla reimpostazione della cache in cui la cache ha gestito una richiesta DNS dal mesh video, senza interrogare il server DNS del cliente |
Errori nella cache | Il numero di volte dopo la reimpostazione della cache che il server DNS del cliente ha gestito una richiesta DNS dal mesh video anziché attraverso la cache |
Percentuale successo cache | La percentuale di richieste DNS dal mesh video gestite dalla cache senza interrogare il server DNS del cliente |
Query DNS in uscita del server cache | Il numero di query DNS effettuate dal server della cache DNS mesh video rispetto ai server DNS del cliente |
Query DNS in entrata server cache | Il numero di query DNS effettuate dal mesh video sul server della cache DNS interno |
Rapporto query in uscita/entrata | Il rapporto tra le query DNS effettuate dal mesh video rispetto al server DNS del cliente e le query effettuate dal mesh video rispetto al server della cache DNS interno |
Query in entrata al secondo | Il numero medio di query DNS al secondo effettuate dal mesh video rispetto al server di cache DNS interno |
Query in uscita al secondo | Il numero medio di query DNS al secondo effettuate dal mesh video contro i server DNS del cliente |
Latenza DNS in uscita [intervallo di tempo] | La percentuale di query DNS effettuate dal mesh video sui server DNS del cliente in cui il tempo di risposta è rientrato nell'intervallo di tempo descritto |
Utilizzare il pulsante Cancella cache DNS per reimpostare la cache DNS quando il centro TAC lo richiede. Dopo aver pulito la cache DNS, viene visualizzato un rapporto query in uscita-in entrata più alto man mano che la cache si riempie. Non è necessario posizionare il nodo in modalità di manutenzione per pulire la cache.
Operazioni successive
Spostare il nodo fuori dalla modalità manutenzione. Quindi, ripetere l'attività su qualsiasi altro nodo che richiede una modifica.
Carica certificati di sicurezza
Impostare una relazione di trust tra il nodo e un server esterno, ad esempio un server syslog.
In un ambiente raggruppato, è necessario installare certificati CA e server su ciascun nodo singolarmente. |
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Quando si configura TLS con un altro server, ad esempio un server syslog, si consiglia per motivi di sicurezza di utilizzare un certificato firmato CA sui nodi mesh video anziché il certificato autofirmato predefinito del nodo. Per creare e caricare il certificato e le coppie di tasti sul nodo mesh video, andare a Certificati server e seguire questa procedura: |
3 | Scegliere un'opzione in base alla firma del certificato CA del server esterno:
|
4 | Ottenere il certificato o l'elenco di certificati attendibili (CTL) utilizzati dal server esterno. Come per il certificato del nodo mesh video, salvare il file del server esterno in un punto facile da ricordare. |
5 | Tornare alla scheda dell'interfaccia del nodo mesh video Webex, fare clic su Archivio attendibilità e proxy, quindi scegliere un'opzione:
Un nodo mesh video registrato nel cloud attende fino a 2 ore per la fine di qualsiasi chiamata e si mette in uno stato inattivo temporaneo (quiesces). Per installare il certificato, il nodo deve essere riavviato e lo fa automaticamente. Quando torna online, viene visualizzato un prompt quando il certificato viene installato sul nodo mesh video, quindi è possibile ricaricare la pagina per visualizzare il nuovo certificato. |
6 | Ripetere il caricamento del certificato o della catena di certificati su ogni altro nodo mesh video nello stesso cluster. |
Generazione dei registri mesh video per il supporto
È possibile che venga richiesto di inviare i registri direttamente a Cisco oppure è possibile scaricarli da soli per allegarli a un caso. Utilizzare questa procedura dall'interfaccia Web per generare i registri e inviarli a Cisco o scaricarli da qualsiasi nodo mesh video. Il pacchetto di registri generato contiene registri multimediali, registri di sistema e registri di container. Il bundle fornisce informazioni utili per la connettività a Webex, problemi della piattaforma e impostazione chiamata o supporto, in modo che Cisco possa risolvere i problemi della distribuzione del nodo mesh video.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, quindi scegliere un'opzione accanto a Invia registri:
I registri generati vengono memorizzati storicamente sul nodo e rimangono sul nodo anche dopo i riavvii. Un identificatore di caricamento viene visualizzato nella pagina. Support utilizza questo valore per identificare i registri caricati. |
3 | Quando si apre un caso o si interagisce con il centro TAC di Cisco, includere il valore dell'identificativo di caricamento in modo che l'ingegnere del supporto possa accedere ai registri. Se il registro è stato inviato direttamente a Cisco, non è necessario caricare il bundle di registri nel caso TAC. |
Operazioni successive
Durante il caricamento dei registri in Cisco o il download, è possibile eseguire un'acquisizione di pacchetti dalla stessa schermata.
Generazione di acquisizioni di pacchetti mesh video per il supporto
È possibile eseguire un'acquisizione di pacchetti (PCAP) e inviarla a Cisco per un'ulteriore analisi. Un'acquisizione di pacchetti acquisisce un'istantanea dei pacchetti dati che passano attraverso le interfacce di rete del nodo. Una volta acquisiti e inviati i pacchetti, Cisco può analizzare l'acquisizione inviata e aiutare a risolvere i problemi di distribuzione del nodo mesh video.
Operazioni preliminari
La funzionalità di acquisizione dei pacchetti è destinata solo a scopi di debug. Se si esegue un'acquisizione di pacchetti su un nodo mesh video in diretta che ospita chiamate attive, l'acquisizione di pacchetti può influire sulle prestazioni del nodo e il file generato potrebbe essere sovrascritto. Ciò causa una perdita di dati acquisiti. Si consiglia di eseguire l'acquisizione dei pacchetti solo durante le ore di punta o quando il numero delle chiamate è inferiore a 3 sul nodo. |
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi. È possibile avviare l'acquisizione dei pacchetti e caricare i registri contemporaneamente. |
3 | (Opzionale) Nella sezione Acquisizione pacchetti, è possibile limitare l'acquisizione ai pacchetti su una specifica interfaccia, filtrare in base ai pacchetti da o verso determinati organizzatori o filtrare in base ai pacchetti su una o più porte. |
4 | Per iniziare il processo, attivare l'impostazione Start Packet Capture (Avvia acquisizione pacchetti). |
5 | Al termine, disattivare l'impostazione Avvia acquisizione pacchetti. |
6 | Scegli un'opzione:
Una volta caricata l'acquisizione di un pacchetto, nella pagina viene visualizzato un identificativo di caricamento. Il supporto utilizza questo valore per identificare l'acquisizione di pacchetti caricata. La dimensione massima per le acquisizioni di pacchetti è 2 GB. |
7 | Quando si apre un caso o si interagisce con il centro TAC di Cisco, includere il valore dell'identificatore di caricamento in modo che l'ingegnere del supporto possa accedere all'acquisizione dei pacchetti. |
Esecuzione di un ping dall'interfaccia Web del nodo mesh video
È possibile eseguire un ping dall'interfaccia Web del nodo mesh video. Questa operazione verifica una destinazione a cui si accede e visualizza se il nodo mesh video può raggiungerlo.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, scorrere fino a Ping, quindi immettere un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP in Prova connettività utilizzando Ping. |
3 | Fare clic su Ping. Il test viene eseguito e viene visualizzato un messaggio di ping di successo o di errore. Il test non ha un limite di timeout. Se si riceve un errore o se il test viene eseguito indefinitamente, controllare il valore di destinazione inserito e le impostazioni di rete. |
Esecuzione di un percorso di traccia dall'interfaccia Web mesh video
È possibile eseguire un traceroute dall'interfaccia Web del nodo mesh video. Questa operazione mostra l'indirizzamento dei pacchetti dal nodo verso la destinazione inserita. La visualizzazione delle informazioni di tracciamento della route consente di determinare perché una particolare connessione potrebbe essere scadente e può aiutare a identificare i problemi.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, scorrere fino a Traceroute, quindi immettere un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP sotto Traccia indirizzamento a organizzatore. Il test viene eseguito e viene visualizzato il messaggio di successo o di errore di traccia del percorso. Il test viene ripetuto per 16 secondi. In caso di errore o di timeout del test, controllare il valore di destinazione inserito e le impostazioni di rete. |
Verifica del server NTP dall'interfaccia Web del nodo mesh video
È possibile immettere un indirizzo FQDN o IP di un server NTP (Network Time Protocol) per confermare che il nodo mesh video può accedere al server. Questo test è utile se si notano problemi di sincronizzazione dei tempi e si desidera escludere la raggiungibilità del server NTP.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, scorrere fino a Controlla server NTP, quindi immettere un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP in Visualizza risposta query SNTP. Il test viene eseguito e viene visualizzato un messaggio di query riuscita o errore. Il test non ha un limite di timeout. Se si riceve un errore o se il test viene eseguito indefinitamente, controllare il valore di destinazione inserito e le impostazioni di rete. |
Identificazione dei problemi della porta con lo strumento Reflector nell'interfaccia Web
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e un client attraverso uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
Scaricare una copia del client Reflector Tool (uno script Python) da https://github.com/CiscoDevNet/webex-video-mesh-reflector-client.
Affinché lo script funzioni correttamente, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 | Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 | Attendi che il nodo visualizzi lo stato 'Pronto per manutenzione' in Control Hub. |
3 | Aprire l'interfaccia del nodo mesh video Webex. Per istruzioni, vedere Gestione del nodo mesh video dall'interfaccia Web. |
4 | Scorrere fino a Reflector Tool, quindi avviare TCP Reflector Server o UDP Reflector Server, a seconda del protocollo che si desidera utilizzare. |
5 | Fare clic su Start Reflector Server, quindi attendere che il server si avvii correttamente. Viene visualizzato un avviso all'avvio del server. |
6 | Da un sistema (ad esempio, un PC) su una rete che si desidera raggiungere dai nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client mostra un messaggio non riuscito se le porte richieste non sono aperte: |
7 | Risolvere eventuali problemi di porta sul firewall, quindi eseguire di nuovo i passaggi precedenti. |
8 | Esegui il client con |
Abilitazione dell'account utente di debug dall'interfaccia Web del nodo mesh video
Se il centro TAC di Cisco richiede l'accesso al nodo mesh video Webex, è possibile abilitare temporaneamente un account utente di debug in modo che il supporto possa eseguire ulteriori operazioni di risoluzione dei problemi.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, quindi attivare l'impostazione Abilita utente debug. Viene visualizzata una passphrase crittografata che è possibile fornire a Cisco TAC. |
3 | Copiare la passphrase, incollarla nel ticket di supporto o direttamente all'ingegnere del supporto, quindi fare clic su OK una volta salvata. |
L'account utente di debug è valido per 3 giorni, dopodiché scade.
Operazioni successive
È possibile disabilitare l'account prima della scadenza se si torna alla pagina Risoluzione dei problemi e si disattiva l'impostazione Abilita utente di debug.
Ripristino delle impostazioni di fabbrica di un nodo mesh video dall'interfaccia Web
Durante la pulizia dell'annullamento della registrazione, è possibile ripristinare le impostazioni di fabbrica del nodo mesh video dall'interfaccia Web. Questo passaggio rimuove qualsiasi configurazione effettuata mentre il nodo era attivo, ma non rimuove la voce di macchina virtuale. Successivamente, potresti voler registrare nuovamente questo nodo come parte di un altro cluster che costruisci da zero.
Operazioni preliminari
Devi utilizzare Control Hub per annullare la registrazione del nodo mesh video dal cluster registrato in Control Hub.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Risoluzione dei problemi, scorri fino a Ripristino delle impostazioni di fabbrica, quindi fai clic su Ripristina nodo. |
3 | Assicurarsi di aver compreso le informazioni nel messaggio di avviso visualizzato, quindi fare clic su Ripristina e Riavvia. Il nodo si riavvia automaticamente dopo il ripristino delle impostazioni di fabbrica. |
Disabilitazione o riabilitazione dell'account amministratore locale dall'interfaccia Web
Quando si installa un nodo mesh video Webex, inizialmente si esegue l'accesso utilizzando un account locale integrato con il nome utente "admin". Una volta registrato il nodo nel cloud Webex, è possibile utilizzare le credenziali di amministrazione dell'organizzazione Webex per gestire i nodi mesh video da Control Hub. In questo modo, i criteri dell'account amministratore e i processi di gestione applicabili a Control Hub si applicano anche ai nodi mesh video. Per un ulteriore controllo, puoi disabilitare l'account "admin" integrato in modo che Control Hub gestisca tutta l'autenticazione e la gestione degli amministratori.
Utilizzare questa procedura dopo aver registrato il nodo nel cloud per disabilitare (o riabilitare successivamente) l'account utente amministratore. Quando si disabilita l'account amministratore, è necessario utilizzare Control Hub per accedere all'interfaccia Web del nodo.
Solo un amministratore completo per la propria organizzazione Webex può utilizzare questa funzione. Gli altri amministratori, inclusi i partner e gli amministratori completi esterni, non dispongono del Vai a nodo opzione per le risorse mesh video. |
1 | Dalla vista cliente in https://admin.webex.com, andare a . | ||
2 | Nella sezione Risorse della scheda mesh video, fare clic su Visualizza tutto. | ||
3 | Fare clic sul cluster, quindi sul nodo a cui si desidera accedere. Fare clic su Vai a nodo. | ||
4 | Andare ad Amministrazione. | ||
5 | Disattivare Abilita accesso utente amministratore per disabilitare l'account o riabilitarlo.
| ||
6 | Nella schermata di conferma, fare clic su Disabilita o Abilita per completare la modifica. |
Una volta disabilitato l'utente amministratore, non è possibile accedere al nodo mesh video attraverso l'interfaccia utente Web o la CLI avviata da SSH. Tuttavia, è possibile accedere utilizzando le credenziali utente di amministrazione tramite una CLI avviata dalla console VMware ESXi.
Modifica della passphrase di amministrazione dall'interfaccia Web
Utilizzare questa procedura per modificare la passphrase (password) amministratore per il nodo mesh video Webex utilizzando l'interfaccia Web.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare ad Amministrazione e accanto a Modifica passphrase, fare clic su Modifica. |
3 | Immettere la passphrase corrente, quindi immettere un nuovo valore di passphrase in Nuova passphrase e Conferma nuova passphrase. |
4 | Fare clic su Salva passphrase. Viene visualizzato il messaggio "password modificata", quindi si torna alla schermata di accesso. |
5 | Eseguire l'accesso utilizzando il nuovo accesso amministratore e la password (password). |
Modifica dell'intervallo di scadenza della passphrase dall'interfaccia Web
Utilizzare questa procedura per modificare l'intervallo di scadenza passphrase predefinito di 90 giorni utilizzando l'interfaccia Web. Quando l'intervallo è attivo, viene richiesto di immettere una nuova passphrase quando si esegue l'accesso al nodo mesh video.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare ad Amministrazione e accanto a Modifica scadenza passphrase, immettere un nuovo valore per Intervallo scadenza (giorni) (fino a 365 giorni), quindi fare clic su Salva intervallo scadenza passphrase. Viene visualizzata una schermata con esito positivo, quindi è possibile fare clic su OK per terminare. |
La pagina Amministrazione mostra anche le date dell'ultima modifica della passphrase e della successiva scadenza della password.
Impostazione della registrazione esterna a un server syslog
Se si dispone di un server syslog, è possibile impostare il nodo mesh video Webex per accedere alle informazioni sull'audit trail del server esterno, ad esempio:
Dettagli sugli accessi dell'amministratore
Modifiche alla configurazione (incluso attivazione o disattivazione della modalità di manutenzione)
Aggiornamenti software
Il nodo aggrega i registri, se presenti, e li invia al server ogni dieci minuti.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare ad Amministrazione. |
3 | Accanto a Registrazione esterna, attiva Abilita registrazione esterna. |
4 | Per Dettagli server syslog, immettere l'indirizzo IP host o il nome di dominio completo e la porta syslog. Se il server non è risolvibile con DNS dal nodo, utilizzare un indirizzo IP nel campo Host. |
5 | Scegliere il protocollo: UDP o TCP. Per utilizzare la crittografia TLS, scegliere TCP, quindi attivare Abilita TLS. Accertarsi di caricare e installare anche i certificati di sicurezza necessari per la comunicazione TLS tra il nodo e il server syslog. Se non vengono installati certificati, il nodo utilizza per impostazione predefinita i certificati autofirmati. Per informazioni, vedere Caricamento dei certificati di sicurezza. |
6 | Fare clic su Salva configurazione registrazione esterna. |
Le proprietà del messaggio di registro seguono questo formato: Messaggio tag timestamp priorità nome host.
Proprietà | Descrizione |
---|---|
Priority | Il valore è sempre pari a 131, in base alla formula: Priorità = (Codice struttura * 8) + Gravità. Il codice della struttura è 16 per "local0". La gravità è 3 per "avviso". |
Indicazione di data e ora | Il formato di timestamp è "Mmm gg hh:mm:ss". |
Nome host | Nome host per il nodo mesh video. |
Tag | Il valore è sempre syslogAuditMsg. |
Messaggi | Il messaggio è una stringa JSON di almeno 1KB. La sua dimensione dipende dal numero di eventi aggregati nell'intervallo di dieci minuti. |
Ecco un messaggio di esempio:
{
"events": [
{
"event": "{\hostname\": \"test-machine\", \"event_type\": \"login_success\",
\"event_category\": \"node_events\", \"source\": \"mgmt\", \"session_data\":
{\"session_id\": \"j02wH5uFTKB22SqdYCrzPrqDWkXIAKCz\", \"referer\":
\"https://IP address/signIn.html?%2Fsetup\", \"url\":
\"https://IP address/api/v1/auth/signIn\", \"user_name\": \"admin\",
\"remote_address\": \"IP address\", \"user_agent\": \"Mozilla/5.0
(Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/87.0.4280.67 Safari/537.36\"}, \"event_data\": {\"type\": \"Conf_UI\"},
\"boot_id\": \"6738705b-3ae3-4978-8502-13b74983e999\", \"timestamp\":
\"2020-12-07 22:40:27 (UTC)\", \"uptime\": 358416.23, \"description\":
\"Log in to Console or Web UI successful\"}"
},
{
"event": "{\hostname\": \"test-machine\", \"event_type\":
\"software_update_completed\", \"event_category\": \"node_events\", \"source\":
\"mgmt\", \"event_data\": {\"release_tag\": \"2020.12.04.2332m\"}, \"boot_id\":
\"37a8d17a-69d8-4b8c-809d-3265aec56b53\", \"timestamp\":
\"2020-12-07 22:17:59 (UTC)\", \"uptime\": 137.61, \"description\":
\"Completed software update\"}"
}
]
}
Webhook per avvisi mesh video
Il mesh video supporta gli avvisi webhook che consentono agli amministratori dell'organizzazione di ricevere avvisi su eventi specifici. Gli amministratori possono scegliere di ricevere una notifica di eventi come overflows delle chiamate e reindirizzamenti delle chiamate, riducendo al minimo la necessità di accedere a Control Hub per monitorare la relativa distribuzione. Ciò si ottiene creando un abbonamento webhook in cui viene fornito un URL di destinazione dall'amministratore, a cui verranno inviati avvisi. L'uso di webhook per gli avvisi consente anche il monitoraggio dei parametri senza utilizzare le API degli sviluppatori associate.
I seguenti tipi di evento possono essere monitorati tramite webhook:
Reindirizzamenti chiamate cluster – Chiamate reindirizzate da un determinato cluster.
Overflows chiamate organizzazione – Overflows chiamate totali su cloud per un'organizzazione.
Crea un abbonamento webhook
1 | Accedere al portale per sviluppatori Cisco Webex utilizzando le credenziali di amministrazione. |
2 | Nel portale degli sviluppatori fare clic su Documentazione. |
3 | Dalla barra di scorrimento a sinistra, scorrere verso il basso e fare clic su Riferimento API completo. |
4 | Dalle opzioni che si espandono di seguito, scorrere verso il basso e fare clic su Webhooks > Crea un webhook. |
5 | Creare un abbonamento inserendo i seguenti parametri: |
nome: esempio – Avvisi webhook mesh video
targetUrl: esempio - https://10.1.1.1/webhooks
risorsa: videoAvvisiMesh
evento: attivato
di proprietà: organizzazione
L'URL inserito nel parametro targetUrl deve essere accessibile tramite Internet e disporre di un server configurato per accettare le richieste POST inviate da Webex Webhook. |
Impostazione delle configurazioni delle soglie con le API degli sviluppatori
È possibile impostare valori di soglia per gli eventi (overflows chiamata organizzazione e reindirizzamenti chiamata cluster) con le API degli sviluppatori mesh video. È possibile impostare un valore percentuale per le soglie al di sopra delle quali verrà attivato un avviso webhook. Ad esempio, se il valore di soglia è impostato su 20 per i overflow delle chiamate dell'organizzazione, viene inviato un avviso quando più del 20% delle chiamate viene overflow sul cloud.
Un set di 4 API è disponibile per l'impostazione e l'aggiornamento delle soglie nel portale per sviluppatori Cisco Webex e sono elencate di seguito:
Elenca configurazione soglia evento
Richiedi configurazione soglia evento
Aggiorna configurazione soglia evento
Reimposta configurazione soglia evento
Le API sono disponibili all'indirizzohttps://developer.webex.com/docs/api/v1/video-mesh .
Scenario 1 - Impostazione del valore di soglia per le chiamate dell'organizzazione superate
1 | Fare clic su List Event Threshold Configuration API (Elenca configurazione soglia evento). | ||
2 | Imposta | ||
3 | Si riceverà una risposta simile a quella mostrata di seguito.
| ||
4 | Copiare il valore nella | ||
5 | Incolla il valore nella
| ||
6 | Fare clic su Aggiorna API configurazione soglia evento. | ||
7 | Incollare la struttura JSON nel corpo dell'API di Aggiorna configurazione soglia evento. | ||
8 | Imposta | ||
9 |
Fai clic su Esegui; la tua soglia per i overflow delle chiamate dell'organizzazione verrà impostata sul nuovo valore. |
Operazioni successive
Se si desidera visualizzare la soglia impostata per un ID soglia evento particolare,
Fare clic su Get Event Threshold Configuration API (Ottieni configurazione soglia evento).
Incolla l'ID soglia evento nell'intestazione dell'API, fai clic su Esegui.
Il valore di soglia minima predefinito e il valore di soglia impostato verranno visualizzati nella risposta.
Scenario 2 - Impostazione del valore di soglia per le chiamate cluster reindirizzate
1 | Fare clic su List Event Threshold Configuration API (Elenca configurazione soglia evento). | ||
2 | Imposta | ||
3 | La risposta elencherà le configurazioni di tutti i cluster nell'organizzazione. | ||
4 |
Copiare il valore nella | ||
5 | Incolla il valore nella
| ||
6 | Fare clic su Aggiorna API configurazione soglia evento. | ||
7 | Incollare la struttura JSON nel corpo dell'API di Aggiorna configurazione soglia evento. | ||
8 | Imposta | ||
9 |
Fare clic su Esegui, la soglia per Chiamate cluster reindirizzate verrà impostato sul nuovo valore. |
Operazioni successive
Se si desidera visualizzare la soglia impostata per un ID soglia evento particolare,
Fare clic su Get Event Threshold Configuration API (Ottieni configurazione soglia evento).
Incolla l'ID soglia evento nell'intestazione dell'API, fai clic su Esegui.
Il valore di soglia minima predefinito e il valore di soglia impostato verranno visualizzati nella risposta.
Scenario 3 - Ripristino dei valori di soglia
1 | Fare clic su Reimposta API configurazione soglia evento. | ||
2 | Copia l'ID soglia evento di un cluster o dell'organizzazione e incollalo in
| ||
3 | Incollare la struttura JSON nel corpo e fare clic su Esegui. | ||
4 |
Il valore di soglia verrà impostato sul valore minimo predefinito. |
API di sviluppo mesh video
Le API sviluppatori mesh video sono un modo per recuperare analisi e monitorare i dati per le distribuzioni mesh video attraverso il portale per sviluppatori Webex. Le API sono disponibili su https://developer.webex.com/docs/api/v1/video-mesh. Un client di esempio è disponibile all'indirizzohttps://github.com/CiscoDevNet/video-mesh-api-client .
Software di demo nodo mesh video
Utilizzare il software di demo del nodo mesh video solo per scopi demo di base. Non aggiungere un nodo demo a un cluster di produzione esistente. Il cluster demo accetta meno chiamate rispetto alla produzione e scade 90 giorni dopo la registrazione nel cloud.
|
Scaricare l'immagine del software dimostrativo da questo collegamento.
Specifiche
Vedere Requisiti di sistema e piattaforma per il software del nodo mesh video per la configurazione basata su specifiche per il software del nodo mesh video.
Il software demo supporta un'interfaccia di rete singola o un'interfaccia di rete doppia.
Capacità
L'immagine demo non viene testata per la capacità. È necessario utilizzarlo solo per testare gli scenari di riunione di base. Vedere i casi d'uso che seguono per indicazioni.
Casi d'uso per il software di demo del nodo mesh video
- Supporti ancorati a locali
-
Distribuire e configurare il nodo con il software demo.
Eseguire una riunione che includa i seguenti partecipanti: un partecipante all'app Webex, un partecipante all'endpoint Webex e una Cisco Webex Board.
Al termine della riunione, dalla vista cliente in https://admin.webex.com, andare ad Analisi per accedere ai report mesh video. Nei report, è possibile vedere che i media sono rimasti in sede.
- Riunione con partecipanti cloud e locali
-
Esegui un'altra riunione con un paio di partecipanti Webex in sede e uno nel cloud.
Tieni presente che tutti i partecipanti possono accedere e partecipare alla riunione senza problemi.
Gestione del nodo mesh video dalla console
Prima di apportare modifiche di rete ai nodi mesh video registrati sul cloud, è necessario utilizzare Control Hub per attivarli in modalità di manutenzione. Per ulteriori informazioni e una procedura da seguire, vedere Spostamento di un nodo in modalità di manutenzione.
La modalità di manutenzione è destinata esclusivamente a preparare un nodo per lo spegnimento o il riavvio in modo da poter apportare alcune modifiche alle impostazioni di rete (DNS, IP, FQDN) o prepararsi alla manutenzione dell'hardware come la sostituzione di RAM, disco rigido e così via. Gli aggiornamenti non si verificano quando un nodo viene messo in modalità di manutenzione. |
Quando si mette un nodo in modalità di manutenzione, viene eseguito un arresto agile dei servizi di chiamata (smette di accettare nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti). Lo scopo dell'arresto graduale dei servizi di chiamata è consentire il riavvio o l'arresto del nodo senza provocare chiamate interrotte.
Modifica delle impostazioni di rete del nodo mesh video nella console
Se la topologia di rete cambia, è necessario aprire l'interfaccia della console per ciascun nodo mesh video e modificare le impostazioni di rete. È possibile che venga visualizzata un'avvertenza relativa alla modifica delle impostazioni di rete, ma è comunque possibile salvare le modifiche nel caso si apportino modifiche alla rete dopo aver modificato le impostazioni del nodo mesh video.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. Dopo l'impostazione iniziale delle impostazioni di rete e se il mesh video è raggiungibile, è possibile accedere all'interfaccia del nodo tramite shell protetta (SSH). | ||
2 | Dal menu principale della console del nodo mesh video, scegliere l'opzione 2 Modifica configurazione e fare clic su Seleziona. | ||
3 | Leggere la richiesta che le chiamate termineranno sul nodo mesh video, quindi fare clic su Sì. | ||
4 | Fare clic su Static, immettere l'indirizzo IP per l'interfaccia interna, Mask, Gateway e DNS valori per la rete.
| ||
5 | Inserire il server NTP della propria organizzazione o un altro server NTP esterno che può essere utilizzato nella propria organizzazione. Dopo aver configurato il server NTP e salvato le impostazioni di rete, è possibile seguire la procedura in Verifica stato del nodo mesh video dalla console per verificare che l'orario sia sincronizzato correttamente attraverso i server NTP specificati.
| ||
6 | (Opzionale) Modificare il nome host o il dominio, se necessario.
| ||
7 | Fare clic su Salva, quindi fare clic su Salva modifiche e riavvia. Durante il salvataggio, viene eseguita la convalida DNS se è stato fornito un dominio. Viene visualizzato un avviso se il nome host (FQDN) non è risolvibile utilizzando gli indirizzi del server DNS forniti. È possibile scegliere di salvare ignorando l'avviso, ma le chiamate non funzioneranno fino a quando il nome di dominio completo non riesce a risolvere il DNS configurato sul nodo. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. |
Modifica della passphrase dell'amministratore del nodo mesh video
Utilizzare questa procedura per modificare la passphrase amministratore (password) per il nodo mesh video nella console del nodo.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Aprire e accedere alla console VMware ESXi della VM per il nodo mesh video. |
3 | Nel menu principale, scegliere l’opzione 3 Gestisci passphrase amministratore, quindi 1 Modifica passphrase amministratore, quindi fare clic su Invio. |
4 | Leggere le informazioni sulla pagina della password scaduta, fare clic su Invio, quindi fare di nuovo clic dopo il messaggio di scadenza della password. |
5 | Premere Invia. |
6 | Una volta eseguita la disconnessione dalla console, tornare alla schermata di accesso, quindi accedere utilizzando l'accesso amministratore e la passphrase (password) scaduti. Viene richiesto di modificare la password.
|
7 | Per Vecchia password, immettere la passphrase corrente, quindi premere Invio. |
8 | Per Nuova password, immettere una nuova passphrase, quindi premere Invio. |
9 | Per immettere nuovamente la nuova password, digitare nuovamente la nuova passphrase, quindi premere Invio. Viene visualizzato il messaggio "password modificata", quindi si torna alla schermata di accesso.
|
10 | Eseguire l'accesso utilizzando il nuovo accesso amministratore e la password (password). |
Esecuzione di un ping dalla console del nodo mesh video
È possibile eseguire un ping dall'interfaccia della console del nodo mesh video. Questa operazione verifica una destinazione a cui si accede e visualizza se il nodo mesh video può raggiungerlo.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere Ping. |
3 | Nel campo ping, immettere un indirizzo di destinazione da testare, ad esempio un indirizzo IP o un nome host, quindi fare clic su OK. Il test viene eseguito e viene visualizzato un messaggio di ping di successo o di errore. Se si riceve un errore, controllare il valore di destinazione inserito e le impostazioni di rete. |
Abilitazione dell'account utente di debug attraverso la console
Se il supporto richiede l'accesso al nodo mesh video, è possibile utilizzare l'interfaccia della console per abilitare temporaneamente un account utente di debug in modo che il supporto possa eseguire ulteriori operazioni di risoluzione dei problemi sul nodo.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, andare a 4 Diagnostica, scegliere 2 Abilita account utente di debug e, dopo il prompt, fare clic su Sì. |
3 | Dopo aver visualizzato il messaggio che l'account utente di debug è stato creato correttamente, fare clic su OK per visualizzare la passphrase crittografata. Invierai la passphrase crittografata da supportare. Utilizzano questo account temporaneo e la passphrase decrittografata per accedere in modo sicuro al nodo mesh video per la risoluzione dei problemi. Questo account scade dopo 3 giorni oppure è possibile disabilitarlo al termine del supporto. |
4 | Selezionare l'inizio e la fine dei dati crittografati e copiarli nel ticket di supporto o nell'e-mail che si sta inviando al supporto. |
5 | Dopo aver inviato queste informazioni per il supporto, tornare alla console del nodo mesh video e premere un tasto qualsiasi per tornare al menu principale. |
Operazioni successive
L'account scade tra 3 giorni, ma quando il supporto indica che è stata completata la risoluzione dei problemi sul nodo, è possibile restituire la console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere 3 Disabilita account utente di debug per disabilitare l'account prima della scadenza.
Invio dei registri dalla console del nodo mesh video
È possibile che venga richiesto di inviare i registri direttamente a Cisco o tramite SCP (Secure Copy). Utilizzare questa procedura per inviare i registri direttamente da qualsiasi nodo mesh video registrato nel cloud.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Nel menu principale, fare clic sull’opzione 4 Diagnostica, quindi premere Invio. |
3 | Fare clic su 4 Esporta file di registro, fornire feedback se si desidera, quindi fare clic su Avanti. |
4 | Scegli un'opzione:
|
5 | Scegliere OK per tornare al menu principale del nodo mesh video. |
6 | (Opzionale) Selezionare 5 Verifica dello stato dei file di registro inviati a Cisco se i registri sono stati inviati a Cisco. |
Operazioni successive
Dopo aver inviato i registri, si consiglia di inviare il feedback direttamente dall'app Webex in modo che i contatti del supporto dispongano di tutte le informazioni necessarie per essere di aiuto. |
Verifica dello stato del nodo mesh video dalla console
È possibile visualizzare la salute del nodo direttamente dal nodo mesh video. I risultati sono informativi, ma possono essere di aiuto nella procedura di risoluzione dei problemi, ad esempio, se la sincronizzazione NTP non funziona, è possibile controllare il valore del server NTP nelle impostazioni di rete.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, vai a 4 Diagnostica, quindi seleziona 6 Verifica stato nodo per visualizzare le seguenti informazioni sul nodo:
|
Configurazione della rete di container sul nodo mesh video
Il nodo mesh video riserva un intervallo di subnet per l'uso interno del nodo. L'intervallo predefinito è 172.17.42.0–172.17.42.63. I nodi non rispondono al traffico dei nodi mesh video esterno proveniente da questo intervallo. È possibile utilizzare la console del nodo per modificare l'indirizzo IP del bridge del container per evitare conflitti con altri dispositivi nella rete.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dal menu principale della console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere 7 Configura rete container. Dopo aver specificato che le chiamate attive termineranno sul nodo, fare clic su Sì. |
3 | Modificare i valori per Container Bridge IP e Network Mask, come necessario, quindi fare clic su Salva. Viene visualizzata una schermata che mostra le informazioni di rete del contenitore, incluso l'intervallo di indirizzi IP riservato per le operazioni interne sul nodo mesh video. |
4 | Fai clic su OK. |
Identificazione dei problemi della porta con lo strumento riflettore nella console
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e un client attraverso uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
Scaricare una copia del client Reflector Tool (script Python) e decomprimere il file in una posizione facile da trovare. Il file zip contiene lo script e un file readme.
Affinché lo script funzioni correttamente, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 | Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 | Attendi che il nodo visualizzi lo stato 'Pronto per manutenzione' in Control Hub. |
3 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
4 | Dall'interfaccia del nodo mesh video, andare a Diagnostica > Server riflettore > Server riflettore per TCP o (UDP). Avviare il server per TCP o per UDP. |
5 | Scorrere fino a Reflector Tool, quindi avviare TCP Reflector Server o UDP Reflector Server, a seconda del protocollo che si desidera utilizzare. |
6 | Fare clic su Start Reflector Server, quindi attendere che il server si avvii correttamente. Viene visualizzato un avviso all'avvio del server. |
7 | Da un sistema (ad esempio, un PC) su una rete che si desidera raggiungere dai nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client mostra un messaggio non riuscito se le porte richieste non sono aperte: |
8 | Risolvere eventuali problemi di porta sul firewall, quindi eseguire di nuovo i passaggi precedenti. |
9 | Esegui il client con |
Ripristino delle impostazioni di fabbrica di un nodo mesh video dalla console
Durante la pulizia dell'annullamento della registrazione, è possibile ripristinare le impostazioni di fabbrica del nodo mesh video. Questo passaggio rimuove qualsiasi configurazione effettuata mentre il nodo era attivo, ma non rimuove la voce di macchina virtuale. Successivamente, potresti voler registrare nuovamente questo nodo come parte di un altro cluster che costruisci da zero.
Operazioni preliminari
Devi utilizzare Control Hub per annullare la registrazione del nodo mesh video dal cluster registrato in Control Hub.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere 8 Ripristino delle impostazioni di fabbrica. |
3 | Accertarsi di aver compreso le informazioni contenute nella nota visualizzata, quindi fare clic su Reset. Il nodo si riavvia automaticamente dopo il ripristino delle impostazioni di fabbrica. |
Migrazione di una piattaforma hardware esistente nel nodo mesh video
È possibile eseguire la migrazione di una piattaforma supportata esistente (ad esempio, un CMS1000 che esegue Cisco Meeting Server) su mesh video. Utilizzare questa procedura per guidarti nel processo di migrazione.
I passaggi variano a seconda della versione in bundle di ESXi sulla piattaforma hardware. |
Operazioni preliminari
Scaricare una nuova copia dell'ultima immagine del software del nodo mesh video (OVA). Non distribuire un nuovo nodo mesh video con un file OVA scaricato in precedenza.
1 | Accedere all'interfaccia della macchina virtuale e spegnere il software in esecuzione sulla piattaforma. |
2 | Eliminare l'applicazione software in esecuzione sulla piattaforma. Sulla piattaforma non devono rimanere immagini software. Inoltre, non è possibile eseguire il software del nodo mesh video insieme ad altri software sulla stessa piattaforma. |
3 | Distribuire una nuova macchina virtuale da un nuovo file OVF o OVA. |
4 | Immettere un nome per la macchina virtuale e scegliere il file OVA del nodo mesh video. |
5 | Modificare spesso il provisioning del disco. |
6 | Caricare l'immagine del software mfusion.ova scaricata. |
7 | Quando la macchina virtuale è in esecuzione, tornare a Accedi alla console del nodo mesh video e continuare la configurazione iniziale del nodo mesh video. |
Confronto funzioni e percorso di migrazione da Collaboration Meeting Room Hybrid a Video Mesh
Confronto funzioni
Funzione | Video mesh e video Cisco Webex Meeting Center | CMR Hybrid |
---|---|---|
Tipi di riunione | Pianificato Un clic (istantaneo) Riunione personale (PMR) Esperienza coerente per riunioni locali e basate su cloud | Solo pianificato |
Pianificazione | Strumento di produttività Webex (Windows e Mac) Pianificazione del calendario ibrido con @webex Portale Webex | Strumenti di produttività TelePresence e Mac abilitati Webex Pianificazione TMS |
Opzioni di accesso a riunione | Chiamata in ingresso e chiamata in uscita Protetto da PIN (organizzatore) Pulsante unico (OBTP) | Solo chiamata in ingresso OBTP |
Esperienza in riunione | Unified Roster (client Webex) Controlli unificati (client Webex) Blocco/sblocco riunione Disattivazione/attivazione dell'audio dei partecipanti TelePresence | Nessun registro unificato (client Webex e server TelePresence) Controlli separati (client Webex e server TelePresence) |
Modello di capacità e distribuzione | Capacità illimitata Overflow in sede e automatico Commutazione e transcodifica | Capacità di trascodifica limitata al server TelePresence |
Lista di controllo percorso di migrazione
Di seguito è riportata una panoramica generale su come eseguire la migrazione di un sito esistente alla piattaforma video versione 2.0 e preparare il sito per l'integrazione con il mesh video. Le operazioni possono variare in base all'ambiente esistente. Collabora con il tuo partner o customer success manager per garantire una migrazione senza problemi.
Accertarsi che la funzione di videoconferenza Meeting Center sia predisposta sul sito Webex.
L'amministratore del sito riceve l'account del portale di gestione. L'amministratore quindi distribuisce i nodi mesh video per l'organizzazione Webex.
L'amministratore del sito assegna il privilegio CMR per abilitare tutti o alcuni utenti CMR Hybrid con video Cisco Webex Meeting Center.
(Opzionale) Disabilitare il tipo di sessione CMR Hybrid per questo sottoinsieme, quindi abilitare il video Cisco Webex Meeting Center nel relativo profilo utente.
L'amministratore del sito imposta il mesh video, quindi seleziona Hybrid come tipo di risorsa multimediale in Cloud Collaboration Meeting Room Options.
L'amministratore del sito imposta TelePresence Management Suite (TMS) e One Button to Push (OBTP) locali per utilizzare il video Cisco Webex Meeting Center. Vedi il Guida alla distribuzione Enterprise per videoconferenze Cisco Webex Meeting Center per informazioni.
Se il privilegio CMR è abilitato per un utente, gli Strumenti di produttività Webex vengono impostati per impostazione predefinita sulla versione video di Cisco Webex Meeting Center. Tutte le nuove riunioni pianificate dagli utenti sono riunioni video Cisco Webex Meeting Center.
Se le sale conferenze sono incluse nell'invito, le informazioni OBTP vengono inviate alla sala conferenze tramite TMS (solo per riunioni CMR Hybrid).
Le riunioni esistenti impostate dagli utenti CMR Hybrid prima del passaggio al video Cisco Webex Meeting Center devono continuare a funzionare finché il cliente conserva le impostazioni MCU e TMS locali.
Le riunioni CMR Hybrid esistenti non possono essere modificate o aggiornate per riflettere le informazioni sulla riunione video Cisco Webex Meeting Center. Se gli utenti desiderano utilizzare il nuovo invito, devono eliminare le riunioni precedenti e creare nuove riunioni.
Se il cliente desidera ritirare le riunioni locali MCU, TMS e CMR Hybrid precedenti non funzioneranno. È necessario creare nuove riunioni con le informazioni video Cisco Webex Meeting Center.
Protocollo di interoperabilità TelePresence e commutazione segmento
Il mesh video supporta la negoziazione di TelePresence Interoperability Protocol (TIP) e multiplex (MUX) per endpoint IX e TX a 1 schermo e a 3 schermi.
Per gli endpoint a tre schermi, tutti e tre gli schermi devono mostrare il video, se sono presenti un numero sufficiente di partecipanti alla conferenza. Un altro sistema a tre schermi nella conferenza determina il passaggio da un segmento all'altro anziché da una stanza all'altra. Ciò significa che invece che tutti e tre gli schermi diventano grandi quando qualcuno in un altro sistema a tre schermi parla, solo il riquadro attivo diventa grande. Gli altri due riquadri sono popolati da video provenienti da altri sistemi. Quando mostrato piccolo, tutti e tre i riquadri vengono visualizzati insieme (per tutti i dispositivi, uno o tre schermi) con una singola casella di delimitazione e etichetta del nome.
A seconda delle risorse di hosting nel cloud, alcuni endpoint mostreranno tutti e tre gli schermi di una sala a tre schermi nella sequenza di pellicole, mentre altri mostreranno solo un riquadro. L'app Webex mostra solo 1 riquadro, anche se il contenuto multimediale è in sede.
Per riunioni di grandi dimensioni che traboccano da un nodo e si propagano a catena in un secondo, lo stesso viene visualizzato da qualsiasi endpoint ospitato su un nodo diverso da quello che ospita il sistema a tre schermi (solo un riquadro visibile nel layout). La condivisione della presentazione richiede la negoziazione di BFCP attraverso il percorso di chiamata.
Informazioni nuove e modificate
Questa tabella contiene nuove funzioni o funzionalità, modifiche al contenuto esistente ed eventuali errori importanti corretti nella Guida alla distribuzione.
Per informazioni sugli aggiornamenti del software del nodo mesh video Webex, vedere https://help.webex.com/en-us/article/jgobq2/Webex-Video-Mesh-release-notes.
Data | Cambia |
---|---|
09 febbraio 2024 |
|
31 agosto 2023 |
|
31 luglio 2023 |
|
28 luglio 2023 |
|
15 giugno 2023 |
|
16 maggio 2023 |
|
27 marzo 2023 |
|
2 marzo 2023 |
|
7 luglio 2022 |
|
30 giugno 2022 | Aggiunte informazioni sui nuovi script di provisioning in blocco su https://github.com/CiscoDevNet/webex-video-mesh-node-provisioning. |
14 giugno 2022 | Procedura modificata per scambiare le catene di certificati in modo da includere i certificati ECDSA nelle catene di certificati di scambio tra nodi mesh video e Unified CM |
18 maggio 2022 | Modificato il sito di download dello strumento Reflector in https://github.com/CiscoDevNet/webex-video-mesh-reflector-client. |
29 aprile 2022 | Aggiunte informazioni sulla nuova funzione in Mantieni il tuo contenuto multimediale su mesh video per tutte le riunioni Webex esterne. |
25 marzo 2022 | Aggiornamenti all'utilizzo delle porte in Porte e protocolli per la gestione. |
Decemeber 10, 2021 | Aggiunto CMS 2000 e rilevato il problema di aggiornamento per i vecchi CMS 1000s aggiornamento a ESXi 7 in Requisiti di sistema e piattaforma per il software del nodo mesh video. |
30 agosto 2021 | Aggiunte informazioni sulla verifica che Webex disponga del paese di origine corretto per la distribuzione in Verifica Che il Paese Di Origine Sia Corretto. |
27 agosto 2021 | Aggiunta una nota sulla visibilità dei report di analisi in Supporto e limitazioni per le riunioni private. |
13 agosto 2021 | Aggiunte informazioni sulla nuova funzione Riunioni private in:
|
22 luglio 2021 | Aggiunte informazioni su come verificare che il sistema disponga della posizione di origine corretta per le chiamate. Le posizioni di origine corrette facilitano l'indirizzamento efficiente. Vedere Verificare Che il Paese Di Origine Sia Corretto. |
25 giugno 2021 | Tenere presente che la funzione Esperienza Webex con funzionalità complete dell'app Webex non è compatibile con il mesh video in client e dispositivi che utilizzano il nodo mesh video. |
7 maggio 2021 | Corretto la dimensione del cluster consigliata a 100 in Linee guida per la distribuzione del cluster mesh video. |
12 aprile 2021 | Aggiornata Configurazione dell'indirizzamento traffico SIP TCP Expressway per mesh video per utilizzare la zona Webex anziché una nuova zona DNS. |
9 febbraio 2021 |
|
11 dicembre 2020 |
|
22 ottobre 2020 |
|
19 ottobre 2020 |
|
18 settembre 2020 |
|
È il 26 agosto 2020 |
|
4 agosto 2020 |
|
9 luglio 2020 |
|
26 giugno 2020 |
|
9 giugno 2020 |
|
21 maggio 2020 | Aggiornati porte e protocolli per la gestione e requisiti per il supporto proxy per mesh video. |
15 maggio 2020 | Panoramica mesh video aggiornata. |
25 aprile 2020 |
|
22 gennaio 2020 |
|
12 dicembre 2019 |
|
10 dicembre 2019 |
|
4 novembre 2019 |
|
18 ottobre 2019 |
|
26 settembre 2019 |
|
13 settembre 2019 |
|
È il 29 agosto 2019 |
|
24 luglio 2019 |
|
9 luglio 2019 |
|
24 maggio 2019 |
|
25 aprile 2019 |
|
11 aprile 2019 |
|
Panoramica su mesh video Webex
Mesh video Webex trova dinamicamente il mix ottimale di risorse per conferenze locali e cloud. Le conferenze locali rimangono in locale quando vi sono risorse locali sufficienti. Quando le risorse locali sono esaurite, le conferenze si espandono nel cloud.
Il nodo mesh video è un software installato su un server Cisco UCS locale, registrato sul cloud e gestito in Control Hub. Le chiamate Webex Meetings, Webex Personal Meeting Room, Webex Space Meetings e l'app Webex tra due persone possono essere indirizzate ai nodi mesh video locali on-net. Video Mesh seleziona il modo più efficiente per utilizzare le risorse disponibili.
Mesh video offre i seguenti vantaggi:
Migliora la qualità e riduce la latenza consentendo di mantenere le chiamate in locale.
Estende le chiamate al cloud in modo trasparente quando in sede hanno raggiunto il limite o non sono disponibili.
Gestisci i cluster mesh video dal cloud con una singola interfaccia di amministrazione: Control Hub (https://admin.webex.com ).
Ottimizzare le risorse e scalare la capacità, come necessario.
Combina le funzioni della conferenza cloud e in sede in un'unica esperienza utente.
Riduce i problemi di capacità, perché il cloud è sempre disponibile quando sono necessarie risorse di conferenza aggiuntive. Non è necessario eseguire la pianificazione capacità per lo scenario peggiore.
Fornisce analisi avanzate su capacità e utilizzo e risoluzione dei problemi dei dati dei report in https://admin.webex.com.
Utilizza l'elaborazione multimediale locale quando gli utenti accedono a una riunione Webex da endpoint e client SIP locali basati su standard:
Endpoint e client basati su SIP (endpoint Cisco, Jabber, SIP di terze parti), registrati nel controllo chiamate locale (Cisco Unified Communications Manager o Expressway), che chiamano per accedere a una riunione Cisco Webex.
App Webex (incluso associato a dispositivi di sala) che accedono a una riunione Webex.
Dispositivi di sala e da scrivania Webex che accedono direttamente a una riunione Webex.
Fornisce una risposta vocale interattiva (IVR) ottimizzata a endpoint e client in rete basati su SIP .
Gli endpoint H.323, chiamata IP e Skype for Business (S4B) continuano a partecipare alle riunioni dal cloud.
Supporta video ad alta definizione 1080p 30fps come opzione per le riunioni, se i partecipanti alle riunioni che possono supportare 1080p vengono ospitati attraverso i nodi mesh video locali. (Se un partecipante accede a una riunione in corso dal cloud, gli utenti in sede continuano a registrare 1080 p 30 fps sugli endpoint supportati).
Marchio di qualità del servizio (QoS) migliorato e differenziato: audio separato (EF) e video (AF41).
Il mesh video Webex attualmente non supporta Webex Webinars.Supporta le riunioni con crittografia end-to-end (riunioni E2EE). Se un cliente distribuisce il mesh video e seleziona il tipo di riunione E2EE, aggiunge un ulteriore livello di sicurezza, garantendo che i dati (supporti, file, lavagne, annotazioni) rimangano sicuri e impedisca a terze parti di accedervi o modificarli. Per informazioni dettagliate, vedere Distribuzione di riunioni Zero-Trust.
Le riunioni private attualmente non supportano la crittografia end-to-end.
Client e dispositivi che utilizzano il nodo mesh video
Ci impegniamo a rendere il mesh video interoperabile con i client e i tipi di dispositivo pertinenti. Sebbene non sia possibile testare tutti gli scenari, i test su cui si basano questi dati coprono le funzioni più comuni degli endpoint e dell'infrastruttura elencati. L'assenza di un dispositivo o di un client implica la mancanza di test e di supporto ufficiale da parte di Cisco.
Tipo di client o dispositivo | Utilizza il nodo mesh video sulla chiamata punto a punto | Utilizza il nodo mesh video nella riunione multiparte |
---|---|---|
App Webex (desktop e mobile) | Sì | Sì |
Dispositivi Webex, inclusi dispositivi di sala e Webex Board. (Vedere la sezione Requisiti endpoint e app Webex per un elenco completo). | Sì | Sì |
Condivisione wireless in sala tra l'app Webex e i dispositivi Room, Desk e Board supportati. | Sì | Sì |
Dispositivi registrati su Unified CM (inclusi endpoint IX) e client (inclusi Jabber VDI 12.6 e versioni successive e Webex VDI 39.3 e versioni successive) che chiamano per accedere a una riunione nella sala riunioni personale Webex pianificata o Webex.* | No | Sì |
Dispositivi registrati VCS/Expressway, che chiamano per accedere a una riunione pianificata Webex o a una riunione nella sala riunioni personale Webex.* | No | Sì |
Webex Chiama sistema video personale a dispositivi video registrati su cloud Webex | N/A | Sì |
client Web dell'app Webex ( https://web.webex.com) | Sì | Sì |
Telefoni registrati in Cisco Webex Calling | No | No |
Webex Chiama sistema video personale a dispositivi SIP registrati in locale | N/A | No |
* Non è possibile garantire che tutti i dispositivi e i client locali siano stati testati con la soluzione mesh video.
Incompatibilità mesh video con l'esperienza Webex con funzionalità completa
Se si abilita l'esperienza Webex con funzionalità complete per l'app Webex, l'app Webex non è supportata con i nodi mesh video. Tale funzione attualmente invia segnali e contenuti multimediali direttamente a Webex. Le release future renderanno compatibile l'app Webex e il mesh video. Per impostazione predefinita, tale funzione non è stata abilitata per i clienti con mesh video.
Si potrebbero verificare problemi con il mesh video e l'esperienza Webex con funzionalità complete:
Se è stato aggiunto il mesh video alla distribuzione dopo l'introduzione di tale funzione.
Se questa funzione è stata abilitata senza conoscerne l'impatto sul mesh video.
Se si notano problemi, contattare il team dell'account Cisco per disabilitare il tasto di alternanza Esperienza Webex con funzionalità complete.
Qualità del servizio sul nodo mesh video
I nodi mesh video sono conformi alle procedure consigliate per la qualità del servizio (QoS) abilitando intervalli di porte che consentono di differenziare i flussi audio e video in tutti i flussi da e verso i nodi mesh video. Questa modifica consentirà di creare criteri di QoS e aggiungere commenti efficaci al traffico in ingresso e in uscita dai nodi mesh video.
Le modifiche alle porte sono accompagnate da modifiche QoS. I nodi mesh video contrassegnano automaticamente il traffico multimediale dagli endpoint registrati SIP (registrati su Unified CM o VCS Expressway) sia per audio (EF) che per video (AF41) separatamente con una classe di servizio appropriata e utilizzano intervalli di porte ben noti per tipi di supporto specifici.
Il traffico di origine dagli endpoint registrati in sede è sempre determinato dalla configurazione nel controllo chiamata (Unified CM o VCS Expressway).
Per ulteriori informazioni, vedere la tabella QoS in Porte e protocolli utilizzati dal mesh video e la procedura per abilitare o disabilitare la QoS nel flusso delle attività di distribuzione del mesh video
L'app Webex continua a connettersi ai nodi mesh video sulla porta condivisa 5004. Queste porte vengono utilizzate anche dall'app Webex e dagli endpoint per i test di raggiungibilità STUN sui nodi mesh video. Il nodo mesh video al nodo mesh video per le propagazioni a catena utilizza l'intervallo di porte di destinazione 10000-40000.Supporto proxy per mesh video
Il mesh video supporta proxy di ispezione espliciti e trasparenti e non di ispezione. È possibile collegare questi proxy alla distribuzione mesh video in modo da proteggere e monitorare il traffico dall'azienda al cloud. Questa funzione invia segnali e gestione del traffico basato su https al proxy. Per proxy trasparenti, le richieste di rete dai nodi mesh video vengono inoltrate a un proxy specifico attraverso le regole di indirizzamento della rete aziendale. È possibile utilizzare l'interfaccia di amministrazione mesh video per la gestione dei certificati e lo stato generale della connettività dopo aver implementato il proxy con i nodi.
Il contenuto multimediale non passa attraverso il proxy. È comunque necessario aprire le porte richieste per i flussi multimediali per raggiungere direttamente il cloud. Vedere Porte e protocolli per la gestione. |
I seguenti tipi di proxy sono supportati dal mesh video:
Proxy esplicito (ispezione o non ispezione): con il proxy esplicito, indicare al client (nodi mesh video) quale server proxy utilizzare. Questa opzione supporta uno dei seguenti tipi di autenticazione:
Nessuno: non è richiesta alcuna ulteriore autenticazione. (Per proxy esplicito HTTP o HTTPS).
Base: utilizzato per un agente utente HTTP per fornire un nome utente e una password quando si effettua una richiesta e utilizza la codifica Base64. (Per proxy esplicito HTTP o HTTPS).
Digest: utilizzato per confermare l'identità dell'account prima di inviare informazioni sensibili e applica una funzione hash sul nome utente e sulla password prima di inviare tramite la rete. (Per proxy esplicito HTTPS).
NTLM: come Digest, NTLM viene utilizzato per confermare l'identità dell'account prima di inviare informazioni sensibili. Utilizza le credenziali Windows anziché il nome utente e la password. Questo schema di autenticazione richiede il completamento di più scambi. (Per proxy esplicito HTTP.)
Proxy trasparente (non ispezionato): i nodi mesh video non sono configurati per utilizzare un indirizzo server proxy specifico e non devono richiedere modifiche per lavorare con un proxy non ispezionato.
Proxy trasparente (ispezione): i nodi mesh video non sono configurati per utilizzare un indirizzo server proxy specifico. Nessuna modifica di configurazione http(s) è necessaria sul mesh video; tuttavia, i nodi mesh video necessitano di un certificato radice in modo che si fidino del proxy. Le deleghe di ispezione vengono solitamente utilizzate dal reparto IT per applicare politiche relative a quali siti web possono essere visitati e tipi di contenuti non consentiti. Questo tipo di proxy decrittografa tutto il traffico (anche https).
Risoluzioni e framerate supportate per mesh video
Questa tabella illustra le risoluzioni supportate e si suddivide dal punto di vista del mittente-destinatario in una riunione ospitata su un nodo mesh video. Il client mittente (app o dispositivo) si trova nella riga superiore della tabella, mentre il client destinatario si trova nella colonna laterale sinistra della tabella. La cella corrispondente tra i due partecipanti acquisisce la risoluzione del contenuto negoziata, i fotogrammi per sezione e l'origine audio.
La risoluzione influisce sulla capacità di chiamata su qualsiasi nodo mesh video. Per ulteriori informazioni, vedere Capacità per i nodi mesh video. |
Il valore di risoluzione e framerate è combinato come XXXpYY: ad esempio, 720p10 significa 720p a 10 fotogrammi al secondo.
Le abbreviazioni di definizione (SD, HD e FHD) nella riga del mittente e nella colonna del ricevitore si riferiscono alla risoluzione superiore del client o del dispositivo:
SD: definizione standard (576p)
HD: alta definizione (720 p)
FHD: alta definizione completa (1080p)
Destinatario | Mittente | ||||||
---|---|---|---|---|---|---|---|
App Webex | App mobile Webex | Dispositivi registrati SIP (HD) | Dispositivi registrati SIP (FHD) | Dispositivi registrati Webex (SD) | Dispositivi registrati Webex (HD) | Dispositivi registrati Webex (FHD) | |
Desktop app Webex | 720 p10 Audio misto* | 720 p10 Audio misto | 720 p30 Audio misto | 720 p30 Audio misto | 576p15 Audio contenuto** | 720 p30 Audio misto | 720 p30 Audio misto |
App mobile Webex | — | — | — | — | — | — | — |
Dispositivi registrati SIP (HD) | 720 p30 Audio contenuto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto |
Dispositivi registrati SIP (FHD) | 1080p30 Audio misto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto |
Dispositivi registrati Webex (SD) | 1080p15 Audio misto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto |
Dispositivi registrati Webex (FHD) | 1080p30 Audio misto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto |
* L'audio del contenuto si riferisce all'audio riprodotto dal contenuto specifico condiviso, ad esempio un video in streaming. Questo flusso audio è separato dall'audio della riunione normale.
** L'audio misto si riferisce a una combinazione dell'audio dei partecipanti alla riunione e dell'audio della condivisione del contenuto.
Requisiti per il mesh video
Il mesh video è disponibile con le offerte documentate in Requisiti di licenza per i servizi ibridi.
Requisiti di integrazione di controllo chiamata e riunione per mesh video
Il controllo delle chiamate e l'infrastruttura per le riunioni esistenti non sono necessari per utilizzare il mesh video, ma è possibile integrare i due. Se stai integrando il mesh video con l'infrastruttura di controllo chiamate e riunione, assicurati che l'ambiente soddisfi i criteri minimi documentati nella tabella seguente.
Scopo dei componenti | Versione minima supportata |
---|---|
Controllo chiamate in sede | Cisco Unified Communications Manager, versione 11.5(1) SU3 o successive. (Si consiglia l'ultima release SU). Cisco Expressway-C o E, versione X8.11.4 o successiva. Per ulteriori informazioni, vedere la sezione "Informazioni importanti" nelle Note di rilascio di Expressway. |
Infrastruttura per riunioni | Webex Meetings WBS33 o versioni successive. È possibile verificare che il sito Webex si trovi sulla piattaforma corretta se l'elenco dei tipi di risorse multimediali è disponibile nelle opzioni del sito Cloud Collaboration Meeting Room. Per assicurarsi che il sito sia pronto per il mesh video, contattare il Customer Success Manager (CSM) o il partner. |
Gestione del failover | Cisco Expressway-C o E, versione X8.11.4 o successiva. Per ulteriori informazioni, vedere la sezione "Informazioni importanti" nelle Note di rilascio di Expressway. |
Requisiti endpoint e app Webex
Scopo dei componenti | Dettagli |
---|---|
Endpoint supportati | |
Versioni supportate dell'app Webex | Il mesh video supporta l'app Webex per desktop (Windows, Mac) e mobile (Android, iPhone e iPad). Per scaricare l'app per una piattaforma supportata, andare a https://www.webex.com/downloads.html. |
Codec supportati | Vedere le specifiche video Webex| per chiamate e riunioni per i codec audio e video supportati. Tenere presente queste avvertenze per il mesh video:
|
Dispositivi di sala, da scrivania e Board registrati su Webex supportati | I seguenti dispositivi vengono testati e confermati per il funzionamento con i nodi mesh video: |
Requisiti di sistema e piattaforma per il software del nodo mesh video
Ambienti di produzione
Nelle distribuzioni di produzione, sono disponibili due modi per distribuire il software del nodo mesh video su una particolare configurazione hardware:
È possibile impostare ciascun server come una singola macchina virtuale, il modo migliore per le distribuzioni che includono molti endpoint SIP.
Utilizzando l'opzione VMNLite, è possibile impostare ciascun server con più macchine virtuali più piccole. VMNLite è la soluzione migliore per distribuzioni in cui la maggior parte dei client e dei dispositivi sono app Webex ed endpoint registrati Webex.
Questi requisiti sono comuni per tutte le configurazioni:
VMware ESXi 7 o 8, vSphere 7 o 8
Iperfilettatura abilitata
I nodi mesh video in esecuzione indipendenti dall'hardware della piattaforma necessitano di vCPU e RAM dedicati. La condivisione delle risorse con altre applicazioni non è supportata. Ciò si applica a tutte le immagini del software mesh video.
Per le immagini Video Mesh Lite (VMNLite) su una piattaforma CMS, supportiamo solo le immagini VMNLite. Nessun'altra immagine mesh video o applicazione mesh non video può essere sull'hardware CMS con il software VMNLite.
Configurazione hardware | Distribuzione di produzione come singola macchina virtuale | Distribuzione di produzione con VM VMNLite | Note | ||
---|---|---|---|---|---|
Cisco Meeting Server 1000 (CMS 1000) |
| Distribuire come 3 istanze della macchina virtuale identiche, ciascuna con:
| Questa piattaforma è consigliata per il nodo mesh video.
| ||
Configurazione basata su specifiche (processore 2.6-GHz Intel Xeon E5-2600v3 o successivo richiesto) |
| Distribuire come 3 istanze della macchina virtuale identiche, ciascuna con:
| Ogni macchina virtuale mesh video deve avere CPU, RAM e dischi rigidi riservati a se stessa. Utilizzare l'opzione CMS1000 o VMNLite durante la configurazione. Il picco di PIO (operazioni di input/output al secondo) per lo storage NFS è 300 IOPS. | ||
Cisco Meeting Server 2000 (CMS 2000) | Distribuire come 8 istanze della macchina virtuale identiche, ciascuna con:
| Distribuire come 24 istanze della macchina virtuale identiche, ciascuna con:
| Questa piattaforma è consigliata per il nodo mesh video. Ciascuna lama deve essere un Cisco Meeting Server 1000 completo con CPU, RAM e dischi rigidi riservati per lama. Il picco di IOP per storage NFS è 300 IOPS. |
Ambienti dimostrativi
Per scopi demo di base, è possibile utilizzare una configurazione hardware basata sulle specifiche, con i seguenti requisiti minimi:
14vCPU (12 per il nodo mesh video, 2 per ESXi)
Memoria principale da 8 GB
20 GB di spazio su disco rigido locale
2,6 GHz Intel Xeon E5-2600v3 o processore successivo
Questa configurazione di mesh video non è supportata da Cisco TAC. |
Per ulteriori informazioni sul software demo, vedere Video Mesh Node Demo Software.
Requisiti di larghezza di banda
I nodi mesh video devono disporre di una larghezza di banda Internet minima di 10 Mbps per il corretto funzionamento del caricamento e del download.
Requisiti per il supporto proxy per mesh video
Sono supportate ufficialmente le seguenti soluzioni proxy che possono essere integrate con i nodi mesh video.
Cisco Web Security Appliance (WSA) per proxy trasparente
Squid per proxy esplicito
Per un proxy esplicito o un proxy trasparente che ispeziona (decrittografa il traffico), è necessario disporre di una copia del certificato principale del proxy che sarà necessario caricare nell'archivio attendibilità del nodo mesh video sull'interfaccia Web.
Sono supportate le seguenti combinazioni di proxy esplicito e tipo di autenticazione:
Nessuna autenticazione con http e https
Autenticazione di base con http e https
Autenticazione del digest solo con https
Autenticazione NTLM solo con http
Per i proxy trasparenti, è necessario utilizzare il router/switch per forzare il traffico HTTPS/443 per passare al proxy. È inoltre possibile forzare la presa Web per passare al proxy. (Web Socket utilizza https.)
Il mesh video richiede connessioni socket Web ai servizi cloud, in modo che i nodi funzionino correttamente. Durante l'ispezione esplicita e trasparente dei proxy di ispezione, le intestazioni http sono richieste per una connessione websocket corretta. Se vengono modificati, la connessione websocket non riuscirà.
Quando si verifica un errore di connessione websocket sulla porta 443 (con proxy di ispezione trasparente abilitato), viene visualizzato un avviso post-registrazione in Control Hub: "La chiamata SIP mesh video Webex non funziona correttamente." Lo stesso allarme può verificarsi per altri motivi quando il proxy non è abilitato. Quando le intestazioni websocket sono bloccate sulla porta 443, il contenuto multimediale non scorre tra le app e i client SIP.
Se il contenuto multimediale non scorre, ciò si verifica spesso quando il traffico https dal nodo sulla porta 443 non riesce:
Il traffico della porta 443 è consentito dal proxy, ma è un proxy ispezionante e sta interrompendo la websocket.
Per correggere questi problemi, è possibile che sia necessario "bypassare" o "splice" (disabilitare l'ispezione) sulla porta 443 per: *.wbx2.com e *.ciscospark.com.
Capacità per i nodi mesh video
Poiché il mesh video è un prodotto multimediale basato su software, la capacità dei nodi mesh video varia. In particolare, i partecipanti alle riunioni sul cloud Webex caricano di più i nodi. Si ottiene capacità inferiori quando si dispone di più cascate per il cloud Webex. Altri fattori che influiscono sulla capacità sono:
Tipi di dispositivi e client
Risoluzione video
Qualità della rete
Carico massimo
Modello di distribuzione
L'utilizzo di mesh video non incide sul numero di licenze Webex. |
In generale, l'aggiunta di più nodi al cluster non raddoppia la capacità a causa del sovraccarico per l'impostazione delle cascate. Usa questi numeri come guida generale. Raccomandiamo quanto segue:
Testare scenari di riunioni comuni per la distribuzione.
Usa la funzionalità di analisi in Control Hub per vedere come si sta evolvendo la tua distribuzione e aggiungere la capacità come necessario.
Le overflow su un volume di chiamate basso (in particolare le chiamate SIP che hanno origine in sede) non sono un vero riflesso di scala. L'analisi mesh video (in Control Hub > Risorse > Attività di chiamata) indica i segmenti di chiamata che hanno origine in sede. Non specificano i flussi di chiamata che sono arrivati attraverso la cascata al nodo mesh video per l'elaborazione multimediale. Man mano che il numero di partecipanti remoti aumenta in una riunione, aumenta a cascata e consuma risorse multimediali locali sul nodo mesh video. |
Questa tabella elenca gli intervalli di capacità per le diverse combinazioni di partecipanti ed endpoint sui nodi mesh video regolari. I nostri test includevano riunioni con tutti i partecipanti sul nodo locale e riunioni con un mix di partecipanti locali e cloud. Con più partecipanti sul cloud Webex, prevedi che la tua capacità scenda all'estremità inferiore dell'intervallo.
Scenario | Risoluzione | Capacità dei partecipanti |
---|---|---|
Riunioni con solo partecipanti all'app Webex | 720 p | 100-130 |
1080p | 90-100 | |
Riunioni e chiamate individuali con solo partecipanti all'app Webex | 720 p | 60-100 |
1080p | 90-100 | |
Riunioni con solo partecipanti SIP | 720 p | 70-80 |
Riunioni con solo partecipanti SIP | 1080p | 30-40 |
Riunioni con partecipanti Webex App e SIP | 720 p | 75-110 |
|
Capacità per VMNLite
Si consiglia VMNLite per distribuzioni che includono principalmente app Webex ed endpoint registrati su cloud. In queste distribuzioni, i nodi utilizzano più risorse di commutazione e meno risorse di transcodifica rispetto alla configurazione standard. La distribuzione di diverse macchine virtuali più piccole sull'organizzatore ottimizza le risorse per questo scenario.
Questa tabella elenca gli intervalli di capacità delle diverse combinazioni di partecipanti ed endpoint. I nostri test includevano riunioni con tutti i partecipanti sul nodo locale e riunioni con un mix di partecipanti locali e cloud. Con più partecipanti sul cloud Webex, prevedi che la tua capacità scenda all'estremità inferiore dell'intervallo.
Scenario | Risoluzione | Capacità partecipante con 3 nodi VMNLite su un server |
---|---|---|
Riunioni con solo partecipanti all'app Webex | 720 p | da 250 a 300 |
1080p | 230-240 | |
Riunioni e chiamate individuali con solo partecipanti all'app Webex | 720 p | 175-275 |
1080p | 230-240 |
La risoluzione di base per le riunioni dell'app Webex è 720 p. Tuttavia, quando si condivide, le anteprime dei partecipanti sono a 180p. |
Cluster in mesh video
È possibile distribuire i nodi mesh video nei cluster. Un cluster definisce i nodi mesh video con attributi simili, come la prossimità di rete. I partecipanti utilizzano un determinato cluster o il cloud, in base alle seguenti condizioni:
Un client su una rete aziendale che può raggiungere un cluster locale si connette ad esso, la preferenza principale per i client sulla rete aziendale.
I client che accedono a una riunione privata mesh video si connettono solo a cluster locali. È possibile creare un cluster separato specificamente per queste riunioni private.
Un client che non riesce a raggiungere un cluster locale si connette al cloud, il caso di un dispositivo mobile non connesso alla rete aziendale.
Il cluster scelto dipende anche dalla latenza, anziché dalla sola posizione. Ad esempio, un cluster cloud con ritardo round trip (SRT) STUN inferiore rispetto a un cluster mesh video potrebbe essere un candidato migliore per la riunione. Questa logica impedisce a un utente di atterrare su un cluster geograficamente lontano con un ritardo SRT elevato.
Ciascun cluster contiene una logica che propaga a catena le riunioni, ad eccezione delle riunioni private mesh video, su altri cluster di riunioni cloud, come necessario. La funzione a cascata fornisce un percorso dati per i media tra i client nelle riunioni. Le riunioni vengono distribuite tra i nodi e i clienti si trovano sul nodo più efficiente più vicino a loro, a seconda di fattori quali la topologia di rete, il collegamento WAN e l'utilizzo delle risorse.
La capacità del client di eseguire il ping dei nodi multimediali determina la raggiungibilità. Una chiamata effettiva utilizza una varietà di meccanismi di connessione potenziali, come UDP e TCP. Prima della chiamata, il dispositivo Webex (Room, Desk, Board e app Webex) si registra nel cloud Webex, che fornisce un elenco di candidati cluster per la chiamata.
I nodi in un cluster mesh video richiedono una comunicazione senza ostacoli. Inoltre, richiedono una comunicazione senza ostacoli con i nodi in tutti gli altri cluster mesh video. Assicurarsi che i firewall consentano tutte le comunicazioni tra i nodi mesh video. |
Cluster per riunioni private
È possibile prenotare un cluster mesh video per le riunioni private. Quando il cluster prenotato è pieno, il contenuto multimediale della riunione privata viene trasferito in cascata agli altri cluster mesh video. Quando il cluster prenotato è pieno, le riunioni private e non private condividono le risorse dei cluster restanti.
Le riunioni non private non utilizzeranno un cluster prenotato, riservando tali risorse per le riunioni private. Se una riunione non privata esaurisce le risorse sulla rete, viene eseguita la propagazione a catena sul cloud Webex.
Per informazioni dettagliate sulla funzione riunioni private mesh video, vedere Riunioni private.
Non puoi utilizzare il formato dell'indirizzo video breve (meet@your_site) se prenoti tutti i cluster mesh video per riunioni private. Queste chiamate attualmente non riescono senza un messaggio di errore corretto. Se lasci alcuni cluster non riservati, le chiamate con il formato di indirizzo video breve possono connettersi attraverso tali cluster. |
Linee guida per la distribuzione del cluster mesh video
Nelle distribuzioni aziendali tipiche, si consiglia ai clienti di utilizzare fino a 100 nodi per cluster. Nel sistema non sono impostati limiti rigidi per bloccare una dimensione di cluster con più di 100 nodi. Tuttavia, se è necessario creare cluster più grandi, si consiglia vivamente di esaminare questa opzione con Cisco Engineering attraverso il team dell'account Cisco.
Crea meno cluster quando le risorse hanno una prossimità di rete simile (affinità).
Quando si creano i cluster, aggiungere solo i nodi che si trovano nella stessa area geografica e nello stesso centro dati. Il clustering sulla rete WAN (Wide Area Network) non è supportato.
Solitamente, distribuisci i cluster nelle aziende che organizzano riunioni localizzate frequenti. Pianifica dove inserisci i cluster sulla larghezza di banda disponibile in diverse posizioni WAN all'interno dell'azienda. Nel tempo, puoi distribuire e far crescere cluster per cluster in base ai modelli utente osservati.
I cluster situati in fusi orari diversi possono servire efficacemente più aree geografiche sfruttando i diversi schemi di chiamata in ore di punta/occupato.
Se si dispone di due nodi mesh video in due centri dati separati (EU e NA, ad esempio) e gli endpoint si uniscono attraverso ciascun centro dati, i nodi in ciascun centro dati vengono trasferiti in cascata a un singolo nodo mesh video nel cloud. Queste cascate passavano su Internet. Se è presente un partecipante cloud (che accede prima di uno dei partecipanti mesh video), i nodi vengono trasferiti attraverso il nodo multimediale del partecipante cloud.
Diversità fuso orario
La diversità del fuso orario può consentire la condivisione dei cluster durante gli orari non di punta. Ad esempio: Un'azienda con un cluster della California settentrionale e un cluster di New York potrebbe scoprire che la latenza complessiva della rete non è così alta tra le due posizioni che servono una popolazione di utenti geograficamente diversificata. Quando le risorse sono al picco di utilizzo nel cluster della California settentrionale, è probabile che il cluster di New York non sia al picco e abbia una capacità aggiuntiva. Lo stesso vale per il cluster della California settentrionale, durante gli orari di punta nel cluster di New York. Questi non sono gli unici meccanismi utilizzati per una distribuzione efficace delle risorse, ma sono i due principali.
Overflow sul cloud
Una volta raggiunta la capacità di tutti i cluster locali, un partecipante locale esegue il overflow sul cloud Webex. Ciò non significa che tutte le chiamate siano ospitate nel cloud. Webex indirizza solo al cloud i partecipanti che sono remoti o che non possono connettersi a un cluster locale. In una chiamata con partecipanti locali e cloud, il cluster locale viene collegato (a cascata) al cloud per combinare tutti i partecipanti in una singola chiamata.
Se imposti la riunione come tipo di riunione privata, Webex mantiene tutte le chiamate sui cluster locali. Le riunioni private non vengono mai riversate sul cloud.
Il dispositivo Webex si registra in Webex
Oltre a determinare la raggiungibilità, i client eseguono anche test periodici di ritardo di round trip utilizzando Simple Traversal of UDP through NAT (STUN). Il ritardo STUN round-trip (SRT) è un fattore importante nella selezione di risorse potenziali durante una chiamata effettiva. Quando vengono distribuiti più cluster, i criteri di selezione principali si basano sul ritardo SRT appreso. I test di raggiungibilità vengono eseguiti in background, avviati da una serie di fattori, incluse le modifiche alla rete, e non introducono ritardi che incidono sui tempi di impostazione della chiamata. I due esempi seguenti mostrano i possibili risultati dei test di raggiungibilità.
Test di ritardo round trip: il dispositivo cloud non riesce a raggiungere il cluster locale
Test di ritardo round trip: il dispositivo cloud raggiunge correttamente il cluster locale
Le informazioni sulla raggiungibilità apprese vengono fornite al cloud Webex ogni volta che viene impostata una chiamata. Queste informazioni consentono al cloud di selezionare la risorsa migliore (cluster o cloud), a seconda della posizione relativa del client rispetto ai cluster disponibili e del tipo di chiamata. Se non sono disponibili risorse nel cluster preferito, tutti i cluster vengono testati per la disponibilità in base al ritardo SRT. Viene scelto un cluster preferito con il ritardo SRT più basso. Le chiamate vengono servite in locale da un cluster secondario quando il cluster principale è occupato. Le risorse mesh video raggiungibili locali vengono provate per prime, in ordine di ritardo SRT più basso. Quando tutte le risorse locali sono esaurite, il partecipante si connette al cloud.
La definizione di cluster e la posizione sono fondamentali per una distribuzione che fornisce la migliore esperienza generale per i partecipanti. Idealmente, una distribuzione dovrebbe fornire risorse dove si trovano i clienti. Se non vengono allocate risorse sufficienti dove i client effettuano la maggior parte delle chiamate, viene consumata più larghezza di banda della rete interna per connettere gli utenti ai cluster distanti.
Chiamata locale e cloud
I dispositivi Webex locali con la stessa affinità di cluster (preferenza, in base alla prossimità al cluster) si connettono allo stesso cluster per una chiamata. Dispositivi Webex locali con diverse affinità di cluster locali, esegui la connessione a cluster diversi e i cluster vengono quindi collegati in cascata al cloud per combinare i due ambienti in una singola chiamata. In questo modo viene creato un design hub e parlato con il cloud Webex come hub e i cluster locali come indicatori nella riunione.
Chiamata locale con diverse affinità di cluster
Il dispositivo Webex si connette al cluster locale o al cloud in base alla sua raggiungibilità. Di seguito sono riportati alcuni esempi degli scenari più comuni.
Il dispositivo cloud Webex si connette al cloud
Il dispositivo locale Webex si connette al cluster locale
Il dispositivo locale Webex si connette al cloud
Selezione del cluster cloud per overflow in base al ritardo di round-trip STUN di 250 ms o superiore
Sebbene la preferenza per la selezione dei nodi sia rappresentata dai nodi mesh video distribuiti localmente, è supportato uno scenario in cui, se il ritardo round trip (SRT) STUN verso un cluster mesh video locale supera il ritardo round trip tollerabile di 250 ms (che solitamente si verifica se il cluster locale è configurato in un altro continente), il sistema seleziona il nodo multimediale cloud più vicino in tale geografia anziché un nodo mesh video.
L'app Webex o il dispositivo Webex è sulla rete aziendale in San Jose.
I cluster di San Jose e Amsterdam sono a portata di mano o non disponibili.
Il ritardo SRT per il cluster di Shanghai è superiore a 250 ms e probabilmente introdurrà problemi di qualità multimediale.
Il cluster cloud di San Francisco presenta un ritardo SRT ottimale.
Il cluster Mesh video di Shanghai è escluso dalla considerazione.
Di conseguenza, l'app Webex viene riversata nel cluster cloud di San Francisco.
Riunioni private
Le riunioni private isolano tutti i contenuti multimediali nella rete attraverso il mesh video. A differenza delle normali riunioni, se i nodi locali sono pieni, il contenuto multimediale non si propaga a catena al cloud Webex. Tuttavia, per impostazione predefinita, le riunioni private possono essere trasmesse in cascata a diversi cluster mesh video sulla rete. Per le riunioni private in diverse posizioni geografiche, i cluster mesh video devono disporre di connettività diretta tra loro per consentire la propagazione a catena tra cluster, come da HQ1_VMN a Remote1_VMN nella figura.
Accertarsi che le porte necessarie siano aperte nel firewall per consentire la propagazione a catena tra i cluster. Vedere Porte e protocolli per la gestione.
Tutti i partecipanti a una riunione privata devono appartenere all'organizzazione Webex dell'organizzatore della riunione. Possono accedere utilizzando l'app Webex o un sistema video autenticato (endpoint SIP registrati su dispositivo video registrato UCM/VCS o Webex). I partecipanti con accesso VPN o MRA alla rete possono partecipare a una riunione privata. Tuttavia, nessuno può partecipare a una riunione privata dall'esterno della rete.
Modelli di distribuzione supportati da mesh video
- Supportato in una distribuzione mesh video
-
È possibile distribuire un nodo mesh video in un centro dati (preferito) o in una zona smilitarizzata (DMZ). Per informazioni, vedere Porte e protocolli utilizzati dal mesh video.
Per una distribuzione DMZ, è possibile impostare i nodi mesh video in un cluster con l'interfaccia di rete doppia (NIC). Questa distribuzione consente di separare il traffico di rete aziendale interno (utilizzato per la comunicazione interbox, le cascata tra i cluster dei nodi e per accedere all'interfaccia di gestione del nodo) dal traffico di rete cloud esterno (utilizzato per la connettività al mondo esterno e le cascata nel cloud).
Dual NIC funziona sulla versione completa, VMNLite e demo del software del nodo mesh video. È inoltre possibile distribuire il mesh video dietro un'impostazione NAT 1:1.
È possibile integrare i nodi mesh video con l'ambiente di controllo delle chiamate. Ad esempio, le distribuzioni con mesh video integrata con Unified CM, vedere Modelli di distribuzione per mesh video e Cisco Unified Communications Manager.
Sono supportati i seguenti tipi di traduzione dell'indirizzo:
Traduzione dinamica dell'indirizzo di rete (NAT) utilizzando un pool IP
Traduzione indirizzo porta dinamica (PAT)
NAT 1:1
Altre forme di NAT dovrebbero funzionare fino a quando vengono utilizzate le porte e i protocolli corretti, ma non li supportiamo ufficialmente perché non sono stati testati.
IPv4
Indirizzo IP statico per il nodo mesh video
- Non supportato in una distribuzione mesh video
-
IPv6
DHCP per il nodo mesh video
Un cluster con una combinazione di NIC singola e NIC doppia
Raggruppamento dei nodi di mesh video sulla rete WAN (Wide Area Network)
Audio, video o contenuto multimediale che non passa attraverso un nodo mesh video:
Audio da telefoni
Chiamata peer-to-peer tra l'app Webex e l'endpoint basato su standard
Terminazione audio su nodo mesh video
Contenuto multimediale inviato tramite la coppia C/E Expressway
Richiamata video da Webex
Modelli di distribuzione per mesh video e Cisco Unified Communications Manager
Questi esempi mostrano distribuzioni mesh video comuni e consentono di capire dove i cluster mesh video possono adattarsi alla rete. Tenere presente che la distribuzione mesh video dipende da fattori nella topologia di rete:
Posizioni dei centri dati
Sedi e dimensioni degli uffici
Posizione e capacità di accesso a Internet
In generale, provare a collegare i nodi mesh video ai cluster Unified CM o Session Management Edition (SME). Come buona pratica, mantenere i nodi il più centralizzati possibile alle filiali locali.
Video Mesh supporta Session Management Edition (SME). I cluster Unified CM possono essere connessi attraverso una SME, quindi è necessario creare un trunk SME che si connette ai nodi mesh video.
Architettura hub e spoke
Questo modello di distribuzione include la rete centralizzata e l'accesso a Internet. In genere, la sede centrale è caratterizzata da un’elevata concentrazione di dipendenti. In questo caso, è possibile posizionare un cluster mesh video nella posizione centrale per una gestione multimediale ottimizzata.
La localizzazione dei cluster nelle posizioni delle filiali potrebbe non generare vantaggi a breve termine e potrebbe determinare un instradamento subottimale. Si consiglia di distribuire i cluster in una filiale solo se è presente una comunicazione frequente tra le filiali.
Distribuzione geografica
La distribuzione geograficamente distribuita è interconnessa ma può mostrare una latenza notevole tra le regioni. La mancanza di risorse può causare l'impostazione a cascata subottimale a breve termine quando sono presenti riunioni tra utenti in ciascuna posizione geografica. In questo modello, si consiglia di distribuire i nodi mesh video vicino all'accesso Internet regionale.
Distribuzione geografica con chiamata SIP
Questo modello di distribuzione contiene cluster Unified CM regionali. Ciascun cluster può contenere un trunk SIP per selezionare le risorse nel cluster mesh video locale. Un secondo trunk può fornire un percorso di failover a una coppia Expressway se le risorse diventano limitate.
Porte e protocolli utilizzati dal mesh video
Per garantire una distribuzione corretta del mesh video e un funzionamento senza problemi dei nodi mesh video, aprire le seguenti porte sul firewall per l'uso con i protocolli.
Vedi Requisiti di rete per i servizi Webex per comprendere i requisiti di rete generali per Webex Teams.
Per ulteriori informazioni su firewall e procedure di rete per i servizi Webex, vedere il whitepaper trasversale sui firewall.
Per mitigare potenziali problemi di query DNS, seguire le procedure consigliate DNS, le protezioni di rete e la documentazione di identificazione degli attacchi quando si configura il firewall aziendale.
Per ulteriori informazioni sul design, vedere Architettura preferita per i servizi ibridi, CVD.
Porte e protocolli per la gestione
I nodi in un cluster mesh video richiedono una comunicazione senza ostacoli. Inoltre, richiedono una comunicazione senza ostacoli con i nodi in tutti gli altri cluster mesh video. Assicurarsi che i firewall consentano tutte le comunicazioni tra i nodi mesh video. |
I nodi mesh video in un cluster devono essere nella stessa VLAN o subnet mask.
Scopo | Origine | Destinazione | IP di origine | Porta di origine | Protocollo di trasporto | IP di destinazione | Porta di destinazione |
---|---|---|---|---|---|---|---|
Gestione | Computer di gestione | Nodo mesh video | Secondo necessità | Any | TCP, HTTPS | Nodo mesh video | 443 |
SSH per l'accesso alla console di amministrazione mesh video | Computer di gestione | Nodo mesh video | Secondo necessità | Any | TCP | Nodo mesh video | 22 |
Comunicazione intracluster | Nodo mesh video | Nodo mesh video | Indirizzo IP di altri nodi mesh video nel cluster | Any | TCP | Nodi mesh video | 8443 |
Gestione | Nodo mesh video | Cloud Webex | Secondo necessità | Any | UDP, NTP UDP, DNS TCP, HTTPS (WebSocket) | Any | 123* 53* |
Segnalazione a cascata | Nodo mesh video | Cloud Webex | Any | Any | TCP | Any | 443 |
Elemento multimediale a cascata | Nodo mesh video | Cloud Webex | Nodo mesh video | Qualsiasi*** | UDP | Any Per intervalli di indirizzi specifici, vedere la sezione "Subnet IP per i servizi multimediali Webex" nei requisiti di rete per i servizi Webex. | 5004 da 50000 a 53000 Per informazioni dettagliate, vedere la sezione "Servizi Webex - Numeri di porta e protocolli" in Requisiti di rete per i servizi Webex. |
Segnalazione a cascata | Cluster mesh Vido (1) | Cluster mesh Vido (2) | Any | Any | TCP | Any | 443 |
Elemento multimediale a cascata | Cluster mesh Vido (1) | Cluster mesh Vido (2) | Cluster mesh Vido (1) | Qualsiasi*** | UDP | Any | 5004 da 50000 a 53000 |
Gestione | Nodo mesh video | Cloud Webex | Secondo necessità | Any | TCP, HTTPS | Qualsiasi** | 443 |
Gestione | Nodo mesh video (1) | Nodo mesh video (2) | Nodo mesh video (1) | Any | TCP, HTTPS (WebSocket) | Nodo mesh video (2) | 443 |
Comunicazione interna | Nodo mesh video | Tutti gli altri nodi mesh video | Nodo mesh video | Any | UDP | Any | da 10000 a 40000 |
* La configurazione predefinita nel file OVA è configurata per NTP e DNS. Il file OVA richiede l'apertura di tali porte in uscita su Internet. Se si configura un server NTP e DNS locale, non è necessario aprire le porte 53 e 123 attraverso il firewall.
** Poiché alcuni URL del servizio cloud sono soggetti a modifiche senza avviso, QUALSIASI è la destinazione consigliata per il funzionamento senza problemi dei nodi mesh video. Se si preferisce filtrare il traffico in base agli URL, vedere la sezione URL dei team Webex per i servizi ibridi
della sezione Requisiti di rete per i servizi Webex per ulteriori informazioni.
***Le porte variano in base all'abilitazione della QoS. Con la QoS abilitata, le porte sono 52.500-59499, 63000-64667, 59500-62999 e 64688-65500. Con la QoS spenta, le porte sono 34.000-34.999.
Firme di traffico per mesh video (qualità del servizio abilitata)
Per distribuzioni in cui il nodo mesh video si trova sul lato aziendale del DMZ o all'interno del firewall, è disponibile un'impostazione di configurazione del nodo mesh video in Webex Control Hub che consente all'amministratore di ottimizzare gli intervalli di porte utilizzati dal nodo mesh video per il contrassegno di rete QoS. Questa impostazione Qualità del servizio è abilitata per impostazione predefinita e modifica ai valori di questa tabella le porte di origine utilizzate per la condivisione di audio, video e contenuto. Questa impostazione consente di configurare criteri di contrassegno QoS in base agli intervalli di porte UDP per differenziare l'audio dalla condivisione video o di contenuto e contrassegnare tutto l'audio con il valore consigliato di condivisione EF e video e contenuto con un valore consigliato di AF41.
La tabella e il diagramma mostrano le porte UDP utilizzate per i flussi audio e video, che sono il focus principale delle configurazioni di rete QoS. Mentre i criteri di contrassegno QoS di rete per il contenuto multimediale su UDP sono al centro della seguente tabella, i nodi mesh video Webex terminano anche il traffico TCP per la presentazione e la condivisione di contenuto per l'app Webex utilizzando le porte effimere 52500–65500. Se un firewall si trova tra i nodi mesh video e l'app Webex, tali porte TCP devono anche essere autorizzate per il corretto funzionamento.
Il nodo mesh video contrassegna il traffico in modo nativo. Questa marcatura nativa è asimmetrica in alcuni flussi e dipende dal fatto che le porte di origine siano porte condivise (porta singola come 5004 per flussi multipli verso varie destinazioni e porte di destinazione) o dal fatto che non lo siano (dove la porta rientra in un intervallo ma è unica per quella specifica sessione bidirezionale). Per comprendere il contrassegno nativo tramite un nodo mesh video, tenere presente che il nodo mesh video contrassegna l'audio EF quando non utilizza la porta 5004 come porta di origine. Alcuni flussi bidirezionali, come mesh video a cascata mesh video o mesh video a app Webex, verranno contrassegnati in modo asimmetrico, un motivo per utilizzare la rete per annotare il traffico in base agli intervalli di porte UDP forniti. |
Indirizzo IP di origine | Indirizzo IP di destinazione | Porte UDP di origine | Porte UDP di destinazione | Marcatura DSCP nativa | Tipo di supporto |
Nodo mesh video | Servizi multimediali cloud Webex | da 35000 a 52499 | 5004 | AF41 | Esegui test pacchetti STUN |
Nodo mesh video | Servizi multimediali cloud Webex | da 52500 a 59499 | 5004 | Ef | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 63000 a 64667 | 5004 | AF41 | Video |
Nodo mesh video | Servizi multimediali cloud Webex | da 59500 a 62999 | Da 50000 a 51499 | Ef | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 64668 a 65500 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | — | Audio |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | — | Video |
Nodo mesh video | Endpoint SIP Unified CM | da 52500 a 59499 | Profilo SIP Unified CM | Ef | Audio |
Nodo mesh video | Endpoint SIP Unified CM | da 63000 a 64667 | Profilo SIP Unified CM | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 52500 a 59499 | 5004 | Ef | Audio |
Cluster mesh video | Cluster mesh video | da 63000 a 64667 | 5004 | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 59500 a 62999 | Da 50000 a 51499 | Ef | Audio |
Cluster mesh video | Cluster mesh video | da 64668 a 65500 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Applicazione o endpoint Webex Teams* | 5004 | da 52000 a 52099 | AF41 | Audio |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | da 52100 a 52299 | AF41 | Video |
*La direzione del traffico multimediale determina le marcature DSCP. Se le porte di origine sono dal nodo mesh video (dal nodo mesh video all'app Webex Teams), il traffico è contrassegnato solo come AF41. Il traffico multimediale proveniente dall'app Webex Teams o dagli endpoint Webex presenta contrassegni DSCP separati, ma non il traffico di ritorno dalle porte condivise del nodo mesh video.
Differenziazione porta di origine UDP (client app Windows Webex): Se si desidera abilitare la differenziazione della porta di origine UDP per la propria organizzazione, contattare il team dell'account locale. Se questa opzione non è abilitata, la condivisione audio e video non può essere differenziata dal sistema operativo Windows. Le porte di origine saranno le stesse per la condivisione di audio, video e contenuto sui dispositivi Windows. |
Firme di traffico per mesh video (qualità del servizio disabilitata)
Per distribuzioni in cui il nodo mesh video si trova nel DMZ, è disponibile un'impostazione di configurazione del nodo mesh video in Webex Control Hub che consente di ottimizzare gli intervalli di porte utilizzati dal nodo mesh video. Questa impostazione Qualità del servizio, se disabilitata (abilitata per impostazione predefinita), modifica le porte di origine utilizzate per la condivisione di audio, video e contenuto dal nodo mesh video nell'intervallo 34000 a 34999. Il nodo mesh video quindi contrassegna in modo nativo tutto l'audio, il video e la condivisione di contenuto in un singolo DSCP di AF41.
Poiché le porte di origine sono uguali per tutti i file multimediali indipendentemente dalla destinazione, non è possibile differenziare l'audio dalla condivisione video o di contenuto in base all'intervallo di porte con questa impostazione disabilitata. Questa configurazione consente di configurare più facilmente i fori dei pin del firewall per i supporti con la qualità del servizio abilitata. |
La tabella e il diagramma mostrano le porte UDP utilizzate per i flussi audio e video quando la QoS è disabilitata.
Indirizzo IP di origine | Indirizzo IP di destinazione | Porte UDP di origine | Porte UDP di destinazione | Marcatura DSCP nativa | Tipo di supporto |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | 5004 | AF41 | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | 5004 | AF41 | Video |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | Da 50000 a 51499 | AF41 | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | AF41 | Audio |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | 5004 | AF41 | Audio |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | 5004 | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | Da 50000 a 51499 | AF41 | Audio |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Endpoint SIP Unified CM | da 52500 a 59499 | Profilo SIP Unified CM | AF41 | Audio |
Nodo mesh video | Endpoint SIP Unified CM | da 63000 a 64667 | Profilo SIP Unified CM | AF41 | Video |
Nodo mesh video | Servizi multimediali cloud Webex | da 35000 a 52499 | 5004 | AF41 | Esegui test pacchetti STUN |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | da 52000 a 52099 | AF41 | Audio |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | da 52100 a 52299 | AF41 | Video |
Porte e protocolli per il traffico Webex Meetings
Scopo | Origine | Destinazione | IP di origine | Porta di origine | Protocollo di trasporto | IP di destinazione | Porta di destinazione |
---|---|---|---|---|---|---|---|
Chiamata a riunione | App (app desktop e mobile app Webex) Dispositivi registrati su Webex | Nodo mesh video | Secondo necessità | Any | UDP e TCP (utilizzati dall'app Webex) SRTP (qualsiasi) | Qualsiasi** | 5004 |
Chiamata del dispositivo SIP alla riunione (segnalazione SIP) | Controllo chiamate Unified CM o Cisco Expressway | Nodo mesh video | Secondo necessità | Effimero (>=1024) | TCP o TLS | Qualsiasi** | 5060 o 5061 |
Cascata | Nodo mesh video | Cloud Webex | Secondo necessità | da 34000 a 34999 | UDP, SRTP (Qualsiasi)* | Qualsiasi** | 5004 Da 50000 a 53000*** |
Cascata | Nodo mesh video | Nodo mesh video | Secondo necessità | da 34000 a 34999 | UDP, SRTP (Qualsiasi)* | Qualsiasi** | 5004 |
La porta 5004 viene utilizzata per tutti i nodi cloud multimediali e mesh video locali. L'app Webex continua a connettersi ai nodi mesh video sulle porte condivise 5004. Queste porte vengono utilizzate anche dall'app Webex e dagli endpoint registrati Webex per i test STUN sui nodi mesh video. Dal nodo mesh video al nodo mesh video per l'utilizzo a cascata dell'intervallo di porte di destinazione da 10000 a 40000.* Il protocollo TCP è supportato, ma non preferito poiché potrebbe influire sulla qualità multimediale. |
** Se si desidera limitare in base agli indirizzi IP, vedere gli intervalli di indirizzi IP documentati in Requisiti di rete per i servizi Webex.
*** Expressway già utilizza questo intervallo di porte per il cloud Webex. Pertanto, la maggior parte delle distribuzioni non richiederà aggiornamenti per supportare questo nuovo requisito per il mesh video. Tuttavia, se la distribuzione dispone di regole del firewall più severe, potrebbe essere necessario aggiornare la configurazione del firewall per aprire queste porte per il mesh video.
Per ottenere le massime prestazioni utilizzando Webex nella propria organizzazione, configurare il firewall in modo da consentire tutto il traffico TCP e UDP in uscita destinato alle porte 5004 nonché qualsiasi risposta in entrata a tale traffico. I requisiti della porta elencati sopra presuppongono che i nodi mesh video siano distribuiti nella LAN (preferita) o in una DMZ e che l'app Webex sia nella LAN.
Qualità video e ridimensionamento per mesh video
Di seguito sono riportati alcuni scenari di riunione comuni quando viene creata una propagazione a catena. Il mesh video è adattivo in base alla larghezza di banda disponibile e distribuisce le risorse di conseguenza. Per i dispositivi nella riunione che utilizzano il nodo mesh video, il collegamento a cascata consente di ridurre la larghezza di banda media e migliorare l'esperienza di riunione per l'utente.
Per le linee guida per il provisioning della larghezza di banda e la pianificazione della capacità, vedere la documentazione di architettura preferita. |
In base agli oratori attivi nella riunione, vengono stabiliti i collegamenti a cascata. Ogni propagazione a catena può contenere fino a 6 flussi e la propagazione a catena è limitata a 6 partecipanti (6 in direzione da app Webex/SIP a cloud Webex e 5 in direzione opposta). Ciascuna risorsa multimediale (cloud e mesh video) richiede al lato remoto i flussi necessari per soddisfare i requisiti dell'endpoint locale di tutti i partecipanti remoti nella propagazione a catena.
Per fornire un'esperienza utente flessibile, la piattaforma Webex può eseguire video multistream ai partecipanti alla riunione. Questa stessa funzionalità si applica al collegamento a cascata tra i nodi mesh video e il cloud. In questa architettura, i requisiti di larghezza di banda variano in base a diversi fattori, come i layout degli endpoint.
Architettura
In questa architettura, gli endpoint registrati su Cisco Webex inviano segnali al cloud e contenuti multimediali ai servizi di commutazione. Gli endpoint SIP locali inviano segnali all'ambiente di controllo delle chiamate (Unified CM o Expressway), che quindi li invia al nodo mesh video. Il contenuto multimediale viene inviato al servizio di trascodifica.
Partecipanti su cloud e in sede
I partecipanti locali sul nodo mesh video richiedono i flussi desiderati in base ai requisiti di layout. Tali flussi vengono inoltrati dal nodo mesh video all'endpoint per il rendering del dispositivo locale.
Ciascun nodo mesh cloud e video richiede risoluzioni HD e SD da tutti i partecipanti che sono dispositivi registrati su cloud o app Webex. A seconda dell'endpoint, invierà fino a 4 risoluzioni, solitamente 1080p, 720p, 360p e 180p.
A cascata
La maggior parte degli endpoint Cisco può inviare 3 o 4 flussi da una singola origine in un intervallo di risoluzioni (da 1080p a 180p). Il layout dell'endpoint determina il requisito per i flussi necessari all'estremità remota della cascata. Per la presenza attiva, il flusso video principale è 1080p o 720p, i riquadri video (PiPS) sono 180p. Per la visualizzazione uguale, la risoluzione è 480p o 360p per tutti i partecipanti nella maggior parte dei casi. La cascata creata tra i nodi mesh video e il cloud invia anche 720 p, 360 p e 180 p in entrambe le direzioni. Il contenuto viene inviato come singolo flusso e l'audio viene inviato come più flussi.
I grafici di larghezza di banda a cascata che forniscono una misurazione per cluster sono disponibili nel menu Analisi in Webex Control Hub. Non è possibile configurare la larghezza di banda in cascata per riunione in Control Hub.
La larghezza di banda massima negoziata in cascata per riunione è 20Mbps per il video principale per tutte le origini e i diversi flussi video principali che è possibile inviare. Questo valore massimo non include il canale del contenuto o l'audio. |
Esempio di video principale con layout multiplo
I diagrammi seguenti illustrano uno scenario di riunione di esempio e come la larghezza di banda viene influenzata quando sono in gioco più fattori. Nell'esempio, tutte le app Webex e i dispositivi registrati su Webex stanno trasmettendo flussi a 1x720 p, 1x360 p e 1x180 p nel mesh video. Sulla cascata, i flussi di 720 p, 360 p e 180 p sono trasmessi in entrambe le direzioni. Il motivo è perché sono presenti app Webex e dispositivi registrati su Webex che ricevono 720 p, 360 p e 180 p su entrambi i lati della sequenza.
Nei diagrammi, i numeri di larghezza di banda per i dati trasmessi e ricevuti sono solo a titolo esemplificativo. Non costituiscono una copertura completa di tutte le possibili riunioni e dei relativi requisiti di larghezza di banda. Diversi scenari di riunione (partecipanti entrati, funzionalità del dispositivo, condivisione di contenuto all'interno della riunione, attività in un determinato momento durante la riunione) genereranno diversi livelli di larghezza di banda. |
Il diagramma seguente mostra una riunione con endpoint registrati su cloud e locali e un oratore attivo.
Nella stessa riunione, il diagramma seguente mostra un esempio di propagazione a catena tra i nodi mesh video e il cloud in entrambe le direzioni.
Nella stessa riunione, il diagramma seguente mostra un esempio di propagazione a catena dal cloud.
Il diagramma seguente mostra una riunione con gli stessi dispositivi precedenti, insieme a un client Webex Meetings. Il sistema invia l'oratore attivo e l'ultimo oratore attivo in alta definizione insieme a un flusso HD aggiuntivo dell'oratore attivo per i client Webex Meetings poiché i nodi mesh video non supportano Webex Meetings in questo momento.
Requisiti per i servizi Webex
Collaborare con il partner, il Customer Success Manager (CSM) o il rappresentante di prova per eseguire il provisioning corretto del sito Cisco Webex e dei servizi Webex per mesh video:
Devi disporre di un'organizzazione Webex con un abbonamento a pagamento ai servizi Webex.
Per sfruttare al meglio il mesh video, assicurarsi che il sito Webex sia sulla piattaforma video versione 2.0. (È possibile verificare che il sito sia sulla piattaforma video versione 2.0 se dispone dell'elenco dei tipi di risorse multimediali disponibile nelle opzioni del sito Cloud Collaboration Meeting Room).
È necessario abilitare CMR per il sito Webex sotto i profili utente. È possibile eseguire questa operazione in un aggiornamento in massa CSV con l'attributo SupportCMR.
Per ulteriori informazioni, vedere Confronto delle funzioni e percorso di migrazione da Collaboration Meeting Room Hybrid a Video Mesh in Appendice.
Verificare la correttezza del paese di origine
Il mesh video utilizza le funzionalità GDM (Globally Distributed Media) di Webex per migliorare il routing multimediale. Per ottenere una connettività ottimale, Webex seleziona il nodo multimediale cloud più vicino all'azienda quando esegue la propagazione in cascata di mesh video a Webex. Il traffico passa quindi attraverso il backbone Webex per interagire con i microservizi Webex per la riunione. Questo instradamento riduce al minimo la latenza e conserva la maggior parte del traffico sul backbone Webex e fuori da Internet.
Per supportare GDM, utilizziamo MaxMind come provider di posizione GeoIP per questo processo. Verificare che MaxMind identifichi correttamente la posizione dell'indirizzo IP pubblico per garantire un indirizzamento efficiente.
1 | In un browser Web, immettere questo URL con l'indirizzo IP pubblico di Expressway o dell'endpoint alla fine.
Si riceve una risposta come la seguente:
|
2 | Verificare che il |
3 | Se la posizione non è corretta, inviare una richiesta per correggere la posizione dell'indirizzo IP pubblico a MaxMind all'indirizzo https://support.maxmind.com/geoip-data-correction-request/correct-a-geoip-location. |
Completamento dei prerequisiti per mesh video
Utilizzare questa lista di controllo per assicurarsi di essere pronti a installare e configurare i nodi mesh video e integrare un sito Webex con mesh video.
1 | Assicurarsi di:
| ||
2 | Collabora con il tuo partner, il Customer Success Manager o il rappresentante di prova per comprendere e preparare il tuo ambiente Webex in modo che sia pronto per la connessione a mesh video. Per ulteriori informazioni, vedere Requisiti per i servizi Webex. | ||
3 | Registrare le seguenti informazioni di rete da assegnare ai nodi mesh video:
| ||
4 | Prima di avviare l'installazione, accertarsi che l'organizzazione Webex sia abilitata per il mesh video. Questo servizio è disponibile per le organizzazioni con determinati abbonamenti al servizio Webex a pagamento, come documentato in Requisiti di licenza per i servizi ibridi Cisco Webex. Contattare il partner Cisco o l'account manager per assistenza. | ||
5 | Scegliere un hardware supportato o una configurazione basata su specifiche per il nodo mesh video, come descritto in Requisiti di sistema e piattaforma per il software nodo mesh video. | ||
6 | Assicurarsi che sul server sia in esecuzione VMware ESXi 7 o 8 e vSphere 7 o 8, con un host VM operativo. | ||
7 | Se stai integrando il mesh video con l'ambiente di controllo chiamate Unified CM e desideri che gli elenchi dei partecipanti siano coerenti tra le piattaforme per riunioni, assicurati che la modalità di sicurezza del cluster Unified CM sia impostata su modalità mista in modo da supportare il traffico crittografato TLS. Per il funzionamento di questa funzionalità, è richiesto il traffico crittografato end-to-end. Per ulteriori informazioni sul passaggio dell'ambiente Unified CM in modalità mista, vedere il capitolo sull'impostazione di TLS nella Guida alla protezione di Cisco Unified Communications Manager. Vedere la guida alla soluzione Active Control per ulteriori informazioni sulle funzioni e su come impostare la crittografia end-to-end. | ||
8 | Se si integra un proxy (controllo esplicito, trasparente o non ispezionato) con il mesh video, accertarsi di rispettare i requisiti documentati in Requisiti per supporto proxy per mesh video. |
Operazioni successive
Installazione e configurazione del software del nodo mesh video
Flusso attività distribuzione mesh video
Operazioni preliminari
1 | Installazione e configurazione del software del nodo mesh video Utilizzare questa procedura per distribuire un nodo mesh video sul server host con VMware ESXi o vCenter. È possibile installare il software in sede che crea un nodo e quindi eseguire la configurazione iniziale, ad esempio le impostazioni di rete. Lo registrerai nel cloud in seguito. |
2 | Accesso alla console del nodo mesh video Eseguire l'accesso alla console per la prima volta. Il software del nodo mesh video dispone di una password predefinita. È necessario modificare questo valore prima di configurare il nodo. |
3 | Impostazione della configurazione di rete del nodo mesh video nella console Utilizzare questa procedura per configurare le impostazioni di rete per il nodo mesh video, se non sono state configurate quando si imposta il nodo su una macchina virtuale. Verrà impostato un indirizzo IP statico e verranno modificati il nome host/FQDN e i server NTP. Attualmente DHCP non è supportato. |
4 | Utilizzare questa procedura per configurare l'interfaccia esterna per una distribuzione con interfaccia di rete doppia (NIC doppia):
Una volta ripristinato il nodo online e verificata la configurazione di rete interna, è possibile configurare l'interfaccia di rete esterna se si sta distribuendo il nodo mesh video nel DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno). Puoi anche fare eccezioni o sostituzioni alle regole di indirizzamento predefinite. |
5 | Registrazione del nodo mesh video nel cloud Webex Utilizzare questa procedura per registrare i nodi mesh video nel cloud Webex e completare la configurazione aggiuntiva. Quando utilizzi Control Hub per registrare il nodo, crei un cluster a cui è assegnato il nodo. Un cluster contiene uno o più nodi multimediali che servono gli utenti in una regione geografica specifica. La procedura di registrazione configura anche le impostazioni di chiamata SIP, imposta una pianificazione di aggiornamento e iscriviti alle notifiche e-mail. |
6 | Abilita e verifica la qualità del servizio (QoS) con le seguenti attività:
Abilitare la QoS se si desidera che i nodi mesh video contrassegnino automaticamente il traffico SIP (endpoint registrati SIP locali) sia per audio (EF) che per video (AF41) separatamente con una classe di servizio appropriata e utilizzino intervalli di porte ben noti per tipi di supporto specifici. Questa modifica consente di creare criteri QoS e annotare efficacemente il traffico di ritorno dal cloud, se lo si desidera. Utilizzare i passaggi dello strumento Riflettore per verificare che le porte corrette siano aperte sul firewall. |
7 | Configurazione del nodo mesh video per l'integrazione proxy Utilizzare questa procedura per specificare il tipo di proxy che si desidera integrare con un mesh video. Se si sceglie un proxy di ispezione trasparente, è possibile utilizzare l'interfaccia del nodo per caricare e installare il certificato radice, controllare il proxy e risolvere eventuali problemi potenziali. |
8 | Segui il mesh video integrato con il flusso delle attività di controllo delle chiamate e scegli una delle seguenti opzioni, a seconda del controllo delle chiamate, dei requisiti di sicurezza e se desideri integrare il mesh video con l'ambiente di controllo delle chiamate:
I dispositivi SIP non supportano la raggiungibilità diretta, pertanto è necessario utilizzare la configurazione Unified CM o VCS Expressway per stabilire una relazione tra i dispositivi SIP registrati in locale e i Video Meshcluster. È sufficiente eseguire il trunk di Unified CM o VCS Expressway al nodo mesh video, in base all'ambiente di controllo delle chiamate. |
9 | Catene di certificati di scambio tra nodi mesh video e Unified CM In questa attività, scaricare i certificati dalle interfacce mesh video e Unified CM e caricarli uno all'altro. Questa operazione consente di creare un rapporto di fiducia protetto tra i due prodotti e, in combinazione con la configurazione del trunk sicuro, consente al traffico SIP crittografato e al contenuto multimediale SRTP nell'organizzazione di atterrare sui nodi mesh video. |
10 | Abilitazione della crittografia multimediale per i cluster mesh video e organizzazione Utilizzare questa procedura per attivare la crittografia multimediale per la propria organizzazione e i singoli cluster mesh video. Questa impostazione forza l'impostazione TLS end-to-end ed è necessario disporre di un trunk SIP TLS sicuro su Unified CM che punta ai nodi mesh video. |
11 | Abilitazione del mesh video per il sito Webex Per utilizzare supporti ottimizzati per il nodo mesh video per una riunione Webex a tutti i dispositivi e l'app Webex a cui accedere, questa configurazione deve essere abilitata per il sito Webex. L'abilitazione di questa impostazione collega il mesh video alle istanze delle riunioni nel cloud e consente la propagazione a catena dai nodi mesh video. Se questa impostazione non è abilitata, l'app e i dispositivi Webex non utilizzeranno il nodo mesh video per le riunioni Webex. |
12 | Assegnazione di sale riunioni di collaborazione agli utenti dell'app Webex |
13 | Verificare l'esperienza di riunione sull'endpoint sicuro Se si utilizza la crittografia multimediale attraverso l'impostazione TLS end-to-end, utilizzare questa procedura per verificare che gli endpoint siano registrati in modo sicuro e venga visualizzata l'esperienza di riunione corretta. |
Script di provisioning in blocco per mesh video
Se è necessario distribuire molti nodi nella distribuzione mesh video, il processo richiede tempo. È possibile utilizzare lo script su https://github.com/CiscoDevNet/webex-video-mesh-node-provisioning per distribuire rapidamente i nodi mesh video sui server ESXi VMWare. Leggere il file Leggimi per istruzioni su come utilizzare lo script.
Installazione e configurazione del software del nodo mesh video
Utilizzare questa procedura per distribuire un nodo mesh video sul server host con VMware ESXi o vCenter. È possibile installare il software in sede che crea un nodo e quindi eseguire la configurazione iniziale, ad esempio le impostazioni di rete. Lo registrerai nel cloud in seguito.
Devi scaricare il pacchetto software (OVA) da Control Hub ( https://admin.webex.com) anziché utilizzare una versione scaricata in precedenza. Questo file OVA è firmato dai certificati Cisco e può essere scaricato dopo aver eseguito l'accesso a Control Hub con le credenziali dell'amministratore del cliente.
Operazioni preliminari
Vedere Requisiti di sistema e piattaforma per il software del nodo mesh video per le piattaforme hardware supportate e requisiti di specifiche per il nodo mesh video.
Assicurarsi di disporre degli elementi necessari:
Un computer con:
Client VMware vSphere 7 o 8.
Per un elenco dei sistemi operativi supportati, consultare la documentazione VMware.
File OVA del software mesh video scaricato.
Scarica l'ultimo software mesh video da Control Hub anziché utilizzare una versione scaricata in precedenza. È inoltre possibile accedere al software da questo link. (Il file è circa 1,5 GB).
Le versioni precedenti del pacchetto software (OVA) non saranno compatibili con gli ultimi aggiornamenti mesh video. Ciò può provocare problemi durante l'aggiornamento dell'applicazione. Accertarsi di scaricare l'ultima versione del file OVA da questo collegamento.
Un server supportato con VMware ESXi o vCenter 7 o 8 installato e in esecuzione
Disabilitare i backup delle macchine virtuali e la migrazione in diretta. I cluster dei nodi mesh video sono sistemi in tempo reale; qualsiasi pausa di una macchina virtuale può rendere questi sistemi instabili. (Per attività di manutenzione su un nodo mesh video, utilizzare la modalità di manutenzione da Control Hub.)
1 | Utilizzando il computer, aprire il client VMware vSphere e accedere al sistema vCenter o ESXi sul server. | ||||
2 | Vai a . | ||||
3 | Il Seleziona un tempio OVF fare clic su File locale, quindi su Scegli file. Andare al punto in cui si trova il file videomesh.ova, scegliere il file, quindi fare clic su Avanti.
| ||||
4 | Il Seleziona un nome e una cartella pagina , inserisci un Nome macchina virtuale per il nodo mesh video (ad esempio, "Video_Mesh_Node_1"), scegliere una posizione in cui può risiedere la distribuzione del nodo della macchina virtuale, quindi fare clic su Successivo. Viene eseguito un controllo di convalida. Al termine, vengono visualizzati i dettagli del modello. | ||||
5 | Verificare i dettagli del modello, quindi fare clic su Avanti. | ||||
6 | Il Configurazione pagina , scegliere il tipo di configurazione della distribuzione, quindi fare clic su Successivo.
Le opzioni sono elencate in ordine di crescente fabbisogno di risorse.
| ||||
7 | Il Seleziona storage pagina, assicurarsi che il formato di disco predefinito di Thick Provision Lazy Zeroed e i criteri di storage VM di Datastore Default sono selezionati e quindi fare clic su Successivo. | ||||
8 | Il Seleziona reti, scegliere l'opzione di rete dall'elenco di voci per fornire la connettività desiderata alla VM.
Per una distribuzione DMZ, è possibile impostare il nodo mesh video con la doppia interfaccia di rete (NIC). Questa distribuzione consente di separare il traffico di rete aziendale interna (utilizzato per la comunicazione interbox, le cascata tra i cluster dei nodi e per accedere all'interfaccia di gestione del nodo) dal traffico di rete cloud esterno (utilizzato per la connettività al mondo esterno e le cascata in Webex). Tutti i nodi in un cluster devono essere in modalità NIC doppia; non è supportata una combinazione di NIC singola e doppia.
| ||||
9 | Nella pagina Personalizza modello, configurare le seguenti impostazioni di rete:
Se si preferisce, è possibile ignorare la configurazione delle impostazioni di rete e seguire la procedura in Imposta configurazione di rete del nodo mesh video nella console dopo aver eseguito l'accesso al nodo. | ||||
10 | Il Pronto per il completamento pagina , verificare che tutte le impostazioni inserite corrispondano alle linee guida in questa procedura, quindi fare clic su Fine. Una volta completata la distribuzione del file OVA, il nodo mesh video viene visualizzato nell'elenco delle VM. | ||||
11 | Fare clic con il pulsante destro del mouse sul nodo mesh video VM, quindi scegliere .Il software del nodo mesh video viene installato come guest sull'host VM. A questo punto, è possibile accedere alla console e configurare il nodo mesh video. È possibile che si verifichi un ritardo di alcuni minuti prima che i contenitori del nodo salgano. Un messaggio del firewall bridge viene visualizzato sulla console durante il primo avvio, durante il quale non è possibile accedere. |
Operazioni successive
Accesso alla console del nodo mesh video
Eseguire l'accesso alla console per la prima volta. Il software del nodo mesh video dispone di una password predefinita. È necessario modificare questo valore prima di configurare il nodo.
1 | Dal client VMware vSphere, andare al nodo mesh video VM, quindi scegliere Console. Viene avviata la VM del nodo mesh video e viene visualizzata una richiesta di accesso. Se il prompt di accesso non viene visualizzato, premere Invio. È possibile visualizzare brevemente un messaggio che indica che il sistema è in fase di inizializzazione. |
2 | Utilizzare il seguente nome utente e password predefiniti per l'accesso: Poiché si esegue l'accesso al nodo mesh video per la prima volta, è necessario modificare la passphrase dell'amministratore (password). |
3 | Per la password (corrente), immettere la password predefinita (dall’alto), quindi premere Invio. |
4 | Per inserire una nuova password, immettere una nuova passphrase, quindi premere Invio. |
5 | Per reinserire la nuova password, reinserire la nuova passphrase, quindi premere Invio. Viene visualizzato il messaggio "Password modificata correttamente", quindi viene visualizzata la schermata iniziale del nodo mesh video con un messaggio relativo all'accesso non autorizzato vietato. |
6 | Premere Invio per caricare il menu principale. |
Operazioni successive
Impostazione della configurazione di rete del nodo mesh video nella console
Impostazione della configurazione di rete del nodo mesh video nella console
Utilizzare questa procedura per configurare le impostazioni di rete per il nodo mesh video, se non sono state configurate quando si imposta il nodo su una macchina virtuale. Verrà impostato un indirizzo IP statico e verranno modificati il nome host/FQDN e i server NTP. Attualmente DHCP non è supportato.
Questa procedura è richiesta se non sono state configurate le impostazioni di rete al momento della distribuzione OVA.
L'interfaccia interna (l'interfaccia predefinita per il traffico) viene utilizzata per CLI, SIP trunk, traffico SIP e gestione dei nodi. L'interfaccia esterna (esterna) è per la comunicazione HTTPS e websocket a Webex, insieme al traffico a cascata dai nodi a Webex. |
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. Dopo l'impostazione iniziale delle impostazioni di rete e se il mesh video è raggiungibile, è possibile accedere all'interfaccia del nodo tramite shell protetta (SSH). | ||
2 | Dal menu principale della console del nodo mesh video, scegliere l'opzione 2 Modifica configurazione e fare clic su Seleziona. | ||
3 | Leggere la richiesta che le chiamate termineranno sul nodo mesh video, quindi fare clic su Sì. | ||
4 | Fare clic su Static, immettere l'indirizzo IP per l'interfaccia interna, Mask, Gateway e DNS valori per la rete.
| ||
5 | Inserire il server NTP della propria organizzazione o un altro server NTP esterno che può essere utilizzato nella propria organizzazione. Dopo aver configurato il server NTP e salvato le impostazioni di rete, è possibile seguire la procedura in Verifica stato del nodo mesh video dalla console per verificare che l'orario sia sincronizzato correttamente attraverso i server NTP specificati.
| ||
6 | (Opzionale) Modificare il nome host o il dominio, se necessario.
| ||
7 | Fare clic su Salva, quindi fare clic su Salva modifiche e riavvia. Durante il salvataggio, viene eseguita la convalida DNS se è stato fornito un dominio. Viene visualizzato un avviso se il nome host (FQDN) non è risolvibile utilizzando gli indirizzi del server DNS forniti. È possibile scegliere di salvare ignorando l'avviso, ma le chiamate non funzioneranno fino a quando il nome di dominio completo non riesce a risolvere il DNS configurato sul nodo. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. |
Operazioni successive
Una volta installata e configurata l'immagine software con le impostazioni di rete (indirizzo IP, DNS, NTP e così via) e accessibile sulla rete aziendale, è possibile passare alla fase successiva di registrazione sicura nel cloud. L'indirizzo IP configurato sul nodo mesh video è accessibile solo dalla rete aziendale. Dal punto di vista della sicurezza, il nodo è indurito in modo che solo gli amministratori dei clienti possano accedere all'interfaccia del nodo per eseguire la configurazione.
Impostazione Dell'interfaccia di rete esterna del nodo mesh video
Impostazione Dell'interfaccia di rete esterna del nodo mesh video
Una volta ripristinato il nodo online e verificata la configurazione di rete interna, è possibile configurare l'interfaccia di rete esterna se si sta distribuendo il nodo mesh video nel DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno).
1 | Dal menu principale della console del nodo mesh video, scegliere l'opzione 5 Configurazione IP esterno e fare clic su Seleziona. | ||
2 | Fare clic su 1 Abilita/Disabilita, quindi su Seleziona, quindi su Sì per abilitare le opzioni dell'indirizzo IP esterno sul nodo. | ||
3 | Come per la configurazione di rete iniziale, immettere i valori di indirizzo IP (esterno), maschera e gateway.
| ||
4 | Fare clic su Salva e riavvia. Il nodo si riavvia per abilitare il doppio indirizzo IP, quindi configura automaticamente le regole di indirizzamento statico di base. Queste regole determinano che il traffico da e verso un indirizzo IP di classe privata utilizza un'interfaccia interna; il traffico da e verso un indirizzo IP di classe pubblica utilizza un'interfaccia esterna. Successivamente, puoi creare le tue regole di indirizzamento: ad esempio, se devi configurare una sostituzione e consentire l'accesso a un dominio esterno dall'interfaccia interna.
| ||
5 | Per convalidare la configurazione dell'indirizzo IP interno ed esterno, dal menu principale della console, andare a 4 Diagnostica, quindi scegliere Ping. | ||
6 | Nel campo ping, immettere un indirizzo di destinazione che si desidera testare, come una destinazione esterna o un indirizzo IP interno, quindi fare clic su OK.
|
Operazioni successive
API nodo mesh video
Le API del nodo mesh video consentono agli amministratori dell'organizzazione di gestire password, impostazioni di rete interne ed esterne, modalità di manutenzione e certificati del server relativi ai nodi mesh video. Queste API possono essere richiamate tramite qualsiasi strumento API come Postman oppure è possibile creare il proprio script per chiamarle. L'utente deve chiamare le API utilizzando l'endpoint appropriato (è possibile utilizzare IP nodo o FQDN), metodo, corpo, intestazioni, autorizzazione, ecc. per eseguire l'azione desiderata e ottenere una risposta adeguata, in base alle informazioni fornite di seguito.
API VMN di amministrazione
Le API di amministrazione mesh video consentono agli amministratori dell'organizzazione di gestire la modalità di manutenzione e la password dell'account amministratore dei nodi mesh video.
Ottenere lo stato della modalità di manutenzione
Recupera lo stato della modalità di manutenzione corrente (stato previsto: on, off, pending o requested).
[GET] https://<node_ip>/api/v1/external/maintenanceMode
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Success"
},
"result": {
"isRegistered": true,
"maintenanceMode": "pending/requested/on/off",
"maintenanceModeLastUpdated": 1691135731847
}
}
Risposta campione 2:
{
"status": {
"code": 401,
"message": "login failed: incorrect password or username"
}
}
Risposta di esempio 3:
{
"status": {
"code": 429,
"message": "Too Many Requests"
}
}
Abilitazione o disabilitazione della modalità di manutenzione
Quando si mette un nodo mesh video in modalità di manutenzione, viene eseguito un arresto agile dei servizi di chiamata (smette di accettare nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti).
[PUT] https://<node_ip>/api/v1/external/maintenanceMode
Chiama questa API solo se non sono presenti chiamate attive. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"maintenanceMode": "on"
}
maintenanceMode - Stato della modalità di manutenzione da impostare - "on" o "off".
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Your request to enable/disable maintenance mode was successful."
}
}
Risposta campione 2:
{
"status": {
"code": 409,
"message": "Maintenance Mode is already on/off"
}
}
Risposta campione 3:
{
"status": {
"code": 400,
"message": "Bad Request - wrong input"
}
}
Modifica password amministratore
Modifica la password dell'utente amministratore.
[PUT] https://<node_ip>/api/v1/external/password
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"newPassword": "new"
}
newPassword: la nuova password da impostare per l'account "admin" del nodo mesh video.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully set the new passphrase for user admin."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Enter a new passphrase that wasn't used for one of the previous 3 passphrases."
}
}
API di rete VMN
Le API di rete mesh video consentono agli amministratori dell'organizzazione di gestire le impostazioni di rete interne ed esterne.
Richiedi configurazione rete esterna
Rileva se la rete esterna è abilitata o disabilitata. Se la rete esterna è abilitata, recupera anche l'indirizzo IP esterno, la subnet mask esterna e il gateway esterno.
[GET] https://<node_ip>/api/v1/external/externalNetwork
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully fetched external network configuration."
},
"result": {
"ip": "1.1.1.1",
"mask": "2.2.2.2",
"gateway": "3.3.3.3"
}
}
Risposta campione 2:
{
"status": {
"code": 200,
"message": "External network not enabled."
}
}
Risposta di esempio 3:
{
"status": {
"code": 500,
"message": "Failed to get external network configuration."
}
}
Modifica configurazione rete esterna
Modifica le impostazioni di rete esterna. Questa API può essere utilizzata per abilitare la rete esterna insieme all'impostazione o alla modifica dell'interfaccia di rete esterna con indirizzo IP esterno, subnet mask esterna e gateway esterno. Può anche essere utilizzato per disabilitare la rete esterna. Dopo aver apportato modifiche alla configurazione della rete esterna, il nodo viene riavviato per applicare tali modifiche.
[PUT] https://<node_ip>/api/v1/external/externalNetwork
È possibile configurare questa opzione solo per i nodi mesh video di nuova distribuzione, la cui password di amministrazione predefinita è stata modificata. Non utilizzare questa API dopo aver registrato il nodo in un'organizzazione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
Abilitazione della rete esterna:
{
"externalNetworkEnabled": true,
"externalIp": "1.1.1.1",
"externalMask": "2.2.2.2",
"externalGateway": "3.3.3.3"
}
Disabilitazione della rete esterna:
{
"externalNetworkEnabled": false
}
externalNetworkEnabled- Valore booleano (vero o falso) per abilitare/disabilitare la rete esterna
externalIp - IP esterno da aggiungere
externalMask - La netmask per la rete esterna
externalGateway - Il gateway per la rete esterna
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the external network configuration. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 200,
"message": "Successfully disabled the external network. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "One or more errors in the input: Value should be boolean for 'externalNetworkEnabled'"
}
}
Risposta di esempio 4:
{
"status": {
"code": 400,
"message": "External network configuration has not changed; skipping save of the external network configuration."
}
}
Ottieni dettagli rete interna
Recupera i dettagli di configurazione della rete interna che includono modalità di rete, indirizzo IP, subnet mask, gateway, dettagli di memorizzazione nella cache DNS, server DNS, server NTP, interfaccia interna MTU, nome host e dominio.
[GET] https://<node_ip>/api/v1/external/internalNetwork
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully fetched internal network details"
},
"result": {
"dhcp": false,
"ip": "1.1.1.1",
"mask": "2.2.2.2",
"gateway": "3.3.3.3",
"dnsCaching": false,
"dnsServers": [
"4.4.4.4",
"5.5.5.5"
],
"mtu": 1500,
"ntpServers": [
"6.6.6.6"
],
"hostName": "test-vmn",
"domain": ""
}
}
Risposta campione 2:
{
"status": {
"code": 500,
"message": "Failed to get Network details."
}
}
Risposta di esempio 3:
{
"status": {
"code": 500,
"message": "Failed to get host details."
}
}
Modifica server DNS
Aggiorna i server DNS con quelli nuovi.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/dns
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"dnsServers": "1.1.1.1 2.2.2.2"
}
dnsServer - Server DNS da aggiornare. Sono consentiti più server DNS separati da spazi.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved DNS servers"
}
}
Risposta campione 2:
{
"status": {
"code": 409,
"message": "Requested DNS server(s) already exist."
}
}
Risposta di esempio 3:
{
"status": {
"code": 424,
"message": "Maintenance Mode is not enabled. Kindly enable Maintenance Mode and try again for this node."
}
}
Modifica server NTP
Aggiorna i server NTP con quelli nuovi.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/ntp
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"ntpServers": "1.1.1.1 2.2.2.2"
}
ntpServer - server NTP da aggiornare. Sono consentiti più server NTP separati da spazi.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the NTP servers."
}
}
Risposta campione 2:
{
"status": {
"code": 409,
"message": "Requested NTP server(s) already exist."
}
}
Risposta di esempio 3:
{
"status": {
"code": 424,
"message": "Maintenance Mode is not enabled. Kindly enable Maintenance Mode and try again for this node."
}
}
Modifica nome organizzatore e dominio
Aggiorna il nome host e il dominio del nodo mesh video.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/host
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Il nodo si riavvia per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"hostName": "test-vmn",
"domain": "abc.com"
}
hostName - Il nuovo nome host del nodo.
dominio - Il nuovo dominio per il nome host del nodo (opzionale).
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the host FQDN. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Unable to resolve FQDN"
}
}
Risposta di esempio 3:
{
"status": {
"code": 409,
"message": "Entered hostname and domain already set to same."
}
}
Abilitazione o disabilitazione della memorizzazione nella cache DNS
Consente di abilitare o disabilitare la memorizzazione nella cache DNS. Si consiglia di abilitare la memorizzazione nella cache se i controlli DNS spesso richiedono oltre 750 ms per la risoluzione o se consigliato dal supporto Cisco.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/dnsCaching
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Il nodo si riavvia per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"dnsCaching": true
}
dnsCaching - Configurazione della cache DNS. Accetta il valore booleano (vero o falso).
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved DNS settings changes. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "One or more errors in the input: 'dnsCaching' field value should be a boolean"
}
}
Risposta di esempio 3:
{
"status": {
"code": 409,
"message": "dnsCaching is already set to false"
}
}
Modifica MTU interfaccia
Modifica l'unità di trasmissione massima (MTU) per le interfacce di rete del nodo dal valore predefinito di 1500. Sono consentiti valori compresi tra 1280 e 9000.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/mtu
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Il nodo si riavvia per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"internalInterfaceMtu": 1500
}
internalInterfaceMtu - Unità massima di trasmissione per le interfacce di rete del nodo. Il valore deve essere compreso tra 1280 e 9000.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the internal interface MTU settings. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "One or more errors in the input: 'internalInterfaceMtu' field value should be a number"
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "Please enter a number between 1280 and 9000."
}
}
API certificati server VMN
Le API di certificato del server mesh video consentono agli amministratori dell'organizzazione di creare, aggiornare, scaricare ed eliminare i certificati relativi ai nodi mesh video. Per ulteriori informazioni, vedere Catene di certificati di scambio tra nodi mesh video e Unified CM.
Creare il certificato CSR
Genera un certificato CSR (Certificate Signing Request) e la chiave privata, in base ai dettagli forniti.
[POST] https://<node_ip>/api/v1/externalCertManager/generateCsr
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"csrInfo":
{
"commonName": "1.2.3.4",
"emailAddress": "abc@xyz.com",
"altNames": "1.1.1.1 2.2.2.2",
"organization": "VMN",
"organizationUnit": "IT",
"locality": "BLR",
"state": "KA",
"country": "IN",
"passphrase": "",
"keyBitSize": 2048
}
}
commonName - IP/FQDN del nodo mesh video fornito come nome comune. (obbligatorio)
emailAddress - Indirizzo e-mail dell'utente. (opzionale)
altNames - Nome(i) alternativo(i) oggetto (opzionale). Sono consentiti più nomi di domini completi separati da spazi. Se previsto, deve contenere il nome comune. Se non vengono forniti i nomi alt, viene utilizzato il nome comune come valore dei nomi alt.
organizzazione - Nome organizzazione/società (opzionale)
organizationUnit - Unità organizzativa o Nome del reparto o del gruppo, ecc. (opzionale)
località - Città/Località. (opzionale)
stato - Stato/Provincia. (opzionale)
paese - Paese/Regione. Abbreviazione a due lettere. Non fornire più di due lettere. (opzionale)
passphrase - Passphrase chiave privata. (opzionale)
keyBitSize - Dimensione bit chiave privata. I valori accettati sono 2048, per impostazione predefinita o 4096. (opzionale)
Intestazioni richiesta:
Tipo di contenuto: 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully generated CSR"
},
"result": {
"caCert": {},
"caKey": {
"fileName": "VideoMeshGeneratedPrivate.key",
"localFileName": "CaPrivateKey.key",
"fileLastModified": "Fri Jul 21 2023 08:12:25 GMT+0000 (Coordinated Universal Time)",
"uploadDate": 1689927145422,
"size": 1678,
"type": "application/pkcs8",
"modulus": "S4MP1EM0DULU2"
},
"certInstallRequestPending": false,
"certInstallStarted": null,
"certInstallCompleted": null,
"isRegistered": true,
"caCertsInstalled": false,
"csr": {
"keyBitsize": 2048,
"commonName": "1.2.3.4",
"organization": "VMN",
"organizationUnit": "IT",
"locality": "BLR",
"state": "KA",
"country": "IN",
"emailAddress": "abc@xyz.com",
"altNames": [
"1.1.1.1",
"2.2.2.2"
],
"csrContent": "-----BEGIN CERTIFICATE REQUEST-----\nS4MP1E_C3RT_C0NT3NT\n-----END CERTIFICATE REQUEST-----"
},
"encryptedPassphrase": null
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Private key already exists. Delete it before generating new CSR."
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "CSR certificate already exists. Delete it before generating new CSR."
}
}
Risposta di esempio 4:
{
"status": {
"code": 400,
"message": "CSR certificate and private key already exist. Delete them before generating new CSR."
}
}
Risposta campione 5:
{
"status": {
"code": 400,
"message": "There were one or more errors while generating the CSR: The \"Country\" field must contain exactly two A-Z characters."
}
}
Scarica il certificato CSR
Scarica il certificato CSR generato.
[GET] https://<node_ip>/api/v1/externalCertManager/csr
È inoltre possibile scaricare il file tramite l'opzione Invia e scarica.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
-----BEGIN CERTIFICATE REQUEST-----
S4MP1E_C3RT_C0NT3NT
-----END CERTIFICATE REQUEST-----
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Could not download, CSR certificate does not exist."
}
}
Scarica la chiave privata
Scarica la chiave privata generata insieme al certificato CSR.
[GET] https://<node_ip>/api/v1/externalCertManager/key
È inoltre possibile scaricare il file tramite l'opzione Invia e scarica.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
-----BEGIN RSA PRIVATE KEY-----
S4MP1E_PR1V4T3_K3Y
-----END RSA PRIVATE KEY-----
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Could not download, private key does not exist."
}
}
Eliminazione del certificato CSR
Elimina il certificato CSR esistente.
[ELIMINARE] https://<node_ip>/api/v1/externalCertManager/csr
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully deleted the CSR certificate"
}
}
Risposta campione 2:
{
"status": {
"code": 404,
"message": "CSR certificate does not exist."
}
}
Elimina la chiave privata
Elimina la chiave privata esistente.
[ELIMINARE] https://<node_ip>/api/v1/externalCertManager/key
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully deleted the private key"
}
}
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Private key does not exist."
}
}
Installare il certificato firmato CA e la chiave privata
Carica il certificato firmato CA fornito e la chiave privata sul nodo mesh video e installa il certificato sul nodo.
[POST] https://<node_ip>/api/v1/externalCertManager/uploadInstallCaCert
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
Utilizzare 'form-data' per caricare i seguenti file:
File certificato firmato CA (.crt) con chiave come 'crtFile'.
File della chiave privata (.key) con la chiave come 'keyFile'.
Intestazioni richiesta:
Tipo di contenuto: "dati multiparte/modulo"
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully installed certificate and key. It might take a few seconds to reflect on the node."
},
"result": {
"caCert": {
"fileName": "videoMeshCsr.crt",
"localFileName": "CaCert.crt",
"fileLastModified": 1689931788598,
"uploadDate": 1689931788605,
"size": 1549,
"type": "application/x-x509-ca-cert",
"certStats": {
"version": 0,
"subject": {
"countryName": "IN",
"stateOrProvinceName": "KA",
"localityName": "BLR",
"organizationName": "VMN",
"organizationalUnitName": "IT",
"emailAddress": "abc@xyz.com",
"commonName": "1.2.3.4"
},
"issuer": {
"countryName": "AU",
"stateOrProvinceName": "Some-State",
"organizationName": "ABC"
},
"serial": "3X4MPL3",
"notBefore": "2023-07-21T09:28:19.000Z",
"notAfter": "2024-12-02T09:28:19.000Z",
"signatureAlgorithm": "sha256WithRsaEncryption",
"fingerPrint": "11:22:33:44:AA:BB:CC:DD",
"publicKey": {
"algorithm": "rsaEncryption",
"e": 65537,
"n": "3X4MPL3",
"bitSize": 2048
},
"altNames": [],
"extensions": {}
}
},
"caKey": {
"fileName": "VideoMeshGeneratedPrivate.key",
"localFileName": "CaPrivateKey.key",
"fileLastModified": 1689931788629,
"uploadDate": 1689931788642,
"size": 1678,
"type": "application/pkcs8",
"modulus": "S4MP1EM0DULU2"
},
"certInstallRequestPending": true,
"certInstallStarted": null,
"certInstallCompleted": null,
"isRegistered": true,
"caCertsInstalled": false,
"csr": {
"keyBitsize": 2048,
"commonName": "1.2.3.4",
"organization": "VMN",
"organizationUnit": "IT",
"locality": "BLR",
"state": "KA",
"country": "IN",
"emailAddress": "abc@xyz.com",
"altNames": [
"1.1.1.1",
"2.2.2.2"
],
"csrContent": "-----BEGIN CERTIFICATE REQUEST-----\nS4MP1E_C3RT_C0NT3NT\n-----END CERTIFICATE REQUEST-----"
},
"encryptedPassphrase": null
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Could not parse the certificate file. Make sure it is a properly formatted certificate and try again."
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "Private Key does not match Certificate (different modulus)"
}
}
Risposta di esempio 4:
{
"status": {
"code": 202,
"message": "Certificate and private key PENDING installation. It might take a few seconds to reflect on the node. If the node is in maintenance mode, it will get installed once it is disabled."
}
}
Scarica il certificato firmato CA
Scarica il certificato firmato CA installato sul nodo.
[GET] https://<node_ip>/api/v1/externalCertManager/caCert
È inoltre possibile scaricare il file tramite l'opzione Invia e scarica.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
-----BEGIN CERTIFICATE-----
S4MP1E_C3RT_C0NT3NT
-----END CERTIFICATE-----
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Could not download, CA certificate does not exist."
}
}
Eliminare il certificato firmato dall'autorità di certificazione
Elimina il certificato firmato dall'autorità di certificazione installato sul nodo.
[CANCELLA] https://<node_ip>/api/v1/externalCertManager/caCert
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully deleted the CA certificate."
}
}
Risposta campione 2:
{
"status": {
"code": 404,
"message": "CA certificate does not exist."
}
}
Risposte API comuni
Di seguito sono elencate alcune risposte di esempio che è possibile riscontrare durante l'uso di qualsiasi API menzionata sopra.
Risposta campione 1: Credenziali errate fornite nell'autorizzazione di base.
{
"status": {
"code": 401,
"message": "login failed: incorrect password or username"
}
}
Risposta campione 2: VMN non viene aggiornato alla versione richiesta che supporta queste API.
{
"status": {
"code": 421,
"message": "Misdirected Request 1:[undefined]"
}
}
Risposta di esempio 3: Riferimento errato inserito nell'intestazione (quando l'intestazione non era prevista).
{
"status": {
"code": 421,
"message": "Misdirected Request 2:[https://x.x.x.x/setup]"
}
}
Risposta di esempio 4: Limite di velocità superato, provare dopo qualche tempo.
{
"status": {
"code": 429,
"message": "Too Many Requests"
}
}
Aggiungi regole di indirizzamento interne ed esterne
In una distribuzione con doppia interfaccia di rete (NIC), è possibile ottimizzare l'indirizzamento per i nodi mesh video aggiungendo regole di indirizzamento definite dall'utente per interfacce esterne e interne. I percorsi predefiniti vengono aggiunti ai nodi, ma è possibile effettuare eccezioni, ad esempio subnet esterne o indirizzi host a cui è necessario accedere attraverso l'interfaccia interna oppure subnet interne o indirizzi host a cui è necessario accedere dall'interfaccia esterna. Effettuare le seguenti operazioni secondo necessità.
1 | Dall'interfaccia del nodo mesh video, scegliere 5 Configurazione IP esterna, quindi fare clic su Seleziona. | ||
2 | Scegliere 3 Gestisci regole di indirizzamento, quindi fare clic su Seleziona. La prima volta che si apre questa pagina, le regole di indirizzamento del sistema predefinite vengono visualizzate nell'elenco. Per impostazione predefinita, tutto il traffico interno passa attraverso l'interfaccia interna e il traffico esterno attraverso l'interfaccia esterna. È possibile aggiungere sostituzioni manuali a queste regole nei passaggi successivi. | ||
3 | Effettuare le seguenti operazioni secondo necessità:
Quando si aggiunge ciascuna regola, queste vengono visualizzate nell'elenco delle regole di indirizzamento, classificate come regole definite dall'utente.
|
Le regole di instradamento personalizzato possono creare potenziali conflitti con altri instradamenti. Ad esempio, è possibile definire una regola che blocca la connessione SSH all'interfaccia del nodo mesh video. In tal caso, effettuare una delle seguenti operazioni, quindi rimuovere o modificare la regola di indirizzamento:
|
Registrazione del nodo mesh video nel cloud Webex
Utilizzare questa procedura per registrare i nodi mesh video nel cloud Webex e completare la configurazione aggiuntiva. Quando utilizzi Control Hub per registrare il nodo, crei un cluster a cui è assegnato il nodo. Un cluster contiene uno o più nodi multimediali che servono gli utenti in una regione geografica specifica. La procedura di registrazione configura anche le impostazioni di chiamata SIP, imposta una pianificazione di aggiornamento e iscriviti alle notifiche e-mail.
Operazioni preliminari
Una volta iniziata la registrazione di un nodo, è necessario completarlo entro 60 minuti o iniziare da capo.
Verificare che gli eventuali blocchi popup nel browser siano disabilitati o che sia consentita un'eccezione per https://admin.webex.com.
Per ottenere i migliori risultati, distribuire tutti i nodi di un cluster nello stesso centro dati. Vedere Cluster in mesh video per informazioni su come funzionano e procedure consigliate.
Dall'organizzatore o dalla macchina in cui si stanno registrando i nodi mesh video nel cloud, è necessario disporre della connettività al cloud Webex e agli indirizzi IP mesh video registrati (in un ambiente NIC doppio, in particolare gli indirizzi IP interni dei nodi mesh video).
1 |
Accedi a Control Hub utilizzando le credenziali di amministrazione. La funzionalità di amministrazione di Control Hub è disponibile solo per gli utenti definiti come amministratori in Control Hub. Per ulteriori informazioni, vedere Ruoli account cliente. | ||
2 | Vai a e sceglierne uno:
| ||
3 | Accertarsi di aver installato e configurato il nodo mesh video. Fare clic su Sì, sono pronto per eseguire la registrazione..., quindi fare clic su Avanti. | ||
4 | In Crea un nuovo cluster o seleziona un cluster, scegline uno:
| ||
5 | In Inserisci il nome di dominio completo o l'indirizzo IP, inserisci il nome di dominio completo o l'indirizzo IP interno del nodo mesh video, quindi fai clic su Avanti.
Un nome di dominio completo deve essere risolto direttamente all'indirizzo IP o non è utilizzabile. Eseguiamo la convalida su FQDN per escludere qualsiasi errore di tipo o di configurazione.
| ||
6 | In Aggiorna pianificazione, scegliere un'ora, una frequenza e un fuso orario. L'impostazione predefinita è una pianificazione di aggiornamento giornaliera. È possibile passare a una pianificazione settimanale in un giorno specifico. Quando è disponibile un aggiornamento, il software del nodo mesh video viene aggiornato automaticamente durante il periodo di tempo selezionato.
| ||
7 | In Notifiche e-mail, aggiungere gli indirizzi e-mail dell'amministratore per iscriversi alle notifiche sugli allarmi di servizio e sugli aggiornamenti software. L'indirizzo e-mail amministratore viene aggiunto automaticamente. Puoi rimuoverlo se vuoi. | ||
8 | Attivare l'impostazione Qualità video per abilitare il video 1080p 30fps. Con questa impostazione, i partecipanti SIP che accedono a una riunione ospitata in un nodo mesh video possono utilizzare video a 1080p e 30fps se sono tutti all'interno della rete aziendale e stanno utilizzando un dispositivo ad alta definizione. L'impostazione si applica a tutti i cluster di nodi.
| ||
9 | Leggi le informazioni in Completa registrazione, quindi fai clic su Vai a nodo per registrare il nodo sul cloud Webex. Viene visualizzata una nuova scheda del browser per controllare il nodo. Questa operazione consente di proteggere il nodo mesh video utilizzando l'indirizzo IP del nodo. Durante il processo di registrazione, Control Hub reindirizza l'utente al nodo mesh video. L'indirizzo IP deve essere protetto, altrimenti la registrazione non riesce. Il processo di registrazione deve essere completato dalla rete aziendale in cui è installato il nodo. | ||
10 | Selezionare Consenti accesso al nodo mesh video Webex, quindi fare clic su Continua. | ||
11 | Fare clic su Consenti . L'account è stato convalidato, il nodo mesh video è registrato e viene visualizzato il messaggio Registrazione completata, a indicare che il nodo mesh video è ora registrato in Webex. Il nodo mesh video ottiene le credenziali della macchina in base ai diritti della propria organizzazione. Le credenziali generate dalla macchina scadono periodicamente e vengono aggiornate. | ||
12 | Fare clic sul collegamento al portale o chiudere la scheda per tornare alla pagina mesh video. Nella pagina Mesh video, ora viene visualizzato il nuovo cluster contenente il nodo mesh video registrato.
A questo punto, il nodo mesh video è pronto per comunicare con i servizi cloud Cisco sui canali protetti utilizzando un token emesso per l'autenticazione. Il nodo mesh video comunica anche con Docker Hub (docker.com, docker.io). Docker è utilizzato dal nodo mesh video per conservare i contenitori per la distribuzione a diversi nodi mesh video in tutto il mondo. Solo Cisco dispone delle credenziali per scrivere a Docker Hub. I nodi mesh video possono raggiungere Docker Hub utilizzando le credenziali di sola lettura per scaricare i container per gli aggiornamenti.
|
Aspetti da tenere presenti
Tenere presenti le seguenti informazioni sul nodo mesh video e sul funzionamento della stessa una volta eseguita la registrazione nell'organizzazione Webex:
Quando distribuisci un nuovo nodo mesh video, l'app Webex e il dispositivo registrato su Webex non riconosceranno il nuovo nodo per un massimo di 2 ore. I client verificano la raggiungibilità del cluster durante l'avvio, una modifica di rete o la scadenza della cache. Puoi attendere 2 ore o, come soluzione, riavviare l'app Webex o riavviare il dispositivo di sala o da scrivania Webex. Successivamente, l'attività di chiamata viene acquisita nei report mesh video in Control Hub.
Un nodo mesh video si registra in una singola organizzazione Webex; non è un dispositivo multitenant.
Per comprendere cosa utilizza e cosa non utilizza il nodo mesh video, vedere la tabella in Client e dispositivi che utilizzano il nodo mesh video.
Il nodo mesh video può connettersi al sito Webex o al sito Webex di un altro cliente o partner. Ad esempio, il sito A ha distribuito un cluster di nodi mesh video e l'ha registrato con il dominio example1.webex.com. Se gli utenti nel Sito Effettuano Una chiamata di accesso a mymeeting@example1.webex.com, utilizzano il nodo mesh video e si può creare una cascata. Se gli utenti nel sito A chiamano yourmeeting@esempio2.webex.com, gli utenti del sito A utilizzeranno il nodo mesh video locale e si connetteranno alla riunione sull'organizzazione Webex del sito B.
Operazioni successive
Per registrare nodi aggiuntivi, ripetere questa procedura.
Se è disponibile un aggiornamento, si consiglia di applicarlo il prima possibile. Per eseguire l'aggiornamento, effettuare le seguenti operazioni:
I dati di provisioning vengono trasferiti al cloud Webex dal team di sviluppo di Cisco su canali protetti. I dati di provisioning sono firmati. Per i container, i dati di provisioning contengono nome, checksum, versione e così via. Il nodo mesh video ottiene anche i dati di provisioning dal cloud Webex su canali protetti.
Una volta ricevuti i dati di provisioning dal nodo mesh video, il nodo esegue l'autenticazione con credenziali di sola lettura e scarica il contenitore con checksum e nome specifici e aggiorna il sistema. Ciascun contenitore in esecuzione sul nodo mesh video ha un nome immagine e un checksum. Questi attributi vengono caricati nel cloud Webex utilizzando canali protetti.
Abilitazione della qualità del servizio (QoS) per il nodo mesh video
Operazioni preliminari
Apportare le modifiche necessarie alla porta del firewall coperte nel diagramma e nella tabella. Vedere Porte e protocolli utilizzati dal mesh video.
Per abilitare i nodi mesh video per la QoS, i nodi devono essere online. I nodi in modalità di manutenzione o stati non in linea sono esclusi quando si abilita questa impostazione.
1 | Dalla vista cliente in https://admin.webex.com, andare a , fare clic su Modifica impostazioni nella scheda mesh video. | ||
2 | Scorrere fino a Qualità del servizio e fare clic su Abilita. Quando questa opzione è abilitata, viene visualizzato l'intervallo di porte ampio e discreto (determinato dalla configurazione del controllo chiamate locale) utilizzato per audio e video per client/endpoint SIP locali e cascata intracluster con contrassegni DSCP univoci:.
Tutto il traffico SIP e a cascata dai nodi mesh video è contrassegnato con EF per l'audio e AF41 per il video. Gli intervalli di porte discrete vengono utilizzati come porte di origine per la propagazione a catena di contenuti multimediali in altri nodi mesh video e nodi multimediali cloud nonché porte di origine e di destinazione per contenuti multimediali client SIP. Le app Webex Teams e il contenuto multimediale a cascata continuano a utilizzare la porta condivisa di destinazione di 5004 e la rampa porta 50000–53000.
Viene visualizzato un messaggio di stato che mostra quali nodi sono abilitati uno ad uno per l'intervallo di porte QoS. Puoi fare clic su Rivedi nodi in sospeso per visualizzare un elenco di nodi in sospeso per la QoS. L'abilitazione di questa impostazione può richiedere fino a 2 ore, in base al traffico di chiamate sui nodi. | ||
3 | Se la QoS non è completamente abilitata entro 2 ore, aprire un caso con il supporto per ulteriori indagini. I nodi vengono riavviati e vengono aggiornati con il nuovo intervallo di porte. |
Se si decide di disabilitare l'impostazione, viene visualizzato l'intervallo di porte ridotto e consolidato utilizzato per audio e video (34000–34999). Tutto il traffico dai nodi mesh video (SIP, a cascata, traffico cloud e così via) ottiene una singola marcatura di AF41.
Verifica degli intervalli di porte del nodo mesh video con lo strumento Reflector nell'interfaccia Web
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e un client attraverso uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
Scaricare una copia del client Reflector Tool (uno script Python) da https://github.com/CiscoDevNet/webex-video-mesh-reflector-client.
Affinché lo script funzioni correttamente, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 | Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 | Attendi che il nodo visualizzi lo stato 'Pronto per manutenzione' in Control Hub. |
3 | Aprire l'interfaccia del nodo mesh video Webex. Per istruzioni, vedere Gestione del nodo mesh video dall'interfaccia Web. |
4 | Scorrere fino a Reflector Tool, quindi avviare TCP Reflector Server o UDP Reflector Server, a seconda del protocollo che si desidera utilizzare. |
5 | Fare clic su Start Reflector Server, quindi attendere che il server si avvii correttamente. Viene visualizzato un avviso all'avvio del server. |
6 | Da un sistema (ad esempio, un PC) su una rete che si desidera raggiungere dai nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client mostra un messaggio non riuscito se le porte richieste non sono aperte: |
7 | Risolvere eventuali problemi di porta sul firewall, quindi eseguire di nuovo i passaggi precedenti. |
8 | Esegui il client con |
Configurazione del nodo mesh video per l'integrazione proxy
Utilizzare questa procedura per specificare il tipo di proxy che si desidera integrare con un mesh video. Se si sceglie un proxy di ispezione trasparente o un proxy esplicito, è possibile utilizzare l'interfaccia del nodo per caricare e installare il certificato radice, controllare la connessione del proxy e risolvere eventuali problemi potenziali.
Operazioni preliminari
Vedere Supporto proxy per il mesh video per una panoramica delle opzioni proxy supportate.
1 | Inserire l'URL di impostazione mesh video | ||||||||||
2 | Vai su Trust Store & Proxy, quindi scegli un'opzione:
Seguire i passaggi successivi per un controllo trasparente o un proxy esplicito. | ||||||||||
3 | Fare clic su Carica un certificato principale o un certificato dell'entità finale, quindi individuare e scegliere il certificato principale per il proxy di ispezione esplicito o trasparente. Il certificato viene caricato ma non ancora installato poiché è necessario riavviare il nodo per installare il certificato. Fare clic sulla freccia in base al nome dell'emittente del certificato per ottenere ulteriori dettagli o fare clic su Elimina se si è commesso un errore e si desidera ricaricare il file. | ||||||||||
4 | Per un controllo trasparente o proxy espliciti, fare clic su Verifica connessione proxy per verificare la connettività di rete tra il nodo mesh video e il proxy. Se il test di connessione non riesce, viene visualizzato un messaggio di errore che mostra il motivo e come è possibile correggere il problema. | ||||||||||
5 | Una volta superato il test di connessione, per il proxy esplicito, attivare il tasto di alternanza per indirizzare tutte le richieste 443 https della porta da questo nodo attraverso il proxy esplicito. Questa impostazione richiede 15 secondi per avere effetto. | ||||||||||
6 | Fare clic su Installa tutti i certificati nell'archivio attendibilità (viene visualizzato ogni volta che è stato aggiunto un certificato radice durante l'impostazione del proxy) o su Riavvia (viene visualizzato se non è stato aggiunto alcun certificato radice), leggere il prompt e fare clic su Installa se si è pronti. Il nodo si riavvia entro pochi minuti. | ||||||||||
7 | Una volta riavviato il nodo, eseguire di nuovo l'accesso, se necessario, quindi aprire la pagina Panoramica per controllare i controlli di connettività e assicurarsi che siano tutti in stato verde. Il controllo della connessione proxy verifica solo un sottodominio di webex.com. Se si verificano problemi di connettività, un problema comune è che alcuni dei domini cloud elencati nelle istruzioni di installazione vengono bloccati sul proxy. |
Integrazione di mesh video con flusso attività controllo chiamate
Configurare i trunk SIP per indirizzare la chiamata in ingresso SIP per le riunioni Webex su mesh video. I dispositivi SIP non supportano la raggiungibilità diretta, pertanto è necessario utilizzare la configurazione Unified CM o VCS Expressway per stabilire una relazione tra i dispositivi SIP locali e i cluster mesh video.
Operazioni preliminari
Vedere Modelli Di Distribuzione Per Mesh Video e Cisco Unified Communications Manager per conoscere gli esempi di distribuzione comuni.
Il mesh video supporta TCP o TLS tra la segnalazione Unified CM e SIP. SIP TLS non è supportato per VCS Expressway.
In Unified CM, ciascun trunk SIP può supportare fino a 16 destinazioni mesh video (indirizzi IP).
In Unified CM, le porte in ingresso sul profilo di sicurezza SIP Trunk possono essere predefinite (profilo trunk SIP non protetto).
Mesh video supporta 2 percorsi di indirizzamento: sitename.webex.com e meet.ciscospark.com. Gli altri percorsi di indirizzamento non sono supportati.
Mesh video supporta 3 percorsi di indirizzamento: webex.com (per brevi indirizzi video), nomesito.webex.com e meet.ciscospark.com. Gli altri percorsi di indirizzamento non sono supportati.
Quando si utilizza il formato dell'indirizzo video breve ( meeting@webex.com ), il nodo mesh video gestisce sempre la chiamata. Il nodo gestisce la chiamata anche se la chiamata è a un sito con mesh video abilitato.
Scegliere una di queste opzioni, in base all'ambiente di controllo delle chiamate e ai requisiti di sicurezza:
|
Configurazione dell'indirizzamento del traffico Unified CM Secure TLS SIP per mesh video
1 | Creare un profilo SIP per i cluster mesh video: | ||
2 | Aggiungi un nuovo profilo di sicurezza trunk SIP per i cluster mesh video: | ||
3 | Aggiungi un nuovo trunk SIP per puntare ai cluster mesh video:
| ||
4 | Creare un trunk SIP per indicare un Expressway per failover cloud Webex.
| ||
5 | Crea un nuovo gruppo di indirizzamento per le chiamate ai cluster mesh video: | ||
6 | Per l'overflow sul cloud, creare un nuovo gruppo di indirizzamento per le chiamate a Expressway: | ||
7 | Creare un nuovo elenco di indirizzamento per le chiamate ai cluster mesh video ed Expressway: | ||
8 | Creare un percorso di indirizzamento SIP per il formato di composizione dell'indirizzo video breve per le riunioni Webex: Con la funzione di composizione dell'indirizzo video breve, gli utenti non devono più ricordare il nome del sito Webex per accedere a una riunione o un evento Webex utilizzando un sistema video. Possono accedere più rapidamente alla riunione poiché devono conoscere solo il numero della riunione o dell'evento. | ||
9 | Creare un percorso di indirizzamento SIP per il sito Webex: | ||
10 | Creare un percorso di indirizzamento SIP per le riunioni dell'app Webex (compatibilità con le versioni precedenti): |
Configurazione dell'indirizzamento del traffico SIP TCP di Unified CM per il mesh video
1 | Creare un profilo SIP per i cluster mesh video: | ||
2 | Aggiungi un nuovo profilo di sicurezza trunk SIP per i cluster mesh video: | ||
3 | Aggiungi un nuovo trunk SIP per puntare ai cluster mesh video:
| ||
4 | Creare un nuovo trunk SIP per puntare a un Expressway.
| ||
5 | Crea un nuovo gruppo di indirizzamento per le chiamate ai cluster mesh video: | ||
6 | Per l'overflow sul cloud, creare un nuovo gruppo di indirizzamento per le chiamate a Expressway: | ||
7 | Creare un nuovo elenco di indirizzamento per le chiamate ai cluster mesh video ed Expressway: | ||
8 | Creare un percorso di indirizzamento SIP per il formato di composizione dell'indirizzo video breve per le riunioni Webex: Con la funzione di composizione dell'indirizzo video breve, gli utenti non devono più ricordare il nome del sito Webex per accedere a una riunione o un evento Webex utilizzando un sistema video. Possono accedere più rapidamente alla riunione poiché devono conoscere solo il numero della riunione o dell'evento. | ||
9 | Creare un percorso di indirizzamento SIP per il sito Webex: | ||
10 | Crea un percorso di indirizzamento SIP per le riunioni dell'app Webex: |
Configurare il routing del traffico SIP TCP Expressway per il mesh video
1 | Crea una zona che punta ai cluster mesh video: |
2 | Crea sequenze di chiamata per cluster mesh video per siti Webex: |
3 | Creare un client trasversale e una coppia di zone che punti al cloud Expressway per failover: |
4 | Creare una regola di ricerca di fallback nella zona client trasversale che porta a Expressway-E: |
5 | Da Expressway-E, vai a Nuovo e aggiungere la zona Webex. . Fare clic suNelle versioni precedenti alla X8.11, è stata creata una nuova zona DNS per questo scopo. |
6 | Creare una sequenza di chiamata per Expressway cloud: |
7 | Per i dispositivi SIP registrati su Expressway-C, aprire l'indirizzo IP del dispositivo in un browser, andare a Impostazione, scorrere fino a SIP e scegliere Standard dal menu a discesa Tipo . |
Catene di certificati di scambio tra nodi mesh video e Unified CM
Completare uno scambio di certificati per stabilire la fiducia bidirezionale tra le interfacce mesh video e Unified CM. Con la configurazione del trunk sicuro, i certificati consentono al traffico SIP crittografato e al contenuto multimediale SRTP nella propria organizzazione da Unified CM attendibili di atterrare sui nodi mesh video attendibili.
In un ambiente raggruppato, è necessario installare certificati CA e server su ciascun nodo singolarmente. |
Operazioni preliminari
Per motivi di sicurezza, si consiglia di utilizzare un certificato firmato CA sui nodi mesh video anziché il certificato autofirmato predefinito del nodo.
1 | Aprire l'interfaccia del nodo mesh video (indirizzo IP/impostazione, ad esempio, | ||||
2 | Andare a Certificati server e richiedere e caricare un certificato e una coppia di chiavi come necessario: | ||||
3 | In un'altra scheda del browser, da Cisco Unified OS Administration, andare a Trova, quindi scegliere il nome del file del certificato o la Certificate Trust List (CTL) e fare clic su Scarica. . Immettere i criteri di ricerca e fare clic suSalva il file Unified CM in un punto facile da ricordare e lascia aperta l'istanza Unified CM nella scheda del browser. | ||||
4 | Tornare alla scheda dell'interfaccia del nodo mesh video, fare clic su Archivio attendibilità e proxy, quindi scegliere un'opzione:
Un nodo mesh video registrato su cloud si spegne cortesemente, in attesa fino a 2 ore per la fine di qualsiasi chiamata. Per installare il certificato CallManager.pem, il nodo viene riavviato automaticamente. Quando torna online, viene visualizzato un prompt quando il certificato CallManager.pem viene installato sul nodo mesh video. È quindi possibile ricaricare la pagina per visualizzare il nuovo certificato. | ||||
5 | Tornare alla scheda Amministrazione del sistema operativo Cisco Unified e fare clic su Carica certificato/catena di certificati. Scegliere il nome del certificato dall'elenco a discesa Scopo certificato, selezionare il file scaricato dall'interfaccia del nodo mesh video, quindi fare clic su Apri. | ||||
6 | Per caricare il file sul server, fare clic su Carica file. Se si sta caricando una catena di certificati, è necessario caricare tutti i certificati nella catena.
|
Abilitazione della crittografia multimediale per i cluster mesh video e organizzazione
Utilizzare questa procedura per attivare la crittografia multimediale per la propria organizzazione e i singoli cluster mesh video. Questa impostazione forza un'impostazione TLS end-to-end ed è necessario disporre di un trunk SIP TLS sicuro su Unified CM che punta ai nodi mesh video.
Impostazioni | Risultato |
---|---|
Unified CM è configurato con un trunk sicuro e questa impostazione Video Mesh Control Hub non è abilitata. | Chiamate non riuscite. |
Unified CM non è configurato con un trunk sicuro e questa impostazione di Video Mesh Control Hub è abilitata. | Le chiamate non avranno esito negativo ma torneranno in modalità non protetta. |
Gli endpoint Cisco devono anche essere configurati con un profilo di sicurezza e una negoziazione TLS per il funzionamento della crittografia end-to-end. In caso contrario, le chiamate vengono riversate sul cloud dagli endpoint non configurati con TLS. Si consiglia di abilitare questa funzione solo se tutti gli endpoint possono essere configurati per utilizzare TLS. |
Operazioni preliminari
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Impostazioni nella scheda mesh video. |
2 | Scorrere fino a Crittografia multimediale e attivare l'impostazione. Questa impostazione rende obbligatoria la crittografia su tutti i canali multimediali che passano attraverso i nodi mesh video nella tua organizzazione. Tenere presente la tabella precedente e le note di attenzione per le situazioni in cui le chiamate potrebbero non riuscire e per le funzioni richieste per la crittografia end-to-end. |
3 | Fare clic su Mostra tutto e ripetere le seguenti operazioni su ciascun cluster mesh video che si desidera abilitare per il traffico SIP sicuro. |
Abilitazione del mesh video per il sito Webex
Per utilizzare supporti ottimizzati per il nodo mesh video per una riunione Webex a tutti i dispositivi e l'app Webex a cui accedere, questa configurazione deve essere abilitata per il sito Webex. L'abilitazione di questa impostazione collega il mesh video alle istanze delle riunioni nel cloud e consente la propagazione a catena dai nodi mesh video. Se questa impostazione non è abilitata, l'app e i dispositivi Webex non utilizzeranno il nodo mesh video per le riunioni Webex.
1 | Dalla vista cliente in https://admin.webex.com, andare a , fare clic sul sito Webex dalla scheda Riunioni, quindi fare clic su Impostazioni |
2 | Accedere alle Impostazioni comuni facendo clic su Servizio > Riunione > Impostazioni sito. Da Impostazioni comuni, fare clic su Cloud Collaboration Meeting Rooms (CMR), scegliere Video Mesh per Media Resource Type, quindi fare clic su Salva in basso. Questa impostazione collega il mesh video e le istanze delle riunioni nel cloud e consente la propagazione a catena dai nodi mesh video. L'impostazione deve essere popolata in tutto l'ambiente dopo 15 minuti. Le riunioni Webex che iniziano dopo questa modifica verranno inserite nella nuova impostazione. Se si lascia questo campo impostato su Cloud (opzione predefinita), tutte le riunioni vengono ospitate nel cloud e il nodo mesh video non viene utilizzato. |
Assegnazione di sale riunioni di collaborazione agli utenti dell'app Webex
Verificare l'esperienza di riunione sull'endpoint sicuro
Utilizzare questa procedura per verificare che gli endpoint siano registrati in modo sicuro e che venga visualizzata l'esperienza di riunione corretta.
1 | Accedere a una riunione dall'endpoint protetto. |
2 | Verificare che l'elenco dell'elenco riunioni venga visualizzato sul dispositivo. Questo esempio mostra come appare l'elenco delle riunioni su un endpoint con un pannello touch: |
3 | Durante la riunione, accedere alle informazioni della conferenza Webex da Dettagli chiamata . |
4 | Verificare che la sezione Crittografia mostri il file Digitare come AES-128 e il Stato come Attivato . |
Analisi mesh video
La funzionalità di analisi fornisce informazioni su come utilizzare i nodi e i cluster mesh video locali nell'organizzazione Webex. Con i dati cronologici nella vista delle metriche, è possibile gestire in modo più efficace le risorse mesh video monitorando la capacità, l'utilizzo e la disponibilità delle risorse locali. È possibile utilizzare queste informazioni per prendere decisioni sull'aggiunta di altri nodi mesh video a un cluster o sulla creazione di nuovi cluster, ad esempio. L'analisi del mesh video è disponibile in Control Hub sotto
.Per facilitare l'analisi dei dati nell'organizzazione, è possibile eseguire lo zoom dei dati visualizzati nel grafico e isolare un periodo di tempo specifico. Per la funzionalità di analisi, è anche possibile compilare report con taglie e dadi per mostrare dettagli più dettagliati.
L'analisi dei mesh video e i report di risoluzione dei problemi mostrano i dati nel fuso orario impostato per il browser locale. |
Analisi
L'analisi del mesh video fornisce una tendenza a lungo termine (fino a 3 mesi di dati) nelle categorie di coinvolgimento, utilizzo delle risorse e utilizzo della larghezza di banda.
Monitoraggio in diretta
La scheda di monitoraggio in diretta fornisce una vista in tempo reale dell'attività nella tua organizzazione: fino a 1 minuto di aggregazione e la possibilità di visualizzare le ultime 4 ore o 24 ore su tutti i cluster o su cluster specifici. Questa scheda in Control Hub viene aggiornata automaticamente, ogni 1 minuto per le ultime 4 ore e ogni 10 minuti per le ultime 24 ore.
Accesso, filtro e salvataggio dei report di monitoraggio in diretta mesh video
I report di monitoraggio in diretta del mesh video sono disponibili nella pagina Risoluzione dei problemi di Control Hub ( https://admin.webex.com), una volta che il mesh video è attivo e dispone di un cluster con almeno un nodo mesh video registrato.
1 | Dalla vista cliente in https://admin.webex.com, scegliere Analisi, quindi fare clic su mesh video sul lato superiore destro dello schermo.
| ||||
2 | Dal tasto di alternanza a sinistra, scegli un'opzione per filtrare la distanza di tempo che desideri mostrare ai dati.
| ||||
3 | Interagire con i grafici utilizzando le seguenti opzioni come necessario:
| ||||
4 | Una volta filtrati i dati nei report, fare clic su Altro
|
Accesso, filtro e salvataggio dell'analisi mesh video
I report metrici del mesh video sono disponibili nella pagina Analisi di Control Hub ( https://admin.webex.com), una volta che il mesh video è attivo e dispone di un cluster con almeno un nodo mesh video registrato.
1 | Dalla vista cliente in https://admin.webex.com, scegliere Analisi, quindi fare clic su mesh video sul lato superiore destro dello schermo. | ||||||
2 | Fare clic su una categoria, a seconda del tipo di dati che si sta cercando:
| ||||||
3 | Dall'elenco a discesa a destra, scegliere un'opzione per ridurre la distanza nel tempo che si desidera mostrare i dati.
| ||||||
4 | Interagire con le tabelle o i grafici delle ciambelle utilizzando le seguenti opzioni come necessario:
| ||||||
5 | Una volta filtrati i dati nei report, fare clic su Altro
| ||||||
6 | Cancella tutti i filtri dalla barra dei filtri se desideri ripristinare la vista di analisi. |
Analisi disponibile per mesh video
Per informazioni dettagliate sulle analisi disponibili in Control Hub, vedi la sezione Mesh video di Analisi per il portfolio Cloud Collaboration.
Strumento di monitoraggio per mesh video
Lo strumento Monitoraggio in Control Hub consente all'organizzazione di monitorare lo stato della distribuzione di mesh video. È possibile eseguire i seguenti test su nodi mesh video, cluster o entrambi per ottenere risultati per parametri specifici.
Test di segnalazione - Verifica se la segnalazione SIP e la segnalazione multimediale si verificano tra il nodo mesh video e i servizi multimediali cloud Webex .
Test a cascata - Verifica se è possibile stabilire una propagazione a catena tra il nodo mesh video e i servizi multimediali cloud Webex .
Test di raggiungibilità - Verifica se il nodo mesh video può raggiungere le porte di destinazione per i flussi multimediali nei servizi multimediali cloud Webex . Verifica inoltre se il nodo mesh video è in grado di comunicare con i cluster cloud associati ai contenitori multimediali attraverso tali porte.
Quando si esegue un test, lo strumento crea una riunione simulata. Al termine del test, viene visualizzato un risultato positivo o negativo con suggerimenti per la risoluzione dei problemi in linea nel report. È possibile pianificare l'esecuzione periodica del test o eseguirlo su richiesta. Per ulteriori informazioni, vedere Monitoraggio dell'integrità dei supporti per mesh video .
Eseguire un test immediato
Utilizzare questa procedura per eseguire un test della raggiungibilità e del monitoraggio dell'integrità dei file multimediali su richiesta su nodi mesh video e/o cluster registrati nell'organizzazione di Control Hub. I risultati vengono acquisiti in Control Hub e aggregati ogni 6 ore a partire dalle 00:00 UTC.
1 | Accedere a Control Hub , quindi andare a . | ||
2 | Fare clic su Configura test , fare clic Prova ora , quindi selezionare i nodi e/o i cluster che si desidera testare.
| ||
3 | Fare clic su Eseguire il test . |
Operazioni successive
I risultati vengono visualizzati nella pagina Panoramica dello strumento di monitoraggio in Control Hub. Per impostazione predefinita, i risultati di tutti i test vengono visualizzati insieme. Fare clic su Segnalazione , Cascata , o Raggiungibilità per filtrare i risultati in base al test specifico.
I punti sulla tempistica con il dispositivo di scorrimento mostrano i risultati dei test aggregati per l'intera organizzazione. Le tempistiche a livello di cluster mostrano i risultati aggregati per ciascun cluster.
La tempistica potrebbe visualizzare date in formato USA. Modifica la lingua nelle impostazioni del profilo per visualizzare le date nel formato locale. |
Passare il mouse sui punti della tempistica per visualizzare i risultati del test. È inoltre possibile visualizzare i risultati dettagliati del test per ciascun nodo. Fare clic su un punto della tempistica a livello di cluster per visualizzare i risultati dettagliati.
I risultati vengono visualizzati in un riquadro laterale e suddivisi in Segnalazione, Cascata e Raggiungibilità. È possibile visualizzare se il test è stato eseguito correttamente, se è stato ignorato o se il test non è riuscito. Insieme ai risultati vengono visualizzati anche i codici di errore con possibili correzioni.
Utilizzare l'interruttore fornito per visualizzare le percentuali di successo di vari parametri sotto forma di tabella.
Un test saltato, un guasto parziale o un guasto non è fondamentale, a meno che non si verifichi in modo continuativo per un determinato periodo di tempo. |
Configurare i test periodici
Utilizzare questa procedura per configurare e avviare test periodici di raggiungibilità e di monitoraggio dell'integrità dei supporti. Questi test vengono eseguiti ogni 6 ore per impostazione predefinita. È possibile eseguire questi test a livelli a livello di cluster, specifici di cluster o specifici di nodo. I risultati vengono acquisiti in Control Hub e aggregati ogni 6 ore a partire dalle 00:00 UTC.
1 | Accedere a Control Hub , quindi andare a . |
2 | Fare clic su Configura test , fare clic Test periodico , quindi selezionare i nodi e/o i cluster che si desidera testare. |
3 | Scegli un'opzione:
|
4 | Fai clic su Avanti. |
5 | Rivedere l'elenco di cluster e nodi per eseguire i test periodici. Se si è soddisfatti, fare clic Configura per pianificare la configurazione corrente. |
Operazioni successive
I risultati vengono visualizzati nella pagina Panoramica dello strumento di monitoraggio in Control Hub. Per impostazione predefinita, i risultati di tutti i test vengono visualizzati insieme. Fare clic su Segnalazione , Cascata , o Raggiungibilità per filtrare i risultati in base al test specifico.
I punti sulla tempistica con il dispositivo di scorrimento mostrano i risultati dei test aggregati per l'intera organizzazione. Le tempistiche a livello di cluster mostrano i risultati aggregati per ciascun cluster.
La tempistica potrebbe visualizzare date in formato USA. Modifica la lingua nelle impostazioni del profilo per visualizzare le date nel formato locale. |
Passare il mouse sui punti della tempistica per visualizzare i risultati del test. È inoltre possibile visualizzare i risultati dettagliati del test per ciascun nodo. Fare clic su un punto della tempistica a livello di cluster per visualizzare i risultati dettagliati.
I risultati vengono visualizzati in un riquadro laterale e suddivisi in Segnalazione, Cascata e Raggiungibilità. È possibile visualizzare se il test è stato eseguito correttamente, se è stato ignorato o se il test non è riuscito. Insieme ai risultati vengono visualizzati anche i codici di errore con possibili correzioni.
Utilizzare l'interruttore fornito per visualizzare le percentuali di successo di vari parametri sotto forma di tabella.
Un test saltato, un guasto parziale o un guasto non è fondamentale, a meno che non si verifichi in modo continuativo per un determinato periodo di tempo. |
Abilitazione del video HD 1080p per i dispositivi SIP locali nelle riunioni con nodo mesh video
Questa impostazione consente alla tua organizzazione di preferire video ad alta definizione 1080p per endpoint SIP registrati in locale, con una permuta di capacità di riunione inferiore. Un nodo mesh video deve organizzare la riunione. I partecipanti possono utilizzare video 1080p 30fps a condizione che:
Sono tutti all'interno della rete aziendale.
Stanno utilizzando un dispositivo SIP registrato in locale ad alta definizione.
L'impostazione si applica a tutti i cluster contenenti nodi mesh video.
I dispositivi registrati sul cloud continuano a inviare e ricevere flussi a 1080p, indipendentemente dall'attivazione o disattivazione di questa impostazione. |
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Impostazioni nella scheda mesh video. |
2 | Attiva Qualità video. Se questa impostazione è disattivata, l'impostazione predefinita è 720 p. |
Per le risoluzioni video supportate dall'app Webex, vedere Specifiche video per chiamate e riunioni.
Riunioni private
La funzione di riunione privata migliora la sicurezza della riunione eseguendo l'interruzione del servizio multimediale in locale. Quando si pianifica una riunione privata, il contenuto multimediale termina sempre sui nodi mesh video all'interno della rete aziendale senza cascata di cloud.
Come mostrato qui, le riunioni private non trasferiscono mai il contenuto multimediale sul cloud. Il contenuto multimediale termina interamente sui cluster mesh video. I cluster mesh video possono essere collegati in cascata solo l'uno con l'altro.
È possibile prenotare un cluster mesh video per le riunioni private. Quando il cluster prenotato è pieno, il contenuto multimediale della riunione privata viene trasferito in cascata agli altri cluster mesh video. Quando il cluster prenotato è pieno, le riunioni private e non private condividono le risorse dei cluster restanti.
Le riunioni non private non utilizzano cluster riservati, riservando tali risorse per le riunioni private. Se una riunione non privata esaurisce le risorse sulla rete, viene eseguita la propagazione a catena sul cloud Webex.
L'app Webex con l'esperienza Webex con funzionalità complete abilitata non è compatibile con mesh video. Per informazioni dettagliate, vedi Client e dispositivi che utilizzano il nodo mesh video. |
Supporto e limitazioni per le riunioni private
Mesh video supporta le riunioni private come segue:
Le riunioni private sono disponibili su Webex versione 40.12 e successive.
Solo le riunioni pianificate possono utilizzare il tipo di riunione privata. Per informazioni dettagliate, vedere l'articolo Pianificazione di una riunione privata Cisco Webex.
Le riunioni private non sono disponibili per le riunioni con funzionalità complete avviate o a cui si è partecipato dall'app Webex.
È possibile utilizzare qualsiasi dispositivo attualmente supportato dal mesh video.
I nodi possono utilizzare qualsiasi immagine corrente: 72vCPU e 23vCPU.
La logica delle riunioni private non crea lacune nelle metriche. Raccogliamo le stesse metriche per Control Hub come per le riunioni non private.
Poiché alcuni utenti non attivano questa funzione, i report di analisi per le riunioni private non vengono visualizzati se la tua organizzazione non dispone di una riunione privata tra 90 giorni.
Le riunioni private supportano la lavagna a 1 Via da un endpoint video.
Limiti
Le riunioni private presentano le seguenti limitazioni:
Le riunioni private supportano solo VoIP per l'audio. Non supportano Webex Edge Audio o PSTN.
Non puoi utilizzare una sala riunioni personale per una riunione privata.
Le riunioni private non supportano le funzioni Webex che richiedono una connessione al cloud, ad esempio, registrazione cloud, trascrizione e Webex Assistant.
Non puoi accedere a una riunione privata da un sistema video registrato su cloud non autenticato, anche uno che è stato accoppiato all'app Webex.
Uso delle riunioni private come tipo di riunione predefinito
In Control Hub, puoi specificare che le riunioni future pianificate per la tua organizzazione siano riunioni private.
1 | Dalla vista cliente in https://admin.webex.com, andare a . |
2 | Fare clic su Modifica impostazioni dalla scheda mesh video . Scorrere fino a Riunioni private e abilitare l'impostazione. |
3 | Salvare la modifica. |
Quando abiliti questa impostazione, si applica a tutte le riunioni per la tua organizzazione, anche a quelle pianificate in precedenza.
(Opzionale) Prenotazione di un cluster per le riunioni private
Le riunioni private e non private di solito utilizzano le stesse risorse mesh video. Tuttavia, poiché le riunioni private devono mantenere i media locali, non possono impostare overflow sul cloud quando le risorse locali sono esaurite. Per ridurre tale possibilità, è possibile impostare un cluster mesh video per organizzare solo riunioni private.
In Control Hub, configura il cluster esclusivamente per l'organizzazione di riunioni private. Questa impostazione impedisce alle riunioni non private di utilizzare tale cluster. Riunioni private predefinite per l'uso di tale cluster. Se il cluster esaurisce le risorse, le riunioni private vengono trasmesse in cascata solo agli altri cluster mesh video.
Si consiglia di predisporre un cluster privato per gestire il picco di utilizzo previsto dalle riunioni private.
Non puoi utilizzare il formato dell'indirizzo video breve (meet@your_site) se prenoti tutti i cluster mesh video per riunioni private. Queste chiamate attualmente non riescono senza un messaggio di errore corretto. Se lasci alcuni cluster non riservati, le chiamate con il formato di indirizzo video breve possono connettersi attraverso tali cluster. |
1 | Dalla vista cliente in https://admin.webex.com, andare a e fai clic su Mostra tutto sulla scheda mesh video. |
2 | Selezionare il cluster mesh video dall'elenco e fare clic su Modifica impostazioni cluster. |
3 | Scorrere fino a Riunioni private e abilitare l'impostazione. |
4 | Salvare la modifica. |
Messaggi di errore per le riunioni private
Questa tabella elenca i possibili errori che gli utenti possono visualizzare quando accedono a una riunione privata.
Messaggio di errore | Azione utente | Motivo |
---|---|---|
Accesso alla rete esterna negato È necessario essere sulla rete aziendale per partecipare alla riunione privata. I dispositivi Webex accoppiati che si trovano al di fuori della rete aziendale non possono accedere alla riunione; in tale scenario, provare a collegare il laptop, il dispositivo mobile alla rete aziendale e accedere alla riunione in modalità non abbinata. | Un utente esterno accede dalla rete aziendale senza VPN o MRA. | Per accedere a una riunione privata, gli utenti esterni devono accedere alla rete aziendale attraverso una VPN o MRA. |
Un utente esterno è su VPN, ma è accoppiato a un dispositivo non autenticato. | Il contenuto multimediale del dispositivo non esegue il tunnel nella rete aziendale attraverso la VPN. Il dispositivo non può accedere a una riunione privata. Al contrario, dopo essersi connessi alla VPN, l'utente remoto deve accedere a una riunione privata in modalità dispositivo non abbinato dal client desktop o mobile. | |
Nessun cluster disponibile I cluster che ospitano questa riunione privata sono al massimo della capacità, irraggiungibili, offline o non registrati. Contatta l'amministratore IT per assistenza. | Un utente si trova sulla rete aziendale (in sede o da remoto tramite VPN), ma non può accedere a una riunione privata. | I cluster mesh video sono:
|
Non autorizzato Non si è autorizzati a partecipare a questa riunione privata in quanto non si è membri dell'organizzazione organizzatore. Contatta l'Organizzatore della riunione. | Un utente di un'organizzazione diversa dall'organizzazione organizzatore tenta di accedere alla riunione privata. | Solo gli utenti appartenenti all'organizzazione organizzatore possono accedere a una riunione privata. |
Un dispositivo di un'organizzazione diversa dall'organizzazione organizzatore tenta di accedere alla riunione privata. | Solo i dispositivi appartenenti all'organizzazione organizzatore possono accedere a una riunione privata. |
Mantenere i file multimediali su mesh video per tutte le riunioni Webex esterne
Quando i file multimediali vengono eseguiti attraverso i nodi mesh video locali, si ottengono prestazioni migliori e si utilizza meno larghezza di banda Internet.
Nelle versioni precedenti, si controllava l'uso del mesh video per le riunioni solo per i siti interni. Per le riunioni organizzate su siti Webex esterni, tali siti controllavano se il mesh video poteva essere esteso a Webex. Se un sito esterno non consente la propagazione a catena di mesh video, i file multimediali utilizzano sempre i nodi cloud Webex .
Con l'impostazione Preferisci mesh video per tutte le riunioni Webex esterne, se il sito Webex dispone di nodi mesh video disponibili, i file multimediali passano attraverso tali nodi per le riunioni organizzate su siti Webex esterni. Questa tabella riassume il funzionamento dei partecipanti alle riunioni Webex :
L'impostazione è... | Riunione sul sito Webex interno con Cascate mesh video abilitate | Riunione sul sito Webex interno con cascate di mesh video disabilitate | Riunione su sito Webex esterno con Cascate mesh video abilitate | Riunione su sito Webex esterno con cascate di mesh video disabilitate |
---|---|---|---|---|
Abilitato | Media utilizza i nodi mesh video. | Media utilizza nodi cloud. | Media utilizza i nodi mesh video. | Media utilizza i nodi mesh video. |
Disabilitato | Media utilizza i nodi mesh video. | Media utilizza nodi cloud. | Media utilizza i nodi mesh video. | Media utilizza nodi cloud. |
Questa impostazione è disattivata per impostazione predefinita, in modo da mantenere il funzionamento delle versioni precedenti. In queste versioni, il mesh video non veniva trasferito a Webex e i partecipanti partecipavano attraverso i nodi cloud Webex .
1 | Nella vista cliente inhttps://admin.webex.com , andare a e fare clic Mostra tutto nella scheda mesh video. |
2 | Selezionare il cluster di mesh video nell'elenco e fare clic Modifica impostazioni . |
3 | Scorrere fino a Preferisci mesh video per tutte le Webex Meetings esterne e abilitare l'impostazione. |
4 | Salvare la modifica. |
Ottimizza l'utilizzo della distribuzione mesh video
È possibile visualizzare tutti i client sui cluster mesh video per una migliore esperienza utente tramite mesh video. Se la capacità del cluster mesh video è temporaneamente diminuita o se è stato aumentato l'utilizzo, è possibile ottimizzare l'utilizzo del cluster mesh video controllando quali tipi di client atterrano sui cluster mesh video. Ciò consente di gestire efficacemente la capacità esistente fino a quando non è possibile aggiungere altri nodi per soddisfare la domanda.
Vedi il portale Analisi in Control Hub per comprendere l'utilizzo, l'utilizzo, il reindirizzamento e le tendenze di overflow. In base a queste tendenze, è possibile, ad esempio, scegliere di far arrivare i client desktop o i dispositivi SIP sui cluster mesh video e di far arrivare i client mobili sui nodi cloud Webex. Rispetto ai client mobili, i client desktop e i dispositivi SIP supportano una risoluzione più elevata, hanno schermi più grandi e utilizzano più larghezza di banda e puoi ottimizzare l'esperienza utente per i partecipanti utilizzando tali tipi di client.
È inoltre possibile ottimizzare la capacità dei cluster e massimizzare l'esperienza utente avendo i tipi di client utilizzati dalla maggior parte dei clienti sui cluster mesh video.
1 | Accedi a Control Hub, quindi seleziona . - oppure - Selezionare . |
2 | In Impostazioni inclusione tipo di client, tutti i tipi di client sono controllati per impostazione predefinita. Deselezionare i tipi di client che si desidera escludere dall'uso dei cluster mesh video. Questi cluster sono ospitati sui nodi cloud Webex. |
3 | Fai clic su Salva. |
Annulla registrazione nodo mesh video
1 | Dalla vista cliente in https://admin.webex.com, andare a . |
2 | Fare clic su Visualizza tutto sulla scheda mesh video. |
3 | Dall'elenco delle risorse, vai al cluster appropriato e scegli il nodo. |
4 | Fare clic su .Viene visualizzato un messaggio che richiede di confermare che si desidera eliminare il nodo. |
5 | Dopo aver letto e compreso il messaggio, fare clic su Annulla registrazione nodo. |
Sposta nodo mesh video
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi scegliere Visualizza tutto sulla scheda mesh video. |
2 | Dall'elenco, selezionare il nodo che si desidera spostare, quindi fare clic su Azioni (puntini di sospensione verticali). |
3 | Seleziona Sposta nodo. |
4 | Scegli il pulsante di opzione appropriato per il punto in cui desideri spostare il nodo:
|
5 | Fare clic su Sposta nodo. Il nodo viene spostato nel nuovo cluster.
|
Impostazione della pianificazione di aggiornamento del cluster mesh video
È possibile impostare una pianificazione di aggiornamento specifica o utilizzare la pianificazione predefinita delle ore 3. Daily Stati Uniti: America/Los Angeles. È possibile scegliere di posticipare un aggiornamento futuro, se necessario.
Gli aggiornamenti software per il mesh video vengono eseguiti automaticamente a livello di cluster, per garantire che tutti i nodi utilizzino sempre la stessa versione del software. Gli aggiornamenti vengono eseguiti in base alla pianificazione di aggiornamento per il cluster. Quando diventa disponibile un aggiornamento software, è possibile aggiornare manualmente il cluster prima dell'ora di aggiornamento pianificata.
Operazioni preliminari
Gli aggiornamenti urgenti vengono applicati non appena sono disponibili. |
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Visualizza tutto nella scheda mesh video. | ||
2 | Fare clic su una risorsa multimediale, quindi fare clic su Modifica impostazioni cluster. | ||
3 | Nella pagina Impostazioni, scorrere fino a Aggiorna, quindi scegliere l'ora, la frequenza e il fuso orario per la pianificazione di aggiornamento.
| ||
4 | (Opzionale) Se necessario, fare clic su Rinvia per rinviare l'aggiornamento una volta, fino alla finestra successiva. Sotto il fuso orario, vengono visualizzate la successiva data e ora di aggiornamento disponibili. |
- Miglioramento del funzionamento
-
Il nodo effettua richieste periodiche al cloud per verificare se è disponibile un aggiornamento.
Il cloud non rende disponibile l'aggiornamento finché non arriva la finestra di aggiornamento del cluster. Quando arriva la finestra di aggiornamento, la successiva richiesta di aggiornamento periodico del nodo al cloud fornisce le informazioni sull'aggiornamento.
Il nodo esegue il pull degli aggiornamenti su un canale sicuro.
I servizi esistenti vengono disattivati correttamente per interrompere l'indirizzamento delle chiamate in ingresso al nodo. L'aggraziato arresto consente anche di completare le chiamate esistenti (fino a 2 ore).
L'aggiornamento viene installato.
Il cloud attiva solo l'aggiornamento per una percentuale di nodi in un cluster alla volta.
Elimina cluster mesh video
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fai clic su Visualizza tutto. | ||
2 | Dall'elenco delle risorse, scorrere fino alla risorsa mesh video che si desidera eliminare, quindi fare clic su Modifica impostazioni cluster.
| ||
3 | Fare clic su Elimina cluster, quindi sceglierne uno:
|
Disattiva mesh video
Operazioni preliminari
Prima di disattivare il mesh video, verrà annullata la registrazione di tutti i nodi mesh video.
1 | Dalla vista cliente in https://admin.webex.com, andare a , scegli Impostazioni sulla scheda mesh video. |
2 | Fare clic su Disattiva. |
3 | Esamina l'elenco dei cluster e leggi l'esclusione di responsabilità nella finestra di dialogo. |
4 | Selezionare la casella di controllo per confermare di aver compreso questa azione e fare clic su Disattiva nella finestra di dialogo. |
5 | Quando si è pronti a disattivare il mesh video, fare clic su Disattiva servizio. La disattivazione rimuove tutti i nodi e i cluster di mesh video. Mesh video non più configurato. |
Risoluzione dei problemi di registrazione del nodo mesh video
Questa sezione contiene possibili errori che è possibile riscontrare durante la registrazione del nodo mesh video nel cloud Webex e le operazioni consigliate per correggerli.
Impossibile risolvere il dominio
Questo messaggio viene visualizzato se le impostazioni DNS configurate sul nodo mesh video non sono corrette.
Accedere alla console del nodo mesh video e verificare che le impostazioni DNS siano corrette.
Impossibile connettersi al sito utilizzando la porta 443 tramite SSL
Questo messaggio viene visualizzato se il nodo mesh video non riesce a connettersi al cloud Webex.
Assicurarsi che la rete consenta la connettività sulle porte richieste per il mesh video. Per informazioni dettagliate, vedere Porte e protocolli utilizzati dal mesh video.
Integrazione ThousandEyes con Video Mesh
La piattaforma mesh video è ora integrata con l'agente ThousandEyes che ti consente di eseguire il monitoraggio end-to-end nel tuo ecosistema digitale ibrido. Questa integrazione offre una vasta gamma di test di monitoraggio della rete che aprono visibilità in aree come proxy, gateway e router. I problemi in qualsiasi punto dell'infrastruttura di rete di un cliente possono essere ridotti e diagnosticati con maggiore precisione, migliorando l'efficienza della loro distribuzione.
Vantaggi dell'integrazione ThousandEyes
- Fornisce diversi tipi di test tra cui scegliere. È possibile configurare uno o più test appropriati per l'applicazione o la risorsa che si desidera monitorare.
- Consente di impostare soglie di test specifiche per i requisiti.
- I risultati del test sono disponibili tramite l'app web ThousandEyes e l'API ThousandEyes in tempo reale.
- Maggiore visibilità nella risoluzione dei problemi: i clienti possono identificare l'origine di un problema nella propria rete, riducendo i tempi di risoluzione.
Abilitazione di ThousandEyes per mesh video
Utilizzare questa procedura per abilitare l'agente ThousandEyes per la distribuzione mesh video.
1 | Da Control Hub, fai clic su Hybrid sul lato inferiore sinistro dello schermo. | ||
2 | Fare clic su Modifica impostazioni nella scheda mesh video . | ||
3 | Scorrere fino all'integrazione ThousandEyes. Il tasto di alternanza verrà disabilitato per impostazione predefinita. Fare clic sul tasto di alternanza per abilitarlo. | ||
4 | Fare clic su Profilo utente ThousandEyes, si apre il portale Web ThousandEyes, accedere utilizzando le credenziali di amministrazione. | ||
5 | Viene visualizzato un pannello laterale con il token Gruppo account. | ||
6 | Fare clic sull’icona di visualizzazione, quindi fare clic su Copy (Copia).
| ||
7 | Tornare alla scheda Control Hub, incollare il token nel campo Token agente. | ||
8 | Fai clic su Attiva; ThousandEyes è ora abilitato per la distribuzione mesh video. |
Operazioni successive
- Dopo 5 minuti, torna alla pagina Web ThousandEyes, fai clic su Agenti cloud ed aziendali, quindi su Impostazioni agente. È necessario essere in grado di visualizzare tutti i nodi elencati come agenti in Agenti aziendali. Se gli agenti non vengono visualizzati, controllare la scheda Integrazione ThousandEyes su Control Hub per la presenza di messaggi di errore.
- Se viene visualizzato un messaggio di errore, fare clic su Attiva/disattiva, quindi su Disattiva. Ripetere le operazioni per abilitare l'agente ThousandEyes, assicurandosi che il token di gruppo dell'account corretto sia copiato e incollato nel campo Token agente.
Attualmente, i test ThousandEyes non supportano i nodi mesh video dietro un proxy. |
Configurazione di test con ThousandEyes
Test di rete – Da agente a agente
Il test di rete agente-agente consente agli utenti di ThousandEyes di avere agenti ThousandEyes alle due estremità di un percorso monitorato, consentendo il test del percorso in una o in entrambe le direzioni: da un'origine all'altra o da un'origine all'altra. Per informazioni dettagliate su come configurare un test agente-agente, vedere Panoramica del test agente-agente.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test server SIP
I test dei server SIP facilitano le misurazioni della rete, la raccolta dei dati BGP e, soprattutto, la disponibilità del servizio SIP e i test delle prestazioni rispetto all'infrastruttura VoIP basata su SIP.
Per informazioni dettagliate su come configurare un test server SIP, vedere Impostazioni test server SIP.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test flusso RTP
Un test di flusso RTP crea un flusso dati vocale simulato tra due agenti ThousandEyes che agiscono come agenti utente VoIP. I pacchetti RTP vengono inviati tra uno o più agenti e un agente di destinazione, utilizzando UDP come protocollo di trasporto, per ottenere le metriche MOS (Mean Opinion Score), perdita di pacchetti, scarti, latenza e variazione ritardo pacchetti (PDV). Le metriche prodotte sono metriche unidirezionali (da fonte a destinazione). Il test di flusso RTP fornisce le opzioni di porta del server, durata della chiamata, dimensione del buffer di de-jitter e configurazione del codec.
Per informazioni dettagliate sulla configurazione di un test di flusso RTP, vedere Impostazioni di test flusso RTP.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test dell'URL del server HTTP Webex
Questo test monitora la pagina di destinazione principale a cui si connettono gli utenti quando accedono a Webex. Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test server DNS Webex autorevole
Questo test viene utilizzato per assicurarsi che il dominio Webex si stia risolvendo correttamente sia internamente che esternamente. Quando si utilizzano agenti Enterprise, aggiornare il campo Server DNS per utilizzare i server con nome interno. Se si utilizzano agenti cloud per la visibilità esterna, utilizzare il pulsante Cerca server per compilare automaticamente i server con nomi esterni autorevoli. Questo esempio mostra gli agenti cloud che risolvono cisco.webex.com. Sarà necessario aggiornarlo al dominio della propria organizzazione.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
'
Gestione del nodo mesh video dall'interfaccia Web
Prima di apportare modifiche di rete ai nodi mesh video registrati sul cloud, è necessario utilizzare Control Hub per attivarli in modalità di manutenzione. Per ulteriori informazioni e una procedura da seguire, vedere Spostamento di un nodo in modalità di manutenzione.
La modalità di manutenzione è destinata esclusivamente a preparare un nodo per lo spegnimento o il riavvio in modo da poter apportare alcune modifiche alle impostazioni di rete (DNS, IP, FQDN) o prepararsi alla manutenzione dell'hardware come la sostituzione di RAM, disco rigido e così via. Gli aggiornamenti non si verificano quando un nodo viene messo in modalità di manutenzione. |
Quando si mette un nodo in modalità di manutenzione, viene eseguito un arresto agile dei servizi di chiamata (smette di accettare nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti). Lo scopo dell'arresto graduale dei servizi di chiamata è consentire il riavvio o l'arresto del nodo senza provocare chiamate interrotte.
Panoramica su come accedere al mesh video
È possibile aprire l'interfaccia Web in uno dei seguenti modi:
Se sei un amministratore completo e hai già registrato il nodo nel cloud, puoi accedere al nodo da Control Hub.
Dalla vista cliente in https://admin.webex.com, andare a . Nella sezione Risorse della scheda mesh video, fare clic su Visualizza tutto. Fare clic sul cluster, quindi fare clic sul nodo a cui si desidera accedere. Fare clic su Vai a nodo.
Solo un amministratore completo per la propria organizzazione Webex può utilizzare questa funzione. Gli altri amministratori, inclusi i partner e gli amministratori completi esterni, non dispongono del Vai a nodo opzione per le risorse mesh video.
In una scheda del browser, passare a
<IP address>/setup
, ad esempio,https://192.0.2.0/setup
. Inserisci le credenziali di amministrazione impostate per il nodo, quindi fai clic su Accedi.Se l'account amministratore è stato disabilitato, questo metodo non è disponibile. Vedere la sezione "Disabilita o riabilita l'account amministratore locale dall'interfaccia Web".
La panoramica è la pagina predefinita e contiene le seguenti informazioni:
Stato chiamata: fornisce il numero di chiamate in corso attraverso il nodo.
Dettagli nodo: fornisce il tipo di nodo, l'immagine del software, la versione del software, la versione del sistema operativo, lo stato QoS e lo stato della modalità di manutenzione.
Stato nodo: fornisce i dati di utilizzo (CPU, memoria, disco) e lo stato del servizio (servizio di gestione, servizio di messaggistica, sincronizzazione NTP).
Impostazioni di rete: fornisce informazioni sulla rete: nome host, interfaccia, IP, gateway, DNS, NTP e se è abilitato il dual IP.
Dettagli di registrazione: fornisce lo stato di registrazione, il nome dell'organizzazione, l'ID organizzazione, il cluster del nodo e l'ID cluster.
Connettività cloud: esegue una serie di test dal nodo al cloud Webex e alle destinazioni di terze parti a cui il nodo deve accedere per essere eseguito correttamente.
Vengono eseguiti tre tipi di test: risoluzione DNS, tempo di risposta del server e larghezza di banda.
I test DNS convalidano che il nodo possa risolvere un determinato dominio. Questo report di test non è riuscito se il server non risponde entro 10 secondi. Viene visualizzato come "Superato" con un "colore di avviso" arancione se il tempo di risposta è compreso tra 1,5 e 10 secondi. I controlli DNS periodici sul nodo generano allarmi se il tempo di risposta DNS è superiore a 1,5 secondi.
I test di connessione confermano che il nodo può connettersi a un particolare URL HTTPS e ricevere una risposta (risposte diverse da errori proxy o gateway sono accettate come prova di connessione).
L'elenco dei test eseguiti dalla pagina di panoramica non è completo e non include test websocket.
Il nodo invia allarmi se i processi di chiamata non possono completare le connessioni websocket al cloud o connettersi ai servizi correlati alla chiamata.
Accanto a ciascun test viene visualizzato un risultato Superato o Non superato; è possibile passare il mouse su questo testo per visualizzare ulteriori informazioni su ciò che è stato controllato quando il test è stato eseguito.
Come mostrato nella schermata seguente, le notifiche di allarme possono essere visualizzate anche nel pannello laterale, se eventuali allarmi sono stati generati dal nodo. Queste notifiche identificano potenziali problemi sul nodo e forniscono suggerimenti su come risolverli o risolverli. Se non sono stati generati allarmi, il pannello di notifica non viene visualizzato.
Configurazione delle impostazioni di rete dall'interfaccia Web del nodo mesh video
Se la topologia di rete cambia, è possibile utilizzare l'interfaccia Web per ciascun nodo mesh video Webex e modificare le impostazioni di rete. Si consiglia di modificare le impostazioni di rete ma è comunque possibile salvare le modifiche nel caso si apportino modifiche alla rete dopo aver modificato le impostazioni del nodo mesh video Webex.
1 | Aprire l'interfaccia del nodo mesh video Webex. | ||
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. | ||
3 | Modificare le seguenti impostazioni per Configurazione organizzatore e rete come necessario:
| ||
4 | Fare clic su Salva configurazione organizzatore e rete e una volta visualizzato il popup che indica che il nodo deve essere riavviato, fare clic su Salva e Riavvia. Durante il salvataggio, tutti i campi vengono convalidati sul lato server. Gli avvisi visualizzati generalmente indicano che il server non è raggiungibile o una risposta valida non è stata restituita quando viene richiesto, ad esempio se il nome FQDN non è risolvibile utilizzando gli indirizzi del server DNS forniti. È possibile scegliere di salvare ignorando l'avviso ma le chiamate non funzioneranno fino a quando il nome di dominio completo non riesce a risolvere il DNS configurato sul nodo. Un altro possibile stato di errore è se l'indirizzo del gateway non è nella stessa subnet dell'indirizzo IP. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. | ||
5 | Modificare le seguenti impostazioni per i server NTP in base alle necessità:
| ||
6 | Fare clic su Salva server NTP.
Se il server NTP è un nome di dominio completo e non risolvibile, viene restituito un avviso. Se il nome di dominio completo del server NTP viene risolto ma non è possibile interrogare l'IP risolto per l'ora NTP, viene restituito un avviso. |
Impostazione Dell'Interfaccia Di Rete Esterna Dall'interfaccia Web del nodo mesh video
Se la topologia di rete cambia, è possibile utilizzare l'interfaccia Web per ciascun nodo mesh video Webex e modificare le impostazioni di rete. È possibile che venga visualizzata un'avvertenza sulla modifica delle impostazioni di rete. Tuttavia, è possibile salvare comunque le modifiche nel caso si apportino modifiche alla rete dopo aver modificato le impostazioni del nodo mesh video Webex.
È possibile configurare l'interfaccia di rete esterna se si sta distribuendo il nodo mesh video nel DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno).
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Attiva Abilita rete esterna e fai clic su Ok per abilitare le opzioni dell'indirizzo IP esterno sul nodo. |
5 | Immettere i valori Indirizzo IP esterno, Subnet mask esterna e Gateway esterno. |
6 | Fare clic su Salva configurazione rete esterna. |
7 | Fare clic su Salva e Riavvia per confermare la modifica. Il nodo viene riavviato per abilitare il doppio indirizzo IP, quindi configura automaticamente le regole di indirizzamento statico di base. Queste regole determinano che il traffico da e verso un indirizzo IP di classe privata utilizza un'interfaccia interna; il traffico da e verso un indirizzo IP di classe pubblica utilizza un'interfaccia esterna. Successivamente, puoi creare le tue regole di indirizzamento: ad esempio, se devi configurare una sostituzione e consentire l'accesso a un dominio esterno dall'interfaccia interna. |
8 | In caso di errori, fare clic su OK per chiudere la finestra di dialogo dell'errore, correggere gli errori e fare clic su Salva configurazione rete esterna di nuovo. |
Operazioni successive
Per convalidare la configurazione dell'indirizzo IP interno ed esterno, eseguire le operazioni descritte in Esegui un ping dall'interfaccia Web del nodo mesh video.
Testare una destinazione esterna (ad esempio, cisco.com). In caso di successo, i risultati mostrano che è stato eseguito l'accesso alla destinazione dall'interfaccia esterna.
Testare un indirizzo IP interno; se la procedura va a buon fine, i risultati mostrano che è stato eseguito l'accesso all'indirizzo dall'interfaccia interna.
Aggiunta di regole di indirizzamento interne ed esterne dall'interfaccia Web del nodo mesh video
In una distribuzione con doppia interfaccia di rete (NIC), è possibile ottimizzare l'indirizzamento per i nodi mesh video aggiungendo regole di indirizzamento definite dall'utente per interfacce esterne e interne. I percorsi predefiniti vengono aggiunti ai nodi, ma è possibile effettuare eccezioni, ad esempio subnet esterne o indirizzi host a cui è necessario accedere attraverso l'interfaccia interna oppure subnet interne o indirizzi host a cui è necessario accedere dall'interfaccia esterna. Effettuare le seguenti operazioni secondo necessità.
Operazioni preliminari
1 | Aprire l'interfaccia del nodo mesh video Webex. | ||
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. Se è stata configurata la rete esterna, viene visualizzata la scheda Regole di indirizzamento. | ||
3 | Fare clic sulla scheda Regole di indirizzamento. La prima volta che si apre questa pagina, le regole di indirizzamento del sistema predefinite vengono visualizzate nell'elenco. Per impostazione predefinita, tutto il traffico interno passa attraverso l'interfaccia interna e il traffico esterno attraverso l'interfaccia esterna. È possibile aggiungere sostituzioni manuali a queste regole nei passaggi successivi. | ||
4 | Per aggiungere una regola, fare clic su Aggiungi regola di indirizzamento, quindi scegliere una delle seguenti opzioni:
| ||
5 | Fare clic su Aggiungi regola di indirizzamento. Quando si aggiunge ciascuna regola, queste vengono visualizzate nell'elenco delle regole di indirizzamento, classificate come regole definite dall'utente. | ||
6 | Per eliminare una o più regole definite dall'utente, selezionare la casella di controllo nella colonna a sinistra delle regole, quindi fare clic su Elimina regole di indirizzamento.
|
Le regole di instradamento personalizzato possono creare potenziali conflitti con altri instradamenti. Ad esempio, è possibile definire una regola che blocca la connessione SSH all'interfaccia del nodo mesh video. In tal caso, effettuare una delle seguenti operazioni, quindi rimuovere o modificare la regola di indirizzamento:
|
Configurazione della rete di container dall'interfaccia Web del nodo mesh video
Il nodo mesh video riserva un intervallo di subnet per l'uso interno del nodo. L'intervallo predefinito è 172.17.42.0–172.17.42.63. I nodi non rispondono al traffico dei nodi mesh video esterno proveniente da questo intervallo. È possibile utilizzare la console del nodo per modificare l'indirizzo IP del bridge del container per evitare conflitti con altri dispositivi nella rete.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Modificare i valori relativi a Indirizzo IP container e Subnet mask container, in base alle esigenze, quindi fare clic su Salva configurazione rete container. |
5 | Fare clic su Salva e Riavvia per confermare la modifica. |
6 | In caso di errori, fare clic su OK per chiudere la finestra di dialogo dell'errore, correggere gli errori e fare clic su Salva configurazione di rete contenitore di nuovo. |
Impostazione delle dimensioni MTU dell'interfaccia di rete
Tutti i nodi mesh video Webex dispongono di rilevamento MTU percorso (PMTU) abilitato per impostazione predefinita. Con PMTU, il nodo può rilevare problemi MTU e modificare automaticamente la dimensione dell'MTU. Quando il PMTU non riesce a causa di problemi del firewall o di rete, il nodo può avere problemi di connettività al cloud perché i pacchetti più grandi dell'MTU cadono. L'impostazione manuale di una dimensione MTU inferiore può risolvere questo problema.
Operazioni preliminari
Se hai già registrato il nodo, devi impostarlo in modalità di manutenzione prima di poter modificare le impostazioni MTU.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Nella sezione Interface MTU Settings, immettere un valore MTU compreso tra 1280 e 9000 byte nei campi applicabili. Se è stata abilitata l'interfaccia esterna, è possibile impostare separatamente le dimensioni dell'interfaccia MTU interna ed esterna. |
Operazioni successive
Se si mette il nodo in modalità di manutenzione per modificare l'MTU, disattivare la modalità di manutenzione.
Abilitazione o disabilitazione della memorizzazione nella cache DNS
Se le risposte DNS ai nodi mesh video richiedono regolarmente più di 750 ms o se il centro TAC di Cisco lo consiglia, è possibile abilitare la memorizzazione nella cache DNS. Con la memorizzazione nella cache DNS attiva, il nodo memorizza localmente nella cache le risposte DNS . Con la cache, le richieste sono meno soggette a ritardi o timeout che possono portare a allarmi di connettività, interruzioni di chiamata o problemi di qualità della chiamata. La memorizzazione nella cache DNS può anche ridurre il carico sull'infrastruttura DNS .
Operazioni preliminari
Spostare il nodo in modalità manutenzione. Se lo stato della modalità di manutenzione è Attivato (le chiamate attive sono state completate o interrotte alla fine del periodo in sospeso), è possibile abilitare o disabilitare la memorizzazione nella cache DNS.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Nella sezione DNS Caching Configuration (Configurazione cache DNS), attivare o disattivare Enable DNS Caching (Abilita cache DNS). |
5 | Nella finestra di dialogo di conferma, fare clic su Salva e Riavvia. |
6 | Una volta riavviato il nodo, riaprire l'interfaccia del nodo mesh video Webex e verificare che i controlli di connettività abbiano esito positivo nella pagina Panoramica. |
Quando si abilita la memorizzazione nella cache DNS, le statistiche della cache DNS visualizzano le seguenti statistiche:
Statistica | Descrizione |
---|---|
Voci della cache | Il numero di risoluzioni DNS precedenti memorizzate dal server della cache DNS |
La cache colpisce | Il numero di volte dalla reimpostazione della cache in cui la cache ha gestito una richiesta DNS dal mesh video, senza interrogare il server DNS del cliente |
Errori nella cache | Il numero di volte dopo la reimpostazione della cache che il server DNS del cliente ha gestito una richiesta DNS dal mesh video anziché attraverso la cache |
Percentuale successo cache | La percentuale di richieste DNS dal mesh video gestite dalla cache senza interrogare il server DNS del cliente |
Query DNS in uscita del server cache | Il numero di query DNS effettuate dal server della cache DNS mesh video rispetto ai server DNS del cliente |
Query DNS in entrata server cache | Il numero di query DNS effettuate dal mesh video sul server della cache DNS interno |
Rapporto query in uscita/entrata | Il rapporto tra le query DNS effettuate dal mesh video rispetto al server DNS del cliente e le query effettuate dal mesh video rispetto al server della cache DNS interno |
Query in entrata al secondo | Il numero medio di query DNS al secondo effettuate dal mesh video rispetto al server di cache DNS interno |
Query in uscita al secondo | Il numero medio di query DNS al secondo effettuate dal mesh video contro i server DNS del cliente |
Latenza DNS in uscita [intervallo di tempo] | La percentuale di query DNS effettuate dal mesh video sui server DNS del cliente in cui il tempo di risposta è rientrato nell'intervallo di tempo descritto |
Utilizzare il pulsante Cancella cache DNS per reimpostare la cache DNS quando il centro TAC lo richiede. Dopo aver pulito la cache DNS, viene visualizzato un rapporto query in uscita-in entrata più alto man mano che la cache si riempie. Non è necessario posizionare il nodo in modalità di manutenzione per pulire la cache.
Operazioni successive
Spostare il nodo fuori dalla modalità manutenzione. Quindi, ripetere l'attività su qualsiasi altro nodo che richiede una modifica.
Carica certificati di sicurezza
Impostare una relazione di trust tra il nodo e un server esterno, ad esempio un server syslog.
In un ambiente raggruppato, è necessario installare certificati CA e server su ciascun nodo singolarmente. |
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Quando si configura TLS con un altro server, ad esempio un server syslog, si consiglia per motivi di sicurezza di utilizzare un certificato firmato CA sui nodi mesh video anziché il certificato autofirmato predefinito del nodo. Per creare e caricare il certificato e le coppie di tasti sul nodo mesh video, andare a Certificati server e seguire questa procedura: |
3 | Scegliere un'opzione in base alla firma del certificato CA del server esterno:
|
4 | Ottenere il certificato o l'elenco di certificati attendibili (CTL) utilizzati dal server esterno. Come per il certificato del nodo mesh video, salvare il file del server esterno in un punto facile da ricordare. |
5 | Tornare alla scheda dell'interfaccia del nodo mesh video Webex, fare clic su Archivio attendibilità e proxy, quindi scegliere un'opzione:
Un nodo mesh video registrato nel cloud attende fino a 2 ore per la fine di qualsiasi chiamata e si mette in uno stato inattivo temporaneo (quiesces). Per installare il certificato, il nodo deve essere riavviato e lo fa automaticamente. Quando torna online, viene visualizzato un prompt quando il certificato viene installato sul nodo mesh video, quindi è possibile ricaricare la pagina per visualizzare il nuovo certificato. |
6 | Ripetere il caricamento del certificato o della catena di certificati su ogni altro nodo mesh video nello stesso cluster. |
Generazione dei registri mesh video per il supporto
È possibile che venga richiesto di inviare i registri direttamente a Cisco oppure è possibile scaricarli da soli per allegarli a un caso. Utilizzare questa procedura dall'interfaccia Web per generare i registri e inviarli a Cisco o scaricarli da qualsiasi nodo mesh video. Il pacchetto di registri generato contiene registri multimediali, registri di sistema e registri di container. Il bundle fornisce informazioni utili per la connettività a Webex, problemi della piattaforma e impostazione chiamata o supporto, in modo che Cisco possa risolvere i problemi della distribuzione del nodo mesh video.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, quindi scegliere un'opzione accanto a Invia registri:
I registri generati vengono memorizzati storicamente sul nodo e rimangono sul nodo anche dopo i riavvii. Un identificatore di caricamento viene visualizzato nella pagina. Support utilizza questo valore per identificare i registri caricati. |
3 | Quando si apre un caso o si interagisce con il centro TAC di Cisco, includere il valore dell'identificativo di caricamento in modo che l'ingegnere del supporto possa accedere ai registri. Se il registro è stato inviato direttamente a Cisco, non è necessario caricare il bundle di registri nel caso TAC. |
Operazioni successive
Durante il caricamento dei registri in Cisco o il download, è possibile eseguire un'acquisizione di pacchetti dalla stessa schermata.
Generazione di acquisizioni di pacchetti mesh video per il supporto
È possibile eseguire un'acquisizione di pacchetti (PCAP) e inviarla a Cisco per un'ulteriore analisi. Un'acquisizione di pacchetti acquisisce un'istantanea dei pacchetti dati che passano attraverso le interfacce di rete del nodo. Una volta acquisiti e inviati i pacchetti, Cisco può analizzare l'acquisizione inviata e aiutare a risolvere i problemi di distribuzione del nodo mesh video.
Operazioni preliminari
La funzionalità di acquisizione dei pacchetti è destinata solo a scopi di debug. Se si esegue un'acquisizione di pacchetti su un nodo mesh video in diretta che ospita chiamate attive, l'acquisizione di pacchetti può influire sulle prestazioni del nodo e il file generato potrebbe essere sovrascritto. Ciò causa una perdita di dati acquisiti. Si consiglia di eseguire l'acquisizione dei pacchetti solo durante le ore di punta o quando il numero delle chiamate è inferiore a 3 sul nodo. |
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi. È possibile avviare l'acquisizione dei pacchetti e caricare i registri contemporaneamente. |
3 | (Opzionale) Nella sezione Acquisizione pacchetti, è possibile limitare l'acquisizione ai pacchetti su una specifica interfaccia, filtrare in base ai pacchetti da o verso determinati organizzatori o filtrare in base ai pacchetti su una o più porte. |
4 | Per iniziare il processo, attivare l'impostazione Start Packet Capture (Avvia acquisizione pacchetti). |
5 | Al termine, disattivare l'impostazione Avvia acquisizione pacchetti. |
6 | Scegli un'opzione:
Una volta caricata l'acquisizione di un pacchetto, nella pagina viene visualizzato un identificativo di caricamento. Il supporto utilizza questo valore per identificare l'acquisizione di pacchetti caricata. La dimensione massima per le acquisizioni di pacchetti è 2 GB. |
7 | Quando si apre un caso o si interagisce con il centro TAC di Cisco, includere il valore dell'identificatore di caricamento in modo che l'ingegnere del supporto possa accedere all'acquisizione dei pacchetti. |
Esecuzione di un ping dall'interfaccia Web del nodo mesh video
È possibile eseguire un ping dall'interfaccia Web del nodo mesh video. Questa operazione verifica una destinazione a cui si accede e visualizza se il nodo mesh video può raggiungerlo.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, scorrere fino a Ping, quindi immettere un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP in Prova connettività utilizzando Ping. |
3 | Fare clic su Ping. Il test viene eseguito e viene visualizzato un messaggio di ping di successo o di errore. Il test non ha un limite di timeout. Se si riceve un errore o se il test viene eseguito indefinitamente, controllare il valore di destinazione inserito e le impostazioni di rete. |
Esecuzione di un percorso di traccia dall'interfaccia Web mesh video
È possibile eseguire un traceroute dall'interfaccia Web del nodo mesh video. Questa operazione mostra l'indirizzamento dei pacchetti dal nodo verso la destinazione inserita. La visualizzazione delle informazioni di tracciamento della route consente di determinare perché una particolare connessione potrebbe essere scadente e può aiutare a identificare i problemi.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, scorrere fino a Traceroute, quindi immettere un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP sotto Traccia indirizzamento a organizzatore. Il test viene eseguito e viene visualizzato il messaggio di successo o di errore di traccia del percorso. Il test viene ripetuto per 16 secondi. In caso di errore o di timeout del test, controllare il valore di destinazione inserito e le impostazioni di rete. |
Verifica del server NTP dall'interfaccia Web del nodo mesh video
È possibile immettere un indirizzo FQDN o IP di un server NTP (Network Time Protocol) per confermare che il nodo mesh video può accedere al server. Questo test è utile se si notano problemi di sincronizzazione dei tempi e si desidera escludere la raggiungibilità del server NTP.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, scorrere fino a Controlla server NTP, quindi immettere un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP in Visualizza risposta query SNTP. Il test viene eseguito e viene visualizzato un messaggio di query riuscita o errore. Il test non ha un limite di timeout. Se si riceve un errore o se il test viene eseguito indefinitamente, controllare il valore di destinazione inserito e le impostazioni di rete. |
Identificazione dei problemi della porta con lo strumento Reflector nell'interfaccia Web
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e un client attraverso uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
Scaricare una copia del client Reflector Tool (uno script Python) da https://github.com/CiscoDevNet/webex-video-mesh-reflector-client.
Affinché lo script funzioni correttamente, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 | Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 | Attendi che il nodo visualizzi lo stato 'Pronto per manutenzione' in Control Hub. |
3 | Aprire l'interfaccia del nodo mesh video Webex. Per istruzioni, vedere Gestione del nodo mesh video dall'interfaccia Web. |
4 | Scorrere fino a Reflector Tool, quindi avviare TCP Reflector Server o UDP Reflector Server, a seconda del protocollo che si desidera utilizzare. |
5 | Fare clic su Start Reflector Server, quindi attendere che il server si avvii correttamente. Viene visualizzato un avviso all'avvio del server. |
6 | Da un sistema (ad esempio, un PC) su una rete che si desidera raggiungere dai nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client mostra un messaggio non riuscito se le porte richieste non sono aperte: |
7 | Risolvere eventuali problemi di porta sul firewall, quindi eseguire di nuovo i passaggi precedenti. |
8 | Esegui il client con |
Abilitazione dell'account utente di debug dall'interfaccia Web del nodo mesh video
Se il centro TAC di Cisco richiede l'accesso al nodo mesh video Webex, è possibile abilitare temporaneamente un account utente di debug in modo che il supporto possa eseguire ulteriori operazioni di risoluzione dei problemi.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, quindi attivare l'impostazione Abilita utente debug. Viene visualizzata una passphrase crittografata che è possibile fornire a Cisco TAC. |
3 | Copiare la passphrase, incollarla nel ticket di supporto o direttamente all'ingegnere del supporto, quindi fare clic su OK una volta salvata. |
L'account utente di debug è valido per 3 giorni, dopodiché scade.
Operazioni successive
È possibile disabilitare l'account prima della scadenza se si torna alla pagina Risoluzione dei problemi e si disattiva l'impostazione Abilita utente di debug.
Ripristino delle impostazioni di fabbrica di un nodo mesh video dall'interfaccia Web
Durante la pulizia dell'annullamento della registrazione, è possibile ripristinare le impostazioni di fabbrica del nodo mesh video dall'interfaccia Web. Questo passaggio rimuove qualsiasi configurazione effettuata mentre il nodo era attivo, ma non rimuove la voce di macchina virtuale. Successivamente, potresti voler registrare nuovamente questo nodo come parte di un altro cluster che costruisci da zero.
Operazioni preliminari
Devi utilizzare Control Hub per annullare la registrazione del nodo mesh video dal cluster registrato in Control Hub.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Risoluzione dei problemi, scorri fino a Ripristino delle impostazioni di fabbrica, quindi fai clic su Ripristina nodo. |
3 | Assicurarsi di aver compreso le informazioni nel messaggio di avviso visualizzato, quindi fare clic su Ripristina e Riavvia. Il nodo si riavvia automaticamente dopo il ripristino delle impostazioni di fabbrica. |
Disabilitazione o riabilitazione dell'account amministratore locale dall'interfaccia Web
Quando si installa un nodo mesh video Webex, inizialmente si esegue l'accesso utilizzando un account locale integrato con il nome utente "admin". Una volta registrato il nodo nel cloud Webex, è possibile utilizzare le credenziali di amministrazione dell'organizzazione Webex per gestire i nodi mesh video da Control Hub. In questo modo, i criteri dell'account amministratore e i processi di gestione applicabili a Control Hub si applicano anche ai nodi mesh video. Per un ulteriore controllo, puoi disabilitare l'account "admin" integrato in modo che Control Hub gestisca tutta l'autenticazione e la gestione degli amministratori.
Utilizzare questa procedura dopo aver registrato il nodo nel cloud per disabilitare (o riabilitare successivamente) l'account utente amministratore. Quando si disabilita l'account amministratore, è necessario utilizzare Control Hub per accedere all'interfaccia Web del nodo.
Solo un amministratore completo per la propria organizzazione Webex può utilizzare questa funzione. Gli altri amministratori, inclusi i partner e gli amministratori completi esterni, non dispongono del Vai a nodo opzione per le risorse mesh video. |
1 | Dalla vista cliente in https://admin.webex.com, andare a . | ||
2 | Nella sezione Risorse della scheda mesh video, fare clic su Visualizza tutto. | ||
3 | Fare clic sul cluster, quindi sul nodo a cui si desidera accedere. Fare clic su Vai a nodo. | ||
4 | Andare ad Amministrazione. | ||
5 | Disattivare Abilita accesso utente amministratore per disabilitare l'account o riabilitarlo.
| ||
6 | Nella schermata di conferma, fare clic su Disabilita o Abilita per completare la modifica. |
Una volta disabilitato l'utente amministratore, non è possibile accedere al nodo mesh video attraverso l'interfaccia utente Web o la CLI avviata da SSH. Tuttavia, è possibile accedere utilizzando le credenziali utente di amministrazione tramite una CLI avviata dalla console VMware ESXi.
Modifica della passphrase di amministrazione dall'interfaccia Web
Utilizzare questa procedura per modificare la passphrase (password) amministratore per il nodo mesh video Webex utilizzando l'interfaccia Web.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare ad Amministrazione e accanto a Modifica passphrase, fare clic su Modifica. |
3 | Immettere la passphrase corrente, quindi immettere un nuovo valore di passphrase in Nuova passphrase e Conferma nuova passphrase. |
4 | Fare clic su Salva passphrase. Viene visualizzato il messaggio "password modificata", quindi si torna alla schermata di accesso. |
5 | Eseguire l'accesso utilizzando il nuovo accesso amministratore e la password (password). |
Modifica dell'intervallo di scadenza della passphrase dall'interfaccia Web
Utilizzare questa procedura per modificare l'intervallo di scadenza passphrase predefinito di 90 giorni utilizzando l'interfaccia Web. Quando l'intervallo è attivo, viene richiesto di immettere una nuova passphrase quando si esegue l'accesso al nodo mesh video.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare ad Amministrazione e accanto a Modifica scadenza passphrase, immettere un nuovo valore per Intervallo scadenza (giorni) (fino a 365 giorni), quindi fare clic su Salva intervallo scadenza passphrase. Viene visualizzata una schermata con esito positivo, quindi è possibile fare clic su OK per terminare. |
La pagina Amministrazione mostra anche le date dell'ultima modifica della passphrase e della successiva scadenza della password.
Impostazione della registrazione esterna a un server syslog
Se si dispone di un server syslog, è possibile impostare il nodo mesh video Webex per accedere alle informazioni sull'audit trail del server esterno, ad esempio:
Dettagli sugli accessi dell'amministratore
Modifiche alla configurazione (incluso attivazione o disattivazione della modalità di manutenzione)
Aggiornamenti software
Il nodo aggrega i registri, se presenti, e li invia al server ogni dieci minuti.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare ad Amministrazione. |
3 | Accanto a Registrazione esterna, attiva Abilita registrazione esterna. |
4 | Per Dettagli server syslog, immettere l'indirizzo IP host o il nome di dominio completo e la porta syslog. Se il server non è risolvibile con DNS dal nodo, utilizzare un indirizzo IP nel campo Host. |
5 | Scegliere il protocollo: UDP o TCP. Per utilizzare la crittografia TLS, scegliere TCP, quindi attivare Abilita TLS. Accertarsi di caricare e installare anche i certificati di sicurezza necessari per la comunicazione TLS tra il nodo e il server syslog. Se non vengono installati certificati, il nodo utilizza per impostazione predefinita i certificati autofirmati. Per informazioni, vedere Caricamento dei certificati di sicurezza. |
6 | Fare clic su Salva configurazione registrazione esterna. |
Le proprietà del messaggio di registro seguono questo formato: Messaggio tag timestamp priorità nome host.
Proprietà | Descrizione |
---|---|
Priority | Il valore è sempre pari a 131, in base alla formula: Priorità = (Codice struttura * 8) + Gravità. Il codice della struttura è 16 per "local0". La gravità è 3 per "avviso". |
Indicazione di data e ora | Il formato di timestamp è "Mmm gg hh:mm:ss". |
Nome host | Nome host per il nodo mesh video. |
Tag | Il valore è sempre syslogAuditMsg. |
Messaggi | Il messaggio è una stringa JSON di almeno 1KB. La sua dimensione dipende dal numero di eventi aggregati nell'intervallo di dieci minuti. |
Ecco un messaggio di esempio:
{
"events": [
{
"event": "{\hostname\": \"test-machine\", \"event_type\": \"login_success\",
\"event_category\": \"node_events\", \"source\": \"mgmt\", \"session_data\":
{\"session_id\": \"j02wH5uFTKB22SqdYCrzPrqDWkXIAKCz\", \"referer\":
\"https://IP address/signIn.html?%2Fsetup\", \"url\":
\"https://IP address/api/v1/auth/signIn\", \"user_name\": \"admin\",
\"remote_address\": \"IP address\", \"user_agent\": \"Mozilla/5.0
(Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/87.0.4280.67 Safari/537.36\"}, \"event_data\": {\"type\": \"Conf_UI\"},
\"boot_id\": \"6738705b-3ae3-4978-8502-13b74983e999\", \"timestamp\":
\"2020-12-07 22:40:27 (UTC)\", \"uptime\": 358416.23, \"description\":
\"Log in to Console or Web UI successful\"}"
},
{
"event": "{\hostname\": \"test-machine\", \"event_type\":
\"software_update_completed\", \"event_category\": \"node_events\", \"source\":
\"mgmt\", \"event_data\": {\"release_tag\": \"2020.12.04.2332m\"}, \"boot_id\":
\"37a8d17a-69d8-4b8c-809d-3265aec56b53\", \"timestamp\":
\"2020-12-07 22:17:59 (UTC)\", \"uptime\": 137.61, \"description\":
\"Completed software update\"}"
}
]
}
Webhook per avvisi mesh video
Il mesh video supporta gli avvisi webhook che consentono agli amministratori dell'organizzazione di ricevere avvisi su eventi specifici. Gli amministratori possono scegliere di ricevere una notifica di eventi come overflows delle chiamate e reindirizzamenti delle chiamate, riducendo al minimo la necessità di accedere a Control Hub per monitorare la relativa distribuzione. Ciò si ottiene creando un abbonamento webhook in cui viene fornito un URL di destinazione dall'amministratore, a cui verranno inviati avvisi. L'uso di webhook per gli avvisi consente anche il monitoraggio dei parametri senza utilizzare le API degli sviluppatori associate.
I seguenti tipi di evento possono essere monitorati tramite webhook:
Reindirizzamenti chiamate cluster – Chiamate reindirizzate da un determinato cluster.
Overflows chiamate organizzazione – Overflows chiamate totali su cloud per un'organizzazione.
Crea un abbonamento webhook
1 | Accedere al portale per sviluppatori Cisco Webex utilizzando le credenziali di amministrazione. |
2 | Nel portale degli sviluppatori fare clic su Documentazione. |
3 | Dalla barra di scorrimento a sinistra, scorrere verso il basso e fare clic su Riferimento API completo. |
4 | Dalle opzioni che si espandono di seguito, scorrere verso il basso e fare clic su Webhooks > Crea un webhook. |
5 | Creare un abbonamento inserendo i seguenti parametri: |
nome: esempio – Avvisi webhook mesh video
targetUrl: esempio - https://10.1.1.1/webhooks
risorsa: videoAvvisiMesh
evento: attivato
di proprietà: organizzazione
L'URL inserito nel parametro targetUrl deve essere accessibile tramite Internet e disporre di un server configurato per accettare le richieste POST inviate da Webex Webhook. |
Impostazione delle configurazioni delle soglie con le API degli sviluppatori
È possibile impostare valori di soglia per gli eventi (overflows chiamata organizzazione e reindirizzamenti chiamata cluster) con le API degli sviluppatori mesh video. È possibile impostare un valore percentuale per le soglie al di sopra delle quali verrà attivato un avviso webhook. Ad esempio, se il valore di soglia è impostato su 20 per i overflow delle chiamate dell'organizzazione, viene inviato un avviso quando più del 20% delle chiamate viene overflow sul cloud.
Un set di 4 API è disponibile per l'impostazione e l'aggiornamento delle soglie nel portale per sviluppatori Cisco Webex e sono elencate di seguito:
Elenca configurazione soglia evento
Richiedi configurazione soglia evento
Aggiorna configurazione soglia evento
Reimposta configurazione soglia evento
Le API sono disponibili all'indirizzohttps://developer.webex.com/docs/api/v1/video-mesh .
Scenario 1 - Impostazione del valore di soglia per le chiamate dell'organizzazione superate
1 | Fare clic su List Event Threshold Configuration API (Elenca configurazione soglia evento). | ||
2 | Imposta | ||
3 | Si riceverà una risposta simile a quella mostrata di seguito.
| ||
4 | Copiare il valore nella | ||
5 | Incolla il valore nella
| ||
6 | Fare clic su Aggiorna API configurazione soglia evento. | ||
7 | Incollare la struttura JSON nel corpo dell'API di Aggiorna configurazione soglia evento. | ||
8 | Imposta | ||
9 |
Fai clic su Esegui; la tua soglia per i overflow delle chiamate dell'organizzazione verrà impostata sul nuovo valore. |
Operazioni successive
Se si desidera visualizzare la soglia impostata per un ID soglia evento particolare,
Fare clic su Get Event Threshold Configuration API (Ottieni configurazione soglia evento).
Incolla l'ID soglia evento nell'intestazione dell'API, fai clic su Esegui.
Il valore di soglia minima predefinito e il valore di soglia impostato verranno visualizzati nella risposta.
Scenario 2 - Impostazione del valore di soglia per le chiamate cluster reindirizzate
1 | Fare clic su List Event Threshold Configuration API (Elenca configurazione soglia evento). | ||
2 | Imposta | ||
3 | La risposta elencherà le configurazioni di tutti i cluster nell'organizzazione. | ||
4 |
Copiare il valore nella | ||
5 | Incolla il valore nella
| ||
6 | Fare clic su Aggiorna API configurazione soglia evento. | ||
7 | Incollare la struttura JSON nel corpo dell'API di Aggiorna configurazione soglia evento. | ||
8 | Imposta | ||
9 |
Fare clic su Esegui, la soglia per Chiamate cluster reindirizzate verrà impostato sul nuovo valore. |
Operazioni successive
Se si desidera visualizzare la soglia impostata per un ID soglia evento particolare,
Fare clic su Get Event Threshold Configuration API (Ottieni configurazione soglia evento).
Incolla l'ID soglia evento nell'intestazione dell'API, fai clic su Esegui.
Il valore di soglia minima predefinito e il valore di soglia impostato verranno visualizzati nella risposta.
Scenario 3 - Ripristino dei valori di soglia
1 | Fare clic su Reimposta API configurazione soglia evento. | ||
2 | Copia l'ID soglia evento di un cluster o dell'organizzazione e incollalo in
| ||
3 | Incollare la struttura JSON nel corpo e fare clic su Esegui. | ||
4 |
Il valore di soglia verrà impostato sul valore minimo predefinito. |
API di sviluppo mesh video
Le API sviluppatori mesh video sono un modo per recuperare analisi e monitorare i dati per le distribuzioni mesh video attraverso il portale per sviluppatori Webex. Le API sono disponibili su https://developer.webex.com/docs/api/v1/video-mesh. Un client di esempio è disponibile all'indirizzohttps://github.com/CiscoDevNet/video-mesh-api-client .
Software di demo nodo mesh video
Utilizzare il software di demo del nodo mesh video solo per scopi demo di base. Non aggiungere un nodo demo a un cluster di produzione esistente. Il cluster demo accetta meno chiamate rispetto alla produzione e scade 90 giorni dopo la registrazione nel cloud.
|
Scaricare l'immagine del software dimostrativo da questo collegamento.
Specifiche
Vedere Requisiti di sistema e piattaforma per il software del nodo mesh video per la configurazione basata su specifiche per il software del nodo mesh video.
Il software demo supporta un'interfaccia di rete singola o un'interfaccia di rete doppia.
Capacità
L'immagine demo non viene testata per la capacità. È necessario utilizzarlo solo per testare gli scenari di riunione di base. Vedere i casi d'uso che seguono per indicazioni.
Casi d'uso per il software di demo del nodo mesh video
- Supporti ancorati a locali
-
Distribuire e configurare il nodo con il software demo.
Eseguire una riunione che includa i seguenti partecipanti: un partecipante all'app Webex, un partecipante all'endpoint Webex e una Cisco Webex Board.
Al termine della riunione, dalla vista cliente in https://admin.webex.com, andare ad Analisi per accedere ai report mesh video. Nei report, è possibile vedere che i media sono rimasti in sede.
- Riunione con partecipanti cloud e locali
-
Esegui un'altra riunione con un paio di partecipanti Webex in sede e uno nel cloud.
Tieni presente che tutti i partecipanti possono accedere e partecipare alla riunione senza problemi.
Gestione del nodo mesh video dalla console
Prima di apportare modifiche di rete ai nodi mesh video registrati sul cloud, è necessario utilizzare Control Hub per attivarli in modalità di manutenzione. Per ulteriori informazioni e una procedura da seguire, vedere Spostamento di un nodo in modalità di manutenzione.
La modalità di manutenzione è destinata esclusivamente a preparare un nodo per lo spegnimento o il riavvio in modo da poter apportare alcune modifiche alle impostazioni di rete (DNS, IP, FQDN) o prepararsi alla manutenzione dell'hardware come la sostituzione di RAM, disco rigido e così via. Gli aggiornamenti non si verificano quando un nodo viene messo in modalità di manutenzione. |
Quando si mette un nodo in modalità di manutenzione, viene eseguito un arresto agile dei servizi di chiamata (smette di accettare nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti). Lo scopo dell'arresto graduale dei servizi di chiamata è consentire il riavvio o l'arresto del nodo senza provocare chiamate interrotte.
Modifica delle impostazioni di rete del nodo mesh video nella console
Se la topologia di rete cambia, è necessario aprire l'interfaccia della console per ciascun nodo mesh video e modificare le impostazioni di rete. È possibile che venga visualizzata un'avvertenza relativa alla modifica delle impostazioni di rete, ma è comunque possibile salvare le modifiche nel caso si apportino modifiche alla rete dopo aver modificato le impostazioni del nodo mesh video.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. Dopo l'impostazione iniziale delle impostazioni di rete e se il mesh video è raggiungibile, è possibile accedere all'interfaccia del nodo tramite shell protetta (SSH). | ||
2 | Dal menu principale della console del nodo mesh video, scegliere l'opzione 2 Modifica configurazione e fare clic su Seleziona. | ||
3 | Leggere la richiesta che le chiamate termineranno sul nodo mesh video, quindi fare clic su Sì. | ||
4 | Fare clic su Static, immettere l'indirizzo IP per l'interfaccia interna, Mask, Gateway e DNS valori per la rete.
| ||
5 | Inserire il server NTP della propria organizzazione o un altro server NTP esterno che può essere utilizzato nella propria organizzazione. Dopo aver configurato il server NTP e salvato le impostazioni di rete, è possibile seguire la procedura in Verifica stato del nodo mesh video dalla console per verificare che l'orario sia sincronizzato correttamente attraverso i server NTP specificati.
| ||
6 | (Opzionale) Modificare il nome host o il dominio, se necessario.
| ||
7 | Fare clic su Salva, quindi fare clic su Salva modifiche e riavvia. Durante il salvataggio, viene eseguita la convalida DNS se è stato fornito un dominio. Viene visualizzato un avviso se il nome host (FQDN) non è risolvibile utilizzando gli indirizzi del server DNS forniti. È possibile scegliere di salvare ignorando l'avviso, ma le chiamate non funzioneranno fino a quando il nome di dominio completo non riesce a risolvere il DNS configurato sul nodo. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. |
Modifica della passphrase dell'amministratore del nodo mesh video
Utilizzare questa procedura per modificare la passphrase amministratore (password) per il nodo mesh video nella console del nodo.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Aprire e accedere alla console VMware ESXi della VM per il nodo mesh video. |
3 | Nel menu principale, scegliere l’opzione 3 Gestisci passphrase amministratore, quindi 1 Modifica passphrase amministratore, quindi fare clic su Invio. |
4 | Leggere le informazioni sulla pagina della password scaduta, fare clic su Invio, quindi fare di nuovo clic dopo il messaggio di scadenza della password. |
5 | Premere Invia. |
6 | Una volta eseguita la disconnessione dalla console, tornare alla schermata di accesso, quindi accedere utilizzando l'accesso amministratore e la passphrase (password) scaduti. Viene richiesto di modificare la password.
|
7 | Per Vecchia password, immettere la passphrase corrente, quindi premere Invio. |
8 | Per Nuova password, immettere una nuova passphrase, quindi premere Invio. |
9 | Per immettere nuovamente la nuova password, digitare nuovamente la nuova passphrase, quindi premere Invio. Viene visualizzato il messaggio "password modificata", quindi si torna alla schermata di accesso.
|
10 | Eseguire l'accesso utilizzando il nuovo accesso amministratore e la password (password). |
Esecuzione di un ping dalla console del nodo mesh video
È possibile eseguire un ping dall'interfaccia della console del nodo mesh video. Questa operazione verifica una destinazione a cui si accede e visualizza se il nodo mesh video può raggiungerlo.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere Ping. |
3 | Nel campo ping, immettere un indirizzo di destinazione da testare, ad esempio un indirizzo IP o un nome host, quindi fare clic su OK. Il test viene eseguito e viene visualizzato un messaggio di ping di successo o di errore. Se si riceve un errore, controllare il valore di destinazione inserito e le impostazioni di rete. |
Abilitazione dell'account utente di debug attraverso la console
Se il supporto richiede l'accesso al nodo mesh video, è possibile utilizzare l'interfaccia della console per abilitare temporaneamente un account utente di debug in modo che il supporto possa eseguire ulteriori operazioni di risoluzione dei problemi sul nodo.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, andare a 4 Diagnostica, scegliere 2 Abilita account utente di debug e, dopo il prompt, fare clic su Sì. |
3 | Dopo aver visualizzato il messaggio che l'account utente di debug è stato creato correttamente, fare clic su OK per visualizzare la passphrase crittografata. Invierai la passphrase crittografata da supportare. Utilizzano questo account temporaneo e la passphrase decrittografata per accedere in modo sicuro al nodo mesh video per la risoluzione dei problemi. Questo account scade dopo 3 giorni oppure è possibile disabilitarlo al termine del supporto. |
4 | Selezionare l'inizio e la fine dei dati crittografati e copiarli nel ticket di supporto o nell'e-mail che si sta inviando al supporto. |
5 | Dopo aver inviato queste informazioni per il supporto, tornare alla console del nodo mesh video e premere un tasto qualsiasi per tornare al menu principale. |
Operazioni successive
L'account scade tra 3 giorni, ma quando il supporto indica che è stata completata la risoluzione dei problemi sul nodo, è possibile restituire la console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere 3 Disabilita account utente di debug per disabilitare l'account prima della scadenza.
Invio dei registri dalla console del nodo mesh video
È possibile che venga richiesto di inviare i registri direttamente a Cisco o tramite SCP (Secure Copy). Utilizzare questa procedura per inviare i registri direttamente da qualsiasi nodo mesh video registrato nel cloud.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Nel menu principale, fare clic sull’opzione 4 Diagnostica, quindi premere Invio. |
3 | Fare clic su 4 Esporta file di registro, fornire feedback se si desidera, quindi fare clic su Avanti. |
4 | Scegli un'opzione:
|
5 | Scegliere OK per tornare al menu principale del nodo mesh video. |
6 | (Opzionale) Selezionare 5 Verifica dello stato dei file di registro inviati a Cisco se i registri sono stati inviati a Cisco. |
Operazioni successive
Dopo aver inviato i registri, si consiglia di inviare il feedback direttamente dall'app Webex in modo che i contatti del supporto dispongano di tutte le informazioni necessarie per essere di aiuto. |
Verifica dello stato del nodo mesh video dalla console
È possibile visualizzare la salute del nodo direttamente dal nodo mesh video. I risultati sono informativi, ma possono essere di aiuto nella procedura di risoluzione dei problemi, ad esempio, se la sincronizzazione NTP non funziona, è possibile controllare il valore del server NTP nelle impostazioni di rete.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, vai a 4 Diagnostica, quindi seleziona 6 Verifica stato nodo per visualizzare le seguenti informazioni sul nodo:
|
Configurazione della rete di container sul nodo mesh video
Il nodo mesh video riserva un intervallo di subnet per l'uso interno del nodo. L'intervallo predefinito è 172.17.42.0–172.17.42.63. I nodi non rispondono al traffico dei nodi mesh video esterno proveniente da questo intervallo. È possibile utilizzare la console del nodo per modificare l'indirizzo IP del bridge del container per evitare conflitti con altri dispositivi nella rete.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dal menu principale della console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere 7 Configura rete container. Dopo aver specificato che le chiamate attive termineranno sul nodo, fare clic su Sì. |
3 | Modificare i valori per Container Bridge IP e Network Mask, come necessario, quindi fare clic su Salva. Viene visualizzata una schermata che mostra le informazioni di rete del contenitore, incluso l'intervallo di indirizzi IP riservato per le operazioni interne sul nodo mesh video. |
4 | Fai clic su OK. |
Identificazione dei problemi della porta con lo strumento riflettore nella console
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e un client attraverso uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
Scaricare una copia del client Reflector Tool (script Python) e decomprimere il file in una posizione facile da trovare. Il file zip contiene lo script e un file readme.
Affinché lo script funzioni correttamente, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 | Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 | Attendi che il nodo visualizzi lo stato 'Pronto per manutenzione' in Control Hub. |
3 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
4 | Dall'interfaccia del nodo mesh video, andare a Diagnostica > Server riflettore > Server riflettore per TCP o (UDP). Avviare il server per TCP o per UDP. |
5 | Scorrere fino a Reflector Tool, quindi avviare TCP Reflector Server o UDP Reflector Server, a seconda del protocollo che si desidera utilizzare. |
6 | Fare clic su Start Reflector Server, quindi attendere che il server si avvii correttamente. Viene visualizzato un avviso all'avvio del server. |
7 | Da un sistema (ad esempio, un PC) su una rete che si desidera raggiungere dai nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client mostra un messaggio non riuscito se le porte richieste non sono aperte: |
8 | Risolvere eventuali problemi di porta sul firewall, quindi eseguire di nuovo i passaggi precedenti. |
9 | Esegui il client con |
Ripristino delle impostazioni di fabbrica di un nodo mesh video dalla console
Durante la pulizia dell'annullamento della registrazione, è possibile ripristinare le impostazioni di fabbrica del nodo mesh video. Questo passaggio rimuove qualsiasi configurazione effettuata mentre il nodo era attivo, ma non rimuove la voce di macchina virtuale. Successivamente, potresti voler registrare nuovamente questo nodo come parte di un altro cluster che costruisci da zero.
Operazioni preliminari
Devi utilizzare Control Hub per annullare la registrazione del nodo mesh video dal cluster registrato in Control Hub.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere 8 Ripristino delle impostazioni di fabbrica. |
3 | Accertarsi di aver compreso le informazioni contenute nella nota visualizzata, quindi fare clic su Reset. Il nodo si riavvia automaticamente dopo il ripristino delle impostazioni di fabbrica. |
Migrazione di una piattaforma hardware esistente nel nodo mesh video
È possibile eseguire la migrazione di una piattaforma supportata esistente (ad esempio, un CMS1000 che esegue Cisco Meeting Server) su mesh video. Utilizzare questa procedura per guidarti nel processo di migrazione.
I passaggi variano a seconda della versione in bundle di ESXi sulla piattaforma hardware. |
Operazioni preliminari
Scaricare una nuova copia dell'ultima immagine del software del nodo mesh video (OVA). Non distribuire un nuovo nodo mesh video con un file OVA scaricato in precedenza.
1 | Accedere all'interfaccia della macchina virtuale e spegnere il software in esecuzione sulla piattaforma. |
2 | Eliminare l'applicazione software in esecuzione sulla piattaforma. Sulla piattaforma non devono rimanere immagini software. Inoltre, non è possibile eseguire il software del nodo mesh video insieme ad altri software sulla stessa piattaforma. |
3 | Distribuire una nuova macchina virtuale da un nuovo file OVF o OVA. |
4 | Immettere un nome per la macchina virtuale e scegliere il file OVA del nodo mesh video. |
5 | Modificare spesso il provisioning del disco. |
6 | Caricare l'immagine del software mfusion.ova scaricata. |
7 | Quando la macchina virtuale è in esecuzione, tornare a Accedi alla console del nodo mesh video e continuare la configurazione iniziale del nodo mesh video. |
Confronto funzioni e percorso di migrazione da Collaboration Meeting Room Hybrid a Video Mesh
Confronto funzioni
Funzione | Video mesh e video Cisco Webex Meeting Center | CMR Hybrid |
---|---|---|
Tipi di riunione | Pianificato Un clic (istantaneo) Riunione personale (PMR) Esperienza coerente per riunioni locali e basate su cloud | Solo pianificato |
Pianificazione | Strumento di produttività Webex (Windows e Mac) Pianificazione del calendario ibrido con @webex Portale Webex | Strumenti di produttività TelePresence e Mac abilitati Webex Pianificazione TMS |
Opzioni di accesso a riunione | Chiamata in ingresso e chiamata in uscita Protetto da PIN (organizzatore) Pulsante unico (OBTP) | Solo chiamata in ingresso OBTP |
Esperienza in riunione | Unified Roster (client Webex) Controlli unificati (client Webex) Blocco/sblocco riunione Disattivazione/attivazione dell'audio dei partecipanti TelePresence | Nessun registro unificato (client Webex e server TelePresence) Controlli separati (client Webex e server TelePresence) |
Modello di capacità e distribuzione | Capacità illimitata Overflow in sede e automatico Commutazione e transcodifica | Capacità di trascodifica limitata al server TelePresence |
Lista di controllo percorso di migrazione
Di seguito è riportata una panoramica generale su come eseguire la migrazione di un sito esistente alla piattaforma video versione 2.0 e preparare il sito per l'integrazione con il mesh video. Le operazioni possono variare in base all'ambiente esistente. Collabora con il tuo partner o customer success manager per garantire una migrazione senza problemi.
Accertarsi che la funzione di videoconferenza Meeting Center sia predisposta sul sito Webex.
L'amministratore del sito riceve l'account del portale di gestione. L'amministratore quindi distribuisce i nodi mesh video per l'organizzazione Webex.
L'amministratore del sito assegna il privilegio CMR per abilitare tutti o alcuni utenti CMR Hybrid con video Cisco Webex Meeting Center.
(Opzionale) Disabilitare il tipo di sessione CMR Hybrid per questo sottoinsieme, quindi abilitare il video Cisco Webex Meeting Center nel relativo profilo utente.
L'amministratore del sito imposta il mesh video, quindi seleziona Hybrid come tipo di risorsa multimediale in Cloud Collaboration Meeting Room Options.
L'amministratore del sito imposta TelePresence Management Suite (TMS) e One Button to Push (OBTP) locali per utilizzare il video Cisco Webex Meeting Center. Vedi il Guida alla distribuzione Enterprise per videoconferenze Cisco Webex Meeting Center per informazioni.
Se il privilegio CMR è abilitato per un utente, gli Strumenti di produttività Webex vengono impostati per impostazione predefinita sulla versione video di Cisco Webex Meeting Center. Tutte le nuove riunioni pianificate dagli utenti sono riunioni video Cisco Webex Meeting Center.
Se le sale conferenze sono incluse nell'invito, le informazioni OBTP vengono inviate alla sala conferenze tramite TMS (solo per riunioni CMR Hybrid).
Le riunioni esistenti impostate dagli utenti CMR Hybrid prima del passaggio al video Cisco Webex Meeting Center devono continuare a funzionare finché il cliente conserva le impostazioni MCU e TMS locali.
Le riunioni CMR Hybrid esistenti non possono essere modificate o aggiornate per riflettere le informazioni sulla riunione video Cisco Webex Meeting Center. Se gli utenti desiderano utilizzare il nuovo invito, devono eliminare le riunioni precedenti e creare nuove riunioni.
Se il cliente desidera ritirare le riunioni locali MCU, TMS e CMR Hybrid precedenti non funzioneranno. È necessario creare nuove riunioni con le informazioni video Cisco Webex Meeting Center.
Protocollo di interoperabilità TelePresence e commutazione segmento
Il mesh video supporta la negoziazione di TelePresence Interoperability Protocol (TIP) e multiplex (MUX) per endpoint IX e TX a 1 schermo e a 3 schermi.
Per gli endpoint a tre schermi, tutti e tre gli schermi devono mostrare il video, se sono presenti un numero sufficiente di partecipanti alla conferenza. Un altro sistema a tre schermi nella conferenza determina il passaggio da un segmento all'altro anziché da una stanza all'altra. Ciò significa che invece che tutti e tre gli schermi diventano grandi quando qualcuno in un altro sistema a tre schermi parla, solo il riquadro attivo diventa grande. Gli altri due riquadri sono popolati da video provenienti da altri sistemi. Quando mostrato piccolo, tutti e tre i riquadri vengono visualizzati insieme (per tutti i dispositivi, uno o tre schermi) con una singola casella di delimitazione e etichetta del nome.
A seconda delle risorse di hosting nel cloud, alcuni endpoint mostreranno tutti e tre gli schermi di una sala a tre schermi nella sequenza di pellicole, mentre altri mostreranno solo un riquadro. L'app Webex mostra solo 1 riquadro, anche se il contenuto multimediale è in sede.
Per riunioni di grandi dimensioni che traboccano da un nodo e si propagano a catena in un secondo, lo stesso viene visualizzato da qualsiasi endpoint ospitato su un nodo diverso da quello che ospita il sistema a tre schermi (solo un riquadro visibile nel layout). La condivisione della presentazione richiede la negoziazione di BFCP attraverso il percorso di chiamata.
Informazioni nuove e modificate
Questa tabella contiene nuove funzioni o funzionalità, modifiche al contenuto esistente ed eventuali errori importanti corretti nella Guida alla distribuzione.
Per informazioni sugli aggiornamenti del software del nodo mesh video Webex, vedere https://help.webex.com/en-us/article/jgobq2/Webex-Video-Mesh-release-notes.
Data | Cambia |
---|---|
14 maggio 2024 |
|
09 febbraio 2024 |
|
31 agosto 2023 |
|
31 luglio 2023 |
|
28 luglio 2023 |
|
15 giugno 2023 |
|
16 maggio 2023 |
|
27 marzo 2023 |
|
2 marzo 2023 |
|
7 luglio 2022 |
|
30 giugno 2022 | Aggiunte informazioni sui nuovi script di provisioning in blocco su https://github.com/CiscoDevNet/webex-video-mesh-node-provisioning. |
14 giugno 2022 | Procedura modificata per scambiare le catene di certificati in modo da includere i certificati ECDSA nelle catene di certificati di scambio tra nodi mesh video e Unified CM |
18 maggio 2022 | Modificato il sito di download dello strumento Reflector in https://github.com/CiscoDevNet/webex-video-mesh-reflector-client. |
29 aprile 2022 | Aggiunte informazioni sulla nuova funzione in Mantieni il tuo contenuto multimediale su mesh video per tutte le riunioni Webex esterne. |
25 marzo 2022 | Aggiornamenti all'utilizzo delle porte in Porte e protocolli per la gestione. |
Decemeber 10, 2021 | Aggiunto CMS 2000 e rilevato il problema di aggiornamento per i vecchi CMS 1000s aggiornamento a ESXi 7 in Requisiti di sistema e piattaforma per il software del nodo mesh video. |
30 agosto 2021 | Aggiunte informazioni sulla verifica che Webex disponga del paese di origine corretto per la distribuzione in Verifica Che il Paese Di Origine Sia Corretto. |
27 agosto 2021 | Aggiunta una nota sulla visibilità dei report di analisi in Supporto e limitazioni per le riunioni private. |
13 agosto 2021 | Aggiunte informazioni sulla nuova funzione Riunioni private in:
|
22 luglio 2021 | Aggiunte informazioni su come verificare che il sistema disponga della posizione di origine corretta per le chiamate. Le posizioni di origine corrette facilitano l'indirizzamento efficiente. Vedere Verificare Che il Paese Di Origine Sia Corretto. |
25 giugno 2021 | Tenere presente che la funzione Esperienza Webex con funzionalità complete dell'app Webex non è compatibile con il mesh video in client e dispositivi che utilizzano il nodo mesh video. |
7 maggio 2021 | Corretto la dimensione del cluster consigliata a 100 in Linee guida per la distribuzione del cluster mesh video. |
12 aprile 2021 | Aggiornata Configurazione dell'indirizzamento traffico SIP TCP Expressway per mesh video per utilizzare la zona Webex anziché una nuova zona DNS. |
9 febbraio 2021 |
|
11 dicembre 2020 |
|
22 ottobre 2020 |
|
19 ottobre 2020 |
|
18 settembre 2020 |
|
È il 26 agosto 2020 |
|
4 agosto 2020 |
|
9 luglio 2020 |
|
26 giugno 2020 |
|
9 giugno 2020 |
|
21 maggio 2020 | Aggiornati porte e protocolli per la gestione e requisiti per il supporto proxy per mesh video. |
15 maggio 2020 | Panoramica mesh video aggiornata. |
25 aprile 2020 |
|
22 gennaio 2020 |
|
12 dicembre 2019 |
|
10 dicembre 2019 |
|
4 novembre 2019 |
|
18 ottobre 2019 |
|
26 settembre 2019 |
|
13 settembre 2019 |
|
È il 29 agosto 2019 |
|
24 luglio 2019 |
|
9 luglio 2019 |
|
24 maggio 2019 |
|
25 aprile 2019 |
|
11 aprile 2019 |
|
Panoramica su mesh video Webex
Mesh video Webex trova dinamicamente il mix ottimale di risorse per conferenze locali e cloud. Le conferenze locali rimangono in locale quando vi sono risorse locali sufficienti. Quando le risorse locali sono esaurite, le conferenze si espandono nel cloud.
Il nodo mesh video è un software installato su un server Cisco UCS locale, registrato sul cloud e gestito in Control Hub. Le chiamate Webex Meetings, Webex Personal Meeting Room, Webex Space Meetings e l'app Webex tra due persone possono essere indirizzate ai nodi mesh video locali on-net. Video Mesh seleziona il modo più efficiente per utilizzare le risorse disponibili.
Mesh video offre i seguenti vantaggi:
Migliora la qualità e riduce la latenza consentendo di mantenere le chiamate in locale.
Estende le chiamate al cloud in modo trasparente quando in sede hanno raggiunto il limite o non sono disponibili.
Gestisci i cluster mesh video dal cloud con una singola interfaccia di amministrazione: Control Hub (https://admin.webex.com ).
Ottimizzare le risorse e scalare la capacità, come necessario.
Combina le funzioni della conferenza cloud e in sede in un'unica esperienza utente.
Riduce i problemi di capacità, perché il cloud è sempre disponibile quando sono necessarie risorse di conferenza aggiuntive. Non è necessario eseguire la pianificazione capacità per lo scenario peggiore.
Fornisce analisi avanzate su capacità e utilizzo e risoluzione dei problemi dei dati dei report in https://admin.webex.com.
Utilizza l'elaborazione multimediale locale quando gli utenti accedono a una riunione Webex da endpoint e client SIP locali basati su standard:
Endpoint e client basati su SIP (endpoint Cisco, Jabber, SIP di terze parti), registrati nel controllo chiamate locale (Cisco Unified Communications Manager o Expressway), che chiamano per accedere a una riunione Cisco Webex.
App Webex (incluso associato a dispositivi di sala) che accedono a una riunione Webex.
Dispositivi di sala e da scrivania Webex che accedono direttamente a una riunione Webex.
Fornisce una risposta vocale interattiva (IVR) ottimizzata a endpoint e client in rete basati su SIP .
Gli endpoint H.323, chiamata IP e Skype for Business (S4B) continuano a partecipare alle riunioni dal cloud.
Supporta video ad alta definizione 1080p 30fps come opzione per le riunioni, se i partecipanti alle riunioni che possono supportare 1080p vengono ospitati attraverso i nodi mesh video locali. (Se un partecipante accede a una riunione in corso dal cloud, gli utenti in sede continuano a registrare 1080 p 30 fps sugli endpoint supportati).
Marchio di qualità del servizio (QoS) migliorato e differenziato: audio separato (EF) e video (AF41).
Il mesh video Webex attualmente non supporta Webex Webinars.Supporta le riunioni con crittografia end-to-end (riunioni E2EE). Se un cliente distribuisce il mesh video e seleziona il tipo di riunione E2EE, aggiunge un ulteriore livello di sicurezza, garantendo che i dati (supporti, file, lavagne, annotazioni) rimangano sicuri e impedisca a terze parti di accedervi o modificarli. Per informazioni dettagliate, vedere Distribuzione di riunioni Zero-Trust.
Le riunioni private attualmente non supportano la crittografia end-to-end.
Client e dispositivi che utilizzano il nodo mesh video
Ci impegniamo a rendere il mesh video interoperabile con i client e i tipi di dispositivo pertinenti. Sebbene non sia possibile testare tutti gli scenari, i test su cui si basano questi dati coprono le funzioni più comuni degli endpoint e dell'infrastruttura elencati. L'assenza di un dispositivo o di un client implica la mancanza di test e di supporto ufficiale da parte di Cisco.
Tipo di client o dispositivo | Utilizza il nodo mesh video sulla chiamata punto a punto | Utilizza il nodo mesh video nella riunione multiparte |
---|---|---|
App Webex (desktop e mobile) | Sì | Sì |
Dispositivi Webex, inclusi dispositivi di sala e Webex Board. (Vedere la sezione Requisiti endpoint e app Webex per un elenco completo). | Sì | Sì |
Condivisione wireless in sala tra l'app Webex e i dispositivi Room, Desk e Board supportati. | Sì | Sì |
Dispositivi registrati su Unified CM (inclusi endpoint IX) e client (inclusi Jabber VDI 12.6 e versioni successive e Webex VDI 39.3 e versioni successive) che chiamano per accedere a una riunione nella sala riunioni personale Webex pianificata o Webex.* | No | Sì |
Dispositivi registrati VCS/Expressway, che chiamano per accedere a una riunione pianificata Webex o a una riunione nella sala riunioni personale Webex.* | No | Sì |
Webex Chiama sistema video personale a dispositivi video registrati su cloud Webex | N/A | Sì |
client Web dell'app Webex ( https://web.webex.com) | Sì | Sì |
Telefoni registrati in Cisco Webex Calling | No | No |
Webex Chiama sistema video personale a dispositivi SIP registrati in locale | N/A | No |
* Non è possibile garantire che tutti i dispositivi e i client locali siano stati testati con la soluzione mesh video.
Incompatibilità mesh video con l'esperienza Webex con funzionalità completa
Se si abilita l'esperienza Webex con funzionalità complete per l'app Webex, l'app Webex non è supportata con i nodi mesh video. Tale funzione attualmente invia segnali e contenuti multimediali direttamente a Webex. Le release future renderanno compatibile l'app Webex e il mesh video. Per impostazione predefinita, tale funzione non è stata abilitata per i clienti con mesh video.
Si potrebbero verificare problemi con il mesh video e l'esperienza Webex con funzionalità complete:
Se è stato aggiunto il mesh video alla distribuzione dopo l'introduzione di tale funzione.
Se questa funzione è stata abilitata senza conoscerne l'impatto sul mesh video.
Se si notano problemi, contattare il team dell'account Cisco per disabilitare il tasto di alternanza Esperienza Webex con funzionalità complete.
Qualità del servizio sul nodo mesh video
I nodi mesh video sono conformi alle procedure consigliate per la qualità del servizio (QoS) abilitando intervalli di porte che consentono di differenziare i flussi audio e video in tutti i flussi da e verso i nodi mesh video. Questa modifica consentirà di creare criteri di QoS e aggiungere commenti efficaci al traffico in ingresso e in uscita dai nodi mesh video.
Le modifiche alle porte sono accompagnate da modifiche QoS. I nodi mesh video contrassegnano automaticamente il traffico multimediale dagli endpoint registrati SIP (registrati su Unified CM o VCS Expressway) sia per audio (EF) che per video (AF41) separatamente con una classe di servizio appropriata e utilizzano intervalli di porte ben noti per tipi di supporto specifici.
Il traffico di origine dagli endpoint registrati in sede è sempre determinato dalla configurazione nel controllo chiamata (Unified CM o VCS Expressway).
Per ulteriori informazioni, vedere la tabella QoS in Porte e protocolli utilizzati dal mesh video e la procedura per abilitare o disabilitare la QoS nel flusso delle attività di distribuzione del mesh video
L'app Webex continua a connettersi ai nodi mesh video sulla porta condivisa 5004. Queste porte vengono utilizzate anche dall'app Webex e dagli endpoint per i test di raggiungibilità STUN sui nodi mesh video. Il nodo mesh video al nodo mesh video per le propagazioni a catena utilizza l'intervallo di porte di destinazione 10000-40000.Supporto proxy per mesh video
Il mesh video supporta proxy di ispezione espliciti e trasparenti e non di ispezione. È possibile collegare questi proxy alla distribuzione mesh video in modo da proteggere e monitorare il traffico dall'azienda al cloud. Questa funzione invia segnali e gestione del traffico basato su https al proxy. Per proxy trasparenti, le richieste di rete dai nodi mesh video vengono inoltrate a un proxy specifico attraverso le regole di indirizzamento della rete aziendale. È possibile utilizzare l'interfaccia di amministrazione mesh video per la gestione dei certificati e lo stato generale della connettività dopo aver implementato il proxy con i nodi.
Il contenuto multimediale non passa attraverso il proxy. È comunque necessario aprire le porte richieste per i flussi multimediali per raggiungere direttamente il cloud. Vedere Porte e protocolli per la gestione. |
I seguenti tipi di proxy sono supportati dal mesh video:
Proxy esplicito (ispezione o non ispezione): con il proxy esplicito, indicare al client (nodi mesh video) quale server proxy utilizzare. Questa opzione supporta uno dei seguenti tipi di autenticazione:
Nessuno: non è richiesta alcuna ulteriore autenticazione. (Per proxy esplicito HTTP o HTTPS).
Base: utilizzato per un agente utente HTTP per fornire un nome utente e una password quando si effettua una richiesta e utilizza la codifica Base64. (Per proxy esplicito HTTP o HTTPS).
Digest: utilizzato per confermare l'identità dell'account prima di inviare informazioni sensibili e applica una funzione hash sul nome utente e sulla password prima di inviare tramite la rete. (Per proxy esplicito HTTPS).
NTLM: come Digest, NTLM viene utilizzato per confermare l'identità dell'account prima di inviare informazioni sensibili. Utilizza le credenziali Windows anziché il nome utente e la password. Questo schema di autenticazione richiede il completamento di più scambi. (Per proxy esplicito HTTP.)
Proxy trasparente (non ispezionato): i nodi mesh video non sono configurati per utilizzare un indirizzo server proxy specifico e non devono richiedere modifiche per lavorare con un proxy non ispezionato.
Proxy trasparente (ispezione): i nodi mesh video non sono configurati per utilizzare un indirizzo server proxy specifico. Nessuna modifica di configurazione http(s) è necessaria sul mesh video; tuttavia, i nodi mesh video necessitano di un certificato radice in modo che si fidino del proxy. Le deleghe di ispezione vengono solitamente utilizzate dal reparto IT per applicare politiche relative a quali siti web possono essere visitati e tipi di contenuti non consentiti. Questo tipo di proxy decrittografa tutto il traffico (anche https).
Risoluzioni e framerate supportate per mesh video
Questa tabella illustra le risoluzioni supportate e si suddivide dal punto di vista del mittente-destinatario in una riunione ospitata su un nodo mesh video. Il client mittente (app o dispositivo) si trova nella riga superiore della tabella, mentre il client destinatario si trova nella colonna laterale sinistra della tabella. La cella corrispondente tra i due partecipanti acquisisce la risoluzione del contenuto negoziata, i fotogrammi per sezione e l'origine audio.
La risoluzione influisce sulla capacità di chiamata su qualsiasi nodo mesh video. Per ulteriori informazioni, vedere Capacità per i nodi mesh video. |
Il valore di risoluzione e framerate è combinato come XXXpYY: ad esempio, 720p10 significa 720p a 10 fotogrammi al secondo.
Le abbreviazioni di definizione (SD, HD e FHD) nella riga del mittente e nella colonna del ricevitore si riferiscono alla risoluzione superiore del client o del dispositivo:
SD: definizione standard (576p)
HD: alta definizione (720 p)
FHD: alta definizione completa (1080p)
Destinatario | Mittente | ||||||
---|---|---|---|---|---|---|---|
App Webex | App mobile Webex | Dispositivi registrati SIP (HD) | Dispositivi registrati SIP (FHD) | Dispositivi registrati Webex (SD) | Dispositivi registrati Webex (HD) | Dispositivi registrati Webex (FHD) | |
Desktop app Webex | 720 p10 Audio misto* | 720 p10 Audio misto | 720 p30 Audio misto | 720 p30 Audio misto | 576p15 Audio contenuto** | 720 p30 Audio misto | 720 p30 Audio misto |
App mobile Webex | — | — | — | — | — | — | — |
Dispositivi registrati SIP (HD) | 720 p30 Audio contenuto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto |
Dispositivi registrati SIP (FHD) | 1080p30 Audio misto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto |
Dispositivi registrati Webex (SD) | 1080p15 Audio misto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto |
Dispositivi registrati Webex (FHD) | 1080p30 Audio misto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto |
* L'audio del contenuto si riferisce all'audio riprodotto dal contenuto specifico condiviso, ad esempio un video in streaming. Questo flusso audio è separato dall'audio della riunione normale.
** L'audio misto si riferisce a una combinazione dell'audio dei partecipanti alla riunione e dell'audio della condivisione del contenuto.
Requisiti per il mesh video
Il mesh video è disponibile con le offerte documentate in Requisiti di licenza per i servizi ibridi.
Requisiti di integrazione di controllo chiamata e riunione per mesh video
Il controllo delle chiamate e l'infrastruttura per le riunioni esistenti non sono necessari per utilizzare il mesh video, ma è possibile integrare i due. Se stai integrando il mesh video con l'infrastruttura di controllo chiamate e riunione, assicurati che l'ambiente soddisfi i criteri minimi documentati nella tabella seguente.
Scopo dei componenti | Versione minima supportata |
---|---|
Controllo chiamate in sede | Cisco Unified Communications Manager, versione 11.5(1) SU3 o successive. (Si consiglia l'ultima release SU). Cisco Expressway-C o E, versione X8.11.4 o successiva. Per ulteriori informazioni, vedere la sezione "Informazioni importanti" nelle Note di rilascio di Expressway. |
Infrastruttura per riunioni | Webex Meetings WBS33 o versioni successive. È possibile verificare che il sito Webex si trovi sulla piattaforma corretta se l'elenco dei tipi di risorse multimediali è disponibile nelle opzioni del sito Cloud Collaboration Meeting Room. Per assicurarsi che il sito sia pronto per il mesh video, contattare il Customer Success Manager (CSM) o il partner. |
Gestione del failover | Cisco Expressway-C o E, versione X8.11.4 o successiva. Per ulteriori informazioni, vedere la sezione "Informazioni importanti" nelle Note di rilascio di Expressway. |
Requisiti endpoint e app Webex
Scopo dei componenti | Dettagli |
---|---|
Endpoint supportati | |
Versioni supportate dell'app Webex | Il mesh video supporta l'app Webex per desktop (Windows, Mac) e mobile (Android, iPhone e iPad). Per scaricare l'app per una piattaforma supportata, andare a https://www.webex.com/downloads.html. |
Codec supportati | Vedere le specifiche video Webex| per chiamate e riunioni per i codec audio e video supportati. Tenere presente queste avvertenze per il mesh video:
|
Dispositivi di sala, da scrivania e Board registrati su Webex supportati | I seguenti dispositivi vengono testati e confermati per il funzionamento con i nodi mesh video: |
Requisiti di sistema e piattaforma per il software del nodo mesh video
Ambienti di produzione
Nelle distribuzioni di produzione, sono disponibili due modi per distribuire il software del nodo mesh video su una particolare configurazione hardware:
È possibile impostare ciascun server come una singola macchina virtuale, il modo migliore per le distribuzioni che includono molti endpoint SIP.
Utilizzando l'opzione VMNLite, è possibile impostare ciascun server con più macchine virtuali più piccole. VMNLite è la soluzione migliore per distribuzioni in cui la maggior parte dei client e dei dispositivi sono app Webex ed endpoint registrati Webex.
Questi requisiti sono comuni per tutte le configurazioni:
VMware ESXi 7 o 8, vSphere 7 o 8
Iperfilettatura abilitata
I nodi mesh video in esecuzione indipendenti dall'hardware della piattaforma necessitano di vCPU e RAM dedicati. La condivisione delle risorse con altre applicazioni non è supportata. Ciò si applica a tutte le immagini del software mesh video.
Per le immagini Video Mesh Lite (VMNLite) su una piattaforma CMS, supportiamo solo le immagini VMNLite. Nessun'altra immagine mesh video o applicazione mesh non video può essere sull'hardware CMS con il software VMNLite.
Configurazione hardware | Distribuzione di produzione come singola macchina virtuale | Distribuzione di produzione con VM VMNLite | Note | ||
---|---|---|---|---|---|
Cisco Meeting Server 1000 (CMS 1000) |
| Distribuire come 3 istanze della macchina virtuale identiche, ciascuna con:
| Questa piattaforma è consigliata per il nodo mesh video.
| ||
Configurazione basata su specifiche (processore 2.6-GHz Intel Xeon E5-2600v3 o successivo richiesto) |
| Distribuire come 3 istanze della macchina virtuale identiche, ciascuna con:
| Ogni macchina virtuale mesh video deve avere CPU, RAM e dischi rigidi riservati a se stessa. Utilizzare l'opzione CMS1000 o VMNLite durante la configurazione. Il picco di PIO (operazioni di input/output al secondo) per lo storage NFS è 300 IOPS. | ||
Cisco Meeting Server 2000 (CMS 2000) | Distribuire come 8 istanze della macchina virtuale identiche, ciascuna con:
| Distribuire come 24 istanze della macchina virtuale identiche, ciascuna con:
| Questa piattaforma è consigliata per il nodo mesh video. Ciascuna lama deve essere un Cisco Meeting Server 1000 completo con CPU, RAM e dischi rigidi riservati per lama. Il picco di IOP per storage NFS è 300 IOPS. |
Ambienti dimostrativi
Per scopi demo di base, è possibile utilizzare una configurazione hardware basata sulle specifiche, con i seguenti requisiti minimi:
14vCPU (12 per il nodo mesh video, 2 per ESXi)
Memoria principale da 8 GB
20 GB di spazio su disco rigido locale
2,6 GHz Intel Xeon E5-2600v3 o processore successivo
Questa configurazione di mesh video non è supportata da Cisco TAC. |
Per ulteriori informazioni sul software demo, vedere Video Mesh Node Demo Software.
Requisiti di larghezza di banda
I nodi mesh video devono disporre di una larghezza di banda Internet minima di 10 Mbps per il corretto funzionamento del caricamento e del download.
Requisiti per il supporto proxy per mesh video
Sono supportate ufficialmente le seguenti soluzioni proxy che possono essere integrate con i nodi mesh video.
Cisco Web Security Appliance (WSA) per proxy trasparente
Squid per proxy esplicito
Per un proxy esplicito o un proxy trasparente che ispeziona (decrittografa il traffico), è necessario disporre di una copia del certificato principale del proxy che sarà necessario caricare nell'archivio attendibilità del nodo mesh video sull'interfaccia Web.
Sono supportate le seguenti combinazioni di proxy esplicito e tipo di autenticazione:
Nessuna autenticazione con http e https
Autenticazione di base con http e https
Autenticazione del digest solo con https
Autenticazione NTLM solo con http
Per i proxy trasparenti, è necessario utilizzare il router/switch per forzare il traffico HTTPS/443 per passare al proxy. È inoltre possibile forzare la presa Web per passare al proxy. (Web Socket utilizza https.)
Il mesh video richiede connessioni socket Web ai servizi cloud, in modo che i nodi funzionino correttamente. Durante l'ispezione esplicita e trasparente dei proxy di ispezione, le intestazioni http sono richieste per una connessione websocket corretta. Se vengono modificati, la connessione websocket non riuscirà.
Quando si verifica un errore di connessione websocket sulla porta 443 (con proxy di ispezione trasparente abilitato), viene visualizzato un avviso post-registrazione in Control Hub: "La chiamata SIP mesh video Webex non funziona correttamente." Lo stesso allarme può verificarsi per altri motivi quando il proxy non è abilitato. Quando le intestazioni websocket sono bloccate sulla porta 443, il contenuto multimediale non scorre tra le app e i client SIP.
Se il contenuto multimediale non scorre, ciò si verifica spesso quando il traffico https dal nodo sulla porta 443 non riesce:
Il traffico della porta 443 è consentito dal proxy, ma è un proxy ispezionante e sta interrompendo la websocket.
Per correggere questi problemi, è possibile che sia necessario "bypassare" o "splice" (disabilitare l'ispezione) sulla porta 443 per: *.wbx2.com e *.ciscospark.com.
Capacità per i nodi mesh video
Poiché il mesh video è un prodotto multimediale basato su software, la capacità dei nodi mesh video varia. In particolare, i partecipanti alle riunioni sul cloud Webex caricano di più i nodi. Si ottiene capacità inferiori quando si dispone di più cascate per il cloud Webex. Altri fattori che influiscono sulla capacità sono:
Tipi di dispositivi e client
Risoluzione video
Qualità della rete
Carico massimo
Modello di distribuzione
L'utilizzo di mesh video non incide sul numero di licenze Webex. |
In generale, l'aggiunta di più nodi al cluster non raddoppia la capacità a causa del sovraccarico per l'impostazione delle cascate. Usa questi numeri come guida generale. Raccomandiamo quanto segue:
Testare scenari di riunioni comuni per la distribuzione.
Usa la funzionalità di analisi in Control Hub per vedere come si sta evolvendo la tua distribuzione e aggiungere la capacità come necessario.
Le overflow su un volume di chiamate basso (in particolare le chiamate SIP che hanno origine in sede) non sono un vero riflesso di scala. L'analisi mesh video (in Control Hub > Risorse > Attività di chiamata) indica i segmenti di chiamata che hanno origine in sede. Non specificano i flussi di chiamata che sono arrivati attraverso la cascata al nodo mesh video per l'elaborazione multimediale. Man mano che il numero di partecipanti remoti aumenta in una riunione, aumenta a cascata e consuma risorse multimediali locali sul nodo mesh video. |
Questa tabella elenca gli intervalli di capacità per le diverse combinazioni di partecipanti ed endpoint sui nodi mesh video regolari. I nostri test includevano riunioni con tutti i partecipanti sul nodo locale e riunioni con un mix di partecipanti locali e cloud. Con più partecipanti sul cloud Webex, prevedi che la tua capacità scenda all'estremità inferiore dell'intervallo.
Scenario | Risoluzione | Capacità dei partecipanti |
---|---|---|
Riunioni con solo partecipanti all'app Webex | 720 p | 100-130 |
1080p | 90-100 | |
Riunioni e chiamate individuali con solo partecipanti all'app Webex | 720 p | 60-100 |
1080p | 30-40 | |
Riunioni con solo partecipanti SIP | 720 p | 70-80 |
1080p | 30-40 | |
Riunioni con partecipanti Webex App e SIP | 720 p | 75-110 |
|
Capacità per VMNLite
Si consiglia VMNLite per distribuzioni che includono principalmente app Webex ed endpoint registrati su cloud. In queste distribuzioni, i nodi utilizzano più risorse di commutazione e meno risorse di transcodifica rispetto alla configurazione standard. La distribuzione di diverse macchine virtuali più piccole sull'organizzatore ottimizza le risorse per questo scenario.
Questa tabella elenca gli intervalli di capacità delle diverse combinazioni di partecipanti ed endpoint. I nostri test includevano riunioni con tutti i partecipanti sul nodo locale e riunioni con un mix di partecipanti locali e cloud. Con più partecipanti sul cloud Webex, prevedi che la tua capacità scenda all'estremità inferiore dell'intervallo.
Scenario | Risoluzione | Capacità partecipante con 3 nodi VMNLite su un server |
---|---|---|
Riunioni con solo partecipanti all'app Webex | 720 p | da 250 a 300 |
1080p | 230-240 | |
Riunioni e chiamate individuali con solo partecipanti all'app Webex | 720 p | 175-275 |
1080p | 230-240 |
La risoluzione di base per le riunioni dell'app Webex è 720 p. Tuttavia, quando si condivide, le anteprime dei partecipanti sono a 180p. |
Cluster in mesh video
È possibile distribuire i nodi mesh video nei cluster. Un cluster definisce i nodi mesh video con attributi simili, come la prossimità di rete. I partecipanti utilizzano un determinato cluster o il cloud, in base alle seguenti condizioni:
Un client su una rete aziendale che può raggiungere un cluster locale si connette ad esso, la preferenza principale per i client sulla rete aziendale.
I client che accedono a una riunione privata mesh video si connettono solo a cluster locali. È possibile creare un cluster separato specificamente per queste riunioni private.
Un client che non riesce a raggiungere un cluster locale si connette al cloud, il caso di un dispositivo mobile non connesso alla rete aziendale.
Il cluster scelto dipende anche dalla latenza, anziché dalla sola posizione. Ad esempio, un cluster cloud con ritardo round trip (SRT) STUN inferiore rispetto a un cluster mesh video potrebbe essere un candidato migliore per la riunione. Questa logica impedisce a un utente di atterrare su un cluster geograficamente lontano con un ritardo SRT elevato.
Ciascun cluster contiene una logica che propaga a catena le riunioni, ad eccezione delle riunioni private mesh video, su altri cluster di riunioni cloud, come necessario. La funzione a cascata fornisce un percorso dati per i media tra i client nelle riunioni. Le riunioni vengono distribuite tra i nodi e i clienti si trovano sul nodo più efficiente più vicino a loro, a seconda di fattori quali la topologia di rete, il collegamento WAN e l'utilizzo delle risorse.
La capacità del client di eseguire il ping dei nodi multimediali determina la raggiungibilità. Una chiamata effettiva utilizza una varietà di meccanismi di connessione potenziali, come UDP e TCP. Prima della chiamata, il dispositivo Webex (Room, Desk, Board e app Webex) si registra nel cloud Webex, che fornisce un elenco di candidati cluster per la chiamata.
I nodi in un cluster mesh video richiedono una comunicazione senza ostacoli. Inoltre, richiedono una comunicazione senza ostacoli con i nodi in tutti gli altri cluster mesh video. Assicurarsi che i firewall consentano tutte le comunicazioni tra i nodi mesh video. |
Cluster per riunioni private
È possibile prenotare un cluster mesh video per le riunioni private. Quando il cluster prenotato è pieno, il contenuto multimediale della riunione privata viene trasferito in cascata agli altri cluster mesh video. Quando il cluster prenotato è pieno, le riunioni private e non private condividono le risorse dei cluster restanti.
Le riunioni non private non utilizzeranno un cluster prenotato, riservando tali risorse per le riunioni private. Se una riunione non privata esaurisce le risorse sulla rete, viene eseguita la propagazione a catena sul cloud Webex.
Per informazioni dettagliate sulla funzione riunioni private mesh video, vedere Riunioni private.
Non puoi utilizzare il formato dell'indirizzo video breve (meet@your_site) se prenoti tutti i cluster mesh video per riunioni private. Queste chiamate attualmente non riescono senza un messaggio di errore corretto. Se lasci alcuni cluster non riservati, le chiamate con il formato di indirizzo video breve possono connettersi attraverso tali cluster. |
Linee guida per la distribuzione del cluster mesh video
Nelle distribuzioni aziendali tipiche, si consiglia ai clienti di utilizzare fino a 100 nodi per cluster. Nel sistema non sono impostati limiti rigidi per bloccare una dimensione di cluster con più di 100 nodi. Tuttavia, se è necessario creare cluster più grandi, si consiglia vivamente di esaminare questa opzione con Cisco Engineering attraverso il team dell'account Cisco.
Crea meno cluster quando le risorse hanno una prossimità di rete simile (affinità).
Quando si creano i cluster, aggiungere solo i nodi che si trovano nella stessa area geografica e nello stesso centro dati. Il clustering sulla rete WAN (Wide Area Network) non è supportato.
Solitamente, distribuisci i cluster nelle aziende che organizzano riunioni localizzate frequenti. Pianifica dove inserisci i cluster sulla larghezza di banda disponibile in diverse posizioni WAN all'interno dell'azienda. Nel tempo, puoi distribuire e far crescere cluster per cluster in base ai modelli utente osservati.
I cluster situati in fusi orari diversi possono servire efficacemente più aree geografiche sfruttando i diversi schemi di chiamata in ore di punta/occupato.
Se si dispone di due nodi mesh video in due centri dati separati (EU e NA, ad esempio) e gli endpoint si uniscono attraverso ciascun centro dati, i nodi in ciascun centro dati vengono trasferiti in cascata a un singolo nodo mesh video nel cloud. Queste cascate passavano su Internet. Se è presente un partecipante cloud (che accede prima di uno dei partecipanti mesh video), i nodi vengono trasferiti attraverso il nodo multimediale del partecipante cloud.
Diversità fuso orario
La diversità del fuso orario può consentire la condivisione dei cluster durante gli orari non di punta. Ad esempio: Un'azienda con un cluster della California settentrionale e un cluster di New York potrebbe scoprire che la latenza complessiva della rete non è così alta tra le due posizioni che servono una popolazione di utenti geograficamente diversificata. Quando le risorse sono al picco di utilizzo nel cluster della California settentrionale, è probabile che il cluster di New York non sia al picco e abbia una capacità aggiuntiva. Lo stesso vale per il cluster della California settentrionale, durante gli orari di punta nel cluster di New York. Questi non sono gli unici meccanismi utilizzati per una distribuzione efficace delle risorse, ma sono i due principali.
Overflow sul cloud
Una volta raggiunta la capacità di tutti i cluster locali, un partecipante locale esegue il overflow sul cloud Webex. Ciò non significa che tutte le chiamate siano ospitate nel cloud. Webex indirizza solo al cloud i partecipanti che sono remoti o che non possono connettersi a un cluster locale. In una chiamata con partecipanti locali e cloud, il cluster locale viene collegato (a cascata) al cloud per combinare tutti i partecipanti in una singola chiamata.
Se imposti la riunione come tipo di riunione privata, Webex mantiene tutte le chiamate sui cluster locali. Le riunioni private non vengono mai riversate sul cloud.
Il dispositivo Webex si registra in Webex
Oltre a determinare la raggiungibilità, i client eseguono anche test periodici di ritardo di round trip utilizzando Simple Traversal of UDP through NAT (STUN). Il ritardo STUN round-trip (SRT) è un fattore importante nella selezione di risorse potenziali durante una chiamata effettiva. Quando vengono distribuiti più cluster, i criteri di selezione principali si basano sul ritardo SRT appreso. I test di raggiungibilità vengono eseguiti in background, avviati da una serie di fattori, incluse le modifiche alla rete, e non introducono ritardi che incidono sui tempi di impostazione della chiamata. I due esempi seguenti mostrano i possibili risultati dei test di raggiungibilità.
Test di ritardo round trip: il dispositivo cloud non riesce a raggiungere il cluster locale
Test di ritardo round trip: il dispositivo cloud raggiunge correttamente il cluster locale
Le informazioni sulla raggiungibilità apprese vengono fornite al cloud Webex ogni volta che viene impostata una chiamata. Queste informazioni consentono al cloud di selezionare la risorsa migliore (cluster o cloud), a seconda della posizione relativa del client rispetto ai cluster disponibili e del tipo di chiamata. Se non sono disponibili risorse nel cluster preferito, tutti i cluster vengono testati per la disponibilità in base al ritardo SRT. Viene scelto un cluster preferito con il ritardo SRT più basso. Le chiamate vengono servite in locale da un cluster secondario quando il cluster principale è occupato. Le risorse mesh video raggiungibili locali vengono provate per prime, in ordine di ritardo SRT più basso. Quando tutte le risorse locali sono esaurite, il partecipante si connette al cloud.
La definizione di cluster e la posizione sono fondamentali per una distribuzione che fornisce la migliore esperienza generale per i partecipanti. Idealmente, una distribuzione dovrebbe fornire risorse dove si trovano i clienti. Se non vengono allocate risorse sufficienti dove i client effettuano la maggior parte delle chiamate, viene consumata più larghezza di banda della rete interna per connettere gli utenti ai cluster distanti.
Chiamata locale e cloud
I dispositivi Webex locali con la stessa affinità di cluster (preferenza, in base alla prossimità al cluster) si connettono allo stesso cluster per una chiamata. Dispositivi Webex locali con diverse affinità di cluster locali, esegui la connessione a cluster diversi e i cluster vengono quindi collegati in cascata al cloud per combinare i due ambienti in una singola chiamata. In questo modo viene creato un design hub e parlato con il cloud Webex come hub e i cluster locali come indicatori nella riunione.
Chiamata locale con diverse affinità di cluster
Il dispositivo Webex si connette al cluster locale o al cloud in base alla sua raggiungibilità. Di seguito sono riportati alcuni esempi degli scenari più comuni.
Il dispositivo cloud Webex si connette al cloud
Il dispositivo locale Webex si connette al cluster locale
Il dispositivo locale Webex si connette al cloud
Selezione del cluster cloud per overflow in base al ritardo di round-trip STUN di 250 ms o superiore
Sebbene la preferenza per la selezione dei nodi sia rappresentata dai nodi mesh video distribuiti localmente, è supportato uno scenario in cui, se il ritardo round trip (SRT) STUN verso un cluster mesh video locale supera il ritardo round trip tollerabile di 250 ms (che solitamente si verifica se il cluster locale è configurato in un altro continente), il sistema seleziona il nodo multimediale cloud più vicino in tale geografia anziché un nodo mesh video.
L'app Webex o il dispositivo Webex è sulla rete aziendale in San Jose.
I cluster di San Jose e Amsterdam sono a portata di mano o non disponibili.
Il ritardo SRT per il cluster di Shanghai è superiore a 250 ms e probabilmente introdurrà problemi di qualità multimediale.
Il cluster cloud di San Francisco presenta un ritardo SRT ottimale.
Il cluster Mesh video di Shanghai è escluso dalla considerazione.
Di conseguenza, l'app Webex viene riversata nel cluster cloud di San Francisco.
Riunioni private
Le riunioni private isolano tutti i contenuti multimediali nella rete attraverso il mesh video. A differenza delle normali riunioni, se i nodi locali sono pieni, il contenuto multimediale non si propaga a catena al cloud Webex. Tuttavia, per impostazione predefinita, le riunioni private possono essere trasmesse in cascata a diversi cluster mesh video sulla rete. Per le riunioni private in diverse posizioni geografiche, i cluster mesh video devono disporre di connettività diretta tra loro per consentire la propagazione a catena tra cluster, come da HQ1_VMN a Remote1_VMN nella figura.
Accertarsi che le porte necessarie siano aperte nel firewall per consentire la propagazione a catena tra i cluster. Vedere Porte e protocolli per la gestione.
Tutti i partecipanti a una riunione privata devono appartenere all'organizzazione Webex dell'organizzatore della riunione. Possono accedere utilizzando l'app Webex o un sistema video autenticato (endpoint SIP registrati su dispositivo video registrato UCM/VCS o Webex). I partecipanti con accesso VPN o MRA alla rete possono partecipare a una riunione privata. Tuttavia, nessuno può partecipare a una riunione privata dall'esterno della rete.
Modelli di distribuzione supportati da mesh video
- Supportato in una distribuzione mesh video
-
È possibile distribuire un nodo mesh video in un centro dati (preferito) o in una zona smilitarizzata (DMZ). Per informazioni, vedere Porte e protocolli utilizzati dal mesh video.
Per una distribuzione DMZ, è possibile impostare i nodi mesh video in un cluster con l'interfaccia di rete doppia (NIC). Questa distribuzione consente di separare il traffico di rete aziendale interno (utilizzato per la comunicazione interbox, le cascata tra i cluster dei nodi e per accedere all'interfaccia di gestione del nodo) dal traffico di rete cloud esterno (utilizzato per la connettività al mondo esterno e le cascata nel cloud).
Dual NIC funziona sulla versione completa, VMNLite e demo del software del nodo mesh video. È inoltre possibile distribuire il mesh video dietro un'impostazione NAT 1:1.
È possibile integrare i nodi mesh video con l'ambiente di controllo delle chiamate. Ad esempio, le distribuzioni con mesh video integrata con Unified CM, vedere Modelli di distribuzione per mesh video e Cisco Unified Communications Manager.
Sono supportati i seguenti tipi di traduzione dell'indirizzo:
Traduzione dinamica dell'indirizzo di rete (NAT) utilizzando un pool IP
Traduzione indirizzo porta dinamica (PAT)
NAT 1:1
Altre forme di NAT dovrebbero funzionare fino a quando vengono utilizzate le porte e i protocolli corretti, ma non li supportiamo ufficialmente perché non sono stati testati.
IPv4
Indirizzo IP statico per il nodo mesh video
- Non supportato in una distribuzione mesh video
-
IPv6
DHCP per il nodo mesh video
Un cluster con una combinazione di NIC singola e NIC doppia
Raggruppamento dei nodi di mesh video sulla rete WAN (Wide Area Network)
Audio, video o contenuto multimediale che non passa attraverso un nodo mesh video:
Audio da telefoni
Chiamata peer-to-peer tra l'app Webex e l'endpoint basato su standard
Terminazione audio su nodo mesh video
Contenuto multimediale inviato tramite la coppia C/E Expressway
Richiamata video da Webex
Modelli di distribuzione per mesh video e Cisco Unified Communications Manager
Questi esempi mostrano distribuzioni mesh video comuni e consentono di capire dove i cluster mesh video possono adattarsi alla rete. Tenere presente che la distribuzione mesh video dipende da fattori nella topologia di rete:
Posizioni dei centri dati
Sedi e dimensioni degli uffici
Posizione e capacità di accesso a Internet
In generale, provare a collegare i nodi mesh video ai cluster Unified CM o Session Management Edition (SME). Come buona pratica, mantenere i nodi il più centralizzati possibile alle filiali locali.
Video Mesh supporta Session Management Edition (SME). I cluster Unified CM possono essere connessi attraverso una SME, quindi è necessario creare un trunk SME che si connette ai nodi mesh video.
Architettura hub e spoke
Questo modello di distribuzione include la rete centralizzata e l'accesso a Internet. In genere, la sede centrale è caratterizzata da un’elevata concentrazione di dipendenti. In questo caso, è possibile posizionare un cluster mesh video nella posizione centrale per una gestione multimediale ottimizzata.
La localizzazione dei cluster nelle posizioni delle filiali potrebbe non generare vantaggi a breve termine e potrebbe determinare un instradamento subottimale. Si consiglia di distribuire i cluster in una filiale solo se è presente una comunicazione frequente tra le filiali.
Distribuzione geografica
La distribuzione geograficamente distribuita è interconnessa ma può mostrare una latenza notevole tra le regioni. La mancanza di risorse può causare l'impostazione a cascata subottimale a breve termine quando sono presenti riunioni tra utenti in ciascuna posizione geografica. In questo modello, si consiglia di distribuire i nodi mesh video vicino all'accesso Internet regionale.
Distribuzione geografica con chiamata SIP
Questo modello di distribuzione contiene cluster Unified CM regionali. Ciascun cluster può contenere un trunk SIP per selezionare le risorse nel cluster mesh video locale. Un secondo trunk può fornire un percorso di failover a una coppia Expressway se le risorse diventano limitate.
Porte e protocolli utilizzati dal mesh video
Per garantire una distribuzione corretta del mesh video e un funzionamento senza problemi dei nodi mesh video, aprire le seguenti porte sul firewall per l'uso con i protocolli.
Vedi Requisiti di rete per i servizi Webex per comprendere i requisiti di rete generali per Webex Teams.
Per ulteriori informazioni su firewall e procedure di rete per i servizi Webex, vedere il whitepaper trasversale sui firewall.
Per mitigare potenziali problemi di query DNS, seguire le procedure consigliate DNS, le protezioni di rete e la documentazione di identificazione degli attacchi quando si configura il firewall aziendale.
Per ulteriori informazioni sul design, vedere Architettura preferita per i servizi ibridi, CVD.
Porte e protocolli per la gestione
I nodi in un cluster mesh video richiedono una comunicazione senza ostacoli. Inoltre, richiedono una comunicazione senza ostacoli con i nodi in tutti gli altri cluster mesh video. Assicurarsi che i firewall consentano tutte le comunicazioni tra i nodi mesh video. |
I nodi mesh video in un cluster devono essere nella stessa VLAN o subnet mask.
Scopo | Origine | Destinazione | IP di origine | Porta di origine | Protocollo di trasporto | IP di destinazione | Porta di destinazione |
---|---|---|---|---|---|---|---|
Gestione | Computer di gestione | Nodo mesh video | Secondo necessità | Any | TCP, HTTPS | Nodo mesh video | 443 |
SSH per l'accesso alla console di amministrazione mesh video | Computer di gestione | Nodo mesh video | Secondo necessità | Any | TCP | Nodo mesh video | 22 |
Comunicazione intracluster | Nodo mesh video | Nodo mesh video | Indirizzo IP di altri nodi mesh video nel cluster | Any | TCP | Nodi mesh video | 8443 |
Gestione | Nodo mesh video | Cloud Webex | Secondo necessità | Any | UDP, NTP UDP, DNS TCP, HTTPS (WebSocket) | Any | 123* 53* |
Segnalazione a cascata | Nodo mesh video | Cloud Webex | Any | Any | TCP | Any | 443 |
Elemento multimediale a cascata | Nodo mesh video | Cloud Webex | Nodo mesh video | Qualsiasi*** | UDP | Any Per intervalli di indirizzi specifici, vedere la sezione "Subnet IP per i servizi multimediali Webex" nei requisiti di rete per i servizi Webex. | 5004 da 50000 a 53000 Per informazioni dettagliate, vedere la sezione "Servizi Webex - Numeri di porta e protocolli" in Requisiti di rete per i servizi Webex. |
Segnalazione a cascata | Cluster mesh Vido (1) | Cluster mesh Vido (2) | Any | Any | TCP | Any | 443 |
Elemento multimediale a cascata | Cluster mesh Vido (1) | Cluster mesh Vido (2) | Cluster mesh Vido (1) | Qualsiasi*** | UDP | Any | 5004 da 50000 a 53000 |
Gestione | Nodo mesh video | Cloud Webex | Secondo necessità | Any | TCP, HTTPS | Qualsiasi** | 443 |
Gestione | Nodo mesh video (1) | Nodo mesh video (2) | Nodo mesh video (1) | Any | TCP, HTTPS (WebSocket) | Nodo mesh video (2) | 443 |
Comunicazione interna | Nodo mesh video | Tutti gli altri nodi mesh video | Nodo mesh video | Any | UDP | Any | da 10000 a 40000 |
* La configurazione predefinita nel file OVA è configurata per NTP e DNS. Il file OVA richiede l'apertura di tali porte in uscita su Internet. Se si configura un server NTP e DNS locale, non è necessario aprire le porte 53 e 123 attraverso il firewall.
** Poiché alcuni URL del servizio cloud sono soggetti a modifiche senza avviso, QUALSIASI è la destinazione consigliata per il funzionamento senza problemi dei nodi mesh video. Se si preferisce filtrare il traffico in base agli URL, vedere la sezione URL dei team Webex per i servizi ibridi
della sezione Requisiti di rete per i servizi Webex per ulteriori informazioni.
***Le porte variano in base all'abilitazione della QoS. Con la QoS abilitata, le porte sono 52.500-59499, 63000-64667, 59500-62999 e 64688-65500. Con la QoS spenta, le porte sono 34.000-34.999.
Firme di traffico per mesh video (qualità del servizio abilitata)
Per distribuzioni in cui il nodo mesh video si trova sul lato aziendale del DMZ o all'interno del firewall, è disponibile un'impostazione di configurazione del nodo mesh video in Webex Control Hub che consente all'amministratore di ottimizzare gli intervalli di porte utilizzati dal nodo mesh video per il contrassegno di rete QoS. Questa impostazione Qualità del servizio è abilitata per impostazione predefinita e modifica ai valori di questa tabella le porte di origine utilizzate per la condivisione di audio, video e contenuto. Questa impostazione consente di configurare criteri di contrassegno QoS in base agli intervalli di porte UDP per differenziare l'audio dalla condivisione video o di contenuto e contrassegnare tutto l'audio con il valore consigliato di condivisione EF e video e contenuto con un valore consigliato di AF41.
La tabella e il diagramma mostrano le porte UDP utilizzate per i flussi audio e video, che sono il focus principale delle configurazioni di rete QoS. Mentre i criteri di contrassegno QoS di rete per il contenuto multimediale su UDP sono al centro della seguente tabella, i nodi mesh video Webex terminano anche il traffico TCP per la presentazione e la condivisione di contenuto per l'app Webex utilizzando le porte effimere 52500–65500. Se un firewall si trova tra i nodi mesh video e l'app Webex, tali porte TCP devono anche essere autorizzate per il corretto funzionamento.
Il nodo mesh video contrassegna il traffico in modo nativo. Questa marcatura nativa è asimmetrica in alcuni flussi e dipende dal fatto che le porte di origine siano porte condivise (porta singola come 5004 per flussi multipli verso varie destinazioni e porte di destinazione) o dal fatto che non lo siano (dove la porta rientra in un intervallo ma è unica per quella specifica sessione bidirezionale). Per comprendere il contrassegno nativo tramite un nodo mesh video, tenere presente che il nodo mesh video contrassegna l'audio EF quando non utilizza la porta 5004 come porta di origine. Alcuni flussi bidirezionali, come mesh video a cascata mesh video o mesh video a app Webex, verranno contrassegnati in modo asimmetrico, un motivo per utilizzare la rete per annotare il traffico in base agli intervalli di porte UDP forniti. |
Indirizzo IP di origine | Indirizzo IP di destinazione | Porte UDP di origine | Porte UDP di destinazione | Marcatura DSCP nativa | Tipo di supporto |
Nodo mesh video | Servizi multimediali cloud Webex | da 35000 a 52499 | 5004 | AF41 | Esegui test pacchetti STUN |
Nodo mesh video | Servizi multimediali cloud Webex | da 52500 a 59499 | 5004 | Ef | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 63000 a 64667 | 5004 | AF41 | Video |
Nodo mesh video | Servizi multimediali cloud Webex | da 59500 a 62999 | Da 50000 a 51499 | Ef | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 64668 a 65500 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | — | Audio |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | — | Video |
Nodo mesh video | Endpoint SIP Unified CM | da 52500 a 59499 | Profilo SIP Unified CM | Ef | Audio |
Nodo mesh video | Endpoint SIP Unified CM | da 63000 a 64667 | Profilo SIP Unified CM | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 52500 a 59499 | 5004 | Ef | Audio |
Cluster mesh video | Cluster mesh video | da 63000 a 64667 | 5004 | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 59500 a 62999 | Da 50000 a 51499 | Ef | Audio |
Cluster mesh video | Cluster mesh video | da 64668 a 65500 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Applicazione o endpoint Webex Teams* | 5004 | da 52000 a 52099 | AF41 | Audio |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | da 52100 a 52299 | AF41 | Video |
*La direzione del traffico multimediale determina le marcature DSCP. Se le porte di origine sono dal nodo mesh video (dal nodo mesh video all'app Webex Teams), il traffico è contrassegnato solo come AF41. Il traffico multimediale proveniente dall'app Webex Teams o dagli endpoint Webex presenta contrassegni DSCP separati, ma non il traffico di ritorno dalle porte condivise del nodo mesh video.
Differenziazione porta di origine UDP (client app Windows Webex): Se si desidera abilitare la differenziazione della porta di origine UDP per la propria organizzazione, contattare il team dell'account locale. Se questa opzione non è abilitata, la condivisione audio e video non può essere differenziata dal sistema operativo Windows. Le porte di origine saranno le stesse per la condivisione di audio, video e contenuto sui dispositivi Windows. |
Firme di traffico per mesh video (qualità del servizio disabilitata)
Per distribuzioni in cui il nodo mesh video si trova nel DMZ, è disponibile un'impostazione di configurazione del nodo mesh video in Webex Control Hub che consente di ottimizzare gli intervalli di porte utilizzati dal nodo mesh video. Questa impostazione Qualità del servizio, se disabilitata (abilitata per impostazione predefinita), modifica le porte di origine utilizzate per la condivisione di audio, video e contenuto dal nodo mesh video nell'intervallo 34000 a 34999. Il nodo mesh video quindi contrassegna in modo nativo tutto l'audio, il video e la condivisione di contenuto in un singolo DSCP di AF41.
Poiché le porte di origine sono uguali per tutti i file multimediali indipendentemente dalla destinazione, non è possibile differenziare l'audio dalla condivisione video o di contenuto in base all'intervallo di porte con questa impostazione disabilitata. Questa configurazione consente di configurare più facilmente i fori dei pin del firewall per i supporti con la qualità del servizio abilitata. |
La tabella e il diagramma mostrano le porte UDP utilizzate per i flussi audio e video quando la QoS è disabilitata.
Indirizzo IP di origine | Indirizzo IP di destinazione | Porte UDP di origine | Porte UDP di destinazione | Marcatura DSCP nativa | Tipo di supporto |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | 5004 | AF41 | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | 5004 | AF41 | Video |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | Da 50000 a 51499 | AF41 | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | AF41 | Audio |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | 5004 | AF41 | Audio |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | 5004 | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | Da 50000 a 51499 | AF41 | Audio |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Endpoint SIP Unified CM | da 52500 a 59499 | Profilo SIP Unified CM | AF41 | Audio |
Nodo mesh video | Endpoint SIP Unified CM | da 63000 a 64667 | Profilo SIP Unified CM | AF41 | Video |
Nodo mesh video | Servizi multimediali cloud Webex | da 35000 a 52499 | 5004 | AF41 | Esegui test pacchetti STUN |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | da 52000 a 52099 | AF41 | Audio |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | da 52100 a 52299 | AF41 | Video |
Porte e protocolli per il traffico Webex Meetings
Scopo | Origine | Destinazione | IP di origine | Porta di origine | Protocollo di trasporto | IP di destinazione | Porta di destinazione |
---|---|---|---|---|---|---|---|
Chiamata a riunione | App (app desktop e mobile app Webex) Dispositivi registrati su Webex | Nodo mesh video | Secondo necessità | Any | UDP e TCP (utilizzati dall'app Webex) SRTP (qualsiasi) | Qualsiasi** | 5004 |
Chiamata del dispositivo SIP alla riunione (segnalazione SIP) | Controllo chiamate Unified CM o Cisco Expressway | Nodo mesh video | Secondo necessità | Effimero (>=1024) | TCP o TLS | Qualsiasi** | 5060 o 5061 |
Cascata | Nodo mesh video | Cloud Webex | Secondo necessità | da 34000 a 34999 | UDP, SRTP (Qualsiasi)* | Qualsiasi** | 5004 Da 50000 a 53000*** |
Cascata | Nodo mesh video | Nodo mesh video | Secondo necessità | da 34000 a 34999 | UDP, SRTP (Qualsiasi)* | Qualsiasi** | 5004 |
La porta 5004 viene utilizzata per tutti i nodi cloud multimediali e mesh video locali. L'app Webex continua a connettersi ai nodi mesh video sulle porte condivise 5004. Queste porte vengono utilizzate anche dall'app Webex e dagli endpoint registrati Webex per i test STUN sui nodi mesh video. Dal nodo mesh video al nodo mesh video per l'utilizzo a cascata dell'intervallo di porte di destinazione da 10000 a 40000.* Il protocollo TCP è supportato, ma non preferito poiché potrebbe influire sulla qualità multimediale. |
** Se si desidera limitare in base agli indirizzi IP, vedere gli intervalli di indirizzi IP documentati in Requisiti di rete per i servizi Webex.
*** Expressway già utilizza questo intervallo di porte per il cloud Webex. Pertanto, la maggior parte delle distribuzioni non richiederà aggiornamenti per supportare questo nuovo requisito per il mesh video. Tuttavia, se la distribuzione dispone di regole del firewall più severe, potrebbe essere necessario aggiornare la configurazione del firewall per aprire queste porte per il mesh video.
Per ottenere le massime prestazioni utilizzando Webex nella propria organizzazione, configurare il firewall in modo da consentire tutto il traffico TCP e UDP in uscita destinato alle porte 5004 nonché qualsiasi risposta in entrata a tale traffico. I requisiti della porta elencati sopra presuppongono che i nodi mesh video siano distribuiti nella LAN (preferita) o in una DMZ e che l'app Webex sia nella LAN.
Qualità video e ridimensionamento per mesh video
Di seguito sono riportati alcuni scenari di riunione comuni quando viene creata una propagazione a catena. Il mesh video è adattivo in base alla larghezza di banda disponibile e distribuisce le risorse di conseguenza. Per i dispositivi nella riunione che utilizzano il nodo mesh video, il collegamento a cascata consente di ridurre la larghezza di banda media e migliorare l'esperienza di riunione per l'utente.
Per le linee guida per il provisioning della larghezza di banda e la pianificazione della capacità, vedere la documentazione di architettura preferita. |
In base agli oratori attivi nella riunione, vengono stabiliti i collegamenti a cascata. Ogni propagazione a catena può contenere fino a 6 flussi e la propagazione a catena è limitata a 6 partecipanti (6 in direzione da app Webex/SIP a cloud Webex e 5 in direzione opposta). Ciascuna risorsa multimediale (cloud e mesh video) richiede al lato remoto i flussi necessari per soddisfare i requisiti dell'endpoint locale di tutti i partecipanti remoti nella propagazione a catena.
Per fornire un'esperienza utente flessibile, la piattaforma Webex può eseguire video multistream ai partecipanti alla riunione. Questa stessa funzionalità si applica al collegamento a cascata tra i nodi mesh video e il cloud. In questa architettura, i requisiti di larghezza di banda variano in base a diversi fattori, come i layout degli endpoint.
Architettura
In questa architettura, gli endpoint registrati su Cisco Webex inviano segnali al cloud e contenuti multimediali ai servizi di commutazione. Gli endpoint SIP locali inviano segnali all'ambiente di controllo delle chiamate (Unified CM o Expressway), che quindi li invia al nodo mesh video. Il contenuto multimediale viene inviato al servizio di trascodifica.
Partecipanti su cloud e in sede
I partecipanti locali sul nodo mesh video richiedono i flussi desiderati in base ai requisiti di layout. Tali flussi vengono inoltrati dal nodo mesh video all'endpoint per il rendering del dispositivo locale.
Ciascun nodo mesh cloud e video richiede risoluzioni HD e SD da tutti i partecipanti che sono dispositivi registrati su cloud o app Webex. A seconda dell'endpoint, invierà fino a 4 risoluzioni, solitamente 1080p, 720p, 360p e 180p.
A cascata
La maggior parte degli endpoint Cisco può inviare 3 o 4 flussi da una singola origine in un intervallo di risoluzioni (da 1080p a 180p). Il layout dell'endpoint determina il requisito per i flussi necessari all'estremità remota della cascata. Per la presenza attiva, il flusso video principale è 1080p o 720p, i riquadri video (PiPS) sono 180p. Per la visualizzazione uguale, la risoluzione è 480p o 360p per tutti i partecipanti nella maggior parte dei casi. La cascata creata tra i nodi mesh video e il cloud invia anche 720 p, 360 p e 180 p in entrambe le direzioni. Il contenuto viene inviato come singolo flusso e l'audio viene inviato come più flussi.
I grafici di larghezza di banda a cascata che forniscono una misurazione per cluster sono disponibili nel menu Analisi in Webex Control Hub. Non è possibile configurare la larghezza di banda in cascata per riunione in Control Hub.
La larghezza di banda massima negoziata in cascata per riunione è 20Mbps per il video principale per tutte le origini e i diversi flussi video principali che è possibile inviare. Questo valore massimo non include il canale del contenuto o l'audio. |
Esempio di video principale con layout multiplo
I diagrammi seguenti illustrano uno scenario di riunione di esempio e come la larghezza di banda viene influenzata quando sono in gioco più fattori. Nell'esempio, tutte le app Webex e i dispositivi registrati su Webex stanno trasmettendo flussi a 1x720 p, 1x360 p e 1x180 p nel mesh video. Sulla cascata, i flussi di 720 p, 360 p e 180 p sono trasmessi in entrambe le direzioni. Il motivo è perché sono presenti app Webex e dispositivi registrati su Webex che ricevono 720 p, 360 p e 180 p su entrambi i lati della sequenza.
Nei diagrammi, i numeri di larghezza di banda per i dati trasmessi e ricevuti sono solo a titolo esemplificativo. Non costituiscono una copertura completa di tutte le possibili riunioni e dei relativi requisiti di larghezza di banda. Diversi scenari di riunione (partecipanti entrati, funzionalità del dispositivo, condivisione di contenuto all'interno della riunione, attività in un determinato momento durante la riunione) genereranno diversi livelli di larghezza di banda. |
Il diagramma seguente mostra una riunione con endpoint registrati su cloud e locali e un oratore attivo.
Nella stessa riunione, il diagramma seguente mostra un esempio di propagazione a catena tra i nodi mesh video e il cloud in entrambe le direzioni.
Nella stessa riunione, il diagramma seguente mostra un esempio di propagazione a catena dal cloud.
Il diagramma seguente mostra una riunione con gli stessi dispositivi precedenti, insieme a un client Webex Meetings. Il sistema invia l'oratore attivo e l'ultimo oratore attivo in alta definizione insieme a un flusso HD aggiuntivo dell'oratore attivo per i client Webex Meetings poiché i nodi mesh video non supportano Webex Meetings in questo momento.
Requisiti per i servizi Webex
Collaborare con il partner, il Customer Success Manager (CSM) o il rappresentante di prova per eseguire il provisioning corretto del sito Cisco Webex e dei servizi Webex per mesh video:
Devi disporre di un'organizzazione Webex con un abbonamento a pagamento ai servizi Webex.
Per sfruttare al meglio il mesh video, assicurarsi che il sito Webex sia sulla piattaforma video versione 2.0. (È possibile verificare che il sito sia sulla piattaforma video versione 2.0 se dispone dell'elenco dei tipi di risorse multimediali disponibile nelle opzioni del sito Cloud Collaboration Meeting Room).
È necessario abilitare CMR per il sito Webex sotto i profili utente. È possibile eseguire questa operazione in un aggiornamento in massa CSV con l'attributo SupportCMR.
Per ulteriori informazioni, vedere Confronto delle funzioni e percorso di migrazione da Collaboration Meeting Room Hybrid a Video Mesh in Appendice.
Verificare la correttezza del paese di origine
Il mesh video utilizza le funzionalità GDM (Globally Distributed Media) di Webex per migliorare il routing multimediale. Per ottenere una connettività ottimale, Webex seleziona il nodo multimediale cloud più vicino all'azienda quando esegue la propagazione in cascata di mesh video a Webex. Il traffico passa quindi attraverso il backbone Webex per interagire con i microservizi Webex per la riunione. Questo instradamento riduce al minimo la latenza e conserva la maggior parte del traffico sul backbone Webex e fuori da Internet.
Per supportare GDM, utilizziamo MaxMind come provider di posizione GeoIP per questo processo. Verificare che MaxMind identifichi correttamente la posizione dell'indirizzo IP pubblico per garantire un indirizzamento efficiente.
1 | In un browser Web, immettere questo URL con l'indirizzo IP pubblico di Expressway o dell'endpoint alla fine.
Si riceve una risposta come la seguente:
|
2 | Verificare che il |
3 | Se la posizione non è corretta, inviare una richiesta per correggere la posizione dell'indirizzo IP pubblico a MaxMind all'indirizzo https://support.maxmind.com/geoip-data-correction-request/correct-a-geoip-location. |
Completamento dei prerequisiti per mesh video
Utilizzare questa lista di controllo per assicurarsi di essere pronti a installare e configurare i nodi mesh video e integrare un sito Webex con mesh video.
1 | Assicurarsi di:
| ||
2 | Collabora con il tuo partner, il Customer Success Manager o il rappresentante di prova per comprendere e preparare il tuo ambiente Webex in modo che sia pronto per la connessione a mesh video. Per ulteriori informazioni, vedere Requisiti per i servizi Webex. | ||
3 | Registrare le seguenti informazioni di rete da assegnare ai nodi mesh video:
| ||
4 | Prima di avviare l'installazione, accertarsi che l'organizzazione Webex sia abilitata per il mesh video. Questo servizio è disponibile per le organizzazioni con determinati abbonamenti al servizio Webex a pagamento, come documentato in Requisiti di licenza per i servizi ibridi Cisco Webex. Contattare il partner Cisco o l'account manager per assistenza. | ||
5 | Scegliere un hardware supportato o una configurazione basata su specifiche per il nodo mesh video, come descritto in Requisiti di sistema e piattaforma per il software nodo mesh video. | ||
6 | Assicurarsi che sul server sia in esecuzione VMware ESXi 7 o 8 e vSphere 7 o 8, con un host VM operativo. | ||
7 | Se stai integrando il mesh video con l'ambiente di controllo chiamate Unified CM e desideri che gli elenchi dei partecipanti siano coerenti tra le piattaforme per riunioni, assicurati che la modalità di sicurezza del cluster Unified CM sia impostata su modalità mista in modo da supportare il traffico crittografato TLS. Per il funzionamento di questa funzionalità, è richiesto il traffico crittografato end-to-end. Per ulteriori informazioni sul passaggio dell'ambiente Unified CM in modalità mista, vedere il capitolo sull'impostazione di TLS nella Guida alla protezione di Cisco Unified Communications Manager. Vedere la guida alla soluzione Active Control per ulteriori informazioni sulle funzioni e su come impostare la crittografia end-to-end. | ||
8 | Se si integra un proxy (controllo esplicito, trasparente o non ispezionato) con il mesh video, accertarsi di rispettare i requisiti documentati in Requisiti per supporto proxy per mesh video. |
Operazioni successive
Installazione e configurazione del software del nodo mesh video
Flusso attività distribuzione mesh video
Operazioni preliminari
1 | Installazione e configurazione del software del nodo mesh video Utilizzare questa procedura per distribuire un nodo mesh video sul server host con VMware ESXi o vCenter. È possibile installare il software in sede che crea un nodo e quindi eseguire la configurazione iniziale, ad esempio le impostazioni di rete. Lo registrerai nel cloud in seguito. |
2 | Accesso alla console del nodo mesh video Eseguire l'accesso alla console per la prima volta. Il software del nodo mesh video dispone di una password predefinita. È necessario modificare questo valore prima di configurare il nodo. |
3 | Impostazione della configurazione di rete del nodo mesh video nella console Utilizzare questa procedura per configurare le impostazioni di rete per il nodo mesh video, se non sono state configurate quando si imposta il nodo su una macchina virtuale. Verrà impostato un indirizzo IP statico e verranno modificati il nome host/FQDN e i server NTP. Attualmente DHCP non è supportato. |
4 | Utilizzare questa procedura per configurare l'interfaccia esterna per una distribuzione con interfaccia di rete doppia (NIC doppia):
Una volta ripristinato il nodo online e verificata la configurazione di rete interna, è possibile configurare l'interfaccia di rete esterna se si sta distribuendo il nodo mesh video nel DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno). Puoi anche fare eccezioni o sostituzioni alle regole di indirizzamento predefinite. |
5 | Registrazione del nodo mesh video nel cloud Webex Utilizzare questa procedura per registrare i nodi mesh video nel cloud Webex e completare la configurazione aggiuntiva. Quando utilizzi Control Hub per registrare il nodo, crei un cluster a cui è assegnato il nodo. Un cluster contiene uno o più nodi multimediali che servono gli utenti in una regione geografica specifica. La procedura di registrazione configura anche le impostazioni di chiamata SIP, imposta una pianificazione di aggiornamento e iscriviti alle notifiche e-mail. |
6 | Abilita e verifica la qualità del servizio (QoS) con le seguenti attività:
Abilitare la QoS se si desidera che i nodi mesh video contrassegnino automaticamente il traffico SIP (endpoint registrati SIP locali) sia per audio (EF) che per video (AF41) separatamente con una classe di servizio appropriata e utilizzino intervalli di porte ben noti per tipi di supporto specifici. Questa modifica consente di creare criteri QoS e annotare efficacemente il traffico di ritorno dal cloud, se lo si desidera. Utilizzare i passaggi dello strumento Riflettore per verificare che le porte corrette siano aperte sul firewall. |
7 | Configurazione del nodo mesh video per l'integrazione proxy Utilizzare questa procedura per specificare il tipo di proxy che si desidera integrare con un mesh video. Se si sceglie un proxy di ispezione trasparente, è possibile utilizzare l'interfaccia del nodo per caricare e installare il certificato radice, controllare il proxy e risolvere eventuali problemi potenziali. |
8 | Segui il mesh video integrato con il flusso delle attività di controllo delle chiamate e scegli una delle seguenti opzioni, a seconda del controllo delle chiamate, dei requisiti di sicurezza e se desideri integrare il mesh video con l'ambiente di controllo delle chiamate:
I dispositivi SIP non supportano la raggiungibilità diretta, pertanto è necessario utilizzare la configurazione Unified CM o VCS Expressway per stabilire una relazione tra i dispositivi SIP registrati in locale e i Video Meshcluster. È sufficiente eseguire il trunk di Unified CM o VCS Expressway al nodo mesh video, in base all'ambiente di controllo delle chiamate. |
9 | Catene di certificati di scambio tra nodi mesh video e Unified CM In questa attività, scaricare i certificati dalle interfacce mesh video e Unified CM e caricarli uno all'altro. Questa operazione consente di creare un rapporto di fiducia protetto tra i due prodotti e, in combinazione con la configurazione del trunk sicuro, consente al traffico SIP crittografato e al contenuto multimediale SRTP nell'organizzazione di atterrare sui nodi mesh video. |
10 | Abilitazione della crittografia multimediale per i cluster mesh video e organizzazione Utilizzare questa procedura per attivare la crittografia multimediale per la propria organizzazione e i singoli cluster mesh video. Questa impostazione forza l'impostazione TLS end-to-end ed è necessario disporre di un trunk SIP TLS sicuro su Unified CM che punta ai nodi mesh video. |
11 | Abilitazione del mesh video per il sito Webex Per utilizzare supporti ottimizzati per il nodo mesh video per una riunione Webex a tutti i dispositivi e l'app Webex a cui accedere, questa configurazione deve essere abilitata per il sito Webex. L'abilitazione di questa impostazione collega il mesh video alle istanze delle riunioni nel cloud e consente la propagazione a catena dai nodi mesh video. Se questa impostazione non è abilitata, l'app e i dispositivi Webex non utilizzeranno il nodo mesh video per le riunioni Webex. |
12 | Assegnazione di sale riunioni di collaborazione agli utenti dell'app Webex |
13 | Verificare l'esperienza di riunione sull'endpoint sicuro Se si utilizza la crittografia multimediale attraverso l'impostazione TLS end-to-end, utilizzare questa procedura per verificare che gli endpoint siano registrati in modo sicuro e venga visualizzata l'esperienza di riunione corretta. |
Script di provisioning in blocco per mesh video
Se è necessario distribuire molti nodi nella distribuzione mesh video, il processo richiede tempo. È possibile utilizzare lo script su https://github.com/CiscoDevNet/webex-video-mesh-node-provisioning per distribuire rapidamente i nodi mesh video sui server ESXi VMWare. Leggere il file Leggimi per istruzioni su come utilizzare lo script.
Installazione e configurazione del software del nodo mesh video
Utilizzare questa procedura per distribuire un nodo mesh video sul server host con VMware ESXi o vCenter. È possibile installare il software in sede che crea un nodo e quindi eseguire la configurazione iniziale, ad esempio le impostazioni di rete. Lo registrerai nel cloud in seguito.
Devi scaricare il pacchetto software (OVA) da Control Hub ( https://admin.webex.com) anziché utilizzare una versione scaricata in precedenza. Questo file OVA è firmato dai certificati Cisco e può essere scaricato dopo aver eseguito l'accesso a Control Hub con le credenziali dell'amministratore del cliente.
Operazioni preliminari
Vedere Requisiti di sistema e piattaforma per il software del nodo mesh video per le piattaforme hardware supportate e requisiti di specifiche per il nodo mesh video.
Assicurarsi di disporre degli elementi necessari:
Un computer con:
Client VMware vSphere 7 o 8.
Per un elenco dei sistemi operativi supportati, consultare la documentazione VMware.
File OVA del software mesh video scaricato.
Scarica l'ultimo software mesh video da Control Hub anziché utilizzare una versione scaricata in precedenza. È inoltre possibile accedere al software da questo link. (Il file è circa 1,5 GB).
Le versioni precedenti del pacchetto software (OVA) non saranno compatibili con gli ultimi aggiornamenti mesh video. Ciò può provocare problemi durante l'aggiornamento dell'applicazione. Accertarsi di scaricare l'ultima versione del file OVA da questo collegamento.
Un server supportato con VMware ESXi o vCenter 7 o 8 installato e in esecuzione
Disabilitare i backup delle macchine virtuali e la migrazione in diretta. I cluster dei nodi mesh video sono sistemi in tempo reale; qualsiasi pausa di una macchina virtuale può rendere questi sistemi instabili. (Per attività di manutenzione su un nodo mesh video, utilizzare la modalità di manutenzione da Control Hub.)
1 | Utilizzando il computer, aprire il client VMware vSphere e accedere al sistema vCenter o ESXi sul server. | ||||
2 | Vai a . | ||||
3 | Il Seleziona un tempio OVF fare clic su File locale, quindi su Scegli file. Andare al punto in cui si trova il file videomesh.ova, scegliere il file, quindi fare clic su Avanti.
| ||||
4 | Il Seleziona un nome e una cartella pagina , inserisci un Nome macchina virtuale per il nodo mesh video (ad esempio, "Video_Mesh_Node_1"), scegliere una posizione in cui può risiedere la distribuzione del nodo della macchina virtuale, quindi fare clic su Successivo. Viene eseguito un controllo di convalida. Al termine, vengono visualizzati i dettagli del modello. | ||||
5 | Verificare i dettagli del modello, quindi fare clic su Avanti. | ||||
6 | Il Configurazione pagina , scegliere il tipo di configurazione della distribuzione, quindi fare clic su Successivo.
Le opzioni sono elencate in ordine di crescente fabbisogno di risorse.
| ||||
7 | Il Seleziona storage pagina, assicurarsi che il formato di disco predefinito di Thick Provision Lazy Zeroed e i criteri di storage VM di Datastore Default sono selezionati e quindi fare clic su Successivo. | ||||
8 | Il Seleziona reti, scegliere l'opzione di rete dall'elenco di voci per fornire la connettività desiderata alla VM.
Per una distribuzione DMZ, è possibile impostare il nodo mesh video con la doppia interfaccia di rete (NIC). Questa distribuzione consente di separare il traffico di rete aziendale interna (utilizzato per la comunicazione interbox, le cascata tra i cluster dei nodi e per accedere all'interfaccia di gestione del nodo) dal traffico di rete cloud esterno (utilizzato per la connettività al mondo esterno e le cascata in Webex). Tutti i nodi in un cluster devono essere in modalità NIC doppia; non è supportata una combinazione di NIC singola e doppia.
| ||||
9 | Nella pagina Personalizza modello, configurare le seguenti impostazioni di rete:
Se si preferisce, è possibile ignorare la configurazione delle impostazioni di rete e seguire la procedura in Imposta configurazione di rete del nodo mesh video nella console dopo aver eseguito l'accesso al nodo. | ||||
10 | Il Pronto per il completamento pagina , verificare che tutte le impostazioni inserite corrispondano alle linee guida in questa procedura, quindi fare clic su Fine. Una volta completata la distribuzione del file OVA, il nodo mesh video viene visualizzato nell'elenco delle VM. | ||||
11 | Fare clic con il pulsante destro del mouse sul nodo mesh video VM, quindi scegliere .Il software del nodo mesh video viene installato come guest sull'host VM. A questo punto, è possibile accedere alla console e configurare il nodo mesh video. È possibile che si verifichi un ritardo di alcuni minuti prima che i contenitori del nodo salgano. Un messaggio del firewall bridge viene visualizzato sulla console durante il primo avvio, durante il quale non è possibile accedere. |
Operazioni successive
Accesso alla console del nodo mesh video
Eseguire l'accesso alla console per la prima volta. Il software del nodo mesh video dispone di una password predefinita. È necessario modificare questo valore prima di configurare il nodo.
1 | Dal client VMware vSphere, andare al nodo mesh video VM, quindi scegliere Console. Viene avviata la VM del nodo mesh video e viene visualizzata una richiesta di accesso. Se il prompt di accesso non viene visualizzato, premere Invio. È possibile visualizzare brevemente un messaggio che indica che il sistema è in fase di inizializzazione. |
2 | Utilizzare il seguente nome utente e password predefiniti per l'accesso: Poiché si esegue l'accesso al nodo mesh video per la prima volta, è necessario modificare la passphrase dell'amministratore (password). |
3 | Per la password (corrente), immettere la password predefinita (dall’alto), quindi premere Invio. |
4 | Per inserire una nuova password, immettere una nuova passphrase, quindi premere Invio. |
5 | Per reinserire la nuova password, reinserire la nuova passphrase, quindi premere Invio. Viene visualizzato il messaggio "Password modificata correttamente", quindi viene visualizzata la schermata iniziale del nodo mesh video con un messaggio relativo all'accesso non autorizzato vietato. |
6 | Premere Invio per caricare il menu principale. |
Operazioni successive
Impostazione della configurazione di rete del nodo mesh video nella console
Impostazione della configurazione di rete del nodo mesh video nella console
Utilizzare questa procedura per configurare le impostazioni di rete per il nodo mesh video, se non sono state configurate quando si imposta il nodo su una macchina virtuale. Verrà impostato un indirizzo IP statico e verranno modificati il nome host/FQDN e i server NTP. Attualmente DHCP non è supportato.
Questa procedura è richiesta se non sono state configurate le impostazioni di rete al momento della distribuzione OVA.
L'interfaccia interna (l'interfaccia predefinita per il traffico) viene utilizzata per CLI, SIP trunk, traffico SIP e gestione dei nodi. L'interfaccia esterna (esterna) è per la comunicazione HTTPS e websocket a Webex, insieme al traffico a cascata dai nodi a Webex. |
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. Dopo l'impostazione iniziale delle impostazioni di rete e se il mesh video è raggiungibile, è possibile accedere all'interfaccia del nodo tramite shell protetta (SSH). | ||
2 | Dal menu principale della console del nodo mesh video, scegliere l'opzione 2 Modifica configurazione e fare clic su Seleziona. | ||
3 | Leggere la richiesta che le chiamate termineranno sul nodo mesh video, quindi fare clic su Sì. | ||
4 | Fare clic su Static, immettere l'indirizzo IP per l'interfaccia interna, Mask, Gateway e DNS valori per la rete.
| ||
5 | Inserire il server NTP della propria organizzazione o un altro server NTP esterno che può essere utilizzato nella propria organizzazione. Dopo aver configurato il server NTP e salvato le impostazioni di rete, è possibile seguire la procedura in Verifica stato del nodo mesh video dalla console per verificare che l'orario sia sincronizzato correttamente attraverso i server NTP specificati.
| ||
6 | (Opzionale) Modificare il nome host o il dominio, se necessario.
| ||
7 | Fare clic su Salva, quindi fare clic su Salva modifiche e riavvia. Durante il salvataggio, viene eseguita la convalida DNS se è stato fornito un dominio. Viene visualizzato un avviso se il nome host (FQDN) non è risolvibile utilizzando gli indirizzi del server DNS forniti. È possibile scegliere di salvare ignorando l'avviso, ma le chiamate non funzioneranno fino a quando il nome di dominio completo non riesce a risolvere il DNS configurato sul nodo. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. |
Operazioni successive
Una volta installata e configurata l'immagine software con le impostazioni di rete (indirizzo IP, DNS, NTP e così via) e accessibile sulla rete aziendale, è possibile passare alla fase successiva di registrazione sicura nel cloud. L'indirizzo IP configurato sul nodo mesh video è accessibile solo dalla rete aziendale. Dal punto di vista della sicurezza, il nodo è indurito in modo che solo gli amministratori dei clienti possano accedere all'interfaccia del nodo per eseguire la configurazione.
Impostazione Dell'interfaccia di rete esterna del nodo mesh video
Impostazione Dell'interfaccia di rete esterna del nodo mesh video
Una volta ripristinato il nodo online e verificata la configurazione di rete interna, è possibile configurare l'interfaccia di rete esterna se si sta distribuendo il nodo mesh video nel DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno).
1 | Dal menu principale della console del nodo mesh video, scegliere l'opzione 5 Configurazione IP esterno e fare clic su Seleziona. | ||
2 | Fare clic su 1 Abilita/Disabilita, quindi su Seleziona, quindi su Sì per abilitare le opzioni dell'indirizzo IP esterno sul nodo. | ||
3 | Come per la configurazione di rete iniziale, immettere i valori di indirizzo IP (esterno), maschera e gateway.
| ||
4 | Fare clic su Salva e riavvia. Il nodo si riavvia per abilitare il doppio indirizzo IP, quindi configura automaticamente le regole di indirizzamento statico di base. Queste regole determinano che il traffico da e verso un indirizzo IP di classe privata utilizza un'interfaccia interna; il traffico da e verso un indirizzo IP di classe pubblica utilizza un'interfaccia esterna. Successivamente, puoi creare le tue regole di indirizzamento: ad esempio, se devi configurare una sostituzione e consentire l'accesso a un dominio esterno dall'interfaccia interna.
| ||
5 | Per convalidare la configurazione dell'indirizzo IP interno ed esterno, dal menu principale della console, andare a 4 Diagnostica, quindi scegliere Ping. | ||
6 | Nel campo ping, immettere un indirizzo di destinazione che si desidera testare, come una destinazione esterna o un indirizzo IP interno, quindi fare clic su OK.
|
Operazioni successive
API nodo mesh video
Le API del nodo mesh video consentono agli amministratori dell'organizzazione di gestire password, impostazioni di rete interne ed esterne, modalità di manutenzione e certificati del server relativi ai nodi mesh video. Queste API possono essere richiamate tramite qualsiasi strumento API come Postman oppure è possibile creare il proprio script per chiamarle. L'utente deve chiamare le API utilizzando l'endpoint appropriato (è possibile utilizzare IP nodo o FQDN), metodo, corpo, intestazioni, autorizzazione, ecc. per eseguire l'azione desiderata e ottenere una risposta adeguata, in base alle informazioni fornite di seguito.
API VMN di amministrazione
Le API di amministrazione mesh video consentono agli amministratori dell'organizzazione di gestire la modalità di manutenzione e la password dell'account amministratore dei nodi mesh video.
Ottenere lo stato della modalità di manutenzione
Recupera lo stato della modalità di manutenzione corrente (stato previsto: on, off, pending o requested).
[GET] https://<node_ip>/api/v1/external/maintenanceMode
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Success"
},
"result": {
"isRegistered": true,
"maintenanceMode": "pending/requested/on/off",
"maintenanceModeLastUpdated": 1691135731847
}
}
Risposta campione 2:
{
"status": {
"code": 401,
"message": "login failed: incorrect password or username"
}
}
Risposta di esempio 3:
{
"status": {
"code": 429,
"message": "Too Many Requests"
}
}
Abilitazione o disabilitazione della modalità di manutenzione
Quando si mette un nodo mesh video in modalità di manutenzione, viene eseguito un arresto agile dei servizi di chiamata (smette di accettare nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti).
[PUT] https://<node_ip>/api/v1/external/maintenanceMode
Chiama questa API solo se non sono presenti chiamate attive. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"maintenanceMode": "on"
}
maintenanceMode - Stato della modalità di manutenzione da impostare - "on" o "off".
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Your request to enable/disable maintenance mode was successful."
}
}
Risposta campione 2:
{
"status": {
"code": 409,
"message": "Maintenance Mode is already on/off"
}
}
Risposta campione 3:
{
"status": {
"code": 400,
"message": "Bad Request - wrong input"
}
}
Modifica password amministratore
Modifica la password dell'utente amministratore.
[PUT] https://<node_ip>/api/v1/external/password
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"newPassword": "new"
}
newPassword: la nuova password da impostare per l'account "admin" del nodo mesh video.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully set the new passphrase for user admin."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Enter a new passphrase that wasn't used for one of the previous 3 passphrases."
}
}
API di rete VMN
Le API di rete mesh video consentono agli amministratori dell'organizzazione di gestire le impostazioni di rete interne ed esterne.
Richiedi configurazione rete esterna
Rileva se la rete esterna è abilitata o disabilitata. Se la rete esterna è abilitata, recupera anche l'indirizzo IP esterno, la subnet mask esterna e il gateway esterno.
[GET] https://<node_ip>/api/v1/external/externalNetwork
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully fetched external network configuration."
},
"result": {
"ip": "1.1.1.1",
"mask": "2.2.2.2",
"gateway": "3.3.3.3"
}
}
Risposta campione 2:
{
"status": {
"code": 200,
"message": "External network not enabled."
}
}
Risposta di esempio 3:
{
"status": {
"code": 500,
"message": "Failed to get external network configuration."
}
}
Modifica configurazione rete esterna
Modifica le impostazioni di rete esterna. Questa API può essere utilizzata per abilitare la rete esterna insieme all'impostazione o alla modifica dell'interfaccia di rete esterna con indirizzo IP esterno, subnet mask esterna e gateway esterno. Può anche essere utilizzato per disabilitare la rete esterna. Dopo aver apportato modifiche alla configurazione della rete esterna, il nodo viene riavviato per applicare tali modifiche.
[PUT] https://<node_ip>/api/v1/external/externalNetwork
È possibile configurare questa opzione solo per i nodi mesh video di nuova distribuzione, la cui password di amministrazione predefinita è stata modificata. Non utilizzare questa API dopo aver registrato il nodo in un'organizzazione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
Abilitazione della rete esterna:
{
"externalNetworkEnabled": true,
"externalIp": "1.1.1.1",
"externalMask": "2.2.2.2",
"externalGateway": "3.3.3.3"
}
Disabilitazione della rete esterna:
{
"externalNetworkEnabled": false
}
externalNetworkEnabled- Valore booleano (vero o falso) per abilitare/disabilitare la rete esterna
externalIp - IP esterno da aggiungere
externalMask - La netmask per la rete esterna
externalGateway - Il gateway per la rete esterna
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the external network configuration. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 200,
"message": "Successfully disabled the external network. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "One or more errors in the input: Value should be boolean for 'externalNetworkEnabled'"
}
}
Risposta di esempio 4:
{
"status": {
"code": 400,
"message": "External network configuration has not changed; skipping save of the external network configuration."
}
}
Ottieni dettagli rete interna
Recupera i dettagli di configurazione della rete interna che includono modalità di rete, indirizzo IP, subnet mask, gateway, dettagli di memorizzazione nella cache DNS, server DNS, server NTP, interfaccia interna MTU, nome host e dominio.
[GET] https://<node_ip>/api/v1/external/internalNetwork
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully fetched internal network details"
},
"result": {
"dhcp": false,
"ip": "1.1.1.1",
"mask": "2.2.2.2",
"gateway": "3.3.3.3",
"dnsCaching": false,
"dnsServers": [
"4.4.4.4",
"5.5.5.5"
],
"mtu": 1500,
"ntpServers": [
"6.6.6.6"
],
"hostName": "test-vmn",
"domain": ""
}
}
Risposta campione 2:
{
"status": {
"code": 500,
"message": "Failed to get Network details."
}
}
Risposta di esempio 3:
{
"status": {
"code": 500,
"message": "Failed to get host details."
}
}
Modifica server DNS
Aggiorna i server DNS con quelli nuovi.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/dns
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"dnsServers": "1.1.1.1 2.2.2.2"
}
dnsServer - Server DNS da aggiornare. Sono consentiti più server DNS separati da spazi.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved DNS servers"
}
}
Risposta campione 2:
{
"status": {
"code": 409,
"message": "Requested DNS server(s) already exist."
}
}
Risposta di esempio 3:
{
"status": {
"code": 424,
"message": "Maintenance Mode is not enabled. Kindly enable Maintenance Mode and try again for this node."
}
}
Modifica server NTP
Aggiorna i server NTP con quelli nuovi.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/ntp
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"ntpServers": "1.1.1.1 2.2.2.2"
}
ntpServer - server NTP da aggiornare. Sono consentiti più server NTP separati da spazi.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the NTP servers."
}
}
Risposta campione 2:
{
"status": {
"code": 409,
"message": "Requested NTP server(s) already exist."
}
}
Risposta di esempio 3:
{
"status": {
"code": 424,
"message": "Maintenance Mode is not enabled. Kindly enable Maintenance Mode and try again for this node."
}
}
Modifica nome organizzatore e dominio
Aggiorna il nome host e il dominio del nodo mesh video.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/host
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Il nodo si riavvia per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"hostName": "test-vmn",
"domain": "abc.com"
}
hostName - Il nuovo nome host del nodo.
dominio - Il nuovo dominio per il nome host del nodo (opzionale).
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the host FQDN. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Unable to resolve FQDN"
}
}
Risposta di esempio 3:
{
"status": {
"code": 409,
"message": "Entered hostname and domain already set to same."
}
}
Abilitazione o disabilitazione della memorizzazione nella cache DNS
Consente di abilitare o disabilitare la memorizzazione nella cache DNS. Si consiglia di abilitare la memorizzazione nella cache se i controlli DNS spesso richiedono oltre 750 ms per la risoluzione o se consigliato dal supporto Cisco.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/dnsCaching
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Il nodo si riavvia per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"dnsCaching": true
}
dnsCaching - Configurazione della cache DNS. Accetta il valore booleano (vero o falso).
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved DNS settings changes. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "One or more errors in the input: 'dnsCaching' field value should be a boolean"
}
}
Risposta di esempio 3:
{
"status": {
"code": 409,
"message": "dnsCaching is already set to false"
}
}
Modifica MTU interfaccia
Modifica l'unità di trasmissione massima (MTU) per le interfacce di rete del nodo dal valore predefinito di 1500. Sono consentiti valori compresi tra 1280 e 9000.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/mtu
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Il nodo si riavvia per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"internalInterfaceMtu": 1500
}
internalInterfaceMtu - Unità massima di trasmissione per le interfacce di rete del nodo. Il valore deve essere compreso tra 1280 e 9000.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the internal interface MTU settings. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "One or more errors in the input: 'internalInterfaceMtu' field value should be a number"
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "Please enter a number between 1280 and 9000."
}
}
API certificati server VMN
Le API di certificato del server mesh video consentono agli amministratori dell'organizzazione di creare, aggiornare, scaricare ed eliminare i certificati relativi ai nodi mesh video. Per ulteriori informazioni, vedere Catene di certificati di scambio tra nodi mesh video e Unified CM.
Creare il certificato CSR
Genera un certificato CSR (Certificate Signing Request) e la chiave privata, in base ai dettagli forniti.
[POST] https://<node_ip>/api/v1/externalCertManager/generateCsr
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"csrInfo":
{
"commonName": "1.2.3.4",
"emailAddress": "abc@xyz.com",
"altNames": "1.1.1.1 2.2.2.2",
"organization": "VMN",
"organizationUnit": "IT",
"locality": "BLR",
"state": "KA",
"country": "IN",
"passphrase": "",
"keyBitSize": 2048
}
}
commonName - IP/FQDN del nodo mesh video fornito come nome comune. (obbligatorio)
emailAddress - Indirizzo e-mail dell'utente. (opzionale)
altNames - Nome(i) alternativo(i) oggetto (opzionale). Sono consentiti più nomi di domini completi separati da spazi. Se previsto, deve contenere il nome comune. Se non vengono forniti i nomi alt, viene utilizzato il nome comune come valore dei nomi alt.
organizzazione - Nome organizzazione/società (opzionale)
organizationUnit - Unità organizzativa o Nome del reparto o del gruppo, ecc. (opzionale)
località - Città/Località. (opzionale)
stato - Stato/Provincia. (opzionale)
paese - Paese/Regione. Abbreviazione a due lettere. Non fornire più di due lettere. (opzionale)
passphrase - Passphrase chiave privata. (opzionale)
keyBitSize - Dimensione bit chiave privata. I valori accettati sono 2048, per impostazione predefinita o 4096. (opzionale)
Intestazioni richiesta:
Tipo di contenuto: 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully generated CSR"
},
"result": {
"caCert": {},
"caKey": {
"fileName": "VideoMeshGeneratedPrivate.key",
"localFileName": "CaPrivateKey.key",
"fileLastModified": "Fri Jul 21 2023 08:12:25 GMT+0000 (Coordinated Universal Time)",
"uploadDate": 1689927145422,
"size": 1678,
"type": "application/pkcs8",
"modulus": "S4MP1EM0DULU2"
},
"certInstallRequestPending": false,
"certInstallStarted": null,
"certInstallCompleted": null,
"isRegistered": true,
"caCertsInstalled": false,
"csr": {
"keyBitsize": 2048,
"commonName": "1.2.3.4",
"organization": "VMN",
"organizationUnit": "IT",
"locality": "BLR",
"state": "KA",
"country": "IN",
"emailAddress": "abc@xyz.com",
"altNames": [
"1.1.1.1",
"2.2.2.2"
],
"csrContent": "-----BEGIN CERTIFICATE REQUEST-----\nS4MP1E_C3RT_C0NT3NT\n-----END CERTIFICATE REQUEST-----"
},
"encryptedPassphrase": null
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Private key already exists. Delete it before generating new CSR."
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "CSR certificate already exists. Delete it before generating new CSR."
}
}
Risposta di esempio 4:
{
"status": {
"code": 400,
"message": "CSR certificate and private key already exist. Delete them before generating new CSR."
}
}
Risposta campione 5:
{
"status": {
"code": 400,
"message": "There were one or more errors while generating the CSR: The \"Country\" field must contain exactly two A-Z characters."
}
}
Scarica il certificato CSR
Scarica il certificato CSR generato.
[GET] https://<node_ip>/api/v1/externalCertManager/csr
È inoltre possibile scaricare il file tramite l'opzione Invia e scarica.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
-----BEGIN CERTIFICATE REQUEST-----
S4MP1E_C3RT_C0NT3NT
-----END CERTIFICATE REQUEST-----
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Could not download, CSR certificate does not exist."
}
}
Scarica la chiave privata
Scarica la chiave privata generata insieme al certificato CSR.
[GET] https://<node_ip>/api/v1/externalCertManager/key
È inoltre possibile scaricare il file tramite l'opzione Invia e scarica.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
-----BEGIN RSA PRIVATE KEY-----
S4MP1E_PR1V4T3_K3Y
-----END RSA PRIVATE KEY-----
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Could not download, private key does not exist."
}
}
Eliminazione del certificato CSR
Elimina il certificato CSR esistente.
[ELIMINARE] https://<node_ip>/api/v1/externalCertManager/csr
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully deleted the CSR certificate"
}
}
Risposta campione 2:
{
"status": {
"code": 404,
"message": "CSR certificate does not exist."
}
}
Elimina la chiave privata
Elimina la chiave privata esistente.
[ELIMINARE] https://<node_ip>/api/v1/externalCertManager/key
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully deleted the private key"
}
}
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Private key does not exist."
}
}
Installare il certificato firmato CA e la chiave privata
Carica il certificato firmato CA fornito e la chiave privata sul nodo mesh video e installa il certificato sul nodo.
[POST] https://<node_ip>/api/v1/externalCertManager/uploadInstallCaCert
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
Utilizzare 'form-data' per caricare i seguenti file:
File certificato firmato CA (.crt) con chiave come 'crtFile'.
File della chiave privata (.key) con la chiave come 'keyFile'.
Intestazioni richiesta:
Tipo di contenuto: "dati multiparte/modulo"
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully installed certificate and key. It might take a few seconds to reflect on the node."
},
"result": {
"caCert": {
"fileName": "videoMeshCsr.crt",
"localFileName": "CaCert.crt",
"fileLastModified": 1689931788598,
"uploadDate": 1689931788605,
"size": 1549,
"type": "application/x-x509-ca-cert",
"certStats": {
"version": 0,
"subject": {
"countryName": "IN",
"stateOrProvinceName": "KA",
"localityName": "BLR",
"organizationName": "VMN",
"organizationalUnitName": "IT",
"emailAddress": "abc@xyz.com",
"commonName": "1.2.3.4"
},
"issuer": {
"countryName": "AU",
"stateOrProvinceName": "Some-State",
"organizationName": "ABC"
},
"serial": "3X4MPL3",
"notBefore": "2023-07-21T09:28:19.000Z",
"notAfter": "2024-12-02T09:28:19.000Z",
"signatureAlgorithm": "sha256WithRsaEncryption",
"fingerPrint": "11:22:33:44:AA:BB:CC:DD",
"publicKey": {
"algorithm": "rsaEncryption",
"e": 65537,
"n": "3X4MPL3",
"bitSize": 2048
},
"altNames": [],
"extensions": {}
}
},
"caKey": {
"fileName": "VideoMeshGeneratedPrivate.key",
"localFileName": "CaPrivateKey.key",
"fileLastModified": 1689931788629,
"uploadDate": 1689931788642,
"size": 1678,
"type": "application/pkcs8",
"modulus": "S4MP1EM0DULU2"
},
"certInstallRequestPending": true,
"certInstallStarted": null,
"certInstallCompleted": null,
"isRegistered": true,
"caCertsInstalled": false,
"csr": {
"keyBitsize": 2048,
"commonName": "1.2.3.4",
"organization": "VMN",
"organizationUnit": "IT",
"locality": "BLR",
"state": "KA",
"country": "IN",
"emailAddress": "abc@xyz.com",
"altNames": [
"1.1.1.1",
"2.2.2.2"
],
"csrContent": "-----BEGIN CERTIFICATE REQUEST-----\nS4MP1E_C3RT_C0NT3NT\n-----END CERTIFICATE REQUEST-----"
},
"encryptedPassphrase": null
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Could not parse the certificate file. Make sure it is a properly formatted certificate and try again."
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "Private Key does not match Certificate (different modulus)"
}
}
Risposta di esempio 4:
{
"status": {
"code": 202,
"message": "Certificate and private key PENDING installation. It might take a few seconds to reflect on the node. If the node is in maintenance mode, it will get installed once it is disabled."
}
}
Scarica il certificato firmato CA
Scarica il certificato firmato CA installato sul nodo.
[GET] https://<node_ip>/api/v1/externalCertManager/caCert
È inoltre possibile scaricare il file tramite l'opzione Invia e scarica.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
-----BEGIN CERTIFICATE-----
S4MP1E_C3RT_C0NT3NT
-----END CERTIFICATE-----
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Could not download, CA certificate does not exist."
}
}
Eliminare il certificato firmato dall'autorità di certificazione
Elimina il certificato firmato dall'autorità di certificazione installato sul nodo.
[CANCELLA] https://<node_ip>/api/v1/externalCertManager/caCert
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully deleted the CA certificate."
}
}
Risposta campione 2:
{
"status": {
"code": 404,
"message": "CA certificate does not exist."
}
}
Risposte API comuni
Di seguito sono elencate alcune risposte di esempio che è possibile riscontrare durante l'uso di qualsiasi API menzionata sopra.
Risposta campione 1: Credenziali errate fornite nell'autorizzazione di base.
{
"status": {
"code": 401,
"message": "login failed: incorrect password or username"
}
}
Risposta campione 2: VMN non viene aggiornato alla versione richiesta che supporta queste API.
{
"status": {
"code": 421,
"message": "Misdirected Request 1:[undefined]"
}
}
Risposta di esempio 3: Riferimento errato inserito nell'intestazione (quando l'intestazione non era prevista).
{
"status": {
"code": 421,
"message": "Misdirected Request 2:[https://x.x.x.x/setup]"
}
}
Risposta di esempio 4: Limite di velocità superato, provare dopo qualche tempo.
{
"status": {
"code": 429,
"message": "Too Many Requests"
}
}
Aggiungi regole di indirizzamento interne ed esterne
In una distribuzione con doppia interfaccia di rete (NIC), è possibile ottimizzare l'indirizzamento per i nodi mesh video aggiungendo regole di indirizzamento definite dall'utente per interfacce esterne e interne. I percorsi predefiniti vengono aggiunti ai nodi, ma è possibile effettuare eccezioni, ad esempio subnet esterne o indirizzi host a cui è necessario accedere attraverso l'interfaccia interna oppure subnet interne o indirizzi host a cui è necessario accedere dall'interfaccia esterna. Effettuare le seguenti operazioni secondo necessità.
1 | Dall'interfaccia del nodo mesh video, scegliere 5 Configurazione IP esterna, quindi fare clic su Seleziona. | ||
2 | Scegliere 3 Gestisci regole di indirizzamento, quindi fare clic su Seleziona. La prima volta che si apre questa pagina, le regole di indirizzamento del sistema predefinite vengono visualizzate nell'elenco. Per impostazione predefinita, tutto il traffico interno passa attraverso l'interfaccia interna e il traffico esterno attraverso l'interfaccia esterna. È possibile aggiungere sostituzioni manuali a queste regole nei passaggi successivi. | ||
3 | Effettuare le seguenti operazioni secondo necessità:
Quando si aggiunge ciascuna regola, queste vengono visualizzate nell'elenco delle regole di indirizzamento, classificate come regole definite dall'utente.
|
Le regole di instradamento personalizzato possono creare potenziali conflitti con altri instradamenti. Ad esempio, è possibile definire una regola che blocca la connessione SSH all'interfaccia del nodo mesh video. In tal caso, effettuare una delle seguenti operazioni, quindi rimuovere o modificare la regola di indirizzamento:
|
Registrazione del nodo mesh video nel cloud Webex
Utilizzare questa procedura per registrare i nodi mesh video nel cloud Webex e completare la configurazione aggiuntiva. Quando utilizzi Control Hub per registrare il nodo, crei un cluster a cui è assegnato il nodo. Un cluster contiene uno o più nodi multimediali che servono gli utenti in una regione geografica specifica. La procedura di registrazione configura anche le impostazioni di chiamata SIP, imposta una pianificazione di aggiornamento e iscriviti alle notifiche e-mail.
Operazioni preliminari
Una volta iniziata la registrazione di un nodo, è necessario completarlo entro 60 minuti o iniziare da capo.
Verificare che gli eventuali blocchi popup nel browser siano disabilitati o che sia consentita un'eccezione per https://admin.webex.com.
Per ottenere i migliori risultati, distribuire tutti i nodi di un cluster nello stesso centro dati. Vedere Cluster in mesh video per informazioni su come funzionano e procedure consigliate.
Dall'organizzatore o dalla macchina in cui si stanno registrando i nodi mesh video nel cloud, è necessario disporre della connettività al cloud Webex e agli indirizzi IP mesh video registrati (in un ambiente NIC doppio, in particolare gli indirizzi IP interni dei nodi mesh video).
1 |
Accedi a Control Hub utilizzando le credenziali di amministrazione. La funzionalità di amministrazione di Control Hub è disponibile solo per gli utenti definiti come amministratori in Control Hub. Per ulteriori informazioni, vedere Ruoli account cliente. | ||
2 | Vai a e sceglierne uno:
| ||
3 | Accertarsi di aver installato e configurato il nodo mesh video. Fare clic su Sì, sono pronto per eseguire la registrazione..., quindi fare clic su Avanti. | ||
4 | In Crea un nuovo cluster o seleziona un cluster, scegline uno:
| ||
5 | In Inserisci il nome di dominio completo o l'indirizzo IP, inserisci il nome di dominio completo o l'indirizzo IP interno del nodo mesh video, quindi fai clic su Avanti.
Un nome di dominio completo deve essere risolto direttamente all'indirizzo IP o non è utilizzabile. Eseguiamo la convalida su FQDN per escludere qualsiasi errore di tipo o di configurazione.
| ||
6 | In Aggiorna pianificazione, scegliere un'ora, una frequenza e un fuso orario. L'impostazione predefinita è una pianificazione di aggiornamento giornaliera. È possibile passare a una pianificazione settimanale in un giorno specifico. Quando è disponibile un aggiornamento, il software del nodo mesh video viene aggiornato automaticamente durante il periodo di tempo selezionato.
| ||
7 | In Notifiche e-mail, aggiungere gli indirizzi e-mail dell'amministratore per iscriversi alle notifiche sugli allarmi di servizio e sugli aggiornamenti software. L'indirizzo e-mail amministratore viene aggiunto automaticamente. Puoi rimuoverlo se vuoi. | ||
8 | Attivare l'impostazione Qualità video per abilitare il video 1080p 30fps. Con questa impostazione, i partecipanti SIP che accedono a una riunione ospitata in un nodo mesh video possono utilizzare video a 1080p e 30fps se sono tutti all'interno della rete aziendale e stanno utilizzando un dispositivo ad alta definizione. L'impostazione si applica a tutti i cluster di nodi.
| ||
9 | Leggi le informazioni in Completa registrazione, quindi fai clic su Vai a nodo per registrare il nodo sul cloud Webex. Viene visualizzata una nuova scheda del browser per controllare il nodo. Questa operazione consente di proteggere il nodo mesh video utilizzando l'indirizzo IP del nodo. Durante il processo di registrazione, Control Hub reindirizza l'utente al nodo mesh video. L'indirizzo IP deve essere protetto, altrimenti la registrazione non riesce. Il processo di registrazione deve essere completato dalla rete aziendale in cui è installato il nodo. | ||
10 | Selezionare Consenti accesso al nodo mesh video Webex, quindi fare clic su Continua. | ||
11 | Fare clic su Consenti . L'account è stato convalidato, il nodo mesh video è registrato e viene visualizzato il messaggio Registrazione completata, a indicare che il nodo mesh video è ora registrato in Webex. Il nodo mesh video ottiene le credenziali della macchina in base ai diritti della propria organizzazione. Le credenziali generate dalla macchina scadono periodicamente e vengono aggiornate. | ||
12 | Fare clic sul collegamento al portale o chiudere la scheda per tornare alla pagina mesh video. Nella pagina Mesh video, ora viene visualizzato il nuovo cluster contenente il nodo mesh video registrato.
A questo punto, il nodo mesh video è pronto per comunicare con i servizi cloud Cisco sui canali protetti utilizzando un token emesso per l'autenticazione. Il nodo mesh video comunica anche con Docker Hub (docker.com, docker.io). Docker è utilizzato dal nodo mesh video per conservare i contenitori per la distribuzione a diversi nodi mesh video in tutto il mondo. Solo Cisco dispone delle credenziali per scrivere a Docker Hub. I nodi mesh video possono raggiungere Docker Hub utilizzando le credenziali di sola lettura per scaricare i container per gli aggiornamenti.
|
Aspetti da tenere presenti
Tenere presenti le seguenti informazioni sul nodo mesh video e sul funzionamento della stessa una volta eseguita la registrazione nell'organizzazione Webex:
Quando distribuisci un nuovo nodo mesh video, l'app Webex e il dispositivo registrato su Webex non riconosceranno il nuovo nodo per un massimo di 2 ore. I client verificano la raggiungibilità del cluster durante l'avvio, una modifica di rete o la scadenza della cache. Puoi attendere 2 ore o, come soluzione, riavviare l'app Webex o riavviare il dispositivo di sala o da scrivania Webex. Successivamente, l'attività di chiamata viene acquisita nei report mesh video in Control Hub.
Un nodo mesh video si registra in una singola organizzazione Webex; non è un dispositivo multitenant.
Per comprendere cosa utilizza e cosa non utilizza il nodo mesh video, vedere la tabella in Client e dispositivi che utilizzano il nodo mesh video.
Il nodo mesh video può connettersi al sito Webex o al sito Webex di un altro cliente o partner. Ad esempio, il sito A ha distribuito un cluster di nodi mesh video e l'ha registrato con il dominio example1.webex.com. Se gli utenti nel Sito Effettuano Una chiamata di accesso a mymeeting@example1.webex.com, utilizzano il nodo mesh video e si può creare una cascata. Se gli utenti nel sito A chiamano yourmeeting@esempio2.webex.com, gli utenti del sito A utilizzeranno il nodo mesh video locale e si connetteranno alla riunione sull'organizzazione Webex del sito B.
Operazioni successive
Per registrare nodi aggiuntivi, ripetere questa procedura.
Se è disponibile un aggiornamento, si consiglia di applicarlo il prima possibile. Per eseguire l'aggiornamento, effettuare le seguenti operazioni:
I dati di provisioning vengono trasferiti al cloud Webex dal team di sviluppo di Cisco su canali protetti. I dati di provisioning sono firmati. Per i container, i dati di provisioning contengono nome, checksum, versione e così via. Il nodo mesh video ottiene anche i dati di provisioning dal cloud Webex su canali protetti.
Una volta ricevuti i dati di provisioning dal nodo mesh video, il nodo esegue l'autenticazione con credenziali di sola lettura e scarica il contenitore con checksum e nome specifici e aggiorna il sistema. Ciascun contenitore in esecuzione sul nodo mesh video ha un nome immagine e un checksum. Questi attributi vengono caricati nel cloud Webex utilizzando canali protetti.
Abilitazione della qualità del servizio (QoS) per il nodo mesh video
Operazioni preliminari
Apportare le modifiche necessarie alla porta del firewall coperte nel diagramma e nella tabella. Vedere Porte e protocolli utilizzati dal mesh video.
Per abilitare i nodi mesh video per la QoS, i nodi devono essere online. I nodi in modalità di manutenzione o stati non in linea sono esclusi quando si abilita questa impostazione.
1 | Dalla vista cliente in https://admin.webex.com, andare a , fare clic su Modifica impostazioni nella scheda mesh video. | ||
2 | Scorrere fino a Qualità del servizio e fare clic su Abilita. Quando questa opzione è abilitata, viene visualizzato l'intervallo di porte ampio e discreto (determinato dalla configurazione del controllo chiamate locale) utilizzato per audio e video per client/endpoint SIP locali e cascata intracluster con contrassegni DSCP univoci:.
Tutto il traffico SIP e a cascata dai nodi mesh video è contrassegnato con EF per l'audio e AF41 per il video. Gli intervalli di porte discrete vengono utilizzati come porte di origine per la propagazione a catena di contenuti multimediali in altri nodi mesh video e nodi multimediali cloud nonché porte di origine e di destinazione per contenuti multimediali client SIP. Le app Webex Teams e il contenuto multimediale a cascata continuano a utilizzare la porta condivisa di destinazione di 5004 e la rampa porta 50000–53000.
Viene visualizzato un messaggio di stato che mostra quali nodi sono abilitati uno ad uno per l'intervallo di porte QoS. Puoi fare clic su Rivedi nodi in sospeso per visualizzare un elenco di nodi in sospeso per la QoS. L'abilitazione di questa impostazione può richiedere fino a 2 ore, in base al traffico di chiamate sui nodi. | ||
3 | Se la QoS non è completamente abilitata entro 2 ore, aprire un caso con il supporto per ulteriori indagini. I nodi vengono riavviati e vengono aggiornati con il nuovo intervallo di porte. |
Se si decide di disabilitare l'impostazione, viene visualizzato l'intervallo di porte ridotto e consolidato utilizzato per audio e video (34000–34999). Tutto il traffico dai nodi mesh video (SIP, a cascata, traffico cloud e così via) ottiene una singola marcatura di AF41.
Verifica degli intervalli di porte del nodo mesh video con lo strumento Reflector nell'interfaccia Web
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e un client attraverso uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
Scaricare una copia del client Reflector Tool (uno script Python) da https://github.com/CiscoDevNet/webex-video-mesh-reflector-client.
Affinché lo script funzioni correttamente, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 | Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 | Attendi che il nodo visualizzi lo stato 'Pronto per manutenzione' in Control Hub. |
3 | Aprire l'interfaccia del nodo mesh video Webex. Per istruzioni, vedere Gestione del nodo mesh video dall'interfaccia Web. |
4 | Scorrere fino a Reflector Tool, quindi avviare TCP Reflector Server o UDP Reflector Server, a seconda del protocollo che si desidera utilizzare. |
5 | Fare clic su Start Reflector Server, quindi attendere che il server si avvii correttamente. Viene visualizzato un avviso all'avvio del server. |
6 | Da un sistema (ad esempio, un PC) su una rete che si desidera raggiungere dai nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client mostra un messaggio non riuscito se le porte richieste non sono aperte: |
7 | Risolvere eventuali problemi di porta sul firewall, quindi eseguire di nuovo i passaggi precedenti. |
8 | Esegui il client con |
Configurazione del nodo mesh video per l'integrazione proxy
Utilizzare questa procedura per specificare il tipo di proxy che si desidera integrare con un mesh video. Se si sceglie un proxy di ispezione trasparente o un proxy esplicito, è possibile utilizzare l'interfaccia del nodo per caricare e installare il certificato radice, controllare la connessione del proxy e risolvere eventuali problemi potenziali.
Operazioni preliminari
Vedere Supporto proxy per il mesh video per una panoramica delle opzioni proxy supportate.
1 | Inserire l'URL di impostazione mesh video | ||||||||||
2 | Vai su Trust Store & Proxy, quindi scegli un'opzione:
Seguire i passaggi successivi per un controllo trasparente o un proxy esplicito. | ||||||||||
3 | Fare clic su Carica un certificato principale o un certificato dell'entità finale, quindi individuare e scegliere il certificato principale per il proxy di ispezione esplicito o trasparente. Il certificato viene caricato ma non ancora installato poiché è necessario riavviare il nodo per installare il certificato. Fare clic sulla freccia in base al nome dell'emittente del certificato per ottenere ulteriori dettagli o fare clic su Elimina se si è commesso un errore e si desidera ricaricare il file. | ||||||||||
4 | Per un controllo trasparente o proxy espliciti, fare clic su Verifica connessione proxy per verificare la connettività di rete tra il nodo mesh video e il proxy. Se il test di connessione non riesce, viene visualizzato un messaggio di errore che mostra il motivo e come è possibile correggere il problema. | ||||||||||
5 | Una volta superato il test di connessione, per il proxy esplicito, attivare il tasto di alternanza per indirizzare tutte le richieste 443 https della porta da questo nodo attraverso il proxy esplicito. Questa impostazione richiede 15 secondi per avere effetto. | ||||||||||
6 | Fare clic su Installa tutti i certificati nell'archivio attendibilità (viene visualizzato ogni volta che è stato aggiunto un certificato radice durante l'impostazione del proxy) o su Riavvia (viene visualizzato se non è stato aggiunto alcun certificato radice), leggere il prompt e fare clic su Installa se si è pronti. Il nodo si riavvia entro pochi minuti. | ||||||||||
7 | Una volta riavviato il nodo, eseguire di nuovo l'accesso, se necessario, quindi aprire la pagina Panoramica per controllare i controlli di connettività e assicurarsi che siano tutti in stato verde. Il controllo della connessione proxy verifica solo un sottodominio di webex.com. Se si verificano problemi di connettività, un problema comune è che alcuni dei domini cloud elencati nelle istruzioni di installazione vengono bloccati sul proxy. |
Integrazione di mesh video con flusso attività controllo chiamate
Configurare i trunk SIP per indirizzare la chiamata in ingresso SIP per le riunioni Webex su mesh video. I dispositivi SIP non supportano la raggiungibilità diretta, pertanto è necessario utilizzare la configurazione Unified CM o VCS Expressway per stabilire una relazione tra i dispositivi SIP locali e i cluster mesh video.
Operazioni preliminari
Vedere Modelli Di Distribuzione Per Mesh Video e Cisco Unified Communications Manager per conoscere gli esempi di distribuzione comuni.
Il mesh video supporta TCP o TLS tra la segnalazione Unified CM e SIP. SIP TLS non è supportato per VCS Expressway.
In Unified CM, ciascun trunk SIP può supportare fino a 16 destinazioni mesh video (indirizzi IP).
In Unified CM, le porte in ingresso sul profilo di sicurezza SIP Trunk possono essere predefinite (profilo trunk SIP non protetto).
Mesh video supporta 2 percorsi di indirizzamento: sitename.webex.com e meet.ciscospark.com. Gli altri percorsi di indirizzamento non sono supportati.
Mesh video supporta 3 percorsi di indirizzamento: webex.com (per brevi indirizzi video), nomesito.webex.com e meet.ciscospark.com. Gli altri percorsi di indirizzamento non sono supportati.
Quando si utilizza il formato dell'indirizzo video breve ( meeting@webex.com ), il nodo mesh video gestisce sempre la chiamata. Il nodo gestisce la chiamata anche se la chiamata è a un sito con mesh video abilitato.
Scegliere una di queste opzioni, in base all'ambiente di controllo delle chiamate e ai requisiti di sicurezza:
|
Configurazione dell'indirizzamento del traffico Unified CM Secure TLS SIP per mesh video
1 | Creare un profilo SIP per i cluster mesh video: | ||
2 | Aggiungi un nuovo profilo di sicurezza trunk SIP per i cluster mesh video: | ||
3 | Aggiungi un nuovo trunk SIP per puntare ai cluster mesh video:
| ||
4 | Creare un trunk SIP per indicare un Expressway per failover cloud Webex.
| ||
5 | Crea un nuovo gruppo di indirizzamento per le chiamate ai cluster mesh video: | ||
6 | Per l'overflow sul cloud, creare un nuovo gruppo di indirizzamento per le chiamate a Expressway: | ||
7 | Creare un nuovo elenco di indirizzamento per le chiamate ai cluster mesh video ed Expressway: | ||
8 | Creare un percorso di indirizzamento SIP per il formato di composizione dell'indirizzo video breve per le riunioni Webex: Con la funzione di composizione dell'indirizzo video breve, gli utenti non devono più ricordare il nome del sito Webex per accedere a una riunione o un evento Webex utilizzando un sistema video. Possono accedere più rapidamente alla riunione poiché devono conoscere solo il numero della riunione o dell'evento. | ||
9 | Creare un percorso di indirizzamento SIP per il sito Webex: | ||
10 | Creare un percorso di indirizzamento SIP per le riunioni dell'app Webex (compatibilità con le versioni precedenti): |
Configurazione dell'indirizzamento del traffico SIP TCP di Unified CM per il mesh video
1 | Creare un profilo SIP per i cluster mesh video: | ||
2 | Aggiungi un nuovo profilo di sicurezza trunk SIP per i cluster mesh video: | ||
3 | Aggiungi un nuovo trunk SIP per puntare ai cluster mesh video:
| ||
4 | Creare un nuovo trunk SIP per puntare a un Expressway.
| ||
5 | Crea un nuovo gruppo di indirizzamento per le chiamate ai cluster mesh video: | ||
6 | Per l'overflow sul cloud, creare un nuovo gruppo di indirizzamento per le chiamate a Expressway: | ||
7 | Creare un nuovo elenco di indirizzamento per le chiamate ai cluster mesh video ed Expressway: | ||
8 | Creare un percorso di indirizzamento SIP per il formato di composizione dell'indirizzo video breve per le riunioni Webex: Con la funzione di composizione dell'indirizzo video breve, gli utenti non devono più ricordare il nome del sito Webex per accedere a una riunione o un evento Webex utilizzando un sistema video. Possono accedere più rapidamente alla riunione poiché devono conoscere solo il numero della riunione o dell'evento. | ||
9 | Creare un percorso di indirizzamento SIP per il sito Webex: | ||
10 | Crea un percorso di indirizzamento SIP per le riunioni dell'app Webex: |
Configurare il routing del traffico SIP TCP Expressway per il mesh video
1 | Crea una zona che punta ai cluster mesh video: |
2 | Crea sequenze di chiamata per cluster mesh video per siti Webex: |
3 | Creare un client trasversale e una coppia di zone che punti al cloud Expressway per failover: |
4 | Creare una regola di ricerca di fallback nella zona client trasversale che porta a Expressway-E: |
5 | Da Expressway-E, vai a Nuovo e aggiungere la zona Webex. . Fare clic suNelle versioni precedenti alla X8.11, è stata creata una nuova zona DNS per questo scopo. |
6 | Creare una sequenza di chiamata per Expressway cloud: |
7 | Per i dispositivi SIP registrati su Expressway-C, aprire l'indirizzo IP del dispositivo in un browser, andare a Impostazione, scorrere fino a SIP e scegliere Standard dal menu a discesa Tipo . |
Catene di certificati di scambio tra nodi mesh video e Unified CM
Completare uno scambio di certificati per stabilire la fiducia bidirezionale tra le interfacce mesh video e Unified CM. Con la configurazione del trunk sicuro, i certificati consentono al traffico SIP crittografato e al contenuto multimediale SRTP nella propria organizzazione da Unified CM attendibili di atterrare sui nodi mesh video attendibili.
In un ambiente raggruppato, è necessario installare certificati CA e server su ciascun nodo singolarmente. |
Operazioni preliminari
Per motivi di sicurezza, si consiglia di utilizzare un certificato firmato CA sui nodi mesh video anziché il certificato autofirmato predefinito del nodo.
1 | Aprire l'interfaccia del nodo mesh video (indirizzo IP/impostazione, ad esempio, | ||||
2 | Andare a Certificati server e richiedere e caricare un certificato e una coppia di chiavi come necessario: | ||||
3 | In un'altra scheda del browser, da Cisco Unified OS Administration, andare a Trova, quindi scegliere il nome del file del certificato o la Certificate Trust List (CTL) e fare clic su Scarica. . Immettere i criteri di ricerca e fare clic suSalva il file Unified CM in un punto facile da ricordare e lascia aperta l'istanza Unified CM nella scheda del browser. | ||||
4 | Tornare alla scheda dell'interfaccia del nodo mesh video, fare clic su Archivio attendibilità e proxy, quindi scegliere un'opzione:
Un nodo mesh video registrato su cloud si spegne cortesemente, in attesa fino a 2 ore per la fine di qualsiasi chiamata. Per installare il certificato CallManager.pem, il nodo viene riavviato automaticamente. Quando torna online, viene visualizzato un prompt quando il certificato CallManager.pem viene installato sul nodo mesh video. È quindi possibile ricaricare la pagina per visualizzare il nuovo certificato. | ||||
5 | Tornare alla scheda Amministrazione del sistema operativo Cisco Unified e fare clic su Carica certificato/catena di certificati. Scegliere il nome del certificato dall'elenco a discesa Scopo certificato, selezionare il file scaricato dall'interfaccia del nodo mesh video, quindi fare clic su Apri. | ||||
6 | Per caricare il file sul server, fare clic su Carica file. Se si sta caricando una catena di certificati, è necessario caricare tutti i certificati nella catena.
|
Abilitazione della crittografia multimediale per i cluster mesh video e organizzazione
Utilizzare questa procedura per attivare la crittografia multimediale per la propria organizzazione e i singoli cluster mesh video. Questa impostazione forza un'impostazione TLS end-to-end ed è necessario disporre di un trunk SIP TLS sicuro su Unified CM che punta ai nodi mesh video.
Impostazioni | Risultato |
---|---|
Unified CM è configurato con un trunk sicuro e questa impostazione Video Mesh Control Hub non è abilitata. | Chiamate non riuscite. |
Unified CM non è configurato con un trunk sicuro e questa impostazione di Video Mesh Control Hub è abilitata. | Le chiamate non avranno esito negativo ma torneranno in modalità non protetta. |
Gli endpoint Cisco devono anche essere configurati con un profilo di sicurezza e una negoziazione TLS per il funzionamento della crittografia end-to-end. In caso contrario, le chiamate vengono riversate sul cloud dagli endpoint non configurati con TLS. Si consiglia di abilitare questa funzione solo se tutti gli endpoint possono essere configurati per utilizzare TLS. |
Operazioni preliminari
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Impostazioni nella scheda mesh video. |
2 | Scorrere fino a Crittografia multimediale e attivare l'impostazione. Questa impostazione rende obbligatoria la crittografia su tutti i canali multimediali che passano attraverso i nodi mesh video nella tua organizzazione. Tenere presente la tabella precedente e le note di attenzione per le situazioni in cui le chiamate potrebbero non riuscire e per le funzioni richieste per la crittografia end-to-end. |
3 | Fare clic su Mostra tutto e ripetere le seguenti operazioni su ciascun cluster mesh video che si desidera abilitare per il traffico SIP sicuro. |
Abilitazione del mesh video per il sito Webex
Per utilizzare supporti ottimizzati per il nodo mesh video per una riunione Webex a tutti i dispositivi e l'app Webex a cui accedere, questa configurazione deve essere abilitata per il sito Webex. L'abilitazione di questa impostazione collega il mesh video alle istanze delle riunioni nel cloud e consente la propagazione a catena dai nodi mesh video. Se questa impostazione non è abilitata, l'app e i dispositivi Webex non utilizzeranno il nodo mesh video per le riunioni Webex.
1 | Dalla vista cliente in https://admin.webex.com, andare a , fare clic sul sito Webex dalla scheda Riunioni, quindi fare clic su Impostazioni |
2 | Accedere alle Impostazioni comuni facendo clic su Servizio > Riunione > Impostazioni sito. Da Impostazioni comuni, fare clic su Cloud Collaboration Meeting Rooms (CMR), scegliere Video Mesh per Media Resource Type, quindi fare clic su Salva in basso. Questa impostazione collega il mesh video e le istanze delle riunioni nel cloud e consente la propagazione a catena dai nodi mesh video. L'impostazione deve essere popolata in tutto l'ambiente dopo 15 minuti. Le riunioni Webex che iniziano dopo questa modifica verranno inserite nella nuova impostazione. Se si lascia questo campo impostato su Cloud (opzione predefinita), tutte le riunioni vengono ospitate nel cloud e il nodo mesh video non viene utilizzato. |
Assegnazione di sale riunioni di collaborazione agli utenti dell'app Webex
Verificare l'esperienza di riunione sull'endpoint sicuro
Utilizzare questa procedura per verificare che gli endpoint siano registrati in modo sicuro e che venga visualizzata l'esperienza di riunione corretta.
1 | Accedere a una riunione dall'endpoint protetto. |
2 | Verificare che l'elenco dell'elenco riunioni venga visualizzato sul dispositivo. Questo esempio mostra come appare l'elenco delle riunioni su un endpoint con un pannello touch: |
3 | Durante la riunione, accedere alle informazioni della conferenza Webex da Dettagli chiamata . |
4 | Verificare che la sezione Crittografia mostri il file Digitare come AES-128 e il Stato come Attivato . |
Analisi mesh video
La funzionalità di analisi fornisce informazioni su come utilizzare i nodi e i cluster mesh video locali nell'organizzazione Webex. Con i dati cronologici nella vista delle metriche, è possibile gestire in modo più efficace le risorse mesh video monitorando la capacità, l'utilizzo e la disponibilità delle risorse locali. È possibile utilizzare queste informazioni per prendere decisioni sull'aggiunta di altri nodi mesh video a un cluster o sulla creazione di nuovi cluster, ad esempio. L'analisi del mesh video è disponibile in Control Hub sotto
.Per facilitare l'analisi dei dati nell'organizzazione, è possibile eseguire lo zoom dei dati visualizzati nel grafico e isolare un periodo di tempo specifico. Per la funzionalità di analisi, è anche possibile compilare report con taglie e dadi per mostrare dettagli più dettagliati.
L'analisi dei mesh video e i report di risoluzione dei problemi mostrano i dati nel fuso orario impostato per il browser locale. |
Analisi
L'analisi del mesh video fornisce una tendenza a lungo termine (fino a 3 mesi di dati) nelle categorie di coinvolgimento, utilizzo delle risorse e utilizzo della larghezza di banda.
Monitoraggio in diretta
La scheda di monitoraggio in diretta fornisce una vista in tempo reale dell'attività nella tua organizzazione: fino a 1 minuto di aggregazione e la possibilità di visualizzare le ultime 4 ore o 24 ore su tutti i cluster o su cluster specifici. Questa scheda in Control Hub viene aggiornata automaticamente, ogni 1 minuto per le ultime 4 ore e ogni 10 minuti per le ultime 24 ore.
Accesso, filtro e salvataggio dei report di monitoraggio in diretta mesh video
I report di monitoraggio in diretta del mesh video sono disponibili nella pagina Risoluzione dei problemi di Control Hub ( https://admin.webex.com), una volta che il mesh video è attivo e dispone di un cluster con almeno un nodo mesh video registrato.
1 | Dalla vista cliente in https://admin.webex.com, scegliere Analisi, quindi fare clic su mesh video sul lato superiore destro dello schermo.
| ||||
2 | Dal tasto di alternanza a sinistra, scegli un'opzione per filtrare la distanza di tempo che desideri mostrare ai dati.
| ||||
3 | Interagire con i grafici utilizzando le seguenti opzioni come necessario:
| ||||
4 | Una volta filtrati i dati nei report, fare clic su Altro
|
Accesso, filtro e salvataggio dell'analisi mesh video
I report metrici del mesh video sono disponibili nella pagina Analisi di Control Hub ( https://admin.webex.com), una volta che il mesh video è attivo e dispone di un cluster con almeno un nodo mesh video registrato.
1 | Dalla vista cliente in https://admin.webex.com, scegliere Analisi, quindi fare clic su mesh video sul lato superiore destro dello schermo. | ||||||
2 | Fare clic su una categoria, a seconda del tipo di dati che si sta cercando:
| ||||||
3 | Dall'elenco a discesa a destra, scegliere un'opzione per ridurre la distanza nel tempo che si desidera mostrare i dati.
| ||||||
4 | Interagire con le tabelle o i grafici delle ciambelle utilizzando le seguenti opzioni come necessario:
| ||||||
5 | Una volta filtrati i dati nei report, fare clic su Altro
| ||||||
6 | Cancella tutti i filtri dalla barra dei filtri se desideri ripristinare la vista di analisi. |
Analisi disponibile per mesh video
Per informazioni dettagliate sulle analisi disponibili in Control Hub, vedi la sezione Mesh video di Analisi per il portfolio Cloud Collaboration.
Strumento di monitoraggio per mesh video
Lo strumento Monitoraggio in Control Hub consente all'organizzazione di monitorare lo stato della distribuzione di mesh video. È possibile eseguire i seguenti test su nodi mesh video, cluster o entrambi per ottenere risultati per parametri specifici.
Test di segnalazione - Verifica se la segnalazione SIP e la segnalazione multimediale si verificano tra il nodo mesh video e i servizi multimediali cloud Webex .
Test a cascata - Verifica se è possibile stabilire una propagazione a catena tra il nodo mesh video e i servizi multimediali cloud Webex .
Test di raggiungibilità - Verifica se il nodo mesh video può raggiungere le porte di destinazione per i flussi multimediali nei servizi multimediali cloud Webex . Verifica inoltre se il nodo mesh video è in grado di comunicare con i cluster cloud associati ai contenitori multimediali attraverso tali porte.
Quando si esegue un test, lo strumento crea una riunione simulata. Al termine del test, viene visualizzato un risultato positivo o negativo con suggerimenti per la risoluzione dei problemi in linea nel report. È possibile pianificare l'esecuzione periodica del test o eseguirlo su richiesta. Per ulteriori informazioni, vedere Monitoraggio dell'integrità dei supporti per mesh video .
Eseguire un test immediato
Utilizzare questa procedura per eseguire un test della raggiungibilità e del monitoraggio dell'integrità dei file multimediali su richiesta su nodi mesh video e/o cluster registrati nell'organizzazione di Control Hub. I risultati vengono acquisiti in Control Hub e aggregati ogni 6 ore a partire dalle 00:00 UTC.
1 | Accedere a Control Hub , quindi andare a . | ||
2 | Fare clic su Configura test , fare clic Prova ora , quindi selezionare i nodi e/o i cluster che si desidera testare.
| ||
3 | Fare clic su Eseguire il test . |
Operazioni successive
I risultati vengono visualizzati nella pagina Panoramica dello strumento di monitoraggio in Control Hub. Per impostazione predefinita, i risultati di tutti i test vengono visualizzati insieme. Fare clic su Segnalazione , Cascata , o Raggiungibilità per filtrare i risultati in base al test specifico.
I punti sulla tempistica con il dispositivo di scorrimento mostrano i risultati dei test aggregati per l'intera organizzazione. Le tempistiche a livello di cluster mostrano i risultati aggregati per ciascun cluster.
La tempistica potrebbe visualizzare date in formato USA. Modifica la lingua nelle impostazioni del profilo per visualizzare le date nel formato locale. |
Passare il mouse sui punti della tempistica per visualizzare i risultati del test. È inoltre possibile visualizzare i risultati dettagliati del test per ciascun nodo. Fare clic su un punto della tempistica a livello di cluster per visualizzare i risultati dettagliati.
I risultati vengono visualizzati in un riquadro laterale e suddivisi in Segnalazione, Cascata e Raggiungibilità. È possibile visualizzare se il test è stato eseguito correttamente, se è stato ignorato o se il test non è riuscito. Insieme ai risultati vengono visualizzati anche i codici di errore con possibili correzioni.
Utilizzare l'interruttore fornito per visualizzare le percentuali di successo di vari parametri sotto forma di tabella.
Un test saltato, un guasto parziale o un guasto non è fondamentale, a meno che non si verifichi in modo continuativo per un determinato periodo di tempo. |
Configurare i test periodici
Utilizzare questa procedura per configurare e avviare test periodici di raggiungibilità e di monitoraggio dell'integrità dei supporti. Questi test vengono eseguiti ogni 6 ore per impostazione predefinita. È possibile eseguire questi test a livelli a livello di cluster, specifici di cluster o specifici di nodo. I risultati vengono acquisiti in Control Hub e aggregati ogni 6 ore a partire dalle 00:00 UTC.
1 | Accedere a Control Hub , quindi andare a . |
2 | Fare clic su Configura test , fare clic Test periodico , quindi selezionare i nodi e/o i cluster che si desidera testare. |
3 | Scegli un'opzione:
|
4 | Fai clic su Avanti. |
5 | Rivedere l'elenco di cluster e nodi per eseguire i test periodici. Se si è soddisfatti, fare clic Configura per pianificare la configurazione corrente. |
Operazioni successive
I risultati vengono visualizzati nella pagina Panoramica dello strumento di monitoraggio in Control Hub. Per impostazione predefinita, i risultati di tutti i test vengono visualizzati insieme. Fare clic su Segnalazione , Cascata , o Raggiungibilità per filtrare i risultati in base al test specifico.
I punti sulla tempistica con il dispositivo di scorrimento mostrano i risultati dei test aggregati per l'intera organizzazione. Le tempistiche a livello di cluster mostrano i risultati aggregati per ciascun cluster.
La tempistica potrebbe visualizzare date in formato USA. Modifica la lingua nelle impostazioni del profilo per visualizzare le date nel formato locale. |
Passare il mouse sui punti della tempistica per visualizzare i risultati del test. È inoltre possibile visualizzare i risultati dettagliati del test per ciascun nodo. Fare clic su un punto della tempistica a livello di cluster per visualizzare i risultati dettagliati.
I risultati vengono visualizzati in un riquadro laterale e suddivisi in Segnalazione, Cascata e Raggiungibilità. È possibile visualizzare se il test è stato eseguito correttamente, se è stato ignorato o se il test non è riuscito. Insieme ai risultati vengono visualizzati anche i codici di errore con possibili correzioni.
Utilizzare l'interruttore fornito per visualizzare le percentuali di successo di vari parametri sotto forma di tabella.
Un test saltato, un guasto parziale o un guasto non è fondamentale, a meno che non si verifichi in modo continuativo per un determinato periodo di tempo. |
Abilitazione del video HD 1080p per i dispositivi SIP locali nelle riunioni con nodo mesh video
Questa impostazione consente alla tua organizzazione di preferire video ad alta definizione 1080p per endpoint SIP registrati in locale, con una permuta di capacità di riunione inferiore. Un nodo mesh video deve organizzare la riunione. I partecipanti possono utilizzare video 1080p 30fps a condizione che:
Sono tutti all'interno della rete aziendale.
Stanno utilizzando un dispositivo SIP registrato in locale ad alta definizione.
L'impostazione si applica a tutti i cluster contenenti nodi mesh video.
I dispositivi registrati sul cloud continuano a inviare e ricevere flussi a 1080p, indipendentemente dall'attivazione o disattivazione di questa impostazione. |
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Impostazioni nella scheda mesh video. |
2 | Attiva Qualità video. Se questa impostazione è disattivata, l'impostazione predefinita è 720 p. |
Per le risoluzioni video supportate dall'app Webex, vedere Specifiche video per chiamate e riunioni.
Riunioni private
La funzione di riunione privata migliora la sicurezza della riunione eseguendo l'interruzione del servizio multimediale in locale. Quando si pianifica una riunione privata, il contenuto multimediale termina sempre sui nodi mesh video all'interno della rete aziendale senza cascata di cloud.
Come mostrato qui, le riunioni private non trasferiscono mai il contenuto multimediale sul cloud. Il contenuto multimediale termina interamente sui cluster mesh video. I cluster mesh video possono essere collegati in cascata solo l'uno con l'altro.
È possibile prenotare un cluster mesh video per le riunioni private. Quando il cluster prenotato è pieno, il contenuto multimediale della riunione privata viene trasferito in cascata agli altri cluster mesh video. Quando il cluster prenotato è pieno, le riunioni private e non private condividono le risorse dei cluster restanti.
Le riunioni non private non utilizzano cluster riservati, riservando tali risorse per le riunioni private. Se una riunione non privata esaurisce le risorse sulla rete, viene eseguita la propagazione a catena sul cloud Webex.
L'app Webex con l'esperienza Webex con funzionalità complete abilitata non è compatibile con mesh video. Per informazioni dettagliate, vedi Client e dispositivi che utilizzano il nodo mesh video. |
Supporto e limitazioni per le riunioni private
Mesh video supporta le riunioni private come segue:
Le riunioni private sono disponibili su Webex versione 40.12 e successive.
Solo le riunioni pianificate possono utilizzare il tipo di riunione privata. Per informazioni dettagliate, vedere l'articolo Pianificazione di una riunione privata Cisco Webex.
Le riunioni private non sono disponibili per le riunioni con funzionalità complete avviate o a cui si è partecipato dall'app Webex.
È possibile utilizzare qualsiasi dispositivo attualmente supportato dal mesh video.
I nodi possono utilizzare qualsiasi immagine corrente: 72vCPU e 23vCPU.
La logica delle riunioni private non crea lacune nelle metriche. Raccogliamo le stesse metriche per Control Hub come per le riunioni non private.
Poiché alcuni utenti non attivano questa funzione, i report di analisi per le riunioni private non vengono visualizzati se la tua organizzazione non dispone di una riunione privata tra 90 giorni.
Le riunioni private supportano la lavagna a 1 Via da un endpoint video.
Limiti
Le riunioni private presentano le seguenti limitazioni:
Le riunioni private supportano solo VoIP per l'audio. Non supportano Webex Edge Audio o PSTN.
Non puoi utilizzare una sala riunioni personale per una riunione privata.
Le riunioni private non supportano le funzioni Webex che richiedono una connessione al cloud, ad esempio, registrazione cloud, trascrizione e Webex Assistant.
Non puoi accedere a una riunione privata da un sistema video registrato su cloud non autenticato, anche uno che è stato accoppiato all'app Webex.
Uso delle riunioni private come tipo di riunione predefinito
In Control Hub, puoi specificare che le riunioni future pianificate per la tua organizzazione siano riunioni private.
1 | Dalla vista cliente in https://admin.webex.com, andare a . |
2 | Fare clic su Modifica impostazioni dalla scheda mesh video . Scorrere fino a Riunioni private e abilitare l'impostazione. |
3 | Salvare la modifica. |
Quando abiliti questa impostazione, si applica a tutte le riunioni per la tua organizzazione, anche a quelle pianificate in precedenza.
(Opzionale) Prenotazione di un cluster per le riunioni private
Le riunioni private e non private di solito utilizzano le stesse risorse mesh video. Tuttavia, poiché le riunioni private devono mantenere i media locali, non possono impostare overflow sul cloud quando le risorse locali sono esaurite. Per ridurre tale possibilità, è possibile impostare un cluster mesh video per organizzare solo riunioni private.
In Control Hub, configura il cluster esclusivamente per l'organizzazione di riunioni private. Questa impostazione impedisce alle riunioni non private di utilizzare tale cluster. Riunioni private predefinite per l'uso di tale cluster. Se il cluster esaurisce le risorse, le riunioni private vengono trasmesse in cascata solo agli altri cluster mesh video.
Si consiglia di predisporre un cluster privato per gestire il picco di utilizzo previsto dalle riunioni private.
Non puoi utilizzare il formato dell'indirizzo video breve (meet@your_site) se prenoti tutti i cluster mesh video per riunioni private. Queste chiamate attualmente non riescono senza un messaggio di errore corretto. Se lasci alcuni cluster non riservati, le chiamate con il formato di indirizzo video breve possono connettersi attraverso tali cluster. |
1 | Dalla vista cliente in https://admin.webex.com, andare a e fai clic su Mostra tutto sulla scheda mesh video. |
2 | Selezionare il cluster mesh video dall'elenco e fare clic su Modifica impostazioni cluster. |
3 | Scorrere fino a Riunioni private e abilitare l'impostazione. |
4 | Salvare la modifica. |
Messaggi di errore per le riunioni private
Questa tabella elenca i possibili errori che gli utenti possono visualizzare quando accedono a una riunione privata.
Messaggio di errore | Azione utente | Motivo |
---|---|---|
Accesso alla rete esterna negato È necessario essere sulla rete aziendale per partecipare alla riunione privata. I dispositivi Webex accoppiati che si trovano al di fuori della rete aziendale non possono accedere alla riunione; in tale scenario, provare a collegare il laptop, il dispositivo mobile alla rete aziendale e accedere alla riunione in modalità non abbinata. | Un utente esterno accede dalla rete aziendale senza VPN o MRA. | Per accedere a una riunione privata, gli utenti esterni devono accedere alla rete aziendale attraverso una VPN o MRA. |
Un utente esterno è su VPN, ma è accoppiato a un dispositivo non autenticato. | Il contenuto multimediale del dispositivo non esegue il tunnel nella rete aziendale attraverso la VPN. Il dispositivo non può accedere a una riunione privata. Al contrario, dopo essersi connessi alla VPN, l'utente remoto deve accedere a una riunione privata in modalità dispositivo non abbinato dal client desktop o mobile. | |
Nessun cluster disponibile I cluster che ospitano questa riunione privata sono al massimo della capacità, irraggiungibili, offline o non registrati. Contatta l'amministratore IT per assistenza. | Un utente si trova sulla rete aziendale (in sede o da remoto tramite VPN), ma non può accedere a una riunione privata. | I cluster mesh video sono:
|
Non autorizzato Non si è autorizzati a partecipare a questa riunione privata in quanto non si è membri dell'organizzazione organizzatore. Contatta l'Organizzatore della riunione. | Un utente di un'organizzazione diversa dall'organizzazione organizzatore tenta di accedere alla riunione privata. | Solo gli utenti appartenenti all'organizzazione organizzatore possono accedere a una riunione privata. |
Un dispositivo di un'organizzazione diversa dall'organizzazione organizzatore tenta di accedere alla riunione privata. | Solo i dispositivi appartenenti all'organizzazione organizzatore possono accedere a una riunione privata. |
Mantenere i file multimediali su mesh video per tutte le riunioni Webex esterne
Quando i file multimediali vengono eseguiti attraverso i nodi mesh video locali, si ottengono prestazioni migliori e si utilizza meno larghezza di banda Internet.
Nelle versioni precedenti, si controllava l'uso del mesh video per le riunioni solo per i siti interni. Per le riunioni organizzate su siti Webex esterni, tali siti controllavano se il mesh video poteva essere esteso a Webex. Se un sito esterno non consente la propagazione a catena di mesh video, i file multimediali utilizzano sempre i nodi cloud Webex .
Con l'impostazione Preferisci mesh video per tutte le riunioni Webex esterne, se il sito Webex dispone di nodi mesh video disponibili, i file multimediali passano attraverso tali nodi per le riunioni organizzate su siti Webex esterni. Questa tabella riassume il funzionamento dei partecipanti alle riunioni Webex :
L'impostazione è... | Riunione sul sito Webex interno con Cascate mesh video abilitate | Riunione sul sito Webex interno con cascate di mesh video disabilitate | Riunione su sito Webex esterno con Cascate mesh video abilitate | Riunione su sito Webex esterno con cascate di mesh video disabilitate |
---|---|---|---|---|
Abilitato | Media utilizza i nodi mesh video. | Media utilizza nodi cloud. | Media utilizza i nodi mesh video. | Media utilizza i nodi mesh video. |
Disabilitato | Media utilizza i nodi mesh video. | Media utilizza nodi cloud. | Media utilizza i nodi mesh video. | Media utilizza nodi cloud. |
Questa impostazione è disattivata per impostazione predefinita, in modo da mantenere il funzionamento delle versioni precedenti. In queste versioni, il mesh video non veniva trasferito a Webex e i partecipanti partecipavano attraverso i nodi cloud Webex .
1 | Nella vista cliente inhttps://admin.webex.com , andare a e fare clic Mostra tutto nella scheda mesh video. |
2 | Selezionare il cluster di mesh video nell'elenco e fare clic Modifica impostazioni . |
3 | Scorrere fino a Preferisci mesh video per tutte le Webex Meetings esterne e abilitare l'impostazione. |
4 | Salvare la modifica. |
Ottimizza l'utilizzo della distribuzione mesh video
È possibile visualizzare tutti i client sui cluster mesh video per una migliore esperienza utente tramite mesh video. Se la capacità del cluster mesh video è temporaneamente diminuita o se è stato aumentato l'utilizzo, è possibile ottimizzare l'utilizzo del cluster mesh video controllando quali tipi di client atterrano sui cluster mesh video. Ciò consente di gestire efficacemente la capacità esistente fino a quando non è possibile aggiungere altri nodi per soddisfare la domanda.
Vedi il portale Analisi in Control Hub per comprendere l'utilizzo, l'utilizzo, il reindirizzamento e le tendenze di overflow. In base a queste tendenze, è possibile, ad esempio, scegliere di far arrivare i client desktop o i dispositivi SIP sui cluster mesh video e di far arrivare i client mobili sui nodi cloud Webex. Rispetto ai client mobili, i client desktop e i dispositivi SIP supportano una risoluzione più elevata, hanno schermi più grandi e utilizzano più larghezza di banda e puoi ottimizzare l'esperienza utente per i partecipanti utilizzando tali tipi di client.
È inoltre possibile ottimizzare la capacità dei cluster e massimizzare l'esperienza utente avendo i tipi di client utilizzati dalla maggior parte dei clienti sui cluster mesh video.
1 | Accedi a Control Hub, quindi seleziona . - oppure - Selezionare . |
2 | In Impostazioni inclusione tipo di client, tutti i tipi di client sono controllati per impostazione predefinita. Deselezionare i tipi di client che si desidera escludere dall'uso dei cluster mesh video. Questi cluster sono ospitati sui nodi cloud Webex. |
3 | Fai clic su Salva. |
Annulla registrazione nodo mesh video
1 | Dalla vista cliente in https://admin.webex.com, andare a . |
2 | Fare clic su Visualizza tutto sulla scheda mesh video. |
3 | Dall'elenco delle risorse, vai al cluster appropriato e scegli il nodo. |
4 | Fare clic su .Viene visualizzato un messaggio che richiede di confermare che si desidera eliminare il nodo. |
5 | Dopo aver letto e compreso il messaggio, fare clic su Annulla registrazione nodo. |
Sposta nodo mesh video
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi scegliere Visualizza tutto sulla scheda mesh video. |
2 | Dall'elenco, selezionare il nodo che si desidera spostare, quindi fare clic su Azioni (puntini di sospensione verticali). |
3 | Seleziona Sposta nodo. |
4 | Scegli il pulsante di opzione appropriato per il punto in cui desideri spostare il nodo:
|
5 | Fare clic su Sposta nodo. Il nodo viene spostato nel nuovo cluster.
|
Impostazione della pianificazione di aggiornamento del cluster mesh video
È possibile impostare una pianificazione di aggiornamento specifica o utilizzare la pianificazione predefinita delle ore 3. Daily Stati Uniti: America/Los Angeles. È possibile scegliere di posticipare un aggiornamento futuro, se necessario.
Gli aggiornamenti software per il mesh video vengono eseguiti automaticamente a livello di cluster, per garantire che tutti i nodi utilizzino sempre la stessa versione del software. Gli aggiornamenti vengono eseguiti in base alla pianificazione di aggiornamento per il cluster. Quando diventa disponibile un aggiornamento software, è possibile aggiornare manualmente il cluster prima dell'ora di aggiornamento pianificata.
Operazioni preliminari
Gli aggiornamenti urgenti vengono applicati non appena sono disponibili. |
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Visualizza tutto nella scheda mesh video. | ||
2 | Fare clic su una risorsa multimediale, quindi fare clic su Modifica impostazioni cluster. | ||
3 | Nella pagina Impostazioni, scorrere fino a Aggiorna, quindi scegliere l'ora, la frequenza e il fuso orario per la pianificazione di aggiornamento.
| ||
4 | (Opzionale) Se necessario, fare clic su Rinvia per rinviare l'aggiornamento una volta, fino alla finestra successiva. Sotto il fuso orario, vengono visualizzate la successiva data e ora di aggiornamento disponibili. |
- Miglioramento del funzionamento
-
Il nodo effettua richieste periodiche al cloud per verificare se è disponibile un aggiornamento.
Il cloud non rende disponibile l'aggiornamento finché non arriva la finestra di aggiornamento del cluster. Quando arriva la finestra di aggiornamento, la successiva richiesta di aggiornamento periodico del nodo al cloud fornisce le informazioni sull'aggiornamento.
Il nodo esegue il pull degli aggiornamenti su un canale sicuro.
I servizi esistenti vengono disattivati correttamente per interrompere l'indirizzamento delle chiamate in ingresso al nodo. L'aggraziato arresto consente anche di completare le chiamate esistenti (fino a 2 ore).
L'aggiornamento viene installato.
Il cloud attiva solo l'aggiornamento per una percentuale di nodi in un cluster alla volta.
Elimina cluster mesh video
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fai clic su Visualizza tutto. | ||
2 | Dall'elenco delle risorse, scorrere fino alla risorsa mesh video che si desidera eliminare, quindi fare clic su Modifica impostazioni cluster.
| ||
3 | Fare clic su Elimina cluster, quindi sceglierne uno:
|
Disattiva mesh video
Operazioni preliminari
Prima di disattivare il mesh video, verrà annullata la registrazione di tutti i nodi mesh video.
1 | Dalla vista cliente in https://admin.webex.com, andare a , scegli Impostazioni sulla scheda mesh video. |
2 | Fare clic su Disattiva. |
3 | Esamina l'elenco dei cluster e leggi l'esclusione di responsabilità nella finestra di dialogo. |
4 | Selezionare la casella di controllo per confermare di aver compreso questa azione e fare clic su Disattiva nella finestra di dialogo. |
5 | Quando si è pronti a disattivare il mesh video, fare clic su Disattiva servizio. La disattivazione rimuove tutti i nodi e i cluster di mesh video. Mesh video non più configurato. |
Risoluzione dei problemi di registrazione del nodo mesh video
Questa sezione contiene possibili errori che è possibile riscontrare durante la registrazione del nodo mesh video nel cloud Webex e le operazioni consigliate per correggerli.
Impossibile risolvere il dominio
Questo messaggio viene visualizzato se le impostazioni DNS configurate sul nodo mesh video non sono corrette.
Accedere alla console del nodo mesh video e verificare che le impostazioni DNS siano corrette.
Impossibile connettersi al sito utilizzando la porta 443 tramite SSL
Questo messaggio viene visualizzato se il nodo mesh video non riesce a connettersi al cloud Webex.
Assicurarsi che la rete consenta la connettività sulle porte richieste per il mesh video. Per informazioni dettagliate, vedere Porte e protocolli utilizzati dal mesh video.
Integrazione ThousandEyes con Video Mesh
La piattaforma mesh video è ora integrata con l'agente ThousandEyes che ti consente di eseguire il monitoraggio end-to-end nel tuo ecosistema digitale ibrido. Questa integrazione offre una vasta gamma di test di monitoraggio della rete che aprono visibilità in aree come proxy, gateway e router. I problemi in qualsiasi punto dell'infrastruttura di rete di un cliente possono essere ridotti e diagnosticati con maggiore precisione, migliorando l'efficienza della loro distribuzione.
Vantaggi dell'integrazione ThousandEyes
- Fornisce diversi tipi di test tra cui scegliere. È possibile configurare uno o più test appropriati per l'applicazione o la risorsa che si desidera monitorare.
- Consente di impostare soglie di test specifiche per i requisiti.
- I risultati del test sono disponibili tramite l'app web ThousandEyes e l'API ThousandEyes in tempo reale.
- Maggiore visibilità nella risoluzione dei problemi: i clienti possono identificare l'origine di un problema nella propria rete, riducendo i tempi di risoluzione.
Abilitazione di ThousandEyes per mesh video
Utilizzare questa procedura per abilitare l'agente ThousandEyes per la distribuzione mesh video.
1 | Da Control Hub, fai clic su Hybrid sul lato inferiore sinistro dello schermo. | ||
2 | Fare clic su Modifica impostazioni nella scheda mesh video . | ||
3 | Scorrere fino all'integrazione ThousandEyes. Il tasto di alternanza verrà disabilitato per impostazione predefinita. Fare clic sul tasto di alternanza per abilitarlo. | ||
4 | Fare clic su Profilo utente ThousandEyes, si apre il portale Web ThousandEyes, accedere utilizzando le credenziali di amministrazione. | ||
5 | Viene visualizzato un pannello laterale con il token Gruppo account. | ||
6 | Fare clic sull’icona di visualizzazione, quindi fare clic su Copy (Copia).
| ||
7 | Tornare alla scheda Control Hub, incollare il token nel campo Token agente. | ||
8 | Fai clic su Attiva; ThousandEyes è ora abilitato per la distribuzione mesh video. |
Operazioni successive
- Dopo 5 minuti, torna alla pagina Web ThousandEyes, fai clic su Agenti cloud ed aziendali, quindi su Impostazioni agente. È necessario essere in grado di visualizzare tutti i nodi elencati come agenti in Agenti aziendali. Se gli agenti non vengono visualizzati, controllare la scheda Integrazione ThousandEyes su Control Hub per la presenza di messaggi di errore.
- Se viene visualizzato un messaggio di errore, fare clic su Attiva/disattiva, quindi su Disattiva. Ripetere le operazioni per abilitare l'agente ThousandEyes, assicurandosi che il token di gruppo dell'account corretto sia copiato e incollato nel campo Token agente.
Configurazione di test con ThousandEyes
Test di rete – Da agente a agente
Il test di rete agente-agente consente agli utenti di ThousandEyes di avere agenti ThousandEyes alle due estremità di un percorso monitorato, consentendo il test del percorso in una o in entrambe le direzioni: da un'origine all'altra o da un'origine all'altra. Per informazioni dettagliate su come configurare un test agente-agente, vedere Panoramica del test agente-agente.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test server SIP
I test dei server SIP facilitano le misurazioni della rete, la raccolta dei dati BGP e, soprattutto, la disponibilità del servizio SIP e i test delle prestazioni rispetto all'infrastruttura VoIP basata su SIP.
Per informazioni dettagliate su come configurare un test server SIP, vedere Impostazioni test server SIP.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test flusso RTP
Un test di flusso RTP crea un flusso dati vocale simulato tra due agenti ThousandEyes che agiscono come agenti utente VoIP. I pacchetti RTP vengono inviati tra uno o più agenti e un agente di destinazione, utilizzando UDP come protocollo di trasporto, per ottenere le metriche MOS (Mean Opinion Score), perdita di pacchetti, scarti, latenza e variazione ritardo pacchetti (PDV). Le metriche prodotte sono metriche unidirezionali (da fonte a destinazione). Il test di flusso RTP fornisce le opzioni di porta del server, durata della chiamata, dimensione del buffer di de-jitter e configurazione del codec.
Per informazioni dettagliate sulla configurazione di un test di flusso RTP, vedere Impostazioni di test flusso RTP.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test dell'URL del server HTTP Webex
Questo test monitora la pagina di destinazione principale a cui si connettono gli utenti quando accedono a Webex. Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test server DNS Webex autorevole
Questo test viene utilizzato per assicurarsi che il dominio Webex si stia risolvendo correttamente sia internamente che esternamente. Quando si utilizzano agenti Enterprise, aggiornare il campo Server DNS per utilizzare i server con nome interno. Se si utilizzano agenti cloud per la visibilità esterna, utilizzare il pulsante Cerca server per compilare automaticamente i server con nomi esterni autorevoli. Questo esempio mostra gli agenti cloud che risolvono cisco.webex.com. Sarà necessario aggiornarlo al dominio della propria organizzazione.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
'
Gestione del nodo mesh video dall'interfaccia Web
Prima di apportare modifiche di rete ai nodi mesh video registrati sul cloud, è necessario utilizzare Control Hub per attivarli in modalità di manutenzione. Per ulteriori informazioni e una procedura da seguire, vedere Spostamento di un nodo in modalità di manutenzione.
La modalità di manutenzione è destinata esclusivamente a preparare un nodo per lo spegnimento o il riavvio in modo da poter apportare alcune modifiche alle impostazioni di rete (DNS, IP, FQDN) o prepararsi alla manutenzione dell'hardware come la sostituzione di RAM, disco rigido e così via. Gli aggiornamenti non si verificano quando un nodo viene messo in modalità di manutenzione. |
Quando si mette un nodo in modalità di manutenzione, viene eseguito un arresto agile dei servizi di chiamata (smette di accettare nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti). Lo scopo dell'arresto graduale dei servizi di chiamata è consentire il riavvio o l'arresto del nodo senza provocare chiamate interrotte.
Panoramica su come accedere al mesh video
È possibile aprire l'interfaccia Web in uno dei seguenti modi:
Se sei un amministratore completo e hai già registrato il nodo nel cloud, puoi accedere al nodo da Control Hub.
Dalla vista cliente in https://admin.webex.com, andare a . Nella sezione Risorse della scheda mesh video, fare clic su Visualizza tutto. Fare clic sul cluster, quindi fare clic sul nodo a cui si desidera accedere. Fare clic su Vai a nodo.
Solo un amministratore completo per la propria organizzazione Webex può utilizzare questa funzione. Gli altri amministratori, inclusi i partner e gli amministratori completi esterni, non dispongono del Vai a nodo opzione per le risorse mesh video.
In una scheda del browser, passare a
<IP address>/setup
, ad esempio,https://192.0.2.0/setup
. Inserisci le credenziali di amministrazione impostate per il nodo, quindi fai clic su Accedi.Se l'account amministratore è stato disabilitato, questo metodo non è disponibile. Vedere la sezione "Disabilita o riabilita l'account amministratore locale dall'interfaccia Web".
La panoramica è la pagina predefinita e contiene le seguenti informazioni:
Stato chiamata: fornisce il numero di chiamate in corso attraverso il nodo.
Dettagli nodo: fornisce il tipo di nodo, l'immagine del software, la versione del software, la versione del sistema operativo, lo stato QoS e lo stato della modalità di manutenzione.
Stato nodo: fornisce i dati di utilizzo (CPU, memoria, disco) e lo stato del servizio (servizio di gestione, servizio di messaggistica, sincronizzazione NTP).
Impostazioni di rete: fornisce informazioni sulla rete: nome host, interfaccia, IP, gateway, DNS, NTP e se è abilitato il dual IP.
Dettagli di registrazione: fornisce lo stato di registrazione, il nome dell'organizzazione, l'ID organizzazione, il cluster del nodo e l'ID cluster.
Connettività cloud: esegue una serie di test dal nodo al cloud Webex e alle destinazioni di terze parti a cui il nodo deve accedere per essere eseguito correttamente.
Vengono eseguiti tre tipi di test: risoluzione DNS, tempo di risposta del server e larghezza di banda.
I test DNS convalidano che il nodo possa risolvere un determinato dominio. Questo report di test non è riuscito se il server non risponde entro 10 secondi. Viene visualizzato come "Superato" con un "colore di avviso" arancione se il tempo di risposta è compreso tra 1,5 e 10 secondi. I controlli DNS periodici sul nodo generano allarmi se il tempo di risposta DNS è superiore a 1,5 secondi.
I test di connessione confermano che il nodo può connettersi a un particolare URL HTTPS e ricevere una risposta (risposte diverse da errori proxy o gateway sono accettate come prova di connessione).
L'elenco dei test eseguiti dalla pagina di panoramica non è completo e non include test websocket.
Il nodo invia allarmi se i processi di chiamata non possono completare le connessioni websocket al cloud o connettersi ai servizi correlati alla chiamata.
Accanto a ciascun test viene visualizzato un risultato Superato o Non superato; è possibile passare il mouse su questo testo per visualizzare ulteriori informazioni su ciò che è stato controllato quando il test è stato eseguito.
Come mostrato nella schermata seguente, le notifiche di allarme possono essere visualizzate anche nel pannello laterale, se eventuali allarmi sono stati generati dal nodo. Queste notifiche identificano potenziali problemi sul nodo e forniscono suggerimenti su come risolverli o risolverli. Se non sono stati generati allarmi, il pannello di notifica non viene visualizzato.
Configurazione delle impostazioni di rete dall'interfaccia Web del nodo mesh video
Se la topologia di rete cambia, è possibile utilizzare l'interfaccia Web per ciascun nodo mesh video Webex e modificare le impostazioni di rete. Si consiglia di modificare le impostazioni di rete ma è comunque possibile salvare le modifiche nel caso si apportino modifiche alla rete dopo aver modificato le impostazioni del nodo mesh video Webex.
1 | Aprire l'interfaccia del nodo mesh video Webex. | ||
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. | ||
3 | Modificare le seguenti impostazioni per Configurazione organizzatore e rete come necessario:
| ||
4 | Fare clic su Salva configurazione organizzatore e rete e una volta visualizzato il popup che indica che il nodo deve essere riavviato, fare clic su Salva e Riavvia. Durante il salvataggio, tutti i campi vengono convalidati sul lato server. Gli avvisi visualizzati generalmente indicano che il server non è raggiungibile o una risposta valida non è stata restituita quando viene richiesto, ad esempio se il nome FQDN non è risolvibile utilizzando gli indirizzi del server DNS forniti. È possibile scegliere di salvare ignorando l'avviso ma le chiamate non funzioneranno fino a quando il nome di dominio completo non riesce a risolvere il DNS configurato sul nodo. Un altro possibile stato di errore è se l'indirizzo del gateway non è nella stessa subnet dell'indirizzo IP. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. | ||
5 | Modificare le seguenti impostazioni per i server NTP in base alle necessità:
| ||
6 | Fare clic su Salva server NTP.
Se il server NTP è un nome di dominio completo e non risolvibile, viene restituito un avviso. Se il nome di dominio completo del server NTP viene risolto ma non è possibile interrogare l'IP risolto per l'ora NTP, viene restituito un avviso. |
Impostazione Dell'Interfaccia Di Rete Esterna Dall'interfaccia Web del nodo mesh video
Se la topologia di rete cambia, è possibile utilizzare l'interfaccia Web per ciascun nodo mesh video Webex e modificare le impostazioni di rete. È possibile che venga visualizzata un'avvertenza sulla modifica delle impostazioni di rete. Tuttavia, è possibile salvare comunque le modifiche nel caso si apportino modifiche alla rete dopo aver modificato le impostazioni del nodo mesh video Webex.
È possibile configurare l'interfaccia di rete esterna se si sta distribuendo il nodo mesh video nel DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno).
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Attiva Abilita rete esterna e fai clic su Ok per abilitare le opzioni dell'indirizzo IP esterno sul nodo. |
5 | Immettere i valori Indirizzo IP esterno, Subnet mask esterna e Gateway esterno. |
6 | Fare clic su Salva configurazione rete esterna. |
7 | Fare clic su Salva e Riavvia per confermare la modifica. Il nodo viene riavviato per abilitare il doppio indirizzo IP, quindi configura automaticamente le regole di indirizzamento statico di base. Queste regole determinano che il traffico da e verso un indirizzo IP di classe privata utilizza un'interfaccia interna; il traffico da e verso un indirizzo IP di classe pubblica utilizza un'interfaccia esterna. Successivamente, puoi creare le tue regole di indirizzamento: ad esempio, se devi configurare una sostituzione e consentire l'accesso a un dominio esterno dall'interfaccia interna. |
8 | In caso di errori, fare clic su OK per chiudere la finestra di dialogo dell'errore, correggere gli errori e fare clic su Salva configurazione rete esterna di nuovo. |
Operazioni successive
Per convalidare la configurazione dell'indirizzo IP interno ed esterno, eseguire le operazioni descritte in Esegui un ping dall'interfaccia Web del nodo mesh video.
Testare una destinazione esterna (ad esempio, cisco.com). In caso di successo, i risultati mostrano che è stato eseguito l'accesso alla destinazione dall'interfaccia esterna.
Testare un indirizzo IP interno; se la procedura va a buon fine, i risultati mostrano che è stato eseguito l'accesso all'indirizzo dall'interfaccia interna.
Aggiunta di regole di indirizzamento interne ed esterne dall'interfaccia Web del nodo mesh video
In una distribuzione con doppia interfaccia di rete (NIC), è possibile ottimizzare l'indirizzamento per i nodi mesh video aggiungendo regole di indirizzamento definite dall'utente per interfacce esterne e interne. I percorsi predefiniti vengono aggiunti ai nodi, ma è possibile effettuare eccezioni, ad esempio subnet esterne o indirizzi host a cui è necessario accedere attraverso l'interfaccia interna oppure subnet interne o indirizzi host a cui è necessario accedere dall'interfaccia esterna. Effettuare le seguenti operazioni secondo necessità.
Operazioni preliminari
1 | Aprire l'interfaccia del nodo mesh video Webex. | ||
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. Se è stata configurata la rete esterna, viene visualizzata la scheda Regole di indirizzamento. | ||
3 | Fare clic sulla scheda Regole di indirizzamento. La prima volta che si apre questa pagina, le regole di indirizzamento del sistema predefinite vengono visualizzate nell'elenco. Per impostazione predefinita, tutto il traffico interno passa attraverso l'interfaccia interna e il traffico esterno attraverso l'interfaccia esterna. È possibile aggiungere sostituzioni manuali a queste regole nei passaggi successivi. | ||
4 | Per aggiungere una regola, fare clic su Aggiungi regola di indirizzamento, quindi scegliere una delle seguenti opzioni:
| ||
5 | Fare clic su Aggiungi regola di indirizzamento. Quando si aggiunge ciascuna regola, queste vengono visualizzate nell'elenco delle regole di indirizzamento, classificate come regole definite dall'utente. | ||
6 | Per eliminare una o più regole definite dall'utente, selezionare la casella di controllo nella colonna a sinistra delle regole, quindi fare clic su Elimina regole di indirizzamento.
|
Le regole di instradamento personalizzato possono creare potenziali conflitti con altri instradamenti. Ad esempio, è possibile definire una regola che blocca la connessione SSH all'interfaccia del nodo mesh video. In tal caso, effettuare una delle seguenti operazioni, quindi rimuovere o modificare la regola di indirizzamento:
|
Configurazione della rete di container dall'interfaccia Web del nodo mesh video
Il nodo mesh video riserva un intervallo di subnet per l'uso interno del nodo. L'intervallo predefinito è 172.17.42.0–172.17.42.63. I nodi non rispondono al traffico dei nodi mesh video esterno proveniente da questo intervallo. È possibile utilizzare la console del nodo per modificare l'indirizzo IP del bridge del container per evitare conflitti con altri dispositivi nella rete.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Modificare i valori relativi a Indirizzo IP container e Subnet mask container, in base alle esigenze, quindi fare clic su Salva configurazione rete container. |
5 | Fare clic su Salva e Riavvia per confermare la modifica. |
6 | In caso di errori, fare clic su OK per chiudere la finestra di dialogo dell'errore, correggere gli errori e fare clic su Salva configurazione di rete contenitore di nuovo. |
Impostazione delle dimensioni MTU dell'interfaccia di rete
Tutti i nodi mesh video Webex dispongono di rilevamento MTU percorso (PMTU) abilitato per impostazione predefinita. Con PMTU, il nodo può rilevare problemi MTU e modificare automaticamente la dimensione dell'MTU. Quando il PMTU non riesce a causa di problemi del firewall o di rete, il nodo può avere problemi di connettività al cloud perché i pacchetti più grandi dell'MTU cadono. L'impostazione manuale di una dimensione MTU inferiore può risolvere questo problema.
Operazioni preliminari
Se hai già registrato il nodo, devi impostarlo in modalità di manutenzione prima di poter modificare le impostazioni MTU.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Nella sezione Interface MTU Settings, immettere un valore MTU compreso tra 1280 e 9000 byte nei campi applicabili. Se è stata abilitata l'interfaccia esterna, è possibile impostare separatamente le dimensioni dell'interfaccia MTU interna ed esterna. |
Operazioni successive
Se si mette il nodo in modalità di manutenzione per modificare l'MTU, disattivare la modalità di manutenzione.
Abilitazione o disabilitazione della memorizzazione nella cache DNS
Se le risposte DNS ai nodi mesh video richiedono regolarmente più di 750 ms o se il centro TAC di Cisco lo consiglia, è possibile abilitare la memorizzazione nella cache DNS. Con la memorizzazione nella cache DNS attiva, il nodo memorizza localmente nella cache le risposte DNS . Con la cache, le richieste sono meno soggette a ritardi o timeout che possono portare a allarmi di connettività, interruzioni di chiamata o problemi di qualità della chiamata. La memorizzazione nella cache DNS può anche ridurre il carico sull'infrastruttura DNS .
Operazioni preliminari
Spostare il nodo in modalità manutenzione. Se lo stato della modalità di manutenzione è Attivato (le chiamate attive sono state completate o interrotte alla fine del periodo in sospeso), è possibile abilitare o disabilitare la memorizzazione nella cache DNS.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Nella sezione DNS Caching Configuration (Configurazione cache DNS), attivare o disattivare Enable DNS Caching (Abilita cache DNS). |
5 | Nella finestra di dialogo di conferma, fare clic su Salva e Riavvia. |
6 | Una volta riavviato il nodo, riaprire l'interfaccia del nodo mesh video Webex e verificare che i controlli di connettività abbiano esito positivo nella pagina Panoramica. |
Quando si abilita la memorizzazione nella cache DNS, le statistiche della cache DNS visualizzano le seguenti statistiche:
Statistica | Descrizione |
---|---|
Voci della cache | Il numero di risoluzioni DNS precedenti memorizzate dal server della cache DNS |
La cache colpisce | Il numero di volte dalla reimpostazione della cache in cui la cache ha gestito una richiesta DNS dal mesh video, senza interrogare il server DNS del cliente |
Errori nella cache | Il numero di volte dopo la reimpostazione della cache che il server DNS del cliente ha gestito una richiesta DNS dal mesh video anziché attraverso la cache |
Percentuale successo cache | La percentuale di richieste DNS dal mesh video gestite dalla cache senza interrogare il server DNS del cliente |
Query DNS in uscita del server cache | Il numero di query DNS effettuate dal server della cache DNS mesh video rispetto ai server DNS del cliente |
Query DNS in entrata server cache | Il numero di query DNS effettuate dal mesh video sul server della cache DNS interno |
Rapporto query in uscita/entrata | Il rapporto tra le query DNS effettuate dal mesh video rispetto al server DNS del cliente e le query effettuate dal mesh video rispetto al server della cache DNS interno |
Query in entrata al secondo | Il numero medio di query DNS al secondo effettuate dal mesh video rispetto al server di cache DNS interno |
Query in uscita al secondo | Il numero medio di query DNS al secondo effettuate dal mesh video contro i server DNS del cliente |
Latenza DNS in uscita [intervallo di tempo] | La percentuale di query DNS effettuate dal mesh video sui server DNS del cliente in cui il tempo di risposta è rientrato nell'intervallo di tempo descritto |
Utilizzare il pulsante Cancella cache DNS per reimpostare la cache DNS quando il centro TAC lo richiede. Dopo aver pulito la cache DNS, viene visualizzato un rapporto query in uscita-in entrata più alto man mano che la cache si riempie. Non è necessario posizionare il nodo in modalità di manutenzione per pulire la cache.
Operazioni successive
Spostare il nodo fuori dalla modalità manutenzione. Quindi, ripetere l'attività su qualsiasi altro nodo che richiede una modifica.
Carica certificati di sicurezza
Impostare una relazione di trust tra il nodo e un server esterno, ad esempio un server syslog.
In un ambiente raggruppato, è necessario installare certificati CA e server su ciascun nodo singolarmente. |
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Quando si configura TLS con un altro server, ad esempio un server syslog, si consiglia per motivi di sicurezza di utilizzare un certificato firmato CA sui nodi mesh video anziché il certificato autofirmato predefinito del nodo. Per creare e caricare il certificato e le coppie di tasti sul nodo mesh video, andare a Certificati server e seguire questa procedura: |
3 | Scegliere un'opzione in base alla firma del certificato CA del server esterno:
|
4 | Ottenere il certificato o l'elenco di certificati attendibili (CTL) utilizzati dal server esterno. Come per il certificato del nodo mesh video, salvare il file del server esterno in un punto facile da ricordare. |
5 | Tornare alla scheda dell'interfaccia del nodo mesh video Webex, fare clic su Archivio attendibilità e proxy, quindi scegliere un'opzione:
Un nodo mesh video registrato nel cloud attende fino a 2 ore per la fine di qualsiasi chiamata e si mette in uno stato inattivo temporaneo (quiesces). Per installare il certificato, il nodo deve essere riavviato e lo fa automaticamente. Quando torna online, viene visualizzato un prompt quando il certificato viene installato sul nodo mesh video, quindi è possibile ricaricare la pagina per visualizzare il nuovo certificato. |
6 | Ripetere il caricamento del certificato o della catena di certificati su ogni altro nodo mesh video nello stesso cluster. |
Generazione dei registri mesh video per il supporto
È possibile che venga richiesto di inviare i registri direttamente a Cisco oppure è possibile scaricarli da soli per allegarli a un caso. Utilizzare questa procedura dall'interfaccia Web per generare i registri e inviarli a Cisco o scaricarli da qualsiasi nodo mesh video. Il pacchetto di registri generato contiene registri multimediali, registri di sistema e registri di container. Il bundle fornisce informazioni utili per la connettività a Webex, problemi della piattaforma e impostazione chiamata o supporto, in modo che Cisco possa risolvere i problemi della distribuzione del nodo mesh video.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, quindi scegliere un'opzione accanto a Invia registri:
I registri generati vengono memorizzati storicamente sul nodo e rimangono sul nodo anche dopo i riavvii. Un identificatore di caricamento viene visualizzato nella pagina. Support utilizza questo valore per identificare i registri caricati. |
3 | Quando si apre un caso o si interagisce con il centro TAC di Cisco, includere il valore dell'identificativo di caricamento in modo che l'ingegnere del supporto possa accedere ai registri. Se il registro è stato inviato direttamente a Cisco, non è necessario caricare il bundle di registri nel caso TAC. |
Operazioni successive
Durante il caricamento dei registri in Cisco o il download, è possibile eseguire un'acquisizione di pacchetti dalla stessa schermata.
Generazione di acquisizioni di pacchetti mesh video per il supporto
È possibile eseguire un'acquisizione di pacchetti (PCAP) e inviarla a Cisco per un'ulteriore analisi. Un'acquisizione di pacchetti acquisisce un'istantanea dei pacchetti dati che passano attraverso le interfacce di rete del nodo. Una volta acquisiti e inviati i pacchetti, Cisco può analizzare l'acquisizione inviata e aiutare a risolvere i problemi di distribuzione del nodo mesh video.
Operazioni preliminari
La funzionalità di acquisizione dei pacchetti è destinata solo a scopi di debug. Se si esegue un'acquisizione di pacchetti su un nodo mesh video in diretta che ospita chiamate attive, l'acquisizione di pacchetti può influire sulle prestazioni del nodo e il file generato potrebbe essere sovrascritto. Ciò causa una perdita di dati acquisiti. Si consiglia di eseguire l'acquisizione dei pacchetti solo durante le ore di punta o quando il numero delle chiamate è inferiore a 3 sul nodo. |
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi. È possibile avviare l'acquisizione dei pacchetti e caricare i registri contemporaneamente. |
3 | (Opzionale) Nella sezione Acquisizione pacchetti, è possibile limitare l'acquisizione ai pacchetti su una specifica interfaccia, filtrare in base ai pacchetti da o verso determinati organizzatori o filtrare in base ai pacchetti su una o più porte. |
4 | Per iniziare il processo, attivare l'impostazione Start Packet Capture (Avvia acquisizione pacchetti). |
5 | Al termine, disattivare l'impostazione Avvia acquisizione pacchetti. |
6 | Scegli un'opzione:
Una volta caricata l'acquisizione di un pacchetto, nella pagina viene visualizzato un identificativo di caricamento. Il supporto utilizza questo valore per identificare l'acquisizione di pacchetti caricata. La dimensione massima per le acquisizioni di pacchetti è 2 GB. |
7 | Quando si apre un caso o si interagisce con il centro TAC di Cisco, includere il valore dell'identificatore di caricamento in modo che l'ingegnere del supporto possa accedere all'acquisizione dei pacchetti. |
Esecuzione di un ping dall'interfaccia Web del nodo mesh video
È possibile eseguire un ping dall'interfaccia Web del nodo mesh video. Questa operazione verifica una destinazione a cui si accede e visualizza se il nodo mesh video può raggiungerlo.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, scorrere fino a Ping, quindi immettere un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP in Prova connettività utilizzando Ping. |
3 | Fare clic su Ping. Il test viene eseguito e viene visualizzato un messaggio di ping di successo o di errore. Il test non ha un limite di timeout. Se si riceve un errore o se il test viene eseguito indefinitamente, controllare il valore di destinazione inserito e le impostazioni di rete. |
Esecuzione di un percorso di traccia dall'interfaccia Web mesh video
È possibile eseguire un traceroute dall'interfaccia Web del nodo mesh video. Questa operazione mostra l'indirizzamento dei pacchetti dal nodo verso la destinazione inserita. La visualizzazione delle informazioni di tracciamento della route consente di determinare perché una particolare connessione potrebbe essere scadente e può aiutare a identificare i problemi.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, scorrere fino a Traceroute, quindi immettere un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP sotto Traccia indirizzamento a organizzatore. Il test viene eseguito e viene visualizzato il messaggio di successo o di errore di traccia del percorso. Il test viene ripetuto per 16 secondi. In caso di errore o di timeout del test, controllare il valore di destinazione inserito e le impostazioni di rete. |
Verifica del server NTP dall'interfaccia Web del nodo mesh video
È possibile immettere un indirizzo FQDN o IP di un server NTP (Network Time Protocol) per confermare che il nodo mesh video può accedere al server. Questo test è utile se si notano problemi di sincronizzazione dei tempi e si desidera escludere la raggiungibilità del server NTP.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, scorrere fino a Controlla server NTP, quindi immettere un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP in Visualizza risposta query SNTP. Il test viene eseguito e viene visualizzato un messaggio di query riuscita o errore. Il test non ha un limite di timeout. Se si riceve un errore o se il test viene eseguito indefinitamente, controllare il valore di destinazione inserito e le impostazioni di rete. |
Identificazione dei problemi della porta con lo strumento Reflector nell'interfaccia Web
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e un client attraverso uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
Scaricare una copia del client Reflector Tool (uno script Python) da https://github.com/CiscoDevNet/webex-video-mesh-reflector-client.
Affinché lo script funzioni correttamente, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 | Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 | Attendi che il nodo visualizzi lo stato 'Pronto per manutenzione' in Control Hub. |
3 | Aprire l'interfaccia del nodo mesh video Webex. Per istruzioni, vedere Gestione del nodo mesh video dall'interfaccia Web. |
4 | Scorrere fino a Reflector Tool, quindi avviare TCP Reflector Server o UDP Reflector Server, a seconda del protocollo che si desidera utilizzare. |
5 | Fare clic su Start Reflector Server, quindi attendere che il server si avvii correttamente. Viene visualizzato un avviso all'avvio del server. |
6 | Da un sistema (ad esempio, un PC) su una rete che si desidera raggiungere dai nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client mostra un messaggio non riuscito se le porte richieste non sono aperte: |
7 | Risolvere eventuali problemi di porta sul firewall, quindi eseguire di nuovo i passaggi precedenti. |
8 | Esegui il client con |
Abilitazione dell'account utente di debug dall'interfaccia Web del nodo mesh video
Se il centro TAC di Cisco richiede l'accesso al nodo mesh video Webex, è possibile abilitare temporaneamente un account utente di debug in modo che il supporto possa eseguire ulteriori operazioni di risoluzione dei problemi.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, quindi attivare l'impostazione Abilita utente debug. Viene visualizzata una passphrase crittografata che è possibile fornire a Cisco TAC. |
3 | Copiare la passphrase, incollarla nel ticket di supporto o direttamente all'ingegnere del supporto, quindi fare clic su OK una volta salvata. |
L'account utente di debug è valido per 3 giorni, dopodiché scade.
Operazioni successive
È possibile disabilitare l'account prima della scadenza se si torna alla pagina Risoluzione dei problemi e si disattiva l'impostazione Abilita utente di debug.
Ripristino delle impostazioni di fabbrica di un nodo mesh video dall'interfaccia Web
Durante la pulizia dell'annullamento della registrazione, è possibile ripristinare le impostazioni di fabbrica del nodo mesh video dall'interfaccia Web. Questo passaggio rimuove qualsiasi configurazione effettuata mentre il nodo era attivo, ma non rimuove la voce di macchina virtuale. Successivamente, potresti voler registrare nuovamente questo nodo come parte di un altro cluster che costruisci da zero.
Operazioni preliminari
Devi utilizzare Control Hub per annullare la registrazione del nodo mesh video dal cluster registrato in Control Hub.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Risoluzione dei problemi, scorri fino a Ripristino delle impostazioni di fabbrica, quindi fai clic su Ripristina nodo. |
3 | Assicurarsi di aver compreso le informazioni nel messaggio di avviso visualizzato, quindi fare clic su Ripristina e Riavvia. Il nodo si riavvia automaticamente dopo il ripristino delle impostazioni di fabbrica. |
Disabilitazione o riabilitazione dell'account amministratore locale dall'interfaccia Web
Quando si installa un nodo mesh video Webex, inizialmente si esegue l'accesso utilizzando un account locale integrato con il nome utente "admin". Una volta registrato il nodo nel cloud Webex, è possibile utilizzare le credenziali di amministrazione dell'organizzazione Webex per gestire i nodi mesh video da Control Hub. In questo modo, i criteri dell'account amministratore e i processi di gestione applicabili a Control Hub si applicano anche ai nodi mesh video. Per un ulteriore controllo, puoi disabilitare l'account "admin" integrato in modo che Control Hub gestisca tutta l'autenticazione e la gestione degli amministratori.
Utilizzare questa procedura dopo aver registrato il nodo nel cloud per disabilitare (o riabilitare successivamente) l'account utente amministratore. Quando si disabilita l'account amministratore, è necessario utilizzare Control Hub per accedere all'interfaccia Web del nodo.
Solo un amministratore completo per la propria organizzazione Webex può utilizzare questa funzione. Gli altri amministratori, inclusi i partner e gli amministratori completi esterni, non dispongono del Vai a nodo opzione per le risorse mesh video. |
1 | Dalla vista cliente in https://admin.webex.com, andare a . | ||
2 | Nella sezione Risorse della scheda mesh video, fare clic su Visualizza tutto. | ||
3 | Fare clic sul cluster, quindi sul nodo a cui si desidera accedere. Fare clic su Vai a nodo. | ||
4 | Andare ad Amministrazione. | ||
5 | Disattivare Abilita accesso utente amministratore per disabilitare l'account o riabilitarlo.
| ||
6 | Nella schermata di conferma, fare clic su Disabilita o Abilita per completare la modifica. |
Una volta disabilitato l'utente amministratore, non è possibile accedere al nodo mesh video attraverso l'interfaccia utente Web o la CLI avviata da SSH. Tuttavia, è possibile accedere utilizzando le credenziali utente di amministrazione tramite una CLI avviata dalla console VMware ESXi.
Modifica della passphrase di amministrazione dall'interfaccia Web
Utilizzare questa procedura per modificare la passphrase (password) amministratore per il nodo mesh video Webex utilizzando l'interfaccia Web.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare ad Amministrazione e accanto a Modifica passphrase, fare clic su Modifica. |
3 | Immettere la passphrase corrente, quindi immettere un nuovo valore di passphrase in Nuova passphrase e Conferma nuova passphrase. |
4 | Fare clic su Salva passphrase. Viene visualizzato il messaggio "password modificata", quindi si torna alla schermata di accesso. |
5 | Eseguire l'accesso utilizzando il nuovo accesso amministratore e la password (password). |
Modifica dell'intervallo di scadenza della passphrase dall'interfaccia Web
Utilizzare questa procedura per modificare l'intervallo di scadenza passphrase predefinito di 90 giorni utilizzando l'interfaccia Web. Quando l'intervallo è attivo, viene richiesto di immettere una nuova passphrase quando si esegue l'accesso al nodo mesh video.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare ad Amministrazione e accanto a Modifica scadenza passphrase, immettere un nuovo valore per Intervallo scadenza (giorni) (fino a 365 giorni), quindi fare clic su Salva intervallo scadenza passphrase. Viene visualizzata una schermata con esito positivo, quindi è possibile fare clic su OK per terminare. |
La pagina Amministrazione mostra anche le date dell'ultima modifica della passphrase e della successiva scadenza della password.
Impostazione della registrazione esterna a un server syslog
Se si dispone di un server syslog, è possibile impostare il nodo mesh video Webex per accedere alle informazioni sull'audit trail del server esterno, ad esempio:
Dettagli sugli accessi dell'amministratore
Modifiche alla configurazione (incluso attivazione o disattivazione della modalità di manutenzione)
Aggiornamenti software
Il nodo aggrega i registri, se presenti, e li invia al server ogni dieci minuti.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare ad Amministrazione. |
3 | Accanto a Registrazione esterna, attiva Abilita registrazione esterna. |
4 | Per Dettagli server syslog, immettere l'indirizzo IP host o il nome di dominio completo e la porta syslog. Se il server non è risolvibile con DNS dal nodo, utilizzare un indirizzo IP nel campo Host. |
5 | Scegliere il protocollo: UDP o TCP. Per utilizzare la crittografia TLS, scegliere TCP, quindi attivare Abilita TLS. Accertarsi di caricare e installare anche i certificati di sicurezza necessari per la comunicazione TLS tra il nodo e il server syslog. Se non vengono installati certificati, il nodo utilizza per impostazione predefinita i certificati autofirmati. Per informazioni, vedere Caricamento dei certificati di sicurezza. |
6 | Fare clic su Salva configurazione registrazione esterna. |
Le proprietà del messaggio di registro seguono questo formato: Messaggio tag timestamp priorità nome host.
Proprietà | Descrizione |
---|---|
Priority | Il valore è sempre pari a 131, in base alla formula: Priorità = (Codice struttura * 8) + Gravità. Il codice della struttura è 16 per "local0". La gravità è 3 per "avviso". |
Indicazione di data e ora | Il formato di timestamp è "Mmm gg hh:mm:ss". |
Nome host | Nome host per il nodo mesh video. |
Tag | Il valore è sempre syslogAuditMsg. |
Messaggi | Il messaggio è una stringa JSON di almeno 1KB. La sua dimensione dipende dal numero di eventi aggregati nell'intervallo di dieci minuti. |
Ecco un messaggio di esempio:
{
"events": [
{
"event": "{\hostname\": \"test-machine\", \"event_type\": \"login_success\",
\"event_category\": \"node_events\", \"source\": \"mgmt\", \"session_data\":
{\"session_id\": \"j02wH5uFTKB22SqdYCrzPrqDWkXIAKCz\", \"referer\":
\"https://IP address/signIn.html?%2Fsetup\", \"url\":
\"https://IP address/api/v1/auth/signIn\", \"user_name\": \"admin\",
\"remote_address\": \"IP address\", \"user_agent\": \"Mozilla/5.0
(Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/87.0.4280.67 Safari/537.36\"}, \"event_data\": {\"type\": \"Conf_UI\"},
\"boot_id\": \"6738705b-3ae3-4978-8502-13b74983e999\", \"timestamp\":
\"2020-12-07 22:40:27 (UTC)\", \"uptime\": 358416.23, \"description\":
\"Log in to Console or Web UI successful\"}"
},
{
"event": "{\hostname\": \"test-machine\", \"event_type\":
\"software_update_completed\", \"event_category\": \"node_events\", \"source\":
\"mgmt\", \"event_data\": {\"release_tag\": \"2020.12.04.2332m\"}, \"boot_id\":
\"37a8d17a-69d8-4b8c-809d-3265aec56b53\", \"timestamp\":
\"2020-12-07 22:17:59 (UTC)\", \"uptime\": 137.61, \"description\":
\"Completed software update\"}"
}
]
}
Webhook per avvisi mesh video
Il mesh video supporta gli avvisi webhook che consentono agli amministratori dell'organizzazione di ricevere avvisi su eventi specifici. Gli amministratori possono scegliere di ricevere una notifica di eventi come overflows delle chiamate e reindirizzamenti delle chiamate, riducendo al minimo la necessità di accedere a Control Hub per monitorare la relativa distribuzione. Ciò si ottiene creando un abbonamento webhook in cui viene fornito un URL di destinazione dall'amministratore, a cui verranno inviati avvisi. L'uso di webhook per gli avvisi consente anche il monitoraggio dei parametri senza utilizzare le API degli sviluppatori associate.
I seguenti tipi di evento possono essere monitorati tramite webhook:
Reindirizzamenti chiamate cluster – Chiamate reindirizzate da un determinato cluster.
Overflows chiamate organizzazione – Overflows chiamate totali su cloud per un'organizzazione.
Crea un abbonamento webhook
1 | Accedere al portale per sviluppatori Cisco Webex utilizzando le credenziali di amministrazione. |
2 | Nel portale degli sviluppatori fare clic su Documentazione. |
3 | Dalla barra di scorrimento a sinistra, scorrere verso il basso e fare clic su Riferimento API completo. |
4 | Dalle opzioni che si espandono di seguito, scorrere verso il basso e fare clic su Webhooks > Crea un webhook. |
5 | Creare un abbonamento inserendo i seguenti parametri: |
nome: esempio – Avvisi webhook mesh video
targetUrl: esempio - https://10.1.1.1/webhooks
risorsa: videoAvvisiMesh
evento: attivato
di proprietà: organizzazione
L'URL inserito nel parametro targetUrl deve essere accessibile tramite Internet e disporre di un server configurato per accettare le richieste POST inviate da Webex Webhook. |
Impostazione delle configurazioni delle soglie con le API degli sviluppatori
È possibile impostare valori di soglia per gli eventi (overflows chiamata organizzazione e reindirizzamenti chiamata cluster) con le API degli sviluppatori mesh video. È possibile impostare un valore percentuale per le soglie al di sopra delle quali verrà attivato un avviso webhook. Ad esempio, se il valore di soglia è impostato su 20 per i overflow delle chiamate dell'organizzazione, viene inviato un avviso quando più del 20% delle chiamate viene overflow sul cloud.
Un set di 4 API è disponibile per l'impostazione e l'aggiornamento delle soglie nel portale per sviluppatori Cisco Webex e sono elencate di seguito:
Elenca configurazione soglia evento
Richiedi configurazione soglia evento
Aggiorna configurazione soglia evento
Reimposta configurazione soglia evento
Le API sono disponibili all'indirizzohttps://developer.webex.com/docs/api/v1/video-mesh .
Scenario 1 - Impostazione del valore di soglia per le chiamate dell'organizzazione superate
1 | Fare clic su List Event Threshold Configuration API (Elenca configurazione soglia evento). | ||
2 | Imposta | ||
3 | Si riceverà una risposta simile a quella mostrata di seguito.
| ||
4 | Copiare il valore nella | ||
5 | Incolla il valore nella
| ||
6 | Fare clic su Aggiorna API configurazione soglia evento. | ||
7 | Incollare la struttura JSON nel corpo dell'API di Aggiorna configurazione soglia evento. | ||
8 | Imposta | ||
9 |
Fai clic su Esegui; la tua soglia per i overflow delle chiamate dell'organizzazione verrà impostata sul nuovo valore. |
Operazioni successive
Se si desidera visualizzare la soglia impostata per un ID soglia evento particolare,
Fare clic su Get Event Threshold Configuration API (Ottieni configurazione soglia evento).
Incolla l'ID soglia evento nell'intestazione dell'API, fai clic su Esegui.
Il valore di soglia minima predefinito e il valore di soglia impostato verranno visualizzati nella risposta.
Scenario 2 - Impostazione del valore di soglia per le chiamate cluster reindirizzate
1 | Fare clic su List Event Threshold Configuration API (Elenca configurazione soglia evento). | ||
2 | Imposta | ||
3 | La risposta elencherà le configurazioni di tutti i cluster nell'organizzazione. | ||
4 |
Copiare il valore nella | ||
5 | Incolla il valore nella
| ||
6 | Fare clic su Aggiorna API configurazione soglia evento. | ||
7 | Incollare la struttura JSON nel corpo dell'API di Aggiorna configurazione soglia evento. | ||
8 | Imposta | ||
9 |
Fare clic su Esegui, la soglia per Chiamate cluster reindirizzate verrà impostato sul nuovo valore. |
Operazioni successive
Se si desidera visualizzare la soglia impostata per un ID soglia evento particolare,
Fare clic su Get Event Threshold Configuration API (Ottieni configurazione soglia evento).
Incolla l'ID soglia evento nell'intestazione dell'API, fai clic su Esegui.
Il valore di soglia minima predefinito e il valore di soglia impostato verranno visualizzati nella risposta.
Scenario 3 - Ripristino dei valori di soglia
1 | Fare clic su Reimposta API configurazione soglia evento. | ||
2 | Copia l'ID soglia evento di un cluster o dell'organizzazione e incollalo in
| ||
3 | Incollare la struttura JSON nel corpo e fare clic su Esegui. | ||
4 |
Il valore di soglia verrà impostato sul valore minimo predefinito. |
API di sviluppo mesh video
Le API sviluppatori mesh video sono un modo per recuperare analisi e monitorare i dati per le distribuzioni mesh video attraverso il portale per sviluppatori Webex. Le API sono disponibili su https://developer.webex.com/docs/api/v1/video-mesh. Un client di esempio è disponibile all'indirizzohttps://github.com/CiscoDevNet/video-mesh-api-client .
Software di demo nodo mesh video
Utilizzare il software di demo del nodo mesh video solo per scopi demo di base. Non aggiungere un nodo demo a un cluster di produzione esistente. Il cluster demo accetta meno chiamate rispetto alla produzione e scade 90 giorni dopo la registrazione nel cloud.
|
Scaricare l'immagine del software dimostrativo da questo collegamento.
Specifiche
Vedere Requisiti di sistema e piattaforma per il software del nodo mesh video per la configurazione basata su specifiche per il software del nodo mesh video.
Il software demo supporta un'interfaccia di rete singola o un'interfaccia di rete doppia.
Capacità
L'immagine demo non viene testata per la capacità. È necessario utilizzarlo solo per testare gli scenari di riunione di base. Vedere i casi d'uso che seguono per indicazioni.
Casi d'uso per il software di demo del nodo mesh video
- Supporti ancorati a locali
-
Distribuire e configurare il nodo con il software demo.
Eseguire una riunione che includa i seguenti partecipanti: un partecipante all'app Webex, un partecipante all'endpoint Webex e una Cisco Webex Board.
Al termine della riunione, dalla vista cliente in https://admin.webex.com, andare ad Analisi per accedere ai report mesh video. Nei report, è possibile vedere che i media sono rimasti in sede.
- Riunione con partecipanti cloud e locali
-
Esegui un'altra riunione con un paio di partecipanti Webex in sede e uno nel cloud.
Tieni presente che tutti i partecipanti possono accedere e partecipare alla riunione senza problemi.
Gestione del nodo mesh video dalla console
Prima di apportare modifiche di rete ai nodi mesh video registrati sul cloud, è necessario utilizzare Control Hub per attivarli in modalità di manutenzione. Per ulteriori informazioni e una procedura da seguire, vedere Spostamento di un nodo in modalità di manutenzione.
La modalità di manutenzione è destinata esclusivamente a preparare un nodo per lo spegnimento o il riavvio in modo da poter apportare alcune modifiche alle impostazioni di rete (DNS, IP, FQDN) o prepararsi alla manutenzione dell'hardware come la sostituzione di RAM, disco rigido e così via. Gli aggiornamenti non si verificano quando un nodo viene messo in modalità di manutenzione. |
Quando si mette un nodo in modalità di manutenzione, viene eseguito un arresto agile dei servizi di chiamata (smette di accettare nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti). Lo scopo dell'arresto graduale dei servizi di chiamata è consentire il riavvio o l'arresto del nodo senza provocare chiamate interrotte.
Modifica delle impostazioni di rete del nodo mesh video nella console
Se la topologia di rete cambia, è necessario aprire l'interfaccia della console per ciascun nodo mesh video e modificare le impostazioni di rete. È possibile che venga visualizzata un'avvertenza relativa alla modifica delle impostazioni di rete, ma è comunque possibile salvare le modifiche nel caso si apportino modifiche alla rete dopo aver modificato le impostazioni del nodo mesh video.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. Dopo l'impostazione iniziale delle impostazioni di rete e se il mesh video è raggiungibile, è possibile accedere all'interfaccia del nodo tramite shell protetta (SSH). | ||
2 | Dal menu principale della console del nodo mesh video, scegliere l'opzione 2 Modifica configurazione e fare clic su Seleziona. | ||
3 | Leggere la richiesta che le chiamate termineranno sul nodo mesh video, quindi fare clic su Sì. | ||
4 | Fare clic su Static, immettere l'indirizzo IP per l'interfaccia interna, Mask, Gateway e DNS valori per la rete.
| ||
5 | Inserire il server NTP della propria organizzazione o un altro server NTP esterno che può essere utilizzato nella propria organizzazione. Dopo aver configurato il server NTP e salvato le impostazioni di rete, è possibile seguire la procedura in Verifica stato del nodo mesh video dalla console per verificare che l'orario sia sincronizzato correttamente attraverso i server NTP specificati.
| ||
6 | (Opzionale) Modificare il nome host o il dominio, se necessario.
| ||
7 | Fare clic su Salva, quindi fare clic su Salva modifiche e riavvia. Durante il salvataggio, viene eseguita la convalida DNS se è stato fornito un dominio. Viene visualizzato un avviso se il nome host (FQDN) non è risolvibile utilizzando gli indirizzi del server DNS forniti. È possibile scegliere di salvare ignorando l'avviso, ma le chiamate non funzioneranno fino a quando il nome di dominio completo non riesce a risolvere il DNS configurato sul nodo. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. |
Modifica della passphrase dell'amministratore del nodo mesh video
Utilizzare questa procedura per modificare la passphrase amministratore (password) per il nodo mesh video nella console del nodo.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Aprire e accedere alla console VMware ESXi della VM per il nodo mesh video. |
3 | Nel menu principale, scegliere l’opzione 3 Gestisci passphrase amministratore, quindi 1 Modifica passphrase amministratore, quindi fare clic su Invio. |
4 | Leggere le informazioni sulla pagina della password scaduta, fare clic su Invio, quindi fare di nuovo clic dopo il messaggio di scadenza della password. |
5 | Premere Invia. |
6 | Una volta eseguita la disconnessione dalla console, tornare alla schermata di accesso, quindi accedere utilizzando l'accesso amministratore e la passphrase (password) scaduti. Viene richiesto di modificare la password.
|
7 | Per Vecchia password, immettere la passphrase corrente, quindi premere Invio. |
8 | Per Nuova password, immettere una nuova passphrase, quindi premere Invio. |
9 | Per immettere nuovamente la nuova password, digitare nuovamente la nuova passphrase, quindi premere Invio. Viene visualizzato il messaggio "password modificata", quindi si torna alla schermata di accesso.
|
10 | Eseguire l'accesso utilizzando il nuovo accesso amministratore e la password (password). |
Esecuzione di un ping dalla console del nodo mesh video
È possibile eseguire un ping dall'interfaccia della console del nodo mesh video. Questa operazione verifica una destinazione a cui si accede e visualizza se il nodo mesh video può raggiungerlo.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere Ping. |
3 | Nel campo ping, immettere un indirizzo di destinazione da testare, ad esempio un indirizzo IP o un nome host, quindi fare clic su OK. Il test viene eseguito e viene visualizzato un messaggio di ping di successo o di errore. Se si riceve un errore, controllare il valore di destinazione inserito e le impostazioni di rete. |
Abilitazione dell'account utente di debug attraverso la console
Se il supporto richiede l'accesso al nodo mesh video, è possibile utilizzare l'interfaccia della console per abilitare temporaneamente un account utente di debug in modo che il supporto possa eseguire ulteriori operazioni di risoluzione dei problemi sul nodo.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, andare a 4 Diagnostica, scegliere 2 Abilita account utente di debug e, dopo il prompt, fare clic su Sì. |
3 | Dopo aver visualizzato il messaggio che l'account utente di debug è stato creato correttamente, fare clic su OK per visualizzare la passphrase crittografata. Invierai la passphrase crittografata da supportare. Utilizzano questo account temporaneo e la passphrase decrittografata per accedere in modo sicuro al nodo mesh video per la risoluzione dei problemi. Questo account scade dopo 3 giorni oppure è possibile disabilitarlo al termine del supporto. |
4 | Selezionare l'inizio e la fine dei dati crittografati e copiarli nel ticket di supporto o nell'e-mail che si sta inviando al supporto. |
5 | Dopo aver inviato queste informazioni per il supporto, tornare alla console del nodo mesh video e premere un tasto qualsiasi per tornare al menu principale. |
Operazioni successive
L'account scade tra 3 giorni, ma quando il supporto indica che è stata completata la risoluzione dei problemi sul nodo, è possibile restituire la console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere 3 Disabilita account utente di debug per disabilitare l'account prima della scadenza.
Invio dei registri dalla console del nodo mesh video
È possibile che venga richiesto di inviare i registri direttamente a Cisco o tramite SCP (Secure Copy). Utilizzare questa procedura per inviare i registri direttamente da qualsiasi nodo mesh video registrato nel cloud.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Nel menu principale, fare clic sull’opzione 4 Diagnostica, quindi premere Invio. |
3 | Fare clic su 4 Esporta file di registro, fornire feedback se si desidera, quindi fare clic su Avanti. |
4 | Scegli un'opzione:
|
5 | Scegliere OK per tornare al menu principale del nodo mesh video. |
6 | (Opzionale) Selezionare 5 Verifica dello stato dei file di registro inviati a Cisco se i registri sono stati inviati a Cisco. |
Operazioni successive
Dopo aver inviato i registri, si consiglia di inviare il feedback direttamente dall'app Webex in modo che i contatti del supporto dispongano di tutte le informazioni necessarie per essere di aiuto. |
Verifica dello stato del nodo mesh video dalla console
È possibile visualizzare la salute del nodo direttamente dal nodo mesh video. I risultati sono informativi, ma possono essere di aiuto nella procedura di risoluzione dei problemi, ad esempio, se la sincronizzazione NTP non funziona, è possibile controllare il valore del server NTP nelle impostazioni di rete.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, vai a 4 Diagnostica, quindi seleziona 6 Verifica stato nodo per visualizzare le seguenti informazioni sul nodo:
|
Configurazione della rete di container sul nodo mesh video
Il nodo mesh video riserva un intervallo di subnet per l'uso interno del nodo. L'intervallo predefinito è 172.17.42.0–172.17.42.63. I nodi non rispondono al traffico dei nodi mesh video esterno proveniente da questo intervallo. È possibile utilizzare la console del nodo per modificare l'indirizzo IP del bridge del container per evitare conflitti con altri dispositivi nella rete.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dal menu principale della console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere 7 Configura rete container. Dopo aver specificato che le chiamate attive termineranno sul nodo, fare clic su Sì. |
3 | Modificare i valori per Container Bridge IP e Network Mask, come necessario, quindi fare clic su Salva. Viene visualizzata una schermata che mostra le informazioni di rete del contenitore, incluso l'intervallo di indirizzi IP riservato per le operazioni interne sul nodo mesh video. |
4 | Fai clic su OK. |
Identificazione dei problemi della porta con lo strumento riflettore nella console
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e un client attraverso uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
Scaricare una copia del client Reflector Tool (script Python) e decomprimere il file in una posizione facile da trovare. Il file zip contiene lo script e un file readme.
Affinché lo script funzioni correttamente, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 | Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 | Attendi che il nodo visualizzi lo stato 'Pronto per manutenzione' in Control Hub. |
3 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
4 | Dall'interfaccia del nodo mesh video, andare a Diagnostica > Server riflettore > Server riflettore per TCP o (UDP). Avviare il server per TCP o per UDP. |
5 | Scorrere fino a Reflector Tool, quindi avviare TCP Reflector Server o UDP Reflector Server, a seconda del protocollo che si desidera utilizzare. |
6 | Fare clic su Start Reflector Server, quindi attendere che il server si avvii correttamente. Viene visualizzato un avviso all'avvio del server. |
7 | Da un sistema (ad esempio, un PC) su una rete che si desidera raggiungere dai nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client mostra un messaggio non riuscito se le porte richieste non sono aperte: |
8 | Risolvere eventuali problemi di porta sul firewall, quindi eseguire di nuovo i passaggi precedenti. |
9 | Esegui il client con |
Ripristino delle impostazioni di fabbrica di un nodo mesh video dalla console
Durante la pulizia dell'annullamento della registrazione, è possibile ripristinare le impostazioni di fabbrica del nodo mesh video. Questo passaggio rimuove qualsiasi configurazione effettuata mentre il nodo era attivo, ma non rimuove la voce di macchina virtuale. Successivamente, potresti voler registrare nuovamente questo nodo come parte di un altro cluster che costruisci da zero.
Operazioni preliminari
Devi utilizzare Control Hub per annullare la registrazione del nodo mesh video dal cluster registrato in Control Hub.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere 8 Ripristino delle impostazioni di fabbrica. |
3 | Accertarsi di aver compreso le informazioni contenute nella nota visualizzata, quindi fare clic su Reset. Il nodo si riavvia automaticamente dopo il ripristino delle impostazioni di fabbrica. |
Migrazione di una piattaforma hardware esistente nel nodo mesh video
È possibile eseguire la migrazione di una piattaforma supportata esistente (ad esempio, un CMS1000 che esegue Cisco Meeting Server) su mesh video. Utilizzare questa procedura per guidarti nel processo di migrazione.
I passaggi variano a seconda della versione in bundle di ESXi sulla piattaforma hardware. |
Operazioni preliminari
Scaricare una nuova copia dell'ultima immagine del software del nodo mesh video (OVA). Non distribuire un nuovo nodo mesh video con un file OVA scaricato in precedenza.
1 | Accedere all'interfaccia della macchina virtuale e spegnere il software in esecuzione sulla piattaforma. |
2 | Eliminare l'applicazione software in esecuzione sulla piattaforma. Sulla piattaforma non devono rimanere immagini software. Inoltre, non è possibile eseguire il software del nodo mesh video insieme ad altri software sulla stessa piattaforma. |
3 | Distribuire una nuova macchina virtuale da un nuovo file OVF o OVA. |
4 | Immettere un nome per la macchina virtuale e scegliere il file OVA del nodo mesh video. |
5 | Modificare spesso il provisioning del disco. |
6 | Caricare l'immagine del software mfusion.ova scaricata. |
7 | Quando la macchina virtuale è in esecuzione, tornare a Accedi alla console del nodo mesh video e continuare la configurazione iniziale del nodo mesh video. |
Confronto funzioni e percorso di migrazione da Collaboration Meeting Room Hybrid a Video Mesh
Confronto funzioni
Funzione | Video mesh e video Cisco Webex Meeting Center | CMR Hybrid |
---|---|---|
Tipi di riunione | Pianificato Un clic (istantaneo) Riunione personale (PMR) Esperienza coerente per riunioni locali e basate su cloud | Solo pianificato |
Pianificazione | Strumento di produttività Webex (Windows e Mac) Pianificazione del calendario ibrido con @webex Portale Webex | Strumenti di produttività TelePresence e Mac abilitati Webex Pianificazione TMS |
Opzioni di accesso a riunione | Chiamata in ingresso e chiamata in uscita Protetto da PIN (organizzatore) Pulsante unico (OBTP) | Solo chiamata in ingresso OBTP |
Esperienza in riunione | Unified Roster (client Webex) Controlli unificati (client Webex) Blocco/sblocco riunione Disattivazione/attivazione dell'audio dei partecipanti TelePresence | Nessun registro unificato (client Webex e server TelePresence) Controlli separati (client Webex e server TelePresence) |
Modello di capacità e distribuzione | Capacità illimitata Overflow in sede e automatico Commutazione e transcodifica | Capacità di trascodifica limitata al server TelePresence |
Lista di controllo percorso di migrazione
Di seguito è riportata una panoramica generale su come eseguire la migrazione di un sito esistente alla piattaforma video versione 2.0 e preparare il sito per l'integrazione con il mesh video. Le operazioni possono variare in base all'ambiente esistente. Collabora con il tuo partner o customer success manager per garantire una migrazione senza problemi.
Accertarsi che la funzione di videoconferenza Meeting Center sia predisposta sul sito Webex.
L'amministratore del sito riceve l'account del portale di gestione. L'amministratore quindi distribuisce i nodi mesh video per l'organizzazione Webex.
L'amministratore del sito assegna il privilegio CMR per abilitare tutti o alcuni utenti CMR Hybrid con video Cisco Webex Meeting Center.
(Opzionale) Disabilitare il tipo di sessione CMR Hybrid per questo sottoinsieme, quindi abilitare il video Cisco Webex Meeting Center nel relativo profilo utente.
L'amministratore del sito imposta il mesh video, quindi seleziona Hybrid come tipo di risorsa multimediale in Cloud Collaboration Meeting Room Options.
L'amministratore del sito imposta TelePresence Management Suite (TMS) e One Button to Push (OBTP) locali per utilizzare il video Cisco Webex Meeting Center. Vedi il Guida alla distribuzione Enterprise per videoconferenze Cisco Webex Meeting Center per informazioni.
Se il privilegio CMR è abilitato per un utente, gli Strumenti di produttività Webex vengono impostati per impostazione predefinita sulla versione video di Cisco Webex Meeting Center. Tutte le nuove riunioni pianificate dagli utenti sono riunioni video Cisco Webex Meeting Center.
Se le sale conferenze sono incluse nell'invito, le informazioni OBTP vengono inviate alla sala conferenze tramite TMS (solo per riunioni CMR Hybrid).
Le riunioni esistenti impostate dagli utenti CMR Hybrid prima del passaggio al video Cisco Webex Meeting Center devono continuare a funzionare finché il cliente conserva le impostazioni MCU e TMS locali.
Le riunioni CMR Hybrid esistenti non possono essere modificate o aggiornate per riflettere le informazioni sulla riunione video Cisco Webex Meeting Center. Se gli utenti desiderano utilizzare il nuovo invito, devono eliminare le riunioni precedenti e creare nuove riunioni.
Se il cliente desidera ritirare le riunioni locali MCU, TMS e CMR Hybrid precedenti non funzioneranno. È necessario creare nuove riunioni con le informazioni video Cisco Webex Meeting Center.
Protocollo di interoperabilità TelePresence e commutazione segmento
Il mesh video supporta la negoziazione di TelePresence Interoperability Protocol (TIP) e multiplex (MUX) per endpoint IX e TX a 1 schermo e a 3 schermi.
Per gli endpoint a tre schermi, tutti e tre gli schermi devono mostrare il video, se sono presenti un numero sufficiente di partecipanti alla conferenza. Un altro sistema a tre schermi nella conferenza determina il passaggio da un segmento all'altro anziché da una stanza all'altra. Ciò significa che invece che tutti e tre gli schermi diventano grandi quando qualcuno in un altro sistema a tre schermi parla, solo il riquadro attivo diventa grande. Gli altri due riquadri sono popolati da video provenienti da altri sistemi. Quando mostrato piccolo, tutti e tre i riquadri vengono visualizzati insieme (per tutti i dispositivi, uno o tre schermi) con una singola casella di delimitazione e etichetta del nome.
A seconda delle risorse di hosting nel cloud, alcuni endpoint mostreranno tutti e tre gli schermi di una sala a tre schermi nella sequenza di pellicole, mentre altri mostreranno solo un riquadro. L'app Webex mostra solo 1 riquadro, anche se il contenuto multimediale è in sede.
Per riunioni di grandi dimensioni che traboccano da un nodo e si propagano a catena in un secondo, lo stesso viene visualizzato da qualsiasi endpoint ospitato su un nodo diverso da quello che ospita il sistema a tre schermi (solo un riquadro visibile nel layout). La condivisione della presentazione richiede la negoziazione di BFCP attraverso il percorso di chiamata.
Informazioni nuove e modificate
Questa tabella contiene nuove funzioni o funzionalità, modifiche al contenuto esistente ed eventuali errori importanti corretti nella Guida alla distribuzione.
Per informazioni sugli aggiornamenti del software del nodo mesh video Webex, vedere https://help.webex.com/en-us/article/jgobq2/Webex-Video-Mesh-release-notes.
Data | Cambia |
---|---|
14 maggio 2024 |
|
09 febbraio 2024 |
|
31 agosto 2023 |
|
31 luglio 2023 |
|
28 luglio 2023 |
|
15 giugno 2023 |
|
16 maggio 2023 |
|
27 marzo 2023 |
|
2 marzo 2023 |
|
7 luglio 2022 |
|
30 giugno 2022 | Aggiunte informazioni sui nuovi script di provisioning in blocco su https://github.com/CiscoDevNet/webex-video-mesh-node-provisioning. |
14 giugno 2022 | Procedura modificata per scambiare le catene di certificati in modo da includere i certificati ECDSA nelle catene di certificati di scambio tra nodi mesh video e Unified CM |
18 maggio 2022 | Modificato il sito di download dello strumento Reflector in https://github.com/CiscoDevNet/webex-video-mesh-reflector-client. |
29 aprile 2022 | Aggiunte informazioni sulla nuova funzione in Mantieni il tuo contenuto multimediale su mesh video per tutte le riunioni Webex esterne. |
25 marzo 2022 | Aggiornamenti all'utilizzo delle porte in Porte e protocolli per la gestione. |
Decemeber 10, 2021 | Aggiunto CMS 2000 e rilevato il problema di aggiornamento per i vecchi CMS 1000s aggiornamento a ESXi 7 in Requisiti di sistema e piattaforma per il software del nodo mesh video. |
30 agosto 2021 | Aggiunte informazioni sulla verifica che Webex disponga del paese di origine corretto per la distribuzione in Verifica Che il Paese Di Origine Sia Corretto. |
27 agosto 2021 | Aggiunta una nota sulla visibilità dei report di analisi in Supporto e limitazioni per le riunioni private. |
13 agosto 2021 | Aggiunte informazioni sulla nuova funzione Riunioni private in:
|
22 luglio 2021 | Aggiunte informazioni su come verificare che il sistema disponga della posizione di origine corretta per le chiamate. Le posizioni di origine corrette facilitano l'indirizzamento efficiente. Vedere Verificare Che il Paese Di Origine Sia Corretto. |
25 giugno 2021 | Tenere presente che la funzione Esperienza Webex con funzionalità complete dell'app Webex non è compatibile con il mesh video in client e dispositivi che utilizzano il nodo mesh video. |
7 maggio 2021 | Corretto la dimensione del cluster consigliata a 100 in Linee guida per la distribuzione del cluster mesh video. |
12 aprile 2021 | Aggiornata Configurazione dell'indirizzamento traffico SIP TCP Expressway per mesh video per utilizzare la zona Webex anziché una nuova zona DNS. |
9 febbraio 2021 |
|
11 dicembre 2020 |
|
22 ottobre 2020 |
|
19 ottobre 2020 |
|
18 settembre 2020 |
|
È il 26 agosto 2020 |
|
4 agosto 2020 |
|
9 luglio 2020 |
|
26 giugno 2020 |
|
9 giugno 2020 |
|
21 maggio 2020 | Aggiornati porte e protocolli per la gestione e requisiti per il supporto proxy per mesh video. |
15 maggio 2020 | Panoramica mesh video aggiornata. |
25 aprile 2020 |
|
22 gennaio 2020 |
|
12 dicembre 2019 |
|
10 dicembre 2019 |
|
4 novembre 2019 |
|
18 ottobre 2019 |
|
26 settembre 2019 |
|
13 settembre 2019 |
|
È il 29 agosto 2019 |
|
24 luglio 2019 |
|
9 luglio 2019 |
|
24 maggio 2019 |
|
25 aprile 2019 |
|
11 aprile 2019 |
|
Panoramica su mesh video Webex
Mesh video Webex trova dinamicamente il mix ottimale di risorse per conferenze locali e cloud. Le conferenze locali rimangono in locale quando vi sono risorse locali sufficienti. Quando le risorse locali sono esaurite, le conferenze si espandono nel cloud.
Il nodo mesh video è un software installato su un server Cisco UCS locale, registrato sul cloud e gestito in Control Hub. Le chiamate Webex Meetings, Webex Personal Meeting Room, Webex Space Meetings e l'app Webex tra due persone possono essere indirizzate ai nodi mesh video locali on-net. Video Mesh seleziona il modo più efficiente per utilizzare le risorse disponibili.
Mesh video offre i seguenti vantaggi:
Migliora la qualità e riduce la latenza consentendo di mantenere le chiamate in locale.
Estende le chiamate al cloud in modo trasparente quando in sede hanno raggiunto il limite o non sono disponibili.
Gestisci i cluster mesh video dal cloud con una singola interfaccia di amministrazione: Control Hub (https://admin.webex.com ).
Ottimizzare le risorse e scalare la capacità, come necessario.
Combina le funzioni della conferenza cloud e in sede in un'unica esperienza utente.
Riduce i problemi di capacità, perché il cloud è sempre disponibile quando sono necessarie risorse di conferenza aggiuntive. Non è necessario eseguire la pianificazione capacità per lo scenario peggiore.
Fornisce analisi avanzate su capacità e utilizzo e risoluzione dei problemi dei dati dei report in https://admin.webex.com.
Utilizza l'elaborazione multimediale locale quando gli utenti accedono a una riunione Webex da endpoint e client SIP locali basati su standard:
Endpoint e client basati su SIP (endpoint Cisco, Jabber, SIP di terze parti), registrati nel controllo chiamate locale (Cisco Unified Communications Manager o Expressway), che chiamano per accedere a una riunione Cisco Webex.
App Webex (incluso associato a dispositivi di sala) che accedono a una riunione Webex.
Dispositivi di sala e da scrivania Webex che accedono direttamente a una riunione Webex.
Fornisce una risposta vocale interattiva (IVR) ottimizzata a endpoint e client in rete basati su SIP .
Gli endpoint H.323, chiamata IP e Skype for Business (S4B) continuano a partecipare alle riunioni dal cloud.
Supporta video ad alta definizione 1080p 30fps come opzione per le riunioni, se i partecipanti alle riunioni che possono supportare 1080p vengono ospitati attraverso i nodi mesh video locali. (Se un partecipante accede a una riunione in corso dal cloud, gli utenti in sede continuano a registrare 1080 p 30 fps sugli endpoint supportati).
Marchio di qualità del servizio (QoS) migliorato e differenziato: audio separato (EF) e video (AF41).
Il mesh video Webex attualmente non supporta Webex Webinars.Supporta le riunioni con crittografia end-to-end (riunioni E2EE). Se un cliente distribuisce il mesh video e seleziona il tipo di riunione E2EE, aggiunge un ulteriore livello di sicurezza, garantendo che i dati (supporti, file, lavagne, annotazioni) rimangano sicuri e impedisca a terze parti di accedervi o modificarli. Per informazioni dettagliate, vedere Distribuzione di riunioni Zero-Trust.
Le riunioni private attualmente non supportano la crittografia end-to-end.
Client e dispositivi che utilizzano il nodo mesh video
Ci impegniamo a rendere il mesh video interoperabile con i client e i tipi di dispositivo pertinenti. Sebbene non sia possibile testare tutti gli scenari, i test su cui si basano questi dati coprono le funzioni più comuni degli endpoint e dell'infrastruttura elencati. L'assenza di un dispositivo o di un client implica la mancanza di test e di supporto ufficiale da parte di Cisco.
Tipo di client o dispositivo | Utilizza il nodo mesh video sulla chiamata punto a punto | Utilizza il nodo mesh video nella riunione multiparte |
---|---|---|
App Webex (desktop e mobile) | Sì | Sì |
Dispositivi Webex, inclusi dispositivi di sala e Webex Board. (Vedere la sezione Requisiti endpoint e app Webex per un elenco completo). | Sì | Sì |
Condivisione wireless in sala tra l'app Webex e i dispositivi Room, Desk e Board supportati. | Sì | Sì |
Dispositivi registrati su Unified CM (inclusi endpoint IX) e client (inclusi Jabber VDI 12.6 e versioni successive e Webex VDI 39.3 e versioni successive) che chiamano per accedere a una riunione nella sala riunioni personale Webex pianificata o Webex.* | No | Sì |
Dispositivi registrati VCS/Expressway, che chiamano per accedere a una riunione pianificata Webex o a una riunione nella sala riunioni personale Webex.* | No | Sì |
Webex Chiama sistema video personale a dispositivi video registrati su cloud Webex | N/A | Sì |
client Web dell'app Webex ( https://web.webex.com) | Sì | Sì |
Telefoni registrati in Cisco Webex Calling | No | No |
Webex Chiama sistema video personale a dispositivi SIP registrati in locale | N/A | No |
* Non è possibile garantire che tutti i dispositivi e i client locali siano stati testati con la soluzione mesh video.
Incompatibilità mesh video con l'esperienza Webex con funzionalità completa
Se si abilita l'esperienza Webex con funzionalità complete per l'app Webex, l'app Webex non è supportata con i nodi mesh video. Tale funzione attualmente invia segnali e contenuti multimediali direttamente a Webex. Le release future renderanno compatibile l'app Webex e il mesh video. Per impostazione predefinita, tale funzione non è stata abilitata per i clienti con mesh video.
Si potrebbero verificare problemi con il mesh video e l'esperienza Webex con funzionalità complete:
Se è stato aggiunto il mesh video alla distribuzione dopo l'introduzione di tale funzione.
Se questa funzione è stata abilitata senza conoscerne l'impatto sul mesh video.
Se si notano problemi, contattare il team dell'account Cisco per disabilitare il tasto di alternanza Esperienza Webex con funzionalità complete.
Qualità del servizio sul nodo mesh video
I nodi mesh video sono conformi alle procedure consigliate per la qualità del servizio (QoS) abilitando intervalli di porte che consentono di differenziare i flussi audio e video in tutti i flussi da e verso i nodi mesh video. Questa modifica consentirà di creare criteri di QoS e aggiungere commenti efficaci al traffico in ingresso e in uscita dai nodi mesh video.
Le modifiche alle porte sono accompagnate da modifiche QoS. I nodi mesh video contrassegnano automaticamente il traffico multimediale dagli endpoint registrati SIP (registrati su Unified CM o VCS Expressway) sia per audio (EF) che per video (AF41) separatamente con una classe di servizio appropriata e utilizzano intervalli di porte ben noti per tipi di supporto specifici.
Il traffico di origine dagli endpoint registrati in sede è sempre determinato dalla configurazione nel controllo chiamata (Unified CM o VCS Expressway).
Per ulteriori informazioni, vedere la tabella QoS in Porte e protocolli utilizzati dal mesh video e la procedura per abilitare o disabilitare la QoS nel flusso delle attività di distribuzione del mesh video
L'app Webex continua a connettersi ai nodi mesh video sulla porta condivisa 5004. Queste porte vengono utilizzate anche dall'app Webex e dagli endpoint per i test di raggiungibilità STUN sui nodi mesh video. Il nodo mesh video al nodo mesh video per le propagazioni a catena utilizza l'intervallo di porte di destinazione 10000-40000.Supporto proxy per mesh video
Il mesh video supporta proxy di ispezione espliciti e trasparenti e non di ispezione. È possibile collegare questi proxy alla distribuzione mesh video in modo da proteggere e monitorare il traffico dall'azienda al cloud. Questa funzione invia segnali e gestione del traffico basato su https al proxy. Per proxy trasparenti, le richieste di rete dai nodi mesh video vengono inoltrate a un proxy specifico attraverso le regole di indirizzamento della rete aziendale. È possibile utilizzare l'interfaccia di amministrazione mesh video per la gestione dei certificati e lo stato generale della connettività dopo aver implementato il proxy con i nodi.
Il contenuto multimediale non passa attraverso il proxy. È comunque necessario aprire le porte richieste per i flussi multimediali per raggiungere direttamente il cloud. Vedere Porte e protocolli per la gestione. |
I seguenti tipi di proxy sono supportati dal mesh video:
Proxy esplicito (ispezione o non ispezione): con il proxy esplicito, indicare al client (nodi mesh video) quale server proxy utilizzare. Questa opzione supporta uno dei seguenti tipi di autenticazione:
Nessuno: non è richiesta alcuna ulteriore autenticazione. (Per proxy esplicito HTTP o HTTPS).
Base: utilizzato per un agente utente HTTP per fornire un nome utente e una password quando si effettua una richiesta e utilizza la codifica Base64. (Per proxy esplicito HTTP o HTTPS).
Digest: utilizzato per confermare l'identità dell'account prima di inviare informazioni sensibili e applica una funzione hash sul nome utente e sulla password prima di inviare tramite la rete. (Per proxy esplicito HTTPS).
NTLM: come Digest, NTLM viene utilizzato per confermare l'identità dell'account prima di inviare informazioni sensibili. Utilizza le credenziali Windows anziché il nome utente e la password. Questo schema di autenticazione richiede il completamento di più scambi. (Per proxy esplicito HTTP.)
Proxy trasparente (non ispezionato): i nodi mesh video non sono configurati per utilizzare un indirizzo server proxy specifico e non devono richiedere modifiche per lavorare con un proxy non ispezionato.
Proxy trasparente (ispezione): i nodi mesh video non sono configurati per utilizzare un indirizzo server proxy specifico. Nessuna modifica di configurazione http(s) è necessaria sul mesh video; tuttavia, i nodi mesh video necessitano di un certificato radice in modo che si fidino del proxy. Le deleghe di ispezione vengono solitamente utilizzate dal reparto IT per applicare politiche relative a quali siti web possono essere visitati e tipi di contenuti non consentiti. Questo tipo di proxy decrittografa tutto il traffico (anche https).
Risoluzioni e framerate supportate per mesh video
Questa tabella illustra le risoluzioni supportate e si suddivide dal punto di vista del mittente-destinatario in una riunione ospitata su un nodo mesh video. Il client mittente (app o dispositivo) si trova nella riga superiore della tabella, mentre il client destinatario si trova nella colonna laterale sinistra della tabella. La cella corrispondente tra i due partecipanti acquisisce la risoluzione del contenuto negoziata, i fotogrammi per sezione e l'origine audio.
La risoluzione influisce sulla capacità di chiamata su qualsiasi nodo mesh video. Per ulteriori informazioni, vedere Capacità per i nodi mesh video. |
Il valore di risoluzione e framerate è combinato come XXXpYY: ad esempio, 720p10 significa 720p a 10 fotogrammi al secondo.
Le abbreviazioni di definizione (SD, HD e FHD) nella riga del mittente e nella colonna del ricevitore si riferiscono alla risoluzione superiore del client o del dispositivo:
SD: definizione standard (576p)
HD: alta definizione (720 p)
FHD: alta definizione completa (1080p)
Destinatario | Mittente | ||||||
---|---|---|---|---|---|---|---|
App Webex | App mobile Webex | Dispositivi registrati SIP (HD) | Dispositivi registrati SIP (FHD) | Dispositivi registrati Webex (SD) | Dispositivi registrati Webex (HD) | Dispositivi registrati Webex (FHD) | |
Desktop app Webex | 720 p10 Audio misto* | 720 p10 Audio misto | 720 p30 Audio misto | 720 p30 Audio misto | 576p15 Audio contenuto** | 720 p30 Audio misto | 720 p30 Audio misto |
App mobile Webex | — | — | — | — | — | — | — |
Dispositivi registrati SIP (HD) | 720 p30 Audio contenuto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto |
Dispositivi registrati SIP (FHD) | 1080p30 Audio misto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto |
Dispositivi registrati Webex (SD) | 1080p15 Audio misto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto |
Dispositivi registrati Webex (FHD) | 1080p30 Audio misto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto |
* L'audio del contenuto si riferisce all'audio riprodotto dal contenuto specifico condiviso, ad esempio un video in streaming. Questo flusso audio è separato dall'audio della riunione normale.
** L'audio misto si riferisce a una combinazione dell'audio dei partecipanti alla riunione e dell'audio della condivisione del contenuto.
Requisiti per il mesh video
Il mesh video è disponibile con le offerte documentate in Requisiti di licenza per i servizi ibridi.
Requisiti di integrazione di controllo chiamata e riunione per mesh video
Il controllo delle chiamate e l'infrastruttura per le riunioni esistenti non sono necessari per utilizzare il mesh video, ma è possibile integrare i due. Se stai integrando il mesh video con l'infrastruttura di controllo chiamate e riunione, assicurati che l'ambiente soddisfi i criteri minimi documentati nella tabella seguente.
Scopo dei componenti | Versione minima supportata |
---|---|
Controllo chiamate in sede | Cisco Unified Communications Manager, versione 11.5(1) SU3 o successive. (Si consiglia l'ultima release SU). Cisco Expressway-C o E, versione X8.11.4 o successiva. Per ulteriori informazioni, vedere la sezione "Informazioni importanti" nelle Note di rilascio di Expressway. |
Infrastruttura per riunioni | Webex Meetings WBS33 o versioni successive. È possibile verificare che il sito Webex si trovi sulla piattaforma corretta se l'elenco dei tipi di risorse multimediali è disponibile nelle opzioni del sito Cloud Collaboration Meeting Room. Per assicurarsi che il sito sia pronto per il mesh video, contattare il Customer Success Manager (CSM) o il partner. |
Gestione del failover | Cisco Expressway-C o E, versione X8.11.4 o successiva. Per ulteriori informazioni, vedere la sezione "Informazioni importanti" nelle Note di rilascio di Expressway. |
Requisiti endpoint e app Webex
Scopo dei componenti | Dettagli |
---|---|
Endpoint supportati | |
Versioni supportate dell'app Webex | Il mesh video supporta l'app Webex per desktop (Windows, Mac) e mobile (Android, iPhone e iPad). Per scaricare l'app per una piattaforma supportata, andare a https://www.webex.com/downloads.html. |
Codec supportati | Vedere le specifiche video Webex| per chiamate e riunioni per i codec audio e video supportati. Tenere presente queste avvertenze per il mesh video:
|
Dispositivi di sala, da scrivania e Board registrati su Webex supportati | I seguenti dispositivi vengono testati e confermati per il funzionamento con i nodi mesh video: |
Requisiti di sistema e piattaforma per il software del nodo mesh video
Ambienti di produzione
Nelle distribuzioni di produzione, sono disponibili due modi per distribuire il software del nodo mesh video su una particolare configurazione hardware:
È possibile impostare ciascun server come una singola macchina virtuale, il modo migliore per le distribuzioni che includono molti endpoint SIP.
Utilizzando l'opzione VMNLite, è possibile impostare ciascun server con più macchine virtuali più piccole. VMNLite è la soluzione migliore per distribuzioni in cui la maggior parte dei client e dei dispositivi sono app Webex ed endpoint registrati Webex.
Questi requisiti sono comuni per tutte le configurazioni:
VMware ESXi 7 o 8, vSphere 7 o 8
Iperfilettatura abilitata
I nodi mesh video in esecuzione indipendenti dall'hardware della piattaforma necessitano di vCPU e RAM dedicati. La condivisione delle risorse con altre applicazioni non è supportata. Ciò si applica a tutte le immagini del software mesh video.
Per le immagini Video Mesh Lite (VMNLite) su una piattaforma CMS, supportiamo solo le immagini VMNLite. Nessun'altra immagine mesh video o applicazione mesh non video può essere sull'hardware CMS con il software VMNLite.
Configurazione hardware | Distribuzione di produzione come singola macchina virtuale | Distribuzione di produzione con VM VMNLite | Note | ||
---|---|---|---|---|---|
Cisco Meeting Server 1000 (CMS 1000) |
| Distribuire come 3 istanze della macchina virtuale identiche, ciascuna con:
| Questa piattaforma è consigliata per il nodo mesh video.
| ||
Configurazione basata su specifiche (processore 2.6-GHz Intel Xeon E5-2600v3 o successivo richiesto) |
| Distribuire come 3 istanze della macchina virtuale identiche, ciascuna con:
| Ogni macchina virtuale mesh video deve avere CPU, RAM e dischi rigidi riservati a se stessa. Utilizzare l'opzione CMS1000 o VMNLite durante la configurazione. Il picco di PIO (operazioni di input/output al secondo) per lo storage NFS è 300 IOPS. | ||
Cisco Meeting Server 2000 (CMS 2000) | Distribuire come 8 istanze della macchina virtuale identiche, ciascuna con:
| Distribuire come 24 istanze della macchina virtuale identiche, ciascuna con:
| Questa piattaforma è consigliata per il nodo mesh video. Ciascuna lama deve essere un Cisco Meeting Server 1000 completo con CPU, RAM e dischi rigidi riservati per lama. Il picco di IOP per storage NFS è 300 IOPS. |
Ambienti dimostrativi
Per scopi demo di base, è possibile utilizzare una configurazione hardware basata sulle specifiche, con i seguenti requisiti minimi:
14vCPU (12 per il nodo mesh video, 2 per ESXi)
Memoria principale da 8 GB
20 GB di spazio su disco rigido locale
2,6 GHz Intel Xeon E5-2600v3 o processore successivo
Questa configurazione di mesh video non è supportata da Cisco TAC. |
Per ulteriori informazioni sul software demo, vedere Video Mesh Node Demo Software.
Requisiti di larghezza di banda
I nodi mesh video devono disporre di una larghezza di banda Internet minima di 10 Mbps per il corretto funzionamento del caricamento e del download.
Requisiti per il supporto proxy per mesh video
Sono supportate ufficialmente le seguenti soluzioni proxy che possono essere integrate con i nodi mesh video.
Cisco Web Security Appliance (WSA) per proxy trasparente
Squid per proxy esplicito
Per un proxy esplicito o un proxy trasparente che ispeziona (decrittografa il traffico), è necessario disporre di una copia del certificato principale del proxy che sarà necessario caricare nell'archivio attendibilità del nodo mesh video sull'interfaccia Web.
Sono supportate le seguenti combinazioni di proxy esplicito e tipo di autenticazione:
Nessuna autenticazione con http e https
Autenticazione di base con http e https
Autenticazione del digest solo con https
Autenticazione NTLM solo con http
Per i proxy trasparenti, è necessario utilizzare il router/switch per forzare il traffico HTTPS/443 per passare al proxy. È inoltre possibile forzare la presa Web per passare al proxy. (Web Socket utilizza https.)
Il mesh video richiede connessioni socket Web ai servizi cloud, in modo che i nodi funzionino correttamente. Durante l'ispezione esplicita e trasparente dei proxy di ispezione, le intestazioni http sono richieste per una connessione websocket corretta. Se vengono modificati, la connessione websocket non riuscirà.
Quando si verifica un errore di connessione websocket sulla porta 443 (con proxy di ispezione trasparente abilitato), viene visualizzato un avviso post-registrazione in Control Hub: "La chiamata SIP mesh video Webex non funziona correttamente." Lo stesso allarme può verificarsi per altri motivi quando il proxy non è abilitato. Quando le intestazioni websocket sono bloccate sulla porta 443, il contenuto multimediale non scorre tra le app e i client SIP.
Se il contenuto multimediale non scorre, ciò si verifica spesso quando il traffico https dal nodo sulla porta 443 non riesce:
Il traffico della porta 443 è consentito dal proxy, ma è un proxy ispezionante e sta interrompendo la websocket.
Per correggere questi problemi, è possibile che sia necessario "bypassare" o "splice" (disabilitare l'ispezione) sulla porta 443 per: *.wbx2.com e *.ciscospark.com.
Capacità per i nodi mesh video
Poiché il mesh video è un prodotto multimediale basato su software, la capacità dei nodi mesh video varia. In particolare, i partecipanti alle riunioni sul cloud Webex caricano di più i nodi. Si ottiene capacità inferiori quando si dispone di più cascate per il cloud Webex. Altri fattori che influiscono sulla capacità sono:
Tipi di dispositivi e client
Risoluzione video
Qualità della rete
Carico massimo
Modello di distribuzione
L'utilizzo di mesh video non incide sul numero di licenze Webex. |
In generale, l'aggiunta di più nodi al cluster non raddoppia la capacità a causa del sovraccarico per l'impostazione delle cascate. Usa questi numeri come guida generale. Raccomandiamo quanto segue:
Testare scenari di riunioni comuni per la distribuzione.
Usa la funzionalità di analisi in Control Hub per vedere come si sta evolvendo la tua distribuzione e aggiungere la capacità come necessario.
Le overflow su un volume di chiamate basso (in particolare le chiamate SIP che hanno origine in sede) non sono un vero riflesso di scala. L'analisi mesh video (in Control Hub > Risorse > Attività di chiamata) indica i segmenti di chiamata che hanno origine in sede. Non specificano i flussi di chiamata che sono arrivati attraverso la cascata al nodo mesh video per l'elaborazione multimediale. Man mano che il numero di partecipanti remoti aumenta in una riunione, aumenta a cascata e consuma risorse multimediali locali sul nodo mesh video. |
Questa tabella elenca gli intervalli di capacità per le diverse combinazioni di partecipanti ed endpoint sui nodi mesh video regolari. I nostri test includevano riunioni con tutti i partecipanti sul nodo locale e riunioni con un mix di partecipanti locali e cloud. Con più partecipanti sul cloud Webex, prevedi che la tua capacità scenda all'estremità inferiore dell'intervallo.
Scenario | Risoluzione | Capacità dei partecipanti |
---|---|---|
Riunioni con solo partecipanti all'app Webex | 720 p | 100-130 |
1080p | 90-100 | |
Riunioni e chiamate individuali con solo partecipanti all'app Webex | 720 p | 60-100 |
1080p | 30-40 | |
Riunioni con solo partecipanti SIP | 720 p | 70-80 |
1080p | 30-40 | |
Riunioni con partecipanti Webex App e SIP | 720 p | 75-110 |
|
Capacità per VMNLite
Si consiglia VMNLite per distribuzioni che includono principalmente app Webex ed endpoint registrati su cloud. In queste distribuzioni, i nodi utilizzano più risorse di commutazione e meno risorse di transcodifica rispetto alla configurazione standard. La distribuzione di diverse macchine virtuali più piccole sull'organizzatore ottimizza le risorse per questo scenario.
Questa tabella elenca gli intervalli di capacità delle diverse combinazioni di partecipanti ed endpoint. I nostri test includevano riunioni con tutti i partecipanti sul nodo locale e riunioni con un mix di partecipanti locali e cloud. Con più partecipanti sul cloud Webex, prevedi che la tua capacità scenda all'estremità inferiore dell'intervallo.
Scenario | Risoluzione | Capacità partecipante con 3 nodi VMNLite su un server |
---|---|---|
Riunioni con solo partecipanti all'app Webex | 720 p | da 250 a 300 |
1080p | 230-240 | |
Riunioni e chiamate individuali con solo partecipanti all'app Webex | 720 p | 175-275 |
La risoluzione di base per le riunioni dell'app Webex è 720 p. Tuttavia, quando si condivide, le anteprime dei partecipanti sono a 180p. |
Cluster in mesh video
È possibile distribuire i nodi mesh video nei cluster. Un cluster definisce i nodi mesh video con attributi simili, come la prossimità di rete. I partecipanti utilizzano un determinato cluster o il cloud, in base alle seguenti condizioni:
Un client su una rete aziendale che può raggiungere un cluster locale si connette ad esso, la preferenza principale per i client sulla rete aziendale.
I client che accedono a una riunione privata mesh video si connettono solo a cluster locali. È possibile creare un cluster separato specificamente per queste riunioni private.
Un client che non riesce a raggiungere un cluster locale si connette al cloud, il caso di un dispositivo mobile non connesso alla rete aziendale.
Il cluster scelto dipende anche dalla latenza, anziché dalla sola posizione. Ad esempio, un cluster cloud con ritardo round trip (SRT) STUN inferiore rispetto a un cluster mesh video potrebbe essere un candidato migliore per la riunione. Questa logica impedisce a un utente di atterrare su un cluster geograficamente lontano con un ritardo SRT elevato.
Ciascun cluster contiene una logica che propaga a catena le riunioni, ad eccezione delle riunioni private mesh video, su altri cluster di riunioni cloud, come necessario. La funzione a cascata fornisce un percorso dati per i media tra i client nelle riunioni. Le riunioni vengono distribuite tra i nodi e i clienti si trovano sul nodo più efficiente più vicino a loro, a seconda di fattori quali la topologia di rete, il collegamento WAN e l'utilizzo delle risorse.
La capacità del client di eseguire il ping dei nodi multimediali determina la raggiungibilità. Una chiamata effettiva utilizza una varietà di meccanismi di connessione potenziali, come UDP e TCP. Prima della chiamata, il dispositivo Webex (Room, Desk, Board e app Webex) si registra nel cloud Webex, che fornisce un elenco di candidati cluster per la chiamata.
I nodi in un cluster mesh video richiedono una comunicazione senza ostacoli. Inoltre, richiedono una comunicazione senza ostacoli con i nodi in tutti gli altri cluster mesh video. Assicurarsi che i firewall consentano tutte le comunicazioni tra i nodi mesh video. |
Cluster per riunioni private
È possibile prenotare un cluster mesh video per le riunioni private. Quando il cluster prenotato è pieno, il contenuto multimediale della riunione privata viene trasferito in cascata agli altri cluster mesh video. Quando il cluster prenotato è pieno, le riunioni private e non private condividono le risorse dei cluster restanti.
Le riunioni non private non utilizzeranno un cluster prenotato, riservando tali risorse per le riunioni private. Se una riunione non privata esaurisce le risorse sulla rete, viene eseguita la propagazione a catena sul cloud Webex.
Per informazioni dettagliate sulla funzione riunioni private mesh video, vedere Riunioni private.
Non puoi utilizzare il formato dell'indirizzo video breve (meet@your_site) se prenoti tutti i cluster mesh video per riunioni private. Queste chiamate attualmente non riescono senza un messaggio di errore corretto. Se lasci alcuni cluster non riservati, le chiamate con il formato di indirizzo video breve possono connettersi attraverso tali cluster. |
Linee guida per la distribuzione del cluster mesh video
Nelle distribuzioni aziendali tipiche, si consiglia ai clienti di utilizzare fino a 100 nodi per cluster. Nel sistema non sono impostati limiti rigidi per bloccare una dimensione di cluster con più di 100 nodi. Tuttavia, se è necessario creare cluster più grandi, si consiglia vivamente di esaminare questa opzione con Cisco Engineering attraverso il team dell'account Cisco.
Crea meno cluster quando le risorse hanno una prossimità di rete simile (affinità).
Quando si creano i cluster, aggiungere solo i nodi che si trovano nella stessa area geografica e nello stesso centro dati. Il clustering sulla rete WAN (Wide Area Network) non è supportato.
Solitamente, distribuisci i cluster nelle aziende che organizzano riunioni localizzate frequenti. Pianifica dove inserisci i cluster sulla larghezza di banda disponibile in diverse posizioni WAN all'interno dell'azienda. Nel tempo, puoi distribuire e far crescere cluster per cluster in base ai modelli utente osservati.
I cluster situati in fusi orari diversi possono servire efficacemente più aree geografiche sfruttando i diversi schemi di chiamata in ore di punta/occupato.
Se si dispone di due nodi mesh video in due centri dati separati (EU e NA, ad esempio) e gli endpoint si uniscono attraverso ciascun centro dati, i nodi in ciascun centro dati vengono trasferiti in cascata a un singolo nodo mesh video nel cloud. Queste cascate passavano su Internet. Se è presente un partecipante cloud (che accede prima di uno dei partecipanti mesh video), i nodi vengono trasferiti attraverso il nodo multimediale del partecipante cloud.
Diversità fuso orario
La diversità del fuso orario può consentire la condivisione dei cluster durante gli orari non di punta. Ad esempio: Un'azienda con un cluster della California settentrionale e un cluster di New York potrebbe scoprire che la latenza complessiva della rete non è così alta tra le due posizioni che servono una popolazione di utenti geograficamente diversificata. Quando le risorse sono al picco di utilizzo nel cluster della California settentrionale, è probabile che il cluster di New York non sia al picco e abbia una capacità aggiuntiva. Lo stesso vale per il cluster della California settentrionale, durante gli orari di punta nel cluster di New York. Questi non sono gli unici meccanismi utilizzati per una distribuzione efficace delle risorse, ma sono i due principali.
Overflow sul cloud
Una volta raggiunta la capacità di tutti i cluster locali, un partecipante locale esegue il overflow sul cloud Webex. Ciò non significa che tutte le chiamate siano ospitate nel cloud. Webex indirizza solo al cloud i partecipanti che sono remoti o che non possono connettersi a un cluster locale. In una chiamata con partecipanti locali e cloud, il cluster locale viene collegato (a cascata) al cloud per combinare tutti i partecipanti in una singola chiamata.
Se imposti la riunione come tipo di riunione privata, Webex mantiene tutte le chiamate sui cluster locali. Le riunioni private non vengono mai riversate sul cloud.
Il dispositivo Webex si registra in Webex
Oltre a determinare la raggiungibilità, i client eseguono anche test periodici di ritardo di round trip utilizzando Simple Traversal of UDP through NAT (STUN). Il ritardo STUN round-trip (SRT) è un fattore importante nella selezione di risorse potenziali durante una chiamata effettiva. Quando vengono distribuiti più cluster, i criteri di selezione principali si basano sul ritardo SRT appreso. I test di raggiungibilità vengono eseguiti in background, avviati da una serie di fattori, incluse le modifiche alla rete, e non introducono ritardi che incidono sui tempi di impostazione della chiamata. I due esempi seguenti mostrano i possibili risultati dei test di raggiungibilità.
Test di ritardo round trip: il dispositivo cloud non riesce a raggiungere il cluster locale
Test di ritardo round trip: il dispositivo cloud raggiunge correttamente il cluster locale
Le informazioni sulla raggiungibilità apprese vengono fornite al cloud Webex ogni volta che viene impostata una chiamata. Queste informazioni consentono al cloud di selezionare la risorsa migliore (cluster o cloud), a seconda della posizione relativa del client rispetto ai cluster disponibili e del tipo di chiamata. Se non sono disponibili risorse nel cluster preferito, tutti i cluster vengono testati per la disponibilità in base al ritardo SRT. Viene scelto un cluster preferito con il ritardo SRT più basso. Le chiamate vengono servite in locale da un cluster secondario quando il cluster principale è occupato. Le risorse mesh video raggiungibili locali vengono provate per prime, in ordine di ritardo SRT più basso. Quando tutte le risorse locali sono esaurite, il partecipante si connette al cloud.
La definizione di cluster e la posizione sono fondamentali per una distribuzione che fornisce la migliore esperienza generale per i partecipanti. Idealmente, una distribuzione dovrebbe fornire risorse dove si trovano i clienti. Se non vengono allocate risorse sufficienti dove i client effettuano la maggior parte delle chiamate, viene consumata più larghezza di banda della rete interna per connettere gli utenti ai cluster distanti.
Chiamata locale e cloud
I dispositivi Webex locali con la stessa affinità di cluster (preferenza, in base alla prossimità al cluster) si connettono allo stesso cluster per una chiamata. Dispositivi Webex locali con diverse affinità di cluster locali, esegui la connessione a cluster diversi e i cluster vengono quindi collegati in cascata al cloud per combinare i due ambienti in una singola chiamata. In questo modo viene creato un design hub e parlato con il cloud Webex come hub e i cluster locali come indicatori nella riunione.
Chiamata locale con diverse affinità di cluster
Il dispositivo Webex si connette al cluster locale o al cloud in base alla sua raggiungibilità. Di seguito sono riportati alcuni esempi degli scenari più comuni.
Il dispositivo cloud Webex si connette al cloud
Il dispositivo locale Webex si connette al cluster locale
Il dispositivo locale Webex si connette al cloud
Selezione del cluster cloud per overflow in base al ritardo di round-trip STUN di 250 ms o superiore
Sebbene la preferenza per la selezione dei nodi sia rappresentata dai nodi mesh video distribuiti localmente, è supportato uno scenario in cui, se il ritardo round trip (SRT) STUN verso un cluster mesh video locale supera il ritardo round trip tollerabile di 250 ms (che solitamente si verifica se il cluster locale è configurato in un altro continente), il sistema seleziona il nodo multimediale cloud più vicino in tale geografia anziché un nodo mesh video.
L'app Webex o il dispositivo Webex è sulla rete aziendale in San Jose.
I cluster di San Jose e Amsterdam sono a portata di mano o non disponibili.
Il ritardo SRT per il cluster di Shanghai è superiore a 250 ms e probabilmente introdurrà problemi di qualità multimediale.
Il cluster cloud di San Francisco presenta un ritardo SRT ottimale.
Il cluster Mesh video di Shanghai è escluso dalla considerazione.
Di conseguenza, l'app Webex viene riversata nel cluster cloud di San Francisco.
Riunioni private
Le riunioni private isolano tutti i contenuti multimediali nella rete attraverso il mesh video. A differenza delle normali riunioni, se i nodi locali sono pieni, il contenuto multimediale non si propaga a catena al cloud Webex. Tuttavia, per impostazione predefinita, le riunioni private possono essere trasmesse in cascata a diversi cluster mesh video sulla rete. Per le riunioni private in diverse posizioni geografiche, i cluster mesh video devono disporre di connettività diretta tra loro per consentire la propagazione a catena tra cluster, come da HQ1_VMN a Remote1_VMN nella figura.
Accertarsi che le porte necessarie siano aperte nel firewall per consentire la propagazione a catena tra i cluster. Vedere Porte e protocolli per la gestione.
Tutti i partecipanti a una riunione privata devono appartenere all'organizzazione Webex dell'organizzatore della riunione. Possono accedere utilizzando l'app Webex o un sistema video autenticato (endpoint SIP registrati su dispositivo video registrato UCM/VCS o Webex). I partecipanti con accesso VPN o MRA alla rete possono partecipare a una riunione privata. Tuttavia, nessuno può partecipare a una riunione privata dall'esterno della rete.
Modelli di distribuzione supportati da mesh video
- Supportato in una distribuzione mesh video
-
È possibile distribuire un nodo mesh video in un centro dati (preferito) o in una zona smilitarizzata (DMZ). Per informazioni, vedere Porte e protocolli utilizzati dal mesh video.
Per una distribuzione DMZ, è possibile impostare i nodi mesh video in un cluster con l'interfaccia di rete doppia (NIC). Questa distribuzione consente di separare il traffico di rete aziendale interno (utilizzato per la comunicazione interbox, le cascata tra i cluster dei nodi e per accedere all'interfaccia di gestione del nodo) dal traffico di rete cloud esterno (utilizzato per la connettività al mondo esterno e le cascata nel cloud).
Dual NIC funziona sulla versione completa, VMNLite e demo del software del nodo mesh video. È inoltre possibile distribuire il mesh video dietro un'impostazione NAT 1:1.
È possibile integrare i nodi mesh video con l'ambiente di controllo delle chiamate. Ad esempio, le distribuzioni con mesh video integrata con Unified CM, vedere Modelli di distribuzione per mesh video e Cisco Unified Communications Manager.
Sono supportati i seguenti tipi di traduzione dell'indirizzo:
Traduzione dinamica dell'indirizzo di rete (NAT) utilizzando un pool IP
Traduzione indirizzo porta dinamica (PAT)
NAT 1:1
Altre forme di NAT dovrebbero funzionare fino a quando vengono utilizzate le porte e i protocolli corretti, ma non li supportiamo ufficialmente perché non sono stati testati.
IPv4
Indirizzo IP statico per il nodo mesh video
- Non supportato in una distribuzione mesh video
-
IPv6
DHCP per il nodo mesh video
Un cluster con una combinazione di NIC singola e NIC doppia
Raggruppamento dei nodi di mesh video sulla rete WAN (Wide Area Network)
Audio, video o contenuto multimediale che non passa attraverso un nodo mesh video:
Audio da telefoni
Chiamata peer-to-peer tra l'app Webex e l'endpoint basato su standard
Terminazione audio su nodo mesh video
Contenuto multimediale inviato tramite la coppia C/E Expressway
Richiamata video da Webex
Modelli di distribuzione per mesh video e Cisco Unified Communications Manager
Questi esempi mostrano distribuzioni mesh video comuni e consentono di capire dove i cluster mesh video possono adattarsi alla rete. Tenere presente che la distribuzione mesh video dipende da fattori nella topologia di rete:
Posizioni dei centri dati
Sedi e dimensioni degli uffici
Posizione e capacità di accesso a Internet
In generale, provare a collegare i nodi mesh video ai cluster Unified CM o Session Management Edition (SME). Come buona pratica, mantenere i nodi il più centralizzati possibile alle filiali locali.
Video Mesh supporta Session Management Edition (SME). I cluster Unified CM possono essere connessi attraverso una SME, quindi è necessario creare un trunk SME che si connette ai nodi mesh video.
Architettura hub e spoke
Questo modello di distribuzione include la rete centralizzata e l'accesso a Internet. In genere, la sede centrale è caratterizzata da un’elevata concentrazione di dipendenti. In questo caso, è possibile posizionare un cluster mesh video nella posizione centrale per una gestione multimediale ottimizzata.
La localizzazione dei cluster nelle posizioni delle filiali potrebbe non generare vantaggi a breve termine e potrebbe determinare un instradamento subottimale. Si consiglia di distribuire i cluster in una filiale solo se è presente una comunicazione frequente tra le filiali.
Distribuzione geografica
La distribuzione geograficamente distribuita è interconnessa ma può mostrare una latenza notevole tra le regioni. La mancanza di risorse può causare l'impostazione a cascata subottimale a breve termine quando sono presenti riunioni tra utenti in ciascuna posizione geografica. In questo modello, si consiglia di distribuire i nodi mesh video vicino all'accesso Internet regionale.
Distribuzione geografica con chiamata SIP
Questo modello di distribuzione contiene cluster Unified CM regionali. Ciascun cluster può contenere un trunk SIP per selezionare le risorse nel cluster mesh video locale. Un secondo trunk può fornire un percorso di failover a una coppia Expressway se le risorse diventano limitate.
Porte e protocolli utilizzati dal mesh video
Per garantire una distribuzione corretta del mesh video e un funzionamento senza problemi dei nodi mesh video, aprire le seguenti porte sul firewall per l'uso con i protocolli.
Vedi Requisiti di rete per i servizi Webex per comprendere i requisiti di rete generali per Webex Teams.
Per ulteriori informazioni su firewall e procedure di rete per i servizi Webex, vedere il whitepaper trasversale sui firewall.
Per mitigare potenziali problemi di query DNS, seguire le procedure consigliate DNS, le protezioni di rete e la documentazione di identificazione degli attacchi quando si configura il firewall aziendale.
Per ulteriori informazioni sul design, vedere Architettura preferita per i servizi ibridi, CVD.
Porte e protocolli per la gestione
I nodi in un cluster mesh video richiedono una comunicazione senza ostacoli. Inoltre, richiedono una comunicazione senza ostacoli con i nodi in tutti gli altri cluster mesh video. Assicurarsi che i firewall consentano tutte le comunicazioni tra i nodi mesh video. |
I nodi mesh video in un cluster devono essere nella stessa VLAN o subnet mask.
Scopo | Origine | Destinazione | IP di origine | Porta di origine | Protocollo di trasporto | IP di destinazione | Porta di destinazione |
---|---|---|---|---|---|---|---|
Gestione | Computer di gestione | Nodo mesh video | Secondo necessità | Any | TCP, HTTPS | Nodo mesh video | 443 |
SSH per l'accesso alla console di amministrazione mesh video | Computer di gestione | Nodo mesh video | Secondo necessità | Any | TCP | Nodo mesh video | 22 |
Comunicazione intracluster | Nodo mesh video | Nodo mesh video | Indirizzo IP di altri nodi mesh video nel cluster | Any | TCP | Nodi mesh video | 8443 |
Gestione | Nodo mesh video | Cloud Webex | Secondo necessità | Any | UDP, NTP UDP, DNS TCP, HTTPS (WebSocket) | Any | 123* 53* |
Segnalazione a cascata | Nodo mesh video | Cloud Webex | Any | Any | TCP | Any | 443 |
Elemento multimediale a cascata | Nodo mesh video | Cloud Webex | Nodo mesh video | Qualsiasi*** | UDP | Any Per intervalli di indirizzi specifici, vedere la sezione "Subnet IP per i servizi multimediali Webex" nei requisiti di rete per i servizi Webex. | 5004 da 50000 a 53000 Per informazioni dettagliate, vedere la sezione "Servizi Webex - Numeri di porta e protocolli" in Requisiti di rete per i servizi Webex. |
Segnalazione a cascata | Cluster mesh Vido (1) | Cluster mesh Vido (2) | Any | Any | TCP | Any | 443 |
Elemento multimediale a cascata | Cluster mesh Vido (1) | Cluster mesh Vido (2) | Cluster mesh Vido (1) | Qualsiasi*** | UDP | Any | 5004 da 50000 a 53000 |
Gestione | Nodo mesh video | Cloud Webex | Secondo necessità | Any | TCP, HTTPS | Qualsiasi** | 443 |
Gestione | Nodo mesh video (1) | Nodo mesh video (2) | Nodo mesh video (1) | Any | TCP, HTTPS (WebSocket) | Nodo mesh video (2) | 443 |
Comunicazione interna | Nodo mesh video | Tutti gli altri nodi mesh video | Nodo mesh video | Any | UDP | Any | da 10000 a 40000 |
* La configurazione predefinita nel file OVA è configurata per NTP e DNS. Il file OVA richiede l'apertura di tali porte in uscita su Internet. Se si configura un server NTP e DNS locale, non è necessario aprire le porte 53 e 123 attraverso il firewall.
** Poiché alcuni URL del servizio cloud sono soggetti a modifiche senza avviso, QUALSIASI è la destinazione consigliata per il funzionamento senza problemi dei nodi mesh video. Se si preferisce filtrare il traffico in base agli URL, vedere la sezione URL dei team Webex per i servizi ibridi
della sezione Requisiti di rete per i servizi Webex per ulteriori informazioni.
***Le porte variano in base all'abilitazione della QoS. Con la QoS abilitata, le porte sono 52.500-59499, 63000-64667, 59500-62999 e 64688-65500. Con la QoS spenta, le porte sono 34.000-34.999.
Firme di traffico per mesh video (qualità del servizio abilitata)
Per distribuzioni in cui il nodo mesh video si trova sul lato aziendale del DMZ o all'interno del firewall, è disponibile un'impostazione di configurazione del nodo mesh video in Webex Control Hub che consente all'amministratore di ottimizzare gli intervalli di porte utilizzati dal nodo mesh video per il contrassegno di rete QoS. Questa impostazione Qualità del servizio è abilitata per impostazione predefinita e modifica ai valori di questa tabella le porte di origine utilizzate per la condivisione di audio, video e contenuto. Questa impostazione consente di configurare criteri di contrassegno QoS in base agli intervalli di porte UDP per differenziare l'audio dalla condivisione video o di contenuto e contrassegnare tutto l'audio con il valore consigliato di condivisione EF e video e contenuto con un valore consigliato di AF41.
La tabella e il diagramma mostrano le porte UDP utilizzate per i flussi audio e video, che sono il focus principale delle configurazioni di rete QoS. Mentre i criteri di contrassegno QoS di rete per il contenuto multimediale su UDP sono al centro della seguente tabella, i nodi mesh video Webex terminano anche il traffico TCP per la presentazione e la condivisione di contenuto per l'app Webex utilizzando le porte effimere 52500–65500. Se un firewall si trova tra i nodi mesh video e l'app Webex, tali porte TCP devono anche essere autorizzate per il corretto funzionamento.
Il nodo mesh video contrassegna il traffico in modo nativo. Questa marcatura nativa è asimmetrica in alcuni flussi e dipende dal fatto che le porte di origine siano porte condivise (porta singola come 5004 per flussi multipli verso varie destinazioni e porte di destinazione) o dal fatto che non lo siano (dove la porta rientra in un intervallo ma è unica per quella specifica sessione bidirezionale). Per comprendere il contrassegno nativo tramite un nodo mesh video, tenere presente che il nodo mesh video contrassegna l'audio EF quando non utilizza la porta 5004 come porta di origine. Alcuni flussi bidirezionali, come mesh video a cascata mesh video o mesh video a app Webex, verranno contrassegnati in modo asimmetrico, un motivo per utilizzare la rete per annotare il traffico in base agli intervalli di porte UDP forniti. |
Indirizzo IP di origine | Indirizzo IP di destinazione | Porte UDP di origine | Porte UDP di destinazione | Marcatura DSCP nativa | Tipo di supporto |
Nodo mesh video | Servizi multimediali cloud Webex | da 35000 a 52499 | 5004 | AF41 | Esegui test pacchetti STUN |
Nodo mesh video | Servizi multimediali cloud Webex | da 52500 a 59499 | 5004 | Ef | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 63000 a 64667 | 5004 | AF41 | Video |
Nodo mesh video | Servizi multimediali cloud Webex | da 59500 a 62999 | Da 50000 a 51499 | Ef | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 64668 a 65500 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | — | Audio |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | — | Video |
Nodo mesh video | Endpoint SIP Unified CM | da 52500 a 59499 | Profilo SIP Unified CM | Ef | Audio |
Nodo mesh video | Endpoint SIP Unified CM | da 63000 a 64667 | Profilo SIP Unified CM | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 52500 a 59499 | 5004 | Ef | Audio |
Cluster mesh video | Cluster mesh video | da 63000 a 64667 | 5004 | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 59500 a 62999 | Da 50000 a 51499 | Ef | Audio |
Cluster mesh video | Cluster mesh video | da 64668 a 65500 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Applicazione o endpoint Webex Teams* | 5004 | da 52000 a 52099 | AF41 | Audio |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | da 52100 a 52299 | AF41 | Video |
*La direzione del traffico multimediale determina le marcature DSCP. Se le porte di origine sono dal nodo mesh video (dal nodo mesh video all'app Webex Teams), il traffico è contrassegnato solo come AF41. Il traffico multimediale proveniente dall'app Webex Teams o dagli endpoint Webex presenta contrassegni DSCP separati, ma non il traffico di ritorno dalle porte condivise del nodo mesh video.
Differenziazione porta di origine UDP (client app Windows Webex): Se si desidera abilitare la differenziazione della porta di origine UDP per la propria organizzazione, contattare il team dell'account locale. Se questa opzione non è abilitata, la condivisione audio e video non può essere differenziata dal sistema operativo Windows. Le porte di origine saranno le stesse per la condivisione di audio, video e contenuto sui dispositivi Windows. |
Firme di traffico per mesh video (qualità del servizio disabilitata)
Per distribuzioni in cui il nodo mesh video si trova nel DMZ, è disponibile un'impostazione di configurazione del nodo mesh video in Webex Control Hub che consente di ottimizzare gli intervalli di porte utilizzati dal nodo mesh video. Questa impostazione Qualità del servizio, se disabilitata (abilitata per impostazione predefinita), modifica le porte di origine utilizzate per la condivisione di audio, video e contenuto dal nodo mesh video nell'intervallo 34000 a 34999. Il nodo mesh video quindi contrassegna in modo nativo tutto l'audio, il video e la condivisione di contenuto in un singolo DSCP di AF41.
Poiché le porte di origine sono uguali per tutti i file multimediali indipendentemente dalla destinazione, non è possibile differenziare l'audio dalla condivisione video o di contenuto in base all'intervallo di porte con questa impostazione disabilitata. Questa configurazione consente di configurare più facilmente i fori dei pin del firewall per i supporti con la qualità del servizio abilitata. |
La tabella e il diagramma mostrano le porte UDP utilizzate per i flussi audio e video quando la QoS è disabilitata.
Indirizzo IP di origine | Indirizzo IP di destinazione | Porte UDP di origine | Porte UDP di destinazione | Marcatura DSCP nativa | Tipo di supporto |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | 5004 | AF41 | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | 5004 | AF41 | Video |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | Da 50000 a 51499 | AF41 | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | AF41 | Audio |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | 5004 | AF41 | Audio |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | 5004 | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | Da 50000 a 51499 | AF41 | Audio |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Endpoint SIP Unified CM | da 52500 a 59499 | Profilo SIP Unified CM | AF41 | Audio |
Nodo mesh video | Endpoint SIP Unified CM | da 63000 a 64667 | Profilo SIP Unified CM | AF41 | Video |
Nodo mesh video | Servizi multimediali cloud Webex | da 35000 a 52499 | 5004 | AF41 | Esegui test pacchetti STUN |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | da 52000 a 52099 | AF41 | Audio |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | da 52100 a 52299 | AF41 | Video |
Porte e protocolli per il traffico Webex Meetings
Scopo | Origine | Destinazione | IP di origine | Porta di origine | Protocollo di trasporto | IP di destinazione | Porta di destinazione |
---|---|---|---|---|---|---|---|
Chiamata a riunione | App (app desktop e mobile app Webex) Dispositivi registrati su Webex | Nodo mesh video | Secondo necessità | Any | UDP e TCP (utilizzati dall'app Webex) SRTP (qualsiasi) | Qualsiasi** | 5004 |
Chiamata del dispositivo SIP alla riunione (segnalazione SIP) | Controllo chiamate Unified CM o Cisco Expressway | Nodo mesh video | Secondo necessità | Effimero (>=1024) | TCP o TLS | Qualsiasi** | 5060 o 5061 |
Cascata | Nodo mesh video | Cloud Webex | Secondo necessità | da 34000 a 34999 | UDP, SRTP (Qualsiasi)* | Qualsiasi** | 5004 Da 50000 a 53000*** |
Cascata | Nodo mesh video | Nodo mesh video | Secondo necessità | da 34000 a 34999 | UDP, SRTP (Qualsiasi)* | Qualsiasi** | 5004 |
La porta 5004 viene utilizzata per tutti i nodi cloud multimediali e mesh video locali. L'app Webex continua a connettersi ai nodi mesh video sulle porte condivise 5004. Queste porte vengono utilizzate anche dall'app Webex e dagli endpoint registrati Webex per i test STUN sui nodi mesh video. Dal nodo mesh video al nodo mesh video per l'utilizzo a cascata dell'intervallo di porte di destinazione da 10000 a 40000.* Il protocollo TCP è supportato, ma non preferito poiché potrebbe influire sulla qualità multimediale. |
** Se si desidera limitare in base agli indirizzi IP, vedere gli intervalli di indirizzi IP documentati in Requisiti di rete per i servizi Webex.
*** Expressway già utilizza questo intervallo di porte per il cloud Webex. Pertanto, la maggior parte delle distribuzioni non richiederà aggiornamenti per supportare questo nuovo requisito per il mesh video. Tuttavia, se la distribuzione dispone di regole del firewall più severe, potrebbe essere necessario aggiornare la configurazione del firewall per aprire queste porte per il mesh video.
Per ottenere le massime prestazioni utilizzando Webex nella propria organizzazione, configurare il firewall in modo da consentire tutto il traffico TCP e UDP in uscita destinato alle porte 5004 nonché qualsiasi risposta in entrata a tale traffico. I requisiti della porta elencati sopra presuppongono che i nodi mesh video siano distribuiti nella LAN (preferita) o in una DMZ e che l'app Webex sia nella LAN.
Qualità video e ridimensionamento per mesh video
Di seguito sono riportati alcuni scenari di riunione comuni quando viene creata una propagazione a catena. Il mesh video è adattivo in base alla larghezza di banda disponibile e distribuisce le risorse di conseguenza. Per i dispositivi nella riunione che utilizzano il nodo mesh video, il collegamento a cascata consente di ridurre la larghezza di banda media e migliorare l'esperienza di riunione per l'utente.
Per le linee guida per il provisioning della larghezza di banda e la pianificazione della capacità, vedere la documentazione di architettura preferita. |
In base agli oratori attivi nella riunione, vengono stabiliti i collegamenti a cascata. Ogni propagazione a catena può contenere fino a 6 flussi e la propagazione a catena è limitata a 6 partecipanti (6 in direzione da app Webex/SIP a cloud Webex e 5 in direzione opposta). Ciascuna risorsa multimediale (cloud e mesh video) richiede al lato remoto i flussi necessari per soddisfare i requisiti dell'endpoint locale di tutti i partecipanti remoti nella propagazione a catena.
Per fornire un'esperienza utente flessibile, la piattaforma Webex può eseguire video multistream ai partecipanti alla riunione. Questa stessa funzionalità si applica al collegamento a cascata tra i nodi mesh video e il cloud. In questa architettura, i requisiti di larghezza di banda variano in base a diversi fattori, come i layout degli endpoint.
Architettura
In questa architettura, gli endpoint registrati su Cisco Webex inviano segnali al cloud e contenuti multimediali ai servizi di commutazione. Gli endpoint SIP locali inviano segnali all'ambiente di controllo delle chiamate (Unified CM o Expressway), che quindi li invia al nodo mesh video. Il contenuto multimediale viene inviato al servizio di trascodifica.
Partecipanti su cloud e in sede
I partecipanti locali sul nodo mesh video richiedono i flussi desiderati in base ai requisiti di layout. Tali flussi vengono inoltrati dal nodo mesh video all'endpoint per il rendering del dispositivo locale.
Ciascun nodo mesh cloud e video richiede risoluzioni HD e SD da tutti i partecipanti che sono dispositivi registrati su cloud o app Webex. A seconda dell'endpoint, invierà fino a 4 risoluzioni, solitamente 1080p, 720p, 360p e 180p.
A cascata
La maggior parte degli endpoint Cisco può inviare 3 o 4 flussi da una singola origine in un intervallo di risoluzioni (da 1080p a 180p). Il layout dell'endpoint determina il requisito per i flussi necessari all'estremità remota della cascata. Per la presenza attiva, il flusso video principale è 1080p o 720p, i riquadri video (PiPS) sono 180p. Per la visualizzazione uguale, la risoluzione è 480p o 360p per tutti i partecipanti nella maggior parte dei casi. La cascata creata tra i nodi mesh video e il cloud invia anche 720 p, 360 p e 180 p in entrambe le direzioni. Il contenuto viene inviato come singolo flusso e l'audio viene inviato come più flussi.
I grafici di larghezza di banda a cascata che forniscono una misurazione per cluster sono disponibili nel menu Analisi in Webex Control Hub. Non è possibile configurare la larghezza di banda in cascata per riunione in Control Hub.
La larghezza di banda massima negoziata in cascata per riunione è 20Mbps per il video principale per tutte le origini e i diversi flussi video principali che è possibile inviare. Questo valore massimo non include il canale del contenuto o l'audio. |
Esempio di video principale con layout multiplo
I diagrammi seguenti illustrano uno scenario di riunione di esempio e come la larghezza di banda viene influenzata quando sono in gioco più fattori. Nell'esempio, tutte le app Webex e i dispositivi registrati su Webex stanno trasmettendo flussi a 1x720 p, 1x360 p e 1x180 p nel mesh video. Sulla cascata, i flussi di 720 p, 360 p e 180 p sono trasmessi in entrambe le direzioni. Il motivo è perché sono presenti app Webex e dispositivi registrati su Webex che ricevono 720 p, 360 p e 180 p su entrambi i lati della sequenza.
Nei diagrammi, i numeri di larghezza di banda per i dati trasmessi e ricevuti sono solo a titolo esemplificativo. Non costituiscono una copertura completa di tutte le possibili riunioni e dei relativi requisiti di larghezza di banda. Diversi scenari di riunione (partecipanti entrati, funzionalità del dispositivo, condivisione di contenuto all'interno della riunione, attività in un determinato momento durante la riunione) genereranno diversi livelli di larghezza di banda. |
Il diagramma seguente mostra una riunione con endpoint registrati su cloud e locali e un oratore attivo.
Nella stessa riunione, il diagramma seguente mostra un esempio di propagazione a catena tra i nodi mesh video e il cloud in entrambe le direzioni.
Nella stessa riunione, il diagramma seguente mostra un esempio di propagazione a catena dal cloud.
Il diagramma seguente mostra una riunione con gli stessi dispositivi precedenti, insieme a un client Webex Meetings. Il sistema invia l'oratore attivo e l'ultimo oratore attivo in alta definizione insieme a un flusso HD aggiuntivo dell'oratore attivo per i client Webex Meetings poiché i nodi mesh video non supportano Webex Meetings in questo momento.
Requisiti per i servizi Webex
Collaborare con il partner, il Customer Success Manager (CSM) o il rappresentante di prova per eseguire il provisioning corretto del sito Cisco Webex e dei servizi Webex per mesh video:
Devi disporre di un'organizzazione Webex con un abbonamento a pagamento ai servizi Webex.
Per sfruttare al meglio il mesh video, assicurarsi che il sito Webex sia sulla piattaforma video versione 2.0. (È possibile verificare che il sito sia sulla piattaforma video versione 2.0 se dispone dell'elenco dei tipi di risorse multimediali disponibile nelle opzioni del sito Cloud Collaboration Meeting Room).
È necessario abilitare CMR per il sito Webex sotto i profili utente. È possibile eseguire questa operazione in un aggiornamento in massa CSV con l'attributo SupportCMR.
Per ulteriori informazioni, vedere Confronto delle funzioni e percorso di migrazione da Collaboration Meeting Room Hybrid a Video Mesh in Appendice.
Verificare la correttezza del paese di origine
Il mesh video utilizza le funzionalità GDM (Globally Distributed Media) di Webex per migliorare il routing multimediale. Per ottenere una connettività ottimale, Webex seleziona il nodo multimediale cloud più vicino all'azienda quando esegue la propagazione in cascata di mesh video a Webex. Il traffico passa quindi attraverso il backbone Webex per interagire con i microservizi Webex per la riunione. Questo instradamento riduce al minimo la latenza e conserva la maggior parte del traffico sul backbone Webex e fuori da Internet.
Per supportare GDM, utilizziamo MaxMind come provider di posizione GeoIP per questo processo. Verificare che MaxMind identifichi correttamente la posizione dell'indirizzo IP pubblico per garantire un indirizzamento efficiente.
1 | In un browser Web, immettere questo URL con l'indirizzo IP pubblico di Expressway o dell'endpoint alla fine.
Si riceve una risposta come la seguente:
|
2 | Verificare che il |
3 | Se la posizione non è corretta, inviare una richiesta per correggere la posizione dell'indirizzo IP pubblico a MaxMind all'indirizzo https://support.maxmind.com/geoip-data-correction-request/correct-a-geoip-location. |
Completamento dei prerequisiti per mesh video
Utilizzare questa lista di controllo per assicurarsi di essere pronti a installare e configurare i nodi mesh video e integrare un sito Webex con mesh video.
1 | Assicurarsi di:
| ||
2 | Collabora con il tuo partner, il Customer Success Manager o il rappresentante di prova per comprendere e preparare il tuo ambiente Webex in modo che sia pronto per la connessione a mesh video. Per ulteriori informazioni, vedere Requisiti per i servizi Webex. | ||
3 | Registrare le seguenti informazioni di rete da assegnare ai nodi mesh video:
| ||
4 | Prima di avviare l'installazione, accertarsi che l'organizzazione Webex sia abilitata per il mesh video. Questo servizio è disponibile per le organizzazioni con determinati abbonamenti al servizio Webex a pagamento, come documentato in Requisiti di licenza per i servizi ibridi Cisco Webex. Contattare il partner Cisco o l'account manager per assistenza. | ||
5 | Scegliere un hardware supportato o una configurazione basata su specifiche per il nodo mesh video, come descritto in Requisiti di sistema e piattaforma per il software nodo mesh video. | ||
6 | Assicurarsi che sul server sia in esecuzione VMware ESXi 7 o 8 e vSphere 7 o 8, con un host VM operativo. | ||
7 | Se stai integrando il mesh video con l'ambiente di controllo chiamate Unified CM e desideri che gli elenchi dei partecipanti siano coerenti tra le piattaforme per riunioni, assicurati che la modalità di sicurezza del cluster Unified CM sia impostata su modalità mista in modo da supportare il traffico crittografato TLS. Per il funzionamento di questa funzionalità, è richiesto il traffico crittografato end-to-end. Per ulteriori informazioni sul passaggio dell'ambiente Unified CM in modalità mista, vedere il capitolo sull'impostazione di TLS nella Guida alla protezione di Cisco Unified Communications Manager. Vedere la guida alla soluzione Active Control per ulteriori informazioni sulle funzioni e su come impostare la crittografia end-to-end. | ||
8 | Se si integra un proxy (controllo esplicito, trasparente o non ispezionato) con il mesh video, accertarsi di rispettare i requisiti documentati in Requisiti per supporto proxy per mesh video. |
Operazioni successive
Installazione e configurazione del software del nodo mesh video
Flusso attività distribuzione mesh video
Operazioni preliminari
1 | Installazione e configurazione del software del nodo mesh video Utilizzare questa procedura per distribuire un nodo mesh video sul server host con VMware ESXi o vCenter. È possibile installare il software in sede che crea un nodo e quindi eseguire la configurazione iniziale, ad esempio le impostazioni di rete. Lo registrerai nel cloud in seguito. |
2 | Accesso alla console del nodo mesh video Eseguire l'accesso alla console per la prima volta. Il software del nodo mesh video dispone di una password predefinita. È necessario modificare questo valore prima di configurare il nodo. |
3 | Impostazione della configurazione di rete del nodo mesh video nella console Utilizzare questa procedura per configurare le impostazioni di rete per il nodo mesh video, se non sono state configurate quando si imposta il nodo su una macchina virtuale. Verrà impostato un indirizzo IP statico e verranno modificati il nome host/FQDN e i server NTP. Attualmente DHCP non è supportato. |
4 | Utilizzare questa procedura per configurare l'interfaccia esterna per una distribuzione con interfaccia di rete doppia (NIC doppia):
Una volta ripristinato il nodo online e verificata la configurazione di rete interna, è possibile configurare l'interfaccia di rete esterna se si sta distribuendo il nodo mesh video nel DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno). Puoi anche fare eccezioni o sostituzioni alle regole di indirizzamento predefinite. |
5 | Registrazione del nodo mesh video nel cloud Webex Utilizzare questa procedura per registrare i nodi mesh video nel cloud Webex e completare la configurazione aggiuntiva. Quando utilizzi Control Hub per registrare il nodo, crei un cluster a cui è assegnato il nodo. Un cluster contiene uno o più nodi multimediali che servono gli utenti in una regione geografica specifica. La procedura di registrazione configura anche le impostazioni di chiamata SIP, imposta una pianificazione di aggiornamento e iscriviti alle notifiche e-mail. |
6 | Abilita e verifica la qualità del servizio (QoS) con le seguenti attività:
Abilitare la QoS se si desidera che i nodi mesh video contrassegnino automaticamente il traffico SIP (endpoint registrati SIP locali) sia per audio (EF) che per video (AF41) separatamente con una classe di servizio appropriata e utilizzino intervalli di porte ben noti per tipi di supporto specifici. Questa modifica consente di creare criteri QoS e annotare efficacemente il traffico di ritorno dal cloud, se lo si desidera. Utilizzare i passaggi dello strumento Riflettore per verificare che le porte corrette siano aperte sul firewall. |
7 | Configurazione del nodo mesh video per l'integrazione proxy Utilizzare questa procedura per specificare il tipo di proxy che si desidera integrare con un mesh video. Se si sceglie un proxy di ispezione trasparente, è possibile utilizzare l'interfaccia del nodo per caricare e installare il certificato radice, controllare il proxy e risolvere eventuali problemi potenziali. |
8 | Segui il mesh video integrato con il flusso delle attività di controllo delle chiamate e scegli una delle seguenti opzioni, a seconda del controllo delle chiamate, dei requisiti di sicurezza e se desideri integrare il mesh video con l'ambiente di controllo delle chiamate:
I dispositivi SIP non supportano la raggiungibilità diretta, pertanto è necessario utilizzare la configurazione Unified CM o VCS Expressway per stabilire una relazione tra i dispositivi SIP registrati in locale e i Video Meshcluster. È sufficiente eseguire il trunk di Unified CM o VCS Expressway al nodo mesh video, in base all'ambiente di controllo delle chiamate. |
9 | Catene di certificati di scambio tra nodi mesh video e Unified CM In questa attività, scaricare i certificati dalle interfacce mesh video e Unified CM e caricarli uno all'altro. Questa operazione consente di creare un rapporto di fiducia protetto tra i due prodotti e, in combinazione con la configurazione del trunk sicuro, consente al traffico SIP crittografato e al contenuto multimediale SRTP nell'organizzazione di atterrare sui nodi mesh video. |
10 | Abilitazione della crittografia multimediale per i cluster mesh video e organizzazione Utilizzare questa procedura per attivare la crittografia multimediale per la propria organizzazione e i singoli cluster mesh video. Questa impostazione forza l'impostazione TLS end-to-end ed è necessario disporre di un trunk SIP TLS sicuro su Unified CM che punta ai nodi mesh video. |
11 | Abilitazione del mesh video per il sito Webex Per utilizzare supporti ottimizzati per il nodo mesh video per una riunione Webex a tutti i dispositivi e l'app Webex a cui accedere, questa configurazione deve essere abilitata per il sito Webex. L'abilitazione di questa impostazione collega il mesh video alle istanze delle riunioni nel cloud e consente la propagazione a catena dai nodi mesh video. Se questa impostazione non è abilitata, l'app e i dispositivi Webex non utilizzeranno il nodo mesh video per le riunioni Webex. |
12 | Assegnazione di sale riunioni di collaborazione agli utenti dell'app Webex |
13 | Verificare l'esperienza di riunione sull'endpoint sicuro Se si utilizza la crittografia multimediale attraverso l'impostazione TLS end-to-end, utilizzare questa procedura per verificare che gli endpoint siano registrati in modo sicuro e venga visualizzata l'esperienza di riunione corretta. |
Script di provisioning in blocco per mesh video
Se è necessario distribuire molti nodi nella distribuzione mesh video, il processo richiede tempo. È possibile utilizzare lo script su https://github.com/CiscoDevNet/webex-video-mesh-node-provisioning per distribuire rapidamente i nodi mesh video sui server ESXi VMWare. Leggere il file Leggimi per istruzioni su come utilizzare lo script.
Installazione e configurazione del software del nodo mesh video
Utilizzare questa procedura per distribuire un nodo mesh video sul server host con VMware ESXi o vCenter. È possibile installare il software in sede che crea un nodo e quindi eseguire la configurazione iniziale, ad esempio le impostazioni di rete. Lo registrerai nel cloud in seguito.
Devi scaricare il pacchetto software (OVA) da Control Hub ( https://admin.webex.com) anziché utilizzare una versione scaricata in precedenza. Questo file OVA è firmato dai certificati Cisco e può essere scaricato dopo aver eseguito l'accesso a Control Hub con le credenziali dell'amministratore del cliente.
Operazioni preliminari
Vedere Requisiti di sistema e piattaforma per il software del nodo mesh video per le piattaforme hardware supportate e requisiti di specifiche per il nodo mesh video.
Assicurarsi di disporre degli elementi necessari:
Un computer con:
Client VMware vSphere 7 o 8.
Per un elenco dei sistemi operativi supportati, consultare la documentazione VMware.
File OVA del software mesh video scaricato.
Scarica l'ultimo software mesh video da Control Hub anziché utilizzare una versione scaricata in precedenza. È inoltre possibile accedere al software da questo link. (Il file è circa 1,5 GB).
Le versioni precedenti del pacchetto software (OVA) non saranno compatibili con gli ultimi aggiornamenti mesh video. Ciò può provocare problemi durante l'aggiornamento dell'applicazione. Accertarsi di scaricare l'ultima versione del file OVA da questo collegamento.
Un server supportato con VMware ESXi o vCenter 7 o 8 installato e in esecuzione
Disabilitare i backup delle macchine virtuali e la migrazione in diretta. I cluster dei nodi mesh video sono sistemi in tempo reale; qualsiasi pausa di una macchina virtuale può rendere questi sistemi instabili. (Per attività di manutenzione su un nodo mesh video, utilizzare la modalità di manutenzione da Control Hub.)
1 | Utilizzando il computer, aprire il client VMware vSphere e accedere al sistema vCenter o ESXi sul server. | ||||
2 | Vai a . | ||||
3 | Il Seleziona un tempio OVF fare clic su File locale, quindi su Scegli file. Andare al punto in cui si trova il file videomesh.ova, scegliere il file, quindi fare clic su Avanti.
| ||||
4 | Il Seleziona un nome e una cartella pagina , inserisci un Nome macchina virtuale per il nodo mesh video (ad esempio, "Video_Mesh_Node_1"), scegliere una posizione in cui può risiedere la distribuzione del nodo della macchina virtuale, quindi fare clic su Successivo. Viene eseguito un controllo di convalida. Al termine, vengono visualizzati i dettagli del modello. | ||||
5 | Verificare i dettagli del modello, quindi fare clic su Avanti. | ||||
6 | Il Configurazione pagina , scegliere il tipo di configurazione della distribuzione, quindi fare clic su Successivo.
Le opzioni sono elencate in ordine di crescente fabbisogno di risorse.
| ||||
7 | Il Seleziona storage pagina, assicurarsi che il formato di disco predefinito di Thick Provision Lazy Zeroed e i criteri di storage VM di Datastore Default sono selezionati e quindi fare clic su Successivo. | ||||
8 | Il Seleziona reti, scegliere l'opzione di rete dall'elenco di voci per fornire la connettività desiderata alla VM.
Per una distribuzione DMZ, è possibile impostare il nodo mesh video con la doppia interfaccia di rete (NIC). Questa distribuzione consente di separare il traffico di rete aziendale interna (utilizzato per la comunicazione interbox, le cascata tra i cluster dei nodi e per accedere all'interfaccia di gestione del nodo) dal traffico di rete cloud esterno (utilizzato per la connettività al mondo esterno e le cascata in Webex). Tutti i nodi in un cluster devono essere in modalità NIC doppia; non è supportata una combinazione di NIC singola e doppia.
| ||||
9 | Nella pagina Personalizza modello, configurare le seguenti impostazioni di rete:
Se si preferisce, è possibile ignorare la configurazione delle impostazioni di rete e seguire la procedura in Imposta configurazione di rete del nodo mesh video nella console dopo aver eseguito l'accesso al nodo. | ||||
10 | Il Pronto per il completamento pagina , verificare che tutte le impostazioni inserite corrispondano alle linee guida in questa procedura, quindi fare clic su Fine. Una volta completata la distribuzione del file OVA, il nodo mesh video viene visualizzato nell'elenco delle VM. | ||||
11 | Fare clic con il pulsante destro del mouse sul nodo mesh video VM, quindi scegliere .Il software del nodo mesh video viene installato come guest sull'host VM. A questo punto, è possibile accedere alla console e configurare il nodo mesh video. È possibile che si verifichi un ritardo di alcuni minuti prima che i contenitori del nodo salgano. Un messaggio del firewall bridge viene visualizzato sulla console durante il primo avvio, durante il quale non è possibile accedere. |
Operazioni successive
Accesso alla console del nodo mesh video
Eseguire l'accesso alla console per la prima volta. Il software del nodo mesh video dispone di una password predefinita. È necessario modificare questo valore prima di configurare il nodo.
1 | Dal client VMware vSphere, andare al nodo mesh video VM, quindi scegliere Console. Viene avviata la VM del nodo mesh video e viene visualizzata una richiesta di accesso. Se il prompt di accesso non viene visualizzato, premere Invio. È possibile visualizzare brevemente un messaggio che indica che il sistema è in fase di inizializzazione. |
2 | Utilizzare il seguente nome utente e password predefiniti per l'accesso: Poiché si esegue l'accesso al nodo mesh video per la prima volta, è necessario modificare la passphrase dell'amministratore (password). |
3 | Per la password (corrente), immettere la password predefinita (dall’alto), quindi premere Invio. |
4 | Per inserire una nuova password, immettere una nuova passphrase, quindi premere Invio. |
5 | Per reinserire la nuova password, reinserire la nuova passphrase, quindi premere Invio. Viene visualizzato il messaggio "Password modificata correttamente", quindi viene visualizzata la schermata iniziale del nodo mesh video con un messaggio relativo all'accesso non autorizzato vietato. |
6 | Premere Invio per caricare il menu principale. |
Operazioni successive
Impostazione della configurazione di rete del nodo mesh video nella console
Impostazione della configurazione di rete del nodo mesh video nella console
Utilizzare questa procedura per configurare le impostazioni di rete per il nodo mesh video, se non sono state configurate quando si imposta il nodo su una macchina virtuale. Verrà impostato un indirizzo IP statico e verranno modificati il nome host/FQDN e i server NTP. Attualmente DHCP non è supportato.
Questa procedura è richiesta se non sono state configurate le impostazioni di rete al momento della distribuzione OVA.
L'interfaccia interna (l'interfaccia predefinita per il traffico) viene utilizzata per CLI, SIP trunk, traffico SIP e gestione dei nodi. L'interfaccia esterna (esterna) è per la comunicazione HTTPS e websocket a Webex, insieme al traffico a cascata dai nodi a Webex. |
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. Dopo l'impostazione iniziale delle impostazioni di rete e se il mesh video è raggiungibile, è possibile accedere all'interfaccia del nodo tramite shell protetta (SSH). | ||
2 | Dal menu principale della console del nodo mesh video, scegliere l'opzione 2 Modifica configurazione e fare clic su Seleziona. | ||
3 | Leggere la richiesta che le chiamate termineranno sul nodo mesh video, quindi fare clic su Sì. | ||
4 | Fare clic su Static, immettere l'indirizzo IP per l'interfaccia interna, Mask, Gateway e DNS valori per la rete.
| ||
5 | Inserire il server NTP della propria organizzazione o un altro server NTP esterno che può essere utilizzato nella propria organizzazione. Dopo aver configurato il server NTP e salvato le impostazioni di rete, è possibile seguire la procedura in Verifica stato del nodo mesh video dalla console per verificare che l'orario sia sincronizzato correttamente attraverso i server NTP specificati.
| ||
6 | (Opzionale) Modificare il nome host o il dominio, se necessario.
| ||
7 | Fare clic su Salva, quindi fare clic su Salva modifiche e riavvia. Durante il salvataggio, viene eseguita la convalida DNS se è stato fornito un dominio. Viene visualizzato un avviso se il nome host (FQDN) non è risolvibile utilizzando gli indirizzi del server DNS forniti. È possibile scegliere di salvare ignorando l'avviso, ma le chiamate non funzioneranno fino a quando il nome di dominio completo non riesce a risolvere il DNS configurato sul nodo. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. |
Operazioni successive
Una volta installata e configurata l'immagine software con le impostazioni di rete (indirizzo IP, DNS, NTP e così via) e accessibile sulla rete aziendale, è possibile passare alla fase successiva di registrazione sicura nel cloud. L'indirizzo IP configurato sul nodo mesh video è accessibile solo dalla rete aziendale. Dal punto di vista della sicurezza, il nodo è indurito in modo che solo gli amministratori dei clienti possano accedere all'interfaccia del nodo per eseguire la configurazione.
Impostazione Dell'interfaccia di rete esterna del nodo mesh video
Impostazione Dell'interfaccia di rete esterna del nodo mesh video
Una volta ripristinato il nodo online e verificata la configurazione di rete interna, è possibile configurare l'interfaccia di rete esterna se si sta distribuendo il nodo mesh video nel DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno).
1 | Dal menu principale della console del nodo mesh video, scegliere l'opzione 5 Configurazione IP esterno e fare clic su Seleziona. | ||
2 | Fare clic su 1 Abilita/Disabilita, quindi su Seleziona, quindi su Sì per abilitare le opzioni dell'indirizzo IP esterno sul nodo. | ||
3 | Come per la configurazione di rete iniziale, immettere i valori di indirizzo IP (esterno), maschera e gateway.
| ||
4 | Fare clic su Salva e riavvia. Il nodo si riavvia per abilitare il doppio indirizzo IP, quindi configura automaticamente le regole di indirizzamento statico di base. Queste regole determinano che il traffico da e verso un indirizzo IP di classe privata utilizza un'interfaccia interna; il traffico da e verso un indirizzo IP di classe pubblica utilizza un'interfaccia esterna. Successivamente, puoi creare le tue regole di indirizzamento: ad esempio, se devi configurare una sostituzione e consentire l'accesso a un dominio esterno dall'interfaccia interna.
| ||
5 | Per convalidare la configurazione dell'indirizzo IP interno ed esterno, dal menu principale della console, andare a 4 Diagnostica, quindi scegliere Ping. | ||
6 | Nel campo ping, immettere un indirizzo di destinazione che si desidera testare, come una destinazione esterna o un indirizzo IP interno, quindi fare clic su OK.
|
Operazioni successive
API nodo mesh video
Le API del nodo mesh video consentono agli amministratori dell'organizzazione di gestire password, impostazioni di rete interne ed esterne, modalità di manutenzione e certificati del server relativi ai nodi mesh video. Queste API possono essere richiamate tramite qualsiasi strumento API come Postman oppure è possibile creare il proprio script per chiamarle. L'utente deve chiamare le API utilizzando l'endpoint appropriato (è possibile utilizzare IP nodo o FQDN), metodo, corpo, intestazioni, autorizzazione, ecc. per eseguire l'azione desiderata e ottenere una risposta adeguata, in base alle informazioni fornite di seguito.
API VMN di amministrazione
Le API di amministrazione mesh video consentono agli amministratori dell'organizzazione di gestire la modalità di manutenzione e la password dell'account amministratore dei nodi mesh video.
Ottenere lo stato della modalità di manutenzione
Recupera lo stato della modalità di manutenzione corrente (stato previsto: on, off, pending o requested).
[GET] https://<node_ip>/api/v1/external/maintenanceMode
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Success"
},
"result": {
"isRegistered": true,
"maintenanceMode": "pending/requested/on/off",
"maintenanceModeLastUpdated": 1691135731847
}
}
Risposta campione 2:
{
"status": {
"code": 401,
"message": "login failed: incorrect password or username"
}
}
Risposta di esempio 3:
{
"status": {
"code": 429,
"message": "Too Many Requests"
}
}
Abilitazione o disabilitazione della modalità di manutenzione
Quando si mette un nodo mesh video in modalità di manutenzione, viene eseguito un arresto agile dei servizi di chiamata (smette di accettare nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti).
[PUT] https://<node_ip>/api/v1/external/maintenanceMode
Chiama questa API solo se non sono presenti chiamate attive. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"maintenanceMode": "on"
}
maintenanceMode - Stato della modalità di manutenzione da impostare - "on" o "off".
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Your request to enable/disable maintenance mode was successful."
}
}
Risposta campione 2:
{
"status": {
"code": 409,
"message": "Maintenance Mode is already on/off"
}
}
Risposta campione 3:
{
"status": {
"code": 400,
"message": "Bad Request - wrong input"
}
}
Modifica password amministratore
Modifica la password dell'utente amministratore.
[PUT] https://<node_ip>/api/v1/external/password
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"newPassword": "new"
}
newPassword: la nuova password da impostare per l'account "admin" del nodo mesh video.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully set the new passphrase for user admin."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Enter a new passphrase that wasn't used for one of the previous 3 passphrases."
}
}
API di rete VMN
Le API di rete mesh video consentono agli amministratori dell'organizzazione di gestire le impostazioni di rete interne ed esterne.
Richiedi configurazione rete esterna
Rileva se la rete esterna è abilitata o disabilitata. Se la rete esterna è abilitata, recupera anche l'indirizzo IP esterno, la subnet mask esterna e il gateway esterno.
[GET] https://<node_ip>/api/v1/external/externalNetwork
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully fetched external network configuration."
},
"result": {
"ip": "1.1.1.1",
"mask": "2.2.2.2",
"gateway": "3.3.3.3"
}
}
Risposta campione 2:
{
"status": {
"code": 200,
"message": "External network not enabled."
}
}
Risposta di esempio 3:
{
"status": {
"code": 500,
"message": "Failed to get external network configuration."
}
}
Modifica configurazione rete esterna
Modifica le impostazioni di rete esterna. Questa API può essere utilizzata per abilitare la rete esterna insieme all'impostazione o alla modifica dell'interfaccia di rete esterna con indirizzo IP esterno, subnet mask esterna e gateway esterno. Può anche essere utilizzato per disabilitare la rete esterna. Dopo aver apportato modifiche alla configurazione della rete esterna, il nodo viene riavviato per applicare tali modifiche.
[PUT] https://<node_ip>/api/v1/external/externalNetwork
È possibile configurare questa opzione solo per i nodi mesh video di nuova distribuzione, la cui password di amministrazione predefinita è stata modificata. Non utilizzare questa API dopo aver registrato il nodo in un'organizzazione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
Abilitazione della rete esterna:
{
"externalNetworkEnabled": true,
"externalIp": "1.1.1.1",
"externalMask": "2.2.2.2",
"externalGateway": "3.3.3.3"
}
Disabilitazione della rete esterna:
{
"externalNetworkEnabled": false
}
externalNetworkEnabled- Valore booleano (vero o falso) per abilitare/disabilitare la rete esterna
externalIp - IP esterno da aggiungere
externalMask - La netmask per la rete esterna
externalGateway - Il gateway per la rete esterna
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the external network configuration. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 200,
"message": "Successfully disabled the external network. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "One or more errors in the input: Value should be boolean for 'externalNetworkEnabled'"
}
}
Risposta di esempio 4:
{
"status": {
"code": 400,
"message": "External network configuration has not changed; skipping save of the external network configuration."
}
}
Ottieni dettagli rete interna
Recupera i dettagli di configurazione della rete interna che includono modalità di rete, indirizzo IP, subnet mask, gateway, dettagli di memorizzazione nella cache DNS, server DNS, server NTP, interfaccia interna MTU, nome host e dominio.
[GET] https://<node_ip>/api/v1/external/internalNetwork
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully fetched internal network details"
},
"result": {
"dhcp": false,
"ip": "1.1.1.1",
"mask": "2.2.2.2",
"gateway": "3.3.3.3",
"dnsCaching": false,
"dnsServers": [
"4.4.4.4",
"5.5.5.5"
],
"mtu": 1500,
"ntpServers": [
"6.6.6.6"
],
"hostName": "test-vmn",
"domain": ""
}
}
Risposta campione 2:
{
"status": {
"code": 500,
"message": "Failed to get Network details."
}
}
Risposta di esempio 3:
{
"status": {
"code": 500,
"message": "Failed to get host details."
}
}
Modifica server DNS
Aggiorna i server DNS con quelli nuovi.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/dns
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"dnsServers": "1.1.1.1 2.2.2.2"
}
dnsServer - Server DNS da aggiornare. Sono consentiti più server DNS separati da spazi.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved DNS servers"
}
}
Risposta campione 2:
{
"status": {
"code": 409,
"message": "Requested DNS server(s) already exist."
}
}
Risposta di esempio 3:
{
"status": {
"code": 424,
"message": "Maintenance Mode is not enabled. Kindly enable Maintenance Mode and try again for this node."
}
}
Modifica server NTP
Aggiorna i server NTP con quelli nuovi.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/ntp
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"ntpServers": "1.1.1.1 2.2.2.2"
}
ntpServer - server NTP da aggiornare. Sono consentiti più server NTP separati da spazi.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the NTP servers."
}
}
Risposta campione 2:
{
"status": {
"code": 409,
"message": "Requested NTP server(s) already exist."
}
}
Risposta di esempio 3:
{
"status": {
"code": 424,
"message": "Maintenance Mode is not enabled. Kindly enable Maintenance Mode and try again for this node."
}
}
Modifica nome organizzatore e dominio
Aggiorna il nome host e il dominio del nodo mesh video.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/host
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Il nodo si riavvia per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"hostName": "test-vmn",
"domain": "abc.com"
}
hostName - Il nuovo nome host del nodo.
dominio - Il nuovo dominio per il nome host del nodo (opzionale).
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the host FQDN. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Unable to resolve FQDN"
}
}
Risposta di esempio 3:
{
"status": {
"code": 409,
"message": "Entered hostname and domain already set to same."
}
}
Abilitazione o disabilitazione della memorizzazione nella cache DNS
Consente di abilitare o disabilitare la memorizzazione nella cache DNS. Si consiglia di abilitare la memorizzazione nella cache se i controlli DNS spesso richiedono oltre 750 ms per la risoluzione o se consigliato dal supporto Cisco.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/dnsCaching
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Il nodo si riavvia per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"dnsCaching": true
}
dnsCaching - Configurazione della cache DNS. Accetta il valore booleano (vero o falso).
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved DNS settings changes. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "One or more errors in the input: 'dnsCaching' field value should be a boolean"
}
}
Risposta di esempio 3:
{
"status": {
"code": 409,
"message": "dnsCaching is already set to false"
}
}
Modifica MTU interfaccia
Modifica l'unità di trasmissione massima (MTU) per le interfacce di rete del nodo dal valore predefinito di 1500. Sono consentiti valori compresi tra 1280 e 9000.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/mtu
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Il nodo si riavvia per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"internalInterfaceMtu": 1500
}
internalInterfaceMtu - Unità massima di trasmissione per le interfacce di rete del nodo. Il valore deve essere compreso tra 1280 e 9000.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the internal interface MTU settings. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "One or more errors in the input: 'internalInterfaceMtu' field value should be a number"
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "Please enter a number between 1280 and 9000."
}
}
API certificati server VMN
Le API di certificato del server mesh video consentono agli amministratori dell'organizzazione di creare, aggiornare, scaricare ed eliminare i certificati relativi ai nodi mesh video. Per ulteriori informazioni, vedere Catene di certificati di scambio tra nodi mesh video e Unified CM.
Creare il certificato CSR
Genera un certificato CSR (Certificate Signing Request) e la chiave privata, in base ai dettagli forniti.
[POST] https://<node_ip>/api/v1/externalCertManager/generateCsr
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"csrInfo":
{
"commonName": "1.2.3.4",
"emailAddress": "abc@xyz.com",
"altNames": "1.1.1.1 2.2.2.2",
"organization": "VMN",
"organizationUnit": "IT",
"locality": "BLR",
"state": "KA",
"country": "IN",
"passphrase": "",
"keyBitSize": 2048
}
}
commonName - IP/FQDN del nodo mesh video fornito come nome comune. (obbligatorio)
emailAddress - Indirizzo e-mail dell'utente. (opzionale)
altNames - Nome(i) alternativo(i) oggetto (opzionale). Sono consentiti più nomi di domini completi separati da spazi. Se previsto, deve contenere il nome comune. Se non vengono forniti i nomi alt, viene utilizzato il nome comune come valore dei nomi alt.
organizzazione - Nome organizzazione/società (opzionale)
organizationUnit - Unità organizzativa o Nome del reparto o del gruppo, ecc. (opzionale)
località - Città/Località. (opzionale)
stato - Stato/Provincia. (opzionale)
paese - Paese/Regione. Abbreviazione a due lettere. Non fornire più di due lettere. (opzionale)
passphrase - Passphrase chiave privata. (opzionale)
keyBitSize - Dimensione bit chiave privata. I valori accettati sono 2048, per impostazione predefinita o 4096. (opzionale)
Intestazioni richiesta:
Tipo di contenuto: 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully generated CSR"
},
"result": {
"caCert": {},
"caKey": {
"fileName": "VideoMeshGeneratedPrivate.key",
"localFileName": "CaPrivateKey.key",
"fileLastModified": "Fri Jul 21 2023 08:12:25 GMT+0000 (Coordinated Universal Time)",
"uploadDate": 1689927145422,
"size": 1678,
"type": "application/pkcs8",
"modulus": "S4MP1EM0DULU2"
},
"certInstallRequestPending": false,
"certInstallStarted": null,
"certInstallCompleted": null,
"isRegistered": true,
"caCertsInstalled": false,
"csr": {
"keyBitsize": 2048,
"commonName": "1.2.3.4",
"organization": "VMN",
"organizationUnit": "IT",
"locality": "BLR",
"state": "KA",
"country": "IN",
"emailAddress": "abc@xyz.com",
"altNames": [
"1.1.1.1",
"2.2.2.2"
],
"csrContent": "-----BEGIN CERTIFICATE REQUEST-----\nS4MP1E_C3RT_C0NT3NT\n-----END CERTIFICATE REQUEST-----"
},
"encryptedPassphrase": null
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Private key already exists. Delete it before generating new CSR."
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "CSR certificate already exists. Delete it before generating new CSR."
}
}
Risposta di esempio 4:
{
"status": {
"code": 400,
"message": "CSR certificate and private key already exist. Delete them before generating new CSR."
}
}
Risposta campione 5:
{
"status": {
"code": 400,
"message": "There were one or more errors while generating the CSR: The \"Country\" field must contain exactly two A-Z characters."
}
}
Scarica il certificato CSR
Scarica il certificato CSR generato.
[GET] https://<node_ip>/api/v1/externalCertManager/csr
È inoltre possibile scaricare il file tramite l'opzione Invia e scarica.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
-----BEGIN CERTIFICATE REQUEST-----
S4MP1E_C3RT_C0NT3NT
-----END CERTIFICATE REQUEST-----
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Could not download, CSR certificate does not exist."
}
}
Scarica la chiave privata
Scarica la chiave privata generata insieme al certificato CSR.
[GET] https://<node_ip>/api/v1/externalCertManager/key
È inoltre possibile scaricare il file tramite l'opzione Invia e scarica.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
-----BEGIN RSA PRIVATE KEY-----
S4MP1E_PR1V4T3_K3Y
-----END RSA PRIVATE KEY-----
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Could not download, private key does not exist."
}
}
Eliminazione del certificato CSR
Elimina il certificato CSR esistente.
[ELIMINARE] https://<node_ip>/api/v1/externalCertManager/csr
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully deleted the CSR certificate"
}
}
Risposta campione 2:
{
"status": {
"code": 404,
"message": "CSR certificate does not exist."
}
}
Elimina la chiave privata
Elimina la chiave privata esistente.
[ELIMINARE] https://<node_ip>/api/v1/externalCertManager/key
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully deleted the private key"
}
}
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Private key does not exist."
}
}
Installare il certificato firmato CA e la chiave privata
Carica il certificato firmato CA fornito e la chiave privata sul nodo mesh video e installa il certificato sul nodo.
[POST] https://<node_ip>/api/v1/externalCertManager/uploadInstallCaCert
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
Utilizzare 'form-data' per caricare i seguenti file:
File certificato firmato CA (.crt) con chiave come 'crtFile'.
File della chiave privata (.key) con la chiave come 'keyFile'.
Intestazioni richiesta:
Tipo di contenuto: "dati multiparte/modulo"
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully installed certificate and key. It might take a few seconds to reflect on the node."
},
"result": {
"caCert": {
"fileName": "videoMeshCsr.crt",
"localFileName": "CaCert.crt",
"fileLastModified": 1689931788598,
"uploadDate": 1689931788605,
"size": 1549,
"type": "application/x-x509-ca-cert",
"certStats": {
"version": 0,
"subject": {
"countryName": "IN",
"stateOrProvinceName": "KA",
"localityName": "BLR",
"organizationName": "VMN",
"organizationalUnitName": "IT",
"emailAddress": "abc@xyz.com",
"commonName": "1.2.3.4"
},
"issuer": {
"countryName": "AU",
"stateOrProvinceName": "Some-State",
"organizationName": "ABC"
},
"serial": "3X4MPL3",
"notBefore": "2023-07-21T09:28:19.000Z",
"notAfter": "2024-12-02T09:28:19.000Z",
"signatureAlgorithm": "sha256WithRsaEncryption",
"fingerPrint": "11:22:33:44:AA:BB:CC:DD",
"publicKey": {
"algorithm": "rsaEncryption",
"e": 65537,
"n": "3X4MPL3",
"bitSize": 2048
},
"altNames": [],
"extensions": {}
}
},
"caKey": {
"fileName": "VideoMeshGeneratedPrivate.key",
"localFileName": "CaPrivateKey.key",
"fileLastModified": 1689931788629,
"uploadDate": 1689931788642,
"size": 1678,
"type": "application/pkcs8",
"modulus": "S4MP1EM0DULU2"
},
"certInstallRequestPending": true,
"certInstallStarted": null,
"certInstallCompleted": null,
"isRegistered": true,
"caCertsInstalled": false,
"csr": {
"keyBitsize": 2048,
"commonName": "1.2.3.4",
"organization": "VMN",
"organizationUnit": "IT",
"locality": "BLR",
"state": "KA",
"country": "IN",
"emailAddress": "abc@xyz.com",
"altNames": [
"1.1.1.1",
"2.2.2.2"
],
"csrContent": "-----BEGIN CERTIFICATE REQUEST-----\nS4MP1E_C3RT_C0NT3NT\n-----END CERTIFICATE REQUEST-----"
},
"encryptedPassphrase": null
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Could not parse the certificate file. Make sure it is a properly formatted certificate and try again."
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "Private Key does not match Certificate (different modulus)"
}
}
Risposta di esempio 4:
{
"status": {
"code": 202,
"message": "Certificate and private key PENDING installation. It might take a few seconds to reflect on the node. If the node is in maintenance mode, it will get installed once it is disabled."
}
}
Scarica il certificato firmato CA
Scarica il certificato firmato CA installato sul nodo.
[GET] https://<node_ip>/api/v1/externalCertManager/caCert
È inoltre possibile scaricare il file tramite l'opzione Invia e scarica.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
-----BEGIN CERTIFICATE-----
S4MP1E_C3RT_C0NT3NT
-----END CERTIFICATE-----
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Could not download, CA certificate does not exist."
}
}
Eliminare il certificato firmato dall'autorità di certificazione
Elimina il certificato firmato dall'autorità di certificazione installato sul nodo.
[CANCELLA] https://<node_ip>/api/v1/externalCertManager/caCert
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully deleted the CA certificate."
}
}
Risposta campione 2:
{
"status": {
"code": 404,
"message": "CA certificate does not exist."
}
}
Risposte API comuni
Di seguito sono elencate alcune risposte di esempio che è possibile riscontrare durante l'uso di qualsiasi API menzionata sopra.
Risposta campione 1: Credenziali errate fornite nell'autorizzazione di base.
{
"status": {
"code": 401,
"message": "login failed: incorrect password or username"
}
}
Risposta campione 2: VMN non viene aggiornato alla versione richiesta che supporta queste API.
{
"status": {
"code": 421,
"message": "Misdirected Request 1:[undefined]"
}
}
Risposta di esempio 3: Riferimento errato inserito nell'intestazione (quando l'intestazione non era prevista).
{
"status": {
"code": 421,
"message": "Misdirected Request 2:[https://x.x.x.x/setup]"
}
}
Risposta di esempio 4: Limite di velocità superato, provare dopo qualche tempo.
{
"status": {
"code": 429,
"message": "Too Many Requests"
}
}
Aggiungi regole di indirizzamento interne ed esterne
In una distribuzione con doppia interfaccia di rete (NIC), è possibile ottimizzare l'indirizzamento per i nodi mesh video aggiungendo regole di indirizzamento definite dall'utente per interfacce esterne e interne. I percorsi predefiniti vengono aggiunti ai nodi, ma è possibile effettuare eccezioni, ad esempio subnet esterne o indirizzi host a cui è necessario accedere attraverso l'interfaccia interna oppure subnet interne o indirizzi host a cui è necessario accedere dall'interfaccia esterna. Effettuare le seguenti operazioni secondo necessità.
1 | Dall'interfaccia del nodo mesh video, scegliere 5 Configurazione IP esterna, quindi fare clic su Seleziona. | ||
2 | Scegliere 3 Gestisci regole di indirizzamento, quindi fare clic su Seleziona. La prima volta che si apre questa pagina, le regole di indirizzamento del sistema predefinite vengono visualizzate nell'elenco. Per impostazione predefinita, tutto il traffico interno passa attraverso l'interfaccia interna e il traffico esterno attraverso l'interfaccia esterna. È possibile aggiungere sostituzioni manuali a queste regole nei passaggi successivi. | ||
3 | Effettuare le seguenti operazioni secondo necessità:
Quando si aggiunge ciascuna regola, queste vengono visualizzate nell'elenco delle regole di indirizzamento, classificate come regole definite dall'utente.
|
Le regole di instradamento personalizzato possono creare potenziali conflitti con altri instradamenti. Ad esempio, è possibile definire una regola che blocca la connessione SSH all'interfaccia del nodo mesh video. In tal caso, effettuare una delle seguenti operazioni, quindi rimuovere o modificare la regola di indirizzamento:
|
Registrazione del nodo mesh video nel cloud Webex
Utilizzare questa procedura per registrare i nodi mesh video nel cloud Webex e completare la configurazione aggiuntiva. Quando utilizzi Control Hub per registrare il nodo, crei un cluster a cui è assegnato il nodo. Un cluster contiene uno o più nodi multimediali che servono gli utenti in una regione geografica specifica. La procedura di registrazione configura anche le impostazioni di chiamata SIP, imposta una pianificazione di aggiornamento e iscriviti alle notifiche e-mail.
Operazioni preliminari
Una volta iniziata la registrazione di un nodo, è necessario completarlo entro 60 minuti o iniziare da capo.
Verificare che gli eventuali blocchi popup nel browser siano disabilitati o che sia consentita un'eccezione per https://admin.webex.com.
Per ottenere i migliori risultati, distribuire tutti i nodi di un cluster nello stesso centro dati. Vedere Cluster in mesh video per informazioni su come funzionano e procedure consigliate.
Dall'organizzatore o dalla macchina in cui si stanno registrando i nodi mesh video nel cloud, è necessario disporre della connettività al cloud Webex e agli indirizzi IP mesh video registrati (in un ambiente NIC doppio, in particolare gli indirizzi IP interni dei nodi mesh video).
1 |
Accedi a Control Hub utilizzando le credenziali di amministrazione. La funzionalità di amministrazione di Control Hub è disponibile solo per gli utenti definiti come amministratori in Control Hub. Per ulteriori informazioni, vedere Ruoli account cliente. | ||
2 | Vai a e sceglierne uno:
| ||
3 | Accertarsi di aver installato e configurato il nodo mesh video. Fare clic su Sì, sono pronto per eseguire la registrazione..., quindi fare clic su Avanti. | ||
4 | In Crea un nuovo cluster o seleziona un cluster, scegline uno:
| ||
5 | In Inserisci il nome di dominio completo o l'indirizzo IP, inserisci il nome di dominio completo o l'indirizzo IP interno del nodo mesh video, quindi fai clic su Avanti.
Un nome di dominio completo deve essere risolto direttamente all'indirizzo IP o non è utilizzabile. Eseguiamo la convalida su FQDN per escludere qualsiasi errore di tipo o di configurazione.
| ||
6 | In Aggiorna pianificazione, scegliere un'ora, una frequenza e un fuso orario. L'impostazione predefinita è una pianificazione di aggiornamento giornaliera. È possibile passare a una pianificazione settimanale in un giorno specifico. Quando è disponibile un aggiornamento, il software del nodo mesh video viene aggiornato automaticamente durante il periodo di tempo selezionato.
| ||
7 | In Notifiche e-mail, aggiungere gli indirizzi e-mail dell'amministratore per iscriversi alle notifiche sugli allarmi di servizio e sugli aggiornamenti software. L'indirizzo e-mail amministratore viene aggiunto automaticamente. Puoi rimuoverlo se vuoi. | ||
8 | Attivare l'impostazione Qualità video per abilitare il video 1080p 30fps. Con questa impostazione, i partecipanti SIP che accedono a una riunione ospitata in un nodo mesh video possono utilizzare video a 1080p e 30fps se sono tutti all'interno della rete aziendale e stanno utilizzando un dispositivo ad alta definizione. L'impostazione si applica a tutti i cluster di nodi.
| ||
9 | Leggi le informazioni in Completa registrazione, quindi fai clic su Vai a nodo per registrare il nodo sul cloud Webex. Viene visualizzata una nuova scheda del browser per controllare il nodo. Questa operazione consente di proteggere il nodo mesh video utilizzando l'indirizzo IP del nodo. Durante il processo di registrazione, Control Hub reindirizza l'utente al nodo mesh video. L'indirizzo IP deve essere protetto, altrimenti la registrazione non riesce. Il processo di registrazione deve essere completato dalla rete aziendale in cui è installato il nodo. | ||
10 | Selezionare Consenti accesso al nodo mesh video Webex, quindi fare clic su Continua. | ||
11 | Fare clic su Consenti . L'account è stato convalidato, il nodo mesh video è registrato e viene visualizzato il messaggio Registrazione completata, a indicare che il nodo mesh video è ora registrato in Webex. Il nodo mesh video ottiene le credenziali della macchina in base ai diritti della propria organizzazione. Le credenziali generate dalla macchina scadono periodicamente e vengono aggiornate. | ||
12 | Fare clic sul collegamento al portale o chiudere la scheda per tornare alla pagina mesh video. Nella pagina Mesh video, ora viene visualizzato il nuovo cluster contenente il nodo mesh video registrato.
A questo punto, il nodo mesh video è pronto per comunicare con i servizi cloud Cisco sui canali protetti utilizzando un token emesso per l'autenticazione. Il nodo mesh video comunica anche con Docker Hub (docker.com, docker.io). Docker è utilizzato dal nodo mesh video per conservare i contenitori per la distribuzione a diversi nodi mesh video in tutto il mondo. Solo Cisco dispone delle credenziali per scrivere a Docker Hub. I nodi mesh video possono raggiungere Docker Hub utilizzando le credenziali di sola lettura per scaricare i container per gli aggiornamenti.
|
Aspetti da tenere presenti
Tenere presenti le seguenti informazioni sul nodo mesh video e sul funzionamento della stessa una volta eseguita la registrazione nell'organizzazione Webex:
Quando distribuisci un nuovo nodo mesh video, l'app Webex e il dispositivo registrato su Webex non riconosceranno il nuovo nodo per un massimo di 2 ore. I client verificano la raggiungibilità del cluster durante l'avvio, una modifica di rete o la scadenza della cache. Puoi attendere 2 ore o, come soluzione, riavviare l'app Webex o riavviare il dispositivo di sala o da scrivania Webex. Successivamente, l'attività di chiamata viene acquisita nei report mesh video in Control Hub.
Un nodo mesh video si registra in una singola organizzazione Webex; non è un dispositivo multitenant.
Per comprendere cosa utilizza e cosa non utilizza il nodo mesh video, vedere la tabella in Client e dispositivi che utilizzano il nodo mesh video.
Il nodo mesh video può connettersi al sito Webex o al sito Webex di un altro cliente o partner. Ad esempio, il sito A ha distribuito un cluster di nodi mesh video e l'ha registrato con il dominio example1.webex.com. Se gli utenti nel Sito Effettuano Una chiamata di accesso a mymeeting@example1.webex.com, utilizzano il nodo mesh video e si può creare una cascata. Se gli utenti nel sito A chiamano yourmeeting@esempio2.webex.com, gli utenti del sito A utilizzeranno il nodo mesh video locale e si connetteranno alla riunione sull'organizzazione Webex del sito B.
Operazioni successive
Per registrare nodi aggiuntivi, ripetere questa procedura.
Se è disponibile un aggiornamento, si consiglia di applicarlo il prima possibile. Per eseguire l'aggiornamento, effettuare le seguenti operazioni:
I dati di provisioning vengono trasferiti al cloud Webex dal team di sviluppo di Cisco su canali protetti. I dati di provisioning sono firmati. Per i container, i dati di provisioning contengono nome, checksum, versione e così via. Il nodo mesh video ottiene anche i dati di provisioning dal cloud Webex su canali protetti.
Una volta ricevuti i dati di provisioning dal nodo mesh video, il nodo esegue l'autenticazione con credenziali di sola lettura e scarica il contenitore con checksum e nome specifici e aggiorna il sistema. Ciascun contenitore in esecuzione sul nodo mesh video ha un nome immagine e un checksum. Questi attributi vengono caricati nel cloud Webex utilizzando canali protetti.
Abilitazione della qualità del servizio (QoS) per il nodo mesh video
Operazioni preliminari
Apportare le modifiche necessarie alla porta del firewall coperte nel diagramma e nella tabella. Vedere Porte e protocolli utilizzati dal mesh video.
Per abilitare i nodi mesh video per la QoS, i nodi devono essere online. I nodi in modalità di manutenzione o stati non in linea sono esclusi quando si abilita questa impostazione.
1 | Dalla vista cliente in https://admin.webex.com, andare a , fare clic su Modifica impostazioni nella scheda mesh video. | ||
2 | Scorrere fino a Qualità del servizio e fare clic su Abilita. Quando questa opzione è abilitata, viene visualizzato l'intervallo di porte ampio e discreto (determinato dalla configurazione del controllo chiamate locale) utilizzato per audio e video per client/endpoint SIP locali e cascata intracluster con contrassegni DSCP univoci:.
Tutto il traffico SIP e a cascata dai nodi mesh video è contrassegnato con EF per l'audio e AF41 per il video. Gli intervalli di porte discrete vengono utilizzati come porte di origine per la propagazione a catena di contenuti multimediali in altri nodi mesh video e nodi multimediali cloud nonché porte di origine e di destinazione per contenuti multimediali client SIP. Le app Webex Teams e il contenuto multimediale a cascata continuano a utilizzare la porta condivisa di destinazione di 5004 e la rampa porta 50000–53000.
Viene visualizzato un messaggio di stato che mostra quali nodi sono abilitati uno ad uno per l'intervallo di porte QoS. Puoi fare clic su Rivedi nodi in sospeso per visualizzare un elenco di nodi in sospeso per la QoS. L'abilitazione di questa impostazione può richiedere fino a 2 ore, in base al traffico di chiamate sui nodi. | ||
3 | Se la QoS non è completamente abilitata entro 2 ore, aprire un caso con il supporto per ulteriori indagini. I nodi vengono riavviati e vengono aggiornati con il nuovo intervallo di porte. |
Se si decide di disabilitare l'impostazione, viene visualizzato l'intervallo di porte ridotto e consolidato utilizzato per audio e video (34000–34999). Tutto il traffico dai nodi mesh video (SIP, a cascata, traffico cloud e così via) ottiene una singola marcatura di AF41.
Verifica degli intervalli di porte del nodo mesh video con lo strumento Reflector nell'interfaccia Web
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e un client attraverso uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
Scaricare una copia del client Reflector Tool (uno script Python) da https://github.com/CiscoDevNet/webex-video-mesh-reflector-client.
Affinché lo script funzioni correttamente, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 | Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 | Attendi che il nodo visualizzi lo stato 'Pronto per manutenzione' in Control Hub. |
3 | Aprire l'interfaccia del nodo mesh video Webex. Per istruzioni, vedere Gestione del nodo mesh video dall'interfaccia Web. |
4 | Scorrere fino a Reflector Tool, quindi avviare TCP Reflector Server o UDP Reflector Server, a seconda del protocollo che si desidera utilizzare. |
5 | Fare clic su Start Reflector Server, quindi attendere che il server si avvii correttamente. Viene visualizzato un avviso all'avvio del server. |
6 | Da un sistema (ad esempio, un PC) su una rete che si desidera raggiungere dai nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client mostra un messaggio non riuscito se le porte richieste non sono aperte: |
7 | Risolvere eventuali problemi di porta sul firewall, quindi eseguire di nuovo i passaggi precedenti. |
8 | Esegui il client con |
Configurazione del nodo mesh video per l'integrazione proxy
Utilizzare questa procedura per specificare il tipo di proxy che si desidera integrare con un mesh video. Se si sceglie un proxy di ispezione trasparente o un proxy esplicito, è possibile utilizzare l'interfaccia del nodo per caricare e installare il certificato radice, controllare la connessione del proxy e risolvere eventuali problemi potenziali.
Operazioni preliminari
Vedere Supporto proxy per il mesh video per una panoramica delle opzioni proxy supportate.
1 | Inserire l'URL di impostazione mesh video | ||||||||||
2 | Vai su Trust Store & Proxy, quindi scegli un'opzione:
Seguire i passaggi successivi per un controllo trasparente o un proxy esplicito. | ||||||||||
3 | Fare clic su Carica un certificato principale o un certificato dell'entità finale, quindi individuare e scegliere il certificato principale per il proxy di ispezione esplicito o trasparente. Il certificato viene caricato ma non ancora installato poiché è necessario riavviare il nodo per installare il certificato. Fare clic sulla freccia in base al nome dell'emittente del certificato per ottenere ulteriori dettagli o fare clic su Elimina se si è commesso un errore e si desidera ricaricare il file. | ||||||||||
4 | Per un controllo trasparente o proxy espliciti, fare clic su Verifica connessione proxy per verificare la connettività di rete tra il nodo mesh video e il proxy. Se il test di connessione non riesce, viene visualizzato un messaggio di errore che mostra il motivo e come è possibile correggere il problema. | ||||||||||
5 | Una volta superato il test di connessione, per il proxy esplicito, attivare il tasto di alternanza per indirizzare tutte le richieste 443 https della porta da questo nodo attraverso il proxy esplicito. Questa impostazione richiede 15 secondi per avere effetto. | ||||||||||
6 | Fare clic su Installa tutti i certificati nell'archivio attendibilità (viene visualizzato ogni volta che è stato aggiunto un certificato radice durante l'impostazione del proxy) o su Riavvia (viene visualizzato se non è stato aggiunto alcun certificato radice), leggere il prompt e fare clic su Installa se si è pronti. Il nodo si riavvia entro pochi minuti. | ||||||||||
7 | Una volta riavviato il nodo, eseguire di nuovo l'accesso, se necessario, quindi aprire la pagina Panoramica per controllare i controlli di connettività e assicurarsi che siano tutti in stato verde. Il controllo della connessione proxy verifica solo un sottodominio di webex.com. Se si verificano problemi di connettività, un problema comune è che alcuni dei domini cloud elencati nelle istruzioni di installazione vengono bloccati sul proxy. |
Integrazione di mesh video con flusso attività controllo chiamate
Configurare i trunk SIP per indirizzare la chiamata in ingresso SIP per le riunioni Webex su mesh video. I dispositivi SIP non supportano la raggiungibilità diretta, pertanto è necessario utilizzare la configurazione Unified CM o VCS Expressway per stabilire una relazione tra i dispositivi SIP locali e i cluster mesh video.
Operazioni preliminari
Vedere Modelli Di Distribuzione Per Mesh Video e Cisco Unified Communications Manager per conoscere gli esempi di distribuzione comuni.
Il mesh video supporta TCP o TLS tra la segnalazione Unified CM e SIP. SIP TLS non è supportato per VCS Expressway.
In Unified CM, ciascun trunk SIP può supportare fino a 16 destinazioni mesh video (indirizzi IP).
In Unified CM, le porte in ingresso sul profilo di sicurezza SIP Trunk possono essere predefinite (profilo trunk SIP non protetto).
Mesh video supporta 2 percorsi di indirizzamento: sitename.webex.com e meet.ciscospark.com. Gli altri percorsi di indirizzamento non sono supportati.
Mesh video supporta 3 percorsi di indirizzamento: webex.com (per brevi indirizzi video), nomesito.webex.com e meet.ciscospark.com. Gli altri percorsi di indirizzamento non sono supportati.
Quando si utilizza il formato dell'indirizzo video breve ( meeting@webex.com ), il nodo mesh video gestisce sempre la chiamata. Il nodo gestisce la chiamata anche se la chiamata è a un sito con mesh video abilitato.
Scegliere una di queste opzioni, in base all'ambiente di controllo delle chiamate e ai requisiti di sicurezza:
|
Configurazione dell'indirizzamento del traffico Unified CM Secure TLS SIP per mesh video
1 | Creare un profilo SIP per i cluster mesh video: | ||
2 | Aggiungi un nuovo profilo di sicurezza trunk SIP per i cluster mesh video: | ||
3 | Aggiungi un nuovo trunk SIP per puntare ai cluster mesh video:
| ||
4 | Creare un trunk SIP per indicare un Expressway per failover cloud Webex.
| ||
5 | Crea un nuovo gruppo di indirizzamento per le chiamate ai cluster mesh video: | ||
6 | Per l'overflow sul cloud, creare un nuovo gruppo di indirizzamento per le chiamate a Expressway: | ||
7 | Creare un nuovo elenco di indirizzamento per le chiamate ai cluster mesh video ed Expressway: | ||
8 | Creare un percorso di indirizzamento SIP per il formato di composizione dell'indirizzo video breve per le riunioni Webex: Con la funzione di composizione dell'indirizzo video breve, gli utenti non devono più ricordare il nome del sito Webex per accedere a una riunione o un evento Webex utilizzando un sistema video. Possono accedere più rapidamente alla riunione poiché devono conoscere solo il numero della riunione o dell'evento. | ||
9 | Creare un percorso di indirizzamento SIP per il sito Webex: | ||
10 | Creare un percorso di indirizzamento SIP per le riunioni dell'app Webex (compatibilità con le versioni precedenti): |
Configurazione dell'indirizzamento del traffico SIP TCP di Unified CM per il mesh video
1 | Creare un profilo SIP per i cluster mesh video: | ||
2 | Aggiungi un nuovo profilo di sicurezza trunk SIP per i cluster mesh video: | ||
3 | Aggiungi un nuovo trunk SIP per puntare ai cluster mesh video:
| ||
4 | Creare un nuovo trunk SIP per puntare a un Expressway.
| ||
5 | Crea un nuovo gruppo di indirizzamento per le chiamate ai cluster mesh video: | ||
6 | Per l'overflow sul cloud, creare un nuovo gruppo di indirizzamento per le chiamate a Expressway: | ||
7 | Creare un nuovo elenco di indirizzamento per le chiamate ai cluster mesh video ed Expressway: | ||
8 | Creare un percorso di indirizzamento SIP per il formato di composizione dell'indirizzo video breve per le riunioni Webex: Con la funzione di composizione dell'indirizzo video breve, gli utenti non devono più ricordare il nome del sito Webex per accedere a una riunione o un evento Webex utilizzando un sistema video. Possono accedere più rapidamente alla riunione poiché devono conoscere solo il numero della riunione o dell'evento. | ||
9 | Creare un percorso di indirizzamento SIP per il sito Webex: | ||
10 | Crea un percorso di indirizzamento SIP per le riunioni dell'app Webex: |
Configurare il routing del traffico SIP TCP Expressway per il mesh video
1 | Crea una zona che punta ai cluster mesh video: |
2 | Crea sequenze di chiamata per cluster mesh video per siti Webex: |
3 | Creare un client trasversale e una coppia di zone che punti al cloud Expressway per failover: |
4 | Creare una regola di ricerca di fallback nella zona client trasversale che porta a Expressway-E: |
5 | Da Expressway-E, vai a Nuovo e aggiungere la zona Webex. . Fare clic suNelle versioni precedenti alla X8.11, è stata creata una nuova zona DNS per questo scopo. |
6 | Creare una sequenza di chiamata per Expressway cloud: |
7 | Per i dispositivi SIP registrati su Expressway-C, aprire l'indirizzo IP del dispositivo in un browser, andare a Impostazione, scorrere fino a SIP e scegliere Standard dal menu a discesa Tipo . |
Catene di certificati di scambio tra nodi mesh video e Unified CM
Completare uno scambio di certificati per stabilire la fiducia bidirezionale tra le interfacce mesh video e Unified CM. Con la configurazione del trunk sicuro, i certificati consentono al traffico SIP crittografato e al contenuto multimediale SRTP nella propria organizzazione da Unified CM attendibili di atterrare sui nodi mesh video attendibili.
In un ambiente raggruppato, è necessario installare certificati CA e server su ciascun nodo singolarmente. |
Operazioni preliminari
Per motivi di sicurezza, si consiglia di utilizzare un certificato firmato CA sui nodi mesh video anziché il certificato autofirmato predefinito del nodo.
1 | Aprire l'interfaccia del nodo mesh video (indirizzo IP/impostazione, ad esempio, | ||||
2 | Andare a Certificati server e richiedere e caricare un certificato e una coppia di chiavi come necessario: | ||||
3 | In un'altra scheda del browser, da Cisco Unified OS Administration, andare a Trova, quindi scegliere il nome del file del certificato o la Certificate Trust List (CTL) e fare clic su Scarica. . Immettere i criteri di ricerca e fare clic suSalva il file Unified CM in un punto facile da ricordare e lascia aperta l'istanza Unified CM nella scheda del browser. | ||||
4 | Tornare alla scheda dell'interfaccia del nodo mesh video, fare clic su Archivio attendibilità e proxy, quindi scegliere un'opzione:
Un nodo mesh video registrato su cloud si spegne cortesemente, in attesa fino a 2 ore per la fine di qualsiasi chiamata. Per installare il certificato CallManager.pem, il nodo viene riavviato automaticamente. Quando torna online, viene visualizzato un prompt quando il certificato CallManager.pem viene installato sul nodo mesh video. È quindi possibile ricaricare la pagina per visualizzare il nuovo certificato. | ||||
5 | Tornare alla scheda Amministrazione del sistema operativo Cisco Unified e fare clic su Carica certificato/catena di certificati. Scegliere il nome del certificato dall'elenco a discesa Scopo certificato, selezionare il file scaricato dall'interfaccia del nodo mesh video, quindi fare clic su Apri. | ||||
6 | Per caricare il file sul server, fare clic su Carica file. Se si sta caricando una catena di certificati, è necessario caricare tutti i certificati nella catena.
|
Abilitazione della crittografia multimediale per i cluster mesh video e organizzazione
Utilizzare questa procedura per attivare la crittografia multimediale per la propria organizzazione e i singoli cluster mesh video. Questa impostazione forza un'impostazione TLS end-to-end ed è necessario disporre di un trunk SIP TLS sicuro su Unified CM che punta ai nodi mesh video.
Impostazioni | Risultato |
---|---|
Unified CM è configurato con un trunk sicuro e questa impostazione Video Mesh Control Hub non è abilitata. | Chiamate non riuscite. |
Unified CM non è configurato con un trunk sicuro e questa impostazione di Video Mesh Control Hub è abilitata. | Le chiamate non avranno esito negativo ma torneranno in modalità non protetta. |
Gli endpoint Cisco devono anche essere configurati con un profilo di sicurezza e una negoziazione TLS per il funzionamento della crittografia end-to-end. In caso contrario, le chiamate vengono riversate sul cloud dagli endpoint non configurati con TLS. Si consiglia di abilitare questa funzione solo se tutti gli endpoint possono essere configurati per utilizzare TLS. |
Operazioni preliminari
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Impostazioni nella scheda mesh video. |
2 | Scorrere fino a Crittografia multimediale e attivare l'impostazione. Questa impostazione rende obbligatoria la crittografia su tutti i canali multimediali che passano attraverso i nodi mesh video nella tua organizzazione. Tenere presente la tabella precedente e le note di attenzione per le situazioni in cui le chiamate potrebbero non riuscire e per le funzioni richieste per la crittografia end-to-end. |
3 | Fare clic su Mostra tutto e ripetere le seguenti operazioni su ciascun cluster mesh video che si desidera abilitare per il traffico SIP sicuro. |
Abilitazione del mesh video per il sito Webex
Per utilizzare supporti ottimizzati per il nodo mesh video per una riunione Webex a tutti i dispositivi e l'app Webex a cui accedere, questa configurazione deve essere abilitata per il sito Webex. L'abilitazione di questa impostazione collega il mesh video alle istanze delle riunioni nel cloud e consente la propagazione a catena dai nodi mesh video. Se questa impostazione non è abilitata, l'app e i dispositivi Webex non utilizzeranno il nodo mesh video per le riunioni Webex.
1 | Dalla vista cliente in https://admin.webex.com, andare a , fare clic sul sito Webex dalla scheda Riunioni, quindi fare clic su Impostazioni |
2 | Accedere alle Impostazioni comuni facendo clic su Servizio > Riunione > Impostazioni sito. Da Impostazioni comuni, fare clic su Cloud Collaboration Meeting Rooms (CMR), scegliere Video Mesh per Media Resource Type, quindi fare clic su Salva in basso. Questa impostazione collega il mesh video e le istanze delle riunioni nel cloud e consente la propagazione a catena dai nodi mesh video. L'impostazione deve essere popolata in tutto l'ambiente dopo 15 minuti. Le riunioni Webex che iniziano dopo questa modifica verranno inserite nella nuova impostazione. Se si lascia questo campo impostato su Cloud (opzione predefinita), tutte le riunioni vengono ospitate nel cloud e il nodo mesh video non viene utilizzato. |
Assegnazione di sale riunioni di collaborazione agli utenti dell'app Webex
Verificare l'esperienza di riunione sull'endpoint sicuro
Utilizzare questa procedura per verificare che gli endpoint siano registrati in modo sicuro e che venga visualizzata l'esperienza di riunione corretta.
1 | Accedere a una riunione dall'endpoint protetto. |
2 | Verificare che l'elenco dell'elenco riunioni venga visualizzato sul dispositivo. Questo esempio mostra come appare l'elenco delle riunioni su un endpoint con un pannello touch: |
3 | Durante la riunione, accedere alle informazioni della conferenza Webex da Dettagli chiamata . |
4 | Verificare che la sezione Crittografia mostri il file Digitare come AES-128 e il Stato come Attivato . |
Analisi mesh video
La funzionalità di analisi fornisce informazioni su come utilizzare i nodi e i cluster mesh video locali nell'organizzazione Webex. Con i dati cronologici nella vista delle metriche, è possibile gestire in modo più efficace le risorse mesh video monitorando la capacità, l'utilizzo e la disponibilità delle risorse locali. È possibile utilizzare queste informazioni per prendere decisioni sull'aggiunta di altri nodi mesh video a un cluster o sulla creazione di nuovi cluster, ad esempio. L'analisi del mesh video è disponibile in Control Hub sotto
.Per facilitare l'analisi dei dati nell'organizzazione, è possibile eseguire lo zoom dei dati visualizzati nel grafico e isolare un periodo di tempo specifico. Per la funzionalità di analisi, è anche possibile compilare report con taglie e dadi per mostrare dettagli più dettagliati.
L'analisi dei mesh video e i report di risoluzione dei problemi mostrano i dati nel fuso orario impostato per il browser locale. |
Analisi
L'analisi del mesh video fornisce una tendenza a lungo termine (fino a 3 mesi di dati) nelle categorie di coinvolgimento, utilizzo delle risorse e utilizzo della larghezza di banda.
Monitoraggio in diretta
La scheda di monitoraggio in diretta fornisce una vista in tempo reale dell'attività nella tua organizzazione: fino a 1 minuto di aggregazione e la possibilità di visualizzare le ultime 4 ore o 24 ore su tutti i cluster o su cluster specifici. Questa scheda in Control Hub viene aggiornata automaticamente, ogni 1 minuto per le ultime 4 ore e ogni 10 minuti per le ultime 24 ore.
Accesso, filtro e salvataggio dei report di monitoraggio in diretta mesh video
I report di monitoraggio in diretta del mesh video sono disponibili nella pagina Risoluzione dei problemi di Control Hub ( https://admin.webex.com), una volta che il mesh video è attivo e dispone di un cluster con almeno un nodo mesh video registrato.
1 | Dalla vista cliente in https://admin.webex.com, scegliere Analisi, quindi fare clic su mesh video sul lato superiore destro dello schermo.
| ||||
2 | Dal tasto di alternanza a sinistra, scegli un'opzione per filtrare la distanza di tempo che desideri mostrare ai dati.
| ||||
3 | Interagire con i grafici utilizzando le seguenti opzioni come necessario:
| ||||
4 | Una volta filtrati i dati nei report, fare clic su Altro
|
Accesso, filtro e salvataggio dell'analisi mesh video
I report metrici del mesh video sono disponibili nella pagina Analisi di Control Hub ( https://admin.webex.com), una volta che il mesh video è attivo e dispone di un cluster con almeno un nodo mesh video registrato.
1 | Dalla vista cliente in https://admin.webex.com, scegliere Analisi, quindi fare clic su mesh video sul lato superiore destro dello schermo. | ||||||
2 | Fare clic su una categoria, a seconda del tipo di dati che si sta cercando:
| ||||||
3 | Dall'elenco a discesa a destra, scegliere un'opzione per ridurre la distanza nel tempo che si desidera mostrare i dati.
| ||||||
4 | Interagire con le tabelle o i grafici delle ciambelle utilizzando le seguenti opzioni come necessario:
| ||||||
5 | Una volta filtrati i dati nei report, fare clic su Altro
| ||||||
6 | Cancella tutti i filtri dalla barra dei filtri se desideri ripristinare la vista di analisi. |
Analisi disponibile per mesh video
Per informazioni dettagliate sulle analisi disponibili in Control Hub, vedi la sezione Mesh video di Analisi per il portfolio Cloud Collaboration.
Strumento di monitoraggio per mesh video
Lo strumento Monitoraggio in Control Hub consente all'organizzazione di monitorare lo stato della distribuzione di mesh video. È possibile eseguire i seguenti test su nodi mesh video, cluster o entrambi per ottenere risultati per parametri specifici.
Test di segnalazione - Verifica se la segnalazione SIP e la segnalazione multimediale si verificano tra il nodo mesh video e i servizi multimediali cloud Webex .
Test a cascata - Verifica se è possibile stabilire una propagazione a catena tra il nodo mesh video e i servizi multimediali cloud Webex .
Test di raggiungibilità - Verifica se il nodo mesh video può raggiungere le porte di destinazione per i flussi multimediali nei servizi multimediali cloud Webex . Verifica inoltre se il nodo mesh video è in grado di comunicare con i cluster cloud associati ai contenitori multimediali attraverso tali porte.
Quando si esegue un test, lo strumento crea una riunione simulata. Al termine del test, viene visualizzato un risultato positivo o negativo con suggerimenti per la risoluzione dei problemi in linea nel report. È possibile pianificare l'esecuzione periodica del test o eseguirlo su richiesta. Per ulteriori informazioni, vedere Monitoraggio dell'integrità dei supporti per mesh video .
Eseguire un test immediato
Utilizzare questa procedura per eseguire un test della raggiungibilità e del monitoraggio dell'integrità dei file multimediali su richiesta su nodi mesh video e/o cluster registrati nell'organizzazione di Control Hub. I risultati vengono acquisiti in Control Hub e aggregati ogni 6 ore a partire dalle 00:00 UTC.
1 | Accedere a Control Hub , quindi andare a . | ||
2 | Fare clic su Configura test , fare clic Prova ora , quindi selezionare i nodi e/o i cluster che si desidera testare.
| ||
3 | Fare clic su Eseguire il test . |
Operazioni successive
I risultati vengono visualizzati nella pagina Panoramica dello strumento di monitoraggio in Control Hub. Per impostazione predefinita, i risultati di tutti i test vengono visualizzati insieme. Fare clic su Segnalazione , Cascata , o Raggiungibilità per filtrare i risultati in base al test specifico.
I punti sulla tempistica con il dispositivo di scorrimento mostrano i risultati dei test aggregati per l'intera organizzazione. Le tempistiche a livello di cluster mostrano i risultati aggregati per ciascun cluster.
La tempistica potrebbe visualizzare date in formato USA. Modifica la lingua nelle impostazioni del profilo per visualizzare le date nel formato locale. |
Passare il mouse sui punti della tempistica per visualizzare i risultati del test. È inoltre possibile visualizzare i risultati dettagliati del test per ciascun nodo. Fare clic su un punto della tempistica a livello di cluster per visualizzare i risultati dettagliati.
I risultati vengono visualizzati in un riquadro laterale e suddivisi in Segnalazione, Cascata e Raggiungibilità. È possibile visualizzare se il test è stato eseguito correttamente, se è stato ignorato o se il test non è riuscito. Insieme ai risultati vengono visualizzati anche i codici di errore con possibili correzioni.
Utilizzare l'interruttore fornito per visualizzare le percentuali di successo di vari parametri sotto forma di tabella.
Un test saltato, un guasto parziale o un guasto non è fondamentale, a meno che non si verifichi in modo continuativo per un determinato periodo di tempo. |
Configurare i test periodici
Utilizzare questa procedura per configurare e avviare test periodici di raggiungibilità e di monitoraggio dell'integrità dei supporti. Questi test vengono eseguiti ogni 6 ore per impostazione predefinita. È possibile eseguire questi test a livelli a livello di cluster, specifici di cluster o specifici di nodo. I risultati vengono acquisiti in Control Hub e aggregati ogni 6 ore a partire dalle 00:00 UTC.
1 | Accedere a Control Hub , quindi andare a . |
2 | Fare clic su Configura test , fare clic Test periodico , quindi selezionare i nodi e/o i cluster che si desidera testare. |
3 | Scegli un'opzione:
|
4 | Fai clic su Avanti. |
5 | Rivedere l'elenco di cluster e nodi per eseguire i test periodici. Se si è soddisfatti, fare clic Configura per pianificare la configurazione corrente. |
Operazioni successive
I risultati vengono visualizzati nella pagina Panoramica dello strumento di monitoraggio in Control Hub. Per impostazione predefinita, i risultati di tutti i test vengono visualizzati insieme. Fare clic su Segnalazione , Cascata , o Raggiungibilità per filtrare i risultati in base al test specifico.
I punti sulla tempistica con il dispositivo di scorrimento mostrano i risultati dei test aggregati per l'intera organizzazione. Le tempistiche a livello di cluster mostrano i risultati aggregati per ciascun cluster.
La tempistica potrebbe visualizzare date in formato USA. Modifica la lingua nelle impostazioni del profilo per visualizzare le date nel formato locale. |
Passare il mouse sui punti della tempistica per visualizzare i risultati del test. È inoltre possibile visualizzare i risultati dettagliati del test per ciascun nodo. Fare clic su un punto della tempistica a livello di cluster per visualizzare i risultati dettagliati.
I risultati vengono visualizzati in un riquadro laterale e suddivisi in Segnalazione, Cascata e Raggiungibilità. È possibile visualizzare se il test è stato eseguito correttamente, se è stato ignorato o se il test non è riuscito. Insieme ai risultati vengono visualizzati anche i codici di errore con possibili correzioni.
Utilizzare l'interruttore fornito per visualizzare le percentuali di successo di vari parametri sotto forma di tabella.
Un test saltato, un guasto parziale o un guasto non è fondamentale, a meno che non si verifichi in modo continuativo per un determinato periodo di tempo. |
Abilitazione del video HD 1080p per i dispositivi SIP locali nelle riunioni con nodo mesh video
Questa impostazione consente alla tua organizzazione di preferire video ad alta definizione 1080p per endpoint SIP registrati in locale, con una permuta di capacità di riunione inferiore. Un nodo mesh video deve organizzare la riunione. I partecipanti possono utilizzare video 1080p 30fps a condizione che:
Sono tutti all'interno della rete aziendale.
Stanno utilizzando un dispositivo SIP registrato in locale ad alta definizione.
L'impostazione si applica a tutti i cluster contenenti nodi mesh video.
I dispositivi registrati sul cloud continuano a inviare e ricevere flussi a 1080p, indipendentemente dall'attivazione o disattivazione di questa impostazione. |
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Impostazioni nella scheda mesh video. |
2 | Attiva Qualità video. Se questa impostazione è disattivata, l'impostazione predefinita è 720 p. |
Per le risoluzioni video supportate dall'app Webex, vedere Specifiche video per chiamate e riunioni.
Riunioni private
La funzione di riunione privata migliora la sicurezza della riunione eseguendo l'interruzione del servizio multimediale in locale. Quando si pianifica una riunione privata, il contenuto multimediale termina sempre sui nodi mesh video all'interno della rete aziendale senza cascata di cloud.
Come mostrato qui, le riunioni private non trasferiscono mai il contenuto multimediale sul cloud. Il contenuto multimediale termina interamente sui cluster mesh video. I cluster mesh video possono essere collegati in cascata solo l'uno con l'altro.
È possibile prenotare un cluster mesh video per le riunioni private. Quando il cluster prenotato è pieno, il contenuto multimediale della riunione privata viene trasferito in cascata agli altri cluster mesh video. Quando il cluster prenotato è pieno, le riunioni private e non private condividono le risorse dei cluster restanti.
Le riunioni non private non utilizzano cluster riservati, riservando tali risorse per le riunioni private. Se una riunione non privata esaurisce le risorse sulla rete, viene eseguita la propagazione a catena sul cloud Webex.
L'app Webex con l'esperienza Webex con funzionalità complete abilitata non è compatibile con mesh video. Per informazioni dettagliate, vedi Client e dispositivi che utilizzano il nodo mesh video. |
Supporto e limitazioni per le riunioni private
Mesh video supporta le riunioni private come segue:
Le riunioni private sono disponibili su Webex versione 40.12 e successive.
Solo le riunioni pianificate possono utilizzare il tipo di riunione privata. Per informazioni dettagliate, vedere l'articolo Pianificazione di una riunione privata Cisco Webex.
Le riunioni private non sono disponibili per le riunioni con funzionalità complete avviate o a cui si è partecipato dall'app Webex.
È possibile utilizzare qualsiasi dispositivo attualmente supportato dal mesh video.
I nodi possono utilizzare qualsiasi immagine corrente: 72vCPU e 23vCPU.
La logica delle riunioni private non crea lacune nelle metriche. Raccogliamo le stesse metriche per Control Hub come per le riunioni non private.
Poiché alcuni utenti non attivano questa funzione, i report di analisi per le riunioni private non vengono visualizzati se la tua organizzazione non dispone di una riunione privata tra 90 giorni.
Le riunioni private supportano la lavagna a 1 Via da un endpoint video.
Limiti
Le riunioni private presentano le seguenti limitazioni:
Le riunioni private supportano solo VoIP per l'audio. Non supportano Webex Edge Audio o PSTN.
Non puoi utilizzare una sala riunioni personale per una riunione privata.
Le riunioni private non supportano le funzioni Webex che richiedono una connessione al cloud, ad esempio, registrazione cloud, trascrizione e Webex Assistant.
Non puoi accedere a una riunione privata da un sistema video registrato su cloud non autenticato, anche uno che è stato accoppiato all'app Webex.
Uso delle riunioni private come tipo di riunione predefinito
In Control Hub, puoi specificare che le riunioni future pianificate per la tua organizzazione siano riunioni private.
1 | Dalla vista cliente in https://admin.webex.com, andare a . |
2 | Fare clic su Modifica impostazioni dalla scheda mesh video . Scorrere fino a Riunioni private e abilitare l'impostazione. |
3 | Salvare la modifica. |
Quando abiliti questa impostazione, si applica a tutte le riunioni per la tua organizzazione, anche a quelle pianificate in precedenza.
(Opzionale) Prenotazione di un cluster per le riunioni private
Le riunioni private e non private di solito utilizzano le stesse risorse mesh video. Tuttavia, poiché le riunioni private devono mantenere i media locali, non possono impostare overflow sul cloud quando le risorse locali sono esaurite. Per ridurre tale possibilità, è possibile impostare un cluster mesh video per organizzare solo riunioni private.
In Control Hub, configura il cluster esclusivamente per l'organizzazione di riunioni private. Questa impostazione impedisce alle riunioni non private di utilizzare tale cluster. Riunioni private predefinite per l'uso di tale cluster. Se il cluster esaurisce le risorse, le riunioni private vengono trasmesse in cascata solo agli altri cluster mesh video.
Si consiglia di predisporre un cluster privato per gestire il picco di utilizzo previsto dalle riunioni private.
Non puoi utilizzare il formato dell'indirizzo video breve (meet@your_site) se prenoti tutti i cluster mesh video per riunioni private. Queste chiamate attualmente non riescono senza un messaggio di errore corretto. Se lasci alcuni cluster non riservati, le chiamate con il formato di indirizzo video breve possono connettersi attraverso tali cluster. |
1 | Dalla vista cliente in https://admin.webex.com, andare a e fai clic su Mostra tutto sulla scheda mesh video. |
2 | Selezionare il cluster mesh video dall'elenco e fare clic su Modifica impostazioni cluster. |
3 | Scorrere fino a Riunioni private e abilitare l'impostazione. |
4 | Salvare la modifica. |
Messaggi di errore per le riunioni private
Questa tabella elenca i possibili errori che gli utenti possono visualizzare quando accedono a una riunione privata.
Messaggio di errore | Azione utente | Motivo |
---|---|---|
Accesso alla rete esterna negato È necessario essere sulla rete aziendale per partecipare alla riunione privata. I dispositivi Webex accoppiati che si trovano al di fuori della rete aziendale non possono accedere alla riunione; in tale scenario, provare a collegare il laptop, il dispositivo mobile alla rete aziendale e accedere alla riunione in modalità non abbinata. | Un utente esterno accede dalla rete aziendale senza VPN o MRA. | Per accedere a una riunione privata, gli utenti esterni devono accedere alla rete aziendale attraverso una VPN o MRA. |
Un utente esterno è su VPN, ma è accoppiato a un dispositivo non autenticato. | Il contenuto multimediale del dispositivo non esegue il tunnel nella rete aziendale attraverso la VPN. Il dispositivo non può accedere a una riunione privata. Al contrario, dopo essersi connessi alla VPN, l'utente remoto deve accedere a una riunione privata in modalità dispositivo non abbinato dal client desktop o mobile. | |
Nessun cluster disponibile I cluster che ospitano questa riunione privata sono al massimo della capacità, irraggiungibili, offline o non registrati. Contatta l'amministratore IT per assistenza. | Un utente si trova sulla rete aziendale (in sede o da remoto tramite VPN), ma non può accedere a una riunione privata. | I cluster mesh video sono:
|
Non autorizzato Non si è autorizzati a partecipare a questa riunione privata in quanto non si è membri dell'organizzazione organizzatore. Contatta l'Organizzatore della riunione. | Un utente di un'organizzazione diversa dall'organizzazione organizzatore tenta di accedere alla riunione privata. | Solo gli utenti appartenenti all'organizzazione organizzatore possono accedere a una riunione privata. |
Un dispositivo di un'organizzazione diversa dall'organizzazione organizzatore tenta di accedere alla riunione privata. | Solo i dispositivi appartenenti all'organizzazione organizzatore possono accedere a una riunione privata. |
Mantenere i file multimediali su mesh video per tutte le riunioni Webex esterne
Quando i file multimediali vengono eseguiti attraverso i nodi mesh video locali, si ottengono prestazioni migliori e si utilizza meno larghezza di banda Internet.
Nelle versioni precedenti, si controllava l'uso del mesh video per le riunioni solo per i siti interni. Per le riunioni organizzate su siti Webex esterni, tali siti controllavano se il mesh video poteva essere esteso a Webex. Se un sito esterno non consente la propagazione a catena di mesh video, i file multimediali utilizzano sempre i nodi cloud Webex .
Con l'impostazione Preferisci mesh video per tutte le riunioni Webex esterne, se il sito Webex dispone di nodi mesh video disponibili, i file multimediali passano attraverso tali nodi per le riunioni organizzate su siti Webex esterni. Questa tabella riassume il funzionamento dei partecipanti alle riunioni Webex :
L'impostazione è... | Riunione sul sito Webex interno con Cascate mesh video abilitate | Riunione sul sito Webex interno con cascate di mesh video disabilitate | Riunione su sito Webex esterno con Cascate mesh video abilitate | Riunione su sito Webex esterno con cascate di mesh video disabilitate |
---|---|---|---|---|
Abilitato | Media utilizza i nodi mesh video. | Media utilizza nodi cloud. | Media utilizza i nodi mesh video. | Media utilizza i nodi mesh video. |
Disabilitato | Media utilizza i nodi mesh video. | Media utilizza nodi cloud. | Media utilizza i nodi mesh video. | Media utilizza nodi cloud. |
Questa impostazione è disattivata per impostazione predefinita, in modo da mantenere il funzionamento delle versioni precedenti. In queste versioni, il mesh video non veniva trasferito a Webex e i partecipanti partecipavano attraverso i nodi cloud Webex .
1 | Nella vista cliente inhttps://admin.webex.com , andare a e fare clic Mostra tutto nella scheda mesh video. |
2 | Selezionare il cluster di mesh video nell'elenco e fare clic Modifica impostazioni . |
3 | Scorrere fino a Preferisci mesh video per tutte le Webex Meetings esterne e abilitare l'impostazione. |
4 | Salvare la modifica. |
Ottimizza l'utilizzo della distribuzione mesh video
È possibile visualizzare tutti i client sui cluster mesh video per una migliore esperienza utente tramite mesh video. Se la capacità del cluster mesh video è temporaneamente diminuita o se è stato aumentato l'utilizzo, è possibile ottimizzare l'utilizzo del cluster mesh video controllando quali tipi di client atterrano sui cluster mesh video. Ciò consente di gestire efficacemente la capacità esistente fino a quando non è possibile aggiungere altri nodi per soddisfare la domanda.
Vedi il portale Analisi in Control Hub per comprendere l'utilizzo, l'utilizzo, il reindirizzamento e le tendenze di overflow. In base a queste tendenze, è possibile, ad esempio, scegliere di far arrivare i client desktop o i dispositivi SIP sui cluster mesh video e di far arrivare i client mobili sui nodi cloud Webex. Rispetto ai client mobili, i client desktop e i dispositivi SIP supportano una risoluzione più elevata, hanno schermi più grandi e utilizzano più larghezza di banda e puoi ottimizzare l'esperienza utente per i partecipanti utilizzando tali tipi di client.
È inoltre possibile ottimizzare la capacità dei cluster e massimizzare l'esperienza utente avendo i tipi di client utilizzati dalla maggior parte dei clienti sui cluster mesh video.
1 | Accedi a Control Hub, quindi seleziona . - oppure - Selezionare . |
2 | In Impostazioni inclusione tipo di client, tutti i tipi di client sono controllati per impostazione predefinita. Deselezionare i tipi di client che si desidera escludere dall'uso dei cluster mesh video. Questi cluster sono ospitati sui nodi cloud Webex. |
3 | Fai clic su Salva. |
Annulla registrazione nodo mesh video
1 | Dalla vista cliente in https://admin.webex.com, andare a . |
2 | Fare clic su Visualizza tutto sulla scheda mesh video. |
3 | Dall'elenco delle risorse, vai al cluster appropriato e scegli il nodo. |
4 | Fare clic su .Viene visualizzato un messaggio che richiede di confermare che si desidera eliminare il nodo. |
5 | Dopo aver letto e compreso il messaggio, fare clic su Annulla registrazione nodo. |
Sposta nodo mesh video
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi scegliere Visualizza tutto sulla scheda mesh video. |
2 | Dall'elenco, selezionare il nodo che si desidera spostare, quindi fare clic su Azioni (puntini di sospensione verticali). |
3 | Seleziona Sposta nodo. |
4 | Scegli il pulsante di opzione appropriato per il punto in cui desideri spostare il nodo:
|
5 | Fare clic su Sposta nodo. Il nodo viene spostato nel nuovo cluster.
|
Impostazione della pianificazione di aggiornamento del cluster mesh video
È possibile impostare una pianificazione di aggiornamento specifica o utilizzare la pianificazione predefinita delle ore 3. Daily Stati Uniti: America/Los Angeles. È possibile scegliere di posticipare un aggiornamento futuro, se necessario.
Gli aggiornamenti software per il mesh video vengono eseguiti automaticamente a livello di cluster, per garantire che tutti i nodi utilizzino sempre la stessa versione del software. Gli aggiornamenti vengono eseguiti in base alla pianificazione di aggiornamento per il cluster. Quando diventa disponibile un aggiornamento software, è possibile aggiornare manualmente il cluster prima dell'ora di aggiornamento pianificata.
Operazioni preliminari
Gli aggiornamenti urgenti vengono applicati non appena sono disponibili. |
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Visualizza tutto nella scheda mesh video. | ||
2 | Fare clic su una risorsa multimediale, quindi fare clic su Modifica impostazioni cluster. | ||
3 | Nella pagina Impostazioni, scorrere fino a Aggiorna, quindi scegliere l'ora, la frequenza e il fuso orario per la pianificazione di aggiornamento.
| ||
4 | (Opzionale) Se necessario, fare clic su Rinvia per rinviare l'aggiornamento una volta, fino alla finestra successiva. Sotto il fuso orario, vengono visualizzate la successiva data e ora di aggiornamento disponibili. |
- Miglioramento del funzionamento
-
Il nodo effettua richieste periodiche al cloud per verificare se è disponibile un aggiornamento.
Il cloud non rende disponibile l'aggiornamento finché non arriva la finestra di aggiornamento del cluster. Quando arriva la finestra di aggiornamento, la successiva richiesta di aggiornamento periodico del nodo al cloud fornisce le informazioni sull'aggiornamento.
Il nodo esegue il pull degli aggiornamenti su un canale sicuro.
I servizi esistenti vengono disattivati correttamente per interrompere l'indirizzamento delle chiamate in ingresso al nodo. L'aggraziato arresto consente anche di completare le chiamate esistenti (fino a 2 ore).
L'aggiornamento viene installato.
Il cloud attiva solo l'aggiornamento per una percentuale di nodi in un cluster alla volta.
Elimina cluster mesh video
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fai clic su Visualizza tutto. | ||
2 | Dall'elenco delle risorse, scorrere fino alla risorsa mesh video che si desidera eliminare, quindi fare clic su Modifica impostazioni cluster.
| ||
3 | Fare clic su Elimina cluster, quindi sceglierne uno:
|
Disattiva mesh video
Operazioni preliminari
Prima di disattivare il mesh video, verrà annullata la registrazione di tutti i nodi mesh video.
1 | Dalla vista cliente in https://admin.webex.com, andare a , scegli Impostazioni sulla scheda mesh video. |
2 | Fare clic su Disattiva. |
3 | Esamina l'elenco dei cluster e leggi l'esclusione di responsabilità nella finestra di dialogo. |
4 | Selezionare la casella di controllo per confermare di aver compreso questa azione e fare clic su Disattiva nella finestra di dialogo. |
5 | Quando si è pronti a disattivare il mesh video, fare clic su Disattiva servizio. La disattivazione rimuove tutti i nodi e i cluster di mesh video. Mesh video non più configurato. |
Risoluzione dei problemi di registrazione del nodo mesh video
Questa sezione contiene possibili errori che è possibile riscontrare durante la registrazione del nodo mesh video nel cloud Webex e le operazioni consigliate per correggerli.
Impossibile risolvere il dominio
Questo messaggio viene visualizzato se le impostazioni DNS configurate sul nodo mesh video non sono corrette.
Accedere alla console del nodo mesh video e verificare che le impostazioni DNS siano corrette.
Impossibile connettersi al sito utilizzando la porta 443 tramite SSL
Questo messaggio viene visualizzato se il nodo mesh video non riesce a connettersi al cloud Webex.
Assicurarsi che la rete consenta la connettività sulle porte richieste per il mesh video. Per informazioni dettagliate, vedere Porte e protocolli utilizzati dal mesh video.
Integrazione ThousandEyes con Video Mesh
La piattaforma mesh video è ora integrata con l'agente ThousandEyes che ti consente di eseguire il monitoraggio end-to-end nel tuo ecosistema digitale ibrido. Questa integrazione offre una vasta gamma di test di monitoraggio della rete che aprono visibilità in aree come proxy, gateway e router. I problemi in qualsiasi punto dell'infrastruttura di rete di un cliente possono essere ridotti e diagnosticati con maggiore precisione, migliorando l'efficienza della loro distribuzione.
Vantaggi dell'integrazione ThousandEyes
- Fornisce diversi tipi di test tra cui scegliere. È possibile configurare uno o più test appropriati per l'applicazione o la risorsa che si desidera monitorare.
- Consente di impostare soglie di test specifiche per i requisiti.
- I risultati del test sono disponibili tramite l'app web ThousandEyes e l'API ThousandEyes in tempo reale.
- Maggiore visibilità nella risoluzione dei problemi: i clienti possono identificare l'origine di un problema nella propria rete, riducendo i tempi di risoluzione.
Abilitazione di ThousandEyes per mesh video
Utilizzare questa procedura per abilitare l'agente ThousandEyes per la distribuzione mesh video.
1 | Da Control Hub, fai clic su Hybrid sul lato inferiore sinistro dello schermo. | ||
2 | Fare clic su Modifica impostazioni nella scheda mesh video . | ||
3 | Scorrere fino all'integrazione ThousandEyes. Il tasto di alternanza verrà disabilitato per impostazione predefinita. Fare clic sul tasto di alternanza per abilitarlo. | ||
4 | Fare clic su Profilo utente ThousandEyes, si apre il portale Web ThousandEyes, accedere utilizzando le credenziali di amministrazione. | ||
5 | Viene visualizzato un pannello laterale con il token Gruppo account. | ||
6 | Fare clic sull’icona di visualizzazione, quindi fare clic su Copy (Copia).
| ||
7 | Tornare alla scheda Control Hub, incollare il token nel campo Token agente. | ||
8 | Fai clic su Attiva; ThousandEyes è ora abilitato per la distribuzione mesh video. |
Operazioni successive
- Dopo 5 minuti, torna alla pagina Web ThousandEyes, fai clic su Agenti cloud ed aziendali, quindi su Impostazioni agente. È necessario essere in grado di visualizzare tutti i nodi elencati come agenti in Agenti aziendali. Se gli agenti non vengono visualizzati, controllare la scheda Integrazione ThousandEyes su Control Hub per la presenza di messaggi di errore.
- Se viene visualizzato un messaggio di errore, fare clic su Attiva/disattiva, quindi su Disattiva. Ripetere le operazioni per abilitare l'agente ThousandEyes, assicurandosi che il token di gruppo dell'account corretto sia copiato e incollato nel campo Token agente.
Configurazione di test con ThousandEyes
Test di rete – Da agente a agente
Il test di rete agente-agente consente agli utenti di ThousandEyes di avere agenti ThousandEyes alle due estremità di un percorso monitorato, consentendo il test del percorso in una o in entrambe le direzioni: da un'origine all'altra o da un'origine all'altra. Per informazioni dettagliate su come configurare un test agente-agente, vedere Panoramica del test agente-agente.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test server SIP
I test dei server SIP facilitano le misurazioni della rete, la raccolta dei dati BGP e, soprattutto, la disponibilità del servizio SIP e i test delle prestazioni rispetto all'infrastruttura VoIP basata su SIP.
Per informazioni dettagliate su come configurare un test server SIP, vedere Impostazioni test server SIP.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test flusso RTP
Un test di flusso RTP crea un flusso dati vocale simulato tra due agenti ThousandEyes che agiscono come agenti utente VoIP. I pacchetti RTP vengono inviati tra uno o più agenti e un agente di destinazione, utilizzando UDP come protocollo di trasporto, per ottenere le metriche MOS (Mean Opinion Score), perdita di pacchetti, scarti, latenza e variazione ritardo pacchetti (PDV). Le metriche prodotte sono metriche unidirezionali (da fonte a destinazione). Il test di flusso RTP fornisce le opzioni di porta del server, durata della chiamata, dimensione del buffer di de-jitter e configurazione del codec.
Per informazioni dettagliate sulla configurazione di un test di flusso RTP, vedere Impostazioni di test flusso RTP.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test dell'URL del server HTTP Webex
Questo test monitora la pagina di destinazione principale a cui si connettono gli utenti quando accedono a Webex. Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test server DNS Webex autorevole
Questo test viene utilizzato per assicurarsi che il dominio Webex si stia risolvendo correttamente sia internamente che esternamente. Quando si utilizzano agenti Enterprise, aggiornare il campo Server DNS per utilizzare i server con nome interno. Se si utilizzano agenti cloud per la visibilità esterna, utilizzare il pulsante Cerca server per compilare automaticamente i server con nomi esterni autorevoli. Questo esempio mostra gli agenti cloud che risolvono cisco.webex.com. Sarà necessario aggiornarlo al dominio della propria organizzazione.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
'
Gestione del nodo mesh video dall'interfaccia Web
Prima di apportare modifiche di rete ai nodi mesh video registrati sul cloud, è necessario utilizzare Control Hub per attivarli in modalità di manutenzione. Per ulteriori informazioni e una procedura da seguire, vedere Spostamento di un nodo in modalità di manutenzione.
La modalità di manutenzione è destinata esclusivamente a preparare un nodo per lo spegnimento o il riavvio in modo da poter apportare alcune modifiche alle impostazioni di rete (DNS, IP, FQDN) o prepararsi alla manutenzione dell'hardware come la sostituzione di RAM, disco rigido e così via. Gli aggiornamenti non si verificano quando un nodo viene messo in modalità di manutenzione. |
Quando si mette un nodo in modalità di manutenzione, viene eseguito un arresto agile dei servizi di chiamata (smette di accettare nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti). Lo scopo dell'arresto graduale dei servizi di chiamata è consentire il riavvio o l'arresto del nodo senza provocare chiamate interrotte.
Panoramica su come accedere al mesh video
È possibile aprire l'interfaccia Web in uno dei seguenti modi:
Se sei un amministratore completo e hai già registrato il nodo nel cloud, puoi accedere al nodo da Control Hub.
Dalla vista cliente in https://admin.webex.com, andare a . Nella sezione Risorse della scheda mesh video, fare clic su Visualizza tutto. Fare clic sul cluster, quindi fare clic sul nodo a cui si desidera accedere. Fare clic su Vai a nodo.
Solo un amministratore completo per la propria organizzazione Webex può utilizzare questa funzione. Gli altri amministratori, inclusi i partner e gli amministratori completi esterni, non dispongono del Vai a nodo opzione per le risorse mesh video.
In una scheda del browser, passare a
<IP address>/setup
, ad esempio,https://192.0.2.0/setup
. Inserisci le credenziali di amministrazione impostate per il nodo, quindi fai clic su Accedi.Se l'account amministratore è stato disabilitato, questo metodo non è disponibile. Vedere la sezione "Disabilita o riabilita l'account amministratore locale dall'interfaccia Web".
La panoramica è la pagina predefinita e contiene le seguenti informazioni:
Stato chiamata: fornisce il numero di chiamate in corso attraverso il nodo.
Dettagli nodo: fornisce il tipo di nodo, l'immagine del software, la versione del software, la versione del sistema operativo, lo stato QoS e lo stato della modalità di manutenzione.
Stato nodo: fornisce i dati di utilizzo (CPU, memoria, disco) e lo stato del servizio (servizio di gestione, servizio di messaggistica, sincronizzazione NTP).
Impostazioni di rete: fornisce informazioni sulla rete: nome host, interfaccia, IP, gateway, DNS, NTP e se è abilitato il dual IP.
Dettagli di registrazione: fornisce lo stato di registrazione, il nome dell'organizzazione, l'ID organizzazione, il cluster del nodo e l'ID cluster.
Connettività cloud: esegue una serie di test dal nodo al cloud Webex e alle destinazioni di terze parti a cui il nodo deve accedere per essere eseguito correttamente.
Vengono eseguiti tre tipi di test: risoluzione DNS, tempo di risposta del server e larghezza di banda.
I test DNS convalidano che il nodo possa risolvere un determinato dominio. Questo report di test non è riuscito se il server non risponde entro 10 secondi. Viene visualizzato come "Superato" con un "colore di avviso" arancione se il tempo di risposta è compreso tra 1,5 e 10 secondi. I controlli DNS periodici sul nodo generano allarmi se il tempo di risposta DNS è superiore a 1,5 secondi.
I test di connessione confermano che il nodo può connettersi a un particolare URL HTTPS e ricevere una risposta (risposte diverse da errori proxy o gateway sono accettate come prova di connessione).
L'elenco dei test eseguiti dalla pagina di panoramica non è completo e non include test websocket.
Il nodo invia allarmi se i processi di chiamata non possono completare le connessioni websocket al cloud o connettersi ai servizi correlati alla chiamata.
Accanto a ciascun test viene visualizzato un risultato Superato o Non superato; è possibile passare il mouse su questo testo per visualizzare ulteriori informazioni su ciò che è stato controllato quando il test è stato eseguito.
Come mostrato nella schermata seguente, le notifiche di allarme possono essere visualizzate anche nel pannello laterale, se eventuali allarmi sono stati generati dal nodo. Queste notifiche identificano potenziali problemi sul nodo e forniscono suggerimenti su come risolverli o risolverli. Se non sono stati generati allarmi, il pannello di notifica non viene visualizzato.
Configurazione delle impostazioni di rete dall'interfaccia Web del nodo mesh video
Se la topologia di rete cambia, è possibile utilizzare l'interfaccia Web per ciascun nodo mesh video Webex e modificare le impostazioni di rete. Si consiglia di modificare le impostazioni di rete ma è comunque possibile salvare le modifiche nel caso si apportino modifiche alla rete dopo aver modificato le impostazioni del nodo mesh video Webex.
1 | Aprire l'interfaccia del nodo mesh video Webex. | ||
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. | ||
3 | Modificare le seguenti impostazioni per Configurazione organizzatore e rete come necessario:
| ||
4 | Fare clic su Salva configurazione organizzatore e rete e una volta visualizzato il popup che indica che il nodo deve essere riavviato, fare clic su Salva e Riavvia. Durante il salvataggio, tutti i campi vengono convalidati sul lato server. Gli avvisi visualizzati generalmente indicano che il server non è raggiungibile o una risposta valida non è stata restituita quando viene richiesto, ad esempio se il nome FQDN non è risolvibile utilizzando gli indirizzi del server DNS forniti. È possibile scegliere di salvare ignorando l'avviso ma le chiamate non funzioneranno fino a quando il nome di dominio completo non riesce a risolvere il DNS configurato sul nodo. Un altro possibile stato di errore è se l'indirizzo del gateway non è nella stessa subnet dell'indirizzo IP. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. | ||
5 | Modificare le seguenti impostazioni per i server NTP in base alle necessità:
| ||
6 | Fare clic su Salva server NTP.
Se il server NTP è un nome di dominio completo e non risolvibile, viene restituito un avviso. Se il nome di dominio completo del server NTP viene risolto ma non è possibile interrogare l'IP risolto per l'ora NTP, viene restituito un avviso. |
Impostazione Dell'Interfaccia Di Rete Esterna Dall'interfaccia Web del nodo mesh video
Se la topologia di rete cambia, è possibile utilizzare l'interfaccia Web per ciascun nodo mesh video Webex e modificare le impostazioni di rete. È possibile che venga visualizzata un'avvertenza sulla modifica delle impostazioni di rete. Tuttavia, è possibile salvare comunque le modifiche nel caso si apportino modifiche alla rete dopo aver modificato le impostazioni del nodo mesh video Webex.
È possibile configurare l'interfaccia di rete esterna se si sta distribuendo il nodo mesh video nel DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno).
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Attiva Abilita rete esterna e fai clic su Ok per abilitare le opzioni dell'indirizzo IP esterno sul nodo. |
5 | Immettere i valori Indirizzo IP esterno, Subnet mask esterna e Gateway esterno. |
6 | Fare clic su Salva configurazione rete esterna. |
7 | Fare clic su Salva e Riavvia per confermare la modifica. Il nodo viene riavviato per abilitare il doppio indirizzo IP, quindi configura automaticamente le regole di indirizzamento statico di base. Queste regole determinano che il traffico da e verso un indirizzo IP di classe privata utilizza un'interfaccia interna; il traffico da e verso un indirizzo IP di classe pubblica utilizza un'interfaccia esterna. Successivamente, puoi creare le tue regole di indirizzamento: ad esempio, se devi configurare una sostituzione e consentire l'accesso a un dominio esterno dall'interfaccia interna. |
8 | In caso di errori, fare clic su OK per chiudere la finestra di dialogo dell'errore, correggere gli errori e fare clic su Salva configurazione rete esterna di nuovo. |
Operazioni successive
Per convalidare la configurazione dell'indirizzo IP interno ed esterno, eseguire le operazioni descritte in Esegui un ping dall'interfaccia Web del nodo mesh video.
Testare una destinazione esterna (ad esempio, cisco.com). In caso di successo, i risultati mostrano che è stato eseguito l'accesso alla destinazione dall'interfaccia esterna.
Testare un indirizzo IP interno; se la procedura va a buon fine, i risultati mostrano che è stato eseguito l'accesso all'indirizzo dall'interfaccia interna.
Aggiunta di regole di indirizzamento interne ed esterne dall'interfaccia Web del nodo mesh video
In una distribuzione con doppia interfaccia di rete (NIC), è possibile ottimizzare l'indirizzamento per i nodi mesh video aggiungendo regole di indirizzamento definite dall'utente per interfacce esterne e interne. I percorsi predefiniti vengono aggiunti ai nodi, ma è possibile effettuare eccezioni, ad esempio subnet esterne o indirizzi host a cui è necessario accedere attraverso l'interfaccia interna oppure subnet interne o indirizzi host a cui è necessario accedere dall'interfaccia esterna. Effettuare le seguenti operazioni secondo necessità.
Operazioni preliminari
1 | Aprire l'interfaccia del nodo mesh video Webex. | ||
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. Se è stata configurata la rete esterna, viene visualizzata la scheda Regole di indirizzamento. | ||
3 | Fare clic sulla scheda Regole di indirizzamento. La prima volta che si apre questa pagina, le regole di indirizzamento del sistema predefinite vengono visualizzate nell'elenco. Per impostazione predefinita, tutto il traffico interno passa attraverso l'interfaccia interna e il traffico esterno attraverso l'interfaccia esterna. È possibile aggiungere sostituzioni manuali a queste regole nei passaggi successivi. | ||
4 | Per aggiungere una regola, fare clic su Aggiungi regola di indirizzamento, quindi scegliere una delle seguenti opzioni:
| ||
5 | Fare clic su Aggiungi regola di indirizzamento. Quando si aggiunge ciascuna regola, queste vengono visualizzate nell'elenco delle regole di indirizzamento, classificate come regole definite dall'utente. | ||
6 | Per eliminare una o più regole definite dall'utente, selezionare la casella di controllo nella colonna a sinistra delle regole, quindi fare clic su Elimina regole di indirizzamento.
|
Le regole di instradamento personalizzato possono creare potenziali conflitti con altri instradamenti. Ad esempio, è possibile definire una regola che blocca la connessione SSH all'interfaccia del nodo mesh video. In tal caso, effettuare una delle seguenti operazioni, quindi rimuovere o modificare la regola di indirizzamento:
|
Configurazione della rete di container dall'interfaccia Web del nodo mesh video
Il nodo mesh video riserva un intervallo di subnet per l'uso interno del nodo. L'intervallo predefinito è 172.17.42.0–172.17.42.63. I nodi non rispondono al traffico dei nodi mesh video esterno proveniente da questo intervallo. È possibile utilizzare la console del nodo per modificare l'indirizzo IP del bridge del container per evitare conflitti con altri dispositivi nella rete.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Modificare i valori relativi a Indirizzo IP container e Subnet mask container, in base alle esigenze, quindi fare clic su Salva configurazione rete container. |
5 | Fare clic su Salva e Riavvia per confermare la modifica. |
6 | In caso di errori, fare clic su OK per chiudere la finestra di dialogo dell'errore, correggere gli errori e fare clic su Salva configurazione di rete contenitore di nuovo. |
Impostazione delle dimensioni MTU dell'interfaccia di rete
Tutti i nodi mesh video Webex dispongono di rilevamento MTU percorso (PMTU) abilitato per impostazione predefinita. Con PMTU, il nodo può rilevare problemi MTU e modificare automaticamente la dimensione dell'MTU. Quando il PMTU non riesce a causa di problemi del firewall o di rete, il nodo può avere problemi di connettività al cloud perché i pacchetti più grandi dell'MTU cadono. L'impostazione manuale di una dimensione MTU inferiore può risolvere questo problema.
Operazioni preliminari
Se hai già registrato il nodo, devi impostarlo in modalità di manutenzione prima di poter modificare le impostazioni MTU.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Nella sezione Interface MTU Settings, immettere un valore MTU compreso tra 1280 e 9000 byte nei campi applicabili. Se è stata abilitata l'interfaccia esterna, è possibile impostare separatamente le dimensioni dell'interfaccia MTU interna ed esterna. |
Operazioni successive
Se si mette il nodo in modalità di manutenzione per modificare l'MTU, disattivare la modalità di manutenzione.
Abilitazione o disabilitazione della memorizzazione nella cache DNS
Se le risposte DNS ai nodi mesh video richiedono regolarmente più di 750 ms o se il centro TAC di Cisco lo consiglia, è possibile abilitare la memorizzazione nella cache DNS. Con la memorizzazione nella cache DNS attiva, il nodo memorizza localmente nella cache le risposte DNS . Con la cache, le richieste sono meno soggette a ritardi o timeout che possono portare a allarmi di connettività, interruzioni di chiamata o problemi di qualità della chiamata. La memorizzazione nella cache DNS può anche ridurre il carico sull'infrastruttura DNS .
Operazioni preliminari
Spostare il nodo in modalità manutenzione. Se lo stato della modalità di manutenzione è Attivato (le chiamate attive sono state completate o interrotte alla fine del periodo in sospeso), è possibile abilitare o disabilitare la memorizzazione nella cache DNS.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Nella sezione DNS Caching Configuration (Configurazione cache DNS), attivare o disattivare Enable DNS Caching (Abilita cache DNS). |
5 | Nella finestra di dialogo di conferma, fare clic su Salva e Riavvia. |
6 | Una volta riavviato il nodo, riaprire l'interfaccia del nodo mesh video Webex e verificare che i controlli di connettività abbiano esito positivo nella pagina Panoramica. |
Quando si abilita la memorizzazione nella cache DNS, le statistiche della cache DNS visualizzano le seguenti statistiche:
Statistica | Descrizione |
---|---|
Voci della cache | Il numero di risoluzioni DNS precedenti memorizzate dal server della cache DNS |
La cache colpisce | Il numero di volte dalla reimpostazione della cache in cui la cache ha gestito una richiesta DNS dal mesh video, senza interrogare il server DNS del cliente |
Errori nella cache | Il numero di volte dopo la reimpostazione della cache che il server DNS del cliente ha gestito una richiesta DNS dal mesh video anziché attraverso la cache |
Percentuale successo cache | La percentuale di richieste DNS dal mesh video gestite dalla cache senza interrogare il server DNS del cliente |
Query DNS in uscita del server cache | Il numero di query DNS effettuate dal server della cache DNS mesh video rispetto ai server DNS del cliente |
Query DNS in entrata server cache | Il numero di query DNS effettuate dal mesh video sul server della cache DNS interno |
Rapporto query in uscita/entrata | Il rapporto tra le query DNS effettuate dal mesh video rispetto al server DNS del cliente e le query effettuate dal mesh video rispetto al server della cache DNS interno |
Query in entrata al secondo | Il numero medio di query DNS al secondo effettuate dal mesh video rispetto al server di cache DNS interno |
Query in uscita al secondo | Il numero medio di query DNS al secondo effettuate dal mesh video contro i server DNS del cliente |
Latenza DNS in uscita [intervallo di tempo] | La percentuale di query DNS effettuate dal mesh video sui server DNS del cliente in cui il tempo di risposta è rientrato nell'intervallo di tempo descritto |
Utilizzare il pulsante Cancella cache DNS per reimpostare la cache DNS quando il centro TAC lo richiede. Dopo aver pulito la cache DNS, viene visualizzato un rapporto query in uscita-in entrata più alto man mano che la cache si riempie. Non è necessario posizionare il nodo in modalità di manutenzione per pulire la cache.
Operazioni successive
Spostare il nodo fuori dalla modalità manutenzione. Quindi, ripetere l'attività su qualsiasi altro nodo che richiede una modifica.
Carica certificati di sicurezza
Impostare una relazione di trust tra il nodo e un server esterno, ad esempio un server syslog.
In un ambiente raggruppato, è necessario installare certificati CA e server su ciascun nodo singolarmente. |
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Quando si configura TLS con un altro server, ad esempio un server syslog, si consiglia per motivi di sicurezza di utilizzare un certificato firmato CA sui nodi mesh video anziché il certificato autofirmato predefinito del nodo. Per creare e caricare il certificato e le coppie di tasti sul nodo mesh video, andare a Certificati server e seguire questa procedura: |
3 | Scegliere un'opzione in base alla firma del certificato CA del server esterno:
|
4 | Ottenere il certificato o l'elenco di certificati attendibili (CTL) utilizzati dal server esterno. Come per il certificato del nodo mesh video, salvare il file del server esterno in un punto facile da ricordare. |
5 | Tornare alla scheda dell'interfaccia del nodo mesh video Webex, fare clic su Archivio attendibilità e proxy, quindi scegliere un'opzione:
Un nodo mesh video registrato nel cloud attende fino a 2 ore per la fine di qualsiasi chiamata e si mette in uno stato inattivo temporaneo (quiesces). Per installare il certificato, il nodo deve essere riavviato e lo fa automaticamente. Quando torna online, viene visualizzato un prompt quando il certificato viene installato sul nodo mesh video, quindi è possibile ricaricare la pagina per visualizzare il nuovo certificato. |
6 | Ripetere il caricamento del certificato o della catena di certificati su ogni altro nodo mesh video nello stesso cluster. |
Generazione dei registri mesh video per il supporto
È possibile che venga richiesto di inviare i registri direttamente a Cisco oppure è possibile scaricarli da soli per allegarli a un caso. Utilizzare questa procedura dall'interfaccia Web per generare i registri e inviarli a Cisco o scaricarli da qualsiasi nodo mesh video. Il pacchetto di registri generato contiene registri multimediali, registri di sistema e registri di container. Il bundle fornisce informazioni utili per la connettività a Webex, problemi della piattaforma e impostazione chiamata o supporto, in modo che Cisco possa risolvere i problemi della distribuzione del nodo mesh video.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, quindi scegliere un'opzione accanto a Invia registri:
I registri generati vengono memorizzati storicamente sul nodo e rimangono sul nodo anche dopo i riavvii. Un identificatore di caricamento viene visualizzato nella pagina. Support utilizza questo valore per identificare i registri caricati. |
3 | Quando si apre un caso o si interagisce con il centro TAC di Cisco, includere il valore dell'identificativo di caricamento in modo che l'ingegnere del supporto possa accedere ai registri. Se il registro è stato inviato direttamente a Cisco, non è necessario caricare il bundle di registri nel caso TAC. |
Operazioni successive
Durante il caricamento dei registri in Cisco o il download, è possibile eseguire un'acquisizione di pacchetti dalla stessa schermata.
Generazione di acquisizioni di pacchetti mesh video per il supporto
È possibile eseguire un'acquisizione di pacchetti (PCAP) e inviarla a Cisco per un'ulteriore analisi. Un'acquisizione di pacchetti acquisisce un'istantanea dei pacchetti dati che passano attraverso le interfacce di rete del nodo. Una volta acquisiti e inviati i pacchetti, Cisco può analizzare l'acquisizione inviata e aiutare a risolvere i problemi di distribuzione del nodo mesh video.
Operazioni preliminari
La funzionalità di acquisizione dei pacchetti è destinata solo a scopi di debug. Se si esegue un'acquisizione di pacchetti su un nodo mesh video in diretta che ospita chiamate attive, l'acquisizione di pacchetti può influire sulle prestazioni del nodo e il file generato potrebbe essere sovrascritto. Ciò causa una perdita di dati acquisiti. Si consiglia di eseguire l'acquisizione dei pacchetti solo durante le ore di punta o quando il numero delle chiamate è inferiore a 3 sul nodo. |
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi. È possibile avviare l'acquisizione dei pacchetti e caricare i registri contemporaneamente. |
3 | (Opzionale) Nella sezione Acquisizione pacchetti, è possibile limitare l'acquisizione ai pacchetti su una specifica interfaccia, filtrare in base ai pacchetti da o verso determinati organizzatori o filtrare in base ai pacchetti su una o più porte. |
4 | Per iniziare il processo, attivare l'impostazione Start Packet Capture (Avvia acquisizione pacchetti). |
5 | Al termine, disattivare l'impostazione Avvia acquisizione pacchetti. |
6 | Scegli un'opzione:
Una volta caricata l'acquisizione di un pacchetto, nella pagina viene visualizzato un identificativo di caricamento. Il supporto utilizza questo valore per identificare l'acquisizione di pacchetti caricata. La dimensione massima per le acquisizioni di pacchetti è 2 GB. |
7 | Quando si apre un caso o si interagisce con il centro TAC di Cisco, includere il valore dell'identificatore di caricamento in modo che l'ingegnere del supporto possa accedere all'acquisizione dei pacchetti. |
Esecuzione di un ping dall'interfaccia Web del nodo mesh video
È possibile eseguire un ping dall'interfaccia Web del nodo mesh video. Questa operazione verifica una destinazione a cui si accede e visualizza se il nodo mesh video può raggiungerlo.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, scorrere fino a Ping, quindi immettere un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP in Prova connettività utilizzando Ping. |
3 | Fare clic su Ping. Il test viene eseguito e viene visualizzato un messaggio di ping di successo o di errore. Il test non ha un limite di timeout. Se si riceve un errore o se il test viene eseguito indefinitamente, controllare il valore di destinazione inserito e le impostazioni di rete. |
Esecuzione di un percorso di traccia dall'interfaccia Web mesh video
È possibile eseguire un traceroute dall'interfaccia Web del nodo mesh video. Questa operazione mostra l'indirizzamento dei pacchetti dal nodo verso la destinazione inserita. La visualizzazione delle informazioni di tracciamento della route consente di determinare perché una particolare connessione potrebbe essere scadente e può aiutare a identificare i problemi.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, scorrere fino a Traceroute, quindi immettere un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP sotto Traccia indirizzamento a organizzatore. Il test viene eseguito e viene visualizzato il messaggio di successo o di errore di traccia del percorso. Il test viene ripetuto per 16 secondi. In caso di errore o di timeout del test, controllare il valore di destinazione inserito e le impostazioni di rete. |
Verifica del server NTP dall'interfaccia Web del nodo mesh video
È possibile immettere un indirizzo FQDN o IP di un server NTP (Network Time Protocol) per confermare che il nodo mesh video può accedere al server. Questo test è utile se si notano problemi di sincronizzazione dei tempi e si desidera escludere la raggiungibilità del server NTP.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, scorrere fino a Controlla server NTP, quindi immettere un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP in Visualizza risposta query SNTP. Il test viene eseguito e viene visualizzato un messaggio di query riuscita o errore. Il test non ha un limite di timeout. Se si riceve un errore o se il test viene eseguito indefinitamente, controllare il valore di destinazione inserito e le impostazioni di rete. |
Identificazione dei problemi della porta con lo strumento Reflector nell'interfaccia Web
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e un client attraverso uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
Scaricare una copia del client Reflector Tool (uno script Python) da https://github.com/CiscoDevNet/webex-video-mesh-reflector-client.
Affinché lo script funzioni correttamente, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 | Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 | Attendi che il nodo visualizzi lo stato 'Pronto per manutenzione' in Control Hub. |
3 | Aprire l'interfaccia del nodo mesh video Webex. Per istruzioni, vedere Gestione del nodo mesh video dall'interfaccia Web. |
4 | Scorrere fino a Reflector Tool, quindi avviare TCP Reflector Server o UDP Reflector Server, a seconda del protocollo che si desidera utilizzare. |
5 | Fare clic su Start Reflector Server, quindi attendere che il server si avvii correttamente. Viene visualizzato un avviso all'avvio del server. |
6 | Da un sistema (ad esempio, un PC) su una rete che si desidera raggiungere dai nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client mostra un messaggio non riuscito se le porte richieste non sono aperte: |
7 | Risolvere eventuali problemi di porta sul firewall, quindi eseguire di nuovo i passaggi precedenti. |
8 | Esegui il client con |
Abilitazione dell'account utente di debug dall'interfaccia Web del nodo mesh video
Se il centro TAC di Cisco richiede l'accesso al nodo mesh video Webex, è possibile abilitare temporaneamente un account utente di debug in modo che il supporto possa eseguire ulteriori operazioni di risoluzione dei problemi.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, quindi attivare l'impostazione Abilita utente debug. Viene visualizzata una passphrase crittografata che è possibile fornire a Cisco TAC. |
3 | Copiare la passphrase, incollarla nel ticket di supporto o direttamente all'ingegnere del supporto, quindi fare clic su OK una volta salvata. |
L'account utente di debug è valido per 3 giorni, dopodiché scade.
Operazioni successive
È possibile disabilitare l'account prima della scadenza se si torna alla pagina Risoluzione dei problemi e si disattiva l'impostazione Abilita utente di debug.
Ripristino delle impostazioni di fabbrica di un nodo mesh video dall'interfaccia Web
Durante la pulizia dell'annullamento della registrazione, è possibile ripristinare le impostazioni di fabbrica del nodo mesh video dall'interfaccia Web. Questo passaggio rimuove qualsiasi configurazione effettuata mentre il nodo era attivo, ma non rimuove la voce di macchina virtuale. Successivamente, potresti voler registrare nuovamente questo nodo come parte di un altro cluster che costruisci da zero.
Operazioni preliminari
Devi utilizzare Control Hub per annullare la registrazione del nodo mesh video dal cluster registrato in Control Hub.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Risoluzione dei problemi, scorri fino a Ripristino delle impostazioni di fabbrica, quindi fai clic su Ripristina nodo. |
3 | Assicurarsi di aver compreso le informazioni nel messaggio di avviso visualizzato, quindi fare clic su Ripristina e Riavvia. Il nodo si riavvia automaticamente dopo il ripristino delle impostazioni di fabbrica. |
Disabilitazione o riabilitazione dell'account amministratore locale dall'interfaccia Web
Quando si installa un nodo mesh video Webex, inizialmente si esegue l'accesso utilizzando un account locale integrato con il nome utente "admin". Una volta registrato il nodo nel cloud Webex, è possibile utilizzare le credenziali di amministrazione dell'organizzazione Webex per gestire i nodi mesh video da Control Hub. In questo modo, i criteri dell'account amministratore e i processi di gestione applicabili a Control Hub si applicano anche ai nodi mesh video. Per un ulteriore controllo, puoi disabilitare l'account "admin" integrato in modo che Control Hub gestisca tutta l'autenticazione e la gestione degli amministratori.
Utilizzare questa procedura dopo aver registrato il nodo nel cloud per disabilitare (o riabilitare successivamente) l'account utente amministratore. Quando si disabilita l'account amministratore, è necessario utilizzare Control Hub per accedere all'interfaccia Web del nodo.
Solo un amministratore completo per la propria organizzazione Webex può utilizzare questa funzione. Gli altri amministratori, inclusi i partner e gli amministratori completi esterni, non dispongono del Vai a nodo opzione per le risorse mesh video. |
1 | Dalla vista cliente in https://admin.webex.com, andare a . | ||
2 | Nella sezione Risorse della scheda mesh video, fare clic su Visualizza tutto. | ||
3 | Fare clic sul cluster, quindi sul nodo a cui si desidera accedere. Fare clic su Vai a nodo. | ||
4 | Andare ad Amministrazione. | ||
5 | Disattivare Abilita accesso utente amministratore per disabilitare l'account o riabilitarlo.
| ||
6 | Nella schermata di conferma, fare clic su Disabilita o Abilita per completare la modifica. |
Una volta disabilitato l'utente amministratore, non è possibile accedere al nodo mesh video attraverso l'interfaccia utente Web o la CLI avviata da SSH. Tuttavia, è possibile accedere utilizzando le credenziali utente di amministrazione tramite una CLI avviata dalla console VMware ESXi.
Modifica della passphrase di amministrazione dall'interfaccia Web
Utilizzare questa procedura per modificare la passphrase (password) amministratore per il nodo mesh video Webex utilizzando l'interfaccia Web.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare ad Amministrazione e accanto a Modifica passphrase, fare clic su Modifica. |
3 | Immettere la passphrase corrente, quindi immettere un nuovo valore di passphrase in Nuova passphrase e Conferma nuova passphrase. |
4 | Fare clic su Salva passphrase. Viene visualizzato il messaggio "password modificata", quindi si torna alla schermata di accesso. |
5 | Eseguire l'accesso utilizzando il nuovo accesso amministratore e la password (password). |
Modifica dell'intervallo di scadenza della passphrase dall'interfaccia Web
Utilizzare questa procedura per modificare l'intervallo di scadenza passphrase predefinito di 90 giorni utilizzando l'interfaccia Web. Quando l'intervallo è attivo, viene richiesto di immettere una nuova passphrase quando si esegue l'accesso al nodo mesh video.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare ad Amministrazione e accanto a Modifica scadenza passphrase, immettere un nuovo valore per Intervallo scadenza (giorni) (fino a 365 giorni), quindi fare clic su Salva intervallo scadenza passphrase. Viene visualizzata una schermata con esito positivo, quindi è possibile fare clic su OK per terminare. |
La pagina Amministrazione mostra anche le date dell'ultima modifica della passphrase e della successiva scadenza della password.
Impostazione della registrazione esterna a un server syslog
Se si dispone di un server syslog, è possibile impostare il nodo mesh video Webex per accedere alle informazioni sull'audit trail del server esterno, ad esempio:
Dettagli sugli accessi dell'amministratore
Modifiche alla configurazione (incluso attivazione o disattivazione della modalità di manutenzione)
Aggiornamenti software
Il nodo aggrega i registri, se presenti, e li invia al server ogni dieci minuti.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare ad Amministrazione. |
3 | Accanto a Registrazione esterna, attiva Abilita registrazione esterna. |
4 | Per Dettagli server syslog, immettere l'indirizzo IP host o il nome di dominio completo e la porta syslog. Se il server non è risolvibile con DNS dal nodo, utilizzare un indirizzo IP nel campo Host. |
5 | Scegliere il protocollo: UDP o TCP. Per utilizzare la crittografia TLS, scegliere TCP, quindi attivare Abilita TLS. Accertarsi di caricare e installare anche i certificati di sicurezza necessari per la comunicazione TLS tra il nodo e il server syslog. Se non vengono installati certificati, il nodo utilizza per impostazione predefinita i certificati autofirmati. Per informazioni, vedere Caricamento dei certificati di sicurezza. |
6 | Fare clic su Salva configurazione registrazione esterna. |
Le proprietà del messaggio di registro seguono questo formato: Messaggio tag timestamp priorità nome host.
Proprietà | Descrizione |
---|---|
Priority | Il valore è sempre pari a 131, in base alla formula: Priorità = (Codice struttura * 8) + Gravità. Il codice della struttura è 16 per "local0". La gravità è 3 per "avviso". |
Indicazione di data e ora | Il formato di timestamp è "Mmm gg hh:mm:ss". |
Nome host | Nome host per il nodo mesh video. |
Tag | Il valore è sempre syslogAuditMsg. |
Messaggi | Il messaggio è una stringa JSON di almeno 1KB. La sua dimensione dipende dal numero di eventi aggregati nell'intervallo di dieci minuti. |
Ecco un messaggio di esempio:
{
"events": [
{
"event": "{\hostname\": \"test-machine\", \"event_type\": \"login_success\",
\"event_category\": \"node_events\", \"source\": \"mgmt\", \"session_data\":
{\"session_id\": \"j02wH5uFTKB22SqdYCrzPrqDWkXIAKCz\", \"referer\":
\"https://IP address/signIn.html?%2Fsetup\", \"url\":
\"https://IP address/api/v1/auth/signIn\", \"user_name\": \"admin\",
\"remote_address\": \"IP address\", \"user_agent\": \"Mozilla/5.0
(Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/87.0.4280.67 Safari/537.36\"}, \"event_data\": {\"type\": \"Conf_UI\"},
\"boot_id\": \"6738705b-3ae3-4978-8502-13b74983e999\", \"timestamp\":
\"2020-12-07 22:40:27 (UTC)\", \"uptime\": 358416.23, \"description\":
\"Log in to Console or Web UI successful\"}"
},
{
"event": "{\hostname\": \"test-machine\", \"event_type\":
\"software_update_completed\", \"event_category\": \"node_events\", \"source\":
\"mgmt\", \"event_data\": {\"release_tag\": \"2020.12.04.2332m\"}, \"boot_id\":
\"37a8d17a-69d8-4b8c-809d-3265aec56b53\", \"timestamp\":
\"2020-12-07 22:17:59 (UTC)\", \"uptime\": 137.61, \"description\":
\"Completed software update\"}"
}
]
}
Webhook per avvisi mesh video
Il mesh video supporta gli avvisi webhook che consentono agli amministratori dell'organizzazione di ricevere avvisi su eventi specifici. Gli amministratori possono scegliere di ricevere una notifica di eventi come overflows delle chiamate e reindirizzamenti delle chiamate, riducendo al minimo la necessità di accedere a Control Hub per monitorare la relativa distribuzione. Ciò si ottiene creando un abbonamento webhook in cui viene fornito un URL di destinazione dall'amministratore, a cui verranno inviati avvisi. L'uso di webhook per gli avvisi consente anche il monitoraggio dei parametri senza utilizzare le API degli sviluppatori associate.
I seguenti tipi di evento possono essere monitorati tramite webhook:
Reindirizzamenti chiamate cluster – Chiamate reindirizzate da un determinato cluster.
Overflows chiamate organizzazione – Overflows chiamate totali su cloud per un'organizzazione.
Crea un abbonamento webhook
1 | Accedere al portale per sviluppatori Cisco Webex utilizzando le credenziali di amministrazione. |
2 | Nel portale degli sviluppatori fare clic su Documentazione. |
3 | Dalla barra di scorrimento a sinistra, scorrere verso il basso e fare clic su Riferimento API completo. |
4 | Dalle opzioni che si espandono di seguito, scorrere verso il basso e fare clic su Webhooks > Crea un webhook. |
5 | Creare un abbonamento inserendo i seguenti parametri: |
nome: esempio – Avvisi webhook mesh video
targetUrl: esempio - https://10.1.1.1/webhooks
risorsa: videoAvvisiMesh
evento: attivato
di proprietà: organizzazione
L'URL inserito nel parametro targetUrl deve essere accessibile tramite Internet e disporre di un server configurato per accettare le richieste POST inviate da Webex Webhook. |
Impostazione delle configurazioni delle soglie con le API degli sviluppatori
È possibile impostare valori di soglia per gli eventi (overflows chiamata organizzazione e reindirizzamenti chiamata cluster) con le API degli sviluppatori mesh video. È possibile impostare un valore percentuale per le soglie al di sopra delle quali verrà attivato un avviso webhook. Ad esempio, se il valore di soglia è impostato su 20 per i overflow delle chiamate dell'organizzazione, viene inviato un avviso quando più del 20% delle chiamate viene overflow sul cloud.
Un set di 4 API è disponibile per l'impostazione e l'aggiornamento delle soglie nel portale per sviluppatori Cisco Webex e sono elencate di seguito:
Elenca configurazione soglia evento
Richiedi configurazione soglia evento
Aggiorna configurazione soglia evento
Reimposta configurazione soglia evento
Le API sono disponibili all'indirizzohttps://developer.webex.com/docs/api/v1/video-mesh .
Scenario 1 - Impostazione del valore di soglia per le chiamate dell'organizzazione superate
1 | Fare clic su List Event Threshold Configuration API (Elenca configurazione soglia evento). | ||
2 | Imposta | ||
3 | Si riceverà una risposta simile a quella mostrata di seguito.
| ||
4 | Copiare il valore nella | ||
5 | Incolla il valore nella
| ||
6 | Fare clic su Aggiorna API configurazione soglia evento. | ||
7 | Incollare la struttura JSON nel corpo dell'API di Aggiorna configurazione soglia evento. | ||
8 | Imposta | ||
9 |
Fai clic su Esegui; la tua soglia per i overflow delle chiamate dell'organizzazione verrà impostata sul nuovo valore. |
Operazioni successive
Se si desidera visualizzare la soglia impostata per un ID soglia evento particolare,
Fare clic su Get Event Threshold Configuration API (Ottieni configurazione soglia evento).
Incolla l'ID soglia evento nell'intestazione dell'API, fai clic su Esegui.
Il valore di soglia minima predefinito e il valore di soglia impostato verranno visualizzati nella risposta.
Scenario 2 - Impostazione del valore di soglia per le chiamate cluster reindirizzate
1 | Fare clic su List Event Threshold Configuration API (Elenca configurazione soglia evento). | ||
2 | Imposta | ||
3 | La risposta elencherà le configurazioni di tutti i cluster nell'organizzazione. | ||
4 |
Copiare il valore nella | ||
5 | Incolla il valore nella
| ||
6 | Fare clic su Aggiorna API configurazione soglia evento. | ||
7 | Incollare la struttura JSON nel corpo dell'API di Aggiorna configurazione soglia evento. | ||
8 | Imposta | ||
9 |
Fare clic su Esegui, la soglia per Chiamate cluster reindirizzate verrà impostato sul nuovo valore. |
Operazioni successive
Se si desidera visualizzare la soglia impostata per un ID soglia evento particolare,
Fare clic su Get Event Threshold Configuration API (Ottieni configurazione soglia evento).
Incolla l'ID soglia evento nell'intestazione dell'API, fai clic su Esegui.
Il valore di soglia minima predefinito e il valore di soglia impostato verranno visualizzati nella risposta.
Scenario 3 - Ripristino dei valori di soglia
1 | Fare clic su Reimposta API configurazione soglia evento. | ||
2 | Copia l'ID soglia evento di un cluster o dell'organizzazione e incollalo in
| ||
3 | Incollare la struttura JSON nel corpo e fare clic su Esegui. | ||
4 |
Il valore di soglia verrà impostato sul valore minimo predefinito. |
API di sviluppo mesh video
Le API sviluppatori mesh video sono un modo per recuperare analisi e monitorare i dati per le distribuzioni mesh video attraverso il portale per sviluppatori Webex. Le API sono disponibili su https://developer.webex.com/docs/api/v1/video-mesh. Un client di esempio è disponibile all'indirizzohttps://github.com/CiscoDevNet/video-mesh-api-client .
Software di demo nodo mesh video
Utilizzare il software di demo del nodo mesh video solo per scopi demo di base. Non aggiungere un nodo demo a un cluster di produzione esistente. Il cluster demo accetta meno chiamate rispetto alla produzione e scade 90 giorni dopo la registrazione nel cloud.
|
Scaricare l'immagine del software dimostrativo da questo collegamento.
Specifiche
Vedere Requisiti di sistema e piattaforma per il software del nodo mesh video per la configurazione basata su specifiche per il software del nodo mesh video.
Il software demo supporta un'interfaccia di rete singola o un'interfaccia di rete doppia.
Capacità
L'immagine demo non viene testata per la capacità. È necessario utilizzarlo solo per testare gli scenari di riunione di base. Vedere i casi d'uso che seguono per indicazioni.
Casi d'uso per il software di demo del nodo mesh video
- Supporti ancorati a locali
-
Distribuire e configurare il nodo con il software demo.
Eseguire una riunione che includa i seguenti partecipanti: un partecipante all'app Webex, un partecipante all'endpoint Webex e una Cisco Webex Board.
Al termine della riunione, dalla vista cliente in https://admin.webex.com, andare ad Analisi per accedere ai report mesh video. Nei report, è possibile vedere che i media sono rimasti in sede.
- Riunione con partecipanti cloud e locali
-
Esegui un'altra riunione con un paio di partecipanti Webex in sede e uno nel cloud.
Tieni presente che tutti i partecipanti possono accedere e partecipare alla riunione senza problemi.
Gestione del nodo mesh video dalla console
Prima di apportare modifiche di rete ai nodi mesh video registrati sul cloud, è necessario utilizzare Control Hub per attivarli in modalità di manutenzione. Per ulteriori informazioni e una procedura da seguire, vedere Spostamento di un nodo in modalità di manutenzione.
La modalità di manutenzione è destinata esclusivamente a preparare un nodo per lo spegnimento o il riavvio in modo da poter apportare alcune modifiche alle impostazioni di rete (DNS, IP, FQDN) o prepararsi alla manutenzione dell'hardware come la sostituzione di RAM, disco rigido e così via. Gli aggiornamenti non si verificano quando un nodo viene messo in modalità di manutenzione. |
Quando si mette un nodo in modalità di manutenzione, viene eseguito un arresto agile dei servizi di chiamata (smette di accettare nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti). Lo scopo dell'arresto graduale dei servizi di chiamata è consentire il riavvio o l'arresto del nodo senza provocare chiamate interrotte.
Modifica delle impostazioni di rete del nodo mesh video nella console
Se la topologia di rete cambia, è necessario aprire l'interfaccia della console per ciascun nodo mesh video e modificare le impostazioni di rete. È possibile che venga visualizzata un'avvertenza relativa alla modifica delle impostazioni di rete, ma è comunque possibile salvare le modifiche nel caso si apportino modifiche alla rete dopo aver modificato le impostazioni del nodo mesh video.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. Dopo l'impostazione iniziale delle impostazioni di rete e se il mesh video è raggiungibile, è possibile accedere all'interfaccia del nodo tramite shell protetta (SSH). | ||
2 | Dal menu principale della console del nodo mesh video, scegliere l'opzione 2 Modifica configurazione e fare clic su Seleziona. | ||
3 | Leggere la richiesta che le chiamate termineranno sul nodo mesh video, quindi fare clic su Sì. | ||
4 | Fare clic su Static, immettere l'indirizzo IP per l'interfaccia interna, Mask, Gateway e DNS valori per la rete.
| ||
5 | Inserire il server NTP della propria organizzazione o un altro server NTP esterno che può essere utilizzato nella propria organizzazione. Dopo aver configurato il server NTP e salvato le impostazioni di rete, è possibile seguire la procedura in Verifica stato del nodo mesh video dalla console per verificare che l'orario sia sincronizzato correttamente attraverso i server NTP specificati.
| ||
6 | (Opzionale) Modificare il nome host o il dominio, se necessario.
| ||
7 | Fare clic su Salva, quindi fare clic su Salva modifiche e riavvia. Durante il salvataggio, viene eseguita la convalida DNS se è stato fornito un dominio. Viene visualizzato un avviso se il nome host (FQDN) non è risolvibile utilizzando gli indirizzi del server DNS forniti. È possibile scegliere di salvare ignorando l'avviso, ma le chiamate non funzioneranno fino a quando il nome di dominio completo non riesce a risolvere il DNS configurato sul nodo. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. |
Modifica della passphrase dell'amministratore del nodo mesh video
Utilizzare questa procedura per modificare la passphrase amministratore (password) per il nodo mesh video nella console del nodo.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Aprire e accedere alla console VMware ESXi della VM per il nodo mesh video. |
3 | Nel menu principale, scegliere l’opzione 3 Gestisci passphrase amministratore, quindi 1 Modifica passphrase amministratore, quindi fare clic su Invio. |
4 | Leggere le informazioni sulla pagina della password scaduta, fare clic su Invio, quindi fare di nuovo clic dopo il messaggio di scadenza della password. |
5 | Premere Invia. |
6 | Una volta eseguita la disconnessione dalla console, tornare alla schermata di accesso, quindi accedere utilizzando l'accesso amministratore e la passphrase (password) scaduti. Viene richiesto di modificare la password.
|
7 | Per Vecchia password, immettere la passphrase corrente, quindi premere Invio. |
8 | Per Nuova password, immettere una nuova passphrase, quindi premere Invio. |
9 | Per immettere nuovamente la nuova password, digitare nuovamente la nuova passphrase, quindi premere Invio. Viene visualizzato il messaggio "password modificata", quindi si torna alla schermata di accesso.
|
10 | Eseguire l'accesso utilizzando il nuovo accesso amministratore e la password (password). |
Esecuzione di un ping dalla console del nodo mesh video
È possibile eseguire un ping dall'interfaccia della console del nodo mesh video. Questa operazione verifica una destinazione a cui si accede e visualizza se il nodo mesh video può raggiungerlo.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere Ping. |
3 | Nel campo ping, immettere un indirizzo di destinazione da testare, ad esempio un indirizzo IP o un nome host, quindi fare clic su OK. Il test viene eseguito e viene visualizzato un messaggio di ping di successo o di errore. Se si riceve un errore, controllare il valore di destinazione inserito e le impostazioni di rete. |
Abilitazione dell'account utente di debug attraverso la console
Se il supporto richiede l'accesso al nodo mesh video, è possibile utilizzare l'interfaccia della console per abilitare temporaneamente un account utente di debug in modo che il supporto possa eseguire ulteriori operazioni di risoluzione dei problemi sul nodo.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, andare a 4 Diagnostica, scegliere 2 Abilita account utente di debug e, dopo il prompt, fare clic su Sì. |
3 | Dopo aver visualizzato il messaggio che l'account utente di debug è stato creato correttamente, fare clic su OK per visualizzare la passphrase crittografata. Invierai la passphrase crittografata da supportare. Utilizzano questo account temporaneo e la passphrase decrittografata per accedere in modo sicuro al nodo mesh video per la risoluzione dei problemi. Questo account scade dopo 3 giorni oppure è possibile disabilitarlo al termine del supporto. |
4 | Selezionare l'inizio e la fine dei dati crittografati e copiarli nel ticket di supporto o nell'e-mail che si sta inviando al supporto. |
5 | Dopo aver inviato queste informazioni per il supporto, tornare alla console del nodo mesh video e premere un tasto qualsiasi per tornare al menu principale. |
Operazioni successive
L'account scade tra 3 giorni, ma quando il supporto indica che è stata completata la risoluzione dei problemi sul nodo, è possibile restituire la console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere 3 Disabilita account utente di debug per disabilitare l'account prima della scadenza.
Invio dei registri dalla console del nodo mesh video
È possibile che venga richiesto di inviare i registri direttamente a Cisco o tramite SCP (Secure Copy). Utilizzare questa procedura per inviare i registri direttamente da qualsiasi nodo mesh video registrato nel cloud.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Nel menu principale, fare clic sull’opzione 4 Diagnostica, quindi premere Invio. |
3 | Fare clic su 4 Esporta file di registro, fornire feedback se si desidera, quindi fare clic su Avanti. |
4 | Scegli un'opzione:
|
5 | Scegliere OK per tornare al menu principale del nodo mesh video. |
6 | (Opzionale) Selezionare 5 Verifica dello stato dei file di registro inviati a Cisco se i registri sono stati inviati a Cisco. |
Operazioni successive
Dopo aver inviato i registri, si consiglia di inviare il feedback direttamente dall'app Webex in modo che i contatti del supporto dispongano di tutte le informazioni necessarie per essere di aiuto. |
Verifica dello stato del nodo mesh video dalla console
È possibile visualizzare la salute del nodo direttamente dal nodo mesh video. I risultati sono informativi, ma possono essere di aiuto nella procedura di risoluzione dei problemi, ad esempio, se la sincronizzazione NTP non funziona, è possibile controllare il valore del server NTP nelle impostazioni di rete.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, vai a 4 Diagnostica, quindi seleziona 6 Verifica stato nodo per visualizzare le seguenti informazioni sul nodo:
|
Configurazione della rete di container sul nodo mesh video
Il nodo mesh video riserva un intervallo di subnet per l'uso interno del nodo. L'intervallo predefinito è 172.17.42.0–172.17.42.63. I nodi non rispondono al traffico dei nodi mesh video esterno proveniente da questo intervallo. È possibile utilizzare la console del nodo per modificare l'indirizzo IP del bridge del container per evitare conflitti con altri dispositivi nella rete.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dal menu principale della console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere 7 Configura rete container. Dopo aver specificato che le chiamate attive termineranno sul nodo, fare clic su Sì. |
3 | Modificare i valori per Container Bridge IP e Network Mask, come necessario, quindi fare clic su Salva. Viene visualizzata una schermata che mostra le informazioni di rete del contenitore, incluso l'intervallo di indirizzi IP riservato per le operazioni interne sul nodo mesh video. |
4 | Fai clic su OK. |
Identificazione dei problemi della porta con lo strumento riflettore nella console
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e un client attraverso uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
Scaricare una copia del client Reflector Tool (script Python) e decomprimere il file in una posizione facile da trovare. Il file zip contiene lo script e un file readme.
Affinché lo script funzioni correttamente, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 | Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 | Attendi che il nodo visualizzi lo stato 'Pronto per manutenzione' in Control Hub. |
3 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
4 | Dall'interfaccia del nodo mesh video, andare a Diagnostica > Server riflettore > Server riflettore per TCP o (UDP). Avviare il server per TCP o per UDP. |
5 | Scorrere fino a Reflector Tool, quindi avviare TCP Reflector Server o UDP Reflector Server, a seconda del protocollo che si desidera utilizzare. |
6 | Fare clic su Start Reflector Server, quindi attendere che il server si avvii correttamente. Viene visualizzato un avviso all'avvio del server. |
7 | Da un sistema (ad esempio, un PC) su una rete che si desidera raggiungere dai nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client mostra un messaggio non riuscito se le porte richieste non sono aperte: |
8 | Risolvere eventuali problemi di porta sul firewall, quindi eseguire di nuovo i passaggi precedenti. |
9 | Esegui il client con |
Ripristino delle impostazioni di fabbrica di un nodo mesh video dalla console
Durante la pulizia dell'annullamento della registrazione, è possibile ripristinare le impostazioni di fabbrica del nodo mesh video. Questo passaggio rimuove qualsiasi configurazione effettuata mentre il nodo era attivo, ma non rimuove la voce di macchina virtuale. Successivamente, potresti voler registrare nuovamente questo nodo come parte di un altro cluster che costruisci da zero.
Operazioni preliminari
Devi utilizzare Control Hub per annullare la registrazione del nodo mesh video dal cluster registrato in Control Hub.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere 8 Ripristino delle impostazioni di fabbrica. |
3 | Accertarsi di aver compreso le informazioni contenute nella nota visualizzata, quindi fare clic su Reset. Il nodo si riavvia automaticamente dopo il ripristino delle impostazioni di fabbrica. |
Migrazione di una piattaforma hardware esistente nel nodo mesh video
È possibile eseguire la migrazione di una piattaforma supportata esistente (ad esempio, un CMS1000 che esegue Cisco Meeting Server) su mesh video. Utilizzare questa procedura per guidarti nel processo di migrazione.
I passaggi variano a seconda della versione in bundle di ESXi sulla piattaforma hardware. |
Operazioni preliminari
Scaricare una nuova copia dell'ultima immagine del software del nodo mesh video (OVA). Non distribuire un nuovo nodo mesh video con un file OVA scaricato in precedenza.
1 | Accedere all'interfaccia della macchina virtuale e spegnere il software in esecuzione sulla piattaforma. |
2 | Eliminare l'applicazione software in esecuzione sulla piattaforma. Sulla piattaforma non devono rimanere immagini software. Inoltre, non è possibile eseguire il software del nodo mesh video insieme ad altri software sulla stessa piattaforma. |
3 | Distribuire una nuova macchina virtuale da un nuovo file OVF o OVA. |
4 | Immettere un nome per la macchina virtuale e scegliere il file OVA del nodo mesh video. |
5 | Modificare spesso il provisioning del disco. |
6 | Caricare l'immagine del software mfusion.ova scaricata. |
7 | Quando la macchina virtuale è in esecuzione, tornare a Accedi alla console del nodo mesh video e continuare la configurazione iniziale del nodo mesh video. |
Confronto funzioni e percorso di migrazione da Collaboration Meeting Room Hybrid a Video Mesh
Confronto funzioni
Funzione | Video mesh e video Cisco Webex Meeting Center | CMR Hybrid |
---|---|---|
Tipi di riunione | Pianificato Un clic (istantaneo) Riunione personale (PMR) Esperienza coerente per riunioni locali e basate su cloud | Solo pianificato |
Pianificazione | Strumento di produttività Webex (Windows e Mac) Pianificazione del calendario ibrido con @webex Portale Webex | Strumenti di produttività TelePresence e Mac abilitati Webex Pianificazione TMS |
Opzioni di accesso a riunione | Chiamata in ingresso e chiamata in uscita Protetto da PIN (organizzatore) Pulsante unico (OBTP) | Solo chiamata in ingresso OBTP |
Esperienza in riunione | Unified Roster (client Webex) Controlli unificati (client Webex) Blocco/sblocco riunione Disattivazione/attivazione dell'audio dei partecipanti TelePresence | Nessun registro unificato (client Webex e server TelePresence) Controlli separati (client Webex e server TelePresence) |
Modello di capacità e distribuzione | Capacità illimitata Overflow in sede e automatico Commutazione e transcodifica | Capacità di trascodifica limitata al server TelePresence |
Lista di controllo percorso di migrazione
Di seguito è riportata una panoramica generale su come eseguire la migrazione di un sito esistente alla piattaforma video versione 2.0 e preparare il sito per l'integrazione con il mesh video. Le operazioni possono variare in base all'ambiente esistente. Collabora con il tuo partner o customer success manager per garantire una migrazione senza problemi.
Accertarsi che la funzione di videoconferenza Meeting Center sia predisposta sul sito Webex.
L'amministratore del sito riceve l'account del portale di gestione. L'amministratore quindi distribuisce i nodi mesh video per l'organizzazione Webex.
L'amministratore del sito assegna il privilegio CMR per abilitare tutti o alcuni utenti CMR Hybrid con video Cisco Webex Meeting Center.
(Opzionale) Disabilitare il tipo di sessione CMR Hybrid per questo sottoinsieme, quindi abilitare il video Cisco Webex Meeting Center nel relativo profilo utente.
L'amministratore del sito imposta il mesh video, quindi seleziona Hybrid come tipo di risorsa multimediale in Cloud Collaboration Meeting Room Options.
L'amministratore del sito imposta TelePresence Management Suite (TMS) e One Button to Push (OBTP) locali per utilizzare il video Cisco Webex Meeting Center. Vedi il Guida alla distribuzione Enterprise per videoconferenze Cisco Webex Meeting Center per informazioni.
Se il privilegio CMR è abilitato per un utente, gli Strumenti di produttività Webex vengono impostati per impostazione predefinita sulla versione video di Cisco Webex Meeting Center. Tutte le nuove riunioni pianificate dagli utenti sono riunioni video Cisco Webex Meeting Center.
Se le sale conferenze sono incluse nell'invito, le informazioni OBTP vengono inviate alla sala conferenze tramite TMS (solo per riunioni CMR Hybrid).
Le riunioni esistenti impostate dagli utenti CMR Hybrid prima del passaggio al video Cisco Webex Meeting Center devono continuare a funzionare finché il cliente conserva le impostazioni MCU e TMS locali.
Le riunioni CMR Hybrid esistenti non possono essere modificate o aggiornate per riflettere le informazioni sulla riunione video Cisco Webex Meeting Center. Se gli utenti desiderano utilizzare il nuovo invito, devono eliminare le riunioni precedenti e creare nuove riunioni.
Se il cliente desidera ritirare le riunioni locali MCU, TMS e CMR Hybrid precedenti non funzioneranno. È necessario creare nuove riunioni con le informazioni video Cisco Webex Meeting Center.
Protocollo di interoperabilità TelePresence e commutazione segmento
Il mesh video supporta la negoziazione di TelePresence Interoperability Protocol (TIP) e multiplex (MUX) per endpoint IX e TX a 1 schermo e a 3 schermi.
Per gli endpoint a tre schermi, tutti e tre gli schermi devono mostrare il video, se sono presenti un numero sufficiente di partecipanti alla conferenza. Un altro sistema a tre schermi nella conferenza determina il passaggio da un segmento all'altro anziché da una stanza all'altra. Ciò significa che invece che tutti e tre gli schermi diventano grandi quando qualcuno in un altro sistema a tre schermi parla, solo il riquadro attivo diventa grande. Gli altri due riquadri sono popolati da video provenienti da altri sistemi. Quando mostrato piccolo, tutti e tre i riquadri vengono visualizzati insieme (per tutti i dispositivi, uno o tre schermi) con una singola casella di delimitazione e etichetta del nome.
A seconda delle risorse di hosting nel cloud, alcuni endpoint mostreranno tutti e tre gli schermi di una sala a tre schermi nella sequenza di pellicole, mentre altri mostreranno solo un riquadro. L'app Webex mostra solo 1 riquadro, anche se il contenuto multimediale è in sede.
Per riunioni di grandi dimensioni che traboccano da un nodo e si propagano a catena in un secondo, lo stesso viene visualizzato da qualsiasi endpoint ospitato su un nodo diverso da quello che ospita il sistema a tre schermi (solo un riquadro visibile nel layout). La condivisione della presentazione richiede la negoziazione di BFCP attraverso il percorso di chiamata.
Informazioni nuove e modificate
Questa tabella contiene nuove funzioni o funzionalità, modifiche al contenuto esistente ed eventuali errori importanti corretti nella Guida alla distribuzione.
Per informazioni sugli aggiornamenti del software del nodo mesh video Webex, vedere https://help.webex.com/en-us/article/jgobq2/Webex-Video-Mesh-release-notes.
Data | Cambia |
---|---|
14 maggio 2024 |
|
09 febbraio 2024 |
|
31 agosto 2023 |
|
31 luglio 2023 |
|
28 luglio 2023 |
|
15 giugno 2023 |
|
16 maggio 2023 |
|
27 marzo 2023 |
|
2 marzo 2023 |
|
7 luglio 2022 |
|
30 giugno 2022 | Aggiunte informazioni sui nuovi script di provisioning in blocco su https://github.com/CiscoDevNet/webex-video-mesh-node-provisioning. |
14 giugno 2022 | Procedura modificata per scambiare le catene di certificati in modo da includere i certificati ECDSA nelle catene di certificati di scambio tra nodi mesh video e Unified CM |
18 maggio 2022 | Modificato il sito di download dello strumento Reflector in https://github.com/CiscoDevNet/webex-video-mesh-reflector-client. |
29 aprile 2022 | Aggiunte informazioni sulla nuova funzione in Mantieni il tuo contenuto multimediale su mesh video per tutte le riunioni Webex esterne. |
25 marzo 2022 | Aggiornamenti all'utilizzo delle porte in Porte e protocolli per la gestione. |
Decemeber 10, 2021 | Aggiunto CMS 2000 e rilevato il problema di aggiornamento per i vecchi CMS 1000s aggiornamento a ESXi 7 in Requisiti di sistema e piattaforma per il software del nodo mesh video. |
30 agosto 2021 | Aggiunte informazioni sulla verifica che Webex disponga del paese di origine corretto per la distribuzione in Verifica Che il Paese Di Origine Sia Corretto. |
27 agosto 2021 | Aggiunta una nota sulla visibilità dei report di analisi in Supporto e limitazioni per le riunioni private. |
13 agosto 2021 | Aggiunte informazioni sulla nuova funzione Riunioni private in:
|
22 luglio 2021 | Aggiunte informazioni su come verificare che il sistema disponga della posizione di origine corretta per le chiamate. Le posizioni di origine corrette facilitano l'indirizzamento efficiente. Vedere Verificare Che il Paese Di Origine Sia Corretto. |
25 giugno 2021 | Tenere presente che la funzione Esperienza Webex con funzionalità complete dell'app Webex non è compatibile con il mesh video in client e dispositivi che utilizzano il nodo mesh video. |
7 maggio 2021 | Corretto la dimensione del cluster consigliata a 100 in Linee guida per la distribuzione del cluster mesh video. |
12 aprile 2021 | Aggiornata Configurazione dell'indirizzamento traffico SIP TCP Expressway per mesh video per utilizzare la zona Webex anziché una nuova zona DNS. |
9 febbraio 2021 |
|
11 dicembre 2020 |
|
22 ottobre 2020 |
|
19 ottobre 2020 |
|
18 settembre 2020 |
|
È il 26 agosto 2020 |
|
4 agosto 2020 |
|
9 luglio 2020 |
|
26 giugno 2020 |
|
9 giugno 2020 |
|
21 maggio 2020 | Aggiornati porte e protocolli per la gestione e requisiti per il supporto proxy per mesh video. |
15 maggio 2020 | Panoramica mesh video aggiornata. |
25 aprile 2020 |
|
22 gennaio 2020 |
|
12 dicembre 2019 |
|
10 dicembre 2019 |
|
4 novembre 2019 |
|
18 ottobre 2019 |
|
26 settembre 2019 |
|
13 settembre 2019 |
|
È il 29 agosto 2019 |
|
24 luglio 2019 |
|
9 luglio 2019 |
|
24 maggio 2019 |
|
25 aprile 2019 |
|
11 aprile 2019 |
|
Panoramica su mesh video Webex
Mesh video Webex trova dinamicamente il mix ottimale di risorse per conferenze locali e cloud. Le conferenze locali rimangono in locale quando vi sono risorse locali sufficienti. Quando le risorse locali sono esaurite, le conferenze si espandono nel cloud.
Il nodo mesh video è un software installato su un server Cisco UCS locale, registrato sul cloud e gestito in Control Hub. Le chiamate Webex Meetings, Webex Personal Meeting Room, Webex Space Meetings e l'app Webex tra due persone possono essere indirizzate ai nodi mesh video locali on-net. Video Mesh seleziona il modo più efficiente per utilizzare le risorse disponibili.
Mesh video offre i seguenti vantaggi:
Migliora la qualità e riduce la latenza consentendo di mantenere le chiamate in locale.
Estende le chiamate al cloud in modo trasparente quando in sede hanno raggiunto il limite o non sono disponibili.
Gestisci i cluster mesh video dal cloud con una singola interfaccia di amministrazione: Control Hub (https://admin.webex.com ).
Ottimizzare le risorse e scalare la capacità, come necessario.
Combina le funzioni della conferenza cloud e in sede in un'unica esperienza utente.
Riduce i problemi di capacità, perché il cloud è sempre disponibile quando sono necessarie risorse di conferenza aggiuntive. Non è necessario eseguire la pianificazione capacità per lo scenario peggiore.
Fornisce analisi avanzate su capacità e utilizzo e risoluzione dei problemi dei dati dei report in https://admin.webex.com.
Utilizza l'elaborazione multimediale locale quando gli utenti accedono a una riunione Webex da endpoint e client SIP locali basati su standard:
Endpoint e client basati su SIP (endpoint Cisco, Jabber, SIP di terze parti), registrati nel controllo chiamate locale (Cisco Unified Communications Manager o Expressway), che chiamano per accedere a una riunione Cisco Webex.
App Webex (incluso associato a dispositivi di sala) che accedono a una riunione Webex.
Dispositivi di sala e da scrivania Webex che accedono direttamente a una riunione Webex.
Fornisce una risposta vocale interattiva (IVR) ottimizzata a endpoint e client in rete basati su SIP .
Gli endpoint H.323, chiamata IP e Skype for Business (S4B) continuano a partecipare alle riunioni dal cloud.
Supporta video ad alta definizione 1080p 30fps come opzione per le riunioni, se i partecipanti alle riunioni che possono supportare 1080p vengono ospitati attraverso i nodi mesh video locali. (Se un partecipante accede a una riunione in corso dal cloud, gli utenti in sede continuano a registrare 1080 p 30 fps sugli endpoint supportati).
Marchio di qualità del servizio (QoS) migliorato e differenziato: audio separato (EF) e video (AF41).
Il mesh video Webex attualmente non supporta Webex Webinars.Supporta le riunioni con crittografia end-to-end (riunioni E2EE). Se un cliente distribuisce il mesh video e seleziona il tipo di riunione E2EE, aggiunge un ulteriore livello di sicurezza, garantendo che i dati (supporti, file, lavagne, annotazioni) rimangano sicuri e impedisca a terze parti di accedervi o modificarli. Per informazioni dettagliate, vedere Distribuzione di riunioni Zero-Trust.
Le riunioni private attualmente non supportano la crittografia end-to-end.
Client e dispositivi che utilizzano il nodo mesh video
Ci impegniamo a rendere il mesh video interoperabile con i client e i tipi di dispositivo pertinenti. Sebbene non sia possibile testare tutti gli scenari, i test su cui si basano questi dati coprono le funzioni più comuni degli endpoint e dell'infrastruttura elencati. L'assenza di un dispositivo o di un client implica la mancanza di test e di supporto ufficiale da parte di Cisco.
Tipo di client o dispositivo | Utilizza il nodo mesh video sulla chiamata punto a punto | Utilizza il nodo mesh video nella riunione multiparte |
---|---|---|
App Webex (desktop e mobile) | Sì | Sì |
Dispositivi Webex, inclusi dispositivi di sala e Webex Board. (Vedere la sezione Requisiti endpoint e app Webex per un elenco completo). | Sì | Sì |
Condivisione wireless in sala tra l'app Webex e i dispositivi Room, Desk e Board supportati. | Sì | Sì |
Dispositivi registrati su Unified CM (inclusi endpoint IX) e client (inclusi Jabber VDI 12.6 e versioni successive e Webex VDI 39.3 e versioni successive) che chiamano per accedere a una riunione nella sala riunioni personale Webex pianificata o Webex.* | No | Sì |
Dispositivi registrati VCS/Expressway, che chiamano per accedere a una riunione pianificata Webex o a una riunione nella sala riunioni personale Webex.* | No | Sì |
Webex Chiama sistema video personale a dispositivi video registrati su cloud Webex | N/A | Sì |
client Web dell'app Webex ( https://web.webex.com) | Sì | Sì |
Telefoni registrati in Cisco Webex Calling | No | No |
Webex Chiama sistema video personale a dispositivi SIP registrati in locale | N/A | No |
* Non è possibile garantire che tutti i dispositivi e i client locali siano stati testati con la soluzione mesh video.
Incompatibilità mesh video con l'esperienza Webex con funzionalità completa
Se si abilita l'esperienza Webex con funzionalità complete per l'app Webex, l'app Webex non è supportata con i nodi mesh video. Tale funzione attualmente invia segnali e contenuti multimediali direttamente a Webex. Le release future renderanno compatibile l'app Webex e il mesh video. Per impostazione predefinita, tale funzione non è stata abilitata per i clienti con mesh video.
Si potrebbero verificare problemi con il mesh video e l'esperienza Webex con funzionalità complete:
Se è stato aggiunto il mesh video alla distribuzione dopo l'introduzione di tale funzione.
Se questa funzione è stata abilitata senza conoscerne l'impatto sul mesh video.
Se si notano problemi, contattare il team dell'account Cisco per disabilitare il tasto di alternanza Esperienza Webex con funzionalità complete.
Qualità del servizio sul nodo mesh video
I nodi mesh video sono conformi alle procedure consigliate per la qualità del servizio (QoS) abilitando intervalli di porte che consentono di differenziare i flussi audio e video in tutti i flussi da e verso i nodi mesh video. Questa modifica consentirà di creare criteri di QoS e aggiungere commenti efficaci al traffico in ingresso e in uscita dai nodi mesh video.
Le modifiche alle porte sono accompagnate da modifiche QoS. I nodi mesh video contrassegnano automaticamente il traffico multimediale dagli endpoint registrati SIP (registrati su Unified CM o VCS Expressway) sia per audio (EF) che per video (AF41) separatamente con una classe di servizio appropriata e utilizzano intervalli di porte ben noti per tipi di supporto specifici.
Il traffico di origine dagli endpoint registrati in sede è sempre determinato dalla configurazione nel controllo chiamata (Unified CM o VCS Expressway).
Per ulteriori informazioni, vedere la tabella QoS in Porte e protocolli utilizzati dal mesh video e la procedura per abilitare o disabilitare la QoS nel flusso delle attività di distribuzione del mesh video
L'app Webex continua a connettersi ai nodi mesh video sulla porta condivisa 5004. Queste porte vengono utilizzate anche dall'app Webex e dagli endpoint per i test di raggiungibilità STUN sui nodi mesh video. Il nodo mesh video al nodo mesh video per le propagazioni a catena utilizza l'intervallo di porte di destinazione 10000-40000.Supporto proxy per mesh video
Il mesh video supporta proxy di ispezione espliciti e trasparenti e non di ispezione. È possibile collegare questi proxy alla distribuzione mesh video in modo da proteggere e monitorare il traffico dall'azienda al cloud. Questa funzione invia segnali e gestione del traffico basato su https al proxy. Per proxy trasparenti, le richieste di rete dai nodi mesh video vengono inoltrate a un proxy specifico attraverso le regole di indirizzamento della rete aziendale. È possibile utilizzare l'interfaccia di amministrazione mesh video per la gestione dei certificati e lo stato generale della connettività dopo aver implementato il proxy con i nodi.
Il contenuto multimediale non passa attraverso il proxy. È comunque necessario aprire le porte richieste per i flussi multimediali per raggiungere direttamente il cloud. Vedere Porte e protocolli per la gestione. |
I seguenti tipi di proxy sono supportati dal mesh video:
Proxy esplicito (ispezione o non ispezione): con il proxy esplicito, indicare al client (nodi mesh video) quale server proxy utilizzare. Questa opzione supporta uno dei seguenti tipi di autenticazione:
Nessuno: non è richiesta alcuna ulteriore autenticazione. (Per proxy esplicito HTTP o HTTPS).
Base: utilizzato per un agente utente HTTP per fornire un nome utente e una password quando si effettua una richiesta e utilizza la codifica Base64. (Per proxy esplicito HTTP o HTTPS).
Digest: utilizzato per confermare l'identità dell'account prima di inviare informazioni sensibili e applica una funzione hash sul nome utente e sulla password prima di inviare tramite la rete. (Per proxy esplicito HTTPS).
NTLM: come Digest, NTLM viene utilizzato per confermare l'identità dell'account prima di inviare informazioni sensibili. Utilizza le credenziali Windows anziché il nome utente e la password. Questo schema di autenticazione richiede il completamento di più scambi. (Per proxy esplicito HTTP.)
Proxy trasparente (non ispezionato): i nodi mesh video non sono configurati per utilizzare un indirizzo server proxy specifico e non devono richiedere modifiche per lavorare con un proxy non ispezionato.
Proxy trasparente (ispezione): i nodi mesh video non sono configurati per utilizzare un indirizzo server proxy specifico. Nessuna modifica di configurazione http(s) è necessaria sul mesh video; tuttavia, i nodi mesh video necessitano di un certificato radice in modo che si fidino del proxy. Le deleghe di ispezione vengono solitamente utilizzate dal reparto IT per applicare politiche relative a quali siti web possono essere visitati e tipi di contenuti non consentiti. Questo tipo di proxy decrittografa tutto il traffico (anche https).
Risoluzioni e framerate supportate per mesh video
Questa tabella illustra le risoluzioni supportate e si suddivide dal punto di vista del mittente-destinatario in una riunione ospitata su un nodo mesh video. Il client mittente (app o dispositivo) si trova nella riga superiore della tabella, mentre il client destinatario si trova nella colonna laterale sinistra della tabella. La cella corrispondente tra i due partecipanti acquisisce la risoluzione del contenuto negoziata, i fotogrammi per sezione e l'origine audio.
La risoluzione influisce sulla capacità di chiamata su qualsiasi nodo mesh video. Per ulteriori informazioni, vedere Capacità per i nodi mesh video. |
Il valore di risoluzione e framerate è combinato come XXXpYY: ad esempio, 720p10 significa 720p a 10 fotogrammi al secondo.
Le abbreviazioni di definizione (SD, HD e FHD) nella riga del mittente e nella colonna del ricevitore si riferiscono alla risoluzione superiore del client o del dispositivo:
SD: definizione standard (576p)
HD: alta definizione (720 p)
FHD: alta definizione completa (1080p)
Destinatario | Mittente | ||||||
---|---|---|---|---|---|---|---|
App Webex | App mobile Webex | Dispositivi registrati SIP (HD) | Dispositivi registrati SIP (FHD) | Dispositivi registrati Webex (SD) | Dispositivi registrati Webex (HD) | Dispositivi registrati Webex (FHD) | |
Desktop app Webex | 720 p10 Audio misto* | 720 p10 Audio misto | 720 p30 Audio misto | 720 p30 Audio misto | 576p15 Audio contenuto** | 720 p30 Audio misto | 720 p30 Audio misto |
App mobile Webex | — | — | — | — | — | — | — |
Dispositivi registrati SIP (HD) | 720 p30 Audio contenuto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto |
Dispositivi registrati SIP (FHD) | 1080p30 Audio misto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto |
Dispositivi registrati Webex (SD) | 1080p15 Audio misto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto |
Dispositivi registrati Webex (FHD) | 1080p30 Audio misto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto |
* L'audio del contenuto si riferisce all'audio riprodotto dal contenuto specifico condiviso, ad esempio un video in streaming. Questo flusso audio è separato dall'audio della riunione normale.
** L'audio misto si riferisce a una combinazione dell'audio dei partecipanti alla riunione e dell'audio della condivisione del contenuto.
Requisiti per il mesh video
Il mesh video è disponibile con le offerte documentate in Requisiti di licenza per i servizi ibridi.
Requisiti di integrazione di controllo chiamata e riunione per mesh video
Il controllo delle chiamate e l'infrastruttura per le riunioni esistenti non sono necessari per utilizzare il mesh video, ma è possibile integrare i due. Se stai integrando il mesh video con l'infrastruttura di controllo chiamate e riunione, assicurati che l'ambiente soddisfi i criteri minimi documentati nella tabella seguente.
Scopo dei componenti | Versione minima supportata |
---|---|
Controllo chiamate in sede | Cisco Unified Communications Manager, versione 11.5(1) SU3 o successive. (Si consiglia l'ultima release SU). Cisco Expressway-C o E, versione X8.11.4 o successiva. Per ulteriori informazioni, vedere la sezione "Informazioni importanti" nelle Note di rilascio di Expressway. |
Infrastruttura per riunioni | Webex Meetings WBS33 o versioni successive. È possibile verificare che il sito Webex si trovi sulla piattaforma corretta se l'elenco dei tipi di risorse multimediali è disponibile nelle opzioni del sito Cloud Collaboration Meeting Room. Per assicurarsi che il sito sia pronto per il mesh video, contattare il Customer Success Manager (CSM) o il partner. |
Gestione del failover | Cisco Expressway-C o E, versione X8.11.4 o successiva. Per ulteriori informazioni, vedere la sezione "Informazioni importanti" nelle Note di rilascio di Expressway. |
Requisiti endpoint e app Webex
Scopo dei componenti | Dettagli |
---|---|
Endpoint supportati | |
Versioni supportate dell'app Webex | Il mesh video supporta l'app Webex per desktop (Windows, Mac) e mobile (Android, iPhone e iPad). Per scaricare l'app per una piattaforma supportata, andare a https://www.webex.com/downloads.html. |
Codec supportati | Vedere le specifiche video Webex| per chiamate e riunioni per i codec audio e video supportati. Tenere presente queste avvertenze per il mesh video:
|
Dispositivi di sala, da scrivania e Board registrati su Webex supportati | I seguenti dispositivi vengono testati e confermati per il funzionamento con i nodi mesh video: |
Requisiti di sistema e piattaforma per il software del nodo mesh video
Ambienti di produzione
Nelle distribuzioni di produzione, sono disponibili due modi per distribuire il software del nodo mesh video su una particolare configurazione hardware:
È possibile impostare ciascun server come una singola macchina virtuale, il modo migliore per le distribuzioni che includono molti endpoint SIP.
Utilizzando l'opzione VMNLite, è possibile impostare ciascun server con più macchine virtuali più piccole. VMNLite è la soluzione migliore per distribuzioni in cui la maggior parte dei client e dei dispositivi sono app Webex ed endpoint registrati Webex.
Questi requisiti sono comuni per tutte le configurazioni:
VMware ESXi 7 o 8, vSphere 7 o 8
Iperfilettatura abilitata
I nodi mesh video in esecuzione indipendenti dall'hardware della piattaforma necessitano di vCPU e RAM dedicati. La condivisione delle risorse con altre applicazioni non è supportata. Ciò si applica a tutte le immagini del software mesh video.
Per le immagini Video Mesh Lite (VMNLite) su una piattaforma CMS, supportiamo solo le immagini VMNLite. Nessun'altra immagine mesh video o applicazione mesh non video può essere sull'hardware CMS con il software VMNLite.
Configurazione hardware | Distribuzione di produzione come singola macchina virtuale | Distribuzione di produzione con VM VMNLite | Note | ||
---|---|---|---|---|---|
Cisco Meeting Server 1000 (CMS 1000) |
| Distribuire come 3 istanze della macchina virtuale identiche, ciascuna con:
| Questa piattaforma è consigliata per il nodo mesh video.
| ||
Configurazione basata su specifiche (processore 2.6-GHz Intel Xeon E5-2600v3 o successivo richiesto) |
| Distribuire come 3 istanze della macchina virtuale identiche, ciascuna con:
| Ogni macchina virtuale mesh video deve avere CPU, RAM e dischi rigidi riservati a se stessa. Utilizzare l'opzione CMS1000 o VMNLite durante la configurazione. Il picco di PIO (operazioni di input/output al secondo) per lo storage NFS è 300 IOPS. | ||
Cisco Meeting Server 2000 (CMS 2000) | Distribuire come 8 istanze della macchina virtuale identiche, ciascuna con:
| Distribuire come 24 istanze della macchina virtuale identiche, ciascuna con:
| Questa piattaforma è consigliata per il nodo mesh video. Ciascuna lama deve essere un Cisco Meeting Server 1000 completo con CPU, RAM e dischi rigidi riservati per lama. Il picco di IOP per storage NFS è 300 IOPS. |
Ambienti dimostrativi
Per scopi demo di base, è possibile utilizzare una configurazione hardware basata sulle specifiche, con i seguenti requisiti minimi:
14vCPU (12 per il nodo mesh video, 2 per ESXi)
Memoria principale da 8 GB
20 GB di spazio su disco rigido locale
2,6 GHz Intel Xeon E5-2600v3 o processore successivo
Questa configurazione di mesh video non è supportata da Cisco TAC. |
Per ulteriori informazioni sul software demo, vedere Video Mesh Node Demo Software.
Requisiti di larghezza di banda
I nodi mesh video devono disporre di una larghezza di banda Internet minima di 10 Mbps per il corretto funzionamento del caricamento e del download.
Requisiti per il supporto proxy per mesh video
Sono supportate ufficialmente le seguenti soluzioni proxy che possono essere integrate con i nodi mesh video.
Cisco Web Security Appliance (WSA) per proxy trasparente
Squid per proxy esplicito
Per un proxy esplicito o un proxy trasparente che ispeziona (decrittografa il traffico), è necessario disporre di una copia del certificato principale del proxy che sarà necessario caricare nell'archivio attendibilità del nodo mesh video sull'interfaccia Web.
Sono supportate le seguenti combinazioni di proxy esplicito e tipo di autenticazione:
Nessuna autenticazione con http e https
Autenticazione di base con http e https
Autenticazione del digest solo con https
Autenticazione NTLM solo con http
Per i proxy trasparenti, è necessario utilizzare il router/switch per forzare il traffico HTTPS/443 per passare al proxy. È inoltre possibile forzare la presa Web per passare al proxy. (Web Socket utilizza https.)
Il mesh video richiede connessioni socket Web ai servizi cloud, in modo che i nodi funzionino correttamente. Durante l'ispezione esplicita e trasparente dei proxy di ispezione, le intestazioni http sono richieste per una connessione websocket corretta. Se vengono modificati, la connessione websocket non riuscirà.
Quando si verifica un errore di connessione websocket sulla porta 443 (con proxy di ispezione trasparente abilitato), viene visualizzato un avviso post-registrazione in Control Hub: "La chiamata SIP mesh video Webex non funziona correttamente." Lo stesso allarme può verificarsi per altri motivi quando il proxy non è abilitato. Quando le intestazioni websocket sono bloccate sulla porta 443, il contenuto multimediale non scorre tra le app e i client SIP.
Se il contenuto multimediale non scorre, ciò si verifica spesso quando il traffico https dal nodo sulla porta 443 non riesce:
Il traffico della porta 443 è consentito dal proxy, ma è un proxy ispezionante e sta interrompendo la websocket.
Per correggere questi problemi, è possibile che sia necessario "bypassare" o "splice" (disabilitare l'ispezione) sulla porta 443 per: *.wbx2.com e *.ciscospark.com.
Capacità per i nodi mesh video
Poiché il mesh video è un prodotto multimediale basato su software, la capacità dei nodi mesh video varia. In particolare, i partecipanti alle riunioni sul cloud Webex caricano di più i nodi. Si ottiene capacità inferiori quando si dispone di più cascate per il cloud Webex. Altri fattori che influiscono sulla capacità sono:
Tipi di dispositivi e client
Risoluzione video
Qualità di rete
Carico massimo
Modello di distribuzione
L'utilizzo di mesh video non incide sul numero di licenze Webex. |
In generale, l'aggiunta di più nodi al cluster non raddoppia la capacità a causa del sovraccarico per l'impostazione delle cascate. Usa questi numeri come guida generale. Raccomandiamo quanto segue:
Testare scenari di riunioni comuni per la distribuzione.
Usa la funzionalità di analisi in Control Hub per vedere come si sta evolvendo la tua distribuzione e aggiungere la capacità come necessario.
Le overflow su un volume di chiamate basso (in particolare le chiamate SIP che hanno origine in sede) non sono un vero riflesso di scala. L'analisi mesh video (in Control Hub > Risorse > Attività di chiamata) indica i segmenti di chiamata che hanno origine in sede. Non specificano i flussi di chiamata che sono arrivati attraverso la cascata al nodo mesh video per l'elaborazione multimediale. Man mano che il numero di partecipanti remoti aumenta in una riunione, aumenta a cascata e consuma risorse multimediali locali sul nodo mesh video. |
Questa tabella elenca gli intervalli di capacità per le diverse combinazioni di partecipanti ed endpoint sui nodi mesh video regolari. I nostri test includevano riunioni con tutti i partecipanti sul nodo locale e riunioni con un mix di partecipanti locali e cloud. Con più partecipanti sul cloud Webex, prevedi che la tua capacità scenda all'estremità inferiore dell'intervallo.
Scenario | Risoluzione | Capacità dei partecipanti |
---|---|---|
Riunioni con solo partecipanti all'app Webex | 720 p | 100-130 |
1080p | 90-100 | |
Riunioni e chiamate individuali con solo partecipanti all'app Webex | 720 p | 60-100 |
1080p | 30-40 | |
Riunioni con solo partecipanti SIP | 720 p | 70-80 |
1080p | 30-40 | |
Riunioni con partecipanti Webex App e SIP | 720 p | 75-110 |
|
Capacità per VMNLite
Si consiglia VMNLite per distribuzioni che includono principalmente app Webex ed endpoint registrati su cloud. In queste distribuzioni, i nodi utilizzano più risorse di commutazione e meno risorse di transcodifica rispetto alla configurazione standard. La distribuzione di diverse macchine virtuali più piccole sull'organizzatore ottimizza le risorse per questo scenario.
Questa tabella elenca gli intervalli di capacità delle diverse combinazioni di partecipanti ed endpoint. I nostri test includevano riunioni con tutti i partecipanti sul nodo locale e riunioni con un mix di partecipanti locali e cloud. Con più partecipanti sul cloud Webex, prevedi che la tua capacità scenda all'estremità inferiore dell'intervallo.
Scenario | Risoluzione | Capacità partecipante con 3 nodi VMNLite su un server |
---|---|---|
Riunioni con solo partecipanti all'app Webex | 720 p | da 250 a 300 |
1080p | 230-240 | |
Riunioni e chiamate individuali con solo partecipanti all'app Webex | 720 p | 175-275 |
La risoluzione di base per le riunioni dell'app Webex è 720 p. Tuttavia, quando si condivide, le anteprime dei partecipanti sono a 180p. |
Cluster in mesh video
È possibile distribuire i nodi mesh video nei cluster. Un cluster definisce i nodi mesh video con attributi simili, come la prossimità di rete. I partecipanti utilizzano un determinato cluster o il cloud, in base alle seguenti condizioni:
Un client su una rete aziendale che può raggiungere un cluster locale si connette ad esso, la preferenza principale per i client sulla rete aziendale.
I client che accedono a una riunione privata mesh video si connettono solo a cluster locali. È possibile creare un cluster separato specificamente per queste riunioni private.
Un client che non riesce a raggiungere un cluster locale si connette al cloud, il caso di un dispositivo mobile non connesso alla rete aziendale.
Il cluster scelto dipende anche dalla latenza, anziché dalla sola posizione. Ad esempio, un cluster cloud con ritardo round trip (SRT) STUN inferiore rispetto a un cluster mesh video potrebbe essere un candidato migliore per la riunione. Questa logica impedisce a un utente di atterrare su un cluster geograficamente lontano con un ritardo SRT elevato.
Ciascun cluster contiene una logica che propaga a catena le riunioni, ad eccezione delle riunioni private mesh video, su altri cluster di riunioni cloud, come necessario. La funzione a cascata fornisce un percorso dati per i media tra i client nelle riunioni. Le riunioni vengono distribuite tra i nodi e i clienti si trovano sul nodo più efficiente più vicino a loro, a seconda di fattori quali la topologia di rete, il collegamento WAN e l'utilizzo delle risorse.
La capacità del client di eseguire il ping dei nodi multimediali determina la raggiungibilità. Una chiamata effettiva utilizza una varietà di meccanismi di connessione potenziali, come UDP e TCP. Prima della chiamata, il dispositivo Webex (Room, Desk, Board e app Webex) si registra nel cloud Webex, che fornisce un elenco di candidati cluster per la chiamata.
I nodi in un cluster mesh video richiedono una comunicazione senza ostacoli. Inoltre, richiedono una comunicazione senza ostacoli con i nodi in tutti gli altri cluster mesh video. Assicurarsi che i firewall consentano tutte le comunicazioni tra i nodi mesh video. |
Cluster per riunioni private
È possibile prenotare un cluster mesh video per le riunioni private. Quando il cluster prenotato è pieno, il contenuto multimediale della riunione privata viene trasferito in cascata agli altri cluster mesh video. Quando il cluster prenotato è pieno, le riunioni private e non private condividono le risorse dei cluster restanti.
Le riunioni non private non utilizzeranno un cluster prenotato, riservando tali risorse per le riunioni private. Se una riunione non privata esaurisce le risorse sulla rete, viene eseguita la propagazione a catena sul cloud Webex.
Per informazioni dettagliate sulla funzione riunioni private mesh video, vedere Riunioni private.
Non puoi utilizzare il formato dell'indirizzo video breve (meet@your_site) se prenoti tutti i cluster mesh video per riunioni private. Queste chiamate attualmente non riescono senza un messaggio di errore corretto. Se lasci alcuni cluster non riservati, le chiamate con il formato di indirizzo video breve possono connettersi attraverso tali cluster. |
Linee guida per la distribuzione del cluster mesh video
Nelle distribuzioni aziendali tipiche, si consiglia ai clienti di utilizzare fino a 100 nodi per cluster. Nel sistema non sono impostati limiti rigidi per bloccare una dimensione di cluster con più di 100 nodi. Tuttavia, se è necessario creare cluster più grandi, si consiglia vivamente di esaminare questa opzione con Cisco Engineering attraverso il team dell'account Cisco.
Crea meno cluster quando le risorse hanno una prossimità di rete simile (affinità).
Quando si creano i cluster, aggiungere solo i nodi che si trovano nella stessa area geografica e nello stesso centro dati. Il clustering sulla rete WAN (Wide Area Network) non è supportato.
Solitamente, distribuisci i cluster nelle aziende che organizzano riunioni localizzate frequenti. Pianifica dove inserisci i cluster sulla larghezza di banda disponibile in diverse posizioni WAN all'interno dell'azienda. Nel tempo, puoi distribuire e far crescere cluster per cluster in base ai modelli utente osservati.
I cluster situati in fusi orari diversi possono servire efficacemente più aree geografiche sfruttando i diversi schemi di chiamata in ore di punta/occupato.
Se si dispone di due nodi mesh video in due centri dati separati (EU e NA, ad esempio) e gli endpoint si uniscono attraverso ciascun centro dati, i nodi in ciascun centro dati vengono trasferiti in cascata a un singolo nodo mesh video nel cloud. Queste cascate passavano su Internet. Se è presente un partecipante cloud (che accede prima di uno dei partecipanti mesh video), i nodi vengono trasferiti attraverso il nodo multimediale del partecipante cloud.
Diversità fuso orario
La diversità del fuso orario può consentire la condivisione dei cluster durante gli orari non di punta. Ad esempio: Un'azienda con un cluster della California settentrionale e un cluster di New York potrebbe scoprire che la latenza complessiva della rete non è così alta tra le due posizioni che servono una popolazione di utenti geograficamente diversificata. Quando le risorse sono al picco di utilizzo nel cluster della California settentrionale, è probabile che il cluster di New York non sia al picco e abbia una capacità aggiuntiva. Lo stesso vale per il cluster della California settentrionale, durante gli orari di punta nel cluster di New York. Questi non sono gli unici meccanismi utilizzati per una distribuzione efficace delle risorse, ma sono i due principali.
Overflow sul cloud
Una volta raggiunta la capacità di tutti i cluster locali, un partecipante locale esegue il overflow sul cloud Webex. Ciò non significa che tutte le chiamate siano ospitate nel cloud. Webex indirizza solo al cloud i partecipanti che sono remoti o che non possono connettersi a un cluster locale. In una chiamata con partecipanti locali e cloud, il cluster locale viene collegato (a cascata) al cloud per combinare tutti i partecipanti in una singola chiamata.
Se imposti la riunione come tipo di riunione privata, Webex mantiene tutte le chiamate sui cluster locali. Le riunioni private non vengono mai riversate sul cloud.
Il dispositivo Webex si registra in Webex
Oltre a determinare la raggiungibilità, i client eseguono anche test periodici di ritardo di round trip utilizzando Simple Traversal of UDP through NAT (STUN). Il ritardo STUN round-trip (SRT) è un fattore importante nella selezione di risorse potenziali durante una chiamata effettiva. Quando vengono distribuiti più cluster, i criteri di selezione principali si basano sul ritardo SRT appreso. I test di raggiungibilità vengono eseguiti in background, avviati da una serie di fattori, incluse le modifiche alla rete, e non introducono ritardi che incidono sui tempi di impostazione della chiamata. I due esempi seguenti mostrano i possibili risultati dei test di raggiungibilità.
Test di ritardo round trip: il dispositivo cloud non riesce a raggiungere il cluster locale
Test di ritardo round trip: il dispositivo cloud raggiunge correttamente il cluster locale
Le informazioni sulla raggiungibilità apprese vengono fornite al cloud Webex ogni volta che viene impostata una chiamata. Queste informazioni consentono al cloud di selezionare la risorsa migliore (cluster o cloud), a seconda della posizione relativa del client rispetto ai cluster disponibili e del tipo di chiamata. Se non sono disponibili risorse nel cluster preferito, tutti i cluster vengono testati per la disponibilità in base al ritardo SRT. Viene scelto un cluster preferito con il ritardo SRT più basso. Le chiamate vengono servite in locale da un cluster secondario quando il cluster principale è occupato. Le risorse mesh video raggiungibili locali vengono provate per prime, in ordine di ritardo SRT più basso. Quando tutte le risorse locali sono esaurite, il partecipante si connette al cloud.
La definizione di cluster e la posizione sono fondamentali per una distribuzione che fornisce la migliore esperienza generale per i partecipanti. Idealmente, una distribuzione dovrebbe fornire risorse dove si trovano i clienti. Se non vengono allocate risorse sufficienti dove i client effettuano la maggior parte delle chiamate, viene consumata più larghezza di banda della rete interna per connettere gli utenti ai cluster distanti.
Chiamata locale e cloud
I dispositivi Webex locali con la stessa affinità di cluster (preferenza, in base alla prossimità al cluster) si connettono allo stesso cluster per una chiamata. Dispositivi Webex locali con diverse affinità di cluster locali, esegui la connessione a cluster diversi e i cluster vengono quindi collegati in cascata al cloud per combinare i due ambienti in una singola chiamata. In questo modo viene creato un design hub e parlato con il cloud Webex come hub e i cluster locali come indicatori nella riunione.
Chiamata locale con diverse affinità di cluster
Il dispositivo Webex si connette al cluster locale o al cloud in base alla sua raggiungibilità. Di seguito sono riportati alcuni esempi degli scenari più comuni.
Il dispositivo cloud Webex si connette al cloud
Il dispositivo locale Webex si connette al cluster locale
Il dispositivo locale Webex si connette al cloud
Selezione del cluster cloud per overflow in base al ritardo di round-trip STUN di 250 ms o superiore
Sebbene la preferenza per la selezione dei nodi sia rappresentata dai nodi mesh video distribuiti localmente, è supportato uno scenario in cui, se il ritardo round trip (SRT) STUN verso un cluster mesh video locale supera il ritardo round trip tollerabile di 250 ms (che solitamente si verifica se il cluster locale è configurato in un altro continente), il sistema seleziona il nodo multimediale cloud più vicino in tale geografia anziché un nodo mesh video.
L'app Webex o il dispositivo Webex è sulla rete aziendale in San Jose.
I cluster di San Jose e Amsterdam sono a portata di mano o non disponibili.
Il ritardo SRT per il cluster di Shanghai è superiore a 250 ms e probabilmente introdurrà problemi di qualità multimediale.
Il cluster cloud di San Francisco presenta un ritardo SRT ottimale.
Il cluster Mesh video di Shanghai è escluso dalla considerazione.
Di conseguenza, l'app Webex viene riversata nel cluster cloud di San Francisco.
Riunioni private
Le riunioni private isolano tutti i contenuti multimediali nella rete attraverso il mesh video. A differenza delle normali riunioni, se i nodi locali sono pieni, il contenuto multimediale non si propaga a catena al cloud Webex. Tuttavia, per impostazione predefinita, le riunioni private possono essere trasmesse in cascata a diversi cluster mesh video sulla rete. Per le riunioni private in diverse posizioni geografiche, i cluster mesh video devono disporre di connettività diretta tra loro per consentire la propagazione a catena tra cluster, come da HQ1_VMN a Remote1_VMN nella figura.
Accertarsi che le porte necessarie siano aperte nel firewall per consentire la propagazione a catena tra i cluster. Vedere Porte e protocolli per la gestione.
Tutti i partecipanti a una riunione privata devono appartenere all'organizzazione Webex dell'organizzatore della riunione. Possono accedere utilizzando l'app Webex o un sistema video autenticato (endpoint SIP registrati su dispositivo video registrato UCM/VCS o Webex). I partecipanti con accesso VPN o MRA alla rete possono partecipare a una riunione privata. Tuttavia, nessuno può partecipare a una riunione privata dall'esterno della rete.
Modelli di distribuzione supportati da mesh video
- Supportato in una distribuzione mesh video
-
È possibile distribuire un nodo mesh video in un centro dati (preferito) o in una zona smilitarizzata (DMZ). Per informazioni, vedere Porte e protocolli utilizzati dal mesh video.
Per una distribuzione DMZ, è possibile impostare i nodi mesh video in un cluster con l'interfaccia di rete doppia (NIC). Questa distribuzione consente di separare il traffico di rete aziendale interno (utilizzato per la comunicazione interbox, le cascata tra i cluster dei nodi e per accedere all'interfaccia di gestione del nodo) dal traffico di rete cloud esterno (utilizzato per la connettività al mondo esterno e le cascata nel cloud).
Dual NIC funziona sulla versione completa, VMNLite e demo del software del nodo mesh video. È inoltre possibile distribuire il mesh video dietro un'impostazione NAT 1:1.
È possibile integrare i nodi mesh video con l'ambiente di controllo delle chiamate. Ad esempio, le distribuzioni con mesh video integrata con Unified CM, vedere Modelli di distribuzione per mesh video e Cisco Unified Communications Manager.
Sono supportati i seguenti tipi di traduzione dell'indirizzo:
Traduzione dinamica dell'indirizzo di rete (NAT) utilizzando un pool IP
Traduzione indirizzo porta dinamica (PAT)
NAT 1:1
Altre forme di NAT dovrebbero funzionare fino a quando vengono utilizzate le porte e i protocolli corretti, ma non li supportiamo ufficialmente perché non sono stati testati.
IPv4
Indirizzo IP statico per il nodo mesh video
- Non supportato in una distribuzione mesh video
-
IPv6
DHCP per il nodo mesh video
Un cluster con una combinazione di NIC singola e NIC doppia
Raggruppamento dei nodi di mesh video sulla rete WAN (Wide Area Network)
Audio, video o contenuto multimediale che non passa attraverso un nodo mesh video:
Audio da telefoni
Chiamata peer-to-peer tra l'app Webex e l'endpoint basato su standard
Terminazione audio su nodo mesh video
Contenuto multimediale inviato tramite la coppia C/E Expressway
Richiamata video da Webex
Modelli di distribuzione per mesh video e Cisco Unified Communications Manager
Questi esempi mostrano distribuzioni mesh video comuni e consentono di capire dove i cluster mesh video possono adattarsi alla rete. Tenere presente che la distribuzione mesh video dipende da fattori nella topologia di rete:
Posizioni dei centri dati
Sedi e dimensioni degli uffici
Posizione e capacità di accesso a Internet
In generale, provare a collegare i nodi mesh video ai cluster Unified CM o Session Management Edition (SME). Come buona pratica, mantenere i nodi il più centralizzati possibile alle filiali locali.
Video Mesh supporta Session Management Edition (SME). I cluster Unified CM possono essere connessi attraverso una SME, quindi è necessario creare un trunk SME che si connette ai nodi mesh video.
Architettura hub e spoke
Questo modello di distribuzione include la rete centralizzata e l'accesso a Internet. In genere, la sede centrale è caratterizzata da un’elevata concentrazione di dipendenti. In questo caso, è possibile posizionare un cluster mesh video nella posizione centrale per una gestione multimediale ottimizzata.
La localizzazione dei cluster nelle posizioni delle filiali potrebbe non generare vantaggi a breve termine e potrebbe determinare un instradamento subottimale. Si consiglia di distribuire i cluster in una filiale solo se è presente una comunicazione frequente tra le filiali.
Distribuzione geografica
La distribuzione geograficamente distribuita è interconnessa ma può mostrare una latenza notevole tra le regioni. La mancanza di risorse può causare l'impostazione a cascata subottimale a breve termine quando sono presenti riunioni tra utenti in ciascuna posizione geografica. In questo modello, si consiglia di distribuire i nodi mesh video vicino all'accesso Internet regionale.
Distribuzione geografica con chiamata SIP
Questo modello di distribuzione contiene cluster Unified CM regionali. Ciascun cluster può contenere un trunk SIP per selezionare le risorse nel cluster mesh video locale. Un secondo trunk può fornire un percorso di failover a una coppia Expressway se le risorse diventano limitate.
Porte e protocolli utilizzati dal mesh video
Per garantire una distribuzione corretta del mesh video e un funzionamento senza problemi dei nodi mesh video, aprire le seguenti porte sul firewall per l'uso con i protocolli.
Vedi Requisiti di rete per i servizi Webex per comprendere i requisiti di rete generali per Webex Teams.
Per ulteriori informazioni su firewall e procedure di rete per i servizi Webex, vedere il whitepaper trasversale sui firewall.
Per mitigare potenziali problemi di query DNS, seguire le procedure consigliate DNS, le protezioni di rete e la documentazione di identificazione degli attacchi quando si configura il firewall aziendale.
Per ulteriori informazioni sul design, vedere Architettura preferita per i servizi ibridi, CVD.
Porte e protocolli per la gestione
I nodi in un cluster mesh video richiedono una comunicazione senza ostacoli. Inoltre, richiedono una comunicazione senza ostacoli con i nodi in tutti gli altri cluster mesh video. Assicurarsi che i firewall consentano tutte le comunicazioni tra i nodi mesh video. |
I nodi mesh video in un cluster devono essere nella stessa VLAN o subnet mask.
Scopo | Origine | Destinazione | IP di origine | Porta di origine | Protocollo di trasporto | IP di destinazione | Porta di destinazione |
---|---|---|---|---|---|---|---|
Gestione | Computer di gestione | Nodo mesh video | Secondo necessità | Qualsiasi | TCP, HTTPS | Nodo mesh video | 443 |
SSH per l'accesso alla console di amministrazione mesh video | Computer di gestione | Nodo mesh video | Secondo necessità | Qualsiasi | TCP | Nodo mesh video | 22 |
Comunicazione intracluster | Nodo mesh video | Nodo mesh video | Indirizzo IP di altri nodi mesh video nel cluster | Qualsiasi | TCP | Nodi mesh video | 8443 |
Gestione | Nodo mesh video | Cloud Webex | Secondo necessità | Qualsiasi | UDP, NTP UDP, DNS TCP, HTTPS (WebSocket) | Qualsiasi | 123* 53* |
Segnalazione a cascata | Nodo mesh video | Cloud Webex | Qualsiasi | Qualsiasi | TCP | Qualsiasi | 443 |
Elemento multimediale a cascata | Nodo mesh video | Cloud Webex | Nodo mesh video | Qualsiasi*** | UDP | Qualsiasi Per intervalli di indirizzi specifici, vedere la sezione "Subnet IP per i servizi multimediali Webex" nei requisiti di rete per i servizi Webex. | 5004 da 50000 a 53000 Per informazioni dettagliate, vedere la sezione "Servizi Webex - Numeri di porta e protocolli" in Requisiti di rete per i servizi Webex. |
Segnalazione a cascata | Cluster mesh Vido (1) | Cluster mesh Vido (2) | Qualsiasi | Qualsiasi | TCP | Qualsiasi | 443 |
Elemento multimediale a cascata | Cluster mesh Vido (1) | Cluster mesh Vido (2) | Cluster mesh Vido (1) | Qualsiasi*** | UDP | Qualsiasi | 5004 da 50000 a 53000 |
Gestione | Nodo mesh video | Cloud Webex | Secondo necessità | Qualsiasi | TCP, HTTPS | Qualsiasi** | 443 |
Gestione | Nodo mesh video (1) | Nodo mesh video (2) | Nodo mesh video (1) | Qualsiasi | TCP, HTTPS (WebSocket) | Nodo mesh video (2) | 443 |
Comunicazione interna | Nodo mesh video | Tutti gli altri nodi mesh video | Nodo mesh video | Qualsiasi | UDP | Qualsiasi | da 10000 a 40000 |
* La configurazione predefinita nel file OVA è configurata per NTP e DNS. Il file OVA richiede l'apertura di tali porte in uscita su Internet. Se si configura un server NTP e DNS locale, non è necessario aprire le porte 53 e 123 attraverso il firewall.
** Poiché alcuni URL del servizio cloud sono soggetti a modifiche senza avviso, QUALSIASI è la destinazione consigliata per il funzionamento senza problemi dei nodi mesh video. Se si preferisce filtrare il traffico in base agli URL, vedere la sezione URL dei team Webex per i servizi ibridi
della sezione Requisiti di rete per i servizi Webex per ulteriori informazioni.
***Le porte variano in base all'abilitazione della QoS. Con la QoS abilitata, le porte sono 52.500-59499, 63000-64667, 59500-62999 e 64688-65500. Con la QoS spenta, le porte sono 34.000-34.999.
Firme di traffico per mesh video (qualità del servizio abilitata)
Per distribuzioni in cui il nodo mesh video si trova sul lato aziendale del DMZ o all'interno del firewall, è disponibile un'impostazione di configurazione del nodo mesh video in Webex Control Hub che consente all'amministratore di ottimizzare gli intervalli di porte utilizzati dal nodo mesh video per il contrassegno di rete QoS. Questa impostazione Qualità del servizio è abilitata per impostazione predefinita e modifica ai valori di questa tabella le porte di origine utilizzate per la condivisione di audio, video e contenuto. Questa impostazione consente di configurare criteri di contrassegno QoS in base agli intervalli di porte UDP per differenziare l'audio dalla condivisione video o di contenuto e contrassegnare tutto l'audio con il valore consigliato di condivisione EF e video e contenuto con un valore consigliato di AF41.
La tabella e il diagramma mostrano le porte UDP utilizzate per i flussi audio e video, che sono il focus principale delle configurazioni di rete QoS. Mentre i criteri di contrassegno QoS di rete per il contenuto multimediale su UDP sono al centro della seguente tabella, i nodi mesh video Webex terminano anche il traffico TCP per la presentazione e la condivisione di contenuto per l'app Webex utilizzando le porte effimere 52500–65500. Se un firewall si trova tra i nodi mesh video e l'app Webex, tali porte TCP devono anche essere autorizzate per il corretto funzionamento.
Il nodo mesh video contrassegna il traffico in modo nativo. Questa marcatura nativa è asimmetrica in alcuni flussi e dipende dal fatto che le porte di origine siano porte condivise (porta singola come 5004 per flussi multipli verso varie destinazioni e porte di destinazione) o dal fatto che non lo siano (dove la porta rientra in un intervallo ma è unica per quella specifica sessione bidirezionale). Per comprendere il contrassegno nativo tramite un nodo mesh video, tenere presente che il nodo mesh video contrassegna l'audio EF quando non utilizza la porta 5004 come porta di origine. Alcuni flussi bidirezionali, come mesh video a cascata mesh video o mesh video a app Webex, verranno contrassegnati in modo asimmetrico, un motivo per utilizzare la rete per annotare il traffico in base agli intervalli di porte UDP forniti. |
Indirizzo IP di origine | Indirizzo IP di destinazione | Porte UDP di origine | Porte UDP di destinazione | Marcatura DSCP nativa | Tipo di supporto |
Nodo mesh video | Servizi multimediali cloud Webex | da 35000 a 52499 | 5004 | AF41 | Esegui test pacchetti STUN |
Nodo mesh video | Servizi multimediali cloud Webex | da 52500 a 59499 | 5004 | Ef | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 63000 a 64667 | 5004 | AF41 | Video |
Nodo mesh video | Servizi multimediali cloud Webex | da 59500 a 62999 | Da 50000 a 51499 | Ef | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 64668 a 65500 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | — | Audio |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | — | Video |
Nodo mesh video | Endpoint SIP Unified CM | da 52500 a 59499 | Profilo SIP Unified CM | Ef | Audio |
Nodo mesh video | Endpoint SIP Unified CM | da 63000 a 64667 | Profilo SIP Unified CM | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 52500 a 59499 | 5004 | Ef | Audio |
Cluster mesh video | Cluster mesh video | da 63000 a 64667 | 5004 | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 59500 a 62999 | Da 50000 a 51499 | Ef | Audio |
Cluster mesh video | Cluster mesh video | da 64668 a 65500 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Applicazione o endpoint Webex Teams* | 5004 | da 52000 a 52099 | AF41 | Audio |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | da 52100 a 52299 | AF41 | Video |
*La direzione del traffico multimediale determina le marcature DSCP. Se le porte di origine sono dal nodo mesh video (dal nodo mesh video all'app Webex Teams), il traffico è contrassegnato solo come AF41. Il traffico multimediale proveniente dall'app Webex Teams o dagli endpoint Webex presenta contrassegni DSCP separati, ma non il traffico di ritorno dalle porte condivise del nodo mesh video.
Differenziazione porta di origine UDP (client app Windows Webex): Se si desidera abilitare la differenziazione della porta di origine UDP per la propria organizzazione, contattare il team dell'account locale. Se questa opzione non è abilitata, la condivisione audio e video non può essere differenziata dal sistema operativo Windows. Le porte di origine saranno le stesse per la condivisione di audio, video e contenuto sui dispositivi Windows. |
Firme di traffico per mesh video (qualità del servizio disabilitata)
Per distribuzioni in cui il nodo mesh video si trova nel DMZ, è disponibile un'impostazione di configurazione del nodo mesh video in Webex Control Hub che consente di ottimizzare gli intervalli di porte utilizzati dal nodo mesh video. Questa impostazione Qualità del servizio, se disabilitata (abilitata per impostazione predefinita), modifica le porte di origine utilizzate per la condivisione di audio, video e contenuto dal nodo mesh video nell'intervallo 34000 a 34999. Il nodo mesh video quindi contrassegna in modo nativo tutto l'audio, il video e la condivisione di contenuto in un singolo DSCP di AF41.
Poiché le porte di origine sono uguali per tutti i file multimediali indipendentemente dalla destinazione, non è possibile differenziare l'audio dalla condivisione video o di contenuto in base all'intervallo di porte con questa impostazione disabilitata. Questa configurazione consente di configurare più facilmente i fori dei pin del firewall per i supporti con la qualità del servizio abilitata. |
La tabella e il diagramma mostrano le porte UDP utilizzate per i flussi audio e video quando la QoS è disabilitata.
Indirizzo IP di origine | Indirizzo IP di destinazione | Porte UDP di origine | Porte UDP di destinazione | Marcatura DSCP nativa | Tipo di supporto |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | 5004 | AF41 | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | 5004 | AF41 | Video |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | Da 50000 a 51499 | AF41 | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | AF41 | Audio |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | 5004 | AF41 | Audio |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | 5004 | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | Da 50000 a 51499 | AF41 | Audio |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Endpoint SIP Unified CM | da 52500 a 59499 | Profilo SIP Unified CM | AF41 | Audio |
Nodo mesh video | Endpoint SIP Unified CM | da 63000 a 64667 | Profilo SIP Unified CM | AF41 | Video |
Nodo mesh video | Servizi multimediali cloud Webex | da 35000 a 52499 | 5004 | AF41 | Esegui test pacchetti STUN |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | da 52000 a 52099 | AF41 | Audio |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | da 52100 a 52299 | AF41 | Video |
Porte e protocolli per il traffico Webex Meetings
Scopo | Origine | Destinazione | IP di origine | Porta di origine | Protocollo di trasporto | IP di destinazione | Porta di destinazione |
---|---|---|---|---|---|---|---|
Chiamata a riunione | App (app desktop e mobile app Webex) Dispositivi registrati su Webex | Nodo mesh video | Secondo necessità | Qualsiasi | UDP e TCP (utilizzati dall'app Webex) SRTP (qualsiasi) | Qualsiasi** | 5004 |
Chiamata del dispositivo SIP alla riunione (segnalazione SIP) | Controllo chiamate Unified CM o Cisco Expressway | Nodo mesh video | Secondo necessità | Effimero (>=1024) | TCP o TLS | Qualsiasi** | 5060 o 5061 |
Cascata | Nodo mesh video | Cloud Webex | Secondo necessità | da 34000 a 34999 | UDP, SRTP (Qualsiasi)* | Qualsiasi** | 5004 Da 50000 a 53000*** |
Cascata | Nodo mesh video | Nodo mesh video | Secondo necessità | da 34000 a 34999 | UDP, SRTP (Qualsiasi)* | Qualsiasi** | 5004 |
La porta 5004 viene utilizzata per tutti i nodi cloud multimediali e mesh video locali. L'app Webex continua a connettersi ai nodi mesh video sulle porte condivise 5004. Queste porte vengono utilizzate anche dall'app Webex e dagli endpoint registrati Webex per i test STUN sui nodi mesh video. Dal nodo mesh video al nodo mesh video per l'utilizzo a cascata dell'intervallo di porte di destinazione da 10000 a 40000.* Il protocollo TCP è supportato, ma non preferito poiché potrebbe influire sulla qualità multimediale. |
** Se si desidera limitare in base agli indirizzi IP, vedere gli intervalli di indirizzi IP documentati in Requisiti di rete per i servizi Webex.
*** Expressway già utilizza questo intervallo di porte per il cloud Webex. Pertanto, la maggior parte delle distribuzioni non richiederà aggiornamenti per supportare questo nuovo requisito per il mesh video. Tuttavia, se la distribuzione dispone di regole del firewall più severe, potrebbe essere necessario aggiornare la configurazione del firewall per aprire queste porte per il mesh video.
Per ottenere le massime prestazioni utilizzando Webex nella propria organizzazione, configurare il firewall in modo da consentire tutto il traffico TCP e UDP in uscita destinato alle porte 5004 nonché qualsiasi risposta in entrata a tale traffico. I requisiti della porta elencati sopra presuppongono che i nodi mesh video siano distribuiti nella LAN (preferita) o in una DMZ e che l'app Webex sia nella LAN.
Qualità video e ridimensionamento per mesh video
Di seguito sono riportati alcuni scenari di riunione comuni quando viene creata una propagazione a catena. Il mesh video è adattivo in base alla larghezza di banda disponibile e distribuisce le risorse di conseguenza. Per i dispositivi nella riunione che utilizzano il nodo mesh video, il collegamento a cascata consente di ridurre la larghezza di banda media e migliorare l'esperienza di riunione per l'utente.
Per le linee guida per il provisioning della larghezza di banda e la pianificazione della capacità, vedere la documentazione di architettura preferita. |
In base agli oratori attivi nella riunione, vengono stabiliti i collegamenti a cascata. Ogni propagazione a catena può contenere fino a 6 flussi e la propagazione a catena è limitata a 6 partecipanti (6 in direzione da app Webex/SIP a cloud Webex e 5 in direzione opposta). Ciascuna risorsa multimediale (cloud e mesh video) richiede al lato remoto i flussi necessari per soddisfare i requisiti dell'endpoint locale di tutti i partecipanti remoti nella propagazione a catena.
Per fornire un'esperienza utente flessibile, la piattaforma Webex può eseguire video multistream ai partecipanti alla riunione. Questa stessa funzionalità si applica al collegamento a cascata tra i nodi mesh video e il cloud. In questa architettura, i requisiti di larghezza di banda variano in base a diversi fattori, come i layout degli endpoint.
Architettura
In questa architettura, gli endpoint registrati su Cisco Webex inviano segnali al cloud e contenuti multimediali ai servizi di commutazione. Gli endpoint SIP locali inviano segnali all'ambiente di controllo delle chiamate (Unified CM o Expressway), che quindi li invia al nodo mesh video. Il contenuto multimediale viene inviato al servizio di trascodifica.
Partecipanti su cloud e in sede
I partecipanti locali sul nodo mesh video richiedono i flussi desiderati in base ai requisiti di layout. Tali flussi vengono inoltrati dal nodo mesh video all'endpoint per il rendering del dispositivo locale.
Ciascun nodo mesh cloud e video richiede risoluzioni HD e SD da tutti i partecipanti che sono dispositivi registrati su cloud o app Webex. A seconda dell'endpoint, invierà fino a 4 risoluzioni, solitamente 1080p, 720p, 360p e 180p.
A cascata
La maggior parte degli endpoint Cisco può inviare 3 o 4 flussi da una singola origine in un intervallo di risoluzioni (da 1080p a 180p). Il layout dell'endpoint determina il requisito per i flussi necessari all'estremità remota della cascata. Per la presenza attiva, il flusso video principale è 1080p o 720p, i riquadri video (PiPS) sono 180p. Per la visualizzazione uguale, la risoluzione è 480p o 360p per tutti i partecipanti nella maggior parte dei casi. La cascata creata tra i nodi mesh video e il cloud invia anche 720 p, 360 p e 180 p in entrambe le direzioni. Il contenuto viene inviato come singolo flusso e l'audio viene inviato come più flussi.
I grafici di larghezza di banda a cascata che forniscono una misurazione per cluster sono disponibili nel menu Analisi in Webex Control Hub. Non è possibile configurare la larghezza di banda in cascata per riunione in Control Hub.
La larghezza di banda massima negoziata in cascata per riunione è 20Mbps per il video principale per tutte le origini e i diversi flussi video principali che è possibile inviare. Questo valore massimo non include il canale del contenuto o l'audio. |
Esempio di video principale con layout multiplo
I diagrammi seguenti illustrano uno scenario di riunione di esempio e come la larghezza di banda viene influenzata quando sono in gioco più fattori. Nell'esempio, tutte le app Webex e i dispositivi registrati su Webex stanno trasmettendo flussi a 1x720 p, 1x360 p e 1x180 p nel mesh video. Sulla cascata, i flussi di 720 p, 360 p e 180 p sono trasmessi in entrambe le direzioni. Il motivo è perché sono presenti app Webex e dispositivi registrati su Webex che ricevono 720 p, 360 p e 180 p su entrambi i lati della sequenza.
Nei diagrammi, i numeri di larghezza di banda per i dati trasmessi e ricevuti sono solo a titolo esemplificativo. Non costituiscono una copertura completa di tutte le possibili riunioni e dei relativi requisiti di larghezza di banda. Diversi scenari di riunione (partecipanti entrati, funzionalità del dispositivo, condivisione di contenuto all'interno della riunione, attività in un determinato momento durante la riunione) genereranno diversi livelli di larghezza di banda. |
Il diagramma seguente mostra una riunione con endpoint registrati su cloud e locali e un oratore attivo.
Nella stessa riunione, il diagramma seguente mostra un esempio di propagazione a catena tra i nodi mesh video e il cloud in entrambe le direzioni.
Nella stessa riunione, il diagramma seguente mostra un esempio di propagazione a catena dal cloud.
Il diagramma seguente mostra una riunione con gli stessi dispositivi precedenti, insieme a un client Webex Meetings. Il sistema invia l'oratore attivo e l'ultimo oratore attivo in alta definizione insieme a un flusso HD aggiuntivo dell'oratore attivo per i client Webex Meetings poiché i nodi mesh video non supportano Webex Meetings in questo momento.
Requisiti per i servizi Webex
Collaborare con il partner, il Customer Success Manager (CSM) o il rappresentante di prova per eseguire il provisioning corretto del sito Cisco Webex e dei servizi Webex per mesh video:
Devi disporre di un'organizzazione Webex con un abbonamento a pagamento ai servizi Webex.
Per sfruttare al meglio il mesh video, assicurarsi che il sito Webex sia sulla piattaforma video versione 2.0. (È possibile verificare che il sito sia sulla piattaforma video versione 2.0 se dispone dell'elenco dei tipi di risorse multimediali disponibile nelle opzioni del sito Cloud Collaboration Meeting Room).
È necessario abilitare CMR per il sito Webex sotto i profili utente. È possibile eseguire questa operazione in un aggiornamento in massa CSV con l'attributo SupportCMR.
Per ulteriori informazioni, vedere Confronto delle funzioni e percorso di migrazione da Collaboration Meeting Room Hybrid a Video Mesh in Appendice.
Verificare la correttezza del paese di origine
Il mesh video utilizza le funzionalità GDM (Globally Distributed Media) di Webex per migliorare il routing multimediale. Per ottenere una connettività ottimale, Webex seleziona il nodo multimediale cloud più vicino all'azienda quando esegue la propagazione in cascata di mesh video a Webex. Il traffico passa quindi attraverso il backbone Webex per interagire con i microservizi Webex per la riunione. Questo instradamento riduce al minimo la latenza e conserva la maggior parte del traffico sul backbone Webex e fuori da Internet.
Per supportare GDM, utilizziamo MaxMind come provider di posizione GeoIP per questo processo. Verificare che MaxMind identifichi correttamente la posizione dell'indirizzo IP pubblico per garantire un indirizzamento efficiente.
1 | In un browser Web, immettere questo URL con l'indirizzo IP pubblico di Expressway o dell'endpoint alla fine.
Si riceve una risposta come la seguente:
|
2 | Verificare che il |
3 | Se la posizione non è corretta, inviare una richiesta per correggere la posizione dell'indirizzo IP pubblico a MaxMind all'indirizzo https://support.maxmind.com/geoip-data-correction-request/correct-a-geoip-location. |
Completamento dei prerequisiti per mesh video
Utilizzare questa lista di controllo per assicurarsi di essere pronti a installare e configurare i nodi mesh video e integrare un sito Webex con mesh video.
1 | Assicurarsi di:
| ||
2 | Collabora con il tuo partner, il Customer Success Manager o il rappresentante di prova per comprendere e preparare il tuo ambiente Webex in modo che sia pronto per la connessione a mesh video. Per ulteriori informazioni, vedere Requisiti per i servizi Webex. | ||
3 | Registrare le seguenti informazioni di rete da assegnare ai nodi mesh video:
| ||
4 | Prima di avviare l'installazione, accertarsi che l'organizzazione Webex sia abilitata per il mesh video. Questo servizio è disponibile per le organizzazioni con determinati abbonamenti al servizio Webex a pagamento, come documentato in Requisiti di licenza per i servizi ibridi Cisco Webex. Contattare il partner Cisco o l'account manager per assistenza. | ||
5 | Scegliere un hardware supportato o una configurazione basata su specifiche per il nodo mesh video, come descritto in Requisiti di sistema e piattaforma per il software nodo mesh video. | ||
6 | Assicurarsi che sul server sia in esecuzione VMware ESXi 7 o 8 e vSphere 7 o 8, con un host VM operativo. | ||
7 | Se stai integrando il mesh video con l'ambiente di controllo chiamate Unified CM e desideri che gli elenchi dei partecipanti siano coerenti tra le piattaforme per riunioni, assicurati che la modalità di sicurezza del cluster Unified CM sia impostata su modalità mista in modo da supportare il traffico crittografato TLS. Per il funzionamento di questa funzionalità, è richiesto il traffico crittografato end-to-end. Per ulteriori informazioni sul passaggio dell'ambiente Unified CM in modalità mista, vedere il capitolo sull'impostazione di TLS nella Guida alla protezione di Cisco Unified Communications Manager. Vedere la guida alla soluzione Active Control per ulteriori informazioni sulle funzioni e su come impostare la crittografia end-to-end. | ||
8 | Se si integra un proxy (controllo esplicito, trasparente o non ispezionato) con il mesh video, accertarsi di rispettare i requisiti documentati in Requisiti per supporto proxy per mesh video. |
Operazioni successive
Installazione e configurazione del software del nodo mesh video
Flusso attività distribuzione mesh video
Operazioni preliminari
1 | Installazione e configurazione del software del nodo mesh video Utilizzare questa procedura per distribuire un nodo mesh video sul server host con VMware ESXi o vCenter. È possibile installare il software in sede che crea un nodo e quindi eseguire la configurazione iniziale, ad esempio le impostazioni di rete. Lo registrerai nel cloud in seguito. |
2 | Accesso alla console del nodo mesh video Eseguire l'accesso alla console per la prima volta. Il software del nodo mesh video dispone di una password predefinita. È necessario modificare questo valore prima di configurare il nodo. |
3 | Impostazione della configurazione di rete del nodo mesh video nella console Utilizzare questa procedura per configurare le impostazioni di rete per il nodo mesh video, se non sono state configurate quando si imposta il nodo su una macchina virtuale. Verrà impostato un indirizzo IP statico e verranno modificati il nome host/FQDN e i server NTP. Attualmente DHCP non è supportato. |
4 | Utilizzare questa procedura per configurare l'interfaccia esterna per una distribuzione con interfaccia di rete doppia (NIC doppia):
Una volta ripristinato il nodo online e verificata la configurazione di rete interna, è possibile configurare l'interfaccia di rete esterna se si sta distribuendo il nodo mesh video nel DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno). Puoi anche fare eccezioni o sostituzioni alle regole di indirizzamento predefinite. |
5 | Registrazione del nodo mesh video nel cloud Webex Utilizzare questa procedura per registrare i nodi mesh video nel cloud Webex e completare la configurazione aggiuntiva. Quando utilizzi Control Hub per registrare il nodo, crei un cluster a cui è assegnato il nodo. Un cluster contiene uno o più nodi multimediali che servono gli utenti in una regione geografica specifica. La procedura di registrazione configura anche le impostazioni di chiamata SIP, imposta una pianificazione di aggiornamento e iscriviti alle notifiche e-mail. |
6 | Abilita e verifica la qualità del servizio (QoS) con le seguenti attività:
Abilitare la QoS se si desidera che i nodi mesh video contrassegnino automaticamente il traffico SIP (endpoint registrati SIP locali) sia per audio (EF) che per video (AF41) separatamente con una classe di servizio appropriata e utilizzino intervalli di porte ben noti per tipi di supporto specifici. Questa modifica consente di creare criteri QoS e annotare efficacemente il traffico di ritorno dal cloud, se lo si desidera. Utilizzare i passaggi dello strumento Riflettore per verificare che le porte corrette siano aperte sul firewall. |
7 | Configurazione del nodo mesh video per l'integrazione proxy Utilizzare questa procedura per specificare il tipo di proxy che si desidera integrare con un mesh video. Se si sceglie un proxy di ispezione trasparente, è possibile utilizzare l'interfaccia del nodo per caricare e installare il certificato radice, controllare il proxy e risolvere eventuali problemi potenziali. |
8 | Segui il mesh video integrato con il flusso delle attività di controllo delle chiamate e scegli una delle seguenti opzioni, a seconda del controllo delle chiamate, dei requisiti di sicurezza e se desideri integrare il mesh video con l'ambiente di controllo delle chiamate:
I dispositivi SIP non supportano la raggiungibilità diretta, pertanto è necessario utilizzare la configurazione Unified CM o VCS Expressway per stabilire una relazione tra i dispositivi SIP registrati in locale e i Video Meshcluster. È sufficiente eseguire il trunk di Unified CM o VCS Expressway al nodo mesh video, in base all'ambiente di controllo delle chiamate. |
9 | Catene di certificati di scambio tra nodi mesh video e Unified CM In questa attività, scaricare i certificati dalle interfacce mesh video e Unified CM e caricarli uno all'altro. Questa operazione consente di creare un rapporto di fiducia protetto tra i due prodotti e, in combinazione con la configurazione del trunk sicuro, consente al traffico SIP crittografato e al contenuto multimediale SRTP nell'organizzazione di atterrare sui nodi mesh video. |
10 | Abilitazione della crittografia multimediale per i cluster mesh video e organizzazione Utilizzare questa procedura per attivare la crittografia multimediale per la propria organizzazione e i singoli cluster mesh video. Questa impostazione forza l'impostazione TLS end-to-end ed è necessario disporre di un trunk SIP TLS sicuro su Unified CM che punta ai nodi mesh video. |
11 | Abilitazione del mesh video per il sito Webex Per utilizzare supporti ottimizzati per il nodo mesh video per una riunione Webex a tutti i dispositivi e l'app Webex a cui accedere, questa configurazione deve essere abilitata per il sito Webex. L'abilitazione di questa impostazione collega il mesh video alle istanze delle riunioni nel cloud e consente la propagazione a catena dai nodi mesh video. Se questa impostazione non è abilitata, l'app e i dispositivi Webex non utilizzeranno il nodo mesh video per le riunioni Webex. |
12 | Assegnazione di sale riunioni di collaborazione agli utenti dell'app Webex |
13 | Verificare l'esperienza di riunione sull'endpoint sicuro Se si utilizza la crittografia multimediale attraverso l'impostazione TLS end-to-end, utilizzare questa procedura per verificare che gli endpoint siano registrati in modo sicuro e venga visualizzata l'esperienza di riunione corretta. |
Script di provisioning in blocco per mesh video
Se è necessario distribuire molti nodi nella distribuzione mesh video, il processo richiede tempo. È possibile utilizzare lo script su https://github.com/CiscoDevNet/webex-video-mesh-node-provisioning per distribuire rapidamente i nodi mesh video sui server ESXi VMWare. Leggere il file Leggimi per istruzioni su come utilizzare lo script.
Installazione e configurazione del software del nodo mesh video
Utilizzare questa procedura per distribuire un nodo mesh video sul server host con VMware ESXi o vCenter. È possibile installare il software in sede che crea un nodo e quindi eseguire la configurazione iniziale, ad esempio le impostazioni di rete. Lo registrerai nel cloud in seguito.
Devi scaricare il pacchetto software (OVA) da Control Hub ( https://admin.webex.com) anziché utilizzare una versione scaricata in precedenza. Questo file OVA è firmato dai certificati Cisco e può essere scaricato dopo aver eseguito l'accesso a Control Hub con le credenziali dell'amministratore del cliente.
Operazioni preliminari
Vedere Requisiti di sistema e piattaforma per il software del nodo mesh video per le piattaforme hardware supportate e requisiti di specifiche per il nodo mesh video.
Assicurarsi di disporre degli elementi necessari:
Un computer con:
Client VMware vSphere 7 o 8.
Per un elenco dei sistemi operativi supportati, consultare la documentazione VMware.
File OVA del software mesh video scaricato.
Scarica l'ultimo software mesh video da Control Hub anziché utilizzare una versione scaricata in precedenza. È inoltre possibile accedere al software da questo link. (Il file è circa 1,5 GB).
Le versioni precedenti del pacchetto software (OVA) non saranno compatibili con gli ultimi aggiornamenti mesh video. Ciò può provocare problemi durante l'aggiornamento dell'applicazione. Accertarsi di scaricare l'ultima versione del file OVA da questo collegamento.
Un server supportato con VMware ESXi o vCenter 7 o 8 installato e in esecuzione
Disabilitare i backup delle macchine virtuali e la migrazione in diretta. I cluster dei nodi mesh video sono sistemi in tempo reale; qualsiasi pausa di una macchina virtuale può rendere questi sistemi instabili. (Per attività di manutenzione su un nodo mesh video, utilizzare la modalità di manutenzione da Control Hub.)
1 | Utilizzando il computer, aprire il client VMware vSphere e accedere al sistema vCenter o ESXi sul server. | ||||
2 | Vai a . | ||||
3 | Il Seleziona un tempio OVF fare clic su File locale, quindi su Scegli file. Andare al punto in cui si trova il file videomesh.ova, scegliere il file, quindi fare clic su Avanti.
| ||||
4 | Il Seleziona un nome e una cartella pagina , inserisci un Nome macchina virtuale per il nodo mesh video (ad esempio, "Video_Mesh_Node_1"), scegliere una posizione in cui può risiedere la distribuzione del nodo della macchina virtuale, quindi fare clic su Successivo. Viene eseguito un controllo di convalida. Al termine, vengono visualizzati i dettagli del modello. | ||||
5 | Verificare i dettagli del modello, quindi fare clic su Avanti. | ||||
6 | Il Configurazione pagina , scegliere il tipo di configurazione della distribuzione, quindi fare clic su Successivo.
Le opzioni sono elencate in ordine di crescente fabbisogno di risorse.
| ||||
7 | Il Seleziona storage pagina, assicurarsi che il formato di disco predefinito di Thick Provision Lazy Zeroed e i criteri di storage VM di Datastore Default sono selezionati e quindi fare clic su Successivo. | ||||
8 | Il Seleziona reti, scegliere l'opzione di rete dall'elenco di voci per fornire la connettività desiderata alla VM.
Per una distribuzione DMZ, è possibile impostare il nodo mesh video con la doppia interfaccia di rete (NIC). Questa distribuzione consente di separare il traffico di rete aziendale interna (utilizzato per la comunicazione interbox, le cascata tra i cluster dei nodi e per accedere all'interfaccia di gestione del nodo) dal traffico di rete cloud esterno (utilizzato per la connettività al mondo esterno e le cascata in Webex). Tutti i nodi in un cluster devono essere in modalità NIC doppia; non è supportata una combinazione di NIC singola e doppia.
| ||||
9 | Nella pagina Personalizza modello, configurare le seguenti impostazioni di rete:
Se si preferisce, è possibile ignorare la configurazione delle impostazioni di rete e seguire la procedura in Imposta configurazione di rete del nodo mesh video nella console dopo aver eseguito l'accesso al nodo. | ||||
10 | Il Pronto per il completamento pagina , verificare che tutte le impostazioni inserite corrispondano alle linee guida in questa procedura, quindi fare clic su Fine. Una volta completata la distribuzione del file OVA, il nodo mesh video viene visualizzato nell'elenco delle VM. | ||||
11 | Fare clic con il pulsante destro del mouse sul nodo mesh video VM, quindi scegliere .Il software del nodo mesh video viene installato come guest sull'host VM. A questo punto, è possibile accedere alla console e configurare il nodo mesh video. È possibile che si verifichi un ritardo di alcuni minuti prima che i contenitori del nodo salgano. Un messaggio del firewall bridge viene visualizzato sulla console durante il primo avvio, durante il quale non è possibile accedere. |
Operazioni successive
Accesso alla console del nodo mesh video
Eseguire l'accesso alla console per la prima volta. Il software del nodo mesh video dispone di una password predefinita. È necessario modificare questo valore prima di configurare il nodo.
1 | Dal client VMware vSphere, andare al nodo mesh video VM, quindi scegliere Console. Viene avviata la VM del nodo mesh video e viene visualizzata una richiesta di accesso. Se il prompt di accesso non viene visualizzato, premere Invio. È possibile visualizzare brevemente un messaggio che indica che il sistema è in fase di inizializzazione. |
2 | Utilizzare il seguente nome utente e password predefiniti per l'accesso: Poiché si esegue l'accesso al nodo mesh video per la prima volta, è necessario modificare la passphrase dell'amministratore (password). |
3 | Per la password (corrente), immettere la password predefinita (dall’alto), quindi premere Invio. |
4 | Per inserire una nuova password, immettere una nuova passphrase, quindi premere Invio. |
5 | Per reinserire la nuova password, reinserire la nuova passphrase, quindi premere Invio. Viene visualizzato il messaggio "Password modificata correttamente", quindi viene visualizzata la schermata iniziale del nodo mesh video con un messaggio relativo all'accesso non autorizzato vietato. |
6 | Premere Invio per caricare il menu principale. |
Operazioni successive
Impostazione della configurazione di rete del nodo mesh video nella console
Impostazione della configurazione di rete del nodo mesh video nella console
Utilizzare questa procedura per configurare le impostazioni di rete per il nodo mesh video, se non sono state configurate quando si imposta il nodo su una macchina virtuale. Verrà impostato un indirizzo IP statico e verranno modificati il nome host/FQDN e i server NTP. Attualmente DHCP non è supportato.
Questa procedura è richiesta se non sono state configurate le impostazioni di rete al momento della distribuzione OVA.
L'interfaccia interna (l'interfaccia predefinita per il traffico) viene utilizzata per CLI, SIP trunk, traffico SIP e gestione dei nodi. L'interfaccia esterna (esterna) è per la comunicazione HTTPS e websocket a Webex, insieme al traffico a cascata dai nodi a Webex. |
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. Dopo l'impostazione iniziale delle impostazioni di rete e se il mesh video è raggiungibile, è possibile accedere all'interfaccia del nodo tramite shell protetta (SSH). | ||
2 | Dal menu principale della console del nodo mesh video, scegliere l'opzione 2 Modifica configurazione e fare clic su Seleziona. | ||
3 | Leggere la richiesta che le chiamate termineranno sul nodo mesh video, quindi fare clic su Sì. | ||
4 | Fare clic su Static, immettere l'indirizzo IP per l'interfaccia interna, Mask, Gateway e DNS valori per la rete.
| ||
5 | Inserire il server NTP della propria organizzazione o un altro server NTP esterno che può essere utilizzato nella propria organizzazione. Dopo aver configurato il server NTP e salvato le impostazioni di rete, è possibile seguire la procedura in Verifica stato del nodo mesh video dalla console per verificare che l'orario sia sincronizzato correttamente attraverso i server NTP specificati.
| ||
6 | (Opzionale) Modificare il nome host o il dominio, se necessario.
| ||
7 | Fare clic su Salva, quindi fare clic su Salva modifiche e riavvia. Durante il salvataggio, viene eseguita la convalida DNS se è stato fornito un dominio. Viene visualizzato un avviso se il nome host (FQDN) non è risolvibile utilizzando gli indirizzi del server DNS forniti. È possibile scegliere di salvare ignorando l'avviso, ma le chiamate non funzioneranno fino a quando il nome di dominio completo non riesce a risolvere il DNS configurato sul nodo. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. |
Operazioni successive
Una volta installata e configurata l'immagine software con le impostazioni di rete (indirizzo IP, DNS, NTP e così via) e accessibile sulla rete aziendale, è possibile passare alla fase successiva di registrazione sicura nel cloud. L'indirizzo IP configurato sul nodo mesh video è accessibile solo dalla rete aziendale. Dal punto di vista della sicurezza, il nodo è indurito in modo che solo gli amministratori dei clienti possano accedere all'interfaccia del nodo per eseguire la configurazione.
Impostazione Dell'interfaccia di rete esterna del nodo mesh video
Impostazione Dell'interfaccia di rete esterna del nodo mesh video
Una volta ripristinato il nodo online e verificata la configurazione di rete interna, è possibile configurare l'interfaccia di rete esterna se si sta distribuendo il nodo mesh video nel DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno).
1 | Dal menu principale della console del nodo mesh video, scegliere l'opzione 5 Configurazione IP esterno e fare clic su Seleziona. | ||
2 | Fare clic su 1 Abilita/Disabilita, quindi su Seleziona, quindi su Sì per abilitare le opzioni dell'indirizzo IP esterno sul nodo. | ||
3 | Come per la configurazione di rete iniziale, immettere i valori di indirizzo IP (esterno), maschera e gateway.
| ||
4 | Fare clic su Salva e riavvia. Il nodo si riavvia per abilitare il doppio indirizzo IP, quindi configura automaticamente le regole di indirizzamento statico di base. Queste regole determinano che il traffico da e verso un indirizzo IP di classe privata utilizza un'interfaccia interna; il traffico da e verso un indirizzo IP di classe pubblica utilizza un'interfaccia esterna. Successivamente, puoi creare le tue regole di indirizzamento: ad esempio, se devi configurare una sostituzione e consentire l'accesso a un dominio esterno dall'interfaccia interna.
| ||
5 | Per convalidare la configurazione dell'indirizzo IP interno ed esterno, dal menu principale della console, andare a 4 Diagnostica, quindi scegliere Ping. | ||
6 | Nel campo ping, immettere un indirizzo di destinazione che si desidera testare, come una destinazione esterna o un indirizzo IP interno, quindi fare clic su OK.
|
Operazioni successive
API nodo mesh video
Le API del nodo mesh video consentono agli amministratori dell'organizzazione di gestire password, impostazioni di rete interne ed esterne, modalità di manutenzione e certificati del server relativi ai nodi mesh video. Queste API possono essere richiamate tramite qualsiasi strumento API come Postman oppure è possibile creare il proprio script per chiamarle. L'utente deve chiamare le API utilizzando l'endpoint appropriato (è possibile utilizzare IP nodo o FQDN), metodo, corpo, intestazioni, autorizzazione, ecc. per eseguire l'azione desiderata e ottenere una risposta adeguata, in base alle informazioni fornite di seguito.
API VMN di amministrazione
Le API di amministrazione mesh video consentono agli amministratori dell'organizzazione di gestire la modalità di manutenzione e la password dell'account amministratore dei nodi mesh video.
Ottenere lo stato della modalità di manutenzione
Recupera lo stato della modalità di manutenzione corrente (stato previsto: on, off, pending o requested).
[GET] https://<node_ip>/api/v1/external/maintenanceMode
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Success"
},
"result": {
"isRegistered": true,
"maintenanceMode": "pending/requested/on/off",
"maintenanceModeLastUpdated": 1691135731847
}
}
Risposta campione 2:
{
"status": {
"code": 401,
"message": "login failed: incorrect password or username"
}
}
Risposta di esempio 3:
{
"status": {
"code": 429,
"message": "Too Many Requests"
}
}
Abilitazione o disabilitazione della modalità di manutenzione
Quando si mette un nodo mesh video in modalità di manutenzione, viene eseguito un arresto agile dei servizi di chiamata (smette di accettare nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti).
[PUT] https://<node_ip>/api/v1/external/maintenanceMode
Chiama questa API solo se non sono presenti chiamate attive. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"maintenanceMode": "on"
}
maintenanceMode - Stato della modalità di manutenzione da impostare - "on" o "off".
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Your request to enable/disable maintenance mode was successful."
}
}
Risposta campione 2:
{
"status": {
"code": 409,
"message": "Maintenance Mode is already on/off"
}
}
Risposta campione 3:
{
"status": {
"code": 400,
"message": "Bad Request - wrong input"
}
}
Modifica password amministratore
Modifica la password dell'utente amministratore.
[PUT] https://<node_ip>/api/v1/external/password
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"newPassword": "new"
}
newPassword: la nuova password da impostare per l'account "admin" del nodo mesh video.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully set the new passphrase for user admin."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Enter a new passphrase that wasn't used for one of the previous 3 passphrases."
}
}
API di rete VMN
Le API di rete mesh video consentono agli amministratori dell'organizzazione di gestire le impostazioni di rete interne ed esterne.
Richiedi configurazione rete esterna
Rileva se la rete esterna è abilitata o disabilitata. Se la rete esterna è abilitata, recupera anche l'indirizzo IP esterno, la subnet mask esterna e il gateway esterno.
[GET] https://<node_ip>/api/v1/external/externalNetwork
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully fetched external network configuration."
},
"result": {
"ip": "1.1.1.1",
"mask": "2.2.2.2",
"gateway": "3.3.3.3"
}
}
Risposta campione 2:
{
"status": {
"code": 200,
"message": "External network not enabled."
}
}
Risposta di esempio 3:
{
"status": {
"code": 500,
"message": "Failed to get external network configuration."
}
}
Modifica configurazione rete esterna
Modifica le impostazioni di rete esterna. Questa API può essere utilizzata per abilitare la rete esterna insieme all'impostazione o alla modifica dell'interfaccia di rete esterna con indirizzo IP esterno, subnet mask esterna e gateway esterno. Può anche essere utilizzato per disabilitare la rete esterna. Dopo aver apportato modifiche alla configurazione della rete esterna, il nodo viene riavviato per applicare tali modifiche.
[PUT] https://<node_ip>/api/v1/external/externalNetwork
È possibile configurare questa opzione solo per i nodi mesh video di nuova distribuzione, la cui password di amministrazione predefinita è stata modificata. Non utilizzare questa API dopo aver registrato il nodo in un'organizzazione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
Abilitazione della rete esterna:
{
"externalNetworkEnabled": true,
"externalIp": "1.1.1.1",
"externalMask": "2.2.2.2",
"externalGateway": "3.3.3.3"
}
Disabilitazione della rete esterna:
{
"externalNetworkEnabled": false
}
externalNetworkEnabled- Valore booleano (vero o falso) per abilitare/disabilitare la rete esterna
externalIp - IP esterno da aggiungere
externalMask - La netmask per la rete esterna
externalGateway - Il gateway per la rete esterna
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the external network configuration. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 200,
"message": "Successfully disabled the external network. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "One or more errors in the input: Value should be boolean for 'externalNetworkEnabled'"
}
}
Risposta di esempio 4:
{
"status": {
"code": 400,
"message": "External network configuration has not changed; skipping save of the external network configuration."
}
}
Ottieni dettagli rete interna
Recupera i dettagli di configurazione della rete interna che includono modalità di rete, indirizzo IP, subnet mask, gateway, dettagli di memorizzazione nella cache DNS, server DNS, server NTP, interfaccia interna MTU, nome host e dominio.
[GET] https://<node_ip>/api/v1/external/internalNetwork
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully fetched internal network details"
},
"result": {
"dhcp": false,
"ip": "1.1.1.1",
"mask": "2.2.2.2",
"gateway": "3.3.3.3",
"dnsCaching": false,
"dnsServers": [
"4.4.4.4",
"5.5.5.5"
],
"mtu": 1500,
"ntpServers": [
"6.6.6.6"
],
"hostName": "test-vmn",
"domain": ""
}
}
Risposta campione 2:
{
"status": {
"code": 500,
"message": "Failed to get Network details."
}
}
Risposta di esempio 3:
{
"status": {
"code": 500,
"message": "Failed to get host details."
}
}
Modifica server DNS
Aggiorna i server DNS con quelli nuovi.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/dns
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"dnsServers": "1.1.1.1 2.2.2.2"
}
dnsServer - Server DNS da aggiornare. Sono consentiti più server DNS separati da spazi.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved DNS servers"
}
}
Risposta campione 2:
{
"status": {
"code": 409,
"message": "Requested DNS server(s) already exist."
}
}
Risposta di esempio 3:
{
"status": {
"code": 424,
"message": "Maintenance Mode is not enabled. Kindly enable Maintenance Mode and try again for this node."
}
}
Modifica server NTP
Aggiorna i server NTP con quelli nuovi.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/ntp
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"ntpServers": "1.1.1.1 2.2.2.2"
}
ntpServer - server NTP da aggiornare. Sono consentiti più server NTP separati da spazi.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the NTP servers."
}
}
Risposta campione 2:
{
"status": {
"code": 409,
"message": "Requested NTP server(s) already exist."
}
}
Risposta di esempio 3:
{
"status": {
"code": 424,
"message": "Maintenance Mode is not enabled. Kindly enable Maintenance Mode and try again for this node."
}
}
Modifica nome organizzatore e dominio
Aggiorna il nome host e il dominio del nodo mesh video.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/host
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Il nodo si riavvia per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"hostName": "test-vmn",
"domain": "abc.com"
}
hostName - Il nuovo nome host del nodo.
dominio - Il nuovo dominio per il nome host del nodo (opzionale).
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the host FQDN. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Unable to resolve FQDN"
}
}
Risposta di esempio 3:
{
"status": {
"code": 409,
"message": "Entered hostname and domain already set to same."
}
}
Abilitazione o disabilitazione della memorizzazione nella cache DNS
Consente di abilitare o disabilitare la memorizzazione nella cache DNS. Si consiglia di abilitare la memorizzazione nella cache se i controlli DNS spesso richiedono oltre 750 ms per la risoluzione o se consigliato dal supporto Cisco.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/dnsCaching
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Il nodo si riavvia per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"dnsCaching": true
}
dnsCaching - Configurazione della cache DNS. Accetta il valore booleano (vero o falso).
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved DNS settings changes. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "One or more errors in the input: 'dnsCaching' field value should be a boolean"
}
}
Risposta di esempio 3:
{
"status": {
"code": 409,
"message": "dnsCaching is already set to false"
}
}
Modifica MTU interfaccia
Modifica l'unità di trasmissione massima (MTU) per le interfacce di rete del nodo dal valore predefinito di 1500. Sono consentiti valori compresi tra 1280 e 9000.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/mtu
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Il nodo si riavvia per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"internalInterfaceMtu": 1500
}
internalInterfaceMtu - Unità massima di trasmissione per le interfacce di rete del nodo. Il valore deve essere compreso tra 1280 e 9000.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the internal interface MTU settings. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "One or more errors in the input: 'internalInterfaceMtu' field value should be a number"
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "Please enter a number between 1280 and 9000."
}
}
API certificati server VMN
Le API di certificato del server mesh video consentono agli amministratori dell'organizzazione di creare, aggiornare, scaricare ed eliminare i certificati relativi ai nodi mesh video. Per ulteriori informazioni, vedere Catene di certificati di scambio tra nodi mesh video e Unified CM.
Creare il certificato CSR
Genera un certificato CSR (Certificate Signing Request) e la chiave privata, in base ai dettagli forniti.
[POST] https://<node_ip>/api/v1/externalCertManager/generateCsr
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"csrInfo":
{
"commonName": "1.2.3.4",
"emailAddress": "abc@xyz.com",
"altNames": "1.1.1.1 2.2.2.2",
"organization": "VMN",
"organizationUnit": "IT",
"locality": "BLR",
"state": "KA",
"country": "IN",
"passphrase": "",
"keyBitSize": 2048
}
}
commonName - IP/FQDN del nodo mesh video fornito come nome comune. (obbligatorio)
emailAddress - Indirizzo e-mail dell'utente. (opzionale)
altNames - Nome(i) alternativo(i) oggetto (opzionale). Sono consentiti più nomi di domini completi separati da spazi. Se previsto, deve contenere il nome comune. Se non vengono forniti i nomi alt, viene utilizzato il nome comune come valore dei nomi alt.
organizzazione - Nome organizzazione/società (opzionale)
organizationUnit - Unità organizzativa o Nome del reparto o del gruppo, ecc. (opzionale)
località - Città/Località. (opzionale)
stato - Stato/Provincia. (opzionale)
paese - Paese/Regione. Abbreviazione a due lettere. Non fornire più di due lettere. (opzionale)
passphrase - Passphrase chiave privata. (opzionale)
keyBitSize - Dimensione bit chiave privata. I valori accettati sono 2048, per impostazione predefinita o 4096. (opzionale)
Intestazioni richiesta:
Tipo di contenuto: 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully generated CSR"
},
"result": {
"caCert": {},
"caKey": {
"fileName": "VideoMeshGeneratedPrivate.key",
"localFileName": "CaPrivateKey.key",
"fileLastModified": "Fri Jul 21 2023 08:12:25 GMT+0000 (Coordinated Universal Time)",
"uploadDate": 1689927145422,
"size": 1678,
"type": "application/pkcs8",
"modulus": "S4MP1EM0DULU2"
},
"certInstallRequestPending": false,
"certInstallStarted": null,
"certInstallCompleted": null,
"isRegistered": true,
"caCertsInstalled": false,
"csr": {
"keyBitsize": 2048,
"commonName": "1.2.3.4",
"organization": "VMN",
"organizationUnit": "IT",
"locality": "BLR",
"state": "KA",
"country": "IN",
"emailAddress": "abc@xyz.com",
"altNames": [
"1.1.1.1",
"2.2.2.2"
],
"csrContent": "-----BEGIN CERTIFICATE REQUEST-----\nS4MP1E_C3RT_C0NT3NT\n-----END CERTIFICATE REQUEST-----"
},
"encryptedPassphrase": null
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Private key already exists. Delete it before generating new CSR."
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "CSR certificate already exists. Delete it before generating new CSR."
}
}
Risposta di esempio 4:
{
"status": {
"code": 400,
"message": "CSR certificate and private key already exist. Delete them before generating new CSR."
}
}
Risposta campione 5:
{
"status": {
"code": 400,
"message": "There were one or more errors while generating the CSR: The \"Country\" field must contain exactly two A-Z characters."
}
}
Scarica il certificato CSR
Scarica il certificato CSR generato.
[GET] https://<node_ip>/api/v1/externalCertManager/csr
È inoltre possibile scaricare il file tramite l'opzione Invia e scarica.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
-----BEGIN CERTIFICATE REQUEST-----
S4MP1E_C3RT_C0NT3NT
-----END CERTIFICATE REQUEST-----
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Could not download, CSR certificate does not exist."
}
}
Scarica la chiave privata
Scarica la chiave privata generata insieme al certificato CSR.
[GET] https://<node_ip>/api/v1/externalCertManager/key
È inoltre possibile scaricare il file tramite l'opzione Invia e scarica.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
-----BEGIN RSA PRIVATE KEY-----
S4MP1E_PR1V4T3_K3Y
-----END RSA PRIVATE KEY-----
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Could not download, private key does not exist."
}
}
Eliminazione del certificato CSR
Elimina il certificato CSR esistente.
[ELIMINARE] https://<node_ip>/api/v1/externalCertManager/csr
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully deleted the CSR certificate"
}
}
Risposta campione 2:
{
"status": {
"code": 404,
"message": "CSR certificate does not exist."
}
}
Elimina la chiave privata
Elimina la chiave privata esistente.
[ELIMINARE] https://<node_ip>/api/v1/externalCertManager/key
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully deleted the private key"
}
}
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Private key does not exist."
}
}
Installare il certificato firmato CA e la chiave privata
Carica il certificato firmato CA fornito e la chiave privata sul nodo mesh video e installa il certificato sul nodo.
[POST] https://<node_ip>/api/v1/externalCertManager/uploadInstallCaCert
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
Utilizzare 'form-data' per caricare i seguenti file:
File certificato firmato CA (.crt) con chiave come 'crtFile'.
File della chiave privata (.key) con la chiave come 'keyFile'.
Intestazioni richiesta:
Tipo di contenuto: "dati multiparte/modulo"
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully installed certificate and key. It might take a few seconds to reflect on the node."
},
"result": {
"caCert": {
"fileName": "videoMeshCsr.crt",
"localFileName": "CaCert.crt",
"fileLastModified": 1689931788598,
"uploadDate": 1689931788605,
"size": 1549,
"type": "application/x-x509-ca-cert",
"certStats": {
"version": 0,
"subject": {
"countryName": "IN",
"stateOrProvinceName": "KA",
"localityName": "BLR",
"organizationName": "VMN",
"organizationalUnitName": "IT",
"emailAddress": "abc@xyz.com",
"commonName": "1.2.3.4"
},
"issuer": {
"countryName": "AU",
"stateOrProvinceName": "Some-State",
"organizationName": "ABC"
},
"serial": "3X4MPL3",
"notBefore": "2023-07-21T09:28:19.000Z",
"notAfter": "2024-12-02T09:28:19.000Z",
"signatureAlgorithm": "sha256WithRsaEncryption",
"fingerPrint": "11:22:33:44:AA:BB:CC:DD",
"publicKey": {
"algorithm": "rsaEncryption",
"e": 65537,
"n": "3X4MPL3",
"bitSize": 2048
},
"altNames": [],
"extensions": {}
}
},
"caKey": {
"fileName": "VideoMeshGeneratedPrivate.key",
"localFileName": "CaPrivateKey.key",
"fileLastModified": 1689931788629,
"uploadDate": 1689931788642,
"size": 1678,
"type": "application/pkcs8",
"modulus": "S4MP1EM0DULU2"
},
"certInstallRequestPending": true,
"certInstallStarted": null,
"certInstallCompleted": null,
"isRegistered": true,
"caCertsInstalled": false,
"csr": {
"keyBitsize": 2048,
"commonName": "1.2.3.4",
"organization": "VMN",
"organizationUnit": "IT",
"locality": "BLR",
"state": "KA",
"country": "IN",
"emailAddress": "abc@xyz.com",
"altNames": [
"1.1.1.1",
"2.2.2.2"
],
"csrContent": "-----BEGIN CERTIFICATE REQUEST-----\nS4MP1E_C3RT_C0NT3NT\n-----END CERTIFICATE REQUEST-----"
},
"encryptedPassphrase": null
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Could not parse the certificate file. Make sure it is a properly formatted certificate and try again."
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "Private Key does not match Certificate (different modulus)"
}
}
Risposta di esempio 4:
{
"status": {
"code": 202,
"message": "Certificate and private key PENDING installation. It might take a few seconds to reflect on the node. If the node is in maintenance mode, it will get installed once it is disabled."
}
}
Scarica il certificato firmato CA
Scarica il certificato firmato CA installato sul nodo.
[GET] https://<node_ip>/api/v1/externalCertManager/caCert
È inoltre possibile scaricare il file tramite l'opzione Invia e scarica.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
-----BEGIN CERTIFICATE-----
S4MP1E_C3RT_C0NT3NT
-----END CERTIFICATE-----
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Could not download, CA certificate does not exist."
}
}
Eliminare il certificato firmato dall'autorità di certificazione
Elimina il certificato firmato dall'autorità di certificazione installato sul nodo.
[CANCELLA] https://<node_ip>/api/v1/externalCertManager/caCert
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully deleted the CA certificate."
}
}
Risposta campione 2:
{
"status": {
"code": 404,
"message": "CA certificate does not exist."
}
}
Risposte API comuni
Di seguito sono elencate alcune risposte di esempio che è possibile riscontrare durante l'uso di qualsiasi API menzionata sopra.
Risposta campione 1: Credenziali errate fornite nell'autorizzazione di base.
{
"status": {
"code": 401,
"message": "login failed: incorrect password or username"
}
}
Risposta campione 2: VMN non viene aggiornato alla versione richiesta che supporta queste API.
{
"status": {
"code": 421,
"message": "Misdirected Request 1:[undefined]"
}
}
Risposta di esempio 3: Riferimento errato inserito nell'intestazione (quando l'intestazione non era prevista).
{
"status": {
"code": 421,
"message": "Misdirected Request 2:[https://x.x.x.x/setup]"
}
}
Risposta di esempio 4: Limite di velocità superato, provare dopo qualche tempo.
{
"status": {
"code": 429,
"message": "Too Many Requests"
}
}
Aggiungi regole di indirizzamento interne ed esterne
In una distribuzione con doppia interfaccia di rete (NIC), è possibile ottimizzare l'indirizzamento per i nodi mesh video aggiungendo regole di indirizzamento definite dall'utente per interfacce esterne e interne. I percorsi predefiniti vengono aggiunti ai nodi, ma è possibile effettuare eccezioni, ad esempio subnet esterne o indirizzi host a cui è necessario accedere attraverso l'interfaccia interna oppure subnet interne o indirizzi host a cui è necessario accedere dall'interfaccia esterna. Effettuare le seguenti operazioni secondo necessità.
1 | Dall'interfaccia del nodo mesh video, scegliere 5 Configurazione IP esterna, quindi fare clic su Seleziona. | ||
2 | Scegliere 3 Gestisci regole di indirizzamento, quindi fare clic su Seleziona. La prima volta che si apre questa pagina, le regole di indirizzamento del sistema predefinite vengono visualizzate nell'elenco. Per impostazione predefinita, tutto il traffico interno passa attraverso l'interfaccia interna e il traffico esterno attraverso l'interfaccia esterna. È possibile aggiungere sostituzioni manuali a queste regole nei passaggi successivi. | ||
3 | Effettuare le seguenti operazioni secondo necessità:
Quando si aggiunge ciascuna regola, queste vengono visualizzate nell'elenco delle regole di indirizzamento, classificate come regole definite dall'utente.
|
Le regole di instradamento personalizzato possono creare potenziali conflitti con altri instradamenti. Ad esempio, è possibile definire una regola che blocca la connessione SSH all'interfaccia del nodo mesh video. In tal caso, effettuare una delle seguenti operazioni, quindi rimuovere o modificare la regola di indirizzamento:
|
Registrazione del nodo mesh video nel cloud Webex
Utilizzare questa procedura per registrare i nodi mesh video nel cloud Webex e completare la configurazione aggiuntiva. Quando utilizzi Control Hub per registrare il nodo, crei un cluster a cui è assegnato il nodo. Un cluster contiene uno o più nodi multimediali che servono gli utenti in una regione geografica specifica. La procedura di registrazione configura anche le impostazioni di chiamata SIP, imposta una pianificazione di aggiornamento e iscriviti alle notifiche e-mail.
Operazioni preliminari
Una volta iniziata la registrazione di un nodo, è necessario completarlo entro 60 minuti o iniziare da capo.
Verificare che gli eventuali blocchi popup nel browser siano disabilitati o che sia consentita un'eccezione per https://admin.webex.com.
Per ottenere i migliori risultati, distribuire tutti i nodi di un cluster nello stesso centro dati. Vedere Cluster in mesh video per informazioni su come funzionano e procedure consigliate.
Dall'organizzatore o dalla macchina in cui si stanno registrando i nodi mesh video nel cloud, è necessario disporre della connettività al cloud Webex e agli indirizzi IP mesh video registrati (in un ambiente NIC doppio, in particolare gli indirizzi IP interni dei nodi mesh video).
1 |
Accedi a Control Hub utilizzando le credenziali di amministrazione. La funzionalità di amministrazione di Control Hub è disponibile solo per gli utenti definiti come amministratori in Control Hub. Per ulteriori informazioni, vedere Ruoli account cliente. | ||
2 | Vai a e sceglierne uno:
| ||
3 | Accertarsi di aver installato e configurato il nodo mesh video. Fare clic su Sì, sono pronto per eseguire la registrazione..., quindi fare clic su Avanti. | ||
4 | In Crea un nuovo cluster o seleziona un cluster, scegline uno:
| ||
5 | In Inserisci il nome di dominio completo o l'indirizzo IP, inserisci il nome di dominio completo o l'indirizzo IP interno del nodo mesh video, quindi fai clic su Avanti.
Un nome di dominio completo deve essere risolto direttamente all'indirizzo IP o non è utilizzabile. Eseguiamo la convalida su FQDN per escludere qualsiasi errore di tipo o di configurazione.
| ||
6 | In Aggiorna pianificazione, scegliere un'ora, una frequenza e un fuso orario. L'impostazione predefinita è una pianificazione di aggiornamento giornaliera. È possibile passare a una pianificazione settimanale in un giorno specifico. Quando è disponibile un aggiornamento, il software del nodo mesh video viene aggiornato automaticamente durante il periodo di tempo selezionato.
| ||
7 | In Notifiche e-mail, aggiungere gli indirizzi e-mail dell'amministratore per iscriversi alle notifiche sugli allarmi di servizio e sugli aggiornamenti software. L'indirizzo e-mail amministratore viene aggiunto automaticamente. Puoi rimuoverlo se vuoi. | ||
8 | Attivare l'impostazione Qualità video per abilitare il video 1080p 30fps. Con questa impostazione, i partecipanti SIP che accedono a una riunione ospitata in un nodo mesh video possono utilizzare video a 1080p e 30fps se sono tutti all'interno della rete aziendale e stanno utilizzando un dispositivo ad alta definizione. L'impostazione si applica a tutti i cluster di nodi.
| ||
9 | Leggi le informazioni in Completa registrazione, quindi fai clic su Vai a nodo per registrare il nodo sul cloud Webex. Viene visualizzata una nuova scheda del browser per controllare il nodo. Questa operazione consente di proteggere il nodo mesh video utilizzando l'indirizzo IP del nodo. Durante il processo di registrazione, Control Hub reindirizza l'utente al nodo mesh video. L'indirizzo IP deve essere protetto, altrimenti la registrazione non riesce. Il processo di registrazione deve essere completato dalla rete aziendale in cui è installato il nodo. | ||
10 | Selezionare Consenti accesso al nodo mesh video Webex, quindi fare clic su Continua. | ||
11 | Fare clic su Consenti . L'account è stato convalidato, il nodo mesh video è registrato e viene visualizzato il messaggio Registrazione completata, a indicare che il nodo mesh video è ora registrato in Webex. Il nodo mesh video ottiene le credenziali della macchina in base ai diritti della propria organizzazione. Le credenziali generate dalla macchina scadono periodicamente e vengono aggiornate. | ||
12 | Fare clic sul collegamento al portale o chiudere la scheda per tornare alla pagina mesh video. Nella pagina Mesh video, ora viene visualizzato il nuovo cluster contenente il nodo mesh video registrato.
A questo punto, il nodo mesh video è pronto per comunicare con i servizi cloud Cisco sui canali protetti utilizzando un token emesso per l'autenticazione. Il nodo mesh video comunica anche con Docker Hub (docker.com, docker.io). Docker è utilizzato dal nodo mesh video per conservare i contenitori per la distribuzione a diversi nodi mesh video in tutto il mondo. Solo Cisco dispone delle credenziali per scrivere a Docker Hub. I nodi mesh video possono raggiungere Docker Hub utilizzando le credenziali di sola lettura per scaricare i container per gli aggiornamenti.
|
Aspetti da tenere presenti
Tenere presenti le seguenti informazioni sul nodo mesh video e sul funzionamento della stessa una volta eseguita la registrazione nell'organizzazione Webex:
Quando distribuisci un nuovo nodo mesh video, l'app Webex e il dispositivo registrato su Webex non riconosceranno il nuovo nodo per un massimo di 2 ore. I client verificano la raggiungibilità del cluster durante l'avvio, una modifica di rete o la scadenza della cache. Puoi attendere 2 ore o, come soluzione, riavviare l'app Webex o riavviare il dispositivo di sala o da scrivania Webex. Successivamente, l'attività di chiamata viene acquisita nei report mesh video in Control Hub.
Un nodo mesh video si registra in una singola organizzazione Webex; non è un dispositivo multitenant.
Per comprendere cosa utilizza e cosa non utilizza il nodo mesh video, vedere la tabella in Client e dispositivi che utilizzano il nodo mesh video.
Il nodo mesh video può connettersi al sito Webex o al sito Webex di un altro cliente o partner. Ad esempio, il sito A ha distribuito un cluster di nodi mesh video e l'ha registrato con il dominio example1.webex.com. Se gli utenti nel Sito Effettuano Una chiamata di accesso a mymeeting@example1.webex.com, utilizzano il nodo mesh video e si può creare una cascata. Se gli utenti nel sito A chiamano yourmeeting@esempio2.webex.com, gli utenti del sito A utilizzeranno il nodo mesh video locale e si connetteranno alla riunione sull'organizzazione Webex del sito B.
Operazioni successive
Per registrare nodi aggiuntivi, ripetere questa procedura.
Se è disponibile un aggiornamento, si consiglia di applicarlo il prima possibile. Per eseguire l'aggiornamento, effettuare le seguenti operazioni:
I dati di provisioning vengono trasferiti al cloud Webex dal team di sviluppo di Cisco su canali protetti. I dati di provisioning sono firmati. Per i container, i dati di provisioning contengono nome, checksum, versione e così via. Il nodo mesh video ottiene anche i dati di provisioning dal cloud Webex su canali protetti.
Una volta ricevuti i dati di provisioning dal nodo mesh video, il nodo esegue l'autenticazione con credenziali di sola lettura e scarica il contenitore con checksum e nome specifici e aggiorna il sistema. Ciascun contenitore in esecuzione sul nodo mesh video ha un nome immagine e un checksum. Questi attributi vengono caricati nel cloud Webex utilizzando canali protetti.
Abilitazione della qualità del servizio (QoS) per il nodo mesh video
Operazioni preliminari
Apportare le modifiche necessarie alla porta del firewall coperte nel diagramma e nella tabella. Vedere Porte e protocolli utilizzati dal mesh video.
Per abilitare i nodi mesh video per la QoS, i nodi devono essere online. I nodi in modalità di manutenzione o stati non in linea sono esclusi quando si abilita questa impostazione.
1 | Dalla vista cliente in https://admin.webex.com, andare a , fare clic su Modifica impostazioni nella scheda mesh video. | ||
2 | Scorrere fino a Qualità del servizio e fare clic su Abilita. Quando questa opzione è abilitata, viene visualizzato l'intervallo di porte ampio e discreto (determinato dalla configurazione del controllo chiamate locale) utilizzato per audio e video per client/endpoint SIP locali e cascata intracluster con contrassegni DSCP univoci:.
Tutto il traffico SIP e a cascata dai nodi mesh video è contrassegnato con EF per l'audio e AF41 per il video. Gli intervalli di porte discrete vengono utilizzati come porte di origine per la propagazione a catena di contenuti multimediali in altri nodi mesh video e nodi multimediali cloud nonché porte di origine e di destinazione per contenuti multimediali client SIP. Le app Webex Teams e il contenuto multimediale a cascata continuano a utilizzare la porta condivisa di destinazione di 5004 e la rampa porta 50000–53000.
Viene visualizzato un messaggio di stato che mostra quali nodi sono abilitati uno ad uno per l'intervallo di porte QoS. Puoi fare clic su Rivedi nodi in sospeso per visualizzare un elenco di nodi in sospeso per la QoS. L'abilitazione di questa impostazione può richiedere fino a 2 ore, in base al traffico di chiamate sui nodi. | ||
3 | Se la QoS non è completamente abilitata entro 2 ore, aprire un caso con il supporto per ulteriori indagini. I nodi vengono riavviati e vengono aggiornati con il nuovo intervallo di porte. |
Se si decide di disabilitare l'impostazione, viene visualizzato l'intervallo di porte ridotto e consolidato utilizzato per audio e video (34000–34999). Tutto il traffico dai nodi mesh video (SIP, a cascata, traffico cloud e così via) ottiene una singola marcatura di AF41.
Verifica degli intervalli di porte del nodo mesh video con lo strumento Reflector nell'interfaccia Web
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e un client attraverso uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
Scaricare una copia del client Reflector Tool (uno script Python) da https://github.com/CiscoDevNet/webex-video-mesh-reflector-client.
Affinché lo script funzioni correttamente, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 | Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 | Attendi che il nodo visualizzi lo stato 'Pronto per manutenzione' in Control Hub. |
3 | Aprire l'interfaccia del nodo mesh video Webex. Per istruzioni, vedere Gestione del nodo mesh video dall'interfaccia Web. |
4 | Scorrere fino a Reflector Tool, quindi avviare TCP Reflector Server o UDP Reflector Server, a seconda del protocollo che si desidera utilizzare. |
5 | Fare clic su Start Reflector Server, quindi attendere che il server si avvii correttamente. Viene visualizzato un avviso all'avvio del server. |
6 | Da un sistema (ad esempio, un PC) su una rete che si desidera raggiungere dai nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client mostra un messaggio non riuscito se le porte richieste non sono aperte: |
7 | Risolvere eventuali problemi di porta sul firewall, quindi eseguire di nuovo i passaggi precedenti. |
8 | Esegui il client con |
Configurazione del nodo mesh video per l'integrazione proxy
Utilizzare questa procedura per specificare il tipo di proxy che si desidera integrare con un mesh video. Se si sceglie un proxy di ispezione trasparente o un proxy esplicito, è possibile utilizzare l'interfaccia del nodo per caricare e installare il certificato radice, controllare la connessione del proxy e risolvere eventuali problemi potenziali.
Operazioni preliminari
Vedere Supporto proxy per il mesh video per una panoramica delle opzioni proxy supportate.
1 | Inserire l'URL di impostazione mesh video | ||||||||||
2 | Vai su Trust Store & Proxy, quindi scegli un'opzione:
Seguire i passaggi successivi per un controllo trasparente o un proxy esplicito. | ||||||||||
3 | Fare clic su Carica un certificato principale o un certificato dell'entità finale, quindi individuare e scegliere il certificato principale per il proxy di ispezione esplicito o trasparente. Il certificato viene caricato ma non ancora installato poiché è necessario riavviare il nodo per installare il certificato. Fare clic sulla freccia in base al nome dell'emittente del certificato per ottenere ulteriori dettagli o fare clic su Elimina se si è commesso un errore e si desidera ricaricare il file. | ||||||||||
4 | Per un controllo trasparente o proxy espliciti, fare clic su Verifica connessione proxy per verificare la connettività di rete tra il nodo mesh video e il proxy. Se il test di connessione non riesce, viene visualizzato un messaggio di errore che mostra il motivo e come è possibile correggere il problema. | ||||||||||
5 | Una volta superato il test di connessione, per il proxy esplicito, attivare il tasto di alternanza per indirizzare tutte le richieste 443 https della porta da questo nodo attraverso il proxy esplicito. Questa impostazione richiede 15 secondi per avere effetto. | ||||||||||
6 | Fare clic su Installa tutti i certificati nell'archivio attendibilità (viene visualizzato ogni volta che è stato aggiunto un certificato radice durante l'impostazione del proxy) o su Riavvia (viene visualizzato se non è stato aggiunto alcun certificato radice), leggere il prompt e fare clic su Installa se si è pronti. Il nodo si riavvia entro pochi minuti. | ||||||||||
7 | Una volta riavviato il nodo, eseguire di nuovo l'accesso, se necessario, quindi aprire la pagina Panoramica per controllare i controlli di connettività e assicurarsi che siano tutti in stato verde. Il controllo della connessione proxy verifica solo un sottodominio di webex.com. Se si verificano problemi di connettività, un problema comune è che alcuni dei domini cloud elencati nelle istruzioni di installazione vengono bloccati sul proxy. |
Integrazione di mesh video con flusso attività controllo chiamate
Configurare i trunk SIP per indirizzare la chiamata in ingresso SIP per le riunioni Webex su mesh video. I dispositivi SIP non supportano la raggiungibilità diretta, pertanto è necessario utilizzare la configurazione Unified CM o VCS Expressway per stabilire una relazione tra i dispositivi SIP locali e i cluster mesh video.
Operazioni preliminari
Vedere Modelli Di Distribuzione Per Mesh Video e Cisco Unified Communications Manager per conoscere gli esempi di distribuzione comuni.
Il mesh video supporta TCP o TLS tra la segnalazione Unified CM e SIP. SIP TLS non è supportato per VCS Expressway.
In Unified CM, ciascun trunk SIP può supportare fino a 16 destinazioni mesh video (indirizzi IP).
In Unified CM, le porte in ingresso sul profilo di sicurezza SIP Trunk possono essere predefinite (profilo trunk SIP non protetto).
Mesh video supporta 2 percorsi di indirizzamento: sitename.webex.com e meet.ciscospark.com. Gli altri percorsi di indirizzamento non sono supportati.
Mesh video supporta 3 percorsi di indirizzamento: webex.com (per brevi indirizzi video), nomesito.webex.com e meet.ciscospark.com. Gli altri percorsi di indirizzamento non sono supportati.
Quando si utilizza il formato dell'indirizzo video breve ( meeting@webex.com ), il nodo mesh video gestisce sempre la chiamata. Il nodo gestisce la chiamata anche se la chiamata è a un sito con mesh video abilitato.
Scegliere una di queste opzioni, in base all'ambiente di controllo delle chiamate e ai requisiti di sicurezza:
|
Configurazione dell'indirizzamento del traffico Unified CM Secure TLS SIP per mesh video
1 | Creare un profilo SIP per i cluster mesh video: | ||
2 | Aggiungi un nuovo profilo di sicurezza trunk SIP per i cluster mesh video: | ||
3 | Aggiungi un nuovo trunk SIP per puntare ai cluster mesh video:
| ||
4 | Creare un trunk SIP per indicare un Expressway per failover cloud Webex.
| ||
5 | Crea un nuovo gruppo di indirizzamento per le chiamate ai cluster mesh video: | ||
6 | Per l'overflow sul cloud, creare un nuovo gruppo di indirizzamento per le chiamate a Expressway: | ||
7 | Creare un nuovo elenco di indirizzamento per le chiamate ai cluster mesh video ed Expressway: | ||
8 | Creare un percorso di indirizzamento SIP per il formato di composizione dell'indirizzo video breve per le riunioni Webex: Con la funzione di composizione dell'indirizzo video breve, gli utenti non devono più ricordare il nome del sito Webex per accedere a una riunione o un evento Webex utilizzando un sistema video. Possono accedere più rapidamente alla riunione poiché devono conoscere solo il numero della riunione o dell'evento. | ||
9 | Creare un percorso di indirizzamento SIP per il sito Webex: | ||
10 | Creare un percorso di indirizzamento SIP per le riunioni dell'app Webex (compatibilità con le versioni precedenti): |
Configurazione dell'indirizzamento del traffico SIP TCP di Unified CM per il mesh video
1 | Creare un profilo SIP per i cluster mesh video: | ||
2 | Aggiungi un nuovo profilo di sicurezza trunk SIP per i cluster mesh video: | ||
3 | Aggiungi un nuovo trunk SIP per puntare ai cluster mesh video:
| ||
4 | Creare un nuovo trunk SIP per puntare a un Expressway.
| ||
5 | Crea un nuovo gruppo di indirizzamento per le chiamate ai cluster mesh video: | ||
6 | Per l'overflow sul cloud, creare un nuovo gruppo di indirizzamento per le chiamate a Expressway: | ||
7 | Creare un nuovo elenco di indirizzamento per le chiamate ai cluster mesh video ed Expressway: | ||
8 | Creare un percorso di indirizzamento SIP per il formato di composizione dell'indirizzo video breve per le riunioni Webex: Con la funzione di composizione dell'indirizzo video breve, gli utenti non devono più ricordare il nome del sito Webex per accedere a una riunione o un evento Webex utilizzando un sistema video. Possono accedere più rapidamente alla riunione poiché devono conoscere solo il numero della riunione o dell'evento. | ||
9 | Creare un percorso di indirizzamento SIP per il sito Webex: | ||
10 | Crea un percorso di indirizzamento SIP per le riunioni dell'app Webex: |
Configurare il routing del traffico SIP TCP Expressway per il mesh video
1 | Crea una zona che punta ai cluster mesh video: |
2 | Crea sequenze di chiamata per cluster mesh video per siti Webex: |
3 | Creare un client trasversale e una coppia di zone che punti al cloud Expressway per failover: |
4 | Creare una regola di ricerca di fallback nella zona client trasversale che porta a Expressway-E: |
5 | Da Expressway-E, vai a Nuovo e aggiungere la zona Webex. . Fare clic suNelle versioni precedenti alla X8.11, è stata creata una nuova zona DNS per questo scopo. |
6 | Creare una sequenza di chiamata per Expressway cloud: |
7 | Per i dispositivi SIP registrati su Expressway-C, aprire l'indirizzo IP del dispositivo in un browser, andare a Impostazione, scorrere fino a SIP e scegliere Standard dal menu a discesa Tipo . |
Catene di certificati di scambio tra nodi mesh video e Unified CM
Completare uno scambio di certificati per stabilire la fiducia bidirezionale tra le interfacce mesh video e Unified CM. Con la configurazione del trunk sicuro, i certificati consentono al traffico SIP crittografato e al contenuto multimediale SRTP nella propria organizzazione da Unified CM attendibili di atterrare sui nodi mesh video attendibili.
In un ambiente raggruppato, è necessario installare certificati CA e server su ciascun nodo singolarmente. |
Operazioni preliminari
Per motivi di sicurezza, si consiglia di utilizzare un certificato firmato CA sui nodi mesh video anziché il certificato autofirmato predefinito del nodo.
1 | Aprire l'interfaccia del nodo mesh video (indirizzo IP/impostazione, ad esempio, | ||||
2 | Andare a Certificati server e richiedere e caricare un certificato e una coppia di chiavi come necessario: | ||||
3 | In un'altra scheda del browser, da Cisco Unified OS Administration, andare a Trova, quindi scegliere il nome del file del certificato o la Certificate Trust List (CTL) e fare clic su Scarica. . Immettere i criteri di ricerca e fare clic suSalva il file Unified CM in un punto facile da ricordare e lascia aperta l'istanza Unified CM nella scheda del browser. | ||||
4 | Tornare alla scheda dell'interfaccia del nodo mesh video, fare clic su Archivio attendibilità e proxy, quindi scegliere un'opzione:
Un nodo mesh video registrato su cloud si spegne cortesemente, in attesa fino a 2 ore per la fine di qualsiasi chiamata. Per installare il certificato CallManager.pem, il nodo viene riavviato automaticamente. Quando torna online, viene visualizzato un prompt quando il certificato CallManager.pem viene installato sul nodo mesh video. È quindi possibile ricaricare la pagina per visualizzare il nuovo certificato. | ||||
5 | Tornare alla scheda Amministrazione del sistema operativo Cisco Unified e fare clic su Carica certificato/catena di certificati. Scegliere il nome del certificato dall'elenco a discesa Scopo certificato, selezionare il file scaricato dall'interfaccia del nodo mesh video, quindi fare clic su Apri. | ||||
6 | Per caricare il file sul server, fare clic su Carica file. Se si sta caricando una catena di certificati, è necessario caricare tutti i certificati nella catena.
|
Abilitazione della crittografia multimediale per i cluster mesh video e organizzazione
Utilizzare questa procedura per attivare la crittografia multimediale per la propria organizzazione e i singoli cluster mesh video. Questa impostazione forza un'impostazione TLS end-to-end ed è necessario disporre di un trunk SIP TLS sicuro su Unified CM che punta ai nodi mesh video.
Impostazioni | Risultato |
---|---|
Unified CM è configurato con un trunk sicuro e questa impostazione Video Mesh Control Hub non è abilitata. | Chiamate non riuscite. |
Unified CM non è configurato con un trunk sicuro e questa impostazione di Video Mesh Control Hub è abilitata. | Le chiamate non avranno esito negativo ma torneranno in modalità non protetta. |
Gli endpoint Cisco devono anche essere configurati con un profilo di sicurezza e una negoziazione TLS per il funzionamento della crittografia end-to-end. In caso contrario, le chiamate vengono riversate sul cloud dagli endpoint non configurati con TLS. Si consiglia di abilitare questa funzione solo se tutti gli endpoint possono essere configurati per utilizzare TLS. |
Operazioni preliminari
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Impostazioni nella scheda mesh video. |
2 | Scorrere fino a Crittografia multimediale e attivare l'impostazione. Questa impostazione rende obbligatoria la crittografia su tutti i canali multimediali che passano attraverso i nodi mesh video nella tua organizzazione. Tenere presente la tabella precedente e le note di attenzione per le situazioni in cui le chiamate potrebbero non riuscire e per le funzioni richieste per la crittografia end-to-end. |
3 | Fare clic su Mostra tutto e ripetere le seguenti operazioni su ciascun cluster mesh video che si desidera abilitare per il traffico SIP sicuro. |
Abilitazione del mesh video per il sito Webex
Per utilizzare supporti ottimizzati per il nodo mesh video per una riunione Webex a tutti i dispositivi e l'app Webex a cui accedere, questa configurazione deve essere abilitata per il sito Webex. L'abilitazione di questa impostazione collega il mesh video alle istanze delle riunioni nel cloud e consente la propagazione a catena dai nodi mesh video. Se questa impostazione non è abilitata, l'app e i dispositivi Webex non utilizzeranno il nodo mesh video per le riunioni Webex.
1 | Dalla vista cliente in https://admin.webex.com, andare a , fare clic sul sito Webex dalla scheda Riunioni, quindi fare clic su Impostazioni |
2 | Accedere alle Impostazioni comuni facendo clic su Servizio > Riunione > Impostazioni sito. Da Impostazioni comuni, fare clic su Cloud Collaboration Meeting Rooms (CMR), scegliere Video Mesh per Media Resource Type, quindi fare clic su Salva in basso. Questa impostazione collega il mesh video e le istanze delle riunioni nel cloud e consente la propagazione a catena dai nodi mesh video. L'impostazione deve essere popolata in tutto l'ambiente dopo 15 minuti. Le riunioni Webex che iniziano dopo questa modifica verranno inserite nella nuova impostazione. Se si lascia questo campo impostato su Cloud (opzione predefinita), tutte le riunioni vengono ospitate nel cloud e il nodo mesh video non viene utilizzato. |
Assegnazione di sale riunioni di collaborazione agli utenti dell'app Webex
Verificare l'esperienza di riunione sull'endpoint sicuro
Utilizzare questa procedura per verificare che gli endpoint siano registrati in modo sicuro e che venga visualizzata l'esperienza di riunione corretta.
1 | Accedere a una riunione dall'endpoint protetto. |
2 | Verificare che l'elenco dell'elenco riunioni venga visualizzato sul dispositivo. Questo esempio mostra come appare l'elenco delle riunioni su un endpoint con un pannello touch: |
3 | Durante la riunione, accedere alle informazioni della conferenza Webex da Dettagli chiamata . |
4 | Verificare che la sezione Crittografia mostri il file Digitare come AES-128 e il Stato come Attivato . |
Analisi mesh video
La funzionalità di analisi fornisce informazioni su come utilizzare i nodi e i cluster mesh video locali nell'organizzazione Webex. Con i dati cronologici nella vista delle metriche, è possibile gestire in modo più efficace le risorse mesh video monitorando la capacità, l'utilizzo e la disponibilità delle risorse locali. È possibile utilizzare queste informazioni per prendere decisioni sull'aggiunta di altri nodi mesh video a un cluster o sulla creazione di nuovi cluster, ad esempio. L'analisi del mesh video è disponibile in Control Hub sotto
.Per facilitare l'analisi dei dati nell'organizzazione, è possibile eseguire lo zoom dei dati visualizzati nel grafico e isolare un periodo di tempo specifico. Per la funzionalità di analisi, è anche possibile compilare report con taglie e dadi per mostrare dettagli più dettagliati.
L'analisi dei mesh video e i report di risoluzione dei problemi mostrano i dati nel fuso orario impostato per il browser locale. |
Analisi
L'analisi del mesh video fornisce una tendenza a lungo termine (fino a 3 mesi di dati) nelle categorie di coinvolgimento, utilizzo delle risorse e utilizzo della larghezza di banda.
Monitoraggio in diretta
La scheda di monitoraggio in diretta fornisce una vista in tempo reale dell'attività nella tua organizzazione: fino a 1 minuto di aggregazione e la possibilità di visualizzare le ultime 4 ore o 24 ore su tutti i cluster o su cluster specifici. Questa scheda in Control Hub viene aggiornata automaticamente, ogni 1 minuto per le ultime 4 ore e ogni 10 minuti per le ultime 24 ore.
Accesso, filtro e salvataggio dei report di monitoraggio in diretta mesh video
I report di monitoraggio in diretta del mesh video sono disponibili nella pagina Risoluzione dei problemi di Control Hub ( https://admin.webex.com), una volta che il mesh video è attivo e dispone di un cluster con almeno un nodo mesh video registrato.
1 | Dalla vista cliente in https://admin.webex.com, scegliere Analisi, quindi fare clic su mesh video sul lato superiore destro dello schermo.
| ||||
2 | Dal tasto di alternanza a sinistra, scegli un'opzione per filtrare la distanza di tempo che desideri mostrare ai dati.
| ||||
3 | Interagire con i grafici utilizzando le seguenti opzioni come necessario:
| ||||
4 | Una volta filtrati i dati nei report, fare clic su Altro
|
Accesso, filtro e salvataggio dell'analisi mesh video
I report metrici del mesh video sono disponibili nella pagina Analisi di Control Hub ( https://admin.webex.com), una volta che il mesh video è attivo e dispone di un cluster con almeno un nodo mesh video registrato.
1 | Dalla vista cliente in https://admin.webex.com, scegliere Analisi, quindi fare clic su mesh video sul lato superiore destro dello schermo. | ||||||
2 | Fare clic su una categoria, a seconda del tipo di dati che si sta cercando:
| ||||||
3 | Dall'elenco a discesa a destra, scegliere un'opzione per ridurre la distanza nel tempo che si desidera mostrare i dati.
| ||||||
4 | Interagire con le tabelle o i grafici delle ciambelle utilizzando le seguenti opzioni come necessario:
| ||||||
5 | Una volta filtrati i dati nei report, fare clic su Altro
| ||||||
6 | Cancella tutti i filtri dalla barra dei filtri se desideri ripristinare la vista di analisi. |
Analisi disponibile per mesh video
Per informazioni dettagliate sulle analisi disponibili in Control Hub, vedi la sezione Mesh video di Analisi per il portfolio Cloud Collaboration.
Strumento di monitoraggio per mesh video
Lo strumento Monitoraggio in Control Hub consente all'organizzazione di monitorare lo stato della distribuzione di mesh video. È possibile eseguire i seguenti test su nodi mesh video, cluster o entrambi per ottenere risultati per parametri specifici.
Test di segnalazione - Verifica se la segnalazione SIP e la segnalazione multimediale si verificano tra il nodo mesh video e i servizi multimediali cloud Webex .
Test a cascata - Verifica se è possibile stabilire una propagazione a catena tra il nodo mesh video e i servizi multimediali cloud Webex .
Test di raggiungibilità - Verifica se il nodo mesh video può raggiungere le porte di destinazione per i flussi multimediali nei servizi multimediali cloud Webex . Verifica inoltre se il nodo mesh video è in grado di comunicare con i cluster cloud associati ai contenitori multimediali attraverso tali porte.
Quando si esegue un test, lo strumento crea una riunione simulata. Al termine del test, viene visualizzato un risultato positivo o negativo con suggerimenti per la risoluzione dei problemi in linea nel report. È possibile pianificare l'esecuzione periodica del test o eseguirlo su richiesta. Per ulteriori informazioni, vedere Monitoraggio dell'integrità dei supporti per mesh video .
Eseguire un test immediato
Utilizzare questa procedura per eseguire un test della raggiungibilità e del monitoraggio dell'integrità dei file multimediali su richiesta su nodi mesh video e/o cluster registrati nell'organizzazione di Control Hub. I risultati vengono acquisiti in Control Hub e aggregati ogni 6 ore a partire dalle 00:00 UTC.
1 | Accedere a Control Hub , quindi andare a . | ||
2 | Fare clic su Configura test , fare clic Prova ora , quindi selezionare i nodi e/o i cluster che si desidera testare.
| ||
3 | Fare clic su Eseguire il test . |
Operazioni successive
I risultati vengono visualizzati nella pagina Panoramica dello strumento di monitoraggio in Control Hub. Per impostazione predefinita, i risultati di tutti i test vengono visualizzati insieme. Fare clic su Segnalazione , Cascata , o Raggiungibilità per filtrare i risultati in base al test specifico.
I punti sulla tempistica con il dispositivo di scorrimento mostrano i risultati dei test aggregati per l'intera organizzazione. Le tempistiche a livello di cluster mostrano i risultati aggregati per ciascun cluster.
La tempistica potrebbe visualizzare date in formato USA. Modifica la lingua nelle impostazioni del profilo per visualizzare le date nel formato locale. |
Passare il mouse sui punti della tempistica per visualizzare i risultati del test. È inoltre possibile visualizzare i risultati dettagliati del test per ciascun nodo. Fare clic su un punto della tempistica a livello di cluster per visualizzare i risultati dettagliati.
I risultati vengono visualizzati in un riquadro laterale e suddivisi in Segnalazione, Cascata e Raggiungibilità. È possibile visualizzare se il test è stato eseguito correttamente, se è stato ignorato o se il test non è riuscito. Insieme ai risultati vengono visualizzati anche i codici di errore con possibili correzioni.
Utilizzare l'interruttore fornito per visualizzare le percentuali di successo di vari parametri sotto forma di tabella.
Un test saltato, un guasto parziale o un guasto non è fondamentale, a meno che non si verifichi in modo continuativo per un determinato periodo di tempo. |
Configurare i test periodici
Utilizzare questa procedura per configurare e avviare test periodici di raggiungibilità e di monitoraggio dell'integrità dei supporti. Questi test vengono eseguiti ogni 6 ore per impostazione predefinita. È possibile eseguire questi test a livelli a livello di cluster, specifici di cluster o specifici di nodo. I risultati vengono acquisiti in Control Hub e aggregati ogni 6 ore a partire dalle 00:00 UTC.
1 | Accedere a Control Hub , quindi andare a . |
2 | Fare clic su Configura test , fare clic Test periodico , quindi selezionare i nodi e/o i cluster che si desidera testare. |
3 | Scegli un'opzione:
|
4 | Fai clic su Avanti. |
5 | Rivedere l'elenco di cluster e nodi per eseguire i test periodici. Se si è soddisfatti, fare clic Configura per pianificare la configurazione corrente. |
Operazioni successive
I risultati vengono visualizzati nella pagina Panoramica dello strumento di monitoraggio in Control Hub. Per impostazione predefinita, i risultati di tutti i test vengono visualizzati insieme. Fare clic su Segnalazione , Cascata , o Raggiungibilità per filtrare i risultati in base al test specifico.
I punti sulla tempistica con il dispositivo di scorrimento mostrano i risultati dei test aggregati per l'intera organizzazione. Le tempistiche a livello di cluster mostrano i risultati aggregati per ciascun cluster.
La tempistica potrebbe visualizzare date in formato USA. Modifica la lingua nelle impostazioni del profilo per visualizzare le date nel formato locale. |
Passare il mouse sui punti della tempistica per visualizzare i risultati del test. È inoltre possibile visualizzare i risultati dettagliati del test per ciascun nodo. Fare clic su un punto della tempistica a livello di cluster per visualizzare i risultati dettagliati.
I risultati vengono visualizzati in un riquadro laterale e suddivisi in Segnalazione, Cascata e Raggiungibilità. È possibile visualizzare se il test è stato eseguito correttamente, se è stato ignorato o se il test non è riuscito. Insieme ai risultati vengono visualizzati anche i codici di errore con possibili correzioni.
Utilizzare l'interruttore fornito per visualizzare le percentuali di successo di vari parametri sotto forma di tabella.
Un test saltato, un guasto parziale o un guasto non è fondamentale, a meno che non si verifichi in modo continuativo per un determinato periodo di tempo. |
Abilitazione del video HD 1080p per i dispositivi SIP locali nelle riunioni con nodo mesh video
Questa impostazione consente alla tua organizzazione di preferire video ad alta definizione 1080p per endpoint SIP registrati in locale, con una permuta di capacità di riunione inferiore. Un nodo mesh video deve organizzare la riunione. I partecipanti possono utilizzare video 1080p 30fps a condizione che:
Sono tutti all'interno della rete aziendale.
Stanno utilizzando un dispositivo SIP registrato in locale ad alta definizione.
L'impostazione si applica a tutti i cluster contenenti nodi mesh video.
I dispositivi registrati sul cloud continuano a inviare e ricevere flussi a 1080p, indipendentemente dall'attivazione o disattivazione di questa impostazione. |
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Impostazioni nella scheda mesh video. |
2 | Attiva Qualità video. Se questa impostazione è disattivata, l'impostazione predefinita è 720 p. |
Per le risoluzioni video supportate dall'app Webex, vedere Specifiche video per chiamate e riunioni.
Riunioni private
La funzione di riunione privata migliora la sicurezza della riunione eseguendo l'interruzione del servizio multimediale in locale. Quando si pianifica una riunione privata, il contenuto multimediale termina sempre sui nodi mesh video all'interno della rete aziendale senza cascata di cloud.
Come mostrato qui, le riunioni private non trasferiscono mai il contenuto multimediale sul cloud. Il contenuto multimediale termina interamente sui cluster mesh video. I cluster mesh video possono essere collegati in cascata solo l'uno con l'altro.
È possibile prenotare un cluster mesh video per le riunioni private. Quando il cluster prenotato è pieno, il contenuto multimediale della riunione privata viene trasferito in cascata agli altri cluster mesh video. Quando il cluster prenotato è pieno, le riunioni private e non private condividono le risorse dei cluster restanti.
Le riunioni non private non utilizzano cluster riservati, riservando tali risorse per le riunioni private. Se una riunione non privata esaurisce le risorse sulla rete, viene eseguita la propagazione a catena sul cloud Webex.
L'app Webex con l'esperienza Webex con funzionalità complete abilitata non è compatibile con mesh video. Per informazioni dettagliate, vedi Client e dispositivi che utilizzano il nodo mesh video. |
Supporto e limitazioni per le riunioni private
Mesh video supporta le riunioni private come segue:
Le riunioni private sono disponibili su Webex versione 40.12 e successive.
Solo le riunioni pianificate possono utilizzare il tipo di riunione privata. Per informazioni dettagliate, vedere l'articolo Pianificazione di una riunione privata Cisco Webex.
Le riunioni private non sono disponibili per le riunioni con funzionalità complete avviate o a cui si è partecipato dall'app Webex.
È possibile utilizzare qualsiasi dispositivo attualmente supportato dal mesh video.
I nodi possono utilizzare qualsiasi immagine corrente: 72vCPU e 23vCPU.
La logica delle riunioni private non crea lacune nelle metriche. Raccogliamo le stesse metriche per Control Hub come per le riunioni non private.
Poiché alcuni utenti non attivano questa funzione, i report di analisi per le riunioni private non vengono visualizzati se la tua organizzazione non dispone di una riunione privata tra 90 giorni.
Le riunioni private supportano la lavagna a 1 Via da un endpoint video.
Limiti
Le riunioni private presentano le seguenti limitazioni:
Le riunioni private supportano solo VoIP per l'audio. Non supportano Webex Edge Audio o PSTN.
Non puoi utilizzare una sala riunioni personale per una riunione privata.
Le riunioni private non supportano le funzioni Webex che richiedono una connessione al cloud, ad esempio, registrazione cloud, trascrizione e Webex Assistant.
Non puoi accedere a una riunione privata da un sistema video registrato su cloud non autenticato, anche uno che è stato accoppiato all'app Webex.
Uso delle riunioni private come tipo di riunione predefinito
In Control Hub, puoi specificare che le riunioni future pianificate per la tua organizzazione siano riunioni private.
1 | Dalla vista cliente in https://admin.webex.com, andare a . |
2 | Fare clic su Modifica impostazioni dalla scheda mesh video . Scorrere fino a Riunioni private e abilitare l'impostazione. |
3 | Salvare la modifica. |
Quando abiliti questa impostazione, si applica a tutte le riunioni per la tua organizzazione, anche a quelle pianificate in precedenza.
(Opzionale) Prenotazione di un cluster per le riunioni private
Le riunioni private e non private di solito utilizzano le stesse risorse mesh video. Tuttavia, poiché le riunioni private devono mantenere i media locali, non possono impostare overflow sul cloud quando le risorse locali sono esaurite. Per ridurre tale possibilità, è possibile impostare un cluster mesh video per organizzare solo riunioni private.
In Control Hub, configura il cluster esclusivamente per l'organizzazione di riunioni private. Questa impostazione impedisce alle riunioni non private di utilizzare tale cluster. Riunioni private predefinite per l'uso di tale cluster. Se il cluster esaurisce le risorse, le riunioni private vengono trasmesse in cascata solo agli altri cluster mesh video.
Si consiglia di predisporre un cluster privato per gestire il picco di utilizzo previsto dalle riunioni private.
Non puoi utilizzare il formato dell'indirizzo video breve (meet@your_site) se prenoti tutti i cluster mesh video per riunioni private. Queste chiamate attualmente non riescono senza un messaggio di errore corretto. Se lasci alcuni cluster non riservati, le chiamate con il formato di indirizzo video breve possono connettersi attraverso tali cluster. |
1 | Dalla vista cliente in https://admin.webex.com, andare a e fai clic su Mostra tutto sulla scheda mesh video. |
2 | Selezionare il cluster mesh video dall'elenco e fare clic su Modifica impostazioni cluster. |
3 | Scorrere fino a Riunioni private e abilitare l'impostazione. |
4 | Salvare la modifica. |
Messaggi di errore per le riunioni private
Questa tabella elenca i possibili errori che gli utenti possono visualizzare quando accedono a una riunione privata.
Messaggio di errore | Azione utente | Motivo |
---|---|---|
Accesso alla rete esterna negato È necessario essere sulla rete aziendale per partecipare alla riunione privata. I dispositivi Webex accoppiati che si trovano al di fuori della rete aziendale non possono accedere alla riunione; in tale scenario, provare a collegare il laptop, il dispositivo mobile alla rete aziendale e accedere alla riunione in modalità non abbinata. | Un utente esterno accede dalla rete aziendale senza VPN o MRA. | Per accedere a una riunione privata, gli utenti esterni devono accedere alla rete aziendale attraverso una VPN o MRA. |
Un utente esterno è su VPN, ma è accoppiato a un dispositivo non autenticato. | Il contenuto multimediale del dispositivo non esegue il tunnel nella rete aziendale attraverso la VPN. Il dispositivo non può accedere a una riunione privata. Al contrario, dopo essersi connessi alla VPN, l'utente remoto deve accedere a una riunione privata in modalità dispositivo non abbinato dal client desktop o mobile. | |
Nessun cluster disponibile I cluster che ospitano questa riunione privata sono al massimo della capacità, irraggiungibili, offline o non registrati. Contatta l'amministratore IT per assistenza. | Un utente si trova sulla rete aziendale (in sede o da remoto tramite VPN), ma non può accedere a una riunione privata. | I cluster mesh video sono:
|
Non autorizzato Non si è autorizzati a partecipare a questa riunione privata in quanto non si è membri dell'organizzazione organizzatore. Contatta l'Organizzatore della riunione. | Un utente di un'organizzazione diversa dall'organizzazione organizzatore tenta di accedere alla riunione privata. | Solo gli utenti appartenenti all'organizzazione organizzatore possono accedere a una riunione privata. |
Un dispositivo di un'organizzazione diversa dall'organizzazione organizzatore tenta di accedere alla riunione privata. | Solo i dispositivi appartenenti all'organizzazione organizzatore possono accedere a una riunione privata. |
Mantenere i file multimediali su mesh video per tutte le riunioni Webex esterne
Quando i file multimediali vengono eseguiti attraverso i nodi mesh video locali, si ottengono prestazioni migliori e si utilizza meno larghezza di banda Internet.
Nelle versioni precedenti, si controllava l'uso del mesh video per le riunioni solo per i siti interni. Per le riunioni organizzate su siti Webex esterni, tali siti controllavano se il mesh video poteva essere esteso a Webex. Se un sito esterno non consente la propagazione a catena di mesh video, i file multimediali utilizzano sempre i nodi cloud Webex .
Con l'impostazione Preferisci mesh video per tutte le riunioni Webex esterne, se il sito Webex dispone di nodi mesh video disponibili, i file multimediali passano attraverso tali nodi per le riunioni organizzate su siti Webex esterni. Questa tabella riassume il funzionamento dei partecipanti alle riunioni Webex :
L'impostazione è... | Riunione sul sito Webex interno con Cascate mesh video abilitate | Riunione sul sito Webex interno con cascate di mesh video disabilitate | Riunione su sito Webex esterno con Cascate mesh video abilitate | Riunione su sito Webex esterno con cascate di mesh video disabilitate |
---|---|---|---|---|
Enabled | Media utilizza i nodi mesh video. | Media utilizza nodi cloud. | Media utilizza i nodi mesh video. | Media utilizza i nodi mesh video. |
Disabilitato | Media utilizza i nodi mesh video. | Media utilizza nodi cloud. | Media utilizza i nodi mesh video. | Media utilizza nodi cloud. |
Questa impostazione è disattivata per impostazione predefinita, in modo da mantenere il funzionamento delle versioni precedenti. In queste versioni, il mesh video non veniva trasferito a Webex e i partecipanti partecipavano attraverso i nodi cloud Webex .
1 | Nella vista cliente inhttps://admin.webex.com , andare a e fare clic Mostra tutto nella scheda mesh video. |
2 | Selezionare il cluster di mesh video nell'elenco e fare clic Modifica impostazioni . |
3 | Scorrere fino a Preferisci mesh video per tutte le Webex Meetings esterne e abilitare l'impostazione. |
4 | Salvare la modifica. |
Ottimizza l'utilizzo della distribuzione mesh video
È possibile visualizzare tutti i client sui cluster mesh video per una migliore esperienza utente tramite mesh video. Se la capacità del cluster mesh video è temporaneamente diminuita o se è stato aumentato l'utilizzo, è possibile ottimizzare l'utilizzo del cluster mesh video controllando quali tipi di client atterrano sui cluster mesh video. Ciò consente di gestire efficacemente la capacità esistente fino a quando non è possibile aggiungere altri nodi per soddisfare la domanda.
Vedi il portale Analisi in Control Hub per comprendere l'utilizzo, l'utilizzo, il reindirizzamento e le tendenze di overflow. In base a queste tendenze, è possibile, ad esempio, scegliere di far arrivare i client desktop o i dispositivi SIP sui cluster mesh video e di far arrivare i client mobili sui nodi cloud Webex. Rispetto ai client mobili, i client desktop e i dispositivi SIP supportano una risoluzione più elevata, hanno schermi più grandi e utilizzano più larghezza di banda e puoi ottimizzare l'esperienza utente per i partecipanti utilizzando tali tipi di client.
È inoltre possibile ottimizzare la capacità dei cluster e massimizzare l'esperienza utente avendo i tipi di client utilizzati dalla maggior parte dei clienti sui cluster mesh video.
1 | Accedi a Control Hub, quindi seleziona . - oppure - Selezionare . |
2 | In Impostazioni inclusione tipo di client, tutti i tipi di client sono controllati per impostazione predefinita. Deselezionare i tipi di client che si desidera escludere dall'uso dei cluster mesh video. Questi cluster sono ospitati sui nodi cloud Webex. |
3 | Fai clic su Salva. |
Annulla registrazione nodo mesh video
1 | Dalla vista cliente in https://admin.webex.com, andare a . |
2 | Fare clic su Visualizza tutto sulla scheda mesh video. |
3 | Dall'elenco delle risorse, vai al cluster appropriato e scegli il nodo. |
4 | Fare clic su .Viene visualizzato un messaggio che richiede di confermare che si desidera eliminare il nodo. |
5 | Dopo aver letto e compreso il messaggio, fare clic su Annulla registrazione nodo. |
Sposta nodo mesh video
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi scegliere Visualizza tutto sulla scheda mesh video. |
2 | Dall'elenco, selezionare il nodo che si desidera spostare, quindi fare clic su Azioni (puntini di sospensione verticali). |
3 | Seleziona Sposta nodo. |
4 | Scegli il pulsante di opzione appropriato per il punto in cui desideri spostare il nodo:
|
5 | Fare clic su Sposta nodo. Il nodo viene spostato nel nuovo cluster.
|
Impostazione della pianificazione di aggiornamento del cluster mesh video
È possibile impostare una pianificazione di aggiornamento specifica o utilizzare la pianificazione predefinita delle ore 3. Daily Stati Uniti: America/Los Angeles. È possibile scegliere di posticipare un aggiornamento futuro, se necessario.
Gli aggiornamenti software per il mesh video vengono eseguiti automaticamente a livello di cluster, per garantire che tutti i nodi utilizzino sempre la stessa versione del software. Gli aggiornamenti vengono eseguiti in base alla pianificazione di aggiornamento per il cluster. Quando diventa disponibile un aggiornamento software, è possibile aggiornare manualmente il cluster prima dell'ora di aggiornamento pianificata.
Operazioni preliminari
Gli aggiornamenti urgenti vengono applicati non appena sono disponibili. |
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Visualizza tutto nella scheda mesh video. | ||
2 | Fare clic su una risorsa multimediale, quindi fare clic su Modifica impostazioni cluster. | ||
3 | Nella pagina Impostazioni, scorrere fino a Aggiorna, quindi scegliere l'ora, la frequenza e il fuso orario per la pianificazione di aggiornamento.
| ||
4 | (Opzionale) Se necessario, fare clic su Rinvia per rinviare l'aggiornamento una volta, fino alla finestra successiva. Sotto il fuso orario, vengono visualizzate la successiva data e ora di aggiornamento disponibili. |
- Miglioramento del funzionamento
-
Il nodo effettua richieste periodiche al cloud per verificare se è disponibile un aggiornamento.
Il cloud non rende disponibile l'aggiornamento finché non arriva la finestra di aggiornamento del cluster. Quando arriva la finestra di aggiornamento, la successiva richiesta di aggiornamento periodico del nodo al cloud fornisce le informazioni sull'aggiornamento.
Il nodo esegue il pull degli aggiornamenti su un canale sicuro.
I servizi esistenti vengono disattivati correttamente per interrompere l'indirizzamento delle chiamate in ingresso al nodo. L'aggraziato arresto consente anche di completare le chiamate esistenti (fino a 2 ore).
L'aggiornamento viene installato.
Il cloud attiva solo l'aggiornamento per una percentuale di nodi in un cluster alla volta.
Elimina cluster mesh video
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fai clic su Visualizza tutto. | ||
2 | Dall'elenco delle risorse, scorrere fino alla risorsa mesh video che si desidera eliminare, quindi fare clic su Modifica impostazioni cluster.
| ||
3 | Fare clic su Elimina cluster, quindi sceglierne uno:
|
Disattiva mesh video
Operazioni preliminari
Prima di disattivare il mesh video, verrà annullata la registrazione di tutti i nodi mesh video.
1 | Dalla vista cliente in https://admin.webex.com, andare a , scegli Impostazioni sulla scheda mesh video. |
2 | Fare clic su Disattiva. |
3 | Esamina l'elenco dei cluster e leggi l'esclusione di responsabilità nella finestra di dialogo. |
4 | Selezionare la casella di controllo per confermare di aver compreso questa azione e fare clic su Disattiva nella finestra di dialogo. |
5 | Quando si è pronti a disattivare il mesh video, fare clic su Disattiva servizio. La disattivazione rimuove tutti i nodi e i cluster di mesh video. Mesh video non più configurato. |
Risoluzione dei problemi di registrazione del nodo mesh video
Questa sezione contiene possibili errori che è possibile riscontrare durante la registrazione del nodo mesh video nel cloud Webex e le operazioni consigliate per correggerli.
Impossibile risolvere il dominio
Questo messaggio viene visualizzato se le impostazioni DNS configurate sul nodo mesh video non sono corrette.
Accedere alla console del nodo mesh video e verificare che le impostazioni DNS siano corrette.
Impossibile connettersi al sito utilizzando la porta 443 tramite SSL
Questo messaggio viene visualizzato se il nodo mesh video non riesce a connettersi al cloud Webex.
Assicurarsi che la rete consenta la connettività sulle porte richieste per il mesh video. Per informazioni dettagliate, vedere Porte e protocolli utilizzati dal mesh video.
Integrazione ThousandEyes con Video Mesh
La piattaforma mesh video è ora integrata con l'agente ThousandEyes che ti consente di eseguire il monitoraggio end-to-end nel tuo ecosistema digitale ibrido. Questa integrazione offre una vasta gamma di test di monitoraggio della rete che aprono visibilità in aree come proxy, gateway e router. I problemi in qualsiasi punto dell'infrastruttura di rete di un cliente possono essere ridotti e diagnosticati con maggiore precisione, migliorando l'efficienza della loro distribuzione.
Vantaggi dell'integrazione ThousandEyes
- Fornisce diversi tipi di test tra cui scegliere. È possibile configurare uno o più test appropriati per l'applicazione o la risorsa che si desidera monitorare.
- Consente di impostare soglie di test specifiche per i requisiti.
- I risultati del test sono disponibili tramite l'app web ThousandEyes e l'API ThousandEyes in tempo reale.
- Maggiore visibilità nella risoluzione dei problemi: i clienti possono identificare l'origine di un problema nella propria rete, riducendo i tempi di risoluzione.
Abilitazione di ThousandEyes per mesh video
Utilizzare questa procedura per abilitare l'agente ThousandEyes per la distribuzione mesh video.
1 | Da Control Hub, fai clic su Hybrid sul lato inferiore sinistro dello schermo. | ||
2 | Fare clic su Modifica impostazioni nella scheda mesh video . | ||
3 | Scorrere fino all'integrazione ThousandEyes. Il tasto di alternanza verrà disabilitato per impostazione predefinita. Fare clic sul tasto di alternanza per abilitarlo. | ||
4 | Fare clic su Profilo utente ThousandEyes, si apre il portale Web ThousandEyes, accedere utilizzando le credenziali di amministrazione. | ||
5 | Viene visualizzato un pannello laterale con il token Gruppo account. | ||
6 | Fare clic sull’icona di visualizzazione, quindi fare clic su Copy (Copia).
| ||
7 | Tornare alla scheda Control Hub, incollare il token nel campo Token agente. | ||
8 | Fai clic su Attiva; ThousandEyes è ora abilitato per la distribuzione mesh video. |
Operazioni successive
- Dopo 5 minuti, torna alla pagina Web ThousandEyes, fai clic su Agenti cloud ed aziendali, quindi su Impostazioni agente. È necessario essere in grado di visualizzare tutti i nodi elencati come agenti in Agenti aziendali. Se gli agenti non vengono visualizzati, controllare la scheda Integrazione ThousandEyes su Control Hub per la presenza di messaggi di errore.
- Se viene visualizzato un messaggio di errore, fare clic su Attiva/disattiva, quindi su Disattiva. Ripetere le operazioni per abilitare l'agente ThousandEyes, assicurandosi che il token di gruppo dell'account corretto sia copiato e incollato nel campo Token agente.
Configurazione di test con ThousandEyes
Test di rete – Da agente a agente
Il test di rete agente-agente consente agli utenti di ThousandEyes di avere agenti ThousandEyes alle due estremità di un percorso monitorato, consentendo il test del percorso in una o in entrambe le direzioni: da un'origine all'altra o da un'origine all'altra. Per informazioni dettagliate su come configurare un test agente-agente, vedere Panoramica del test agente-agente.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test server SIP
I test dei server SIP facilitano le misurazioni della rete, la raccolta dei dati BGP e, soprattutto, la disponibilità del servizio SIP e i test delle prestazioni rispetto all'infrastruttura VoIP basata su SIP.
Per informazioni dettagliate su come configurare un test server SIP, vedere Impostazioni test server SIP.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test flusso RTP
Un test di flusso RTP crea un flusso dati vocale simulato tra due agenti ThousandEyes che agiscono come agenti utente VoIP. I pacchetti RTP vengono inviati tra uno o più agenti e un agente di destinazione, utilizzando UDP come protocollo di trasporto, per ottenere le metriche MOS (Mean Opinion Score), perdita di pacchetti, scarti, latenza e variazione ritardo pacchetti (PDV). Le metriche prodotte sono metriche unidirezionali (da fonte a destinazione). Il test di flusso RTP fornisce le opzioni di porta del server, durata della chiamata, dimensione del buffer di de-jitter e configurazione del codec.
Per informazioni dettagliate sulla configurazione di un test di flusso RTP, vedere Impostazioni di test flusso RTP.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test dell'URL del server HTTP Webex
Questo test monitora la pagina di destinazione principale a cui si connettono gli utenti quando accedono a Webex. Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test server DNS Webex autorevole
Questo test viene utilizzato per assicurarsi che il dominio Webex si stia risolvendo correttamente sia internamente che esternamente. Quando si utilizzano agenti Enterprise, aggiornare il campo Server DNS per utilizzare i server con nome interno. Se si utilizzano agenti cloud per la visibilità esterna, utilizzare il pulsante Cerca server per compilare automaticamente i server con nomi esterni autorevoli. Questo esempio mostra gli agenti cloud che risolvono cisco.webex.com. Sarà necessario aggiornarlo al dominio della propria organizzazione.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
'
Gestione del nodo mesh video dall'interfaccia Web
Prima di apportare modifiche di rete ai nodi mesh video registrati sul cloud, è necessario utilizzare Control Hub per attivarli in modalità di manutenzione. Per ulteriori informazioni e una procedura da seguire, vedere Spostamento di un nodo in modalità di manutenzione.
La modalità di manutenzione è destinata esclusivamente a preparare un nodo per lo spegnimento o il riavvio in modo da poter apportare alcune modifiche alle impostazioni di rete (DNS, IP, FQDN) o prepararsi alla manutenzione dell'hardware come la sostituzione di RAM, disco rigido e così via. Gli aggiornamenti non si verificano quando un nodo viene messo in modalità di manutenzione. |
Quando si mette un nodo in modalità di manutenzione, viene eseguito un arresto agile dei servizi di chiamata (smette di accettare nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti). Lo scopo dell'arresto graduale dei servizi di chiamata è consentire il riavvio o l'arresto del nodo senza provocare chiamate interrotte.
Panoramica su come accedere al mesh video
È possibile aprire l'interfaccia Web in uno dei seguenti modi:
Se sei un amministratore completo e hai già registrato il nodo nel cloud, puoi accedere al nodo da Control Hub.
Dalla vista cliente in https://admin.webex.com, andare a . Nella sezione Risorse della scheda mesh video, fare clic su Visualizza tutto. Fare clic sul cluster, quindi fare clic sul nodo a cui si desidera accedere. Fare clic su Vai a nodo.
Solo un amministratore completo per la propria organizzazione Webex può utilizzare questa funzione. Gli altri amministratori, inclusi i partner e gli amministratori completi esterni, non dispongono del Vai a nodo opzione per le risorse mesh video.
In una scheda del browser, passare a
<IP address>/setup
, ad esempio,https://192.0.2.0/setup
. Inserisci le credenziali di amministrazione impostate per il nodo, quindi fai clic su Accedi.Se l'account amministratore è stato disabilitato, questo metodo non è disponibile. Vedere la sezione "Disabilita o riabilita l'account amministratore locale dall'interfaccia Web".
La panoramica è la pagina predefinita e contiene le seguenti informazioni:
Stato chiamata: fornisce il numero di chiamate in corso attraverso il nodo.
Dettagli nodo: fornisce il tipo di nodo, l'immagine del software, la versione del software, la versione del sistema operativo, lo stato QoS e lo stato della modalità di manutenzione.
Stato nodo: fornisce i dati di utilizzo (CPU, memoria, disco) e lo stato del servizio (servizio di gestione, servizio di messaggistica, sincronizzazione NTP).
Impostazioni di rete: fornisce informazioni sulla rete: nome host, interfaccia, IP, gateway, DNS, NTP e se è abilitato il dual IP.
Dettagli di registrazione: fornisce lo stato di registrazione, il nome dell'organizzazione, l'ID organizzazione, il cluster del nodo e l'ID cluster.
Connettività cloud: esegue una serie di test dal nodo al cloud Webex e alle destinazioni di terze parti a cui il nodo deve accedere per essere eseguito correttamente.
Vengono eseguiti tre tipi di test: risoluzione DNS, tempo di risposta del server e larghezza di banda.
I test DNS convalidano che il nodo possa risolvere un determinato dominio. Questo report di test non è riuscito se il server non risponde entro 10 secondi. Viene visualizzato come "Superato" con un "colore di avviso" arancione se il tempo di risposta è compreso tra 1,5 e 10 secondi. I controlli DNS periodici sul nodo generano allarmi se il tempo di risposta DNS è superiore a 1,5 secondi.
I test di connessione confermano che il nodo può connettersi a un particolare URL HTTPS e ricevere una risposta (risposte diverse da errori proxy o gateway sono accettate come prova di connessione).
L'elenco dei test eseguiti dalla pagina di panoramica non è completo e non include test websocket.
Il nodo invia allarmi se i processi di chiamata non possono completare le connessioni websocket al cloud o connettersi ai servizi correlati alla chiamata.
Accanto a ciascun test viene visualizzato un risultato Superato o Non superato; è possibile passare il mouse su questo testo per visualizzare ulteriori informazioni su ciò che è stato controllato quando il test è stato eseguito.
Come mostrato nella schermata seguente, le notifiche di allarme possono essere visualizzate anche nel pannello laterale, se eventuali allarmi sono stati generati dal nodo. Queste notifiche identificano potenziali problemi sul nodo e forniscono suggerimenti su come risolverli o risolverli. Se non sono stati generati allarmi, il pannello di notifica non viene visualizzato.
Configurazione delle impostazioni di rete dall'interfaccia Web del nodo mesh video
Se la topologia di rete cambia, è possibile utilizzare l'interfaccia Web per ciascun nodo mesh video Webex e modificare le impostazioni di rete. Si consiglia di modificare le impostazioni di rete ma è comunque possibile salvare le modifiche nel caso si apportino modifiche alla rete dopo aver modificato le impostazioni del nodo mesh video Webex.
1 | Aprire l'interfaccia del nodo mesh video Webex. | ||
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. | ||
3 | Modificare le seguenti impostazioni per Configurazione organizzatore e rete come necessario:
| ||
4 | Fare clic su Salva configurazione organizzatore e rete e una volta visualizzato il popup che indica che il nodo deve essere riavviato, fare clic su Salva e Riavvia. Durante il salvataggio, tutti i campi vengono convalidati sul lato server. Gli avvisi visualizzati generalmente indicano che il server non è raggiungibile o una risposta valida non è stata restituita quando viene richiesto, ad esempio se il nome FQDN non è risolvibile utilizzando gli indirizzi del server DNS forniti. È possibile scegliere di salvare ignorando l'avviso ma le chiamate non funzioneranno fino a quando il nome di dominio completo non riesce a risolvere il DNS configurato sul nodo. Un altro possibile stato di errore è se l'indirizzo del gateway non è nella stessa subnet dell'indirizzo IP. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. | ||
5 | Modificare le seguenti impostazioni per i server NTP in base alle necessità:
| ||
6 | Fare clic su Salva server NTP.
Se il server NTP è un nome di dominio completo e non risolvibile, viene restituito un avviso. Se il nome di dominio completo del server NTP viene risolto ma non è possibile interrogare l'IP risolto per l'ora NTP, viene restituito un avviso. |
Impostazione Dell'Interfaccia Di Rete Esterna Dall'interfaccia Web del nodo mesh video
Se la topologia di rete cambia, è possibile utilizzare l'interfaccia Web per ciascun nodo mesh video Webex e modificare le impostazioni di rete. È possibile che venga visualizzata un'avvertenza sulla modifica delle impostazioni di rete. Tuttavia, è possibile salvare comunque le modifiche nel caso si apportino modifiche alla rete dopo aver modificato le impostazioni del nodo mesh video Webex.
È possibile configurare l'interfaccia di rete esterna se si sta distribuendo il nodo mesh video nel DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno).
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Attiva Abilita rete esterna e fai clic su Ok per abilitare le opzioni dell'indirizzo IP esterno sul nodo. |
5 | Immettere i valori Indirizzo IP esterno, Subnet mask esterna e Gateway esterno. |
6 | Fare clic su Salva configurazione rete esterna. |
7 | Fare clic su Salva e Riavvia per confermare la modifica. Il nodo viene riavviato per abilitare il doppio indirizzo IP, quindi configura automaticamente le regole di indirizzamento statico di base. Queste regole determinano che il traffico da e verso un indirizzo IP di classe privata utilizza un'interfaccia interna; il traffico da e verso un indirizzo IP di classe pubblica utilizza un'interfaccia esterna. Successivamente, puoi creare le tue regole di indirizzamento: ad esempio, se devi configurare una sostituzione e consentire l'accesso a un dominio esterno dall'interfaccia interna. |
8 | In caso di errori, fare clic su OK per chiudere la finestra di dialogo dell'errore, correggere gli errori e fare clic su Salva configurazione rete esterna di nuovo. |
Operazioni successive
Per convalidare la configurazione dell'indirizzo IP interno ed esterno, eseguire le operazioni descritte in Esegui un ping dall'interfaccia Web del nodo mesh video.
Testare una destinazione esterna (ad esempio, cisco.com). In caso di successo, i risultati mostrano che è stato eseguito l'accesso alla destinazione dall'interfaccia esterna.
Testare un indirizzo IP interno; se la procedura va a buon fine, i risultati mostrano che è stato eseguito l'accesso all'indirizzo dall'interfaccia interna.
Aggiunta di regole di indirizzamento interne ed esterne dall'interfaccia Web del nodo mesh video
In una distribuzione con doppia interfaccia di rete (NIC), è possibile ottimizzare l'indirizzamento per i nodi mesh video aggiungendo regole di indirizzamento definite dall'utente per interfacce esterne e interne. I percorsi predefiniti vengono aggiunti ai nodi, ma è possibile effettuare eccezioni, ad esempio subnet esterne o indirizzi host a cui è necessario accedere attraverso l'interfaccia interna oppure subnet interne o indirizzi host a cui è necessario accedere dall'interfaccia esterna. Effettuare le seguenti operazioni secondo necessità.
Operazioni preliminari
1 | Aprire l'interfaccia del nodo mesh video Webex. | ||
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. Se è stata configurata la rete esterna, viene visualizzata la scheda Regole di indirizzamento. | ||
3 | Fare clic sulla scheda Regole di indirizzamento. La prima volta che si apre questa pagina, le regole di indirizzamento del sistema predefinite vengono visualizzate nell'elenco. Per impostazione predefinita, tutto il traffico interno passa attraverso l'interfaccia interna e il traffico esterno attraverso l'interfaccia esterna. È possibile aggiungere sostituzioni manuali a queste regole nei passaggi successivi. | ||
4 | Per aggiungere una regola, fare clic su Aggiungi regola di indirizzamento, quindi scegliere una delle seguenti opzioni:
| ||
5 | Fare clic su Aggiungi regola di indirizzamento. Quando si aggiunge ciascuna regola, queste vengono visualizzate nell'elenco delle regole di indirizzamento, classificate come regole definite dall'utente. | ||
6 | Per eliminare una o più regole definite dall'utente, selezionare la casella di controllo nella colonna a sinistra delle regole, quindi fare clic su Elimina regole di indirizzamento.
|
Le regole di instradamento personalizzato possono creare potenziali conflitti con altri instradamenti. Ad esempio, è possibile definire una regola che blocca la connessione SSH all'interfaccia del nodo mesh video. In tal caso, effettuare una delle seguenti operazioni, quindi rimuovere o modificare la regola di indirizzamento:
|
Configurazione della rete di container dall'interfaccia Web del nodo mesh video
Il nodo mesh video riserva un intervallo di subnet per l'uso interno del nodo. L'intervallo predefinito è 172.17.42.0–172.17.42.63. I nodi non rispondono al traffico dei nodi mesh video esterno proveniente da questo intervallo. È possibile utilizzare la console del nodo per modificare l'indirizzo IP del bridge del container per evitare conflitti con altri dispositivi nella rete.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Modificare i valori relativi a Indirizzo IP container e Subnet mask container, in base alle esigenze, quindi fare clic su Salva configurazione rete container. |
5 | Fare clic su Salva e Riavvia per confermare la modifica. |
6 | In caso di errori, fare clic su OK per chiudere la finestra di dialogo dell'errore, correggere gli errori e fare clic su Salva configurazione di rete contenitore di nuovo. |
Impostazione delle dimensioni MTU dell'interfaccia di rete
Tutti i nodi mesh video Webex dispongono di rilevamento MTU percorso (PMTU) abilitato per impostazione predefinita. Con PMTU, il nodo può rilevare problemi MTU e modificare automaticamente la dimensione dell'MTU. Quando il PMTU non riesce a causa di problemi del firewall o di rete, il nodo può avere problemi di connettività al cloud perché i pacchetti più grandi dell'MTU cadono. L'impostazione manuale di una dimensione MTU inferiore può risolvere questo problema.
Operazioni preliminari
Se hai già registrato il nodo, devi impostarlo in modalità di manutenzione prima di poter modificare le impostazioni MTU.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Nella sezione Interface MTU Settings, immettere un valore MTU compreso tra 1280 e 9000 byte nei campi applicabili. Se è stata abilitata l'interfaccia esterna, è possibile impostare separatamente le dimensioni dell'interfaccia MTU interna ed esterna. |
Operazioni successive
Se si mette il nodo in modalità di manutenzione per modificare l'MTU, disattivare la modalità di manutenzione.
Abilitazione o disabilitazione della memorizzazione nella cache DNS
Se le risposte DNS ai nodi mesh video richiedono regolarmente più di 750 ms o se il centro TAC di Cisco lo consiglia, è possibile abilitare la memorizzazione nella cache DNS. Con la memorizzazione nella cache DNS attiva, il nodo memorizza localmente nella cache le risposte DNS . Con la cache, le richieste sono meno soggette a ritardi o timeout che possono portare a allarmi di connettività, interruzioni di chiamata o problemi di qualità della chiamata. La memorizzazione nella cache DNS può anche ridurre il carico sull'infrastruttura DNS .
Operazioni preliminari
Spostare il nodo in modalità manutenzione. Se lo stato della modalità di manutenzione è Attivato (le chiamate attive sono state completate o interrotte alla fine del periodo in sospeso), è possibile abilitare o disabilitare la memorizzazione nella cache DNS.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Nella sezione DNS Caching Configuration (Configurazione cache DNS), attivare o disattivare Enable DNS Caching (Abilita cache DNS). |
5 | Nella finestra di dialogo di conferma, fare clic su Salva e Riavvia. |
6 | Una volta riavviato il nodo, riaprire l'interfaccia del nodo mesh video Webex e verificare che i controlli di connettività abbiano esito positivo nella pagina Panoramica. |
Quando si abilita la memorizzazione nella cache DNS, le statistiche della cache DNS visualizzano le seguenti statistiche:
Statistica | Descrizione |
---|---|
Voci della cache | Il numero di risoluzioni DNS precedenti memorizzate dal server della cache DNS |
La cache colpisce | Il numero di volte dalla reimpostazione della cache in cui la cache ha gestito una richiesta DNS dal mesh video, senza interrogare il server DNS del cliente |
Errori nella cache | Il numero di volte dopo la reimpostazione della cache che il server DNS del cliente ha gestito una richiesta DNS dal mesh video anziché attraverso la cache |
Percentuale successo cache | La percentuale di richieste DNS dal mesh video gestite dalla cache senza interrogare il server DNS del cliente |
Query DNS in uscita del server cache | Il numero di query DNS effettuate dal server della cache DNS mesh video rispetto ai server DNS del cliente |
Query DNS in entrata server cache | Il numero di query DNS effettuate dal mesh video sul server della cache DNS interno |
Rapporto query in uscita/entrata | Il rapporto tra le query DNS effettuate dal mesh video rispetto al server DNS del cliente e le query effettuate dal mesh video rispetto al server della cache DNS interno |
Query in entrata al secondo | Il numero medio di query DNS al secondo effettuate dal mesh video rispetto al server di cache DNS interno |
Query in uscita al secondo | Il numero medio di query DNS al secondo effettuate dal mesh video contro i server DNS del cliente |
Latenza DNS in uscita [intervallo di tempo] | La percentuale di query DNS effettuate dal mesh video sui server DNS del cliente in cui il tempo di risposta è rientrato nell'intervallo di tempo descritto |
Utilizzare il pulsante Cancella cache DNS per reimpostare la cache DNS quando il centro TAC lo richiede. Dopo aver pulito la cache DNS, viene visualizzato un rapporto query in uscita-in entrata più alto man mano che la cache si riempie. Non è necessario posizionare il nodo in modalità di manutenzione per pulire la cache.
Operazioni successive
Spostare il nodo fuori dalla modalità manutenzione. Quindi, ripetere l'attività su qualsiasi altro nodo che richiede una modifica.
Carica certificati di sicurezza
Impostare una relazione di trust tra il nodo e un server esterno, ad esempio un server syslog.
In un ambiente raggruppato, è necessario installare certificati CA e server su ciascun nodo singolarmente. |
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Quando si configura TLS con un altro server, ad esempio un server syslog, si consiglia per motivi di sicurezza di utilizzare un certificato firmato CA sui nodi mesh video anziché il certificato autofirmato predefinito del nodo. Per creare e caricare il certificato e le coppie di tasti sul nodo mesh video, andare a Certificati server e seguire questa procedura: |
3 | Scegliere un'opzione in base alla firma del certificato CA del server esterno:
|
4 | Ottenere il certificato o l'elenco di certificati attendibili (CTL) utilizzati dal server esterno. Come per il certificato del nodo mesh video, salvare il file del server esterno in un punto facile da ricordare. |
5 | Tornare alla scheda dell'interfaccia del nodo mesh video Webex, fare clic su Archivio attendibilità e proxy, quindi scegliere un'opzione:
Un nodo mesh video registrato nel cloud attende fino a 2 ore per la fine di qualsiasi chiamata e si mette in uno stato inattivo temporaneo (quiesces). Per installare il certificato, il nodo deve essere riavviato e lo fa automaticamente. Quando torna online, viene visualizzato un prompt quando il certificato viene installato sul nodo mesh video, quindi è possibile ricaricare la pagina per visualizzare il nuovo certificato. |
6 | Ripetere il caricamento del certificato o della catena di certificati su ogni altro nodo mesh video nello stesso cluster. |
Generazione dei registri mesh video per il supporto
È possibile che venga richiesto di inviare i registri direttamente a Cisco oppure è possibile scaricarli da soli per allegarli a un caso. Utilizzare questa procedura dall'interfaccia Web per generare i registri e inviarli a Cisco o scaricarli da qualsiasi nodo mesh video. Il pacchetto di registri generato contiene registri multimediali, registri di sistema e registri di container. Il bundle fornisce informazioni utili per la connettività a Webex, problemi della piattaforma e impostazione chiamata o supporto, in modo che Cisco possa risolvere i problemi della distribuzione del nodo mesh video.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, quindi scegliere un'opzione accanto a Invia registri:
I registri generati vengono memorizzati storicamente sul nodo e rimangono sul nodo anche dopo i riavvii. Un identificatore di caricamento viene visualizzato nella pagina. Support utilizza questo valore per identificare i registri caricati. |
3 | Quando si apre un caso o si interagisce con il centro TAC di Cisco, includere il valore dell'identificativo di caricamento in modo che l'ingegnere del supporto possa accedere ai registri. Se il registro è stato inviato direttamente a Cisco, non è necessario caricare il bundle di registri nel caso TAC. |
Operazioni successive
Durante il caricamento dei registri in Cisco o il download, è possibile eseguire un'acquisizione di pacchetti dalla stessa schermata.
Generazione di acquisizioni di pacchetti mesh video per il supporto
È possibile eseguire un'acquisizione di pacchetti (PCAP) e inviarla a Cisco per un'ulteriore analisi. Un'acquisizione di pacchetti acquisisce un'istantanea dei pacchetti dati che passano attraverso le interfacce di rete del nodo. Una volta acquisiti e inviati i pacchetti, Cisco può analizzare l'acquisizione inviata e aiutare a risolvere i problemi di distribuzione del nodo mesh video.
Operazioni preliminari
La funzionalità di acquisizione dei pacchetti è destinata solo a scopi di debug. Se si esegue un'acquisizione di pacchetti su un nodo mesh video in diretta che ospita chiamate attive, l'acquisizione di pacchetti può influire sulle prestazioni del nodo e il file generato potrebbe essere sovrascritto. Ciò causa una perdita di dati acquisiti. Si consiglia di eseguire l'acquisizione dei pacchetti solo durante le ore di punta o quando il numero delle chiamate è inferiore a 3 sul nodo. |
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi. È possibile avviare l'acquisizione dei pacchetti e caricare i registri contemporaneamente. |
3 | (Opzionale) Nella sezione Acquisizione pacchetti, è possibile limitare l'acquisizione ai pacchetti su una specifica interfaccia, filtrare in base ai pacchetti da o verso determinati organizzatori o filtrare in base ai pacchetti su una o più porte. |
4 | Per iniziare il processo, attivare l'impostazione Start Packet Capture (Avvia acquisizione pacchetti). |
5 | Al termine, disattivare l'impostazione Avvia acquisizione pacchetti. |
6 | Scegli un'opzione:
Una volta caricata l'acquisizione di un pacchetto, nella pagina viene visualizzato un identificativo di caricamento. Il supporto utilizza questo valore per identificare l'acquisizione di pacchetti caricata. La dimensione massima per le acquisizioni di pacchetti è 2 GB. |
7 | Quando si apre un caso o si interagisce con il centro TAC di Cisco, includere il valore dell'identificatore di caricamento in modo che l'ingegnere del supporto possa accedere all'acquisizione dei pacchetti. |
Esecuzione di un ping dall'interfaccia Web del nodo mesh video
È possibile eseguire un ping dall'interfaccia Web del nodo mesh video. Questa operazione verifica una destinazione a cui si accede e visualizza se il nodo mesh video può raggiungerlo.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, scorrere fino a Ping, quindi immettere un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP in Prova connettività utilizzando Ping. |
3 | Fare clic su Ping. Il test viene eseguito e viene visualizzato un messaggio di ping di successo o di errore. Il test non ha un limite di timeout. Se si riceve un errore o se il test viene eseguito indefinitamente, controllare il valore di destinazione inserito e le impostazioni di rete. |
Esecuzione di un percorso di traccia dall'interfaccia Web mesh video
È possibile eseguire un traceroute dall'interfaccia Web del nodo mesh video. Questa operazione mostra l'indirizzamento dei pacchetti dal nodo verso la destinazione inserita. La visualizzazione delle informazioni di tracciamento della route consente di determinare perché una particolare connessione potrebbe essere scadente e può aiutare a identificare i problemi.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, scorrere fino a Traceroute, quindi immettere un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP sotto Traccia indirizzamento a organizzatore. Il test viene eseguito e viene visualizzato il messaggio di successo o di errore di traccia del percorso. Il test viene ripetuto per 16 secondi. In caso di errore o di timeout del test, controllare il valore di destinazione inserito e le impostazioni di rete. |
Verifica del server NTP dall'interfaccia Web del nodo mesh video
È possibile immettere un indirizzo FQDN o IP di un server NTP (Network Time Protocol) per confermare che il nodo mesh video può accedere al server. Questo test è utile se si notano problemi di sincronizzazione dei tempi e si desidera escludere la raggiungibilità del server NTP.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, scorrere fino a Controlla server NTP, quindi immettere un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP in Visualizza risposta query SNTP. Il test viene eseguito e viene visualizzato un messaggio di query riuscita o errore. Il test non ha un limite di timeout. Se si riceve un errore o se il test viene eseguito indefinitamente, controllare il valore di destinazione inserito e le impostazioni di rete. |
Identificazione dei problemi della porta con lo strumento Reflector nell'interfaccia Web
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e un client attraverso uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
Scaricare una copia del client Reflector Tool (uno script Python) da https://github.com/CiscoDevNet/webex-video-mesh-reflector-client.
Affinché lo script funzioni correttamente, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 | Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 | Attendi che il nodo visualizzi lo stato 'Pronto per manutenzione' in Control Hub. |
3 | Aprire l'interfaccia del nodo mesh video Webex. Per istruzioni, vedere Gestione del nodo mesh video dall'interfaccia Web. |
4 | Scorrere fino a Reflector Tool, quindi avviare TCP Reflector Server o UDP Reflector Server, a seconda del protocollo che si desidera utilizzare. |
5 | Fare clic su Start Reflector Server, quindi attendere che il server si avvii correttamente. Viene visualizzato un avviso all'avvio del server. |
6 | Da un sistema (ad esempio, un PC) su una rete che si desidera raggiungere dai nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client mostra un messaggio non riuscito se le porte richieste non sono aperte: |
7 | Risolvere eventuali problemi di porta sul firewall, quindi eseguire di nuovo i passaggi precedenti. |
8 | Esegui il client con |
Abilitazione dell'account utente di debug dall'interfaccia Web del nodo mesh video
Se il centro TAC di Cisco richiede l'accesso al nodo mesh video Webex, è possibile abilitare temporaneamente un account utente di debug in modo che il supporto possa eseguire ulteriori operazioni di risoluzione dei problemi.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, quindi attivare l'impostazione Abilita utente debug. Viene visualizzata una passphrase crittografata che è possibile fornire a Cisco TAC. |
3 | Copiare la passphrase, incollarla nel ticket di supporto o direttamente all'ingegnere del supporto, quindi fare clic su OK una volta salvata. |
L'account utente di debug è valido per 3 giorni, dopodiché scade.
Operazioni successive
È possibile disabilitare l'account prima della scadenza se si torna alla pagina Risoluzione dei problemi e si disattiva l'impostazione Abilita utente di debug.
Ripristino delle impostazioni di fabbrica di un nodo mesh video dall'interfaccia Web
Durante la pulizia dell'annullamento della registrazione, è possibile ripristinare le impostazioni di fabbrica del nodo mesh video dall'interfaccia Web. Questo passaggio rimuove qualsiasi configurazione effettuata mentre il nodo era attivo, ma non rimuove la voce di macchina virtuale. Successivamente, potresti voler registrare nuovamente questo nodo come parte di un altro cluster che costruisci da zero.
Operazioni preliminari
Devi utilizzare Control Hub per annullare la registrazione del nodo mesh video dal cluster registrato in Control Hub.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Risoluzione dei problemi, scorri fino a Ripristino delle impostazioni di fabbrica, quindi fai clic su Ripristina nodo. |
3 | Assicurarsi di aver compreso le informazioni nel messaggio di avviso visualizzato, quindi fare clic su Ripristina e Riavvia. Il nodo si riavvia automaticamente dopo il ripristino delle impostazioni di fabbrica. |
Disabilitazione o riabilitazione dell'account amministratore locale dall'interfaccia Web
Quando si installa un nodo mesh video Webex, inizialmente si esegue l'accesso utilizzando un account locale integrato con il nome utente "admin". Una volta registrato il nodo nel cloud Webex, è possibile utilizzare le credenziali di amministrazione dell'organizzazione Webex per gestire i nodi mesh video da Control Hub. In questo modo, i criteri dell'account amministratore e i processi di gestione applicabili a Control Hub si applicano anche ai nodi mesh video. Per un ulteriore controllo, puoi disabilitare l'account "admin" integrato in modo che Control Hub gestisca tutta l'autenticazione e la gestione degli amministratori.
Utilizzare questa procedura dopo aver registrato il nodo nel cloud per disabilitare (o riabilitare successivamente) l'account utente amministratore. Quando si disabilita l'account amministratore, è necessario utilizzare Control Hub per accedere all'interfaccia Web del nodo.
Solo un amministratore completo per la propria organizzazione Webex può utilizzare questa funzione. Gli altri amministratori, inclusi i partner e gli amministratori completi esterni, non dispongono del Vai a nodo opzione per le risorse mesh video. |
1 | Dalla vista cliente in https://admin.webex.com, andare a . | ||
2 | Nella sezione Risorse della scheda mesh video, fare clic su Visualizza tutto. | ||
3 | Fare clic sul cluster, quindi sul nodo a cui si desidera accedere. Fare clic su Vai a nodo. | ||
4 | Andare ad Amministrazione. | ||
5 | Disattivare Abilita accesso utente amministratore per disabilitare l'account o riabilitarlo.
| ||
6 | Nella schermata di conferma, fare clic su Disabilita o Abilita per completare la modifica. |
Una volta disabilitato l'utente amministratore, non è possibile accedere al nodo mesh video attraverso l'interfaccia utente Web o la CLI avviata da SSH. Tuttavia, è possibile accedere utilizzando le credenziali utente di amministrazione tramite una CLI avviata dalla console VMware ESXi.
Modifica della passphrase di amministrazione dall'interfaccia Web
Utilizzare questa procedura per modificare la passphrase (password) amministratore per il nodo mesh video Webex utilizzando l'interfaccia Web.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare ad Amministrazione e accanto a Modifica passphrase, fare clic su Modifica. |
3 | Immettere la passphrase corrente, quindi immettere un nuovo valore di passphrase in Nuova passphrase e Conferma nuova passphrase. |
4 | Fare clic su Salva passphrase. Viene visualizzato il messaggio "password modificata", quindi si torna alla schermata di accesso. |
5 | Eseguire l'accesso utilizzando il nuovo accesso amministratore e la password (password). |
Modifica dell'intervallo di scadenza della passphrase dall'interfaccia Web
Utilizzare questa procedura per modificare l'intervallo di scadenza passphrase predefinito di 90 giorni utilizzando l'interfaccia Web. Quando l'intervallo è attivo, viene richiesto di immettere una nuova passphrase quando si esegue l'accesso al nodo mesh video.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare ad Amministrazione e accanto a Modifica scadenza passphrase, immettere un nuovo valore per Intervallo scadenza (giorni) (fino a 365 giorni), quindi fare clic su Salva intervallo scadenza passphrase. Viene visualizzata una schermata con esito positivo, quindi è possibile fare clic su OK per terminare. |
La pagina Amministrazione mostra anche le date dell'ultima modifica della passphrase e della successiva scadenza della password.
Impostazione della registrazione esterna a un server syslog
Se si dispone di un server syslog, è possibile impostare il nodo mesh video Webex per accedere alle informazioni sull'audit trail del server esterno, ad esempio:
Dettagli sugli accessi dell'amministratore
Modifiche alla configurazione (incluso attivazione o disattivazione della modalità di manutenzione)
Aggiornamenti software
Il nodo aggrega i registri, se presenti, e li invia al server ogni dieci minuti.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare ad Amministrazione. |
3 | Accanto a Registrazione esterna, attiva Abilita registrazione esterna. |
4 | Per Dettagli server syslog, immettere l'indirizzo IP host o il nome di dominio completo e la porta syslog. Se il server non è risolvibile con DNS dal nodo, utilizzare un indirizzo IP nel campo Host. |
5 | Scegliere il protocollo: UDP o TCP. Per utilizzare la crittografia TLS, scegliere TCP, quindi attivare Abilita TLS. Accertarsi di caricare e installare anche i certificati di sicurezza necessari per la comunicazione TLS tra il nodo e il server syslog. Se non vengono installati certificati, il nodo utilizza per impostazione predefinita i certificati autofirmati. Per informazioni, vedere Caricamento dei certificati di sicurezza. |
6 | Fare clic su Salva configurazione registrazione esterna. |
Le proprietà del messaggio di registro seguono questo formato: Messaggio tag timestamp priorità nome host.
Proprietà | Descrizione |
---|---|
Priority | Il valore è sempre pari a 131, in base alla formula: Priorità = (Codice struttura * 8) + Gravità. Il codice della struttura è 16 per "local0". La gravità è 3 per "avviso". |
Indicazione di data e ora | Il formato di timestamp è "Mmm gg hh:mm:ss". |
Nome host | Nome host per il nodo mesh video. |
Tag | Il valore è sempre syslogAuditMsg. |
Messaggi | Il messaggio è una stringa JSON di almeno 1KB. La sua dimensione dipende dal numero di eventi aggregati nell'intervallo di dieci minuti. |
Ecco un messaggio di esempio:
{
"events": [
{
"event": "{\hostname\": \"test-machine\", \"event_type\": \"login_success\",
\"event_category\": \"node_events\", \"source\": \"mgmt\", \"session_data\":
{\"session_id\": \"j02wH5uFTKB22SqdYCrzPrqDWkXIAKCz\", \"referer\":
\"https://IP address/signIn.html?%2Fsetup\", \"url\":
\"https://IP address/api/v1/auth/signIn\", \"user_name\": \"admin\",
\"remote_address\": \"IP address\", \"user_agent\": \"Mozilla/5.0
(Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/87.0.4280.67 Safari/537.36\"}, \"event_data\": {\"type\": \"Conf_UI\"},
\"boot_id\": \"6738705b-3ae3-4978-8502-13b74983e999\", \"timestamp\":
\"2020-12-07 22:40:27 (UTC)\", \"uptime\": 358416.23, \"description\":
\"Log in to Console or Web UI successful\"}"
},
{
"event": "{\hostname\": \"test-machine\", \"event_type\":
\"software_update_completed\", \"event_category\": \"node_events\", \"source\":
\"mgmt\", \"event_data\": {\"release_tag\": \"2020.12.04.2332m\"}, \"boot_id\":
\"37a8d17a-69d8-4b8c-809d-3265aec56b53\", \"timestamp\":
\"2020-12-07 22:17:59 (UTC)\", \"uptime\": 137.61, \"description\":
\"Completed software update\"}"
}
]
}
Webhook per avvisi mesh video
Il mesh video supporta gli avvisi webhook che consentono agli amministratori dell'organizzazione di ricevere avvisi su eventi specifici. Gli amministratori possono scegliere di ricevere una notifica di eventi come overflows delle chiamate e reindirizzamenti delle chiamate, riducendo al minimo la necessità di accedere a Control Hub per monitorare la relativa distribuzione. Ciò si ottiene creando un abbonamento webhook in cui viene fornito un URL di destinazione dall'amministratore, a cui verranno inviati avvisi. L'uso di webhook per gli avvisi consente anche il monitoraggio dei parametri senza utilizzare le API degli sviluppatori associate.
I seguenti tipi di evento possono essere monitorati tramite webhook:
Reindirizzamenti chiamate cluster – Chiamate reindirizzate da un determinato cluster.
Overflows chiamate organizzazione – Overflows chiamate totali su cloud per un'organizzazione.
Crea un abbonamento webhook
1 | Accedere al portale per sviluppatori Cisco Webex utilizzando le credenziali di amministrazione. |
2 | Nel portale degli sviluppatori fare clic su Documentazione. |
3 | Dalla barra di scorrimento a sinistra, scorrere verso il basso e fare clic su Riferimento API completo. |
4 | Dalle opzioni che si espandono di seguito, scorrere verso il basso e fare clic su Webhooks > Crea un webhook. |
5 | Creare un abbonamento inserendo i seguenti parametri: |
nome: esempio – Avvisi webhook mesh video
targetUrl: esempio - https://10.1.1.1/webhooks
risorsa: videoAvvisiMesh
evento: attivato
di proprietà: organizzazione
L'URL inserito nel parametro targetUrl deve essere accessibile tramite Internet e disporre di un server configurato per accettare le richieste POST inviate da Webex Webhook. |
Impostazione delle configurazioni delle soglie con le API degli sviluppatori
È possibile impostare valori di soglia per gli eventi (overflows chiamata organizzazione e reindirizzamenti chiamata cluster) con le API degli sviluppatori mesh video. È possibile impostare un valore percentuale per le soglie al di sopra delle quali verrà attivato un avviso webhook. Ad esempio, se il valore di soglia è impostato su 20 per i overflow delle chiamate dell'organizzazione, viene inviato un avviso quando più del 20% delle chiamate viene overflow sul cloud.
Un set di 4 API è disponibile per l'impostazione e l'aggiornamento delle soglie nel portale per sviluppatori Cisco Webex e sono elencate di seguito:
Elenca configurazione soglia evento
Richiedi configurazione soglia evento
Aggiorna configurazione soglia evento
Reimposta configurazione soglia evento
Le API sono disponibili all'indirizzohttps://developer.webex.com/docs/api/v1/video-mesh .
Scenario 1 - Impostazione del valore di soglia per le chiamate dell'organizzazione superate
1 | Fare clic su List Event Threshold Configuration API (Elenca configurazione soglia evento). | ||
2 | Imposta | ||
3 | Si riceverà una risposta simile a quella mostrata di seguito.
| ||
4 | Copiare il valore nella | ||
5 | Incolla il valore nella
| ||
6 | Fare clic su Aggiorna API configurazione soglia evento. | ||
7 | Incollare la struttura JSON nel corpo dell'API di Aggiorna configurazione soglia evento. | ||
8 | Imposta | ||
9 |
Fai clic su Esegui; la tua soglia per i overflow delle chiamate dell'organizzazione verrà impostata sul nuovo valore. |
Operazioni successive
Se si desidera visualizzare la soglia impostata per un ID soglia evento particolare,
Fare clic su Get Event Threshold Configuration API (Ottieni configurazione soglia evento).
Incolla l'ID soglia evento nell'intestazione dell'API, fai clic su Esegui.
Il valore di soglia minima predefinito e il valore di soglia impostato verranno visualizzati nella risposta.
Scenario 2 - Impostazione del valore di soglia per le chiamate cluster reindirizzate
1 | Fare clic su List Event Threshold Configuration API (Elenca configurazione soglia evento). | ||
2 | Imposta | ||
3 | La risposta elencherà le configurazioni di tutti i cluster nell'organizzazione. | ||
4 |
Copiare il valore nella | ||
5 | Incolla il valore nella
| ||
6 | Fare clic su Aggiorna API configurazione soglia evento. | ||
7 | Incollare la struttura JSON nel corpo dell'API di Aggiorna configurazione soglia evento. | ||
8 | Imposta | ||
9 |
Fare clic su Esegui, la soglia per Chiamate cluster reindirizzate verrà impostato sul nuovo valore. |
Operazioni successive
Se si desidera visualizzare la soglia impostata per un ID soglia evento particolare,
Fare clic su Get Event Threshold Configuration API (Ottieni configurazione soglia evento).
Incolla l'ID soglia evento nell'intestazione dell'API, fai clic su Esegui.
Il valore di soglia minima predefinito e il valore di soglia impostato verranno visualizzati nella risposta.
Scenario 3 - Ripristino dei valori di soglia
1 | Fare clic su Reimposta API configurazione soglia evento. | ||
2 | Copia l'ID soglia evento di un cluster o dell'organizzazione e incollalo in
| ||
3 | Incollare la struttura JSON nel corpo e fare clic su Esegui. | ||
4 |
Il valore di soglia verrà impostato sul valore minimo predefinito. |
API di sviluppo mesh video
Le API sviluppatori mesh video sono un modo per recuperare analisi e monitorare i dati per le distribuzioni mesh video attraverso il portale per sviluppatori Webex. Le API sono disponibili su https://developer.webex.com/docs/api/v1/video-mesh. Un client di esempio è disponibile all'indirizzohttps://github.com/CiscoDevNet/video-mesh-api-client .
Software di demo nodo mesh video
Utilizzare il software di demo del nodo mesh video solo per scopi demo di base. Non aggiungere un nodo demo a un cluster di produzione esistente. Il cluster demo accetta meno chiamate rispetto alla produzione e scade 90 giorni dopo la registrazione nel cloud.
|
Scaricare l'immagine del software dimostrativo da questo collegamento.
Specifiche
Vedere Requisiti di sistema e piattaforma per il software del nodo mesh video per la configurazione basata su specifiche per il software del nodo mesh video.
Il software demo supporta un'interfaccia di rete singola o un'interfaccia di rete doppia.
Capacità
L'immagine demo non viene testata per la capacità. È necessario utilizzarlo solo per testare gli scenari di riunione di base. Vedere i casi d'uso che seguono per indicazioni.
Casi d'uso per il software di demo del nodo mesh video
- Supporti ancorati a locali
-
Distribuire e configurare il nodo con il software demo.
Eseguire una riunione che includa i seguenti partecipanti: un partecipante all'app Webex, un partecipante all'endpoint Webex e una Cisco Webex Board.
Al termine della riunione, dalla vista cliente in https://admin.webex.com, andare ad Analisi per accedere ai report mesh video. Nei report, è possibile vedere che i media sono rimasti in sede.
- Riunione con partecipanti cloud e locali
-
Esegui un'altra riunione con un paio di partecipanti Webex in sede e uno nel cloud.
Tieni presente che tutti i partecipanti possono accedere e partecipare alla riunione senza problemi.
Gestione del nodo mesh video dalla console
Prima di apportare modifiche di rete ai nodi mesh video registrati sul cloud, è necessario utilizzare Control Hub per attivarli in modalità di manutenzione. Per ulteriori informazioni e una procedura da seguire, vedere Spostamento di un nodo in modalità di manutenzione.
La modalità di manutenzione è destinata esclusivamente a preparare un nodo per lo spegnimento o il riavvio in modo da poter apportare alcune modifiche alle impostazioni di rete (DNS, IP, FQDN) o prepararsi alla manutenzione dell'hardware come la sostituzione di RAM, disco rigido e così via. Gli aggiornamenti non si verificano quando un nodo viene messo in modalità di manutenzione. |
Quando si mette un nodo in modalità di manutenzione, viene eseguito un arresto agile dei servizi di chiamata (smette di accettare nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti). Lo scopo dell'arresto graduale dei servizi di chiamata è consentire il riavvio o l'arresto del nodo senza provocare chiamate interrotte.
Modifica delle impostazioni di rete del nodo mesh video nella console
Se la topologia di rete cambia, è necessario aprire l'interfaccia della console per ciascun nodo mesh video e modificare le impostazioni di rete. È possibile che venga visualizzata un'avvertenza relativa alla modifica delle impostazioni di rete, ma è comunque possibile salvare le modifiche nel caso si apportino modifiche alla rete dopo aver modificato le impostazioni del nodo mesh video.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. Dopo l'impostazione iniziale delle impostazioni di rete e se il mesh video è raggiungibile, è possibile accedere all'interfaccia del nodo tramite shell protetta (SSH). | ||
2 | Dal menu principale della console del nodo mesh video, scegliere l'opzione 2 Modifica configurazione e fare clic su Seleziona. | ||
3 | Leggere la richiesta che le chiamate termineranno sul nodo mesh video, quindi fare clic su Sì. | ||
4 | Fare clic su Static, immettere l'indirizzo IP per l'interfaccia interna, Mask, Gateway e DNS valori per la rete.
| ||
5 | Inserire il server NTP della propria organizzazione o un altro server NTP esterno che può essere utilizzato nella propria organizzazione. Dopo aver configurato il server NTP e salvato le impostazioni di rete, è possibile seguire la procedura in Verifica stato del nodo mesh video dalla console per verificare che l'orario sia sincronizzato correttamente attraverso i server NTP specificati.
| ||
6 | (Opzionale) Modificare il nome host o il dominio, se necessario.
| ||
7 | Fare clic su Salva, quindi fare clic su Salva modifiche e riavvia. Durante il salvataggio, viene eseguita la convalida DNS se è stato fornito un dominio. Viene visualizzato un avviso se il nome host (FQDN) non è risolvibile utilizzando gli indirizzi del server DNS forniti. È possibile scegliere di salvare ignorando l'avviso, ma le chiamate non funzioneranno fino a quando il nome di dominio completo non riesce a risolvere il DNS configurato sul nodo. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. |
Modifica della passphrase dell'amministratore del nodo mesh video
Utilizzare questa procedura per modificare la passphrase amministratore (password) per il nodo mesh video nella console del nodo.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Aprire e accedere alla console VMware ESXi della VM per il nodo mesh video. |
3 | Nel menu principale, scegliere l’opzione 3 Gestisci passphrase amministratore, quindi 1 Modifica passphrase amministratore, quindi fare clic su Invio. |
4 | Leggere le informazioni sulla pagina della password scaduta, fare clic su Invio, quindi fare di nuovo clic dopo il messaggio di scadenza della password. |
5 | Premere Invia. |
6 | Una volta eseguita la disconnessione dalla console, tornare alla schermata di accesso, quindi accedere utilizzando l'accesso amministratore e la passphrase (password) scaduti. Viene richiesto di modificare la password.
|
7 | Per Vecchia password, immettere la passphrase corrente, quindi premere Invio. |
8 | Per Nuova password, immettere una nuova passphrase, quindi premere Invio. |
9 | Per immettere nuovamente la nuova password, digitare nuovamente la nuova passphrase, quindi premere Invio. Viene visualizzato il messaggio "password modificata", quindi si torna alla schermata di accesso.
|
10 | Eseguire l'accesso utilizzando il nuovo accesso amministratore e la password (password). |
Esecuzione di un ping dalla console del nodo mesh video
È possibile eseguire un ping dall'interfaccia della console del nodo mesh video. Questa operazione verifica una destinazione a cui si accede e visualizza se il nodo mesh video può raggiungerlo.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere Ping. |
3 | Nel campo ping, immettere un indirizzo di destinazione da testare, ad esempio un indirizzo IP o un nome host, quindi fare clic su OK. Il test viene eseguito e viene visualizzato un messaggio di ping di successo o di errore. Se si riceve un errore, controllare il valore di destinazione inserito e le impostazioni di rete. |
Abilitazione dell'account utente di debug attraverso la console
Se il supporto richiede l'accesso al nodo mesh video, è possibile utilizzare l'interfaccia della console per abilitare temporaneamente un account utente di debug in modo che il supporto possa eseguire ulteriori operazioni di risoluzione dei problemi sul nodo.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, andare a 4 Diagnostica, scegliere 2 Abilita account utente di debug e, dopo il prompt, fare clic su Sì. |
3 | Dopo aver visualizzato il messaggio che l'account utente di debug è stato creato correttamente, fare clic su OK per visualizzare la passphrase crittografata. Invierai la passphrase crittografata da supportare. Utilizzano questo account temporaneo e la passphrase decrittografata per accedere in modo sicuro al nodo mesh video per la risoluzione dei problemi. Questo account scade dopo 3 giorni oppure è possibile disabilitarlo al termine del supporto. |
4 | Selezionare l'inizio e la fine dei dati crittografati e copiarli nel ticket di supporto o nell'e-mail che si sta inviando al supporto. |
5 | Dopo aver inviato queste informazioni per il supporto, tornare alla console del nodo mesh video e premere un tasto qualsiasi per tornare al menu principale. |
Operazioni successive
L'account scade tra 3 giorni, ma quando il supporto indica che è stata completata la risoluzione dei problemi sul nodo, è possibile restituire la console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere 3 Disabilita account utente di debug per disabilitare l'account prima della scadenza.
Invio dei registri dalla console del nodo mesh video
È possibile che venga richiesto di inviare i registri direttamente a Cisco o tramite SCP (Secure Copy). Utilizzare questa procedura per inviare i registri direttamente da qualsiasi nodo mesh video registrato nel cloud.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Nel menu principale, fare clic sull’opzione 4 Diagnostica, quindi premere Invio. |
3 | Fare clic su 4 Esporta file di registro, fornire feedback se si desidera, quindi fare clic su Avanti. |
4 | Scegli un'opzione:
|
5 | Scegliere OK per tornare al menu principale del nodo mesh video. |
6 | (Opzionale) Selezionare 5 Verifica dello stato dei file di registro inviati a Cisco se i registri sono stati inviati a Cisco. |
Operazioni successive
Dopo aver inviato i registri, si consiglia di inviare il feedback direttamente dall'app Webex in modo che i contatti del supporto dispongano di tutte le informazioni necessarie per essere di aiuto. |
Verifica dello stato del nodo mesh video dalla console
È possibile visualizzare la salute del nodo direttamente dal nodo mesh video. I risultati sono informativi, ma possono essere di aiuto nella procedura di risoluzione dei problemi, ad esempio, se la sincronizzazione NTP non funziona, è possibile controllare il valore del server NTP nelle impostazioni di rete.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, vai a 4 Diagnostica, quindi seleziona 6 Verifica stato nodo per visualizzare le seguenti informazioni sul nodo:
|
Configurazione della rete di container sul nodo mesh video
Il nodo mesh video riserva un intervallo di subnet per l'uso interno del nodo. L'intervallo predefinito è 172.17.42.0–172.17.42.63. I nodi non rispondono al traffico dei nodi mesh video esterno proveniente da questo intervallo. È possibile utilizzare la console del nodo per modificare l'indirizzo IP del bridge del container per evitare conflitti con altri dispositivi nella rete.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dal menu principale della console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere 7 Configura rete container. Dopo aver specificato che le chiamate attive termineranno sul nodo, fare clic su Sì. |
3 | Modificare i valori per Container Bridge IP e Network Mask, come necessario, quindi fare clic su Salva. Viene visualizzata una schermata che mostra le informazioni di rete del contenitore, incluso l'intervallo di indirizzi IP riservato per le operazioni interne sul nodo mesh video. |
4 | Fai clic su OK. |
Identificazione dei problemi della porta con lo strumento riflettore nella console
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e un client attraverso uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
Scaricare una copia del client Reflector Tool (script Python) e decomprimere il file in una posizione facile da trovare. Il file zip contiene lo script e un file readme.
Affinché lo script funzioni correttamente, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 | Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 | Attendi che il nodo visualizzi lo stato 'Pronto per manutenzione' in Control Hub. |
3 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
4 | Dall'interfaccia del nodo mesh video, andare a Diagnostica > Server riflettore > Server riflettore per TCP o (UDP). Avviare il server per TCP o per UDP. |
5 | Scorrere fino a Reflector Tool, quindi avviare TCP Reflector Server o UDP Reflector Server, a seconda del protocollo che si desidera utilizzare. |
6 | Fare clic su Start Reflector Server, quindi attendere che il server si avvii correttamente. Viene visualizzato un avviso all'avvio del server. |
7 | Da un sistema (ad esempio, un PC) su una rete che si desidera raggiungere dai nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client mostra un messaggio non riuscito se le porte richieste non sono aperte: |
8 | Risolvere eventuali problemi di porta sul firewall, quindi eseguire di nuovo i passaggi precedenti. |
9 | Esegui il client con |
Ripristino delle impostazioni di fabbrica di un nodo mesh video dalla console
Durante la pulizia dell'annullamento della registrazione, è possibile ripristinare le impostazioni di fabbrica del nodo mesh video. Questo passaggio rimuove qualsiasi configurazione effettuata mentre il nodo era attivo, ma non rimuove la voce di macchina virtuale. Successivamente, potresti voler registrare nuovamente questo nodo come parte di un altro cluster che costruisci da zero.
Operazioni preliminari
Devi utilizzare Control Hub per annullare la registrazione del nodo mesh video dal cluster registrato in Control Hub.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere 8 Ripristino delle impostazioni di fabbrica. |
3 | Accertarsi di aver compreso le informazioni contenute nella nota visualizzata, quindi fare clic su Reset. Il nodo si riavvia automaticamente dopo il ripristino delle impostazioni di fabbrica. |
Migrazione di una piattaforma hardware esistente nel nodo mesh video
È possibile eseguire la migrazione di una piattaforma supportata esistente (ad esempio, un CMS1000 che esegue Cisco Meeting Server) su mesh video. Utilizzare questa procedura per guidarti nel processo di migrazione.
I passaggi variano a seconda della versione in bundle di ESXi sulla piattaforma hardware. |
Operazioni preliminari
Scaricare una nuova copia dell'ultima immagine del software del nodo mesh video (OVA). Non distribuire un nuovo nodo mesh video con un file OVA scaricato in precedenza.
1 | Accedere all'interfaccia della macchina virtuale e spegnere il software in esecuzione sulla piattaforma. |
2 | Eliminare l'applicazione software in esecuzione sulla piattaforma. Sulla piattaforma non devono rimanere immagini software. Inoltre, non è possibile eseguire il software del nodo mesh video insieme ad altri software sulla stessa piattaforma. |
3 | Distribuire una nuova macchina virtuale da un nuovo file OVF o OVA. |
4 | Immettere un nome per la macchina virtuale e scegliere il file OVA del nodo mesh video. |
5 | Modificare spesso il provisioning del disco. |
6 | Caricare l'immagine del software mfusion.ova scaricata. |
7 | Quando la macchina virtuale è in esecuzione, tornare a Accedi alla console del nodo mesh video e continuare la configurazione iniziale del nodo mesh video. |
Confronto funzioni e percorso di migrazione da Collaboration Meeting Room Hybrid a Video Mesh
Confronto funzioni
Funzione | Video mesh e video Cisco Webex Meeting Center | CMR Hybrid |
---|---|---|
Tipi di riunione | Pianificato Un clic (istantaneo) Riunione personale (PMR) Esperienza coerente per riunioni locali e basate su cloud | Solo pianificato |
Pianificazione | Strumento di produttività Webex (Windows e Mac) Pianificazione del calendario ibrido con @webex Portale Webex | Strumenti di produttività TelePresence e Mac abilitati Webex Pianificazione TMS |
Opzioni di accesso a riunione | Chiamata in ingresso e chiamata in uscita Protetto da PIN (organizzatore) Pulsante unico (OBTP) | Solo chiamata in ingresso OBTP |
Esperienza in riunione | Unified Roster (client Webex) Controlli unificati (client Webex) Blocco/sblocco riunione Disattivazione/attivazione dell'audio dei partecipanti TelePresence | Nessun registro unificato (client Webex e server TelePresence) Controlli separati (client Webex e server TelePresence) |
Modello di capacità e distribuzione | Capacità illimitata Overflow in sede e automatico Commutazione e transcodifica | Capacità di trascodifica limitata al server TelePresence |
Lista di controllo percorso di migrazione
Di seguito è riportata una panoramica generale su come eseguire la migrazione di un sito esistente alla piattaforma video versione 2.0 e preparare il sito per l'integrazione con il mesh video. Le operazioni possono variare in base all'ambiente esistente. Collabora con il tuo partner o customer success manager per garantire una migrazione senza problemi.
Accertarsi che la funzione di videoconferenza Meeting Center sia predisposta sul sito Webex.
L'amministratore del sito riceve l'account del portale di gestione. L'amministratore quindi distribuisce i nodi mesh video per l'organizzazione Webex.
L'amministratore del sito assegna il privilegio CMR per abilitare tutti o alcuni utenti CMR Hybrid con video Cisco Webex Meeting Center.
(Opzionale) Disabilitare il tipo di sessione CMR Hybrid per questo sottoinsieme, quindi abilitare il video Cisco Webex Meeting Center nel relativo profilo utente.
L'amministratore del sito imposta il mesh video, quindi seleziona Hybrid come tipo di risorsa multimediale in Cloud Collaboration Meeting Room Options.
L'amministratore del sito imposta TelePresence Management Suite (TMS) e One Button to Push (OBTP) locali per utilizzare il video Cisco Webex Meeting Center. Vedi il Guida alla distribuzione Enterprise per videoconferenze Cisco Webex Meeting Center per informazioni.
Se il privilegio CMR è abilitato per un utente, gli Strumenti di produttività Webex vengono impostati per impostazione predefinita sulla versione video di Cisco Webex Meeting Center. Tutte le nuove riunioni pianificate dagli utenti sono riunioni video Cisco Webex Meeting Center.
Se le sale conferenze sono incluse nell'invito, le informazioni OBTP vengono inviate alla sala conferenze tramite TMS (solo per riunioni CMR Hybrid).
Le riunioni esistenti impostate dagli utenti CMR Hybrid prima del passaggio al video Cisco Webex Meeting Center devono continuare a funzionare finché il cliente conserva le impostazioni MCU e TMS locali.
Le riunioni CMR Hybrid esistenti non possono essere modificate o aggiornate per riflettere le informazioni sulla riunione video Cisco Webex Meeting Center. Se gli utenti desiderano utilizzare il nuovo invito, devono eliminare le riunioni precedenti e creare nuove riunioni.
Se il cliente desidera ritirare le riunioni locali MCU, TMS e CMR Hybrid precedenti non funzioneranno. È necessario creare nuove riunioni con le informazioni video Cisco Webex Meeting Center.
Protocollo di interoperabilità TelePresence e commutazione segmento
Il mesh video supporta la negoziazione di TelePresence Interoperability Protocol (TIP) e multiplex (MUX) per endpoint IX e TX a 1 schermo e a 3 schermi.
Per gli endpoint a tre schermi, tutti e tre gli schermi devono mostrare il video, se sono presenti un numero sufficiente di partecipanti alla conferenza. Un altro sistema a tre schermi nella conferenza determina il passaggio da un segmento all'altro anziché da una stanza all'altra. Ciò significa che invece che tutti e tre gli schermi diventano grandi quando qualcuno in un altro sistema a tre schermi parla, solo il riquadro attivo diventa grande. Gli altri due riquadri sono popolati da video provenienti da altri sistemi. Quando mostrato piccolo, tutti e tre i riquadri vengono visualizzati insieme (per tutti i dispositivi, uno o tre schermi) con una singola casella di delimitazione e etichetta del nome.
A seconda delle risorse di hosting nel cloud, alcuni endpoint mostreranno tutti e tre gli schermi di una sala a tre schermi nella sequenza di pellicole, mentre altri mostreranno solo un riquadro. L'app Webex mostra solo 1 riquadro, anche se il contenuto multimediale è in sede.
Per riunioni di grandi dimensioni che traboccano da un nodo e si propagano a catena in un secondo, lo stesso viene visualizzato da qualsiasi endpoint ospitato su un nodo diverso da quello che ospita il sistema a tre schermi (solo un riquadro visibile nel layout). La condivisione della presentazione richiede la negoziazione di BFCP attraverso il percorso di chiamata.
Informazioni nuove e modificate
Questa tabella contiene nuove funzioni o funzionalità, modifiche al contenuto esistente ed eventuali errori importanti corretti nella Guida alla distribuzione.
Per informazioni sugli aggiornamenti del software del nodo mesh video Webex, vedere https://help.webex.com/en-us/article/jgobq2/Webex-Video-Mesh-release-notes.
Data | Cambia |
---|---|
14 maggio 2024 |
|
09 febbraio 2024 |
|
31 agosto 2023 |
|
31 luglio 2023 |
|
28 luglio 2023 |
|
15 giugno 2023 |
|
16 maggio 2023 |
|
27 marzo 2023 |
|
2 marzo 2023 |
|
7 luglio 2022 |
|
30 giugno 2022 | Aggiunte informazioni sui nuovi script di provisioning in blocco su https://github.com/CiscoDevNet/webex-video-mesh-node-provisioning. |
14 giugno 2022 | Procedura modificata per scambiare le catene di certificati in modo da includere i certificati ECDSA nelle catene di certificati di scambio tra nodi mesh video e Unified CM |
18 maggio 2022 | Modificato il sito di download dello strumento Reflector in https://github.com/CiscoDevNet/webex-video-mesh-reflector-client. |
29 aprile 2022 | Aggiunte informazioni sulla nuova funzione in Mantieni il tuo contenuto multimediale su mesh video per tutte le riunioni Webex esterne. |
25 marzo 2022 | Aggiornamenti all'utilizzo delle porte in Porte e protocolli per la gestione. |
Decemeber 10, 2021 | Aggiunto CMS 2000 e rilevato il problema di aggiornamento per i vecchi CMS 1000s aggiornamento a ESXi 7 in Requisiti di sistema e piattaforma per il software del nodo mesh video. |
30 agosto 2021 | Aggiunte informazioni sulla verifica che Webex disponga del paese di origine corretto per la distribuzione in Verifica Che il Paese Di Origine Sia Corretto. |
27 agosto 2021 | Aggiunta una nota sulla visibilità dei report di analisi in Supporto e limitazioni per le riunioni private. |
13 agosto 2021 | Aggiunte informazioni sulla nuova funzione Riunioni private in:
|
22 luglio 2021 | Aggiunte informazioni su come verificare che il sistema disponga della posizione di origine corretta per le chiamate. Le posizioni di origine corrette facilitano l'indirizzamento efficiente. Vedere Verificare Che il Paese Di Origine Sia Corretto. |
25 giugno 2021 | Tenere presente che la funzione Esperienza Webex con funzionalità complete dell'app Webex non è compatibile con il mesh video in client e dispositivi che utilizzano il nodo mesh video. |
7 maggio 2021 | Corretto la dimensione del cluster consigliata a 100 in Linee guida per la distribuzione del cluster mesh video. |
12 aprile 2021 | Aggiornata Configurazione dell'indirizzamento traffico SIP TCP Expressway per mesh video per utilizzare la zona Webex anziché una nuova zona DNS. |
9 febbraio 2021 |
|
11 dicembre 2020 |
|
22 ottobre 2020 |
|
19 ottobre 2020 |
|
18 settembre 2020 |
|
È il 26 agosto 2020 |
|
4 agosto 2020 |
|
9 luglio 2020 |
|
26 giugno 2020 |
|
9 giugno 2020 |
|
21 maggio 2020 | Aggiornati porte e protocolli per la gestione e requisiti per il supporto proxy per mesh video. |
15 maggio 2020 | Panoramica mesh video aggiornata. |
25 aprile 2020 |
|
22 gennaio 2020 |
|
12 dicembre 2019 |
|
10 dicembre 2019 |
|
4 novembre 2019 |
|
18 ottobre 2019 |
|
26 settembre 2019 |
|
13 settembre 2019 |
|
È il 29 agosto 2019 |
|
24 luglio 2019 |
|
9 luglio 2019 |
|
24 maggio 2019 |
|
25 aprile 2019 |
|
11 aprile 2019 |
|
Panoramica su mesh video Webex
Mesh video Webex trova dinamicamente il mix ottimale di risorse per conferenze locali e cloud. Le conferenze locali rimangono in locale quando vi sono risorse locali sufficienti. Quando le risorse locali sono esaurite, le conferenze si espandono nel cloud.
Il nodo mesh video è un software installato su un server Cisco UCS locale, registrato sul cloud e gestito in Control Hub. Le chiamate Webex Meetings, Webex Personal Meeting Room, Webex Space Meetings e l'app Webex tra due persone possono essere indirizzate ai nodi mesh video locali on-net. Video Mesh seleziona il modo più efficiente per utilizzare le risorse disponibili.
Mesh video offre i seguenti vantaggi:
Migliora la qualità e riduce la latenza consentendo di mantenere le chiamate in locale.
Estende le chiamate al cloud in modo trasparente quando in sede hanno raggiunto il limite o non sono disponibili.
Gestisci i cluster mesh video dal cloud con una singola interfaccia di amministrazione: Control Hub (https://admin.webex.com ).
Ottimizzare le risorse e scalare la capacità, come necessario.
Combina le funzioni della conferenza cloud e in sede in un'unica esperienza utente.
Riduce i problemi di capacità, perché il cloud è sempre disponibile quando sono necessarie risorse di conferenza aggiuntive. Non è necessario eseguire la pianificazione capacità per lo scenario peggiore.
Fornisce analisi avanzate su capacità e utilizzo e risoluzione dei problemi dei dati dei report in https://admin.webex.com.
Utilizza l'elaborazione multimediale locale quando gli utenti accedono a una riunione Webex da endpoint e client SIP locali basati su standard:
Endpoint e client basati su SIP (endpoint Cisco, Jabber, SIP di terze parti), registrati nel controllo chiamate locale (Cisco Unified Communications Manager o Expressway), che chiamano per accedere a una riunione Cisco Webex.
App Webex (incluso associato a dispositivi di sala) che accedono a una riunione Webex.
Dispositivi di sala e da scrivania Webex che accedono direttamente a una riunione Webex.
Fornisce una risposta vocale interattiva (IVR) ottimizzata a endpoint e client in rete basati su SIP .
Gli endpoint H.323, chiamata IP e Skype for Business (S4B) continuano a partecipare alle riunioni dal cloud.
Supporta video ad alta definizione 1080p 30fps come opzione per le riunioni, se i partecipanti alle riunioni che possono supportare 1080p vengono ospitati attraverso i nodi mesh video locali. (Se un partecipante accede a una riunione in corso dal cloud, gli utenti in sede continuano a registrare 1080 p 30 fps sugli endpoint supportati).
Marchio di qualità del servizio (QoS) migliorato e differenziato: audio separato (EF) e video (AF41).
Il mesh video Webex attualmente non supporta Webex Webinars.Supporta le riunioni con crittografia end-to-end (riunioni E2EE). Se un cliente distribuisce il mesh video e seleziona il tipo di riunione E2EE, aggiunge un ulteriore livello di sicurezza, garantendo che i dati (supporti, file, lavagne, annotazioni) rimangano sicuri e impedisca a terze parti di accedervi o modificarli. Per informazioni dettagliate, vedere Distribuzione di riunioni Zero-Trust.
Le riunioni private attualmente non supportano la crittografia end-to-end.
Client e dispositivi che utilizzano il nodo mesh video
Ci impegniamo a rendere il mesh video interoperabile con i client e i tipi di dispositivo pertinenti. Sebbene non sia possibile testare tutti gli scenari, i test su cui si basano questi dati coprono le funzioni più comuni degli endpoint e dell'infrastruttura elencati. L'assenza di un dispositivo o di un client implica la mancanza di test e di supporto ufficiale da parte di Cisco.
Tipo di client o dispositivo | Utilizza il nodo mesh video sulla chiamata punto a punto | Utilizza il nodo mesh video nella riunione multiparte |
---|---|---|
App Webex (desktop e mobile) | Sì | Sì |
Dispositivi Webex, inclusi dispositivi di sala e Webex Board. (Vedere la sezione Requisiti endpoint e app Webex per un elenco completo). | Sì | Sì |
Condivisione wireless in sala tra l'app Webex e i dispositivi Room, Desk e Board supportati. | Sì | Sì |
Dispositivi registrati su Unified CM (inclusi endpoint IX) e client (inclusi Jabber VDI 12.6 e versioni successive e Webex VDI 39.3 e versioni successive) che chiamano per accedere a una riunione nella sala riunioni personale Webex pianificata o Webex.* | No | Sì |
Dispositivi registrati VCS/Expressway, che chiamano per accedere a una riunione pianificata Webex o a una riunione nella sala riunioni personale Webex.* | No | Sì |
Webex Chiama sistema video personale a dispositivi video registrati su cloud Webex | N/A | Sì |
client Web dell'app Webex ( https://web.webex.com) | Sì | Sì |
Telefoni registrati in Cisco Webex Calling | No | No |
Webex Chiama sistema video personale a dispositivi SIP registrati in locale | N/A | No |
* Non è possibile garantire che tutti i dispositivi e i client locali siano stati testati con la soluzione mesh video.
Incompatibilità mesh video con l'esperienza Webex con funzionalità completa
Se si abilita l'esperienza Webex con funzionalità complete per l'app Webex, l'app Webex non è supportata con i nodi mesh video. Tale funzione attualmente invia segnali e contenuti multimediali direttamente a Webex. Le release future renderanno compatibile l'app Webex e il mesh video. Per impostazione predefinita, tale funzione non è stata abilitata per i clienti con mesh video.
Si potrebbero verificare problemi con il mesh video e l'esperienza Webex con funzionalità complete:
Se è stato aggiunto il mesh video alla distribuzione dopo l'introduzione di tale funzione.
Se questa funzione è stata abilitata senza conoscerne l'impatto sul mesh video.
Se si notano problemi, contattare il team dell'account Cisco per disabilitare il tasto di alternanza Esperienza Webex con funzionalità complete.
Qualità del servizio sul nodo mesh video
I nodi mesh video sono conformi alle procedure consigliate per la qualità del servizio (QoS) abilitando intervalli di porte che consentono di differenziare i flussi audio e video in tutti i flussi da e verso i nodi mesh video. Questa modifica consentirà di creare criteri di QoS e aggiungere commenti efficaci al traffico in ingresso e in uscita dai nodi mesh video.
Le modifiche alle porte sono accompagnate da modifiche QoS. I nodi mesh video contrassegnano automaticamente il traffico multimediale dagli endpoint registrati SIP (registrati su Unified CM o VCS Expressway) sia per audio (EF) che per video (AF41) separatamente con una classe di servizio appropriata e utilizzano intervalli di porte ben noti per tipi di supporto specifici.
Il traffico di origine dagli endpoint registrati in sede è sempre determinato dalla configurazione nel controllo chiamata (Unified CM o VCS Expressway).
Per ulteriori informazioni, vedere la tabella QoS in Porte e protocolli utilizzati dal mesh video e la procedura per abilitare o disabilitare la QoS nel flusso delle attività di distribuzione del mesh video
L'app Webex continua a connettersi ai nodi mesh video sulla porta condivisa 5004. Queste porte vengono utilizzate anche dall'app Webex e dagli endpoint per i test di raggiungibilità STUN sui nodi mesh video. Il nodo mesh video al nodo mesh video per le propagazioni a catena utilizza l'intervallo di porte di destinazione 10000-40000.Supporto proxy per mesh video
Il mesh video supporta proxy di ispezione espliciti e trasparenti e non di ispezione. È possibile collegare questi proxy alla distribuzione mesh video in modo da proteggere e monitorare il traffico dall'azienda al cloud. Questa funzione invia segnali e gestione del traffico basato su https al proxy. Per proxy trasparenti, le richieste di rete dai nodi mesh video vengono inoltrate a un proxy specifico attraverso le regole di indirizzamento della rete aziendale. È possibile utilizzare l'interfaccia di amministrazione mesh video per la gestione dei certificati e lo stato generale della connettività dopo aver implementato il proxy con i nodi.
Il contenuto multimediale non passa attraverso il proxy. È comunque necessario aprire le porte richieste per i flussi multimediali per raggiungere direttamente il cloud. Vedere Porte e protocolli per la gestione. |
I seguenti tipi di proxy sono supportati dal mesh video:
Proxy esplicito (ispezione o non ispezione): con il proxy esplicito, indicare al client (nodi mesh video) quale server proxy utilizzare. Questa opzione supporta uno dei seguenti tipi di autenticazione:
Nessuno: non è richiesta alcuna ulteriore autenticazione. (Per proxy esplicito HTTP o HTTPS).
Base: utilizzato per un agente utente HTTP per fornire un nome utente e una password quando si effettua una richiesta e utilizza la codifica Base64. (Per proxy esplicito HTTP o HTTPS).
Digest: utilizzato per confermare l'identità dell'account prima di inviare informazioni sensibili e applica una funzione hash sul nome utente e sulla password prima di inviare tramite la rete. (Per proxy esplicito HTTPS).
NTLM: come Digest, NTLM viene utilizzato per confermare l'identità dell'account prima di inviare informazioni sensibili. Utilizza le credenziali Windows anziché il nome utente e la password. Questo schema di autenticazione richiede il completamento di più scambi. (Per proxy esplicito HTTP.)
Proxy trasparente (non ispezionato): i nodi mesh video non sono configurati per utilizzare un indirizzo server proxy specifico e non devono richiedere modifiche per lavorare con un proxy non ispezionato.
Proxy trasparente (ispezione): i nodi mesh video non sono configurati per utilizzare un indirizzo server proxy specifico. Nessuna modifica di configurazione http(s) è necessaria sul mesh video; tuttavia, i nodi mesh video necessitano di un certificato radice in modo che si fidino del proxy. Le deleghe di ispezione vengono solitamente utilizzate dal reparto IT per applicare politiche relative a quali siti web possono essere visitati e tipi di contenuti non consentiti. Questo tipo di proxy decrittografa tutto il traffico (anche https).
Risoluzioni e framerate supportate per mesh video
Questa tabella illustra le risoluzioni supportate e si suddivide dal punto di vista del mittente-destinatario in una riunione ospitata su un nodo mesh video. Il client mittente (app o dispositivo) si trova nella riga superiore della tabella, mentre il client destinatario si trova nella colonna laterale sinistra della tabella. La cella corrispondente tra i due partecipanti acquisisce la risoluzione del contenuto negoziata, i fotogrammi per sezione e l'origine audio.
La risoluzione influisce sulla capacità di chiamata su qualsiasi nodo mesh video. Per ulteriori informazioni, vedere Capacità per i nodi mesh video. |
Il valore di risoluzione e framerate è combinato come XXXpYY: ad esempio, 720p10 significa 720p a 10 fotogrammi al secondo.
Le abbreviazioni di definizione (SD, HD e FHD) nella riga del mittente e nella colonna del ricevitore si riferiscono alla risoluzione superiore del client o del dispositivo:
SD: definizione standard (576p)
HD: alta definizione (720 p)
FHD: alta definizione completa (1080p)
Destinatario | Mittente | ||||||
---|---|---|---|---|---|---|---|
App Webex | App mobile Webex | Dispositivi registrati SIP (HD) | Dispositivi registrati SIP (FHD) | Dispositivi registrati Webex (SD) | Dispositivi registrati Webex (HD) | Dispositivi registrati Webex (FHD) | |
Desktop app Webex | 720 p10 Audio misto* | 720 p10 Audio misto | 720 p30 Audio misto | 720 p30 Audio misto | 576p15 Audio contenuto** | 720 p30 Audio misto | 720 p30 Audio misto |
App mobile Webex | — | — | — | — | — | — | — |
Dispositivi registrati SIP (HD) | 720 p30 Audio contenuto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto |
Dispositivi registrati SIP (FHD) | 1080p30 Audio misto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto |
Dispositivi registrati Webex (SD) | 1080p15 Audio misto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto |
Dispositivi registrati Webex (FHD) | 1080p30 Audio misto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto |
* L'audio del contenuto si riferisce all'audio riprodotto dal contenuto specifico condiviso, ad esempio un video in streaming. Questo flusso audio è separato dall'audio della riunione normale.
** L'audio misto si riferisce a una combinazione dell'audio dei partecipanti alla riunione e dell'audio della condivisione del contenuto.
Requisiti per il mesh video
Il mesh video è disponibile con le offerte documentate in Requisiti di licenza per i servizi ibridi.
Requisiti di integrazione di controllo chiamata e riunione per mesh video
Il controllo delle chiamate e l'infrastruttura per le riunioni esistenti non sono necessari per utilizzare il mesh video, ma è possibile integrare i due. Se stai integrando il mesh video con l'infrastruttura di controllo chiamate e riunione, assicurati che l'ambiente soddisfi i criteri minimi documentati nella tabella seguente.
Scopo dei componenti | Versione minima supportata |
---|---|
Controllo chiamate in sede | Cisco Unified Communications Manager, versione 11.5(1) SU3 o successive. (Si consiglia l'ultima release SU). Cisco Expressway-C o E, versione X8.11.4 o successiva. Per ulteriori informazioni, vedere la sezione "Informazioni importanti" nelle Note di rilascio di Expressway. |
Infrastruttura per riunioni | Webex Meetings WBS33 o versioni successive. È possibile verificare che il sito Webex si trovi sulla piattaforma corretta se l'elenco dei tipi di risorse multimediali è disponibile nelle opzioni del sito Cloud Collaboration Meeting Room. Per assicurarsi che il sito sia pronto per il mesh video, contattare il Customer Success Manager (CSM) o il partner. |
Gestione del failover | Cisco Expressway-C o E, versione X8.11.4 o successiva. Per ulteriori informazioni, vedere la sezione "Informazioni importanti" nelle Note di rilascio di Expressway. |
Requisiti endpoint e app Webex
Scopo dei componenti | Dettagli |
---|---|
Endpoint supportati | |
Versioni supportate dell'app Webex | Il mesh video supporta l'app Webex per desktop (Windows, Mac) e mobile (Android, iPhone e iPad). Per scaricare l'app per una piattaforma supportata, andare a https://www.webex.com/downloads.html. |
Codec supportati | Vedere le specifiche video Webex| per chiamate e riunioni per i codec audio e video supportati. Tenere presente queste avvertenze per il mesh video:
|
Dispositivi di sala, da scrivania e Board registrati su Webex supportati | I seguenti dispositivi vengono testati e confermati per il funzionamento con i nodi mesh video: |
Requisiti di sistema e piattaforma per il software del nodo mesh video
Ambienti di produzione
Nelle distribuzioni di produzione, sono disponibili due modi per distribuire il software del nodo mesh video su una particolare configurazione hardware:
È possibile impostare ciascun server come una singola macchina virtuale, il modo migliore per le distribuzioni che includono molti endpoint SIP.
Utilizzando l'opzione VMNLite, è possibile impostare ciascun server con più macchine virtuali più piccole. VMNLite è la soluzione migliore per distribuzioni in cui la maggior parte dei client e dei dispositivi sono app Webex ed endpoint registrati Webex.
Questi requisiti sono comuni per tutte le configurazioni:
VMware ESXi 7 o 8, vSphere 7 o 8
Iperfilettatura abilitata
I nodi mesh video in esecuzione indipendenti dall'hardware della piattaforma necessitano di vCPU e RAM dedicati. La condivisione delle risorse con altre applicazioni non è supportata. Ciò si applica a tutte le immagini del software mesh video.
Per le immagini Video Mesh Lite (VMNLite) su una piattaforma CMS, supportiamo solo le immagini VMNLite. Nessun'altra immagine mesh video o applicazione mesh non video può essere sull'hardware CMS con il software VMNLite.
Configurazione hardware | Distribuzione di produzione come singola macchina virtuale | Distribuzione di produzione con VM VMNLite | Note | ||
---|---|---|---|---|---|
Cisco Meeting Server 1000 (CMS 1000) |
| Distribuire come 3 istanze della macchina virtuale identiche, ciascuna con:
| Questa piattaforma è consigliata per il nodo mesh video.
| ||
Configurazione basata su specifiche (processore 2.6-GHz Intel Xeon E5-2600v3 o successivo richiesto) |
| Distribuire come 3 istanze della macchina virtuale identiche, ciascuna con:
| Ogni macchina virtuale mesh video deve avere CPU, RAM e dischi rigidi riservati a se stessa. Utilizzare l'opzione CMS1000 o VMNLite durante la configurazione. Il picco di PIO (operazioni di input/output al secondo) per lo storage NFS è 300 IOPS. | ||
Cisco Meeting Server 2000 (CMS 2000) | Distribuire come 8 istanze della macchina virtuale identiche, ciascuna con:
| Distribuire come 24 istanze della macchina virtuale identiche, ciascuna con:
| Questa piattaforma è consigliata per il nodo mesh video. Ciascuna lama deve essere un Cisco Meeting Server 1000 completo con CPU, RAM e dischi rigidi riservati per lama. Il picco di IOP per storage NFS è 300 IOPS. |
Ambienti dimostrativi
Per scopi demo di base, è possibile utilizzare una configurazione hardware basata sulle specifiche, con i seguenti requisiti minimi:
14vCPU (12 per il nodo mesh video, 2 per ESXi)
Memoria principale da 8 GB
20 GB di spazio su disco rigido locale
2,6 GHz Intel Xeon E5-2600v3 o processore successivo
Questa configurazione di mesh video non è supportata da Cisco TAC. |
Per ulteriori informazioni sul software demo, vedere Video Mesh Node Demo Software.
Requisiti di larghezza di banda
I nodi mesh video devono disporre di una larghezza di banda Internet minima di 10 Mbps per il corretto funzionamento del caricamento e del download.
Requisiti per il supporto proxy per mesh video
Sono supportate ufficialmente le seguenti soluzioni proxy che possono essere integrate con i nodi mesh video.
Cisco Web Security Appliance (WSA) per proxy trasparente
Squid per proxy esplicito
Per un proxy esplicito o un proxy trasparente che ispeziona (decrittografa il traffico), è necessario disporre di una copia del certificato principale del proxy che sarà necessario caricare nell'archivio attendibilità del nodo mesh video sull'interfaccia Web.
Sono supportate le seguenti combinazioni di proxy esplicito e tipo di autenticazione:
Nessuna autenticazione con http e https
Autenticazione di base con http e https
Autenticazione del digest solo con https
Autenticazione NTLM solo con http
Per i proxy trasparenti, è necessario utilizzare il router/switch per forzare il traffico HTTPS/443 per passare al proxy. È inoltre possibile forzare la presa Web per passare al proxy. (Web Socket utilizza https.)
Il mesh video richiede connessioni socket Web ai servizi cloud, in modo che i nodi funzionino correttamente. Durante l'ispezione esplicita e trasparente dei proxy di ispezione, le intestazioni http sono richieste per una connessione websocket corretta. Se vengono modificati, la connessione websocket non riuscirà.
Quando si verifica un errore di connessione websocket sulla porta 443 (con proxy di ispezione trasparente abilitato), viene visualizzato un avviso post-registrazione in Control Hub: "La chiamata SIP mesh video Webex non funziona correttamente." Lo stesso allarme può verificarsi per altri motivi quando il proxy non è abilitato. Quando le intestazioni websocket sono bloccate sulla porta 443, il contenuto multimediale non scorre tra le app e i client SIP.
Se il contenuto multimediale non scorre, ciò si verifica spesso quando il traffico https dal nodo sulla porta 443 non riesce:
Il traffico della porta 443 è consentito dal proxy, ma è un proxy ispezionante e sta interrompendo la websocket.
Per correggere questi problemi, è possibile che sia necessario "bypassare" o "splice" (disabilitare l'ispezione) sulla porta 443 per: *.wbx2.com e *.ciscospark.com.
Capacità per i nodi mesh video
Poiché il mesh video è un prodotto multimediale basato su software, la capacità dei nodi mesh video varia. In particolare, i partecipanti alle riunioni sul cloud Webex caricano di più i nodi. Si ottiene capacità inferiori quando si dispone di più cascate per il cloud Webex. Altri fattori che influiscono sulla capacità sono:
Tipi di dispositivi e client
Risoluzione video
Qualità di rete
Carico massimo
Modello di distribuzione
L'utilizzo di mesh video non incide sul numero di licenze Webex. |
In generale, l'aggiunta di più nodi al cluster non raddoppia la capacità a causa del sovraccarico per l'impostazione delle cascate. Usa questi numeri come guida generale. Raccomandiamo quanto segue:
Testare scenari di riunioni comuni per la distribuzione.
Usa la funzionalità di analisi in Control Hub per vedere come si sta evolvendo la tua distribuzione e aggiungere la capacità come necessario.
Le overflow su un volume di chiamate basso (in particolare le chiamate SIP che hanno origine in sede) non sono un vero riflesso di scala. L'analisi mesh video (in Control Hub > Risorse > Attività di chiamata) indica i segmenti di chiamata che hanno origine in sede. Non specificano i flussi di chiamata che sono arrivati attraverso la cascata al nodo mesh video per l'elaborazione multimediale. Man mano che il numero di partecipanti remoti aumenta in una riunione, aumenta a cascata e consuma risorse multimediali locali sul nodo mesh video. |
Questa tabella elenca gli intervalli di capacità per le diverse combinazioni di partecipanti ed endpoint sui nodi mesh video regolari. I nostri test includevano riunioni con tutti i partecipanti sul nodo locale e riunioni con un mix di partecipanti locali e cloud. Con più partecipanti sul cloud Webex, prevedi che la tua capacità scenda all'estremità inferiore dell'intervallo.
Scenario | Risoluzione | Capacità dei partecipanti |
---|---|---|
Riunioni con solo partecipanti all'app Webex | 720 p | 100-130 |
1080p | 90-100 | |
Riunioni e chiamate individuali con solo partecipanti all'app Webex | 720 p | 60-100 |
1080p | 30-40 | |
Riunioni con solo partecipanti SIP | 720 p | 70-80 |
1080p | 30-40 | |
Riunioni con partecipanti Webex App e SIP | 720 p | 75-110 |
|
Capacità per VMNLite
Si consiglia VMNLite per distribuzioni che includono principalmente app Webex ed endpoint registrati su cloud. In queste distribuzioni, i nodi utilizzano più risorse di commutazione e meno risorse di transcodifica rispetto alla configurazione standard. La distribuzione di diverse macchine virtuali più piccole sull'organizzatore ottimizza le risorse per questo scenario.
Questa tabella elenca gli intervalli di capacità delle diverse combinazioni di partecipanti ed endpoint. I nostri test includevano riunioni con tutti i partecipanti sul nodo locale e riunioni con un mix di partecipanti locali e cloud. Con più partecipanti sul cloud Webex, prevedi che la tua capacità scenda all'estremità inferiore dell'intervallo.
Scenario | Risoluzione | Capacità partecipante con 3 nodi VMNLite su un server |
---|---|---|
Riunioni con solo partecipanti all'app Webex | 720 p | da 250 a 300 |
1080p | 230-240 | |
Riunioni e chiamate individuali con solo partecipanti all'app Webex | 720 p | 175-275 |
La risoluzione di base per le riunioni dell'app Webex è 720 p. Tuttavia, quando si condivide, le anteprime dei partecipanti sono a 180p. |
Cluster in mesh video
È possibile distribuire i nodi mesh video nei cluster. Un cluster definisce i nodi mesh video con attributi simili, come la prossimità di rete. I partecipanti utilizzano un determinato cluster o il cloud, in base alle seguenti condizioni:
Un client su una rete aziendale che può raggiungere un cluster locale si connette ad esso, la preferenza principale per i client sulla rete aziendale.
I client che accedono a una riunione privata mesh video si connettono solo a cluster locali. È possibile creare un cluster separato specificamente per queste riunioni private.
Un client che non riesce a raggiungere un cluster locale si connette al cloud, il caso di un dispositivo mobile non connesso alla rete aziendale.
Il cluster scelto dipende anche dalla latenza, anziché dalla sola posizione. Ad esempio, un cluster cloud con ritardo round trip (SRT) STUN inferiore rispetto a un cluster mesh video potrebbe essere un candidato migliore per la riunione. Questa logica impedisce a un utente di atterrare su un cluster geograficamente lontano con un ritardo SRT elevato.
Ciascun cluster contiene una logica che propaga a catena le riunioni, ad eccezione delle riunioni private mesh video, su altri cluster di riunioni cloud, come necessario. La funzione a cascata fornisce un percorso dati per i media tra i client nelle riunioni. Le riunioni vengono distribuite tra i nodi e i clienti si trovano sul nodo più efficiente più vicino a loro, a seconda di fattori quali la topologia di rete, il collegamento WAN e l'utilizzo delle risorse.
La capacità del client di eseguire il ping dei nodi multimediali determina la raggiungibilità. Una chiamata effettiva utilizza una varietà di meccanismi di connessione potenziali, come UDP e TCP. Prima della chiamata, il dispositivo Webex (Room, Desk, Board e app Webex) si registra nel cloud Webex, che fornisce un elenco di candidati cluster per la chiamata.
I nodi in un cluster mesh video richiedono una comunicazione senza ostacoli. Inoltre, richiedono una comunicazione senza ostacoli con i nodi in tutti gli altri cluster mesh video. Assicurarsi che i firewall consentano tutte le comunicazioni tra i nodi mesh video. |
Cluster per riunioni private
È possibile prenotare un cluster mesh video per le riunioni private. Quando il cluster prenotato è pieno, il contenuto multimediale della riunione privata viene trasferito in cascata agli altri cluster mesh video. Quando il cluster prenotato è pieno, le riunioni private e non private condividono le risorse dei cluster restanti.
Le riunioni non private non utilizzeranno un cluster prenotato, riservando tali risorse per le riunioni private. Se una riunione non privata esaurisce le risorse sulla rete, viene eseguita la propagazione a catena sul cloud Webex.
Per informazioni dettagliate sulla funzione riunioni private mesh video, vedere Riunioni private.
Non puoi utilizzare il formato dell'indirizzo video breve (meet@your_site) se prenoti tutti i cluster mesh video per riunioni private. Queste chiamate attualmente non riescono senza un messaggio di errore corretto. Se lasci alcuni cluster non riservati, le chiamate con il formato di indirizzo video breve possono connettersi attraverso tali cluster. |
Linee guida per la distribuzione del cluster mesh video
Nelle distribuzioni aziendali tipiche, si consiglia ai clienti di utilizzare fino a 100 nodi per cluster. Nel sistema non sono impostati limiti rigidi per bloccare una dimensione di cluster con più di 100 nodi. Tuttavia, se è necessario creare cluster più grandi, si consiglia vivamente di esaminare questa opzione con Cisco Engineering attraverso il team dell'account Cisco.
Crea meno cluster quando le risorse hanno una prossimità di rete simile (affinità).
Quando si creano i cluster, aggiungere solo i nodi che si trovano nella stessa area geografica e nello stesso centro dati. Il clustering sulla rete WAN (Wide Area Network) non è supportato.
Solitamente, distribuisci i cluster nelle aziende che organizzano riunioni localizzate frequenti. Pianifica dove inserisci i cluster sulla larghezza di banda disponibile in diverse posizioni WAN all'interno dell'azienda. Nel tempo, puoi distribuire e far crescere cluster per cluster in base ai modelli utente osservati.
I cluster situati in fusi orari diversi possono servire efficacemente più aree geografiche sfruttando i diversi schemi di chiamata in ore di punta/occupato.
Se si dispone di due nodi mesh video in due centri dati separati (EU e NA, ad esempio) e gli endpoint si uniscono attraverso ciascun centro dati, i nodi in ciascun centro dati vengono trasferiti in cascata a un singolo nodo mesh video nel cloud. Queste cascate passavano su Internet. Se è presente un partecipante cloud (che accede prima di uno dei partecipanti mesh video), i nodi vengono trasferiti attraverso il nodo multimediale del partecipante cloud.
Diversità fuso orario
La diversità del fuso orario può consentire la condivisione dei cluster durante gli orari non di punta. Ad esempio: Un'azienda con un cluster della California settentrionale e un cluster di New York potrebbe scoprire che la latenza complessiva della rete non è così alta tra le due posizioni che servono una popolazione di utenti geograficamente diversificata. Quando le risorse sono al picco di utilizzo nel cluster della California settentrionale, è probabile che il cluster di New York non sia al picco e abbia una capacità aggiuntiva. Lo stesso vale per il cluster della California settentrionale, durante gli orari di punta nel cluster di New York. Questi non sono gli unici meccanismi utilizzati per una distribuzione efficace delle risorse, ma sono i due principali.
Overflow sul cloud
Una volta raggiunta la capacità di tutti i cluster locali, un partecipante locale esegue il overflow sul cloud Webex. Ciò non significa che tutte le chiamate siano ospitate nel cloud. Webex indirizza solo al cloud i partecipanti che sono remoti o che non possono connettersi a un cluster locale. In una chiamata con partecipanti locali e cloud, il cluster locale viene collegato (a cascata) al cloud per combinare tutti i partecipanti in una singola chiamata.
Se imposti la riunione come tipo di riunione privata, Webex mantiene tutte le chiamate sui cluster locali. Le riunioni private non vengono mai riversate sul cloud.
Il dispositivo Webex si registra in Webex
Oltre a determinare la raggiungibilità, i client eseguono anche test periodici di ritardo di round trip utilizzando Simple Traversal of UDP through NAT (STUN). Il ritardo STUN round-trip (SRT) è un fattore importante nella selezione di risorse potenziali durante una chiamata effettiva. Quando vengono distribuiti più cluster, i criteri di selezione principali si basano sul ritardo SRT appreso. I test di raggiungibilità vengono eseguiti in background, avviati da una serie di fattori, incluse le modifiche alla rete, e non introducono ritardi che incidono sui tempi di impostazione della chiamata. I due esempi seguenti mostrano i possibili risultati dei test di raggiungibilità.
Test di ritardo round trip: il dispositivo cloud non riesce a raggiungere il cluster locale
Test di ritardo round trip: il dispositivo cloud raggiunge correttamente il cluster locale
Le informazioni sulla raggiungibilità apprese vengono fornite al cloud Webex ogni volta che viene impostata una chiamata. Queste informazioni consentono al cloud di selezionare la risorsa migliore (cluster o cloud), a seconda della posizione relativa del client rispetto ai cluster disponibili e del tipo di chiamata. Se non sono disponibili risorse nel cluster preferito, tutti i cluster vengono testati per la disponibilità in base al ritardo SRT. Viene scelto un cluster preferito con il ritardo SRT più basso. Le chiamate vengono servite in locale da un cluster secondario quando il cluster principale è occupato. Le risorse mesh video raggiungibili locali vengono provate per prime, in ordine di ritardo SRT più basso. Quando tutte le risorse locali sono esaurite, il partecipante si connette al cloud.
La definizione di cluster e la posizione sono fondamentali per una distribuzione che fornisce la migliore esperienza generale per i partecipanti. Idealmente, una distribuzione dovrebbe fornire risorse dove si trovano i clienti. Se non vengono allocate risorse sufficienti dove i client effettuano la maggior parte delle chiamate, viene consumata più larghezza di banda della rete interna per connettere gli utenti ai cluster distanti.
Chiamata locale e cloud
I dispositivi Webex locali con la stessa affinità di cluster (preferenza, in base alla prossimità al cluster) si connettono allo stesso cluster per una chiamata. Dispositivi Webex locali con diverse affinità di cluster locali, esegui la connessione a cluster diversi e i cluster vengono quindi collegati in cascata al cloud per combinare i due ambienti in una singola chiamata. In questo modo viene creato un design hub e parlato con il cloud Webex come hub e i cluster locali come indicatori nella riunione.
Chiamata locale con diverse affinità di cluster
Il dispositivo Webex si connette al cluster locale o al cloud in base alla sua raggiungibilità. Di seguito sono riportati alcuni esempi degli scenari più comuni.
Il dispositivo cloud Webex si connette al cloud
Il dispositivo locale Webex si connette al cluster locale
Il dispositivo locale Webex si connette al cloud
Selezione del cluster cloud per overflow in base al ritardo di round-trip STUN di 250 ms o superiore
Sebbene la preferenza per la selezione dei nodi sia rappresentata dai nodi mesh video distribuiti localmente, è supportato uno scenario in cui, se il ritardo round trip (SRT) STUN verso un cluster mesh video locale supera il ritardo round trip tollerabile di 250 ms (che solitamente si verifica se il cluster locale è configurato in un altro continente), il sistema seleziona il nodo multimediale cloud più vicino in tale geografia anziché un nodo mesh video.
L'app Webex o il dispositivo Webex è sulla rete aziendale in San Jose.
I cluster di San Jose e Amsterdam sono a portata di mano o non disponibili.
Il ritardo SRT per il cluster di Shanghai è superiore a 250 ms e probabilmente introdurrà problemi di qualità multimediale.
Il cluster cloud di San Francisco presenta un ritardo SRT ottimale.
Il cluster Mesh video di Shanghai è escluso dalla considerazione.
Di conseguenza, l'app Webex viene riversata nel cluster cloud di San Francisco.
Riunioni private
Le riunioni private isolano tutti i contenuti multimediali nella rete attraverso il mesh video. A differenza delle normali riunioni, se i nodi locali sono pieni, il contenuto multimediale non si propaga a catena al cloud Webex. Tuttavia, per impostazione predefinita, le riunioni private possono essere trasmesse in cascata a diversi cluster mesh video sulla rete. Per le riunioni private in diverse posizioni geografiche, i cluster mesh video devono disporre di connettività diretta tra loro per consentire la propagazione a catena tra cluster, come da HQ1_VMN a Remote1_VMN nella figura.
Accertarsi che le porte necessarie siano aperte nel firewall per consentire la propagazione a catena tra i cluster. Vedere Porte e protocolli per la gestione.
Tutti i partecipanti a una riunione privata devono appartenere all'organizzazione Webex dell'organizzatore della riunione. Possono accedere utilizzando l'app Webex o un sistema video autenticato (endpoint SIP registrati su dispositivo video registrato UCM/VCS o Webex). I partecipanti con accesso VPN o MRA alla rete possono partecipare a una riunione privata. Tuttavia, nessuno può partecipare a una riunione privata dall'esterno della rete.
Modelli di distribuzione supportati da mesh video
- Supportato in una distribuzione mesh video
-
È possibile distribuire un nodo mesh video in un centro dati (preferito) o in una zona smilitarizzata (DMZ). Per informazioni, vedere Porte e protocolli utilizzati dal mesh video.
Per una distribuzione DMZ, è possibile impostare i nodi mesh video in un cluster con l'interfaccia di rete doppia (NIC). Questa distribuzione consente di separare il traffico di rete aziendale interno (utilizzato per la comunicazione interbox, le cascata tra i cluster dei nodi e per accedere all'interfaccia di gestione del nodo) dal traffico di rete cloud esterno (utilizzato per la connettività al mondo esterno e le cascata nel cloud).
Dual NIC funziona sulla versione completa, VMNLite e demo del software del nodo mesh video. È inoltre possibile distribuire il mesh video dietro un'impostazione NAT 1:1.
È possibile integrare i nodi mesh video con l'ambiente di controllo delle chiamate. Ad esempio, le distribuzioni con mesh video integrata con Unified CM, vedere Modelli di distribuzione per mesh video e Cisco Unified Communications Manager.
Sono supportati i seguenti tipi di traduzione dell'indirizzo:
Traduzione dinamica dell'indirizzo di rete (NAT) utilizzando un pool IP
Traduzione indirizzo porta dinamica (PAT)
NAT 1:1
Altre forme di NAT dovrebbero funzionare fino a quando vengono utilizzate le porte e i protocolli corretti, ma non li supportiamo ufficialmente perché non sono stati testati.
IPv4
Indirizzo IP statico per il nodo mesh video
- Non supportato in una distribuzione mesh video
-
IPv6
DHCP per il nodo mesh video
Un cluster con una combinazione di NIC singola e NIC doppia
Raggruppamento dei nodi di mesh video sulla rete WAN (Wide Area Network)
Audio, video o contenuto multimediale che non passa attraverso un nodo mesh video:
Audio da telefoni
Chiamata peer-to-peer tra l'app Webex e l'endpoint basato su standard
Terminazione audio su nodo mesh video
Contenuto multimediale inviato tramite la coppia C/E Expressway
Richiamata video da Webex
Modelli di distribuzione per mesh video e Cisco Unified Communications Manager
Questi esempi mostrano distribuzioni mesh video comuni e consentono di capire dove i cluster mesh video possono adattarsi alla rete. Tenere presente che la distribuzione mesh video dipende da fattori nella topologia di rete:
Posizioni dei centri dati
Sedi e dimensioni degli uffici
Posizione e capacità di accesso a Internet
In generale, provare a collegare i nodi mesh video ai cluster Unified CM o Session Management Edition (SME). Come buona pratica, mantenere i nodi il più centralizzati possibile alle filiali locali.
Video Mesh supporta Session Management Edition (SME). I cluster Unified CM possono essere connessi attraverso una SME, quindi è necessario creare un trunk SME che si connette ai nodi mesh video.
Architettura hub e spoke
Questo modello di distribuzione include la rete centralizzata e l'accesso a Internet. In genere, la sede centrale è caratterizzata da un’elevata concentrazione di dipendenti. In questo caso, è possibile posizionare un cluster mesh video nella posizione centrale per una gestione multimediale ottimizzata.
La localizzazione dei cluster nelle posizioni delle filiali potrebbe non generare vantaggi a breve termine e potrebbe determinare un instradamento subottimale. Si consiglia di distribuire i cluster in una filiale solo se è presente una comunicazione frequente tra le filiali.
Distribuzione geografica
La distribuzione geograficamente distribuita è interconnessa ma può mostrare una latenza notevole tra le regioni. La mancanza di risorse può causare l'impostazione a cascata subottimale a breve termine quando sono presenti riunioni tra utenti in ciascuna posizione geografica. In questo modello, si consiglia di distribuire i nodi mesh video vicino all'accesso Internet regionale.
Distribuzione geografica con chiamata SIP
Questo modello di distribuzione contiene cluster Unified CM regionali. Ciascun cluster può contenere un trunk SIP per selezionare le risorse nel cluster mesh video locale. Un secondo trunk può fornire un percorso di failover a una coppia Expressway se le risorse diventano limitate.
Porte e protocolli utilizzati dal mesh video
Per garantire una distribuzione corretta del mesh video e un funzionamento senza problemi dei nodi mesh video, aprire le seguenti porte sul firewall per l'uso con i protocolli.
Vedi Requisiti di rete per i servizi Webex per comprendere i requisiti di rete generali per Webex Teams.
Per ulteriori informazioni su firewall e procedure di rete per i servizi Webex, vedere il whitepaper trasversale sui firewall.
Per mitigare potenziali problemi di query DNS, seguire le procedure consigliate DNS, le protezioni di rete e la documentazione di identificazione degli attacchi quando si configura il firewall aziendale.
Per ulteriori informazioni sul design, vedere Architettura preferita per i servizi ibridi, CVD.
Porte e protocolli per la gestione
I nodi in un cluster mesh video richiedono una comunicazione senza ostacoli. Inoltre, richiedono una comunicazione senza ostacoli con i nodi in tutti gli altri cluster mesh video. Assicurarsi che i firewall consentano tutte le comunicazioni tra i nodi mesh video. |
I nodi mesh video in un cluster devono essere nella stessa VLAN o subnet mask.
Scopo | Origine | Destinazione | IP di origine | Porta di origine | Protocollo di trasporto | IP di destinazione | Porta di destinazione |
---|---|---|---|---|---|---|---|
Gestione | Computer di gestione | Nodo mesh video | Secondo necessità | Qualsiasi | TCP, HTTPS | Nodo mesh video | 443 |
SSH per l'accesso alla console di amministrazione mesh video | Computer di gestione | Nodo mesh video | Secondo necessità | Qualsiasi | TCP | Nodo mesh video | 22 |
Comunicazione intracluster | Nodo mesh video | Nodo mesh video | Indirizzo IP di altri nodi mesh video nel cluster | Qualsiasi | TCP | Nodi mesh video | 8443 |
Gestione | Nodo mesh video | Cloud Webex | Secondo necessità | Qualsiasi | UDP, NTP UDP, DNS TCP, HTTPS (WebSocket) | Qualsiasi | 123* 53* |
Segnalazione a cascata | Nodo mesh video | Cloud Webex | Qualsiasi | Qualsiasi | TCP | Qualsiasi | 443 |
Elemento multimediale a cascata | Nodo mesh video | Cloud Webex | Nodo mesh video | Qualsiasi*** | UDP | Qualsiasi Per intervalli di indirizzi specifici, vedere la sezione "Subnet IP per i servizi multimediali Webex" nei requisiti di rete per i servizi Webex. | 5004 da 50000 a 53000 Per informazioni dettagliate, vedere la sezione "Servizi Webex - Numeri di porta e protocolli" in Requisiti di rete per i servizi Webex. |
Segnalazione a cascata | Cluster mesh Vido (1) | Cluster mesh Vido (2) | Qualsiasi | Qualsiasi | TCP | Qualsiasi | 443 |
Elemento multimediale a cascata | Cluster mesh Vido (1) | Cluster mesh Vido (2) | Cluster mesh Vido (1) | Qualsiasi*** | UDP | Qualsiasi | 5004 da 50000 a 53000 |
Gestione | Nodo mesh video | Cloud Webex | Secondo necessità | Qualsiasi | TCP, HTTPS | Qualsiasi** | 443 |
Gestione | Nodo mesh video (1) | Nodo mesh video (2) | Nodo mesh video (1) | Qualsiasi | TCP, HTTPS (WebSocket) | Nodo mesh video (2) | 443 |
Comunicazione interna | Nodo mesh video | Tutti gli altri nodi mesh video | Nodo mesh video | Qualsiasi | UDP | Qualsiasi | da 10000 a 40000 |
* La configurazione predefinita nel file OVA è configurata per NTP e DNS. Il file OVA richiede l'apertura di tali porte in uscita su Internet. Se si configura un server NTP e DNS locale, non è necessario aprire le porte 53 e 123 attraverso il firewall.
** Poiché alcuni URL del servizio cloud sono soggetti a modifiche senza avviso, QUALSIASI è la destinazione consigliata per il funzionamento senza problemi dei nodi mesh video. Se si preferisce filtrare il traffico in base agli URL, vedere la sezione URL dei team Webex per i servizi ibridi
della sezione Requisiti di rete per i servizi Webex per ulteriori informazioni.
***Le porte variano in base all'abilitazione della QoS. Con la QoS abilitata, le porte sono 52.500-59499, 63000-64667, 59500-62999 e 64688-65500. Con la QoS spenta, le porte sono 34.000-34.999.
Firme di traffico per mesh video (qualità del servizio abilitata)
Per distribuzioni in cui il nodo mesh video si trova sul lato aziendale del DMZ o all'interno del firewall, è disponibile un'impostazione di configurazione del nodo mesh video in Webex Control Hub che consente all'amministratore di ottimizzare gli intervalli di porte utilizzati dal nodo mesh video per il contrassegno di rete QoS. Questa impostazione Qualità del servizio è abilitata per impostazione predefinita e modifica ai valori di questa tabella le porte di origine utilizzate per la condivisione di audio, video e contenuto. Questa impostazione consente di configurare criteri di contrassegno QoS in base agli intervalli di porte UDP per differenziare l'audio dalla condivisione video o di contenuto e contrassegnare tutto l'audio con il valore consigliato di condivisione EF e video e contenuto con un valore consigliato di AF41.
La tabella e il diagramma mostrano le porte UDP utilizzate per i flussi audio e video, che sono il focus principale delle configurazioni di rete QoS. Mentre i criteri di contrassegno QoS di rete per il contenuto multimediale su UDP sono al centro della seguente tabella, i nodi mesh video Webex terminano anche il traffico TCP per la presentazione e la condivisione di contenuto per l'app Webex utilizzando le porte effimere 52500–65500. Se un firewall si trova tra i nodi mesh video e l'app Webex, tali porte TCP devono anche essere autorizzate per il corretto funzionamento.
Il nodo mesh video contrassegna il traffico in modo nativo. Questa marcatura nativa è asimmetrica in alcuni flussi e dipende dal fatto che le porte di origine siano porte condivise (porta singola come 5004 per flussi multipli verso varie destinazioni e porte di destinazione) o dal fatto che non lo siano (dove la porta rientra in un intervallo ma è unica per quella specifica sessione bidirezionale). Per comprendere il contrassegno nativo tramite un nodo mesh video, tenere presente che il nodo mesh video contrassegna l'audio EF quando non utilizza la porta 5004 come porta di origine. Alcuni flussi bidirezionali, come mesh video a cascata mesh video o mesh video a app Webex, verranno contrassegnati in modo asimmetrico, un motivo per utilizzare la rete per annotare il traffico in base agli intervalli di porte UDP forniti. |
Indirizzo IP di origine | Indirizzo IP di destinazione | Porte UDP di origine | Porte UDP di destinazione | Marcatura DSCP nativa | Tipo di supporto |
Nodo mesh video | Servizi multimediali cloud Webex | da 35000 a 52499 | 5004 | AF41 | Esegui test pacchetti STUN |
Nodo mesh video | Servizi multimediali cloud Webex | da 52500 a 59499 | 5004 | Ef | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 63000 a 64667 | 5004 | AF41 | Video |
Nodo mesh video | Servizi multimediali cloud Webex | da 59500 a 62999 | Da 50000 a 51499 | Ef | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 64668 a 65500 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | — | Audio |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | — | Video |
Nodo mesh video | Endpoint SIP Unified CM | da 52500 a 59499 | Profilo SIP Unified CM | Ef | Audio |
Nodo mesh video | Endpoint SIP Unified CM | da 63000 a 64667 | Profilo SIP Unified CM | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 52500 a 59499 | 5004 | Ef | Audio |
Cluster mesh video | Cluster mesh video | da 63000 a 64667 | 5004 | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 59500 a 62999 | Da 50000 a 51499 | Ef | Audio |
Cluster mesh video | Cluster mesh video | da 64668 a 65500 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Applicazione o endpoint Webex Teams* | 5004 | da 52000 a 52099 | AF41 | Audio |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | da 52100 a 52299 | AF41 | Video |
*La direzione del traffico multimediale determina le marcature DSCP. Se le porte di origine sono dal nodo mesh video (dal nodo mesh video all'app Webex Teams), il traffico è contrassegnato solo come AF41. Il traffico multimediale proveniente dall'app Webex Teams o dagli endpoint Webex presenta contrassegni DSCP separati, ma non il traffico di ritorno dalle porte condivise del nodo mesh video.
Differenziazione porta di origine UDP (client app Windows Webex): Se si desidera abilitare la differenziazione della porta di origine UDP per la propria organizzazione, contattare il team dell'account locale. Se questa opzione non è abilitata, la condivisione audio e video non può essere differenziata dal sistema operativo Windows. Le porte di origine saranno le stesse per la condivisione di audio, video e contenuto sui dispositivi Windows. |
Firme di traffico per mesh video (qualità del servizio disabilitata)
Per distribuzioni in cui il nodo mesh video si trova nel DMZ, è disponibile un'impostazione di configurazione del nodo mesh video in Webex Control Hub che consente di ottimizzare gli intervalli di porte utilizzati dal nodo mesh video. Questa impostazione Qualità del servizio, se disabilitata (abilitata per impostazione predefinita), modifica le porte di origine utilizzate per la condivisione di audio, video e contenuto dal nodo mesh video nell'intervallo 34000 a 34999. Il nodo mesh video quindi contrassegna in modo nativo tutto l'audio, il video e la condivisione di contenuto in un singolo DSCP di AF41.
Poiché le porte di origine sono uguali per tutti i file multimediali indipendentemente dalla destinazione, non è possibile differenziare l'audio dalla condivisione video o di contenuto in base all'intervallo di porte con questa impostazione disabilitata. Questa configurazione consente di configurare più facilmente i fori dei pin del firewall per i supporti con la qualità del servizio abilitata. |
La tabella e il diagramma mostrano le porte UDP utilizzate per i flussi audio e video quando la QoS è disabilitata.
Indirizzo IP di origine | Indirizzo IP di destinazione | Porte UDP di origine | Porte UDP di destinazione | Marcatura DSCP nativa | Tipo di supporto |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | 5004 | AF41 | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | 5004 | AF41 | Video |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | Da 50000 a 51499 | AF41 | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | AF41 | Audio |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | 5004 | AF41 | Audio |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | 5004 | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | Da 50000 a 51499 | AF41 | Audio |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Endpoint SIP Unified CM | da 52500 a 59499 | Profilo SIP Unified CM | AF41 | Audio |
Nodo mesh video | Endpoint SIP Unified CM | da 63000 a 64667 | Profilo SIP Unified CM | AF41 | Video |
Nodo mesh video | Servizi multimediali cloud Webex | da 35000 a 52499 | 5004 | AF41 | Esegui test pacchetti STUN |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | da 52000 a 52099 | AF41 | Audio |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | da 52100 a 52299 | AF41 | Video |
Porte e protocolli per il traffico Webex Meetings
Scopo | Origine | Destinazione | IP di origine | Porta di origine | Protocollo di trasporto | IP di destinazione | Porta di destinazione |
---|---|---|---|---|---|---|---|
Chiamata a riunione | App (app desktop e mobile app Webex) Dispositivi registrati su Webex | Nodo mesh video | Secondo necessità | Qualsiasi | UDP e TCP (utilizzati dall'app Webex) SRTP (qualsiasi) | Qualsiasi** | 5004 |
Chiamata del dispositivo SIP alla riunione (segnalazione SIP) | Controllo chiamate Unified CM o Cisco Expressway | Nodo mesh video | Secondo necessità | Effimero (>=1024) | TCP o TLS | Qualsiasi** | 5060 o 5061 |
Cascata | Nodo mesh video | Cloud Webex | Secondo necessità | da 34000 a 34999 | UDP, SRTP (Qualsiasi)* | Qualsiasi** | 5004 Da 50000 a 53000*** |
Cascata | Nodo mesh video | Nodo mesh video | Secondo necessità | da 34000 a 34999 | UDP, SRTP (Qualsiasi)* | Qualsiasi** | 5004 |
La porta 5004 viene utilizzata per tutti i nodi cloud multimediali e mesh video locali. L'app Webex continua a connettersi ai nodi mesh video sulle porte condivise 5004. Queste porte vengono utilizzate anche dall'app Webex e dagli endpoint registrati Webex per i test STUN sui nodi mesh video. Dal nodo mesh video al nodo mesh video per l'utilizzo a cascata dell'intervallo di porte di destinazione da 10000 a 40000.* Il protocollo TCP è supportato, ma non preferito poiché potrebbe influire sulla qualità multimediale. |
** Se si desidera limitare in base agli indirizzi IP, vedere gli intervalli di indirizzi IP documentati in Requisiti di rete per i servizi Webex.
*** Expressway già utilizza questo intervallo di porte per il cloud Webex. Pertanto, la maggior parte delle distribuzioni non richiederà aggiornamenti per supportare questo nuovo requisito per il mesh video. Tuttavia, se la distribuzione dispone di regole del firewall più severe, potrebbe essere necessario aggiornare la configurazione del firewall per aprire queste porte per il mesh video.
Per ottenere le massime prestazioni utilizzando Webex nella propria organizzazione, configurare il firewall in modo da consentire tutto il traffico TCP e UDP in uscita destinato alle porte 5004 nonché qualsiasi risposta in entrata a tale traffico. I requisiti della porta elencati sopra presuppongono che i nodi mesh video siano distribuiti nella LAN (preferita) o in una DMZ e che l'app Webex sia nella LAN.
Qualità video e ridimensionamento per mesh video
Di seguito sono riportati alcuni scenari di riunione comuni quando viene creata una propagazione a catena. Il mesh video è adattivo in base alla larghezza di banda disponibile e distribuisce le risorse di conseguenza. Per i dispositivi nella riunione che utilizzano il nodo mesh video, il collegamento a cascata consente di ridurre la larghezza di banda media e migliorare l'esperienza di riunione per l'utente.
Per le linee guida per il provisioning della larghezza di banda e la pianificazione della capacità, vedere la documentazione di architettura preferita. |
In base agli oratori attivi nella riunione, vengono stabiliti i collegamenti a cascata. Ogni propagazione a catena può contenere fino a 6 flussi e la propagazione a catena è limitata a 6 partecipanti (6 in direzione da app Webex/SIP a cloud Webex e 5 in direzione opposta). Ciascuna risorsa multimediale (cloud e mesh video) richiede al lato remoto i flussi necessari per soddisfare i requisiti dell'endpoint locale di tutti i partecipanti remoti nella propagazione a catena.
Per fornire un'esperienza utente flessibile, la piattaforma Webex può eseguire video multistream ai partecipanti alla riunione. Questa stessa funzionalità si applica al collegamento a cascata tra i nodi mesh video e il cloud. In questa architettura, i requisiti di larghezza di banda variano in base a diversi fattori, come i layout degli endpoint.
Architettura
In questa architettura, gli endpoint registrati su Cisco Webex inviano segnali al cloud e contenuti multimediali ai servizi di commutazione. Gli endpoint SIP locali inviano segnali all'ambiente di controllo delle chiamate (Unified CM o Expressway), che quindi li invia al nodo mesh video. Il contenuto multimediale viene inviato al servizio di trascodifica.
Partecipanti su cloud e in sede
I partecipanti locali sul nodo mesh video richiedono i flussi desiderati in base ai requisiti di layout. Tali flussi vengono inoltrati dal nodo mesh video all'endpoint per il rendering del dispositivo locale.
Ciascun nodo mesh cloud e video richiede risoluzioni HD e SD da tutti i partecipanti che sono dispositivi registrati su cloud o app Webex. A seconda dell'endpoint, invierà fino a 4 risoluzioni, solitamente 1080p, 720p, 360p e 180p.
A cascata
La maggior parte degli endpoint Cisco può inviare 3 o 4 flussi da una singola origine in un intervallo di risoluzioni (da 1080p a 180p). Il layout dell'endpoint determina il requisito per i flussi necessari all'estremità remota della cascata. Per la presenza attiva, il flusso video principale è 1080p o 720p, i riquadri video (PiPS) sono 180p. Per la visualizzazione uguale, la risoluzione è 480p o 360p per tutti i partecipanti nella maggior parte dei casi. La cascata creata tra i nodi mesh video e il cloud invia anche 720 p, 360 p e 180 p in entrambe le direzioni. Il contenuto viene inviato come singolo flusso e l'audio viene inviato come più flussi.
I grafici di larghezza di banda a cascata che forniscono una misurazione per cluster sono disponibili nel menu Analisi in Webex Control Hub. Non è possibile configurare la larghezza di banda in cascata per riunione in Control Hub.
La larghezza di banda massima negoziata in cascata per riunione è 20Mbps per il video principale per tutte le origini e i diversi flussi video principali che è possibile inviare. Questo valore massimo non include il canale del contenuto o l'audio. |
Esempio di video principale con layout multiplo
I diagrammi seguenti illustrano uno scenario di riunione di esempio e come la larghezza di banda viene influenzata quando sono in gioco più fattori. Nell'esempio, tutte le app Webex e i dispositivi registrati su Webex stanno trasmettendo flussi a 1x720 p, 1x360 p e 1x180 p nel mesh video. Sulla cascata, i flussi di 720 p, 360 p e 180 p sono trasmessi in entrambe le direzioni. Il motivo è perché sono presenti app Webex e dispositivi registrati su Webex che ricevono 720 p, 360 p e 180 p su entrambi i lati della sequenza.
Nei diagrammi, i numeri di larghezza di banda per i dati trasmessi e ricevuti sono solo a titolo esemplificativo. Non costituiscono una copertura completa di tutte le possibili riunioni e dei relativi requisiti di larghezza di banda. Diversi scenari di riunione (partecipanti entrati, funzionalità del dispositivo, condivisione di contenuto all'interno della riunione, attività in un determinato momento durante la riunione) genereranno diversi livelli di larghezza di banda. |
Il diagramma seguente mostra una riunione con endpoint registrati su cloud e locali e un oratore attivo.
Nella stessa riunione, il diagramma seguente mostra un esempio di propagazione a catena tra i nodi mesh video e il cloud in entrambe le direzioni.
Nella stessa riunione, il diagramma seguente mostra un esempio di propagazione a catena dal cloud.
Il diagramma seguente mostra una riunione con gli stessi dispositivi precedenti, insieme a un client Webex Meetings. Il sistema invia l'oratore attivo e l'ultimo oratore attivo in alta definizione insieme a un flusso HD aggiuntivo dell'oratore attivo per i client Webex Meetings poiché i nodi mesh video non supportano Webex Meetings in questo momento.
Requisiti per i servizi Webex
Collaborare con il partner, il Customer Success Manager (CSM) o il rappresentante di prova per eseguire il provisioning corretto del sito Cisco Webex e dei servizi Webex per mesh video:
Devi disporre di un'organizzazione Webex con un abbonamento a pagamento ai servizi Webex.
Per sfruttare al meglio il mesh video, assicurarsi che il sito Webex sia sulla piattaforma video versione 2.0. (È possibile verificare che il sito sia sulla piattaforma video versione 2.0 se dispone dell'elenco dei tipi di risorse multimediali disponibile nelle opzioni del sito Cloud Collaboration Meeting Room).
È necessario abilitare CMR per il sito Webex sotto i profili utente. È possibile eseguire questa operazione in un aggiornamento in massa CSV con l'attributo SupportCMR.
Per ulteriori informazioni, vedere Confronto delle funzioni e percorso di migrazione da Collaboration Meeting Room Hybrid a Video Mesh in Appendice.
Verificare la correttezza del paese di origine
Il mesh video utilizza le funzionalità GDM (Globally Distributed Media) di Webex per migliorare il routing multimediale. Per ottenere una connettività ottimale, Webex seleziona il nodo multimediale cloud più vicino all'azienda quando esegue la propagazione in cascata di mesh video a Webex. Il traffico passa quindi attraverso il backbone Webex per interagire con i microservizi Webex per la riunione. Questo instradamento riduce al minimo la latenza e conserva la maggior parte del traffico sul backbone Webex e fuori da Internet.
Per supportare GDM, utilizziamo MaxMind come provider di posizione GeoIP per questo processo. Verificare che MaxMind identifichi correttamente la posizione dell'indirizzo IP pubblico per garantire un indirizzamento efficiente.
1 | In un browser Web, immettere questo URL con l'indirizzo IP pubblico di Expressway o dell'endpoint alla fine.
Si riceve una risposta come la seguente:
|
2 | Verificare che il |
3 | Se la posizione non è corretta, inviare una richiesta per correggere la posizione dell'indirizzo IP pubblico a MaxMind all'indirizzo https://support.maxmind.com/geoip-data-correction-request/correct-a-geoip-location. |
Completamento dei prerequisiti per mesh video
Utilizzare questa lista di controllo per assicurarsi di essere pronti a installare e configurare i nodi mesh video e integrare un sito Webex con mesh video.
1 | Assicurarsi di:
| ||
2 | Collabora con il tuo partner, il Customer Success Manager o il rappresentante di prova per comprendere e preparare il tuo ambiente Webex in modo che sia pronto per la connessione a mesh video. Per ulteriori informazioni, vedere Requisiti per i servizi Webex. | ||
3 | Registrare le seguenti informazioni di rete da assegnare ai nodi mesh video:
| ||
4 | Prima di avviare l'installazione, accertarsi che l'organizzazione Webex sia abilitata per il mesh video. Questo servizio è disponibile per le organizzazioni con determinati abbonamenti al servizio Webex a pagamento, come documentato in Requisiti di licenza per i servizi ibridi Cisco Webex. Contattare il partner Cisco o l'account manager per assistenza. | ||
5 | Scegliere un hardware supportato o una configurazione basata su specifiche per il nodo mesh video, come descritto in Requisiti di sistema e piattaforma per il software nodo mesh video. | ||
6 | Assicurarsi che sul server sia in esecuzione VMware ESXi 7 o 8 e vSphere 7 o 8, con un host VM operativo. | ||
7 | Se stai integrando il mesh video con l'ambiente di controllo chiamate Unified CM e desideri che gli elenchi dei partecipanti siano coerenti tra le piattaforme per riunioni, assicurati che la modalità di sicurezza del cluster Unified CM sia impostata su modalità mista in modo da supportare il traffico crittografato TLS. Per il funzionamento di questa funzionalità, è richiesto il traffico crittografato end-to-end. Per ulteriori informazioni sul passaggio dell'ambiente Unified CM in modalità mista, vedere il capitolo sull'impostazione di TLS nella Guida alla protezione di Cisco Unified Communications Manager. Vedere la guida alla soluzione Active Control per ulteriori informazioni sulle funzioni e su come impostare la crittografia end-to-end. | ||
8 | Se si integra un proxy (controllo esplicito, trasparente o non ispezionato) con il mesh video, accertarsi di rispettare i requisiti documentati in Requisiti per supporto proxy per mesh video. |
Operazioni successive
Installazione e configurazione del software del nodo mesh video
Flusso attività distribuzione mesh video
Operazioni preliminari
1 | Installazione e configurazione del software del nodo mesh video Utilizzare questa procedura per distribuire un nodo mesh video sul server host con VMware ESXi o vCenter. È possibile installare il software in sede che crea un nodo e quindi eseguire la configurazione iniziale, ad esempio le impostazioni di rete. Lo registrerai nel cloud in seguito. |
2 | Accesso alla console del nodo mesh video Eseguire l'accesso alla console per la prima volta. Il software del nodo mesh video dispone di una password predefinita. È necessario modificare questo valore prima di configurare il nodo. |
3 | Impostazione della configurazione di rete del nodo mesh video nella console Utilizzare questa procedura per configurare le impostazioni di rete per il nodo mesh video, se non sono state configurate quando si imposta il nodo su una macchina virtuale. Verrà impostato un indirizzo IP statico e verranno modificati il nome host/FQDN e i server NTP. Attualmente DHCP non è supportato. |
4 | Utilizzare questa procedura per configurare l'interfaccia esterna per una distribuzione con interfaccia di rete doppia (NIC doppia):
Una volta ripristinato il nodo online e verificata la configurazione di rete interna, è possibile configurare l'interfaccia di rete esterna se si sta distribuendo il nodo mesh video nel DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno). Puoi anche fare eccezioni o sostituzioni alle regole di indirizzamento predefinite. |
5 | Registrazione del nodo mesh video nel cloud Webex Utilizzare questa procedura per registrare i nodi mesh video nel cloud Webex e completare la configurazione aggiuntiva. Quando utilizzi Control Hub per registrare il nodo, crei un cluster a cui è assegnato il nodo. Un cluster contiene uno o più nodi multimediali che servono gli utenti in una regione geografica specifica. La procedura di registrazione configura anche le impostazioni di chiamata SIP, imposta una pianificazione di aggiornamento e iscriviti alle notifiche e-mail. |
6 | Abilita e verifica la qualità del servizio (QoS) con le seguenti attività:
Abilitare la QoS se si desidera che i nodi mesh video contrassegnino automaticamente il traffico SIP (endpoint registrati SIP locali) sia per audio (EF) che per video (AF41) separatamente con una classe di servizio appropriata e utilizzino intervalli di porte ben noti per tipi di supporto specifici. Questa modifica consente di creare criteri QoS e annotare efficacemente il traffico di ritorno dal cloud, se lo si desidera. Utilizzare i passaggi dello strumento Riflettore per verificare che le porte corrette siano aperte sul firewall. |
7 | Configurazione del nodo mesh video per l'integrazione proxy Utilizzare questa procedura per specificare il tipo di proxy che si desidera integrare con un mesh video. Se si sceglie un proxy di ispezione trasparente, è possibile utilizzare l'interfaccia del nodo per caricare e installare il certificato radice, controllare il proxy e risolvere eventuali problemi potenziali. |
8 | Segui il mesh video integrato con il flusso delle attività di controllo delle chiamate e scegli una delle seguenti opzioni, a seconda del controllo delle chiamate, dei requisiti di sicurezza e se desideri integrare il mesh video con l'ambiente di controllo delle chiamate:
I dispositivi SIP non supportano la raggiungibilità diretta, pertanto è necessario utilizzare la configurazione Unified CM o VCS Expressway per stabilire una relazione tra i dispositivi SIP registrati in locale e i Video Meshcluster. È sufficiente eseguire il trunk di Unified CM o VCS Expressway al nodo mesh video, in base all'ambiente di controllo delle chiamate. |
9 | Catene di certificati di scambio tra nodi mesh video e Unified CM In questa attività, scaricare i certificati dalle interfacce mesh video e Unified CM e caricarli uno all'altro. Questa operazione consente di creare un rapporto di fiducia protetto tra i due prodotti e, in combinazione con la configurazione del trunk sicuro, consente al traffico SIP crittografato e al contenuto multimediale SRTP nell'organizzazione di atterrare sui nodi mesh video. |
10 | Abilitazione della crittografia multimediale per i cluster mesh video e organizzazione Utilizzare questa procedura per attivare la crittografia multimediale per la propria organizzazione e i singoli cluster mesh video. Questa impostazione forza l'impostazione TLS end-to-end ed è necessario disporre di un trunk SIP TLS sicuro su Unified CM che punta ai nodi mesh video. |
11 | Abilitazione del mesh video per il sito Webex Per utilizzare supporti ottimizzati per il nodo mesh video per una riunione Webex a tutti i dispositivi e l'app Webex a cui accedere, questa configurazione deve essere abilitata per il sito Webex. L'abilitazione di questa impostazione collega il mesh video alle istanze delle riunioni nel cloud e consente la propagazione a catena dai nodi mesh video. Se questa impostazione non è abilitata, l'app e i dispositivi Webex non utilizzeranno il nodo mesh video per le riunioni Webex. |
12 | Assegnazione di sale riunioni di collaborazione agli utenti dell'app Webex |
13 | Verificare l'esperienza di riunione sull'endpoint sicuro Se si utilizza la crittografia multimediale attraverso l'impostazione TLS end-to-end, utilizzare questa procedura per verificare che gli endpoint siano registrati in modo sicuro e venga visualizzata l'esperienza di riunione corretta. |
Script di provisioning in blocco per mesh video
Se è necessario distribuire molti nodi nella distribuzione mesh video, il processo richiede tempo. È possibile utilizzare lo script su https://github.com/CiscoDevNet/webex-video-mesh-node-provisioning per distribuire rapidamente i nodi mesh video sui server ESXi VMWare. Leggere il file Leggimi per istruzioni su come utilizzare lo script.
Installazione e configurazione del software del nodo mesh video
Utilizzare questa procedura per distribuire un nodo mesh video sul server host con VMware ESXi o vCenter. È possibile installare il software in sede che crea un nodo e quindi eseguire la configurazione iniziale, ad esempio le impostazioni di rete. Lo registrerai nel cloud in seguito.
Devi scaricare il pacchetto software (OVA) da Control Hub ( https://admin.webex.com) anziché utilizzare una versione scaricata in precedenza. Questo file OVA è firmato dai certificati Cisco e può essere scaricato dopo aver eseguito l'accesso a Control Hub con le credenziali dell'amministratore del cliente.
Operazioni preliminari
Vedere Requisiti di sistema e piattaforma per il software del nodo mesh video per le piattaforme hardware supportate e requisiti di specifiche per il nodo mesh video.
Assicurarsi di disporre degli elementi necessari:
Un computer con:
Client VMware vSphere 7 o 8.
Per un elenco dei sistemi operativi supportati, consultare la documentazione VMware.
File OVA del software mesh video scaricato.
Scarica l'ultimo software mesh video da Control Hub anziché utilizzare una versione scaricata in precedenza. È inoltre possibile accedere al software da questo link. (Il file è circa 1,5 GB).
Le versioni precedenti del pacchetto software (OVA) non saranno compatibili con gli ultimi aggiornamenti mesh video. Ciò può provocare problemi durante l'aggiornamento dell'applicazione. Accertarsi di scaricare l'ultima versione del file OVA da questo collegamento.
Un server supportato con VMware ESXi o vCenter 7 o 8 installato e in esecuzione
Disabilitare i backup delle macchine virtuali e la migrazione in diretta. I cluster dei nodi mesh video sono sistemi in tempo reale; qualsiasi pausa di una macchina virtuale può rendere questi sistemi instabili. (Per attività di manutenzione su un nodo mesh video, utilizzare la modalità di manutenzione da Control Hub.)
1 | Utilizzando il computer, aprire il client VMware vSphere e accedere al sistema vCenter o ESXi sul server. | ||||
2 | Vai a . | ||||
3 | Il Seleziona un tempio OVF fare clic su File locale, quindi su Scegli file. Andare al punto in cui si trova il file videomesh.ova, scegliere il file, quindi fare clic su Avanti.
| ||||
4 | Il Seleziona un nome e una cartella pagina , inserisci un Nome macchina virtuale per il nodo mesh video (ad esempio, "Video_Mesh_Node_1"), scegliere una posizione in cui può risiedere la distribuzione del nodo della macchina virtuale, quindi fare clic su Successivo. Viene eseguito un controllo di convalida. Al termine, vengono visualizzati i dettagli del modello. | ||||
5 | Verificare i dettagli del modello, quindi fare clic su Avanti. | ||||
6 | Il Configurazione pagina , scegliere il tipo di configurazione della distribuzione, quindi fare clic su Successivo.
Le opzioni sono elencate in ordine di crescente fabbisogno di risorse.
| ||||
7 | Il Seleziona storage pagina, assicurarsi che il formato di disco predefinito di Thick Provision Lazy Zeroed e i criteri di storage VM di Datastore Default sono selezionati e quindi fare clic su Successivo. | ||||
8 | Il Seleziona reti, scegliere l'opzione di rete dall'elenco di voci per fornire la connettività desiderata alla VM.
Per una distribuzione DMZ, è possibile impostare il nodo mesh video con la doppia interfaccia di rete (NIC). Questa distribuzione consente di separare il traffico di rete aziendale interna (utilizzato per la comunicazione interbox, le cascata tra i cluster dei nodi e per accedere all'interfaccia di gestione del nodo) dal traffico di rete cloud esterno (utilizzato per la connettività al mondo esterno e le cascata in Webex). Tutti i nodi in un cluster devono essere in modalità NIC doppia; non è supportata una combinazione di NIC singola e doppia.
| ||||
9 | Nella pagina Personalizza modello, configurare le seguenti impostazioni di rete:
Se si preferisce, è possibile ignorare la configurazione delle impostazioni di rete e seguire la procedura in Imposta configurazione di rete del nodo mesh video nella console dopo aver eseguito l'accesso al nodo. | ||||
10 | Il Pronto per il completamento pagina , verificare che tutte le impostazioni inserite corrispondano alle linee guida in questa procedura, quindi fare clic su Fine. Una volta completata la distribuzione del file OVA, il nodo mesh video viene visualizzato nell'elenco delle VM. | ||||
11 | Fare clic con il pulsante destro del mouse sul nodo mesh video VM, quindi scegliere .Il software del nodo mesh video viene installato come guest sull'host VM. A questo punto, è possibile accedere alla console e configurare il nodo mesh video. È possibile che si verifichi un ritardo di alcuni minuti prima che i contenitori del nodo salgano. Un messaggio del firewall bridge viene visualizzato sulla console durante il primo avvio, durante il quale non è possibile accedere. |
Operazioni successive
Accesso alla console del nodo mesh video
Eseguire l'accesso alla console per la prima volta. Il software del nodo mesh video dispone di una password predefinita. È necessario modificare questo valore prima di configurare il nodo.
1 | Dal client VMware vSphere, andare al nodo mesh video VM, quindi scegliere Console. Viene avviata la VM del nodo mesh video e viene visualizzata una richiesta di accesso. Se il prompt di accesso non viene visualizzato, premere Invio. È possibile visualizzare brevemente un messaggio che indica che il sistema è in fase di inizializzazione. |
2 | Utilizzare il seguente nome utente e password predefiniti per l'accesso: Poiché si esegue l'accesso al nodo mesh video per la prima volta, è necessario modificare la passphrase dell'amministratore (password). |
3 | Per la password (corrente), immettere la password predefinita (dall’alto), quindi premere Invio. |
4 | Per inserire una nuova password, immettere una nuova passphrase, quindi premere Invio. |
5 | Per reinserire la nuova password, reinserire la nuova passphrase, quindi premere Invio. Viene visualizzato il messaggio "Password modificata correttamente", quindi viene visualizzata la schermata iniziale del nodo mesh video con un messaggio relativo all'accesso non autorizzato vietato. |
6 | Premere Invio per caricare il menu principale. |
Operazioni successive
Impostazione della configurazione di rete del nodo mesh video nella console
Impostazione della configurazione di rete del nodo mesh video nella console
Utilizzare questa procedura per configurare le impostazioni di rete per il nodo mesh video, se non sono state configurate quando si imposta il nodo su una macchina virtuale. Verrà impostato un indirizzo IP statico e verranno modificati il nome host/FQDN e i server NTP. Attualmente DHCP non è supportato.
Questa procedura è richiesta se non sono state configurate le impostazioni di rete al momento della distribuzione OVA.
L'interfaccia interna (l'interfaccia predefinita per il traffico) viene utilizzata per CLI, SIP trunk, traffico SIP e gestione dei nodi. L'interfaccia esterna (esterna) è per la comunicazione HTTPS e websocket a Webex, insieme al traffico a cascata dai nodi a Webex. |
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. Dopo l'impostazione iniziale delle impostazioni di rete e se il mesh video è raggiungibile, è possibile accedere all'interfaccia del nodo tramite shell protetta (SSH). | ||
2 | Dal menu principale della console del nodo mesh video, scegliere l'opzione 2 Modifica configurazione e fare clic su Seleziona. | ||
3 | Leggere la richiesta che le chiamate termineranno sul nodo mesh video, quindi fare clic su Sì. | ||
4 | Fare clic su Static, immettere l'indirizzo IP per l'interfaccia interna, Mask, Gateway e DNS valori per la rete.
| ||
5 | Inserire il server NTP della propria organizzazione o un altro server NTP esterno che può essere utilizzato nella propria organizzazione. Dopo aver configurato il server NTP e salvato le impostazioni di rete, è possibile seguire la procedura in Verifica stato del nodo mesh video dalla console per verificare che l'orario sia sincronizzato correttamente attraverso i server NTP specificati.
| ||
6 | (Opzionale) Modificare il nome host o il dominio, se necessario.
| ||
7 | Fare clic su Salva, quindi fare clic su Salva modifiche e riavvia. Durante il salvataggio, viene eseguita la convalida DNS se è stato fornito un dominio. Viene visualizzato un avviso se il nome host (FQDN) non è risolvibile utilizzando gli indirizzi del server DNS forniti. È possibile scegliere di salvare ignorando l'avviso, ma le chiamate non funzioneranno fino a quando il nome di dominio completo non riesce a risolvere il DNS configurato sul nodo. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. |
Operazioni successive
Una volta installata e configurata l'immagine software con le impostazioni di rete (indirizzo IP, DNS, NTP e così via) e accessibile sulla rete aziendale, è possibile passare alla fase successiva di registrazione sicura nel cloud. L'indirizzo IP configurato sul nodo mesh video è accessibile solo dalla rete aziendale. Dal punto di vista della sicurezza, il nodo è indurito in modo che solo gli amministratori dei clienti possano accedere all'interfaccia del nodo per eseguire la configurazione.
Impostazione Dell'interfaccia di rete esterna del nodo mesh video
Impostazione Dell'interfaccia di rete esterna del nodo mesh video
Una volta ripristinato il nodo online e verificata la configurazione di rete interna, è possibile configurare l'interfaccia di rete esterna se si sta distribuendo il nodo mesh video nel DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno).
1 | Dal menu principale della console del nodo mesh video, scegliere l'opzione 5 Configurazione IP esterno e fare clic su Seleziona. | ||
2 | Fare clic su 1 Abilita/Disabilita, quindi su Seleziona, quindi su Sì per abilitare le opzioni dell'indirizzo IP esterno sul nodo. | ||
3 | Come per la configurazione di rete iniziale, immettere i valori di indirizzo IP (esterno), maschera e gateway.
| ||
4 | Fare clic su Salva e riavvia. Il nodo si riavvia per abilitare il doppio indirizzo IP, quindi configura automaticamente le regole di indirizzamento statico di base. Queste regole determinano che il traffico da e verso un indirizzo IP di classe privata utilizza un'interfaccia interna; il traffico da e verso un indirizzo IP di classe pubblica utilizza un'interfaccia esterna. Successivamente, puoi creare le tue regole di indirizzamento: ad esempio, se devi configurare una sostituzione e consentire l'accesso a un dominio esterno dall'interfaccia interna.
| ||
5 | Per convalidare la configurazione dell'indirizzo IP interno ed esterno, dal menu principale della console, andare a 4 Diagnostica, quindi scegliere Ping. | ||
6 | Nel campo ping, immettere un indirizzo di destinazione che si desidera testare, come una destinazione esterna o un indirizzo IP interno, quindi fare clic su OK.
|
Operazioni successive
API nodo mesh video
Le API del nodo mesh video consentono agli amministratori dell'organizzazione di gestire password, impostazioni di rete interne ed esterne, modalità di manutenzione e certificati del server relativi ai nodi mesh video. Queste API possono essere richiamate tramite qualsiasi strumento API come Postman oppure è possibile creare il proprio script per chiamarle. L'utente deve chiamare le API utilizzando l'endpoint appropriato (è possibile utilizzare IP nodo o FQDN), metodo, corpo, intestazioni, autorizzazione, ecc. per eseguire l'azione desiderata e ottenere una risposta adeguata, in base alle informazioni fornite di seguito.
API VMN di amministrazione
Le API di amministrazione mesh video consentono agli amministratori dell'organizzazione di gestire la modalità di manutenzione e la password dell'account amministratore dei nodi mesh video.
Ottenere lo stato della modalità di manutenzione
Recupera lo stato della modalità di manutenzione corrente (stato previsto: on, off, pending o requested).
[GET] https://<node_ip>/api/v1/external/maintenanceMode
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Success"
},
"result": {
"isRegistered": true,
"maintenanceMode": "pending/requested/on/off",
"maintenanceModeLastUpdated": 1691135731847
}
}
Risposta campione 2:
{
"status": {
"code": 401,
"message": "login failed: incorrect password or username"
}
}
Risposta di esempio 3:
{
"status": {
"code": 429,
"message": "Too Many Requests"
}
}
Abilitazione o disabilitazione della modalità di manutenzione
Quando si mette un nodo mesh video in modalità di manutenzione, viene eseguito un arresto agile dei servizi di chiamata (smette di accettare nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti).
[PUT] https://<node_ip>/api/v1/external/maintenanceMode
Chiama questa API solo se non sono presenti chiamate attive. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"maintenanceMode": "on"
}
maintenanceMode - Stato della modalità di manutenzione da impostare - "on" o "off".
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Your request to enable/disable maintenance mode was successful."
}
}
Risposta campione 2:
{
"status": {
"code": 409,
"message": "Maintenance Mode is already on/off"
}
}
Risposta campione 3:
{
"status": {
"code": 400,
"message": "Bad Request - wrong input"
}
}
Modifica password amministratore
Modifica la password dell'utente amministratore.
[PUT] https://<node_ip>/api/v1/external/password
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"newPassword": "new"
}
newPassword: la nuova password da impostare per l'account "admin" del nodo mesh video.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully set the new passphrase for user admin."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Enter a new passphrase that wasn't used for one of the previous 3 passphrases."
}
}
API di rete VMN
Le API di rete mesh video consentono agli amministratori dell'organizzazione di gestire le impostazioni di rete interne ed esterne.
Richiedi configurazione rete esterna
Rileva se la rete esterna è abilitata o disabilitata. Se la rete esterna è abilitata, recupera anche l'indirizzo IP esterno, la subnet mask esterna e il gateway esterno.
[GET] https://<node_ip>/api/v1/external/externalNetwork
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully fetched external network configuration."
},
"result": {
"ip": "1.1.1.1",
"mask": "2.2.2.2",
"gateway": "3.3.3.3"
}
}
Risposta campione 2:
{
"status": {
"code": 200,
"message": "External network not enabled."
}
}
Risposta di esempio 3:
{
"status": {
"code": 500,
"message": "Failed to get external network configuration."
}
}
Modifica configurazione rete esterna
Modifica le impostazioni di rete esterna. Questa API può essere utilizzata per abilitare la rete esterna insieme all'impostazione o alla modifica dell'interfaccia di rete esterna con indirizzo IP esterno, subnet mask esterna e gateway esterno. Può anche essere utilizzato per disabilitare la rete esterna. Dopo aver apportato modifiche alla configurazione della rete esterna, il nodo viene riavviato per applicare tali modifiche.
[PUT] https://<node_ip>/api/v1/external/externalNetwork
È possibile configurare questa opzione solo per i nodi mesh video di nuova distribuzione, la cui password di amministrazione predefinita è stata modificata. Non utilizzare questa API dopo aver registrato il nodo in un'organizzazione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
Abilitazione della rete esterna:
{
"externalNetworkEnabled": true,
"externalIp": "1.1.1.1",
"externalMask": "2.2.2.2",
"externalGateway": "3.3.3.3"
}
Disabilitazione della rete esterna:
{
"externalNetworkEnabled": false
}
externalNetworkEnabled- Valore booleano (vero o falso) per abilitare/disabilitare la rete esterna
externalIp - IP esterno da aggiungere
externalMask - La netmask per la rete esterna
externalGateway - Il gateway per la rete esterna
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the external network configuration. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 200,
"message": "Successfully disabled the external network. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "One or more errors in the input: Value should be boolean for 'externalNetworkEnabled'"
}
}
Risposta di esempio 4:
{
"status": {
"code": 400,
"message": "External network configuration has not changed; skipping save of the external network configuration."
}
}
Ottieni dettagli rete interna
Recupera i dettagli di configurazione della rete interna che includono modalità di rete, indirizzo IP, subnet mask, gateway, dettagli di memorizzazione nella cache DNS, server DNS, server NTP, interfaccia interna MTU, nome host e dominio.
[GET] https://<node_ip>/api/v1/external/internalNetwork
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully fetched internal network details"
},
"result": {
"dhcp": false,
"ip": "1.1.1.1",
"mask": "2.2.2.2",
"gateway": "3.3.3.3",
"dnsCaching": false,
"dnsServers": [
"4.4.4.4",
"5.5.5.5"
],
"mtu": 1500,
"ntpServers": [
"6.6.6.6"
],
"hostName": "test-vmn",
"domain": ""
}
}
Risposta campione 2:
{
"status": {
"code": 500,
"message": "Failed to get Network details."
}
}
Risposta di esempio 3:
{
"status": {
"code": 500,
"message": "Failed to get host details."
}
}
Modifica server DNS
Aggiorna i server DNS con quelli nuovi.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/dns
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"dnsServers": "1.1.1.1 2.2.2.2"
}
dnsServer - Server DNS da aggiornare. Sono consentiti più server DNS separati da spazi.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved DNS servers"
}
}
Risposta campione 2:
{
"status": {
"code": 409,
"message": "Requested DNS server(s) already exist."
}
}
Risposta di esempio 3:
{
"status": {
"code": 424,
"message": "Maintenance Mode is not enabled. Kindly enable Maintenance Mode and try again for this node."
}
}
Modifica server NTP
Aggiorna i server NTP con quelli nuovi.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/ntp
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"ntpServers": "1.1.1.1 2.2.2.2"
}
ntpServer - server NTP da aggiornare. Sono consentiti più server NTP separati da spazi.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the NTP servers."
}
}
Risposta campione 2:
{
"status": {
"code": 409,
"message": "Requested NTP server(s) already exist."
}
}
Risposta di esempio 3:
{
"status": {
"code": 424,
"message": "Maintenance Mode is not enabled. Kindly enable Maintenance Mode and try again for this node."
}
}
Modifica nome organizzatore e dominio
Aggiorna il nome host e il dominio del nodo mesh video.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/host
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Il nodo si riavvia per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"hostName": "test-vmn",
"domain": "abc.com"
}
hostName - Il nuovo nome host del nodo.
dominio - Il nuovo dominio per il nome host del nodo (opzionale).
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the host FQDN. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Unable to resolve FQDN"
}
}
Risposta di esempio 3:
{
"status": {
"code": 409,
"message": "Entered hostname and domain already set to same."
}
}
Abilitazione o disabilitazione della memorizzazione nella cache DNS
Consente di abilitare o disabilitare la memorizzazione nella cache DNS. Si consiglia di abilitare la memorizzazione nella cache se i controlli DNS spesso richiedono oltre 750 ms per la risoluzione o se consigliato dal supporto Cisco.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/dnsCaching
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Il nodo si riavvia per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"dnsCaching": true
}
dnsCaching - Configurazione della cache DNS. Accetta il valore booleano (vero o falso).
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved DNS settings changes. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "One or more errors in the input: 'dnsCaching' field value should be a boolean"
}
}
Risposta di esempio 3:
{
"status": {
"code": 409,
"message": "dnsCaching is already set to false"
}
}
Modifica MTU interfaccia
Modifica l'unità di trasmissione massima (MTU) per le interfacce di rete del nodo dal valore predefinito di 1500. Sono consentiti valori compresi tra 1280 e 9000.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/mtu
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Il nodo si riavvia per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"internalInterfaceMtu": 1500
}
internalInterfaceMtu - Unità massima di trasmissione per le interfacce di rete del nodo. Il valore deve essere compreso tra 1280 e 9000.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the internal interface MTU settings. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "One or more errors in the input: 'internalInterfaceMtu' field value should be a number"
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "Please enter a number between 1280 and 9000."
}
}
API certificati server VMN
Le API di certificato del server mesh video consentono agli amministratori dell'organizzazione di creare, aggiornare, scaricare ed eliminare i certificati relativi ai nodi mesh video. Per ulteriori informazioni, vedere Catene di certificati di scambio tra nodi mesh video e Unified CM.
Creare il certificato CSR
Genera un certificato CSR (Certificate Signing Request) e la chiave privata, in base ai dettagli forniti.
[POST] https://<node_ip>/api/v1/externalCertManager/generateCsr
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"csrInfo":
{
"commonName": "1.2.3.4",
"emailAddress": "abc@xyz.com",
"altNames": "1.1.1.1 2.2.2.2",
"organization": "VMN",
"organizationUnit": "IT",
"locality": "BLR",
"state": "KA",
"country": "IN",
"passphrase": "",
"keyBitSize": 2048
}
}
commonName - IP/FQDN del nodo mesh video fornito come nome comune. (obbligatorio)
emailAddress - Indirizzo e-mail dell'utente. (opzionale)
altNames - Nome(i) alternativo(i) oggetto (opzionale). Sono consentiti più nomi di domini completi separati da spazi. Se previsto, deve contenere il nome comune. Se non vengono forniti i nomi alt, viene utilizzato il nome comune come valore dei nomi alt.
organizzazione - Nome organizzazione/società (opzionale)
organizationUnit - Unità organizzativa o Nome del reparto o del gruppo, ecc. (opzionale)
località - Città/Località. (opzionale)
stato - Stato/Provincia. (opzionale)
paese - Paese/Regione. Abbreviazione a due lettere. Non fornire più di due lettere. (opzionale)
passphrase - Passphrase chiave privata. (opzionale)
keyBitSize - Dimensione bit chiave privata. I valori accettati sono 2048, per impostazione predefinita o 4096. (opzionale)
Intestazioni richiesta:
Tipo di contenuto: 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully generated CSR"
},
"result": {
"caCert": {},
"caKey": {
"fileName": "VideoMeshGeneratedPrivate.key",
"localFileName": "CaPrivateKey.key",
"fileLastModified": "Fri Jul 21 2023 08:12:25 GMT+0000 (Coordinated Universal Time)",
"uploadDate": 1689927145422,
"size": 1678,
"type": "application/pkcs8",
"modulus": "S4MP1EM0DULU2"
},
"certInstallRequestPending": false,
"certInstallStarted": null,
"certInstallCompleted": null,
"isRegistered": true,
"caCertsInstalled": false,
"csr": {
"keyBitsize": 2048,
"commonName": "1.2.3.4",
"organization": "VMN",
"organizationUnit": "IT",
"locality": "BLR",
"state": "KA",
"country": "IN",
"emailAddress": "abc@xyz.com",
"altNames": [
"1.1.1.1",
"2.2.2.2"
],
"csrContent": "-----BEGIN CERTIFICATE REQUEST-----\nS4MP1E_C3RT_C0NT3NT\n-----END CERTIFICATE REQUEST-----"
},
"encryptedPassphrase": null
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Private key already exists. Delete it before generating new CSR."
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "CSR certificate already exists. Delete it before generating new CSR."
}
}
Risposta di esempio 4:
{
"status": {
"code": 400,
"message": "CSR certificate and private key already exist. Delete them before generating new CSR."
}
}
Risposta campione 5:
{
"status": {
"code": 400,
"message": "There were one or more errors while generating the CSR: The \"Country\" field must contain exactly two A-Z characters."
}
}
Scarica il certificato CSR
Scarica il certificato CSR generato.
[GET] https://<node_ip>/api/v1/externalCertManager/csr
È inoltre possibile scaricare il file tramite l'opzione Invia e scarica.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
-----BEGIN CERTIFICATE REQUEST-----
S4MP1E_C3RT_C0NT3NT
-----END CERTIFICATE REQUEST-----
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Could not download, CSR certificate does not exist."
}
}
Scarica la chiave privata
Scarica la chiave privata generata insieme al certificato CSR.
[GET] https://<node_ip>/api/v1/externalCertManager/key
È inoltre possibile scaricare il file tramite l'opzione Invia e scarica.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
-----BEGIN RSA PRIVATE KEY-----
S4MP1E_PR1V4T3_K3Y
-----END RSA PRIVATE KEY-----
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Could not download, private key does not exist."
}
}
Eliminazione del certificato CSR
Elimina il certificato CSR esistente.
[ELIMINARE] https://<node_ip>/api/v1/externalCertManager/csr
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully deleted the CSR certificate"
}
}
Risposta campione 2:
{
"status": {
"code": 404,
"message": "CSR certificate does not exist."
}
}
Elimina la chiave privata
Elimina la chiave privata esistente.
[ELIMINARE] https://<node_ip>/api/v1/externalCertManager/key
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully deleted the private key"
}
}
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Private key does not exist."
}
}
Installare il certificato firmato CA e la chiave privata
Carica il certificato firmato CA fornito e la chiave privata sul nodo mesh video e installa il certificato sul nodo.
[POST] https://<node_ip>/api/v1/externalCertManager/uploadInstallCaCert
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
Utilizzare 'form-data' per caricare i seguenti file:
File certificato firmato CA (.crt) con chiave come 'crtFile'.
File della chiave privata (.key) con la chiave come 'keyFile'.
Intestazioni richiesta:
Tipo di contenuto: "dati multiparte/modulo"
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully installed certificate and key. It might take a few seconds to reflect on the node."
},
"result": {
"caCert": {
"fileName": "videoMeshCsr.crt",
"localFileName": "CaCert.crt",
"fileLastModified": 1689931788598,
"uploadDate": 1689931788605,
"size": 1549,
"type": "application/x-x509-ca-cert",
"certStats": {
"version": 0,
"subject": {
"countryName": "IN",
"stateOrProvinceName": "KA",
"localityName": "BLR",
"organizationName": "VMN",
"organizationalUnitName": "IT",
"emailAddress": "abc@xyz.com",
"commonName": "1.2.3.4"
},
"issuer": {
"countryName": "AU",
"stateOrProvinceName": "Some-State",
"organizationName": "ABC"
},
"serial": "3X4MPL3",
"notBefore": "2023-07-21T09:28:19.000Z",
"notAfter": "2024-12-02T09:28:19.000Z",
"signatureAlgorithm": "sha256WithRsaEncryption",
"fingerPrint": "11:22:33:44:AA:BB:CC:DD",
"publicKey": {
"algorithm": "rsaEncryption",
"e": 65537,
"n": "3X4MPL3",
"bitSize": 2048
},
"altNames": [],
"extensions": {}
}
},
"caKey": {
"fileName": "VideoMeshGeneratedPrivate.key",
"localFileName": "CaPrivateKey.key",
"fileLastModified": 1689931788629,
"uploadDate": 1689931788642,
"size": 1678,
"type": "application/pkcs8",
"modulus": "S4MP1EM0DULU2"
},
"certInstallRequestPending": true,
"certInstallStarted": null,
"certInstallCompleted": null,
"isRegistered": true,
"caCertsInstalled": false,
"csr": {
"keyBitsize": 2048,
"commonName": "1.2.3.4",
"organization": "VMN",
"organizationUnit": "IT",
"locality": "BLR",
"state": "KA",
"country": "IN",
"emailAddress": "abc@xyz.com",
"altNames": [
"1.1.1.1",
"2.2.2.2"
],
"csrContent": "-----BEGIN CERTIFICATE REQUEST-----\nS4MP1E_C3RT_C0NT3NT\n-----END CERTIFICATE REQUEST-----"
},
"encryptedPassphrase": null
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Could not parse the certificate file. Make sure it is a properly formatted certificate and try again."
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "Private Key does not match Certificate (different modulus)"
}
}
Risposta di esempio 4:
{
"status": {
"code": 202,
"message": "Certificate and private key PENDING installation. It might take a few seconds to reflect on the node. If the node is in maintenance mode, it will get installed once it is disabled."
}
}
Scarica il certificato firmato CA
Scarica il certificato firmato CA installato sul nodo.
[GET] https://<node_ip>/api/v1/externalCertManager/caCert
È inoltre possibile scaricare il file tramite l'opzione Invia e scarica.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
-----BEGIN CERTIFICATE-----
S4MP1E_C3RT_C0NT3NT
-----END CERTIFICATE-----
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Could not download, CA certificate does not exist."
}
}
Eliminare il certificato firmato dall'autorità di certificazione
Elimina il certificato firmato dall'autorità di certificazione installato sul nodo.
[CANCELLA] https://<node_ip>/api/v1/externalCertManager/caCert
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully deleted the CA certificate."
}
}
Risposta campione 2:
{
"status": {
"code": 404,
"message": "CA certificate does not exist."
}
}
Risposte API comuni
Di seguito sono elencate alcune risposte di esempio che è possibile riscontrare durante l'uso di qualsiasi API menzionata sopra.
Risposta campione 1: Credenziali errate fornite nell'autorizzazione di base.
{
"status": {
"code": 401,
"message": "login failed: incorrect password or username"
}
}
Risposta campione 2: VMN non viene aggiornato alla versione richiesta che supporta queste API.
{
"status": {
"code": 421,
"message": "Misdirected Request 1:[undefined]"
}
}
Risposta di esempio 3: Riferimento errato inserito nell'intestazione (quando l'intestazione non era prevista).
{
"status": {
"code": 421,
"message": "Misdirected Request 2:[https://x.x.x.x/setup]"
}
}
Risposta di esempio 4: Limite di velocità superato, provare dopo qualche tempo.
{
"status": {
"code": 429,
"message": "Too Many Requests"
}
}
Aggiungi regole di indirizzamento interne ed esterne
In una distribuzione con doppia interfaccia di rete (NIC), è possibile ottimizzare l'indirizzamento per i nodi mesh video aggiungendo regole di indirizzamento definite dall'utente per interfacce esterne e interne. I percorsi predefiniti vengono aggiunti ai nodi, ma è possibile effettuare eccezioni, ad esempio subnet esterne o indirizzi host a cui è necessario accedere attraverso l'interfaccia interna oppure subnet interne o indirizzi host a cui è necessario accedere dall'interfaccia esterna. Effettuare le seguenti operazioni secondo necessità.
1 | Dall'interfaccia del nodo mesh video, scegliere 5 Configurazione IP esterna, quindi fare clic su Seleziona. | ||
2 | Scegliere 3 Gestisci regole di indirizzamento, quindi fare clic su Seleziona. La prima volta che si apre questa pagina, le regole di indirizzamento del sistema predefinite vengono visualizzate nell'elenco. Per impostazione predefinita, tutto il traffico interno passa attraverso l'interfaccia interna e il traffico esterno attraverso l'interfaccia esterna. È possibile aggiungere sostituzioni manuali a queste regole nei passaggi successivi. | ||
3 | Effettuare le seguenti operazioni secondo necessità:
Quando si aggiunge ciascuna regola, queste vengono visualizzate nell'elenco delle regole di indirizzamento, classificate come regole definite dall'utente.
|
Le regole di instradamento personalizzato possono creare potenziali conflitti con altri instradamenti. Ad esempio, è possibile definire una regola che blocca la connessione SSH all'interfaccia del nodo mesh video. In tal caso, effettuare una delle seguenti operazioni, quindi rimuovere o modificare la regola di indirizzamento:
|
Registrazione del nodo mesh video nel cloud Webex
Utilizzare questa procedura per registrare i nodi mesh video nel cloud Webex e completare la configurazione aggiuntiva. Quando utilizzi Control Hub per registrare il nodo, crei un cluster a cui è assegnato il nodo. Un cluster contiene uno o più nodi multimediali che servono gli utenti in una regione geografica specifica. La procedura di registrazione configura anche le impostazioni di chiamata SIP, imposta una pianificazione di aggiornamento e iscriviti alle notifiche e-mail.
Operazioni preliminari
Una volta iniziata la registrazione di un nodo, è necessario completarlo entro 60 minuti o iniziare da capo.
Verificare che gli eventuali blocchi popup nel browser siano disabilitati o che sia consentita un'eccezione per https://admin.webex.com.
Per ottenere i migliori risultati, distribuire tutti i nodi di un cluster nello stesso centro dati. Vedere Cluster in mesh video per informazioni su come funzionano e procedure consigliate.
Dall'organizzatore o dalla macchina in cui si stanno registrando i nodi mesh video nel cloud, è necessario disporre della connettività al cloud Webex e agli indirizzi IP mesh video registrati (in un ambiente NIC doppio, in particolare gli indirizzi IP interni dei nodi mesh video).
1 |
Accedi a Control Hub utilizzando le credenziali di amministrazione. La funzionalità di amministrazione di Control Hub è disponibile solo per gli utenti definiti come amministratori in Control Hub. Per ulteriori informazioni, vedere Ruoli account cliente. | ||
2 | Vai a e sceglierne uno:
| ||
3 | Accertarsi di aver installato e configurato il nodo mesh video. Fare clic su Sì, sono pronto per eseguire la registrazione..., quindi fare clic su Avanti. | ||
4 | In Crea un nuovo cluster o seleziona un cluster, scegline uno:
| ||
5 | In Inserisci il nome di dominio completo o l'indirizzo IP, inserisci il nome di dominio completo o l'indirizzo IP interno del nodo mesh video, quindi fai clic su Avanti.
Un nome di dominio completo deve essere risolto direttamente all'indirizzo IP o non è utilizzabile. Eseguiamo la convalida su FQDN per escludere qualsiasi errore di tipo o di configurazione.
| ||
6 | In Aggiorna pianificazione, scegliere un'ora, una frequenza e un fuso orario. L'impostazione predefinita è una pianificazione di aggiornamento giornaliera. È possibile passare a una pianificazione settimanale in un giorno specifico. Quando è disponibile un aggiornamento, il software del nodo mesh video viene aggiornato automaticamente durante il periodo di tempo selezionato.
| ||
7 | In Notifiche e-mail, aggiungere gli indirizzi e-mail dell'amministratore per iscriversi alle notifiche sugli allarmi di servizio e sugli aggiornamenti software. L'indirizzo e-mail amministratore viene aggiunto automaticamente. Puoi rimuoverlo se vuoi. | ||
8 | Attivare l'impostazione Qualità video per abilitare il video 1080p 30fps. Con questa impostazione, i partecipanti SIP che accedono a una riunione ospitata in un nodo mesh video possono utilizzare video a 1080p e 30fps se sono tutti all'interno della rete aziendale e stanno utilizzando un dispositivo ad alta definizione. L'impostazione si applica a tutti i cluster di nodi.
| ||
9 | Leggi le informazioni in Completa registrazione, quindi fai clic su Vai a nodo per registrare il nodo sul cloud Webex. Viene visualizzata una nuova scheda del browser per controllare il nodo. Questa operazione consente di proteggere il nodo mesh video utilizzando l'indirizzo IP del nodo. Durante il processo di registrazione, Control Hub reindirizza l'utente al nodo mesh video. L'indirizzo IP deve essere protetto, altrimenti la registrazione non riesce. Il processo di registrazione deve essere completato dalla rete aziendale in cui è installato il nodo. | ||
10 | Selezionare Consenti accesso al nodo mesh video Webex, quindi fare clic su Continua. | ||
11 | Fare clic su Consenti . L'account è stato convalidato, il nodo mesh video è registrato e viene visualizzato il messaggio Registrazione completata, a indicare che il nodo mesh video è ora registrato in Webex. Il nodo mesh video ottiene le credenziali della macchina in base ai diritti della propria organizzazione. Le credenziali generate dalla macchina scadono periodicamente e vengono aggiornate. | ||
12 | Fare clic sul collegamento al portale o chiudere la scheda per tornare alla pagina mesh video. Nella pagina Mesh video, ora viene visualizzato il nuovo cluster contenente il nodo mesh video registrato.
A questo punto, il nodo mesh video è pronto per comunicare con i servizi cloud Cisco sui canali protetti utilizzando un token emesso per l'autenticazione. Il nodo mesh video comunica anche con Docker Hub (docker.com, docker.io). Docker è utilizzato dal nodo mesh video per conservare i contenitori per la distribuzione a diversi nodi mesh video in tutto il mondo. Solo Cisco dispone delle credenziali per scrivere a Docker Hub. I nodi mesh video possono raggiungere Docker Hub utilizzando le credenziali di sola lettura per scaricare i container per gli aggiornamenti.
|
Aspetti da tenere presenti
Tenere presenti le seguenti informazioni sul nodo mesh video e sul funzionamento della stessa una volta eseguita la registrazione nell'organizzazione Webex:
Quando distribuisci un nuovo nodo mesh video, l'app Webex e il dispositivo registrato su Webex non riconosceranno il nuovo nodo per un massimo di 2 ore. I client verificano la raggiungibilità del cluster durante l'avvio, una modifica di rete o la scadenza della cache. Puoi attendere 2 ore o, come soluzione, riavviare l'app Webex o riavviare il dispositivo di sala o da scrivania Webex. Successivamente, l'attività di chiamata viene acquisita nei report mesh video in Control Hub.
Un nodo mesh video si registra in una singola organizzazione Webex; non è un dispositivo multitenant.
Per comprendere cosa utilizza e cosa non utilizza il nodo mesh video, vedere la tabella in Client e dispositivi che utilizzano il nodo mesh video.
Il nodo mesh video può connettersi al sito Webex o al sito Webex di un altro cliente o partner. Ad esempio, il sito A ha distribuito un cluster di nodi mesh video e l'ha registrato con il dominio example1.webex.com. Se gli utenti nel Sito Effettuano Una chiamata di accesso a mymeeting@example1.webex.com, utilizzano il nodo mesh video e si può creare una cascata. Se gli utenti nel sito A chiamano yourmeeting@esempio2.webex.com, gli utenti del sito A utilizzeranno il nodo mesh video locale e si connetteranno alla riunione sull'organizzazione Webex del sito B.
Operazioni successive
Per registrare nodi aggiuntivi, ripetere questa procedura.
Se è disponibile un aggiornamento, si consiglia di applicarlo il prima possibile. Per eseguire l'aggiornamento, effettuare le seguenti operazioni:
I dati di provisioning vengono trasferiti al cloud Webex dal team di sviluppo di Cisco su canali protetti. I dati di provisioning sono firmati. Per i container, i dati di provisioning contengono nome, checksum, versione e così via. Il nodo mesh video ottiene anche i dati di provisioning dal cloud Webex su canali protetti.
Una volta ricevuti i dati di provisioning dal nodo mesh video, il nodo esegue l'autenticazione con credenziali di sola lettura e scarica il contenitore con checksum e nome specifici e aggiorna il sistema. Ciascun contenitore in esecuzione sul nodo mesh video ha un nome immagine e un checksum. Questi attributi vengono caricati nel cloud Webex utilizzando canali protetti.
Abilitazione della qualità del servizio (QoS) per il nodo mesh video
Operazioni preliminari
Apportare le modifiche necessarie alla porta del firewall coperte nel diagramma e nella tabella. Vedere Porte e protocolli utilizzati dal mesh video.
Per abilitare i nodi mesh video per la QoS, i nodi devono essere online. I nodi in modalità di manutenzione o stati non in linea sono esclusi quando si abilita questa impostazione.
1 | Dalla vista cliente in https://admin.webex.com, andare a , fare clic su Modifica impostazioni nella scheda mesh video. | ||
2 | Scorrere fino a Qualità del servizio e fare clic su Abilita. Quando questa opzione è abilitata, viene visualizzato l'intervallo di porte ampio e discreto (determinato dalla configurazione del controllo chiamate locale) utilizzato per audio e video per client/endpoint SIP locali e cascata intracluster con contrassegni DSCP univoci:.
Tutto il traffico SIP e a cascata dai nodi mesh video è contrassegnato con EF per l'audio e AF41 per il video. Gli intervalli di porte discrete vengono utilizzati come porte di origine per la propagazione a catena di contenuti multimediali in altri nodi mesh video e nodi multimediali cloud nonché porte di origine e di destinazione per contenuti multimediali client SIP. Le app Webex Teams e il contenuto multimediale a cascata continuano a utilizzare la porta condivisa di destinazione di 5004 e la rampa porta 50000–53000.
Viene visualizzato un messaggio di stato che mostra quali nodi sono abilitati uno ad uno per l'intervallo di porte QoS. Puoi fare clic su Rivedi nodi in sospeso per visualizzare un elenco di nodi in sospeso per la QoS. L'abilitazione di questa impostazione può richiedere fino a 2 ore, in base al traffico di chiamate sui nodi. | ||
3 | Se la QoS non è completamente abilitata entro 2 ore, aprire un caso con il supporto per ulteriori indagini. I nodi vengono riavviati e vengono aggiornati con il nuovo intervallo di porte. |
Se si decide di disabilitare l'impostazione, viene visualizzato l'intervallo di porte ridotto e consolidato utilizzato per audio e video (34000–34999). Tutto il traffico dai nodi mesh video (SIP, a cascata, traffico cloud e così via) ottiene una singola marcatura di AF41.
Verifica degli intervalli di porte del nodo mesh video con lo strumento Reflector nell'interfaccia Web
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e un client attraverso uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
Scaricare una copia del client Reflector Tool (uno script Python) da https://github.com/CiscoDevNet/webex-video-mesh-reflector-client.
Affinché lo script funzioni correttamente, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 | Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 | Attendi che il nodo visualizzi lo stato 'Pronto per manutenzione' in Control Hub. |
3 | Aprire l'interfaccia del nodo mesh video Webex. Per istruzioni, vedere Gestione del nodo mesh video dall'interfaccia Web. |
4 | Scorrere fino a Reflector Tool, quindi avviare TCP Reflector Server o UDP Reflector Server, a seconda del protocollo che si desidera utilizzare. |
5 | Fare clic su Start Reflector Server, quindi attendere che il server si avvii correttamente. Viene visualizzato un avviso all'avvio del server. |
6 | Da un sistema (ad esempio, un PC) su una rete che si desidera raggiungere dai nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client mostra un messaggio non riuscito se le porte richieste non sono aperte: |
7 | Risolvere eventuali problemi di porta sul firewall, quindi eseguire di nuovo i passaggi precedenti. |
8 | Esegui il client con |
Configurazione del nodo mesh video per l'integrazione proxy
Utilizzare questa procedura per specificare il tipo di proxy che si desidera integrare con un mesh video. Se si sceglie un proxy di ispezione trasparente o un proxy esplicito, è possibile utilizzare l'interfaccia del nodo per caricare e installare il certificato radice, controllare la connessione del proxy e risolvere eventuali problemi potenziali.
Operazioni preliminari
Vedere Supporto proxy per il mesh video per una panoramica delle opzioni proxy supportate.
1 | Inserire l'URL di impostazione mesh video | ||||||||||
2 | Vai su Trust Store & Proxy, quindi scegli un'opzione:
Seguire i passaggi successivi per un controllo trasparente o un proxy esplicito. | ||||||||||
3 | Fare clic su Carica un certificato principale o un certificato dell'entità finale, quindi individuare e scegliere il certificato principale per il proxy di ispezione esplicito o trasparente. Il certificato viene caricato ma non ancora installato poiché è necessario riavviare il nodo per installare il certificato. Fare clic sulla freccia in base al nome dell'emittente del certificato per ottenere ulteriori dettagli o fare clic su Elimina se si è commesso un errore e si desidera ricaricare il file. | ||||||||||
4 | Per un controllo trasparente o proxy espliciti, fare clic su Verifica connessione proxy per verificare la connettività di rete tra il nodo mesh video e il proxy. Se il test di connessione non riesce, viene visualizzato un messaggio di errore che mostra il motivo e come è possibile correggere il problema. | ||||||||||
5 | Una volta superato il test di connessione, per il proxy esplicito, attivare il tasto di alternanza per indirizzare tutte le richieste 443 https della porta da questo nodo attraverso il proxy esplicito. Questa impostazione richiede 15 secondi per avere effetto. | ||||||||||
6 | Fare clic su Installa tutti i certificati nell'archivio attendibilità (viene visualizzato ogni volta che è stato aggiunto un certificato radice durante l'impostazione del proxy) o su Riavvia (viene visualizzato se non è stato aggiunto alcun certificato radice), leggere il prompt e fare clic su Installa se si è pronti. Il nodo si riavvia entro pochi minuti. | ||||||||||
7 | Una volta riavviato il nodo, eseguire di nuovo l'accesso, se necessario, quindi aprire la pagina Panoramica per controllare i controlli di connettività e assicurarsi che siano tutti in stato verde. Il controllo della connessione proxy verifica solo un sottodominio di webex.com. Se si verificano problemi di connettività, un problema comune è che alcuni dei domini cloud elencati nelle istruzioni di installazione vengono bloccati sul proxy. |
Integrazione di mesh video con flusso attività controllo chiamate
Configurare i trunk SIP per indirizzare la chiamata in ingresso SIP per le riunioni Webex su mesh video. I dispositivi SIP non supportano la raggiungibilità diretta, pertanto è necessario utilizzare la configurazione Unified CM o VCS Expressway per stabilire una relazione tra i dispositivi SIP locali e i cluster mesh video.
Operazioni preliminari
Vedere Modelli Di Distribuzione Per Mesh Video e Cisco Unified Communications Manager per conoscere gli esempi di distribuzione comuni.
Il mesh video supporta TCP o TLS tra la segnalazione Unified CM e SIP. SIP TLS non è supportato per VCS Expressway.
In Unified CM, ciascun trunk SIP può supportare fino a 16 destinazioni mesh video (indirizzi IP).
In Unified CM, le porte in ingresso sul profilo di sicurezza SIP Trunk possono essere predefinite (profilo trunk SIP non protetto).
Mesh video supporta 2 percorsi di indirizzamento: sitename.webex.com e meet.ciscospark.com. Gli altri percorsi di indirizzamento non sono supportati.
Mesh video supporta 3 percorsi di indirizzamento: webex.com (per brevi indirizzi video), nomesito.webex.com e meet.ciscospark.com. Gli altri percorsi di indirizzamento non sono supportati.
Quando si utilizza il formato dell'indirizzo video breve ( meeting@webex.com ), il nodo mesh video gestisce sempre la chiamata. Il nodo gestisce la chiamata anche se la chiamata è a un sito con mesh video abilitato.
Scegliere una di queste opzioni, in base all'ambiente di controllo delle chiamate e ai requisiti di sicurezza:
|
Configurazione dell'indirizzamento del traffico Unified CM Secure TLS SIP per mesh video
1 | Creare un profilo SIP per i cluster mesh video: | ||
2 | Aggiungi un nuovo profilo di sicurezza trunk SIP per i cluster mesh video: | ||
3 | Aggiungi un nuovo trunk SIP per puntare ai cluster mesh video:
| ||
4 | Creare un trunk SIP per indicare un Expressway per failover cloud Webex.
| ||
5 | Crea un nuovo gruppo di indirizzamento per le chiamate ai cluster mesh video: | ||
6 | Per l'overflow sul cloud, creare un nuovo gruppo di indirizzamento per le chiamate a Expressway: | ||
7 | Creare un nuovo elenco di indirizzamento per le chiamate ai cluster mesh video ed Expressway: | ||
8 | Creare un percorso di indirizzamento SIP per il formato di composizione dell'indirizzo video breve per le riunioni Webex: Con la funzione di composizione dell'indirizzo video breve, gli utenti non devono più ricordare il nome del sito Webex per accedere a una riunione o un evento Webex utilizzando un sistema video. Possono accedere più rapidamente alla riunione poiché devono conoscere solo il numero della riunione o dell'evento. | ||
9 | Creare un percorso di indirizzamento SIP per il sito Webex: | ||
10 | Creare un percorso di indirizzamento SIP per le riunioni dell'app Webex (compatibilità con le versioni precedenti): |
Configurazione dell'indirizzamento del traffico SIP TCP di Unified CM per il mesh video
1 | Creare un profilo SIP per i cluster mesh video: | ||
2 | Aggiungi un nuovo profilo di sicurezza trunk SIP per i cluster mesh video: | ||
3 | Aggiungi un nuovo trunk SIP per puntare ai cluster mesh video:
| ||
4 | Creare un nuovo trunk SIP per puntare a un Expressway.
| ||
5 | Crea un nuovo gruppo di indirizzamento per le chiamate ai cluster mesh video: | ||
6 | Per l'overflow sul cloud, creare un nuovo gruppo di indirizzamento per le chiamate a Expressway: | ||
7 | Creare un nuovo elenco di indirizzamento per le chiamate ai cluster mesh video ed Expressway: | ||
8 | Creare un percorso di indirizzamento SIP per il formato di composizione dell'indirizzo video breve per le riunioni Webex: Con la funzione di composizione dell'indirizzo video breve, gli utenti non devono più ricordare il nome del sito Webex per accedere a una riunione o un evento Webex utilizzando un sistema video. Possono accedere più rapidamente alla riunione poiché devono conoscere solo il numero della riunione o dell'evento. | ||
9 | Creare un percorso di indirizzamento SIP per il sito Webex: | ||
10 | Crea un percorso di indirizzamento SIP per le riunioni dell'app Webex: |
Configurare il routing del traffico SIP TCP Expressway per il mesh video
1 | Crea una zona che punta ai cluster mesh video: |
2 | Crea sequenze di chiamata per cluster mesh video per siti Webex: |
3 | Creare un client trasversale e una coppia di zone che punti al cloud Expressway per failover: |
4 | Creare una regola di ricerca di fallback nella zona client trasversale che porta a Expressway-E: |
5 | Da Expressway-E, vai a Nuovo e aggiungere la zona Webex. . Fare clic suNelle versioni precedenti alla X8.11, è stata creata una nuova zona DNS per questo scopo. |
6 | Creare una sequenza di chiamata per Expressway cloud: |
7 | Per i dispositivi SIP registrati su Expressway-C, aprire l'indirizzo IP del dispositivo in un browser, andare a Impostazione, scorrere fino a SIP e scegliere Standard dal menu a discesa Tipo . |
Catene di certificati di scambio tra nodi mesh video e Unified CM
Completare uno scambio di certificati per stabilire la fiducia bidirezionale tra le interfacce mesh video e Unified CM. Con la configurazione del trunk sicuro, i certificati consentono al traffico SIP crittografato e al contenuto multimediale SRTP nella propria organizzazione da Unified CM attendibili di atterrare sui nodi mesh video attendibili.
In un ambiente raggruppato, è necessario installare certificati CA e server su ciascun nodo singolarmente. |
Operazioni preliminari
Per motivi di sicurezza, si consiglia di utilizzare un certificato firmato CA sui nodi mesh video anziché il certificato autofirmato predefinito del nodo.
1 | Aprire l'interfaccia del nodo mesh video (indirizzo IP/impostazione, ad esempio, | ||||
2 | Andare a Certificati server e richiedere e caricare un certificato e una coppia di chiavi come necessario: | ||||
3 | In un'altra scheda del browser, da Cisco Unified OS Administration, andare a Trova, quindi scegliere il nome del file del certificato o la Certificate Trust List (CTL) e fare clic su Scarica. . Immettere i criteri di ricerca e fare clic suSalva il file Unified CM in un punto facile da ricordare e lascia aperta l'istanza Unified CM nella scheda del browser. | ||||
4 | Tornare alla scheda dell'interfaccia del nodo mesh video, fare clic su Archivio attendibilità e proxy, quindi scegliere un'opzione:
Un nodo mesh video registrato su cloud si spegne cortesemente, in attesa fino a 2 ore per la fine di qualsiasi chiamata. Per installare il certificato CallManager.pem, il nodo viene riavviato automaticamente. Quando torna online, viene visualizzato un prompt quando il certificato CallManager.pem viene installato sul nodo mesh video. È quindi possibile ricaricare la pagina per visualizzare il nuovo certificato. | ||||
5 | Tornare alla scheda Amministrazione del sistema operativo Cisco Unified e fare clic su Carica certificato/catena di certificati. Scegliere il nome del certificato dall'elenco a discesa Scopo certificato, selezionare il file scaricato dall'interfaccia del nodo mesh video, quindi fare clic su Apri. | ||||
6 | Per caricare il file sul server, fare clic su Carica file. Se si sta caricando una catena di certificati, è necessario caricare tutti i certificati nella catena.
|
Abilitazione della crittografia multimediale per i cluster mesh video e organizzazione
Utilizzare questa procedura per attivare la crittografia multimediale per la propria organizzazione e i singoli cluster mesh video. Questa impostazione forza un'impostazione TLS end-to-end ed è necessario disporre di un trunk SIP TLS sicuro su Unified CM che punta ai nodi mesh video.
Impostazioni | Risultato |
---|---|
Unified CM è configurato con un trunk sicuro e questa impostazione Video Mesh Control Hub non è abilitata. | Chiamate non riuscite. |
Unified CM non è configurato con un trunk sicuro e questa impostazione di Video Mesh Control Hub è abilitata. | Le chiamate non avranno esito negativo ma torneranno in modalità non protetta. |
Gli endpoint Cisco devono anche essere configurati con un profilo di sicurezza e una negoziazione TLS per il funzionamento della crittografia end-to-end. In caso contrario, le chiamate vengono riversate sul cloud dagli endpoint non configurati con TLS. Si consiglia di abilitare questa funzione solo se tutti gli endpoint possono essere configurati per utilizzare TLS. |
Operazioni preliminari
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Impostazioni nella scheda mesh video. |
2 | Scorrere fino a Crittografia multimediale e attivare l'impostazione. Questa impostazione rende obbligatoria la crittografia su tutti i canali multimediali che passano attraverso i nodi mesh video nella tua organizzazione. Tenere presente la tabella precedente e le note di attenzione per le situazioni in cui le chiamate potrebbero non riuscire e per le funzioni richieste per la crittografia end-to-end. |
3 | Fare clic su Mostra tutto e ripetere le seguenti operazioni su ciascun cluster mesh video che si desidera abilitare per il traffico SIP sicuro. |
Abilitazione del mesh video per il sito Webex
Per utilizzare supporti ottimizzati per il nodo mesh video per una riunione Webex a tutti i dispositivi e l'app Webex a cui accedere, questa configurazione deve essere abilitata per il sito Webex. L'abilitazione di questa impostazione collega il mesh video alle istanze delle riunioni nel cloud e consente la propagazione a catena dai nodi mesh video. Se questa impostazione non è abilitata, l'app e i dispositivi Webex non utilizzeranno il nodo mesh video per le riunioni Webex.
1 | Dalla vista cliente in https://admin.webex.com, andare a , fare clic sul sito Webex dalla scheda Riunioni, quindi fare clic su Impostazioni |
2 | Accedere alle Impostazioni comuni facendo clic su Servizio > Riunione > Impostazioni sito. Da Impostazioni comuni, fare clic su Cloud Collaboration Meeting Rooms (CMR), scegliere Video Mesh per Media Resource Type, quindi fare clic su Salva in basso. Questa impostazione collega il mesh video e le istanze delle riunioni nel cloud e consente la propagazione a catena dai nodi mesh video. L'impostazione deve essere popolata in tutto l'ambiente dopo 15 minuti. Le riunioni Webex che iniziano dopo questa modifica verranno inserite nella nuova impostazione. Se si lascia questo campo impostato su Cloud (opzione predefinita), tutte le riunioni vengono ospitate nel cloud e il nodo mesh video non viene utilizzato. |
Assegnazione di sale riunioni di collaborazione agli utenti dell'app Webex
Verificare l'esperienza di riunione sull'endpoint sicuro
Utilizzare questa procedura per verificare che gli endpoint siano registrati in modo sicuro e che venga visualizzata l'esperienza di riunione corretta.
1 | Accedere a una riunione dall'endpoint protetto. |
2 | Verificare che l'elenco dell'elenco riunioni venga visualizzato sul dispositivo. Questo esempio mostra come appare l'elenco delle riunioni su un endpoint con un pannello touch: |
3 | Durante la riunione, accedere alle informazioni della conferenza Webex da Dettagli chiamata . |
4 | Verificare che la sezione Crittografia mostri il file Digitare come AES-128 e il Stato come Attivato . |
Analisi mesh video
La funzionalità di analisi fornisce informazioni su come utilizzare i nodi e i cluster mesh video locali nell'organizzazione Webex. Con i dati cronologici nella vista delle metriche, è possibile gestire in modo più efficace le risorse mesh video monitorando la capacità, l'utilizzo e la disponibilità delle risorse locali. È possibile utilizzare queste informazioni per prendere decisioni sull'aggiunta di altri nodi mesh video a un cluster o sulla creazione di nuovi cluster, ad esempio. L'analisi del mesh video è disponibile in Control Hub sotto
.Per facilitare l'analisi dei dati nell'organizzazione, è possibile eseguire lo zoom dei dati visualizzati nel grafico e isolare un periodo di tempo specifico. Per la funzionalità di analisi, è anche possibile compilare report con taglie e dadi per mostrare dettagli più dettagliati.
L'analisi dei mesh video e i report di risoluzione dei problemi mostrano i dati nel fuso orario impostato per il browser locale. |
Analisi
L'analisi del mesh video fornisce una tendenza a lungo termine (fino a 3 mesi di dati) nelle categorie di coinvolgimento, utilizzo delle risorse e utilizzo della larghezza di banda.
Monitoraggio in diretta
La scheda di monitoraggio in diretta fornisce una vista in tempo reale dell'attività nella tua organizzazione: fino a 1 minuto di aggregazione e la possibilità di visualizzare le ultime 4 ore o 24 ore su tutti i cluster o su cluster specifici. Questa scheda in Control Hub viene aggiornata automaticamente, ogni 1 minuto per le ultime 4 ore e ogni 10 minuti per le ultime 24 ore.
Accesso, filtro e salvataggio dei report di monitoraggio in diretta mesh video
I report di monitoraggio in diretta del mesh video sono disponibili nella pagina Risoluzione dei problemi di Control Hub ( https://admin.webex.com), una volta che il mesh video è attivo e dispone di un cluster con almeno un nodo mesh video registrato.
1 | Dalla vista cliente in https://admin.webex.com, scegliere Analisi, quindi fare clic su mesh video sul lato superiore destro dello schermo.
| ||||
2 | Dal tasto di alternanza a sinistra, scegli un'opzione per filtrare la distanza di tempo che desideri mostrare ai dati.
| ||||
3 | Interagire con i grafici utilizzando le seguenti opzioni come necessario:
| ||||
4 | Una volta filtrati i dati nei report, fare clic su Altro
|
Accesso, filtro e salvataggio dell'analisi mesh video
I report metrici del mesh video sono disponibili nella pagina Analisi di Control Hub ( https://admin.webex.com), una volta che il mesh video è attivo e dispone di un cluster con almeno un nodo mesh video registrato.
1 | Dalla vista cliente in https://admin.webex.com, scegliere Analisi, quindi fare clic su mesh video sul lato superiore destro dello schermo. | ||||||
2 | Fare clic su una categoria, a seconda del tipo di dati che si sta cercando:
| ||||||
3 | Dall'elenco a discesa a destra, scegliere un'opzione per ridurre la distanza nel tempo che si desidera mostrare i dati.
| ||||||
4 | Interagire con le tabelle o i grafici delle ciambelle utilizzando le seguenti opzioni come necessario:
| ||||||
5 | Una volta filtrati i dati nei report, fare clic su Altro
| ||||||
6 | Cancella tutti i filtri dalla barra dei filtri se desideri ripristinare la vista di analisi. |
Analisi disponibile per mesh video
Per informazioni dettagliate sulle analisi disponibili in Control Hub, vedi la sezione Mesh video di Analisi per il portfolio Cloud Collaboration.
Strumento di monitoraggio per mesh video
Lo strumento Monitoraggio in Control Hub consente all'organizzazione di monitorare lo stato della distribuzione di mesh video. È possibile eseguire i seguenti test su nodi mesh video, cluster o entrambi per ottenere risultati per parametri specifici.
Test di segnalazione - Verifica se la segnalazione SIP e la segnalazione multimediale si verificano tra il nodo mesh video e i servizi multimediali cloud Webex .
Test a cascata - Verifica se è possibile stabilire una propagazione a catena tra il nodo mesh video e i servizi multimediali cloud Webex .
Test di raggiungibilità - Verifica se il nodo mesh video può raggiungere le porte di destinazione per i flussi multimediali nei servizi multimediali cloud Webex . Verifica inoltre se il nodo mesh video è in grado di comunicare con i cluster cloud associati ai contenitori multimediali attraverso tali porte.
Quando si esegue un test, lo strumento crea una riunione simulata. Al termine del test, viene visualizzato un risultato positivo o negativo con suggerimenti per la risoluzione dei problemi in linea nel report. È possibile pianificare l'esecuzione periodica del test o eseguirlo su richiesta. Per ulteriori informazioni, vedere Monitoraggio dell'integrità dei supporti per mesh video .
Eseguire un test immediato
Utilizzare questa procedura per eseguire un test della raggiungibilità e del monitoraggio dell'integrità dei file multimediali su richiesta su nodi mesh video e/o cluster registrati nell'organizzazione di Control Hub. I risultati vengono acquisiti in Control Hub e aggregati ogni 6 ore a partire dalle 00:00 UTC.
1 | Accedere a Control Hub , quindi andare a . | ||
2 | Fare clic su Configura test , fare clic Prova ora , quindi selezionare i nodi e/o i cluster che si desidera testare.
| ||
3 | Fare clic su Eseguire il test . |
Operazioni successive
I risultati vengono visualizzati nella pagina Panoramica dello strumento di monitoraggio in Control Hub. Per impostazione predefinita, i risultati di tutti i test vengono visualizzati insieme. Fare clic su Segnalazione , Cascata , o Raggiungibilità per filtrare i risultati in base al test specifico.
I punti sulla tempistica con il dispositivo di scorrimento mostrano i risultati dei test aggregati per l'intera organizzazione. Le tempistiche a livello di cluster mostrano i risultati aggregati per ciascun cluster.
La tempistica potrebbe visualizzare date in formato USA. Modifica la lingua nelle impostazioni del profilo per visualizzare le date nel formato locale. |
Passare il mouse sui punti della tempistica per visualizzare i risultati del test. È inoltre possibile visualizzare i risultati dettagliati del test per ciascun nodo. Fare clic su un punto della tempistica a livello di cluster per visualizzare i risultati dettagliati.
I risultati vengono visualizzati in un riquadro laterale e suddivisi in Segnalazione, Cascata e Raggiungibilità. È possibile visualizzare se il test è stato eseguito correttamente, se è stato ignorato o se il test non è riuscito. Insieme ai risultati vengono visualizzati anche i codici di errore con possibili correzioni.
Utilizzare l'interruttore fornito per visualizzare le percentuali di successo di vari parametri sotto forma di tabella.
Un test saltato, un guasto parziale o un guasto non è fondamentale, a meno che non si verifichi in modo continuativo per un determinato periodo di tempo. |
Configurare i test periodici
Utilizzare questa procedura per configurare e avviare test periodici di raggiungibilità e di monitoraggio dell'integrità dei supporti. Questi test vengono eseguiti ogni 6 ore per impostazione predefinita. È possibile eseguire questi test a livelli a livello di cluster, specifici di cluster o specifici di nodo. I risultati vengono acquisiti in Control Hub e aggregati ogni 6 ore a partire dalle 00:00 UTC.
1 | Accedere a Control Hub , quindi andare a . |
2 | Fare clic su Configura test , fare clic Test periodico , quindi selezionare i nodi e/o i cluster che si desidera testare. |
3 | Scegli un'opzione:
|
4 | Fai clic su Avanti. |
5 | Rivedere l'elenco di cluster e nodi per eseguire i test periodici. Se si è soddisfatti, fare clic Configura per pianificare la configurazione corrente. |
Operazioni successive
I risultati vengono visualizzati nella pagina Panoramica dello strumento di monitoraggio in Control Hub. Per impostazione predefinita, i risultati di tutti i test vengono visualizzati insieme. Fare clic su Segnalazione , Cascata , o Raggiungibilità per filtrare i risultati in base al test specifico.
I punti sulla tempistica con il dispositivo di scorrimento mostrano i risultati dei test aggregati per l'intera organizzazione. Le tempistiche a livello di cluster mostrano i risultati aggregati per ciascun cluster.
La tempistica potrebbe visualizzare date in formato USA. Modifica la lingua nelle impostazioni del profilo per visualizzare le date nel formato locale. |
Passare il mouse sui punti della tempistica per visualizzare i risultati del test. È inoltre possibile visualizzare i risultati dettagliati del test per ciascun nodo. Fare clic su un punto della tempistica a livello di cluster per visualizzare i risultati dettagliati.
I risultati vengono visualizzati in un riquadro laterale e suddivisi in Segnalazione, Cascata e Raggiungibilità. È possibile visualizzare se il test è stato eseguito correttamente, se è stato ignorato o se il test non è riuscito. Insieme ai risultati vengono visualizzati anche i codici di errore con possibili correzioni.
Utilizzare l'interruttore fornito per visualizzare le percentuali di successo di vari parametri sotto forma di tabella.
Un test saltato, un guasto parziale o un guasto non è fondamentale, a meno che non si verifichi in modo continuativo per un determinato periodo di tempo. |
Abilitazione del video HD 1080p per i dispositivi SIP locali nelle riunioni con nodo mesh video
Questa impostazione consente alla tua organizzazione di preferire video ad alta definizione 1080p per endpoint SIP registrati in locale, con una permuta di capacità di riunione inferiore. Un nodo mesh video deve organizzare la riunione. I partecipanti possono utilizzare video 1080p 30fps a condizione che:
Sono tutti all'interno della rete aziendale.
Stanno utilizzando un dispositivo SIP registrato in locale ad alta definizione.
L'impostazione si applica a tutti i cluster contenenti nodi mesh video.
I dispositivi registrati sul cloud continuano a inviare e ricevere flussi a 1080p, indipendentemente dall'attivazione o disattivazione di questa impostazione. |
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Impostazioni nella scheda mesh video. |
2 | Attiva Qualità video. Se questa impostazione è disattivata, l'impostazione predefinita è 720 p. |
Per le risoluzioni video supportate dall'app Webex, vedere Specifiche video per chiamate e riunioni.
Riunioni private
La funzione di riunione privata migliora la sicurezza della riunione eseguendo l'interruzione del servizio multimediale in locale. Quando si pianifica una riunione privata, il contenuto multimediale termina sempre sui nodi mesh video all'interno della rete aziendale senza cascata di cloud.
Come mostrato qui, le riunioni private non trasferiscono mai il contenuto multimediale sul cloud. Il contenuto multimediale termina interamente sui cluster mesh video. I cluster mesh video possono essere collegati in cascata solo l'uno con l'altro.
È possibile prenotare un cluster mesh video per le riunioni private. Quando il cluster prenotato è pieno, il contenuto multimediale della riunione privata viene trasferito in cascata agli altri cluster mesh video. Quando il cluster prenotato è pieno, le riunioni private e non private condividono le risorse dei cluster restanti.
Le riunioni non private non utilizzano cluster riservati, riservando tali risorse per le riunioni private. Se una riunione non privata esaurisce le risorse sulla rete, viene eseguita la propagazione a catena sul cloud Webex.
L'app Webex con l'esperienza Webex con funzionalità complete abilitata non è compatibile con mesh video. Per informazioni dettagliate, vedi Client e dispositivi che utilizzano il nodo mesh video. |
Supporto e limitazioni per le riunioni private
Mesh video supporta le riunioni private come segue:
Le riunioni private sono disponibili su Webex versione 40.12 e successive.
Solo le riunioni pianificate possono utilizzare il tipo di riunione privata. Per informazioni dettagliate, vedere l'articolo Pianificazione di una riunione privata Cisco Webex.
Le riunioni private non sono disponibili per le riunioni con funzionalità complete avviate o a cui si è partecipato dall'app Webex.
È possibile utilizzare qualsiasi dispositivo attualmente supportato dal mesh video.
I nodi possono utilizzare qualsiasi immagine corrente: 72vCPU e 23vCPU.
La logica delle riunioni private non crea lacune nelle metriche. Raccogliamo le stesse metriche per Control Hub come per le riunioni non private.
Poiché alcuni utenti non attivano questa funzione, i report di analisi per le riunioni private non vengono visualizzati se la tua organizzazione non dispone di una riunione privata tra 90 giorni.
Le riunioni private supportano la lavagna a 1 Via da un endpoint video.
Limiti
Le riunioni private presentano le seguenti limitazioni:
Le riunioni private supportano solo VoIP per l'audio. Non supportano Webex Edge Audio o PSTN.
Non puoi utilizzare una sala riunioni personale per una riunione privata.
Le riunioni private non supportano le funzioni Webex che richiedono una connessione al cloud, ad esempio, registrazione cloud, trascrizione e Webex Assistant.
Non puoi accedere a una riunione privata da un sistema video registrato su cloud non autenticato, anche uno che è stato accoppiato all'app Webex.
Uso delle riunioni private come tipo di riunione predefinito
In Control Hub, puoi specificare che le riunioni future pianificate per la tua organizzazione siano riunioni private.
1 | Dalla vista cliente in https://admin.webex.com, andare a . |
2 | Fare clic su Modifica impostazioni dalla scheda mesh video . Scorrere fino a Riunioni private e abilitare l'impostazione. |
3 | Salvare la modifica. |
Quando abiliti questa impostazione, si applica a tutte le riunioni per la tua organizzazione, anche a quelle pianificate in precedenza.
(Opzionale) Prenotazione di un cluster per le riunioni private
Le riunioni private e non private di solito utilizzano le stesse risorse mesh video. Tuttavia, poiché le riunioni private devono mantenere i media locali, non possono impostare overflow sul cloud quando le risorse locali sono esaurite. Per ridurre tale possibilità, è possibile impostare un cluster mesh video per organizzare solo riunioni private.
In Control Hub, configura il cluster esclusivamente per l'organizzazione di riunioni private. Questa impostazione impedisce alle riunioni non private di utilizzare tale cluster. Riunioni private predefinite per l'uso di tale cluster. Se il cluster esaurisce le risorse, le riunioni private vengono trasmesse in cascata solo agli altri cluster mesh video.
Si consiglia di predisporre un cluster privato per gestire il picco di utilizzo previsto dalle riunioni private.
Non puoi utilizzare il formato dell'indirizzo video breve (meet@your_site) se prenoti tutti i cluster mesh video per riunioni private. Queste chiamate attualmente non riescono senza un messaggio di errore corretto. Se lasci alcuni cluster non riservati, le chiamate con il formato di indirizzo video breve possono connettersi attraverso tali cluster. |
1 | Dalla vista cliente in https://admin.webex.com, andare a e fai clic su Mostra tutto sulla scheda mesh video. |
2 | Selezionare il cluster mesh video dall'elenco e fare clic su Modifica impostazioni cluster. |
3 | Scorrere fino a Riunioni private e abilitare l'impostazione. |
4 | Salvare la modifica. |
Messaggi di errore per le riunioni private
Questa tabella elenca i possibili errori che gli utenti possono visualizzare quando accedono a una riunione privata.
Messaggio di errore | Azione utente | Motivo |
---|---|---|
Accesso alla rete esterna negato È necessario essere sulla rete aziendale per partecipare alla riunione privata. I dispositivi Webex accoppiati che si trovano al di fuori della rete aziendale non possono accedere alla riunione; in tale scenario, provare a collegare il laptop, il dispositivo mobile alla rete aziendale e accedere alla riunione in modalità non abbinata. | Un utente esterno accede dalla rete aziendale senza VPN o MRA. | Per accedere a una riunione privata, gli utenti esterni devono accedere alla rete aziendale attraverso una VPN o MRA. |
Un utente esterno è su VPN, ma è accoppiato a un dispositivo non autenticato. | Il contenuto multimediale del dispositivo non esegue il tunnel nella rete aziendale attraverso la VPN. Il dispositivo non può accedere a una riunione privata. Al contrario, dopo essersi connessi alla VPN, l'utente remoto deve accedere a una riunione privata in modalità dispositivo non abbinato dal client desktop o mobile. | |
Nessun cluster disponibile I cluster che ospitano questa riunione privata sono al massimo della capacità, irraggiungibili, offline o non registrati. Contatta l'amministratore IT per assistenza. | Un utente si trova sulla rete aziendale (in sede o da remoto tramite VPN), ma non può accedere a una riunione privata. | I cluster mesh video sono:
|
Non autorizzato Non si è autorizzati a partecipare a questa riunione privata in quanto non si è membri dell'organizzazione organizzatore. Contatta l'Organizzatore della riunione. | Un utente di un'organizzazione diversa dall'organizzazione organizzatore tenta di accedere alla riunione privata. | Solo gli utenti appartenenti all'organizzazione organizzatore possono accedere a una riunione privata. |
Un dispositivo di un'organizzazione diversa dall'organizzazione organizzatore tenta di accedere alla riunione privata. | Solo i dispositivi appartenenti all'organizzazione organizzatore possono accedere a una riunione privata. |
Mantenere i file multimediali su mesh video per tutte le riunioni Webex esterne
Quando i file multimediali vengono eseguiti attraverso i nodi mesh video locali, si ottengono prestazioni migliori e si utilizza meno larghezza di banda Internet.
Nelle versioni precedenti, si controllava l'uso del mesh video per le riunioni solo per i siti interni. Per le riunioni organizzate su siti Webex esterni, tali siti controllavano se il mesh video poteva essere esteso a Webex. Se un sito esterno non consente la propagazione a catena di mesh video, i file multimediali utilizzano sempre i nodi cloud Webex .
Con l'impostazione Preferisci mesh video per tutte le riunioni Webex esterne, se il sito Webex dispone di nodi mesh video disponibili, i file multimediali passano attraverso tali nodi per le riunioni organizzate su siti Webex esterni. Questa tabella riassume il funzionamento dei partecipanti alle riunioni Webex :
L'impostazione è... | Riunione sul sito Webex interno con Cascate mesh video abilitate | Riunione sul sito Webex interno con cascate di mesh video disabilitate | Riunione su sito Webex esterno con Cascate mesh video abilitate | Riunione su sito Webex esterno con cascate di mesh video disabilitate |
---|---|---|---|---|
Enabled | Media utilizza i nodi mesh video. | Media utilizza nodi cloud. | Media utilizza i nodi mesh video. | Media utilizza i nodi mesh video. |
Disabilitato | Media utilizza i nodi mesh video. | Media utilizza nodi cloud. | Media utilizza i nodi mesh video. | Media utilizza nodi cloud. |
Questa impostazione è disattivata per impostazione predefinita, in modo da mantenere il funzionamento delle versioni precedenti. In queste versioni, il mesh video non veniva trasferito a Webex e i partecipanti partecipavano attraverso i nodi cloud Webex .
1 | Nella vista cliente inhttps://admin.webex.com , andare a e fare clic Mostra tutto nella scheda mesh video. |
2 | Selezionare il cluster di mesh video nell'elenco e fare clic Modifica impostazioni . |
3 | Scorrere fino a Preferisci mesh video per tutte le Webex Meetings esterne e abilitare l'impostazione. |
4 | Salvare la modifica. |
Ottimizza l'utilizzo della distribuzione mesh video
È possibile visualizzare tutti i client sui cluster mesh video per una migliore esperienza utente tramite mesh video. Se la capacità del cluster mesh video è temporaneamente diminuita o se è stato aumentato l'utilizzo, è possibile ottimizzare l'utilizzo del cluster mesh video controllando quali tipi di client atterrano sui cluster mesh video. Ciò consente di gestire efficacemente la capacità esistente fino a quando non è possibile aggiungere altri nodi per soddisfare la domanda.
Vedi il portale Analisi in Control Hub per comprendere l'utilizzo, l'utilizzo, il reindirizzamento e le tendenze di overflow. In base a queste tendenze, è possibile, ad esempio, scegliere di far arrivare i client desktop o i dispositivi SIP sui cluster mesh video e di far arrivare i client mobili sui nodi cloud Webex. Rispetto ai client mobili, i client desktop e i dispositivi SIP supportano una risoluzione più elevata, hanno schermi più grandi e utilizzano più larghezza di banda e puoi ottimizzare l'esperienza utente per i partecipanti utilizzando tali tipi di client.
È inoltre possibile ottimizzare la capacità dei cluster e massimizzare l'esperienza utente avendo i tipi di client utilizzati dalla maggior parte dei clienti sui cluster mesh video.
1 | Accedi a Control Hub, quindi seleziona . - oppure - Selezionare . |
2 | In Impostazioni inclusione tipo di client, tutti i tipi di client sono controllati per impostazione predefinita. Deselezionare i tipi di client che si desidera escludere dall'uso dei cluster mesh video. Questi cluster sono ospitati sui nodi cloud Webex. |
3 | Fai clic su Salva. |
Annulla registrazione nodo mesh video
1 | Dalla vista cliente in https://admin.webex.com, andare a . |
2 | Fare clic su Visualizza tutto sulla scheda mesh video. |
3 | Dall'elenco delle risorse, vai al cluster appropriato e scegli il nodo. |
4 | Fare clic su .Viene visualizzato un messaggio che richiede di confermare che si desidera eliminare il nodo. |
5 | Dopo aver letto e compreso il messaggio, fare clic su Annulla registrazione nodo. |
Sposta nodo mesh video
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi scegliere Visualizza tutto sulla scheda mesh video. |
2 | Dall'elenco, selezionare il nodo che si desidera spostare, quindi fare clic su Azioni (puntini di sospensione verticali). |
3 | Seleziona Sposta nodo. |
4 | Scegli il pulsante di opzione appropriato per il punto in cui desideri spostare il nodo:
|
5 | Fare clic su Sposta nodo. Il nodo viene spostato nel nuovo cluster.
|
Impostazione della pianificazione di aggiornamento del cluster mesh video
È possibile impostare una pianificazione di aggiornamento specifica o utilizzare la pianificazione predefinita delle ore 3. Daily Stati Uniti: America/Los Angeles. È possibile scegliere di posticipare un aggiornamento futuro, se necessario.
Gli aggiornamenti software per il mesh video vengono eseguiti automaticamente a livello di cluster, per garantire che tutti i nodi utilizzino sempre la stessa versione del software. Gli aggiornamenti vengono eseguiti in base alla pianificazione di aggiornamento per il cluster. Quando diventa disponibile un aggiornamento software, è possibile aggiornare manualmente il cluster prima dell'ora di aggiornamento pianificata.
Operazioni preliminari
Gli aggiornamenti urgenti vengono applicati non appena sono disponibili. |
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Visualizza tutto nella scheda mesh video. | ||
2 | Fare clic su una risorsa multimediale, quindi fare clic su Modifica impostazioni cluster. | ||
3 | Nella pagina Impostazioni, scorrere fino a Aggiorna, quindi scegliere l'ora, la frequenza e il fuso orario per la pianificazione di aggiornamento.
| ||
4 | (Opzionale) Se necessario, fare clic su Rinvia per rinviare l'aggiornamento una volta, fino alla finestra successiva. Sotto il fuso orario, vengono visualizzate la successiva data e ora di aggiornamento disponibili. |
- Miglioramento del funzionamento
-
Il nodo effettua richieste periodiche al cloud per verificare se è disponibile un aggiornamento.
Il cloud non rende disponibile l'aggiornamento finché non arriva la finestra di aggiornamento del cluster. Quando arriva la finestra di aggiornamento, la successiva richiesta di aggiornamento periodico del nodo al cloud fornisce le informazioni sull'aggiornamento.
Il nodo esegue il pull degli aggiornamenti su un canale sicuro.
I servizi esistenti vengono disattivati correttamente per interrompere l'indirizzamento delle chiamate in ingresso al nodo. L'aggraziato arresto consente anche di completare le chiamate esistenti (fino a 2 ore).
L'aggiornamento viene installato.
Il cloud attiva solo l'aggiornamento per una percentuale di nodi in un cluster alla volta.
Elimina cluster mesh video
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fai clic su Visualizza tutto. | ||
2 | Dall'elenco delle risorse, scorrere fino alla risorsa mesh video che si desidera eliminare, quindi fare clic su Modifica impostazioni cluster.
| ||
3 | Fare clic su Elimina cluster, quindi sceglierne uno:
|
Disattiva mesh video
Operazioni preliminari
Prima di disattivare il mesh video, verrà annullata la registrazione di tutti i nodi mesh video.
1 | Dalla vista cliente in https://admin.webex.com, andare a , scegli Impostazioni sulla scheda mesh video. |
2 | Fare clic su Disattiva. |
3 | Esamina l'elenco dei cluster e leggi l'esclusione di responsabilità nella finestra di dialogo. |
4 | Selezionare la casella di controllo per confermare di aver compreso questa azione e fare clic su Disattiva nella finestra di dialogo. |
5 | Quando si è pronti a disattivare il mesh video, fare clic su Disattiva servizio. La disattivazione rimuove tutti i nodi e i cluster di mesh video. Mesh video non più configurato. |
Risoluzione dei problemi di registrazione del nodo mesh video
Questa sezione contiene possibili errori che è possibile riscontrare durante la registrazione del nodo mesh video nel cloud Webex e le operazioni consigliate per correggerli.
Impossibile risolvere il dominio
Questo messaggio viene visualizzato se le impostazioni DNS configurate sul nodo mesh video non sono corrette.
Accedere alla console del nodo mesh video e verificare che le impostazioni DNS siano corrette.
Impossibile connettersi al sito utilizzando la porta 443 tramite SSL
Questo messaggio viene visualizzato se il nodo mesh video non riesce a connettersi al cloud Webex.
Assicurarsi che la rete consenta la connettività sulle porte richieste per il mesh video. Per informazioni dettagliate, vedere Porte e protocolli utilizzati dal mesh video.
Integrazione ThousandEyes con Video Mesh
La piattaforma mesh video è ora integrata con l'agente ThousandEyes che ti consente di eseguire il monitoraggio end-to-end nel tuo ecosistema digitale ibrido. Questa integrazione offre una vasta gamma di test di monitoraggio della rete che aprono visibilità in aree come proxy, gateway e router. I problemi in qualsiasi punto dell'infrastruttura di rete di un cliente possono essere ridotti e diagnosticati con maggiore precisione, migliorando l'efficienza della loro distribuzione.
Vantaggi dell'integrazione ThousandEyes
- Fornisce diversi tipi di test tra cui scegliere. È possibile configurare uno o più test appropriati per l'applicazione o la risorsa che si desidera monitorare.
- Consente di impostare soglie di test specifiche per i requisiti.
- I risultati del test sono disponibili tramite l'app web ThousandEyes e l'API ThousandEyes in tempo reale.
- Maggiore visibilità nella risoluzione dei problemi: i clienti possono identificare l'origine di un problema nella propria rete, riducendo i tempi di risoluzione.
Abilitazione di ThousandEyes per mesh video
Utilizzare questa procedura per abilitare l'agente ThousandEyes per la distribuzione mesh video.
1 | Da Control Hub, fai clic su Hybrid sul lato inferiore sinistro dello schermo. | ||
2 | Fare clic su Modifica impostazioni nella scheda mesh video . | ||
3 | Scorrere fino all'integrazione ThousandEyes. Il tasto di alternanza verrà disabilitato per impostazione predefinita. Fare clic sul tasto di alternanza per abilitarlo. | ||
4 | Fare clic su Profilo utente ThousandEyes, si apre il portale Web ThousandEyes, accedere utilizzando le credenziali di amministrazione. | ||
5 | Viene visualizzato un pannello laterale con il token Gruppo account. | ||
6 | Fare clic sull’icona di visualizzazione, quindi fare clic su Copy (Copia).
| ||
7 | Tornare alla scheda Control Hub, incollare il token nel campo Token agente. | ||
8 | Fai clic su Attiva; ThousandEyes è ora abilitato per la distribuzione mesh video. |
Operazioni successive
- Dopo 5 minuti, torna alla pagina Web ThousandEyes, fai clic su Agenti cloud ed aziendali, quindi su Impostazioni agente. È necessario essere in grado di visualizzare tutti i nodi elencati come agenti in Agenti aziendali. Se gli agenti non vengono visualizzati, controllare la scheda Integrazione ThousandEyes su Control Hub per la presenza di messaggi di errore.
- Se viene visualizzato un messaggio di errore, fare clic su Attiva/disattiva, quindi su Disattiva. Ripetere le operazioni per abilitare l'agente ThousandEyes, assicurandosi che il token di gruppo dell'account corretto sia copiato e incollato nel campo Token agente.
Configurazione di test con ThousandEyes
Test di rete – Da agente a agente
Il test di rete agente-agente consente agli utenti di ThousandEyes di avere agenti ThousandEyes alle due estremità di un percorso monitorato, consentendo il test del percorso in una o in entrambe le direzioni: da un'origine all'altra o da un'origine all'altra. Per informazioni dettagliate su come configurare un test agente-agente, vedere Panoramica del test agente-agente.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test server SIP
I test dei server SIP facilitano le misurazioni della rete, la raccolta dei dati BGP e, soprattutto, la disponibilità del servizio SIP e i test delle prestazioni rispetto all'infrastruttura VoIP basata su SIP.
Per informazioni dettagliate su come configurare un test server SIP, vedere Impostazioni test server SIP.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test flusso RTP
Un test di flusso RTP crea un flusso dati vocale simulato tra due agenti ThousandEyes che agiscono come agenti utente VoIP. I pacchetti RTP vengono inviati tra uno o più agenti e un agente di destinazione, utilizzando UDP come protocollo di trasporto, per ottenere le metriche MOS (Mean Opinion Score), perdita di pacchetti, scarti, latenza e variazione ritardo pacchetti (PDV). Le metriche prodotte sono metriche unidirezionali (da fonte a destinazione). Il test di flusso RTP fornisce le opzioni di porta del server, durata della chiamata, dimensione del buffer di de-jitter e configurazione del codec.
Per informazioni dettagliate sulla configurazione di un test di flusso RTP, vedere Impostazioni di test flusso RTP.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test dell'URL del server HTTP Webex
Questo test monitora la pagina di destinazione principale a cui si connettono gli utenti quando accedono a Webex. Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test server DNS Webex autorevole
Questo test viene utilizzato per assicurarsi che il dominio Webex si stia risolvendo correttamente sia internamente che esternamente. Quando si utilizzano agenti Enterprise, aggiornare il campo Server DNS per utilizzare i server con nome interno. Se si utilizzano agenti cloud per la visibilità esterna, utilizzare il pulsante Cerca server per compilare automaticamente i server con nomi esterni autorevoli. Questo esempio mostra gli agenti cloud che risolvono cisco.webex.com. Sarà necessario aggiornarlo al dominio della propria organizzazione.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
'
Gestione del nodo mesh video dall'interfaccia Web
Prima di apportare modifiche di rete ai nodi mesh video registrati sul cloud, è necessario utilizzare Control Hub per attivarli in modalità di manutenzione. Per ulteriori informazioni e una procedura da seguire, vedere Spostamento di un nodo in modalità di manutenzione.
La modalità di manutenzione è destinata esclusivamente a preparare un nodo per lo spegnimento o il riavvio in modo da poter apportare alcune modifiche alle impostazioni di rete (DNS, IP, FQDN) o prepararsi alla manutenzione dell'hardware come la sostituzione di RAM, disco rigido e così via. Gli aggiornamenti non si verificano quando un nodo viene messo in modalità di manutenzione. |
Quando si mette un nodo in modalità di manutenzione, viene eseguito un arresto agile dei servizi di chiamata (smette di accettare nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti). Lo scopo dell'arresto graduale dei servizi di chiamata è consentire il riavvio o l'arresto del nodo senza provocare chiamate interrotte.
Panoramica su come accedere al mesh video
È possibile aprire l'interfaccia Web in uno dei seguenti modi:
Se sei un amministratore completo e hai già registrato il nodo nel cloud, puoi accedere al nodo da Control Hub.
Dalla vista cliente in https://admin.webex.com, andare a . Nella sezione Risorse della scheda mesh video, fare clic su Visualizza tutto. Fare clic sul cluster, quindi fare clic sul nodo a cui si desidera accedere. Fare clic su Vai a nodo.
Solo un amministratore completo per la propria organizzazione Webex può utilizzare questa funzione. Gli altri amministratori, inclusi i partner e gli amministratori completi esterni, non dispongono del Vai a nodo opzione per le risorse mesh video.
In una scheda del browser, passare a
<IP address>/setup
, ad esempio,https://192.0.2.0/setup
. Inserisci le credenziali di amministrazione impostate per il nodo, quindi fai clic su Accedi.Se l'account amministratore è stato disabilitato, questo metodo non è disponibile. Vedere la sezione "Disabilita o riabilita l'account amministratore locale dall'interfaccia Web".
La panoramica è la pagina predefinita e contiene le seguenti informazioni:
Stato chiamata: fornisce il numero di chiamate in corso attraverso il nodo.
Dettagli nodo: fornisce il tipo di nodo, l'immagine del software, la versione del software, la versione del sistema operativo, lo stato QoS e lo stato della modalità di manutenzione.
Stato nodo: fornisce i dati di utilizzo (CPU, memoria, disco) e lo stato del servizio (servizio di gestione, servizio di messaggistica, sincronizzazione NTP).
Impostazioni di rete: fornisce informazioni sulla rete: nome host, interfaccia, IP, gateway, DNS, NTP e se è abilitato il dual IP.
Dettagli di registrazione: fornisce lo stato di registrazione, il nome dell'organizzazione, l'ID organizzazione, il cluster del nodo e l'ID cluster.
Connettività cloud: esegue una serie di test dal nodo al cloud Webex e alle destinazioni di terze parti a cui il nodo deve accedere per essere eseguito correttamente.
Vengono eseguiti tre tipi di test: risoluzione DNS, tempo di risposta del server e larghezza di banda.
I test DNS convalidano che il nodo possa risolvere un determinato dominio. Questo report di test non è riuscito se il server non risponde entro 10 secondi. Viene visualizzato come "Superato" con un "colore di avviso" arancione se il tempo di risposta è compreso tra 1,5 e 10 secondi. I controlli DNS periodici sul nodo generano allarmi se il tempo di risposta DNS è superiore a 1,5 secondi.
I test di connessione confermano che il nodo può connettersi a un particolare URL HTTPS e ricevere una risposta (risposte diverse da errori proxy o gateway sono accettate come prova di connessione).
L'elenco dei test eseguiti dalla pagina di panoramica non è completo e non include test websocket.
Il nodo invia allarmi se i processi di chiamata non possono completare le connessioni websocket al cloud o connettersi ai servizi correlati alla chiamata.
Accanto a ciascun test viene visualizzato un risultato Superato o Non superato; è possibile passare il mouse su questo testo per visualizzare ulteriori informazioni su ciò che è stato controllato quando il test è stato eseguito.
Come mostrato nella schermata seguente, le notifiche di allarme possono essere visualizzate anche nel pannello laterale, se eventuali allarmi sono stati generati dal nodo. Queste notifiche identificano potenziali problemi sul nodo e forniscono suggerimenti su come risolverli o risolverli. Se non sono stati generati allarmi, il pannello di notifica non viene visualizzato.
Configurazione delle impostazioni di rete dall'interfaccia Web del nodo mesh video
Se la topologia di rete cambia, è possibile utilizzare l'interfaccia Web per ciascun nodo mesh video Webex e modificare le impostazioni di rete. Si consiglia di modificare le impostazioni di rete ma è comunque possibile salvare le modifiche nel caso si apportino modifiche alla rete dopo aver modificato le impostazioni del nodo mesh video Webex.
1 | Aprire l'interfaccia del nodo mesh video Webex. | ||
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. | ||
3 | Modificare le seguenti impostazioni per Configurazione organizzatore e rete come necessario:
| ||
4 | Fare clic su Salva configurazione organizzatore e rete e una volta visualizzato il popup che indica che il nodo deve essere riavviato, fare clic su Salva e Riavvia. Durante il salvataggio, tutti i campi vengono convalidati sul lato server. Gli avvisi visualizzati generalmente indicano che il server non è raggiungibile o una risposta valida non è stata restituita quando viene richiesto, ad esempio se il nome FQDN non è risolvibile utilizzando gli indirizzi del server DNS forniti. È possibile scegliere di salvare ignorando l'avviso ma le chiamate non funzioneranno fino a quando il nome di dominio completo non riesce a risolvere il DNS configurato sul nodo. Un altro possibile stato di errore è se l'indirizzo del gateway non è nella stessa subnet dell'indirizzo IP. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. | ||
5 | Modificare le seguenti impostazioni per i server NTP in base alle necessità:
| ||
6 | Fare clic su Salva server NTP.
Se il server NTP è un nome di dominio completo e non risolvibile, viene restituito un avviso. Se il nome di dominio completo del server NTP viene risolto ma non è possibile interrogare l'IP risolto per l'ora NTP, viene restituito un avviso. |
Impostazione Dell'Interfaccia Di Rete Esterna Dall'interfaccia Web del nodo mesh video
Se la topologia di rete cambia, è possibile utilizzare l'interfaccia Web per ciascun nodo mesh video Webex e modificare le impostazioni di rete. È possibile che venga visualizzata un'avvertenza sulla modifica delle impostazioni di rete. Tuttavia, è possibile salvare comunque le modifiche nel caso si apportino modifiche alla rete dopo aver modificato le impostazioni del nodo mesh video Webex.
È possibile configurare l'interfaccia di rete esterna se si sta distribuendo il nodo mesh video nel DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno).
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Attiva Abilita rete esterna e fai clic su Ok per abilitare le opzioni dell'indirizzo IP esterno sul nodo. |
5 | Immettere i valori Indirizzo IP esterno, Subnet mask esterna e Gateway esterno. |
6 | Fare clic su Salva configurazione rete esterna. |
7 | Fare clic su Salva e Riavvia per confermare la modifica. Il nodo viene riavviato per abilitare il doppio indirizzo IP, quindi configura automaticamente le regole di indirizzamento statico di base. Queste regole determinano che il traffico da e verso un indirizzo IP di classe privata utilizza un'interfaccia interna; il traffico da e verso un indirizzo IP di classe pubblica utilizza un'interfaccia esterna. Successivamente, puoi creare le tue regole di indirizzamento: ad esempio, se devi configurare una sostituzione e consentire l'accesso a un dominio esterno dall'interfaccia interna. |
8 | In caso di errori, fare clic su OK per chiudere la finestra di dialogo dell'errore, correggere gli errori e fare clic su Salva configurazione rete esterna di nuovo. |
Operazioni successive
Per convalidare la configurazione dell'indirizzo IP interno ed esterno, eseguire le operazioni descritte in Esegui un ping dall'interfaccia Web del nodo mesh video.
Testare una destinazione esterna (ad esempio, cisco.com). In caso di successo, i risultati mostrano che è stato eseguito l'accesso alla destinazione dall'interfaccia esterna.
Testare un indirizzo IP interno; se la procedura va a buon fine, i risultati mostrano che è stato eseguito l'accesso all'indirizzo dall'interfaccia interna.
Aggiunta di regole di indirizzamento interne ed esterne dall'interfaccia Web del nodo mesh video
In una distribuzione con doppia interfaccia di rete (NIC), è possibile ottimizzare l'indirizzamento per i nodi mesh video aggiungendo regole di indirizzamento definite dall'utente per interfacce esterne e interne. I percorsi predefiniti vengono aggiunti ai nodi, ma è possibile effettuare eccezioni, ad esempio subnet esterne o indirizzi host a cui è necessario accedere attraverso l'interfaccia interna oppure subnet interne o indirizzi host a cui è necessario accedere dall'interfaccia esterna. Effettuare le seguenti operazioni secondo necessità.
Operazioni preliminari
1 | Aprire l'interfaccia del nodo mesh video Webex. | ||
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. Se è stata configurata la rete esterna, viene visualizzata la scheda Regole di indirizzamento. | ||
3 | Fare clic sulla scheda Regole di indirizzamento. La prima volta che si apre questa pagina, le regole di indirizzamento del sistema predefinite vengono visualizzate nell'elenco. Per impostazione predefinita, tutto il traffico interno passa attraverso l'interfaccia interna e il traffico esterno attraverso l'interfaccia esterna. È possibile aggiungere sostituzioni manuali a queste regole nei passaggi successivi. | ||
4 | Per aggiungere una regola, fare clic su Aggiungi regola di indirizzamento, quindi scegliere una delle seguenti opzioni:
| ||
5 | Fare clic su Aggiungi regola di indirizzamento. Quando si aggiunge ciascuna regola, queste vengono visualizzate nell'elenco delle regole di indirizzamento, classificate come regole definite dall'utente. | ||
6 | Per eliminare una o più regole definite dall'utente, selezionare la casella di controllo nella colonna a sinistra delle regole, quindi fare clic su Elimina regole di indirizzamento.
|
Le regole di instradamento personalizzato possono creare potenziali conflitti con altri instradamenti. Ad esempio, è possibile definire una regola che blocca la connessione SSH all'interfaccia del nodo mesh video. In tal caso, effettuare una delle seguenti operazioni, quindi rimuovere o modificare la regola di indirizzamento:
|
Configurazione della rete di container dall'interfaccia Web del nodo mesh video
Il nodo mesh video riserva un intervallo di subnet per l'uso interno del nodo. L'intervallo predefinito è 172.17.42.0–172.17.42.63. I nodi non rispondono al traffico dei nodi mesh video esterno proveniente da questo intervallo. È possibile utilizzare la console del nodo per modificare l'indirizzo IP del bridge del container per evitare conflitti con altri dispositivi nella rete.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Modificare i valori relativi a Indirizzo IP container e Subnet mask container, in base alle esigenze, quindi fare clic su Salva configurazione rete container. |
5 | Fare clic su Salva e Riavvia per confermare la modifica. |
6 | In caso di errori, fare clic su OK per chiudere la finestra di dialogo dell'errore, correggere gli errori e fare clic su Salva configurazione di rete contenitore di nuovo. |
Impostazione delle dimensioni MTU dell'interfaccia di rete
Tutti i nodi mesh video Webex dispongono di rilevamento MTU percorso (PMTU) abilitato per impostazione predefinita. Con PMTU, il nodo può rilevare problemi MTU e modificare automaticamente la dimensione dell'MTU. Quando il PMTU non riesce a causa di problemi del firewall o di rete, il nodo può avere problemi di connettività al cloud perché i pacchetti più grandi dell'MTU cadono. L'impostazione manuale di una dimensione MTU inferiore può risolvere questo problema.
Operazioni preliminari
Se hai già registrato il nodo, devi impostarlo in modalità di manutenzione prima di poter modificare le impostazioni MTU.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Nella sezione Interface MTU Settings, immettere un valore MTU compreso tra 1280 e 9000 byte nei campi applicabili. Se è stata abilitata l'interfaccia esterna, è possibile impostare separatamente le dimensioni dell'interfaccia MTU interna ed esterna. |
Operazioni successive
Se si mette il nodo in modalità di manutenzione per modificare l'MTU, disattivare la modalità di manutenzione.
Abilitazione o disabilitazione della memorizzazione nella cache DNS
Se le risposte DNS ai nodi mesh video richiedono regolarmente più di 750 ms o se il centro TAC di Cisco lo consiglia, è possibile abilitare la memorizzazione nella cache DNS. Con la memorizzazione nella cache DNS attiva, il nodo memorizza localmente nella cache le risposte DNS . Con la cache, le richieste sono meno soggette a ritardi o timeout che possono portare a allarmi di connettività, interruzioni di chiamata o problemi di qualità della chiamata. La memorizzazione nella cache DNS può anche ridurre il carico sull'infrastruttura DNS .
Operazioni preliminari
Spostare il nodo in modalità manutenzione. Se lo stato della modalità di manutenzione è Attivato (le chiamate attive sono state completate o interrotte alla fine del periodo in sospeso), è possibile abilitare o disabilitare la memorizzazione nella cache DNS.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Nella sezione DNS Caching Configuration (Configurazione cache DNS), attivare o disattivare Enable DNS Caching (Abilita cache DNS). |
5 | Nella finestra di dialogo di conferma, fare clic su Salva e Riavvia. |
6 | Una volta riavviato il nodo, riaprire l'interfaccia del nodo mesh video Webex e verificare che i controlli di connettività abbiano esito positivo nella pagina Panoramica. |
Quando si abilita la memorizzazione nella cache DNS, le statistiche della cache DNS visualizzano le seguenti statistiche:
Statistica | Descrizione |
---|---|
Voci della cache | Il numero di risoluzioni DNS precedenti memorizzate dal server della cache DNS |
La cache colpisce | Il numero di volte dalla reimpostazione della cache in cui la cache ha gestito una richiesta DNS dal mesh video, senza interrogare il server DNS del cliente |
Errori nella cache | Il numero di volte dopo la reimpostazione della cache che il server DNS del cliente ha gestito una richiesta DNS dal mesh video anziché attraverso la cache |
Percentuale successo cache | La percentuale di richieste DNS dal mesh video gestite dalla cache senza interrogare il server DNS del cliente |
Query DNS in uscita del server cache | Il numero di query DNS effettuate dal server della cache DNS mesh video rispetto ai server DNS del cliente |
Query DNS in entrata server cache | Il numero di query DNS effettuate dal mesh video sul server della cache DNS interno |
Rapporto query in uscita/entrata | Il rapporto tra le query DNS effettuate dal mesh video rispetto al server DNS del cliente e le query effettuate dal mesh video rispetto al server della cache DNS interno |
Query in entrata al secondo | Il numero medio di query DNS al secondo effettuate dal mesh video rispetto al server di cache DNS interno |
Query in uscita al secondo | Il numero medio di query DNS al secondo effettuate dal mesh video contro i server DNS del cliente |
Latenza DNS in uscita [intervallo di tempo] | La percentuale di query DNS effettuate dal mesh video sui server DNS del cliente in cui il tempo di risposta è rientrato nell'intervallo di tempo descritto |
Utilizzare il pulsante Cancella cache DNS per reimpostare la cache DNS quando il centro TAC lo richiede. Dopo aver pulito la cache DNS, viene visualizzato un rapporto query in uscita-in entrata più alto man mano che la cache si riempie. Non è necessario posizionare il nodo in modalità di manutenzione per pulire la cache.
Operazioni successive
Spostare il nodo fuori dalla modalità manutenzione. Quindi, ripetere l'attività su qualsiasi altro nodo che richiede una modifica.
Carica certificati di sicurezza
Impostare una relazione di trust tra il nodo e un server esterno, ad esempio un server syslog.
In un ambiente raggruppato, è necessario installare certificati CA e server su ciascun nodo singolarmente. |
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Quando si configura TLS con un altro server, ad esempio un server syslog, si consiglia per motivi di sicurezza di utilizzare un certificato firmato CA sui nodi mesh video anziché il certificato autofirmato predefinito del nodo. Per creare e caricare il certificato e le coppie di tasti sul nodo mesh video, andare a Certificati server e seguire questa procedura: |
3 | Scegliere un'opzione in base alla firma del certificato CA del server esterno:
|
4 | Ottenere il certificato o l'elenco di certificati attendibili (CTL) utilizzati dal server esterno. Come per il certificato del nodo mesh video, salvare il file del server esterno in un punto facile da ricordare. |
5 | Tornare alla scheda dell'interfaccia del nodo mesh video Webex, fare clic su Archivio attendibilità e proxy, quindi scegliere un'opzione:
Un nodo mesh video registrato nel cloud attende fino a 2 ore per la fine di qualsiasi chiamata e si mette in uno stato inattivo temporaneo (quiesces). Per installare il certificato, il nodo deve essere riavviato e lo fa automaticamente. Quando torna online, viene visualizzato un prompt quando il certificato viene installato sul nodo mesh video, quindi è possibile ricaricare la pagina per visualizzare il nuovo certificato. |
6 | Ripetere il caricamento del certificato o della catena di certificati su ogni altro nodo mesh video nello stesso cluster. |
Generazione dei registri mesh video per il supporto
È possibile che venga richiesto di inviare i registri direttamente a Cisco oppure è possibile scaricarli da soli per allegarli a un caso. Utilizzare questa procedura dall'interfaccia Web per generare i registri e inviarli a Cisco o scaricarli da qualsiasi nodo mesh video. Il pacchetto di registri generato contiene registri multimediali, registri di sistema e registri di container. Il bundle fornisce informazioni utili per la connettività a Webex, problemi della piattaforma e impostazione chiamata o supporto, in modo che Cisco possa risolvere i problemi della distribuzione del nodo mesh video.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, quindi scegliere un'opzione accanto a Invia registri:
I registri generati vengono memorizzati storicamente sul nodo e rimangono sul nodo anche dopo i riavvii. Un identificatore di caricamento viene visualizzato nella pagina. Support utilizza questo valore per identificare i registri caricati. |
3 | Quando si apre un caso o si interagisce con il centro TAC di Cisco, includere il valore dell'identificativo di caricamento in modo che l'ingegnere del supporto possa accedere ai registri. Se il registro è stato inviato direttamente a Cisco, non è necessario caricare il bundle di registri nel caso TAC. |
Operazioni successive
Durante il caricamento dei registri in Cisco o il download, è possibile eseguire un'acquisizione di pacchetti dalla stessa schermata.
Generazione di acquisizioni di pacchetti mesh video per il supporto
È possibile eseguire un'acquisizione di pacchetti (PCAP) e inviarla a Cisco per un'ulteriore analisi. Un'acquisizione di pacchetti acquisisce un'istantanea dei pacchetti dati che passano attraverso le interfacce di rete del nodo. Una volta acquisiti e inviati i pacchetti, Cisco può analizzare l'acquisizione inviata e aiutare a risolvere i problemi di distribuzione del nodo mesh video.
Operazioni preliminari
La funzionalità di acquisizione dei pacchetti è destinata solo a scopi di debug. Se si esegue un'acquisizione di pacchetti su un nodo mesh video in diretta che ospita chiamate attive, l'acquisizione di pacchetti può influire sulle prestazioni del nodo e il file generato potrebbe essere sovrascritto. Ciò causa una perdita di dati acquisiti. Si consiglia di eseguire l'acquisizione dei pacchetti solo durante le ore di punta o quando il numero delle chiamate è inferiore a 3 sul nodo. |
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi. È possibile avviare l'acquisizione dei pacchetti e caricare i registri contemporaneamente. |
3 | (Opzionale) Nella sezione Acquisizione pacchetti, è possibile limitare l'acquisizione ai pacchetti su una specifica interfaccia, filtrare in base ai pacchetti da o verso determinati organizzatori o filtrare in base ai pacchetti su una o più porte. |
4 | Per iniziare il processo, attivare l'impostazione Start Packet Capture (Avvia acquisizione pacchetti). |
5 | Al termine, disattivare l'impostazione Avvia acquisizione pacchetti. |
6 | Scegli un'opzione:
Una volta caricata l'acquisizione di un pacchetto, nella pagina viene visualizzato un identificativo di caricamento. Il supporto utilizza questo valore per identificare l'acquisizione di pacchetti caricata. La dimensione massima per le acquisizioni di pacchetti è 2 GB. |
7 | Quando si apre un caso o si interagisce con il centro TAC di Cisco, includere il valore dell'identificatore di caricamento in modo che l'ingegnere del supporto possa accedere all'acquisizione dei pacchetti. |
Esecuzione di un ping dall'interfaccia Web del nodo mesh video
È possibile eseguire un ping dall'interfaccia Web del nodo mesh video. Questa operazione verifica una destinazione a cui si accede e visualizza se il nodo mesh video può raggiungerlo.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, scorrere fino a Ping, quindi immettere un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP in Prova connettività utilizzando Ping. |
3 | Fare clic su Ping. Il test viene eseguito e viene visualizzato un messaggio di ping di successo o di errore. Il test non ha un limite di timeout. Se si riceve un errore o se il test viene eseguito indefinitamente, controllare il valore di destinazione inserito e le impostazioni di rete. |
Esecuzione di un percorso di traccia dall'interfaccia Web mesh video
È possibile eseguire un traceroute dall'interfaccia Web del nodo mesh video. Questa operazione mostra l'indirizzamento dei pacchetti dal nodo verso la destinazione inserita. La visualizzazione delle informazioni di tracciamento della route consente di determinare perché una particolare connessione potrebbe essere scadente e può aiutare a identificare i problemi.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, scorrere fino a Traceroute, quindi immettere un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP sotto Traccia indirizzamento a organizzatore. Il test viene eseguito e viene visualizzato il messaggio di successo o di errore di traccia del percorso. Il test viene ripetuto per 16 secondi. In caso di errore o di timeout del test, controllare il valore di destinazione inserito e le impostazioni di rete. |
Verifica del server NTP dall'interfaccia Web del nodo mesh video
È possibile immettere un indirizzo FQDN o IP di un server NTP (Network Time Protocol) per confermare che il nodo mesh video può accedere al server. Questo test è utile se si notano problemi di sincronizzazione dei tempi e si desidera escludere la raggiungibilità del server NTP.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, scorrere fino a Controlla server NTP, quindi immettere un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP in Visualizza risposta query SNTP. Il test viene eseguito e viene visualizzato un messaggio di query riuscita o errore. Il test non ha un limite di timeout. Se si riceve un errore o se il test viene eseguito indefinitamente, controllare il valore di destinazione inserito e le impostazioni di rete. |
Identificazione dei problemi della porta con lo strumento Reflector nell'interfaccia Web
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e un client attraverso uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
Scaricare una copia del client Reflector Tool (uno script Python) da https://github.com/CiscoDevNet/webex-video-mesh-reflector-client.
Affinché lo script funzioni correttamente, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 | Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 | Attendi che il nodo visualizzi lo stato 'Pronto per manutenzione' in Control Hub. |
3 | Aprire l'interfaccia del nodo mesh video Webex. Per istruzioni, vedere Gestione del nodo mesh video dall'interfaccia Web. |
4 | Scorrere fino a Reflector Tool, quindi avviare TCP Reflector Server o UDP Reflector Server, a seconda del protocollo che si desidera utilizzare. |
5 | Fare clic su Start Reflector Server, quindi attendere che il server si avvii correttamente. Viene visualizzato un avviso all'avvio del server. |
6 | Da un sistema (ad esempio, un PC) su una rete che si desidera raggiungere dai nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client mostra un messaggio non riuscito se le porte richieste non sono aperte: |
7 | Risolvere eventuali problemi di porta sul firewall, quindi eseguire di nuovo i passaggi precedenti. |
8 | Esegui il client con |
Abilitazione dell'account utente di debug dall'interfaccia Web del nodo mesh video
Se il centro TAC di Cisco richiede l'accesso al nodo mesh video Webex, è possibile abilitare temporaneamente un account utente di debug in modo che il supporto possa eseguire ulteriori operazioni di risoluzione dei problemi.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, quindi attivare l'impostazione Abilita utente debug. Viene visualizzata una passphrase crittografata che è possibile fornire a Cisco TAC. |
3 | Copiare la passphrase, incollarla nel ticket di supporto o direttamente all'ingegnere del supporto, quindi fare clic su OK una volta salvata. |
L'account utente di debug è valido per 3 giorni, dopodiché scade.
Operazioni successive
È possibile disabilitare l'account prima della scadenza se si torna alla pagina Risoluzione dei problemi e si disattiva l'impostazione Abilita utente di debug.
Ripristino delle impostazioni di fabbrica di un nodo mesh video dall'interfaccia Web
Durante la pulizia dell'annullamento della registrazione, è possibile ripristinare le impostazioni di fabbrica del nodo mesh video dall'interfaccia Web. Questo passaggio rimuove qualsiasi configurazione effettuata mentre il nodo era attivo, ma non rimuove la voce di macchina virtuale. Successivamente, potresti voler registrare nuovamente questo nodo come parte di un altro cluster che costruisci da zero.
Operazioni preliminari
Devi utilizzare Control Hub per annullare la registrazione del nodo mesh video dal cluster registrato in Control Hub.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Risoluzione dei problemi, scorri fino a Ripristino delle impostazioni di fabbrica, quindi fai clic su Ripristina nodo. |
3 | Assicurarsi di aver compreso le informazioni nel messaggio di avviso visualizzato, quindi fare clic su Ripristina e Riavvia. Il nodo si riavvia automaticamente dopo il ripristino delle impostazioni di fabbrica. |
Disabilitazione o riabilitazione dell'account amministratore locale dall'interfaccia Web
Quando si installa un nodo mesh video Webex, inizialmente si esegue l'accesso utilizzando un account locale integrato con il nome utente "admin". Una volta registrato il nodo nel cloud Webex, è possibile utilizzare le credenziali di amministrazione dell'organizzazione Webex per gestire i nodi mesh video da Control Hub. In questo modo, i criteri dell'account amministratore e i processi di gestione applicabili a Control Hub si applicano anche ai nodi mesh video. Per un ulteriore controllo, puoi disabilitare l'account "admin" integrato in modo che Control Hub gestisca tutta l'autenticazione e la gestione degli amministratori.
Utilizzare questa procedura dopo aver registrato il nodo nel cloud per disabilitare (o riabilitare successivamente) l'account utente amministratore. Quando si disabilita l'account amministratore, è necessario utilizzare Control Hub per accedere all'interfaccia Web del nodo.
Solo un amministratore completo per la propria organizzazione Webex può utilizzare questa funzione. Gli altri amministratori, inclusi i partner e gli amministratori completi esterni, non dispongono del Vai a nodo opzione per le risorse mesh video. |
1 | Dalla vista cliente in https://admin.webex.com, andare a . | ||
2 | Nella sezione Risorse della scheda mesh video, fare clic su Visualizza tutto. | ||
3 | Fare clic sul cluster, quindi sul nodo a cui si desidera accedere. Fare clic su Vai a nodo. | ||
4 | Andare ad Amministrazione. | ||
5 | Disattivare Abilita accesso utente amministratore per disabilitare l'account o riabilitarlo.
| ||
6 | Nella schermata di conferma, fare clic su Disabilita o Abilita per completare la modifica. |
Una volta disabilitato l'utente amministratore, non è possibile accedere al nodo mesh video attraverso l'interfaccia utente Web o la CLI avviata da SSH. Tuttavia, è possibile accedere utilizzando le credenziali utente di amministrazione tramite una CLI avviata dalla console VMware ESXi.
Modifica della passphrase di amministrazione dall'interfaccia Web
Utilizzare questa procedura per modificare la passphrase (password) amministratore per il nodo mesh video Webex utilizzando l'interfaccia Web.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare ad Amministrazione e accanto a Modifica passphrase, fare clic su Modifica. |
3 | Immettere la passphrase corrente, quindi immettere un nuovo valore di passphrase in Nuova passphrase e Conferma nuova passphrase. |
4 | Fare clic su Salva passphrase. Viene visualizzato il messaggio "password modificata", quindi si torna alla schermata di accesso. |
5 | Eseguire l'accesso utilizzando il nuovo accesso amministratore e la password (password). |
Modifica dell'intervallo di scadenza della passphrase dall'interfaccia Web
Utilizzare questa procedura per modificare l'intervallo di scadenza passphrase predefinito di 90 giorni utilizzando l'interfaccia Web. Quando l'intervallo è attivo, viene richiesto di immettere una nuova passphrase quando si esegue l'accesso al nodo mesh video.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare ad Amministrazione e accanto a Modifica scadenza passphrase, immettere un nuovo valore per Intervallo scadenza (giorni) (fino a 365 giorni), quindi fare clic su Salva intervallo scadenza passphrase. Viene visualizzata una schermata con esito positivo, quindi è possibile fare clic su OK per terminare. |
La pagina Amministrazione mostra anche le date dell'ultima modifica della passphrase e della successiva scadenza della password.
Impostazione della registrazione esterna a un server syslog
Se si dispone di un server syslog, è possibile impostare il nodo mesh video Webex per accedere alle informazioni sull'audit trail del server esterno, ad esempio:
Dettagli sugli accessi dell'amministratore
Modifiche alla configurazione (incluso attivazione o disattivazione della modalità di manutenzione)
Aggiornamenti software
Il nodo aggrega i registri, se presenti, e li invia al server ogni dieci minuti.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare ad Amministrazione. |
3 | Accanto a Registrazione esterna, attiva Abilita registrazione esterna. |
4 | Per Dettagli server syslog, immettere l'indirizzo IP host o il nome di dominio completo e la porta syslog. Se il server non è risolvibile con DNS dal nodo, utilizzare un indirizzo IP nel campo Host. |
5 | Scegliere il protocollo: UDP o TCP. Per utilizzare la crittografia TLS, scegliere TCP, quindi attivare Abilita TLS. Accertarsi di caricare e installare anche i certificati di sicurezza necessari per la comunicazione TLS tra il nodo e il server syslog. Se non vengono installati certificati, il nodo utilizza per impostazione predefinita i certificati autofirmati. Per informazioni, vedere Caricamento dei certificati di sicurezza. |
6 | Fare clic su Salva configurazione registrazione esterna. |
Le proprietà del messaggio di registro seguono questo formato: Messaggio tag timestamp priorità nome host.
Proprietà | Descrizione |
---|---|
Priority | Il valore è sempre pari a 131, in base alla formula: Priorità = (Codice struttura * 8) + Gravità. Il codice della struttura è 16 per "local0". La gravità è 3 per "avviso". |
Indicazione di data e ora | Il formato di timestamp è "Mmm gg hh:mm:ss". |
Nome host | Nome host per il nodo mesh video. |
Tag | Il valore è sempre syslogAuditMsg. |
Messaggi | Il messaggio è una stringa JSON di almeno 1KB. La sua dimensione dipende dal numero di eventi aggregati nell'intervallo di dieci minuti. |
Ecco un messaggio di esempio:
{
"events": [
{
"event": "{\hostname\": \"test-machine\", \"event_type\": \"login_success\",
\"event_category\": \"node_events\", \"source\": \"mgmt\", \"session_data\":
{\"session_id\": \"j02wH5uFTKB22SqdYCrzPrqDWkXIAKCz\", \"referer\":
\"https://IP address/signIn.html?%2Fsetup\", \"url\":
\"https://IP address/api/v1/auth/signIn\", \"user_name\": \"admin\",
\"remote_address\": \"IP address\", \"user_agent\": \"Mozilla/5.0
(Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/87.0.4280.67 Safari/537.36\"}, \"event_data\": {\"type\": \"Conf_UI\"},
\"boot_id\": \"6738705b-3ae3-4978-8502-13b74983e999\", \"timestamp\":
\"2020-12-07 22:40:27 (UTC)\", \"uptime\": 358416.23, \"description\":
\"Log in to Console or Web UI successful\"}"
},
{
"event": "{\hostname\": \"test-machine\", \"event_type\":
\"software_update_completed\", \"event_category\": \"node_events\", \"source\":
\"mgmt\", \"event_data\": {\"release_tag\": \"2020.12.04.2332m\"}, \"boot_id\":
\"37a8d17a-69d8-4b8c-809d-3265aec56b53\", \"timestamp\":
\"2020-12-07 22:17:59 (UTC)\", \"uptime\": 137.61, \"description\":
\"Completed software update\"}"
}
]
}
Webhook per avvisi mesh video
Il mesh video supporta gli avvisi webhook che consentono agli amministratori dell'organizzazione di ricevere avvisi su eventi specifici. Gli amministratori possono scegliere di ricevere una notifica di eventi come overflows delle chiamate e reindirizzamenti delle chiamate, riducendo al minimo la necessità di accedere a Control Hub per monitorare la relativa distribuzione. Ciò si ottiene creando un abbonamento webhook in cui viene fornito un URL di destinazione dall'amministratore, a cui verranno inviati avvisi. L'uso di webhook per gli avvisi consente anche il monitoraggio dei parametri senza utilizzare le API degli sviluppatori associate.
I seguenti tipi di evento possono essere monitorati tramite webhook:
Reindirizzamenti chiamate cluster – Chiamate reindirizzate da un determinato cluster.
Overflows chiamate organizzazione – Overflows chiamate totali su cloud per un'organizzazione.
Crea un abbonamento webhook
1 | Accedere al portale per sviluppatori Cisco Webex utilizzando le credenziali di amministrazione. |
2 | Nel portale degli sviluppatori fare clic su Documentazione. |
3 | Dalla barra di scorrimento a sinistra, scorrere verso il basso e fare clic su Riferimento API completo. |
4 | Dalle opzioni che si espandono di seguito, scorrere verso il basso e fare clic su Webhooks > Crea un webhook. |
5 | Creare un abbonamento inserendo i seguenti parametri: |
nome: esempio – Avvisi webhook mesh video
targetUrl: esempio - https://10.1.1.1/webhooks
risorsa: videoAvvisiMesh
evento: attivato
di proprietà: organizzazione
L'URL inserito nel parametro targetUrl deve essere accessibile tramite Internet e disporre di un server configurato per accettare le richieste POST inviate da Webex Webhook. |
Impostazione delle configurazioni delle soglie con le API degli sviluppatori
È possibile impostare valori di soglia per gli eventi (overflows chiamata organizzazione e reindirizzamenti chiamata cluster) con le API degli sviluppatori mesh video. È possibile impostare un valore percentuale per le soglie al di sopra delle quali verrà attivato un avviso webhook. Ad esempio, se il valore di soglia è impostato su 20 per i overflow delle chiamate dell'organizzazione, viene inviato un avviso quando più del 20% delle chiamate viene overflow sul cloud.
Un set di 4 API è disponibile per l'impostazione e l'aggiornamento delle soglie nel portale per sviluppatori Cisco Webex e sono elencate di seguito:
Elenca configurazione soglia evento
Richiedi configurazione soglia evento
Aggiorna configurazione soglia evento
Reimposta configurazione soglia evento
Le API sono disponibili all'indirizzohttps://developer.webex.com/docs/api/v1/video-mesh .
Scenario 1 - Impostazione del valore di soglia per le chiamate dell'organizzazione superate
1 | Fare clic su List Event Threshold Configuration API (Elenca configurazione soglia evento). | ||
2 | Imposta | ||
3 | Si riceverà una risposta simile a quella mostrata di seguito.
| ||
4 | Copiare il valore nella | ||
5 | Incolla il valore nella
| ||
6 | Fare clic su Aggiorna API configurazione soglia evento. | ||
7 | Incollare la struttura JSON nel corpo dell'API di Aggiorna configurazione soglia evento. | ||
8 | Imposta | ||
9 |
Fai clic su Esegui; la tua soglia per i overflow delle chiamate dell'organizzazione verrà impostata sul nuovo valore. |
Operazioni successive
Se si desidera visualizzare la soglia impostata per un ID soglia evento particolare,
Fare clic su Get Event Threshold Configuration API (Ottieni configurazione soglia evento).
Incolla l'ID soglia evento nell'intestazione dell'API, fai clic su Esegui.
Il valore di soglia minima predefinito e il valore di soglia impostato verranno visualizzati nella risposta.
Scenario 2 - Impostazione del valore di soglia per le chiamate cluster reindirizzate
1 | Fare clic su List Event Threshold Configuration API (Elenca configurazione soglia evento). | ||
2 | Imposta | ||
3 | La risposta elencherà le configurazioni di tutti i cluster nell'organizzazione. | ||
4 |
Copiare il valore nella | ||
5 | Incolla il valore nella
| ||
6 | Fare clic su Aggiorna API configurazione soglia evento. | ||
7 | Incollare la struttura JSON nel corpo dell'API di Aggiorna configurazione soglia evento. | ||
8 | Imposta | ||
9 |
Fare clic su Esegui, la soglia per Chiamate cluster reindirizzate verrà impostato sul nuovo valore. |
Operazioni successive
Se si desidera visualizzare la soglia impostata per un ID soglia evento particolare,
Fare clic su Get Event Threshold Configuration API (Ottieni configurazione soglia evento).
Incolla l'ID soglia evento nell'intestazione dell'API, fai clic su Esegui.
Il valore di soglia minima predefinito e il valore di soglia impostato verranno visualizzati nella risposta.
Scenario 3 - Ripristino dei valori di soglia
1 | Fare clic su Reimposta API configurazione soglia evento. | ||
2 | Copia l'ID soglia evento di un cluster o dell'organizzazione e incollalo in
| ||
3 | Incollare la struttura JSON nel corpo e fare clic su Esegui. | ||
4 |
Il valore di soglia verrà impostato sul valore minimo predefinito. |
API di sviluppo mesh video
Le API sviluppatori mesh video sono un modo per recuperare analisi e monitorare i dati per le distribuzioni mesh video attraverso il portale per sviluppatori Webex. Le API sono disponibili su https://developer.webex.com/docs/api/v1/video-mesh. Un client di esempio è disponibile all'indirizzohttps://github.com/CiscoDevNet/video-mesh-api-client .
Software di demo nodo mesh video
Utilizzare il software di demo del nodo mesh video solo per scopi demo di base. Non aggiungere un nodo demo a un cluster di produzione esistente. Il cluster demo accetta meno chiamate rispetto alla produzione e scade 90 giorni dopo la registrazione nel cloud.
|
Scaricare l'immagine del software dimostrativo da questo collegamento.
Specifiche
Vedere Requisiti di sistema e piattaforma per il software del nodo mesh video per la configurazione basata su specifiche per il software del nodo mesh video.
Il software demo supporta un'interfaccia di rete singola o un'interfaccia di rete doppia.
Capacità
L'immagine demo non viene testata per la capacità. È necessario utilizzarlo solo per testare gli scenari di riunione di base. Vedere i casi d'uso che seguono per indicazioni.
Casi d'uso per il software di demo del nodo mesh video
- Supporti ancorati a locali
-
Distribuire e configurare il nodo con il software demo.
Eseguire una riunione che includa i seguenti partecipanti: un partecipante all'app Webex, un partecipante all'endpoint Webex e una Cisco Webex Board.
Al termine della riunione, dalla vista cliente in https://admin.webex.com, andare ad Analisi per accedere ai report mesh video. Nei report, è possibile vedere che i media sono rimasti in sede.
- Riunione con partecipanti cloud e locali
-
Esegui un'altra riunione con un paio di partecipanti Webex in sede e uno nel cloud.
Tieni presente che tutti i partecipanti possono accedere e partecipare alla riunione senza problemi.
Gestione del nodo mesh video dalla console
Prima di apportare modifiche di rete ai nodi mesh video registrati sul cloud, è necessario utilizzare Control Hub per attivarli in modalità di manutenzione. Per ulteriori informazioni e una procedura da seguire, vedere Spostamento di un nodo in modalità di manutenzione.
La modalità di manutenzione è destinata esclusivamente a preparare un nodo per lo spegnimento o il riavvio in modo da poter apportare alcune modifiche alle impostazioni di rete (DNS, IP, FQDN) o prepararsi alla manutenzione dell'hardware come la sostituzione di RAM, disco rigido e così via. Gli aggiornamenti non si verificano quando un nodo viene messo in modalità di manutenzione. |
Quando si mette un nodo in modalità di manutenzione, viene eseguito un arresto agile dei servizi di chiamata (smette di accettare nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti). Lo scopo dell'arresto graduale dei servizi di chiamata è consentire il riavvio o l'arresto del nodo senza provocare chiamate interrotte.
Modifica delle impostazioni di rete del nodo mesh video nella console
Se la topologia di rete cambia, è necessario aprire l'interfaccia della console per ciascun nodo mesh video e modificare le impostazioni di rete. È possibile che venga visualizzata un'avvertenza relativa alla modifica delle impostazioni di rete, ma è comunque possibile salvare le modifiche nel caso si apportino modifiche alla rete dopo aver modificato le impostazioni del nodo mesh video.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. Dopo l'impostazione iniziale delle impostazioni di rete e se il mesh video è raggiungibile, è possibile accedere all'interfaccia del nodo tramite shell protetta (SSH). | ||
2 | Dal menu principale della console del nodo mesh video, scegliere l'opzione 2 Modifica configurazione e fare clic su Seleziona. | ||
3 | Leggere la richiesta che le chiamate termineranno sul nodo mesh video, quindi fare clic su Sì. | ||
4 | Fare clic su Static, immettere l'indirizzo IP per l'interfaccia interna, Mask, Gateway e DNS valori per la rete.
| ||
5 | Inserire il server NTP della propria organizzazione o un altro server NTP esterno che può essere utilizzato nella propria organizzazione. Dopo aver configurato il server NTP e salvato le impostazioni di rete, è possibile seguire la procedura in Verifica stato del nodo mesh video dalla console per verificare che l'orario sia sincronizzato correttamente attraverso i server NTP specificati.
| ||
6 | (Opzionale) Modificare il nome host o il dominio, se necessario.
| ||
7 | Fare clic su Salva, quindi fare clic su Salva modifiche e riavvia. Durante il salvataggio, viene eseguita la convalida DNS se è stato fornito un dominio. Viene visualizzato un avviso se il nome host (FQDN) non è risolvibile utilizzando gli indirizzi del server DNS forniti. È possibile scegliere di salvare ignorando l'avviso, ma le chiamate non funzioneranno fino a quando il nome di dominio completo non riesce a risolvere il DNS configurato sul nodo. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. |
Modifica della passphrase dell'amministratore del nodo mesh video
Utilizzare questa procedura per modificare la passphrase amministratore (password) per il nodo mesh video nella console del nodo.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Aprire e accedere alla console VMware ESXi della VM per il nodo mesh video. |
3 | Nel menu principale, scegliere l’opzione 3 Gestisci passphrase amministratore, quindi 1 Modifica passphrase amministratore, quindi fare clic su Invio. |
4 | Leggere le informazioni sulla pagina della password scaduta, fare clic su Invio, quindi fare di nuovo clic dopo il messaggio di scadenza della password. |
5 | Premere Invia. |
6 | Una volta eseguita la disconnessione dalla console, tornare alla schermata di accesso, quindi accedere utilizzando l'accesso amministratore e la passphrase (password) scaduti. Viene richiesto di modificare la password.
|
7 | Per Vecchia password, immettere la passphrase corrente, quindi premere Invio. |
8 | Per Nuova password, immettere una nuova passphrase, quindi premere Invio. |
9 | Per immettere nuovamente la nuova password, digitare nuovamente la nuova passphrase, quindi premere Invio. Viene visualizzato il messaggio "password modificata", quindi si torna alla schermata di accesso.
|
10 | Eseguire l'accesso utilizzando il nuovo accesso amministratore e la password (password). |
Esecuzione di un ping dalla console del nodo mesh video
È possibile eseguire un ping dall'interfaccia della console del nodo mesh video. Questa operazione verifica una destinazione a cui si accede e visualizza se il nodo mesh video può raggiungerlo.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere Ping. |
3 | Nel campo ping, immettere un indirizzo di destinazione da testare, ad esempio un indirizzo IP o un nome host, quindi fare clic su OK. Il test viene eseguito e viene visualizzato un messaggio di ping di successo o di errore. Se si riceve un errore, controllare il valore di destinazione inserito e le impostazioni di rete. |
Abilitazione dell'account utente di debug attraverso la console
Se il supporto richiede l'accesso al nodo mesh video, è possibile utilizzare l'interfaccia della console per abilitare temporaneamente un account utente di debug in modo che il supporto possa eseguire ulteriori operazioni di risoluzione dei problemi sul nodo.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, andare a 4 Diagnostica, scegliere 2 Abilita account utente di debug e, dopo il prompt, fare clic su Sì. |
3 | Dopo aver visualizzato il messaggio che l'account utente di debug è stato creato correttamente, fare clic su OK per visualizzare la passphrase crittografata. Invierai la passphrase crittografata da supportare. Utilizzano questo account temporaneo e la passphrase decrittografata per accedere in modo sicuro al nodo mesh video per la risoluzione dei problemi. Questo account scade dopo 3 giorni oppure è possibile disabilitarlo al termine del supporto. |
4 | Selezionare l'inizio e la fine dei dati crittografati e copiarli nel ticket di supporto o nell'e-mail che si sta inviando al supporto. |
5 | Dopo aver inviato queste informazioni per il supporto, tornare alla console del nodo mesh video e premere un tasto qualsiasi per tornare al menu principale. |
Operazioni successive
L'account scade tra 3 giorni, ma quando il supporto indica che è stata completata la risoluzione dei problemi sul nodo, è possibile restituire la console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere 3 Disabilita account utente di debug per disabilitare l'account prima della scadenza.
Invio dei registri dalla console del nodo mesh video
È possibile che venga richiesto di inviare i registri direttamente a Cisco o tramite SCP (Secure Copy). Utilizzare questa procedura per inviare i registri direttamente da qualsiasi nodo mesh video registrato nel cloud.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Nel menu principale, fare clic sull’opzione 4 Diagnostica, quindi premere Invio. |
3 | Fare clic su 4 Esporta file di registro, fornire feedback se si desidera, quindi fare clic su Avanti. |
4 | Scegli un'opzione:
|
5 | Scegliere OK per tornare al menu principale del nodo mesh video. |
6 | (Opzionale) Selezionare 5 Verifica dello stato dei file di registro inviati a Cisco se i registri sono stati inviati a Cisco. |
Operazioni successive
Dopo aver inviato i registri, si consiglia di inviare il feedback direttamente dall'app Webex in modo che i contatti del supporto dispongano di tutte le informazioni necessarie per essere di aiuto. |
Verifica dello stato del nodo mesh video dalla console
È possibile visualizzare la salute del nodo direttamente dal nodo mesh video. I risultati sono informativi, ma possono essere di aiuto nella procedura di risoluzione dei problemi, ad esempio, se la sincronizzazione NTP non funziona, è possibile controllare il valore del server NTP nelle impostazioni di rete.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, vai a 4 Diagnostica, quindi seleziona 6 Verifica stato nodo per visualizzare le seguenti informazioni sul nodo:
|
Configurazione della rete di container sul nodo mesh video
Il nodo mesh video riserva un intervallo di subnet per l'uso interno del nodo. L'intervallo predefinito è 172.17.42.0–172.17.42.63. I nodi non rispondono al traffico dei nodi mesh video esterno proveniente da questo intervallo. È possibile utilizzare la console del nodo per modificare l'indirizzo IP del bridge del container per evitare conflitti con altri dispositivi nella rete.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dal menu principale della console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere 7 Configura rete container. Dopo aver specificato che le chiamate attive termineranno sul nodo, fare clic su Sì. |
3 | Modificare i valori per Container Bridge IP e Network Mask, come necessario, quindi fare clic su Salva. Viene visualizzata una schermata che mostra le informazioni di rete del contenitore, incluso l'intervallo di indirizzi IP riservato per le operazioni interne sul nodo mesh video. |
4 | Fai clic su OK. |
Identificazione dei problemi della porta con lo strumento riflettore nella console
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e un client attraverso uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
Scaricare una copia del client Reflector Tool (script Python) e decomprimere il file in una posizione facile da trovare. Il file zip contiene lo script e un file readme.
Affinché lo script funzioni correttamente, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 | Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 | Attendi che il nodo visualizzi lo stato 'Pronto per manutenzione' in Control Hub. |
3 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
4 | Dall'interfaccia del nodo mesh video, andare a Diagnostica > Server riflettore > Server riflettore per TCP o (UDP). Avviare il server per TCP o per UDP. |
5 | Scorrere fino a Reflector Tool, quindi avviare TCP Reflector Server o UDP Reflector Server, a seconda del protocollo che si desidera utilizzare. |
6 | Fare clic su Start Reflector Server, quindi attendere che il server si avvii correttamente. Viene visualizzato un avviso all'avvio del server. |
7 | Da un sistema (ad esempio, un PC) su una rete che si desidera raggiungere dai nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client mostra un messaggio non riuscito se le porte richieste non sono aperte: |
8 | Risolvere eventuali problemi di porta sul firewall, quindi eseguire di nuovo i passaggi precedenti. |
9 | Esegui il client con |
Ripristino delle impostazioni di fabbrica di un nodo mesh video dalla console
Durante la pulizia dell'annullamento della registrazione, è possibile ripristinare le impostazioni di fabbrica del nodo mesh video. Questo passaggio rimuove qualsiasi configurazione effettuata mentre il nodo era attivo, ma non rimuove la voce di macchina virtuale. Successivamente, potresti voler registrare nuovamente questo nodo come parte di un altro cluster che costruisci da zero.
Operazioni preliminari
Devi utilizzare Control Hub per annullare la registrazione del nodo mesh video dal cluster registrato in Control Hub.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere 8 Ripristino delle impostazioni di fabbrica. |
3 | Accertarsi di aver compreso le informazioni contenute nella nota visualizzata, quindi fare clic su Reset. Il nodo si riavvia automaticamente dopo il ripristino delle impostazioni di fabbrica. |
Migrazione di una piattaforma hardware esistente nel nodo mesh video
È possibile eseguire la migrazione di una piattaforma supportata esistente (ad esempio, un CMS1000 che esegue Cisco Meeting Server) su mesh video. Utilizzare questa procedura per guidarti nel processo di migrazione.
I passaggi variano a seconda della versione in bundle di ESXi sulla piattaforma hardware. |
Operazioni preliminari
Scaricare una nuova copia dell'ultima immagine del software del nodo mesh video (OVA). Non distribuire un nuovo nodo mesh video con un file OVA scaricato in precedenza.
1 | Accedere all'interfaccia della macchina virtuale e spegnere il software in esecuzione sulla piattaforma. |
2 | Eliminare l'applicazione software in esecuzione sulla piattaforma. Sulla piattaforma non devono rimanere immagini software. Inoltre, non è possibile eseguire il software del nodo mesh video insieme ad altri software sulla stessa piattaforma. |
3 | Distribuire una nuova macchina virtuale da un nuovo file OVF o OVA. |
4 | Immettere un nome per la macchina virtuale e scegliere il file OVA del nodo mesh video. |
5 | Modificare spesso il provisioning del disco. |
6 | Caricare l'immagine del software mfusion.ova scaricata. |
7 | Quando la macchina virtuale è in esecuzione, tornare a Accedi alla console del nodo mesh video e continuare la configurazione iniziale del nodo mesh video. |
Confronto funzioni e percorso di migrazione da Collaboration Meeting Room Hybrid a Video Mesh
Confronto funzioni
Funzione | Video mesh e video Cisco Webex Meeting Center | CMR Hybrid |
---|---|---|
Tipi di riunione | Pianificato Un clic (istantaneo) Riunione personale (PMR) Esperienza coerente per riunioni locali e basate su cloud | Solo pianificato |
Pianificazione | Strumento di produttività Webex (Windows e Mac) Pianificazione del calendario ibrido con @webex Portale Webex | Strumenti di produttività TelePresence e Mac abilitati Webex Pianificazione TMS |
Opzioni di accesso a riunione | Chiamata in ingresso e chiamata in uscita Protetto da PIN (organizzatore) Pulsante unico (OBTP) | Solo chiamata in ingresso OBTP |
Esperienza in riunione | Unified Roster (client Webex) Controlli unificati (client Webex) Blocco/sblocco riunione Disattivazione/attivazione dell'audio dei partecipanti TelePresence | Nessun registro unificato (client Webex e server TelePresence) Controlli separati (client Webex e server TelePresence) |
Modello di capacità e distribuzione | Capacità illimitata Overflow in sede e automatico Commutazione e transcodifica | Capacità di trascodifica limitata al server TelePresence |
Lista di controllo percorso di migrazione
Di seguito è riportata una panoramica generale su come eseguire la migrazione di un sito esistente alla piattaforma video versione 2.0 e preparare il sito per l'integrazione con il mesh video. Le operazioni possono variare in base all'ambiente esistente. Collabora con il tuo partner o customer success manager per garantire una migrazione senza problemi.
Accertarsi che la funzione di videoconferenza Meeting Center sia predisposta sul sito Webex.
L'amministratore del sito riceve l'account del portale di gestione. L'amministratore quindi distribuisce i nodi mesh video per l'organizzazione Webex.
L'amministratore del sito assegna il privilegio CMR per abilitare tutti o alcuni utenti CMR Hybrid con video Cisco Webex Meeting Center.
(Opzionale) Disabilitare il tipo di sessione CMR Hybrid per questo sottoinsieme, quindi abilitare il video Cisco Webex Meeting Center nel relativo profilo utente.
L'amministratore del sito imposta il mesh video, quindi seleziona Hybrid come tipo di risorsa multimediale in Cloud Collaboration Meeting Room Options.
L'amministratore del sito imposta TelePresence Management Suite (TMS) e One Button to Push (OBTP) locali per utilizzare il video Cisco Webex Meeting Center. Vedi il Guida alla distribuzione Enterprise per videoconferenze Cisco Webex Meeting Center per informazioni.
Se il privilegio CMR è abilitato per un utente, gli Strumenti di produttività Webex vengono impostati per impostazione predefinita sulla versione video di Cisco Webex Meeting Center. Tutte le nuove riunioni pianificate dagli utenti sono riunioni video Cisco Webex Meeting Center.
Se le sale conferenze sono incluse nell'invito, le informazioni OBTP vengono inviate alla sala conferenze tramite TMS (solo per riunioni CMR Hybrid).
Le riunioni esistenti impostate dagli utenti CMR Hybrid prima del passaggio al video Cisco Webex Meeting Center devono continuare a funzionare finché il cliente conserva le impostazioni MCU e TMS locali.
Le riunioni CMR Hybrid esistenti non possono essere modificate o aggiornate per riflettere le informazioni sulla riunione video Cisco Webex Meeting Center. Se gli utenti desiderano utilizzare il nuovo invito, devono eliminare le riunioni precedenti e creare nuove riunioni.
Se il cliente desidera ritirare le riunioni locali MCU, TMS e CMR Hybrid precedenti non funzioneranno. È necessario creare nuove riunioni con le informazioni video Cisco Webex Meeting Center.
Protocollo di interoperabilità TelePresence e commutazione segmento
Il mesh video supporta la negoziazione di TelePresence Interoperability Protocol (TIP) e multiplex (MUX) per endpoint IX e TX a 1 schermo e a 3 schermi.
Per gli endpoint a tre schermi, tutti e tre gli schermi devono mostrare il video, se sono presenti un numero sufficiente di partecipanti alla conferenza. Un altro sistema a tre schermi nella conferenza determina il passaggio da un segmento all'altro anziché da una stanza all'altra. Ciò significa che invece che tutti e tre gli schermi diventano grandi quando qualcuno in un altro sistema a tre schermi parla, solo il riquadro attivo diventa grande. Gli altri due riquadri sono popolati da video provenienti da altri sistemi. Quando mostrato piccolo, tutti e tre i riquadri vengono visualizzati insieme (per tutti i dispositivi, uno o tre schermi) con una singola casella di delimitazione e etichetta del nome.
A seconda delle risorse di hosting nel cloud, alcuni endpoint mostreranno tutti e tre gli schermi di una sala a tre schermi nella sequenza di pellicole, mentre altri mostreranno solo un riquadro. L'app Webex mostra solo 1 riquadro, anche se il contenuto multimediale è in sede.
Per riunioni di grandi dimensioni che traboccano da un nodo e si propagano a catena in un secondo, lo stesso viene visualizzato da qualsiasi endpoint ospitato su un nodo diverso da quello che ospita il sistema a tre schermi (solo un riquadro visibile nel layout). La condivisione della presentazione richiede la negoziazione di BFCP attraverso il percorso di chiamata.
Informazioni nuove e modificate
Questa tabella contiene nuove funzioni o funzionalità, modifiche al contenuto esistente ed eventuali errori importanti corretti nella Guida alla distribuzione.
Per informazioni sugli aggiornamenti del software del nodo mesh video Webex, vedere https://help.webex.com/en-us/article/jgobq2/Webex-Video-Mesh-release-notes.
Data |
Cambia |
---|---|
14 maggio 2024 |
|
09 febbraio 2024 |
|
31 agosto 2023 |
|
31 luglio 2023 |
|
28 luglio 2023 |
|
15 giugno 2023 |
|
16 maggio 2023 |
|
27 marzo 2023 |
|
2 marzo 2023 |
|
7 luglio 2022 |
|
30 giugno 2022 |
Aggiunte informazioni sui nuovi script di provisioning in blocco su https://github.com/CiscoDevNet/webex-video-mesh-node-provisioning. |
14 giugno 2022 |
Procedura modificata per scambiare le catene di certificati in modo da includere i certificati ECDSA nelle catene di certificati di scambio tra nodi mesh video e Unified CM |
18 maggio 2022 |
È stato modificato il sito di download dello strumento Reflector in https://github.com/CiscoDevNet/webex-video-mesh-reflector-client. |
29 aprile 2022 |
Aggiunte informazioni sulla nuova funzione in Mantieni il tuo contenuto multimediale su mesh video per tutte le riunioni Webex esterne. |
25 marzo 2022 |
Aggiornamenti all'utilizzo delle porte in Porte e protocolli per la gestione. |
Decemeber 10, 2021 |
Aggiunto CMS 2000 e rilevato il problema di aggiornamento per i vecchi CMS 1000s aggiornamento a ESXi 7 in Requisiti di sistema e piattaforma per il software del nodo mesh video. |
30 agosto 2021 |
Aggiunte informazioni sulla verifica che Webex disponga del paese di origine corretto per la distribuzione in Verifica Che il Paese Di Origine Sia Corretto. |
27 agosto 2021 |
Aggiunta una nota sulla visibilità dei report di analisi in Supporto e limitazioni per le riunioni private. |
È il 13 agosto 2021 |
Aggiunte informazioni sulla nuova funzione Riunioni private in:
|
22 luglio 2021 |
Aggiunte informazioni su come verificare che il sistema disponga della posizione di origine corretta per le chiamate. Le posizioni di origine corrette facilitano l'indirizzamento efficiente. Vedere Verificare Che il Paese Di Origine Sia Corretto. |
25 giugno 2021 |
Tenere presente che la funzione Esperienza Webex con funzionalità complete dell'app Webex non è compatibile con il mesh video in client e dispositivi che utilizzano il nodo mesh video. |
7 maggio 2021 |
Corretto la dimensione del cluster consigliata a 100 in Linee guida per la distribuzione del cluster mesh video. |
12 aprile 2021 |
Aggiornata Configurazione dell'indirizzamento traffico SIP TCP Expressway per mesh video per utilizzare la zona Webex anziché una nuova zona DNS. |
9 febbraio 2021 |
|
11 dicembre 2020 |
|
22 ottobre 2020 |
|
19 ottobre 2020 |
|
18 settembre 2020 |
|
È il 26 agosto 2020 |
|
4 agosto 2020 |
|
9 luglio 2020 |
|
26 giugno 2020 |
|
9 giugno 2020 |
|
21 maggio 2020 | Aggiornati porte e protocolli per la gestione e requisiti per il supporto proxy per mesh video. |
15 maggio 2020 | Panoramica mesh video aggiornata. |
25 aprile 2020 |
|
22 gennaio 2020 |
|
12 dicembre 2019 |
|
10 dicembre 2019 |
|
4 novembre 2019 |
|
giovedì 18 ottobre 2019 |
|
26 settembre 2019 |
|
13 settembre 2019 |
|
È il 29 agosto 2019 |
|
24 luglio 2019 |
|
9 luglio 2019 |
|
24 maggio 2019 |
|
25 aprile 2019 |
|
11 aprile 2019 |
|
Panoramica su mesh video Webex
Il mesh video Webex individua in modo dinamico la combinazione ottimale di risorse di conferenza locale e cloud. Le conferenze locali rimangono locali quando sono disponibili risorse locali sufficienti. Quando le risorse locali sono esaurite, le conferenze si espandono nel cloud.
Il nodo mesh video è un software installato su un server Cisco UCS locale, registrato sul cloud e gestito in Control Hub. Le chiamate Webex Meetings, Webex Personal Meeting Room, Webex Space Meetings e Webex App tra due persone possono essere indirizzate ai nodi mesh video locali on-net. Video Mesh seleziona il modo più efficiente per utilizzare le risorse disponibili.
Mesh video offre i seguenti vantaggi:
-
Migliora la qualità e riduce la latenza consentendo di mantenere le chiamate in locale.
-
Estende le chiamate in modo trasparente al cloud quando le risorse locali hanno raggiunto il limite o non sono disponibili.
-
Gestisci i cluster mesh video dal cloud con una singola interfaccia di amministrazione: Control Hub ( https://admin.webex.com).
-
Ottimizzare le risorse e scalare la capacità, come necessario.
-
Combina le funzioni di conferenza cloud e locale in un'unica esperienza utente.
-
Riduce i problemi di capacità poiché il cloud è sempre disponibile quando sono necessarie ulteriori risorse di conferenza. Non è necessario eseguire la pianificazione della capacità nel peggiore dei casi.
-
Fornisce analisi avanzate di capacità e utilizzo e risoluzione dei problemi dei dati dei report in https://admin.webex.com.
-
Utilizza l'elaborazione multimediale locale quando gli utenti accedono a una riunione Webex da endpoint e client SIP locali basati su standard:
-
Endpoint e client basati su SIP (endpoint Cisco, Jabber, SIP di terze parti), registrati nel controllo chiamate locale (Cisco Unified Communications Manager o Expressway), che chiamano per accedere a una riunione Cisco Webex.
-
App Webex (inclusi i dispositivi di sala) che accedono a una riunione Webex.
-
Dispositivi di sala e da scrivania Webex che accedono direttamente a una riunione Webex.
-
-
Fornisce risposte vocali interattive (IVR) audio e video ottimizzate a endpoint e client basati su SIP in rete.
-
H.323, chiamata in IP ed endpoint Skype for Business (S4B) continuano a partecipare alle riunioni dal cloud.
-
Supporta video ad alta definizione 1080p 30fps come opzione per le riunioni, se i partecipanti alle riunioni che possono supportare 1080p vengono ospitati attraverso i nodi mesh video locali. (Se un partecipante partecipa a una riunione in corso dal cloud, gli utenti locali continuano a utilizzare 30fps a 1080 p su endpoint supportati).
-
Marchio di qualità del servizio (QoS) migliorato e differenziato: audio separato (EF) e video (AF41).
Il mesh video Webex attualmente non supporta Webex Webinars. -
Supporta le riunioni con crittografia end-to-end (riunioni E2EE). Se un cliente distribuisce il mesh video e seleziona il tipo di riunione E2EE, aggiunge un ulteriore livello di sicurezza, garantendo che i dati (supporti, file, lavagne, annotazioni) rimangano sicuri e impedisca a terze parti di accedervi o modificarli. Per informazioni dettagliate, vedere Distribuzione di riunioni Zero-Trust.
Le riunioni private attualmente non supportano la crittografia end-to-end.
Client e dispositivi che utilizzano il nodo mesh video
Ci impegniamo a rendere il mesh video interoperabile con i client e i tipi di dispositivo pertinenti. Sebbene non sia possibile testare tutti gli scenari, i test su cui si basano questi dati coprono le funzioni più comuni degli endpoint e dell'infrastruttura elencati. L'assenza di un dispositivo o di un client implica la mancanza di test e di supporto ufficiale da parte di Cisco.
Tipo di client o dispositivo |
Utilizza il nodo mesh video sulla chiamata punto a punto |
Utilizza il nodo mesh video nella riunione multiparte |
---|---|---|
App Webex (desktop e mobile) |
Sì |
Sì |
Dispositivi Webex, inclusi dispositivi di sala e Webex Board. (Vedere la sezione Requisiti endpoint e app Webex per un elenco completo). |
Sì |
Sì |
Condivisione wireless in sala tra l'app Webex e i dispositivi Room, Desk e Board supportati. |
Sì |
Sì |
Dispositivi registrati su Unified CM (inclusi endpoint IX) e client (inclusi Jabber VDI 12.6 e versioni successive e Webex VDI 39.3 e versioni successive) che chiamano per accedere a una riunione nella sala riunioni personale Webex pianificata o Webex.* |
No |
Sì |
Dispositivi registrati VCS/Expressway, che chiamano per accedere a una riunione pianificata Webex o a una riunione nella sala riunioni personale Webex.* |
No |
Sì |
Webex Chiama sistema video personale a dispositivi video registrati su cloud Webex |
N/A |
Sì |
client Web dell'app Webex ( https://web.webex.com) |
Sì |
Sì |
Telefoni registrati in Cisco Webex Calling |
No |
No |
Webex Chiama sistema video personale a dispositivi SIP registrati in locale |
N/D |
No |
* Non è possibile garantire che tutti i dispositivi e i client locali siano stati testati con la soluzione mesh video.
Incompatibilità mesh video con l'esperienza Webex con funzionalità completa
Se si abilita l'esperienza Webex con funzionalità complete per l'app Webex, l'app Webex non è supportata con i nodi mesh video. Tale funzione attualmente invia segnali e contenuti multimediali direttamente a Webex. Le release future renderanno compatibile l'app Webex e il mesh video. Per impostazione predefinita, tale funzione non è stata abilitata per i clienti con mesh video.
Si potrebbero verificare problemi con il mesh video e l'esperienza Webex con funzionalità complete:
-
Se è stato aggiunto il mesh video alla distribuzione dopo l'introduzione di tale funzione.
-
Se questa funzione è stata abilitata senza conoscerne l'impatto sul mesh video.
Se si notano problemi, contattare il team dell'account Cisco per disabilitare il tasto di alternanza Esperienza Webex con funzionalità complete.
Qualità del servizio sul nodo mesh video
I nodi mesh video sono conformi alle procedure consigliate per la qualità del servizio (QoS) abilitando intervalli di porte che consentono di differenziare i flussi audio e video in tutti i flussi da e verso i nodi mesh video. Questa modifica consente di creare criteri QoS ed eseguire in modo efficace il traffico da e verso i nodi mesh video.
Le modifiche apportate alle porte sono modifiche QoS. I nodi mesh video contrassegnano automaticamente il traffico multimediale dagli endpoint registrati SIP (registrati su Unified CM o VCS Expressway) sia per audio (EF) che per video (AF41) separatamente con una classe di servizio appropriata e utilizzano intervalli di porte ben noti per tipi di supporto specifici.
Il traffico di origine dagli endpoint registrati on-premises è sempre determinato dalla configurazione sul controllo chiamate (Unified CM o VCS Expressway).
Per ulteriori informazioni, vedere la tabella QoS in Porte e protocolli utilizzati dal mesh video e la procedura per abilitare o disabilitare la QoS nel flusso delle attività di distribuzione del mesh video
L'app Webex continua a connettersi ai nodi mesh video sulla porta condivisa 5004. Queste porte vengono utilizzate anche dall'app Webex e dagli endpoint per i test di raggiungibilità STUN sui nodi mesh video. Il nodo mesh video al nodo mesh video per le propagazioni a catena utilizza l'intervallo di porte di destinazione 10000-40000.Supporto proxy per mesh video
Il mesh video supporta proxy di ispezione espliciti e trasparenti e non di ispezione. È possibile collegare questi proxy alla distribuzione mesh video in modo da proteggere e monitorare il traffico dall'azienda al cloud. Questa funzione invia segnali e gestione del traffico basato su https al proxy. Per proxy trasparenti, le richieste di rete dai nodi mesh video vengono inoltrate a un proxy specifico attraverso le regole di instradamento di rete aziendali. È possibile utilizzare l'interfaccia di amministrazione mesh video per la gestione dei certificati e lo stato generale della connettività dopo aver implementato il proxy con i nodi.
Il contenuto multimediale non viaggia attraverso il proxy. È comunque necessario aprire le porte richieste per i flussi multimediali per raggiungere direttamente il cloud. Vedere Porte e protocolli per la gestione. |
I seguenti tipi di proxy sono supportati dalla mesh video:
-
Proxy esplicito (ispezionando o non ispezionato) — con proxy esplicito, indicare al client (i nodi mesh video) che server proxy da utilizzare. Questa opzione supporta uno dei seguenti tipi di autenticazione:
-
None — non è richiesta alcuna ulteriore autenticazione. (Per proxy esplicito HTTP o HTTPS.)
-
Base — utilizzato per un agente utente HTTP per fornire un nome utente e una password quando si effettua una richiesta e utilizza la codifica Base64. (Per proxy esplicito HTTP o HTTPS.)
-
Digest — utilizzato per confermare l'identità dell'account prima di inviare informazioni riservate e applica una funzione hash sul nome utente e la password prima di inviarlo attraverso la rete. (Per proxy esplicito HTTPS.)
-
NTLM — come il digest, NTLM viene utilizzato per confermare l'identità dell'account prima di inviare informazioni riservate. Utilizza le credenziali di Windows anziché il nome utente e la password. Questo schema di autenticazione richiede più scambi da completare. (Per proxy esplicito HTTP.)
-
-
Proxy trasparente (non ispezionabile)-i nodi mesh video non sono configurati per l'uso di un indirizzo server proxy specifico e non richiedono alcuna modifica per il funzionamento con un proxy non di verifica.
-
Proxy trasparente (ispezione) — i nodi mesh video non sono configurati per utilizzare un indirizzo server proxy specifico. Nessuna modifica di configurazione http (s) necessaria sulla mesh video, tuttavia, i nodi mesh video necessitano di un certificato radice in modo che si fidino del proxy. I proxy di ispezione vengono solitamente utilizzati per applicare i criteri relativi ai siti Web che possono essere visitati e ai tipi di contenuto non consentiti. Questo tipo di proxy decrittografa tutto il traffico (anche HTTPS).
Risoluzioni e framerate supportate per mesh video
Questa tabella illustra le risoluzioni supportate e si suddivide dal punto di vista del mittente-destinatario in una riunione ospitata su un nodo mesh video. Il client mittente (app o dispositivo) si trova nella riga superiore della tabella, mentre il client destinatario si trova nella colonna laterale sinistra della tabella. La cella corrispondente tra i due partecipanti acquisisce la risoluzione del contenuto negoziata, i fotogrammi per sezione e l'origine audio.
La risoluzione influisce sulla capacità di chiamata su qualsiasi nodo mesh video. Per ulteriori informazioni, vedere Capacità per i nodi mesh video. |
Il valore di risoluzione e framerate è combinato come XXXpYY: ad esempio, 720p10 significa 720p a 10 fotogrammi al secondo.
Le abbreviazioni di definizione (SD, HD e FHD) nella riga del mittente e nella colonna del ricevitore si riferiscono alla risoluzione superiore del client o del dispositivo:
-
SD: definizione standard (576p)
-
HD: alta definizione (720 p)
-
FHD: alta definizione completa (1080p)
Destinatario |
mittente | ||||||
---|---|---|---|---|---|---|---|
App Webex |
App mobile Webex |
Dispositivi registrati SIP (HD) |
Dispositivi registrati SIP (FHD) |
Dispositivi registrati Webex (SD) |
Dispositivi registrati Webex (HD) |
Dispositivi registrati Webex (FHD) | |
Desktop app Webex |
720 p10 Audio misto* |
720 p10 Audio misto |
720 p30 Audio misto |
720 p30 Audio misto |
576p15 Audio contenuto** |
720 p30 Audio misto |
720 p30 Audio misto |
App mobile Webex |
— |
— |
— |
— |
— |
— |
— |
Dispositivi registrati SIP (HD) |
720 p30 Audio contenuto |
720 p.15 Audio misto |
1080p15 Audio misto |
1080p15 Audio misto |
576p15 Audio misto |
1080p15 Audio misto |
1080p15 Audio misto |
Dispositivi registrati SIP (FHD) |
1080p30 Audio misto |
720 p.15 Audio misto |
1080p15 Audio misto |
1080p30 Audio misto |
576p15 Audio misto |
1080p15 Audio misto |
1080p30 Audio misto |
Dispositivi registrati Webex (SD) |
1080p15 Audio misto |
720 p.15 Audio misto |
1080p15 Audio misto |
1080p15 Audio misto |
576p15 Audio misto |
1080p15 Audio misto |
1080p15 Audio misto |
Dispositivi registrati Webex (FHD) |
1080p30 Audio misto |
720 p.15 Audio misto |
1080p15 Audio misto |
1080p30 Audio misto |
576p15 Audio misto |
1080p15 Audio misto |
1080p30 Audio misto |
* L'audio del contenuto si riferisce all'audio riprodotto dal contenuto specifico condiviso, ad esempio un video in streaming. Questo flusso audio è separato dall'audio della riunione normale.
** L'audio misto si riferisce a una combinazione dell'audio dei partecipanti alla riunione e dell'audio della condivisione del contenuto.
Requirements for Video Mesh
Video Mesh is available with the offers documented in License Requirements for Hybrid Services.
Call Control and Meeting Integration Requirements for Video Mesh
Call control and existing meetings infrastructure are not required to use Video Mesh, but you can integrate the two. If you're integrating Video Mesh with your call control and meeting infrastructure, make sure your environment meets the minimum criteria that are documented in the following table.
Component Purpose |
Minimum Supported Version |
---|---|
On-Premises call control |
Cisco Unified Communications Manager, Release 11.5(1) SU3 or later. (We recommend the latest SU release.) Cisco Expressway-C or E, Release X8.11.4 or later. (See the "Important Information" section in the Expressway Release Notes for more information.) |
Meeting infrastructure |
Webex Meetings WBS33 or later. (You can verify that your Webex site is on the correct platform if it has the Media Resource Type list available in the Cloud Collaboration Meeting Room site options.) To ensure that your site is ready for Video Mesh, contact your customer success manager (CSM) or partner. |
Failover handling |
Cisco Expressway-C or E, Release X8.11.4 or later. (See the "Important Information" section in the Expressway Release Notes for more information.) |
Endpoint and Webex App Requirements
Component Purpose |
Dettagli |
---|---|
Supported Endpoints | |
Supported versions of the Webex App |
Video Mesh supports Webex App for desktop (Windows, Mac) and mobile (Android, iPhone, and iPad). To download the app for a supported platform, go to https://www.webex.com/downloads.html. |
Codec supportati |
See Webex| Video Specifications for Calls and Meetings for the supported audio and video codecs. Note these caveats for Video Mesh:
|
Supported Webex-registered Room, Desk, and Board devices |
The following devices are tested and confirmed to work with Video Mesh nodes: |
System and Platform Requirements for Video Mesh Node Software
Production Environments
In production deployments, there are two ways to deploy Video Mesh Node software on a particular hardware configuration:
-
You can set up each server as a single virtual machine, which is best for deployments that include many SIP endpoints.
-
Using the VMNLite option, you can set up each server with multiple smaller virtual machines. VMNLite is best for deployments where the majority of clients and devices are the Webex app and Webex registered endpoints.
These requirements are common for all configurations:
-
VMware ESXi 7 or 8, vSphere 7 or 8
-
Hyperthreading enabled
The Video Mesh nodes running independent of the platform hardware need dedicated vCPUs and RAM. Sharing resources with other applications is not supported. This applies to all images of the Video Mesh software.
For Video Mesh Lite (VMNLite) images on a CMS platform, we only support having VMNLite images. No other Video Mesh image or non-Video Mesh application can be on the CMS hardware with the VMNLite software.
Hardware Configuration |
Production Deployment as a Single Virtual Machine |
Production Deployment with VMNLite VMs |
Note | ||
---|---|---|---|---|---|
Cisco Meeting Server 1000 (CMS 1000) |
|
Deploy as 3 identical virtual machine instances, each with:
|
We recommend this platform for Video Mesh Node.
| ||
Specifications-based Configuration (2.6-GHz Intel Xeon E5-2600v3 or later processor required) |
|
Deploy as 3 identical virtual machine instances, each with:
|
Each Video Mesh virtual machine must have CPU, RAM and hard drives reserved for itself. Use either the CMS1000 or VMNLite option during configuration. Peak IOPs (input/output operations per second) for NFS storage is 300 IOPS. | ||
Cisco Meeting Server 2000 (CMS 2000) |
Deploy as 8 identical virtual machine instances, each with:
|
Deploy as 24 identical virtual machine instances, each with:
|
We recommend this platform for Video Mesh Node. Each blade must be a complete Cisco Meeting Server 1000 with reserved CPU, RAM and hard drives per blade. Peak IOPs for NFS storage is 300 IOPS. |
Demo Environments
For basic demo purposes, you can use a specifications-based hardware configuration, with the following minimum requirements:
-
14vCPUs (12 for Video Mesh Node, 2 for ESXi)
-
8 GB di memoria principale
-
20 GB di spazio su disco rigido locale
-
2.6 GHz Intel Xeon E5-2600v3 or later processor
This configuration of Video Mesh is not Cisco TAC supported. |
For more information about the demo software, see Video Mesh Node Demo Software.
Requisiti di larghezza di banda
Video Mesh Nodes must have a minimum internet bandwidth of 10 Mbps for both upload and download to function properly.
Requirements for Proxy Support for Video Mesh
-
We officially support the following proxy solutions that can integrate with your Video Mesh nodes.
-
Cisco Web Security Appliance (WSA) per proxy trasparente
-
Calamaro per proxy esplicito
-
-
For an explicit proxy or transparent inspecting proxy that inspects (decrypts traffic), you must have a copy of the proxy's root certificate that you'll need to upload to the Video Mesh node trust store on the web interface.
-
Supportiamo le seguenti combinazioni di proxy e tipo di autenticazione esplicite:
-
Nessuna autenticazione con http e HTTPS
-
Autenticazione di base con http e HTTPS
-
Autenticazione digest solo con https
-
Autenticazione NTLM solo con http
-
-
Per i proxy trasparenti, è necessario utilizzare il router/switch per forzare il traffico HTTPS/443 per passare al proxy. You can also force Web Socket to go to proxy. (Socket Web utilizza HTTPS.)
Video Mesh requires web socket connections to cloud services, so that the nodes function correctly. On explicit inspecting and transparent inspecting proxies, http headers are required for a proper websocket connection. If they are altered, the websocket connection will fail.
When the websocket connection failure occurs on port 443 (with transparent inspecting proxy enabled), it leads to a post-registration warning in Control Hub: “Webex Video Mesh SIP calling is not working correctly.” Lo stesso allarme può verificarsi per altri motivi quando il proxy non è abilitato. Quando le intestazioni WebSocket sono bloccate sulla porta 443, il contenuto multimediale non passa tra le app e i client SIP.
Se il contenuto multimediale non scorre, questo problema si verifica spesso quando il traffico HTTPS dal nodo sulla porta 443 non riesce:
-
Il traffico di porta 443 è consentito dal proxy, ma è un proxy di verifica e sta rompendo il WebSocket.
To correct these problems, you may have to “bypass” or “splice” (disable inspection) on port 443 to: *.wbx2.com and *.ciscospark.com.
-
Capacity for Video Mesh nodes
Because Video Mesh is a software-based media product, the capacity of your Video Mesh nodes varies. In particular, meeting participants on the Webex cloud place a heavier load on nodes. You get lower capacities when you have more cascades to the Webex cloud. Other factors that impact capacity are:
-
Types of devices and clients
-
Risoluzione video
-
Network quality
-
Peak load
-
Deployment model
Video Mesh usage doesn't impact your Webex license counts. |
In general, adding more nodes to the cluster doesn't double the capacity because of the overhead for setting up cascades. Use these numbers as general guidance. Si consiglia di effettuare quanto segue:
-
Test out common meeting scenarios for your deployment.
-
Use the analytics in Control Hub to see how your deployment is evolving and add capacity as needed.
Overflows on low call volume (especially SIP calls that originate on-premises) aren't a true reflection of scale. Video Mesh analytics (under Control Hub > Resources > Call Activity) indicate the call legs that originate on-premises. They don't specify the call streams that came in through the cascade to the Video Mesh node for media processing. As remote participant numbers increase in a meeting, cascades increase and consume on-premises media resources on the Video Mesh node. |
This table lists capacity ranges for different mixes participants and endpoints on regular Video Mesh nodes. Our testing included meetings with all participants on the local node and meetings with a mix of local and cloud participants. With more participants on the Webex cloud, expect your capacity to fall in the lower end of the range.
Scenario |
Risoluzione |
Participant capacity |
---|---|---|
Meetings with only Webex App participants |
720p |
100–130 |
1080p |
90–100 | |
Meetings and 1-to-1 calls with only Webex App participants |
720p |
60–100 |
1080p |
30–40 | |
Meetings with only SIP participants |
720p |
70–80 |
1080p |
30–40 | |
Meetings with Webex App and SIP participants |
720p |
75–110 |
|
Capacity for VMNLite
We recommend VMNLite for deployments that mainly include Webex App and cloud-registered endpoints. In these deployments, the nodes use more switching and fewer transcoding resources than the standard configuration provides. Deploying several smaller virtual machines on the host optimizes resources for this scenario.
This table lists capacity ranges of different mixes participants and endpoints. Our testing included meetings with all participants on the local node and meetings with a mix of local and cloud participants. With more participants on the Webex cloud, expect your capacity to fall in the lower end of the range.
Scenario |
Risoluzione |
Participant capacity with 3 VMNLite nodes on a server |
---|---|---|
Meetings with only Webex App participants |
720p |
250–300 |
1080p |
230–240 | |
Meetings and 1-to-1 calls with only Webex App participants |
720p |
175–275 |
The base resolution for Webex App meetings is 720p. But when you share, the participant thumbnails are at 180p. |
Clusters in Video Mesh
You deploy Video Mesh nodes in clusters. A cluster defines Video Mesh nodes with similar attributes, such as network proximity. Participants use a particular cluster or the cloud, depending on the following conditions:
-
A client on a corporate network that can reach an on-premises cluster connects to it—the primary preference for clients on the corporate network.
-
Clients joining a Video Mesh private meeting only connect to on-premise clusters. You can create a separate cluster specifically for these private meetings.
-
A client that can't reach an on-premises cluster connects to the cloud—the case for a mobile device unconnected to the corporate network.
-
The chosen cluster also depends on latency, rather than just location. For example, a cloud cluster with lower STUN round-trip (SRT) delay than a Video Mesh cluster may be a better candidate for the meeting. This logic prevents a user from landing on a geographically far cluster with a high SRT delay.
Each cluster contains logic that cascades meetings, except for Video Mesh private meetings, across other cloud meeting clusters, as needed. Cascading provides a data path for media between clients in their meetings. Meetings are distributed across nodes, and clients land on the most efficient node nearest to them, depending on factors such as network topology, WAN link, and resource utilization.
The client's ability to ping media nodes determines reachability. An actual call uses a variety of potential connection mechanisms, such as UDP and TCP. Before the call, the Webex device (Room, Desk, Board, and Webex App) registers with the Webex cloud, which provides a list of cluster candidates for the call.
The nodes in a Video Mesh cluster require unimpeded communication with each other. They also require unimpeded communication with the nodes in all your other Video Mesh clusters. Ensure that your firewalls allow all communication between the Video Mesh nodes. |
Clusters for Private Meetings
You can reserve a Video Mesh cluster for private meetings. When the reserved cluster is full, the private meeting media cascades out to your other Video Mesh clusters. When the reserved cluster is full, private meetings and non-private meetings share the resources of your remaining clusters.
Non-private meetings won’t use a reserved cluster, reserving those resources for the private meetings. If a non-private meeting runs out of resources on your network, it cascades out to the Webex cloud instead.
For details on the Video Mesh private meetings feature, see Private Meetings.
You can't use the short video address format (meet@your_site) if you reserve all Video Mesh clusters for private meetings. These calls currently fail without a proper error message. If you leave some clusters unreserved, calls with the short video address format can connect through those clusters. |
Guidelines for Video Mesh Cluster Deployment
-
In typical enterprise deployments, we recommend that customers use up to 100 nodes per cluster. There are no hard limits set in the system to block a cluster size with greater than 100 nodes. However, if you need to create larger clusters, we strongly recommend that you review this option with Cisco engineering through your Cisco Account Team.
-
Create fewer clusters when resources have similar network proximity (affinity).
-
When creating clusters, only add nodes that are in the same geographical region and the same data center. Clustering across the wide area network (WAN) is not supported.
-
Typically, deploy clusters in enterprises that host frequent localized meetings. Plan where you place clusters on the bandwidth available at various WAN locations inside the enterprise. Over time, you can deploy and grow cluster-by-cluster based on observed user patterns.
-
Clusters located in different time zones can effectively serve multiple geographies by taking advantage of different peak/busy hour calling patterns.
-
If you have two Video Mesh nodes in two separate data centers (EU and NA, for example), and you have endpoints join through each data center, the nodes in each data center would cascade to a single Video Mesh node in the cloud. Theses cascades would go over the Internet. If there is a cloud participant (that joins before one of the Video Mesh participants), the nodes would be cascaded through the cloud participant’s media node.
Time Zone Diversity
Time zone diversity can allow clusters to be shared during off-peak times. Ad esempio: A company with a Northern California cluster and a New York cluster might find that overall network latency is not that high between the two locations that serve a geographically diverse user population. When resources are at peak usage in the Northern California cluster, the New York cluster is likely to be off peak and have additional capacity. The same applies for the Northern California cluster, during peak times in the New York cluster. These aren't the only mechanisms used for effective deployment of resources, but they are the two main ones.
Overflow to the Cloud
When the capacity of all on-premises clusters is reached, an on-premises participant overflows to the Webex cloud. This doesn't mean that all calls are hosted in the cloud. Webex only directs to the cloud those participants that are either remote or can't connect to an on-premises cluster. In a call with both on-premises and cloud participants, the on-premises cluster is bridged (cascaded) to the cloud to combine all participants into a single call.
If you set up the meeting as the private meeting type, Webex keeps all the calls on your on-premises clusters. Private meetings never overflow to the cloud.
Webex Device Registers with Webex
In addition to determining reachability, the clients also perform periodic round-trip delay tests using Simple Traversal of UDP through NAT (STUN). STUN round-trip (SRT) delay is an important factor when selecting potential resources during an actual call. When multiple clusters are deployed, the primary selection criteria are based on the learned SRT delay. Reachability tests are performed in the background, initiated by a number of factors including network changes, and do not introduce delays that affect call setup times. The following two examples show possible reachability test outcomes.
Round-trip Delay Tests—Cloud Device Fails to Reach On-Premises Cluster
Round-trip Delay Tests—Cloud Device Successfully Reaches On-Premises Cluster
Learned reachability information is provided to the Webex cloud every time a call is set up. This information allows the cloud to select the best resource (cluster or cloud), depending on the relative location of the client to available clusters and the type of call. If no resources are available in the preferred cluster, all clusters are tested for availability based on SRT delay. A preferred cluster is chosen with the lowest SRT delay. Calls are served on premises from a secondary cluster when the primary cluster is busy. Local reachable Video Mesh resources are tried first, in order of lowest SRT delay. When all local resources are exhausted, the participant connects to the cloud.
Cluster definition and location is critical for a deployment that provides the best overall experience for participants. Ideally, a deployment should provide resources where the clients are located. If not enough resources are allocated where the clients make the majority of calls, more internal network bandwidth is consumed to connect users to distant clusters.
On-Premises and Cloud Call
On-premises Webex devices that have the same cluster affinity (preference, based on proximity to the cluster) connect to the same cluster for a call. On-premises Webex devices with different on-premises cluster affinities, connect to different clusters and the clusters then cascade to the cloud to combine the two environments into a single call. This creates a hub and spoke design with Webex cloud as the hub and the on-premises clusters acting as the spokes in the meeting.
On-Premises Call with Different Cluster Affinities
The Webex device connects to either on-premises cluster or cloud based upon its reachability. The following show examples of the most-common scenarios.
Webex Cloud Device Connects to Cloud
Webex On-Premises Device Connects to On-Premises Cluster
Webex On-Premises Device Connects to Cloud
Cloud Cluster Selection for Overflow Based on 250 ms or Higher STUN Round-Trip Delay
While the preference for node selection is your locally deployed Video Mesh nodes, we support a scenario where, if the STUN round-trip (SRT) delay to an on-premises Video Mesh cluster exceeds the tolerable round-trip delay of 250 ms (which usually happens if the on-premises cluster is configured in a different continent), then the system selects the closest cloud media node in that geography instead of a Video Mesh node.
-
The Webex App or Webex device is on the enterprise network in San Jose.
-
San Jose and Amsterdam clusters are at capacity or unavailable.
-
SRT delay to the Shanghai cluster is greater than 250 ms and will likely introduce media quality issues.
-
The San Francisco cloud cluster has an optimal SRT delay.
-
The Shanghai Video Mesh cluster is excluded from consideration.
-
As a result, the Webex App overflows to the San Francisco cloud cluster.
Riunioni private
Private meetings isolate all media to your network through Video Mesh. Unlike normal meetings, if the local nodes are full, the media doesn't cascade to the Webex cloud. But, by default, private meetings can cascade to different Video Mesh clusters on your network. For private meetings across geographic locations, your Video Mesh clusters must have direct connectivity to each other to allow intercluster cascades, like HQ1_VMN to Remote1_VMN in the figure.
Make sure the necessary ports are open in your firewall, to allow unimpeded cascade between clusters. See Ports and Protocols for Management.
All participants in a private meeting must belong to your meeting host's Webex organization. They can join using the Webex App or an authenticated video system (SIP endpoints registered to UCM/VCS or Webex registered video device). I partecipanti con accesso VPN o MRA alla rete possono unirsi a una riunione privata. Nessuno può partecipare a una riunione privata dall'esterno della rete.
Deployment Models Supported by Video Mesh
- Supported in a Video Mesh Deployment
-
-
You can deploy a Video Mesh Node in either a data center (preferred) or demilitarized zone (DMZ). For guidance, see Ports and Protocols Used by Video Mesh.
-
For a DMZ deployment, you can set up the Video Mesh nodes in a cluster with the dual network interface (NIC). This deployment lets you separate the internal enterprise network traffic (used for interbox communication, cascades between node clusters, and to access the node's management interface) from the external cloud network traffic (used for connectivity to the outside world and cascades to the cloud).
Dual NIC works on the full, VMNLite and demo version of Video Mesh node software. You can also deploy the Video Mesh behind a 1:1 NAT setup.
-
You can integrate Video Mesh nodes with your call control environment. For example deployments with Video Mesh integrated with Unified CM, see Deployment Models For Video Mesh and Cisco Unified Communications Manager.
-
The following types of address translation are supported:
-
Dynamic Network Address Translation (NAT) using an IP pool
-
Dynamic Port Address Translation (PAT)
-
1:1 NAT
-
Other forms of NAT should work as long as the correct ports and protocols are used, but we do not officially support them because they have not been tested.
-
-
IPv4
-
Static IP address for the Video Mesh Node
-
- Not Supported in a Video Mesh Deployment
-
-
IPv6
-
DHCP for the Video Mesh Node
-
A cluster with a mixture of single NIC and dual NIC
-
Clustering Video Mesh nodes over the wide area network (WAN)
-
Audio, video, or media that does not pass through a Video Mesh Node:
-
Audio from phones
-
Peer-to-peer call between Webex App and standards-based endpoint
-
Audio termination on Video Mesh Node
-
Media sent through Expressway C/E pair
-
Video call back from Webex
-
-
Deployment Models For Video Mesh and Cisco Unified Communications Manager
These examples show common Video Mesh deployments and help you understand where Video Mesh clusters can fit in to your network. Keep in mind that Video Mesh deployment depends on factors in your network topology:
-
Data center locations
-
Office locations and size
-
Internet access location and capacity
In general, try to tie the Video Mesh nodes to the Unified CM or Session Management Edition (SME) clusters. As a best practice, keep the nodes as centralized as possible to the local branches.
Video Mesh supports Session Management Edition (SME). Unified CM clusters can be connected through an SME, and then you must create a SME trunk that connects to the Video Mesh nodes.
Hub and Spoke Architecture
This deployment model involves centralized networking and internet access. Typically, the central location has a high employee concentration. In this case, a Video Mesh cluster can be located at central location for optimized media handling.
Locating clusters in branch locations may not yield benefits in the short term and may lead to suboptimal routing. We recommend that you deploy clusters in a branch only if there is frequent communication between branches.
Geographic Distribution
The geographically distributed deployment is interconnected but can exhibit noticeable latency between regions. Lack of resources can cause suboptimal cascades to be setup in the short term when there are meetings between users in each geographical location. In this model, we recommend that you allocate of Video Mesh nodes near regional internet access.
Geographic Distribution with SIP Dialing
This deployment model contains regional Unified CM clusters. Each cluster can contain a SIP trunk to select resources in the local Video Mesh cluster. A second trunk can provide a failover path to an Expressway pair if resources become limited.
Ports and Protocols Used by Video Mesh
To ensure a successful deployment of Video Mesh and for trouble-free operation of the Video Mesh nodes, open the following ports on your firewall for use with the protocols.
-
See Network Requirements for Webex Services to understand the overall network requirements for Webex Teams.
-
See the Firewall Traversal Whitepaper for more information about firewall and network practices for Webex services.
-
To mitigate potential DNS query issues, follow the DNS Best Practices, Network Protections, and Attack Identification documentation when you configure your enterprise firewall.
-
For more design information, see the Preferred Architecture for Hybrid Services, CVD.
Ports and Protocols for Management
The nodes in a Video Mesh cluster require unimpeded communication with each other. They also require unimpeded communication with the nodes in all your other Video Mesh clusters. Ensure that your firewalls allow all communication between the Video Mesh nodes. |
The Video Mesh nodes in a cluster must be in the same VLAN or subnet mask.
Scopo |
Source |
Destinazione |
IP di origine |
Porta di origine |
Protocollo di trasporto |
IP di destinazione |
Porta di destinazione |
---|---|---|---|---|---|---|---|
Gestione |
Management computer |
Video Mesh node |
As required |
Any |
TCP, HTTPS |
Video Mesh node |
443 |
SSH for access to Video Mesh admin console |
Management computer |
Video Mesh node |
As required |
Any |
TCP |
Video Mesh node |
22 |
Intracluster Communication |
Video Mesh node |
Video Mesh node |
IP address of other Video Mesh nodes in the cluster |
Any |
TCP |
Video Mesh nodes |
8443 |
Gestione |
Video Mesh node |
Webex cloud |
As required |
Any |
UDP, NTP UDP, DNS TCP, HTTPS (WebSockets) |
Any |
123* 53* |
Cascade Signaling |
Video Mesh node |
Webex cloud |
Any |
Any |
TCP |
Any |
443 |
Cascade Media |
Video Mesh node |
Webex cloud |
Video Mesh node |
Any*** |
UDP |
Any For specific addresses ranges, see the "IP subnets for Webex Media services" section in Network Requirements for Webex Services. |
5004 50000 to 53000 For details, see the "Webex Services – Port Numbers and Protocols" section in Network Requirements for Webex Services. |
Cascade Signaling |
Vido Mesh Cluster (1) |
Vido Mesh Cluster (2) |
Any |
Any |
TCP |
Any |
443 |
Cascade Media |
Vido Mesh Cluster (1) |
Vido Mesh Cluster (2) |
Vido Mesh Cluster (1) |
Any*** |
UDP |
Any |
5004 50000 to 53000 |
Gestione |
Video Mesh node |
Webex cloud |
As required |
Any |
TCP, HTTPS |
Any** |
443 |
Gestione |
Video Mesh node (1) |
Video Mesh node (2) |
Video Mesh node (1) |
Any |
TCP, HTTPS (WebSockets) |
Video Mesh node (2) |
443 |
Internal Communication |
Video Mesh node |
All other Video Mesh nodes |
Video Mesh node |
Any |
UDP |
Any |
10000 to 40000 |
* The default configuration in the OVA is configured for NTP and DNS. The OVA requires that you open those ports outbound to the internet. If you configure a local NTP and DNS server, then you don't have to open ports 53 and 123 through the firewall.
** Because some cloud service URLs are subject to change without warning, ANY is the recommended destination for trouble-free operation of the Video Mesh nodes. If you prefer to filter traffic based on URLs, see the Webex Teams URLs for Hybrid Services
section of the Network Requirements for Webex Services for more information.
***The ports vary depending on if you enable QoS. With QoS enabled, the ports are 52,500-59499, 63000-64667, 59500-62999 and 64688-65500. With QoS off, the ports are 34,000-34,999.
Traffic Signatures for Video Mesh (Quality of Service Enabled)
For deployments where the Video Mesh node sits in the enterprise side of the DMZ or inside the firewall, there is a Video Mesh Node configuration setting in the Webex Control Hub that allows the administrator to optimize the port ranges used by the Video Mesh Node for QoS network marking. This Quality of Service setting is enabled by default and changes the source ports that are used for audio, video, and content sharing to the values in this table. This setting allows you to configure QoS marking policies based on UDP port ranges to differentiate audio from video or content sharing and mark all Audio with recommended value of EF and Video and Content sharing with a recommended value of AF41.
The table and diagram show UDP ports that are used for audio and video streams, which are the main focus of QoS network configurations. While network QoS marking policies for media over UDP are the focus of the following table, Webex Video Mesh nodes also terminate TCP traffic for presentation and content sharing for Webex app using ephemeral ports 52500–65500. If a firewall sits between the Video Mesh nodes and the Webex app, those TCP ports also must be allowed for proper functioning.
Video Mesh Node marks traffic natively. This native marking is asymmetric in some flows and depends on whether the source ports are shared ports (single port like 5004 for multiple flows to various destinations and destination ports) or whether they are not (where the port falls in a range but is unique to that specific bidirectional session). To understand the native marking by a Video Mesh Node, note that the Video Mesh node marks audio EF when it is not using the 5004 port as a source port. Some bidirectional flows like Video Mesh to Video Mesh cascades or Video Mesh to Webex App will be asymmetrically marked, a reason to use the network to remark traffic based on the UDP port ranges provided. |
Source IP Address | Destination IP Address | Source UDP Ports | Destination UDP Ports | Native DSCP Marking | Tipo di supporto |
Nodo mesh video |
Webex cloud media services |
35000 to 52499 |
5004 |
AF41 |
Test STUN packets |
Nodo mesh video | Webex cloud media services | 52500 to 59499 | 5004 | Ef | Audio |
Nodo mesh video | Webex cloud media services | 63000 to 64667 | 5004 | AF41 | Video |
Nodo mesh video | Webex cloud media services |
59500 to 62999 |
50000 to 51499 |
Ef |
Audio |
Nodo mesh video | Webex cloud media services |
64668 to 65500 |
51500 to 53000 | AF41 |
Video |
Nodo mesh video | Nodo mesh video | 10000 to 40000 | 10000 to 40000 | — | Audio |
Nodo mesh video | Nodo mesh video | 10000 to 40000 | 10000 to 40000 | — | Video |
Nodo mesh video | Unified CM SIP endpoints | 52500 to 59499 | Unified CM SIP Profile | Ef | Audio |
Nodo mesh video | Unified CM SIP endpoints | 63000 to 64667 | Unified CM SIP Profile | AF41 | Video |
Video Mesh Cluster |
Video Mesh Cluster | 52500 to 59499 | 5004 | Ef | Audio |
Video Mesh Cluster |
Video Mesh Cluster | 63000 to 64667 | 5004 | AF41 | Video |
Video Mesh Cluster |
Video Mesh Cluster |
59500 to 62999 |
50000 to 51499 |
Ef |
Audio |
Video Mesh Cluster |
Video Mesh Cluster |
64668 to 65500 |
51500 to 53000 | AF41 |
Video |
Nodo mesh video | Webex Teams application or endpoint* | 5004 | 52000 to 52099 | AF41 | Audio |
Nodo mesh video | Webex Teams application or endpoint | 5004 | 52100 to 52299 | AF41 | Video |
*The direction of media traffic determines the DSCP markings. If the source ports are from the Video Mesh node (from the Video Mesh node to Webex Teams app), the traffic is marked as AF41 only. Media traffic that originates from the Webex Teams app or Webex endpoints has the separate DSCP markings, but the return traffic from the Video Mesh node shared ports does not.
UDP Source Port Differentiation (Windows Webex App clients): Contact your local account team if you would like UDP Source Port Differentiation enabled for your organization. If this is not enabled, audio and video share cannot be differentiated by Windows OS. The source ports will be the same for audio, video and content share on Windows devices. |
Traffic Signatures for Video Mesh (Quality of Service Disabled)
For deployments where the Video Mesh node sits in the DMZ, there is a Video Mesh Node configuration setting in the Webex Control Hub that allows you to optimize the port ranges used by the Video Mesh node. This Quality of Service setting, when disabled (enabled by default), changes the source ports that are used for audio, video, and content sharing from the Video Mesh node to the range 34000 to 34999. The Video Mesh node then natively marks all audio, video, and content sharing to a single DSCP of AF41.
Because the source ports are the same for all media regardless of destination, you cannot differentiate the audio from video or content sharing based on port range with this setting disabled. This configuration does let you configure firewall pin holes for media more easily that with Quality of Service enabled. |
The table and diagram show UDP ports that are used for audio and video streams when QoS is disabled.
Source IP Address | Destination IP Address | Source UDP Ports | Destination UDP Ports |
Native DSCP Marking | Tipo di supporto |
Nodo mesh video | Webex cloud media services | 34000 to 34999 | 5004 | AF41 | Audio |
Nodo mesh video | Webex cloud media services | 34000 to 34999 | 5004 | AF41 | Video |
Nodo mesh video | Webex cloud media services | 34000 to 34999 | 50000 to 51499 | AF41 | Audio |
Nodo mesh video | Webex cloud media services | 34000 to 34999 | 51500 to 53000 | AF41 | Video |
Nodo mesh video | Nodo mesh video | 10000 to 40000 | 10000 to 40000 | AF41 | Audio |
Nodo mesh video | Nodo mesh video | 10000 to 40000 | 10000 to 40000 | AF41 | Video |
Video Mesh Cluster |
Video Mesh Cluster | 34000 to 34999 | 5004 | AF41 | Audio |
Video Mesh Cluster |
Video Mesh Cluster | 34000 to 34999 | 5004 | AF41 | Video |
Video Mesh Cluster |
Video Mesh Cluster | 34000 to 34999 | 50000 to 51499 | AF41 | Audio |
Video Mesh Cluster |
Video Mesh Cluster | 34000 to 34999 | 51500 to 53000 | AF41 | Video |
Nodo mesh video | Unified CM SIP endpoints | 52500 to 59499 | Unified CM SIP Profile | AF41 | Audio |
Nodo mesh video | Unified CM SIP endpoints | 63000 to 64667 | Unified CM SIP Profile | AF41 | Video |
Nodo mesh video |
Webex cloud media services |
35000 to 52499 |
5004 |
AF41 |
Test STUN packets |
Nodo mesh video | Webex Teams application or endpoint | 5004 | 52000 to 52099 | AF41 | Audio |
Nodo mesh video | Webex Teams application or endpoint | 5004 | 52100 to 52299 | AF41 | Video |
Ports and Protocols for Webex Meetings Traffic
Scopo |
Source |
Destinazione |
IP di origine |
Porta di origine |
Protocollo di trasporto |
IP di destinazione |
Porta di destinazione |
---|---|---|---|---|---|---|---|
Calling to meeting |
Apps (Webex App desktop and mobile apps) Dispositivi registrati Webex |
Video Mesh node |
As required |
Any |
UDP and TCP (Used by the Webex App) SRTP (Any) |
Any** |
5004 |
SIP device calling to meeting (SIP signaling) |
Unified CM or Cisco Expressway call control |
Video Mesh node |
As required |
Ephemeral (>=1024) |
TCP or TLS |
Any** |
5060 or 5061 |
Cascade |
Video Mesh node |
Webex cloud |
As required |
34000 to 34999 |
UDP, SRTP (Any)* |
Any** |
5004 50000 to 53000*** |
Cascade |
Video Mesh node |
Video Mesh node |
As required |
34000 to 34999 |
UDP, SRTP (Any)* |
Any** |
5004 |
Port 5004 is used for all cloud media and on-premises Video Mesh nodes. Webex App continue to connect to Video Mesh nodes over shared ports 5004. These ports are also used by Webex App and Webex registered endpoints for STUN tests to Video Mesh nodes. Video Mesh node to Video Mesh node for cascades use destination port range of 10000–40000.* TCP is also supported, but not preferred because it may affect media quality. |
** If you want to restrict by IP addresses, see the IP address ranges that are documented in Network Requirements for Webex Services.
*** The Expressway already uses this port range for the Webex cloud. Pertanto, la maggior parte delle distribuzioni non richiederà alcun aggiornamento per supportare questo nuovo requisito per il mesh video. But, if your deployment has more stringent firewall rules, you might need to update your firewall configuration to open these ports for Video Mesh.
For the best experience using Webex in your organization, configure your firewall to allow all outbound TCP and UDP traffic that is destined toward ports 5004 as well as any inbound replies to that traffic. The port requirements that are listed above assume that Video Mesh nodes are deployed either in the LAN (preferred) or in a DMZ and that Webex App are in the LAN.
Video Quality and Scaling for Video Mesh
Below are some common meeting scenarios when a cascade is created. Video Mesh is adaptive depending on the available bandwidth and distributes resources accordingly. For devices in the meeting that use the Video Mesh node, the cascade link provides the benefit of reducing average bandwidth and improving the meeting experience for the user.
For bandwidth provisioning and capacity planning guidelines, see the Preferred Architecture documentation. |
Based on the active speakers in the meeting, the cascade links are established. Each cascade can contain up to 6 streams and the cascade is limited to 6 participants (6 in the direction of Webex app/SIP to Webex cloud and 5 in the opposite direction). Each media resource (cloud and Video Mesh) ask the remote side for the streams that are needed to fulfil the local endpoint requirements of all remote participants across the cascade.
To provide a flexible user experience, the Webex platform can do multistream video to meeting participants. This same ability applies to the cascade link between Video Mesh nodes and the cloud. In this architecture, the bandwidth requirements vary depending on a number of factors, such as the endpoint layouts.
Architettura
In this architecture, Cisco Webex-registered endpoints send signaling to the cloud and media to the switching services. On-premises SIP endpoints send signaling to the call control environment (Unified CM or Expressway), which then sends it to the Video Mesh node. Media is sent to the transcoding service.
Cloud and Premises Participants
Local on-premises participants on the Video Mesh node request the desired streams based on their layout requirements. Those streams are forwarded from the Video Mesh node to the endpoint for local device rendering.
Each cloud and Video Mesh node requests HD and SD resolutions from all participants that are cloud registered-devices or Webex app. Depending on the endpoint, it will send up to 4 resolutions, typically 1080p, 720p, 360p, and 180p.
Cascades
Most Cisco endpoints can send 3 or 4 streams from a single source in a range of resolutions (from 1080p to 180p). The layout of the endpoint dictates the requirement for the streams needed on the far end of the cascade. For active presence, the main video stream is 1080p or 720p, the video panes (PiPS) are 180p. For equal view, the resolution is 480p or 360p for all participants in most cases. The cascade created between Video Mesh nodes and the cloud also sends 720p, 360p and 180p in both directions. Content is sent as single stream, and audio is sent as multiple streams.
Cascade bandwidth graphs that provide a per-cluster measurement are available in the Analytics menu in Webex Control Hub. You cannot configure cascade bandwidth per meeting in Control Hub.
The maximum negotiated cascade bandwidth per meeting is 20Mbps for main video for all sources and the multiple main video streams that they could send. This maximum value does not include the content channel or audio. |
Main Video With Multiple Layout Example
The following diagrams illustrate an example meeting scenario and how the bandwidth is influenced when multiple factors are at play. In the example, all Webex app and Webex-registered devices are transmitting 1x720p, 1x360p and 1x180p streams to Video Mesh. On the cascade, streams of 720p, 360p, and 180p are transmitted in both directions. The reason is because there are Webex app and Webex-registered devices that are receiving 720p, 360p and 180p on both sides of the cascade.
In the diagrams, the bandwidth numbers for transmitted and received data are for example purposes only. They are not an exhaustive coverage of all possible meetings and accompanying bandwidth requirements. Different meeting scenarios (joined participants, device capabilities, content sharing within the meeting, activity at any given point in time during the meeting) will yield different bandwidth levels. |
The diagram below shows a meeting with cloud and premises registered endpoints and an active speaker.
In the same meeting, the diagram below shows an example of a cascade created between the Video Mesh nodes and the cloud in both directions.
In the same meeting, the diagram below shows an example of a cascade from the cloud.
The diagram below shows a meeting with the same devices above, along with a Webex Meetings client. The system sends the active speaker and last active speaker in high definition, along with an extra HD stream of the active speaker for Webex Meeting clients because Video Mesh nodes do not support the Webex Meetings at this time.
Requirements for Webex Services
Work with your partner, customer success manager (CSM), or trials representative to correctly provision the Cisco Webex site and Webex services for Video Mesh:
-
You must have a Webex organization with a paid subscription to Webex services.
-
To take full advantage of Video Mesh, make sure your Webex site is on video platform version 2.0. (You can verify that your site is on video platform version 2.0 if it has the Media Resource Type list available in the Cloud Collaboration Meeting Room site options.)
-
You must enable CMR for your Webex site under user profiles. (You can do this in a bulk update CSV with the SupportCMR attribute).
For further information, see Feature Comparison and Migration Path from Collaboration Meeting Room Hybrid to Video Mesh in the Appendix.
Verify That the Source Country Is Correct
Il mesh video utilizza le funzionalità GDM (Globally Distributed Media) di Webex per ottenere un instradamento multimediale migliore. Per ottenere una connettività ottimale, Webex seleziona il nodo di cloud media più vicino alla propria azienda quando esegue la propagazione a catena del mesh video su Webex. Il traffico passa attraverso la backbone Webex per interagire con i microservizi Webex per la riunione. Questo tipo di instradamento riduce al minimo la latenza e mantiene la maggior parte del traffico sulla backbone Webex e fuori Internet.
To support GDM, we use MaxMind as the GeoIP location provider for this process. Verify that MaxMind correctly identifies the location of your Public IP address to ensure efficient routing.
1 |
In a web browser, enter this URL with the public IP address of your Expressway or endpoint at the end. You receive a response like the following: |
2 |
Verify that the |
3 |
If the location is incorrect, submit a request to correct the location of your public IP address to MaxMind at https://support.maxmind.com/geoip-data-correction-request/correct-a-geoip-location. |
Complete the Prerequisites for Video Mesh
Use this checklist to ensure you are ready to install and configure Video Mesh nodes and integrate a Webex site with Video Mesh.
1 |
Ensure that you:
| ||
2 |
Work with your partner, customer success manager, or trials representative to understand and prepare your Webex environment so that it's ready to connect to Video Mesh. For more information, see Requirements for Webex Services. | ||
3 |
Record the following network information to assign to your Video Mesh nodes:
| ||
4 |
Before starting installation, make sure your Webex organization is enabled for Video Mesh. This service is available for organizations with certain paid Webex service subscriptions as documented in License Requirements for Cisco Webex Hybrid Services. Contact your Cisco partner or account manager for assistance. | ||
5 |
Choose a supported hardware or specifications-based configuration for your Video Mesh node, as described in System and Platform Requirements for Video Mesh Node Software. | ||
6 |
Make sure your server is running VMware ESXi 7 or 8, and vSphere 7 or 8, with a VM host operational. | ||
7 |
If you're integrating Video Mesh with your Unified CM call control environment and you want the participant lists to be consistent across meeting platforms, make sure your Unified CM cluster security mode is set to mixed mode so that it supports TLS-encrypted traffic. End-to-end encrypted traffic is required for this functionality to work. See the TLS setup chapter in the Security Guide for Cisco Unified Communications Manager for more information about switching your Unified CM environment to mixed mode. See the Active Control solution guide for more information about the features and about how to set up end-to-end encryption. | ||
8 |
If you're integrating a proxy (explicit, transparent inspecting, or transparent non-inspecting) with Video Mesh, make sure you following the requirements as documented in Requirements for Proxy Support for Video Mesh. |
Operazioni successive
Flusso attività distribuzione mesh video
Operazioni preliminari
1 |
Installazione e configurazione del software del nodo mesh video Utilizzare questa procedura per distribuire un nodo mesh video sul server host con VMware ESXi o vCenter. È possibile installare il software in sede che crea un nodo e quindi eseguire la configurazione iniziale, ad esempio le impostazioni di rete. Lo registrerai nel cloud in seguito. |
2 |
Accesso alla console del nodo mesh video Eseguire l'accesso alla console per la prima volta. Il software del nodo mesh video dispone di una password predefinita. È necessario modificare questo valore prima di configurare il nodo. |
3 |
Impostazione della configurazione di rete del nodo mesh video nella console Utilizzare questa procedura per configurare le impostazioni di rete per il nodo mesh video, se non sono state configurate quando si imposta il nodo su una macchina virtuale. Verrà impostato un indirizzo IP statico e verranno modificati il nome host/FQDN e i server NTP. Attualmente DHCP non è supportato. |
4 |
Utilizzare questa procedura per configurare l'interfaccia esterna per una distribuzione con interfaccia di rete doppia (NIC doppia):
Una volta ripristinato il nodo online e verificata la configurazione di rete interna, è possibile configurare l'interfaccia di rete esterna se si sta distribuendo il nodo mesh video nel DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno). Puoi anche fare eccezioni o sostituzioni alle regole di indirizzamento predefinite. |
5 |
Registrazione del nodo mesh video nel cloud Webex Utilizzare questa procedura per registrare i nodi mesh video nel cloud Webex e completare la configurazione aggiuntiva. Quando utilizzi Control Hub per registrare il nodo, crei un cluster a cui è assegnato il nodo. Un cluster contiene uno o più nodi multimediali che servono gli utenti in una regione geografica specifica. La procedura di registrazione configura anche le impostazioni di chiamata SIP, imposta una pianificazione di aggiornamento e iscriviti alle notifiche e-mail. |
6 |
Abilita e verifica la qualità del servizio (QoS) con le seguenti attività:
Abilitare la QoS se si desidera che i nodi mesh video contrassegnino automaticamente il traffico SIP (endpoint registrati SIP locali) sia per audio (EF) che per video (AF41) separatamente con una classe di servizio appropriata e utilizzino intervalli di porte ben noti per tipi di supporto specifici. Questa modifica consente di creare criteri QoS e annotare efficacemente il traffico di ritorno dal cloud, se lo si desidera. Utilizzare i passaggi dello strumento Riflettore per verificare che le porte corrette siano aperte sul firewall. |
7 |
Configurazione del nodo mesh video per l'integrazione proxy Utilizzare questa procedura per specificare il tipo di proxy che si desidera integrare con un mesh video. Se si sceglie un proxy di ispezione trasparente, è possibile utilizzare l'interfaccia del nodo per caricare e installare il certificato radice, controllare il proxy e risolvere eventuali problemi potenziali. |
8 |
Segui il mesh video integrato con il flusso delle attività di controllo delle chiamate e scegli una delle seguenti opzioni, a seconda del controllo delle chiamate, dei requisiti di sicurezza e se desideri integrare il mesh video con l'ambiente di controllo delle chiamate:
I dispositivi SIP non supportano la raggiungibilità diretta, pertanto è necessario utilizzare la configurazione Unified CM o VCS Expressway per stabilire una relazione tra i dispositivi SIP registrati in locale e i Video Meshcluster. È sufficiente eseguire il trunk di Unified CM o VCS Expressway al nodo mesh video, in base all'ambiente di controllo delle chiamate. |
9 |
Catene di certificati di scambio tra nodi mesh video e Unified CM In questa attività, scaricare i certificati dalle interfacce mesh video e Unified CM e caricarli uno all'altro. Questa operazione consente di creare un rapporto di fiducia protetto tra i due prodotti e, in combinazione con la configurazione del trunk sicuro, consente al traffico SIP crittografato e al contenuto multimediale SRTP nell'organizzazione di atterrare sui nodi mesh video. |
10 |
Abilitazione della crittografia multimediale per i cluster mesh video e organizzazione Utilizzare questa procedura per attivare la crittografia multimediale per la propria organizzazione e i singoli cluster mesh video. Questa impostazione forza l'impostazione TLS end-to-end ed è necessario disporre di un trunk SIP TLS sicuro su Unified CM che punta ai nodi mesh video. |
11 |
Abilitazione del mesh video per il sito Webex Per utilizzare supporti ottimizzati per il nodo mesh video per una riunione Webex a tutti i dispositivi e l'app Webex a cui accedere, questa configurazione deve essere abilitata per il sito Webex. L'abilitazione di questa impostazione collega il mesh video alle istanze delle riunioni nel cloud e consente la propagazione a catena dai nodi mesh video. Se questa impostazione non è abilitata, l'app e i dispositivi Webex non utilizzeranno il nodo mesh video per le riunioni Webex. |
12 |
Assegnazione di sale riunioni di collaborazione agli utenti dell'app Webex |
13 |
Verifica l'esperienza della riunione sull'endpoint sicuro Se si utilizza la crittografia multimediale attraverso l'impostazione TLS end-to-end, utilizzare questa procedura per verificare che gli endpoint siano registrati in modo sicuro e venga visualizzata l'esperienza di riunione corretta. |
Script di provisioning in blocco per mesh video
Se è necessario distribuire molti nodi nella distribuzione mesh video, il processo richiede tempo. È possibile utilizzare lo script su https://github.com/CiscoDevNet/webex-video-mesh-node-provisioning per distribuire rapidamente i nodi mesh video sui server ESXi VMWare. Leggere il file Leggimi per istruzioni sull'uso dello script.
Installazione e configurazione del software del nodo mesh video
Utilizzare questa procedura per distribuire un nodo mesh video sul server host con VMware ESXi o vCenter. È possibile installare il software in sede che crea un nodo e quindi eseguire la configurazione iniziale, ad esempio le impostazioni di rete. Lo registrerai nel cloud in seguito.
Devi scaricare il pacchetto software (OVA) da Control Hub ( https://admin.webex.com) anziché utilizzare una versione scaricata in precedenza. Questo file OVA è firmato dai certificati Cisco e può essere scaricato dopo aver eseguito l'accesso a Control Hub con le credenziali dell'amministratore del cliente.
Operazioni preliminari
-
Vedere Requisiti di sistema e piattaforma per il software del nodo mesh video per le piattaforme hardware supportate e requisiti di specifiche per il nodo mesh video.
-
Assicurarsi di disporre degli elementi necessari:
-
Un computer con:
-
Client VMware vSphere 7 o 8.
Per un elenco dei sistemi operativi supportati, consultare la documentazione VMware.
-
File OVA del software mesh video scaricato.
Scarica l'ultimo software mesh video da Control Hub anziché utilizzare una versione scaricata in precedenza. È inoltre possibile accedere al software da questo link. (Il file è circa 1,5 GB).
Le versioni precedenti del pacchetto software (OVA) non saranno compatibili con gli ultimi aggiornamenti mesh video. Ciò può provocare problemi durante l'aggiornamento dell'applicazione. Accertarsi di scaricare l'ultima versione del file OVA da questo collegamento.
-
-
Un server supportato con VMware ESXi o vCenter 7 o 8 installato e in esecuzione
-
Disabilitare i backup delle macchine virtuali e la migrazione in diretta. I cluster dei nodi mesh video sono sistemi in tempo reale; qualsiasi pausa di una macchina virtuale può rendere questi sistemi instabili. (Per attività di manutenzione su un nodo mesh video, utilizzare la modalità di manutenzione da Control Hub.)
-
1 |
Utilizzando il computer, aprire il client VMware vSphere e accedere al sistema vCenter o ESXi sul server. | ||||
2 |
Andare a . | ||||
3 |
Nella pagina Seleziona un tempato OVF , fai clic su File locale, quindi su Scegli file. Andare al punto in cui si trova il file videomesh.ova , scegliere il file, quindi fare clic su Avanti.
| ||||
4 |
Nella pagina Seleziona un nome e una cartella , immettere il nome della macchina virtuale per il nodo mesh video (ad esempio, "Video_Mesh_Node_1"), scegliere una posizione in cui può risiedere la distribuzione del nodo della macchina virtuale, quindi fare clic su Avanti. Viene eseguito un controllo di convalida. Al termine, vengono visualizzati i dettagli del modello. | ||||
5 |
Verificare i dettagli del modello, quindi fare clic su Avanti. | ||||
6 |
Nella pagina Configurazione , scegliere il tipo di configurazione della distribuzione, quindi fare clic su Avanti.
Le opzioni sono elencate in ordine di crescente fabbisogno di risorse.
| ||||
7 |
Nella pagina Seleziona storage , assicurarsi che sia selezionato il formato predefinito del disco di Thick Provision Lazy Zeroed e i criteri di storage VM di Datastore Default , quindi fare clic su Next. | ||||
8 |
Nella pagina Seleziona reti , scegliere l'opzione di rete dall'elenco di voci per fornire la connettività desiderata alla VM.
Per una distribuzione DMZ, è possibile impostare il nodo mesh video con la doppia interfaccia di rete (NIC). Questa distribuzione consente di separare il traffico di rete aziendale interna (utilizzato per la comunicazione interbox, le cascata tra i cluster dei nodi e per accedere all'interfaccia di gestione del nodo) dal traffico di rete cloud esterno (utilizzato per la connettività al mondo esterno e le cascata in Webex). Tutti i nodi in un cluster devono essere in modalità NIC doppia; non è supportata una combinazione di NIC singola e doppia.
| ||||
9 |
Nella pagina Personalizza modello , configurare le seguenti impostazioni di rete:
Se si preferisce, è possibile ignorare la configurazione delle impostazioni di rete e seguire la procedura in Imposta configurazione di rete del nodo mesh video nella console dopo aver eseguito l'accesso al nodo. | ||||
10 |
Nella pagina Pronto per il completamento verificare che tutte le impostazioni inserite corrispondano alle linee guida in questa procedura, quindi fare clic su Fine. Una volta completata la distribuzione del file OVA, il nodo mesh video viene visualizzato nell'elenco delle VM. | ||||
11 |
Fare clic con il pulsante destro del mouse sulla VM del nodo mesh video, quindi scegliere .Il software del nodo mesh video viene installato come guest sull'host VM. A questo punto, è possibile accedere alla console e configurare il nodo mesh video. È possibile che si verifichi un ritardo di alcuni minuti prima che i contenitori del nodo salgano. Un messaggio del firewall bridge viene visualizzato sulla console durante il primo avvio, durante il quale non è possibile accedere. |
Operazioni successive
Accesso alla console del nodo mesh video
Eseguire l'accesso alla console per la prima volta. Il software del nodo mesh video dispone di una password predefinita. È necessario modificare questo valore prima di configurare il nodo.
1 |
Dal client VMware vSphere, andare al nodo mesh video VM, quindi scegliere Console. Viene avviata la VM del nodo mesh video e viene visualizzata una richiesta di accesso. Se il prompt di accesso non viene visualizzato, premere Invio. È possibile visualizzare brevemente un messaggio che indica che il sistema è in fase di inizializzazione. |
2 |
Utilizzare il seguente nome utente e password predefiniti per eseguire l'accesso: Poiché si esegue l'accesso al nodo mesh video per la prima volta, è necessario modificare la passphrase dell'amministratore (password). |
3 |
Per la password (corrente), immettere la password predefinita (dall’alto), quindi premere Invio. |
4 |
Per inserire una nuova password, immettere una nuova passphrase, quindi premere Invio. |
5 |
Per reinserire la nuova password, reinserire la nuova passphrase, quindi premere Invio. Viene visualizzato il messaggio "Password modificata correttamente", quindi viene visualizzata la schermata iniziale del nodo mesh video con un messaggio relativo all'accesso non autorizzato vietato. |
6 |
Premere Invio per caricare il menu principale. |
Operazioni successive
Impostazione della configurazione di rete del nodo mesh video nella console
Impostazione della configurazione di rete del nodo mesh video nella console
Utilizzare questa procedura per configurare le impostazioni di rete per il nodo mesh video, se non sono state configurate quando si imposta il nodo su una macchina virtuale. Verrà impostato un indirizzo IP statico e verranno modificati il nome host/FQDN e i server NTP. Attualmente DHCP non è supportato.
Questa procedura è richiesta se non sono state configurate le impostazioni di rete al momento della distribuzione OVA.
L'interfaccia interna (l'interfaccia predefinita per il traffico) viene utilizzata per CLI, SIP trunk, traffico SIP e gestione dei nodi. L'interfaccia esterna (esterna) è per la comunicazione HTTPS e websocket a Webex, insieme al traffico a cascata dai nodi a Webex. |
1 |
Open the node console interface through the VMware vSphere client and then sign in using the admin credentials. After first time setup of the network settings and if the Video Mesh is reachable, you can access the node interface through secure shell (SSH). | ||
2 |
From the main menu of the Video Mesh Node console, choose option 2 Edit Configuration and then click Select. | ||
3 |
Read the prompt that the calls will end on the Video Mesh Node, and then click Yes. | ||
4 |
Click Static, enter the IP address for the internal interface, Mask, Gateway, and DNS values for your network.
| ||
5 |
Enter your organization's NTP server or another external NTP server that can be used in your organization. After you configure the NTP server and save network settings, you can follow the steps in Check Health of Video Mesh Node From Console to verify that the time is synchronizing correctly through the specified NTP servers.
| ||
6 |
(Optional) Change the hostname or domain, if required.
| ||
7 |
Click Save, and then click Save Changes & Reboot. During the save, DNS validation is performed if you provided a domain. A warning is displayed if the FQDN (hostname and domain) is not resolvable using the DNS server addresses provided. You may choose to save by ignoring the Warning, but calls will not work until the FQDN can resolve to the DNS configured on the node. After the Video Mesh Node reboots, the network configuration changes take effect. |
Operazioni successive
Once the software image is installed and configured with the network settings (IP Address, DNS, NTP, and so on) and accessible on the enterprise network, you can move to the next step of securely registering it to the cloud. The IP address that is configured on the Video Mesh Node is accessible only from the enterprise network. From a security perspective, the node is hardened whereby only customer administrators can access the node interface to perform configuration.
Set The External Network Interface of the Video Mesh Node
After the node is back online and you verified the internal network configuration, you can configure the external network interface if you're deploying the Video Mesh Node in your network's DMZ so that you can isolate the enterprise (internal) traffic from the outside (external) traffic.
1 |
From the main menu of the Video Mesh Node console, choose option 5 External IP Configuration and then click Select. | ||
2 |
Click 1 Enable/Disable, then Select, and then Yes to enable the external IP address options on the node. | ||
3 |
As you did with the initial network configuration, enter the IP Address (external), Mask, and Gateway values.
| ||
4 |
Click Save and Restart. The node once again reboots to enable the dual IP address, and then automatically configures the basic static routing rules. These rules determine that traffic to and from a private class IP address uses an internal interface; traffic to and from a public class IP address uses an external interface. Later, you can create your own routing rules—For example, if you need to configure an override and allow access to an external domain from the internal interface.
| ||
5 |
To validate the internal and external IP address configuration, from the main menu of the console, go to 4 Diagnostics, and then choose Ping. | ||
6 |
In the ping field, enter a destination address that you want to test, such as an external destination or an internal IP address, and then click OK.
|
Operazioni successive
Video Mesh Node APIs
Video Mesh Node APIs enable organization admins to manage password, internal & external network settings, maintenance mode and server certificates related to Video Mesh Nodes. These APIs can be invoked via any API tool like Postman, or you can create your own script to call them. The user needs to call the APIs using the appropriate endpoint (you can use either node IP or FQDN), method, body, headers, authorization, etc. to perform the desired action and get a suitable response, as per the information provided below.
VMN Administration APIs
Video Mesh Administration APIs enable organization admins to manage maintenance mode and admin account password of the Video Mesh Nodes.
Get the Maintenance Mode status
Retrieves the current maintenance mode status (Expected status: on, off, pending or requested).
[GET] https://<node_ip>/api/v1/external/maintenanceMode
Authorization: Basic Authentication utilizing the Video Mesh username (‘admin’) and the password.
Sample Responses:
Sample Response 1:
{ "status": { "code": 200, "message": "Success" }, "result": { "isRegistered": true, "maintenanceMode": "pending/requested/on/off", "maintenanceModeLastUpdated": 1691135731847 } }
Sample Response 2:
{ "status": { "code": 401, "message": "login failed: incorrect password or username" } }
Sample Response 3:
{ "status": { "code": 429, "message": "Too Many Requests" } }
Enable or Disable Maintenance Mode
When you place a Video Mesh node into maintenance mode, it does a graceful shutdown of calling services (stops accepting new calls and waits up to 2 hours for existing calls to complete).
[PUT] https://<node_ip>/api/v1/external/maintenanceMode
Call this API only when there are no active calls. |
Authorization: Basic Authentication utilizing the Video Mesh username (‘admin’) and the password.
Body:
{ "maintenanceMode": "on" }
-
maintenanceMode - Status of Maintenance Mode to be set - "on" or "off".
Request Headers:
'Content-type': 'application/json'
Sample Responses:
Sample Response 1:
{ "status": { "code": 200, "message": "Your request to enable/disable maintenance mode was successful." } }
Sample Response 2:
{ "status": { "code": 409, "message": "Maintenance Mode is already on/off" } }
Sample Response 3 :
{ "status": { "code": 400, "message": "Bad Request - wrong input" } }
Change admin password
Changes the admin user's password.
[PUT] https://<node_ip>/api/v1/external/password
Authorization: Basic Authentication utilizing the Video Mesh username (‘admin’) and the password.
Body:
{ "newPassword": "new" }
-
newPassword- The new password to be set for the 'admin' account of the Video Mesh Node.
Request Headers:
'Content-type': 'application/json'
Sample Responses:
Sample Response 1:
{ "status": { "code": 200, "message": "Successfully set the new passphrase for user admin." } }
Sample Response 2:
{ "status": { "code": 400, "message": "Enter a new passphrase that wasn't used for one of the previous 3 passphrases." } }
VMN Network APIs
Video Mesh Network APIs enable organization admins to manage internal and external network settings.
Get External Network Configuration
Detects if the external network is enabled or disabled. If the external network is enabled, it also fetches the External IP Address, External Subnet Mask and the External Gateway.
[GET] https://<node_ip>/api/v1/external/externalNetwork
Authorization: Basic Authentication utilizing the Video Mesh username (‘admin’) and the password.
Sample Responses:
Sample Response 1:
{ "status": { "code": 200, "message": "Successfully fetched external network configuration." }, "result": { "ip": "1.1.1.1", "mask": "2.2.2.2", "gateway": "3.3.3.3" } }
Sample Response 2:
{ "status": { "code": 200, "message": "External network not enabled." } }
Sample Response 3:
{ "status": { "code": 500, "message": "Failed to get external network configuration." } }
Edit External Network Configuration
Changes the External Network settings. This API can be used to either enable the external network along with setting or editing the External Network Interface with External IP Address, External Subnet Mask and External Gateway. It can also be used to disable the external network. After you make external network configuration changes, the node reboots to apply these changes.
[PUT] https://<node_ip>/api/v1/external/externalNetwork
You can configure this only for newly deployed Video Mesh Nodes, whose default admin password has changed. Do not use this API after registering the node to an organisation. |
Authorization: Basic Authentication utilizing the Video Mesh username (‘admin’) and the password.
Body:
Enabling external network:
{ "externalNetworkEnabled": true, "externalIp": "1.1.1.1", "externalMask": "2.2.2.2", "externalGateway": "3.3.3.3" }
Disabling external network:
{ "externalNetworkEnabled": false }
-
externalNetworkEnabled- Boolean value (true or false) to enable/disable External Network
-
externalIp - The External IP to be added
-
externalMask - The Netmask for the External Network
-
externalGateway - The Gateway for the External Network
Request Headers:
'Content-type': 'application/json'
Sample Responses:
Sample Response 1:
{ "status": { "code": 200, "message": "Successfully saved the external network configuration. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied." } }
Sample Response 2:
{ "status": { "code": 200, "message": "Successfully disabled the external network. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied." } }
Sample Response 3:
{ "status": { "code": 400, "message": "One or more errors in the input: Value should be boolean for 'externalNetworkEnabled'" } }
Sample Response 4:
{ "status": { "code": 400, "message": "External network configuration has not changed; skipping save of the external network configuration." } }
Get Internal Network details
Retrieves the internal network configuration details which includes Network Mode, IP Address, Subnet Mask, Gateway, DNS Caching details, DNS servers, NTP servers, Internal Interface MTU, Hostname and Domain.
[GET] https://<node_ip>/api/v1/external/internalNetwork
Authorization: Basic Authentication utilizing the Video Mesh username (‘admin’) and the password.
Sample Responses:
Sample Response 1:
{ "status": { "code": 200, "message": "Successfully fetched internal network details" }, "result": { "dhcp": false, "ip": "1.1.1.1", "mask": "2.2.2.2", "gateway": "3.3.3.3", "dnsCaching": false, "dnsServers": [ "4.4.4.4", "5.5.5.5" ], "mtu": 1500, "ntpServers": [ "6.6.6.6" ], "hostName": "test-vmn", "domain": "" } }
Sample Response 2:
{ "status": { "code": 500, "message": "Failed to get Network details." } }
Sample Response 3:
{ "status": { "code": 500, "message": "Failed to get host details." } }
Edit DNS servers
Updates DNS Servers with new ones.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/dns
Place the Node in Maintenance Mode before making this change. See Enable or Disable Maintenance Mode for more information on moving a node into maintenance mode. |
Authorization: Basic Authentication utilizing the Video Mesh username (‘admin’) and the password.
Body:
{ "dnsServers": "1.1.1.1 2.2.2.2" }
-
dnsServers - DNS servers to be updated. Multiple space-separated DNS servers are allowed.
Request Headers:
'Content-type': 'application/json'
Sample Responses:
Sample Response 1:
{ "status": { "code": 200, "message": "Successfully saved DNS servers" } }
Sample Response 2:
{ "status": { "code": 409, "message": "Requested DNS server(s) already exist." } }
Sample Response 3:
{ "status": { "code": 424, "message": "Maintenance Mode is not enabled. Kindly enable Maintenance Mode and try again for this node." } }
Edit NTP servers
Updates NTP servers with new ones.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/ntp
Place the Node in Maintenance Mode before making this change. See Enable or Disable Maintenance Mode for more information on moving a node into maintenance mode. |
Authorization: Basic Authentication utilizing the Video Mesh username (‘admin’) and the password.
Body:
{ "ntpServers": "1.1.1.1 2.2.2.2" }
-
ntpServers - NTP servers to be updated. Multiple space-separated NTP servers are allowed.
Request Headers:
'Content-type': 'application/json'
Sample Responses:
Sample Response 1:
{ "status": { "code": 200, "message": "Successfully saved the NTP servers." } }
Sample Response 2:
{ "status": { "code": 409, "message": "Requested NTP server(s) already exist." } }
Sample Response 3:
{ "status": { "code": 424, "message": "Maintenance Mode is not enabled. Kindly enable Maintenance Mode and try again for this node." } }
Edit host name and domain
Updates the Hostname and Domain of the Video Mesh Node.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/host
Place the Node in Maintenance Mode before making this change. The Node reboots to apply the change. See Enable or Disable Maintenance Mode for more information on moving a node into maintenance mode. |
Authorization: Basic Authentication utilizing the Video Mesh username (‘admin’) and the password.
Body:
{ "hostName": "test-vmn", "domain": "abc.com" }
-
hostName - The new hostname of the node.
-
domain - The new domain for the hostname of the node (optional).
Request Headers:
'Content-type': 'application/json'
Sample Responses:
Sample Response 1:
{ "status": { "code": 200, "message": "Successfully saved the host FQDN. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied." } }
Sample Response 2:
{ "status": { "code": 400, "message": "Unable to resolve FQDN" } }
Sample Response 3:
{ "status": { "code": 409, "message": "Entered hostname and domain already set to same." } }
Enable or Disable DNS Caching
Enables or Disables DNS Caching. Consider enabling caching if DNS checks often take over 750 ms to resolve, or if recommended by Cisco Support.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/dnsCaching
Place the Node in Maintenance Mode before making this change. The Node reboots to apply the change. See Enable or Disable Maintenance Mode for more information on moving a node into maintenance mode. |
Authorization: Basic Authentication utilizing the Video Mesh username (‘admin’) and the password.
Body:
{ "dnsCaching": true }
-
dnsCaching - DNS Caching Configuration. Accepts Boolean value (true or false).
Request Headers:
'Content-type': 'application/json'
Sample Responses:
Sample Response 1:
{ "status": { "code": 200, "message": "Successfully saved DNS settings changes. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied." } }
Sample Response 2:
{ "status": { "code": 400, "message": "One or more errors in the input: 'dnsCaching' field value should be a boolean" } }
Sample Response 3:
{ "status": { "code": 409, "message": "dnsCaching is already set to false" } }
Edit Interface MTU
Changes the Maximum Transmission Unit (MTU) for the node's network interfaces from the default value of 1500. Values between 1280 and 9000 are allowed.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/mtu
Place the Node in Maintenance Mode before making this change. The Node reboots to apply the change. See Enable or Disable Maintenance Mode for more information on moving a node into maintenance mode. |
Authorization: Basic Authentication utilizing the Video Mesh username (‘admin’) and the password.
Body:
{ "internalInterfaceMtu": 1500 }
-
internalInterfaceMtu - Maximum Transmission Unit for the node's network interfaces. The value should be between 1280 and 9000.
Request Headers:
'Content-type': 'application/json'
Sample Responses:
Sample Response 1:
{ "status": { "code": 200, "message": "Successfully saved the internal interface MTU settings. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied." } }
Sample Response 2:
{ "status": { "code": 400, "message": "One or more errors in the input: 'internalInterfaceMtu' field value should be a number" } }
Sample Response 3:
{ "status": { "code": 400, "message": "Please enter a number between 1280 and 9000." } }
VMN Server Certificate APIs
Video Mesh Server Certificate APIs enable organization admins to create, update, download, and delete the certificates related to Video Mesh Nodes. For more information, see Exchange Certificate Chains Between Unified CM and Video Mesh Nodes.
Create the CSR certificate
Generates a CSR (Certificate Signing Request) certificate, and the private key, based on the details provided.
[POST] https://<node_ip>/api/v1/externalCertManager/generateCsr
Authorization: Basic Authentication utilizing the Video Mesh username (‘admin’) and the password.
Body:
{ "csrInfo": { "commonName": "1.2.3.4", "emailAddress": "abc@xyz.com", "altNames": "1.1.1.1 2.2.2.2", "organization": "VMN", "organizationUnit": "IT", "locality": "BLR", "state": "KA", "country": "IN", "passphrase": "", "keyBitSize": 2048 } }
-
commonName - IP/FQDN of the Video Mesh Node given as common name. (mandatory)
-
emailAddress - User's Email Address. (optional)
-
altNames - Subject Alternative Name(s) (optional). Multiple space separated FQDNs are allowed. If provided, it must contain the common name. If altNames are not provided, it takes the commonName as the value of altNames.
-
organization - Organization/Company name. (optional)
-
organizationUnit - Organizational Unit or Department or Group Name, etc. (optional)
-
locality - City/Locality. (optional)
-
state - State/Province. (optional)
-
country - Country/Region. Two-letter abbreviation. Do not provide more than two letters. (optional)
-
passphrase - Private Key Passphrase. (optional)
-
keyBitSize - Private Key Bit Size. Accepted values are 2048, by default, or 4096. (optional)
Request Headers:
Content-Type: 'application/json'
Sample Responses:
Sample Response 1:
{ "status": { "code": 200, "message": "Successfully generated CSR" }, "result": { "caCert": {}, "caKey": { "fileName": "VideoMeshGeneratedPrivate.key", "localFileName": "CaPrivateKey.key", "fileLastModified": "Fri Jul 21 2023 08:12:25 GMT+0000 (Coordinated Universal Time)", "uploadDate": 1689927145422, "size": 1678, "type": "application/pkcs8", "modulus": "S4MP1EM0DULU2" }, "certInstallRequestPending": false, "certInstallStarted": null, "certInstallCompleted": null, "isRegistered": true, "caCertsInstalled": false, "csr": { "keyBitsize": 2048, "commonName": "1.2.3.4", "organization": "VMN", "organizationUnit": "IT", "locality": "BLR", "state": "KA", "country": "IN", "emailAddress": "abc@xyz.com", "altNames": [ "1.1.1.1", "2.2.2.2" ], "csrContent": "-----BEGIN CERTIFICATE REQUEST-----\nS4MP1E_C3RT_C0NT3NT\n-----END CERTIFICATE REQUEST-----" }, "encryptedPassphrase": null } }
Sample Response 2:
{ "status": { "code": 400, "message": "Private key already exists. Delete it before generating new CSR." } }
Sample Response 3:
{ "status": { "code": 400, "message": "CSR certificate already exists. Delete it before generating new CSR." } }
Sample Response 4:
{ "status": { "code": 400, "message": "CSR certificate and private key already exist. Delete them before generating new CSR." } }
Sample Response 5:
{ "status": { "code": 400, "message": "There were one or more errors while generating the CSR: The \"Country\" field must contain exactly two A-Z characters." } }
Download the CSR certificate
Downloads the generated CSR certificate.
[GET] https://<node_ip>/api/v1/externalCertManager/csr
You can also download the file through the Send and Download option.
Authorization: Basic Authentication utilizing the Video Mesh username (‘admin’) and the password.
Sample Responses:
Sample Response 1:
-----BEGIN CERTIFICATE REQUEST----- S4MP1E_C3RT_C0NT3NT -----END CERTIFICATE REQUEST-----
Sample Response 2:
{ "status": { "code": 404, "message": "Could not download, CSR certificate does not exist." } }
Download the private key
Downloads the private key generated along with the CSR certificate.
[GET] https://<node_ip>/api/v1/externalCertManager/key
You can also download the file through the Send and Download option.
Authorization: Basic Authentication utilizing the Video Mesh username (‘admin’) and the password.
Sample Responses:
Sample Response 1:
-----BEGIN RSA PRIVATE KEY----- S4MP1E_PR1V4T3_K3Y -----END RSA PRIVATE KEY-----
Sample Response 2:
{ "status": { "code": 404, "message": "Could not download, private key does not exist." } }
Delete the CSR certificate
Deletes the existing CSR certificate.
[DELETE] https://<node_ip>/api/v1/externalCertManager/csr
Authorization: Basic Authentication utilizing the Video Mesh username (‘admin’) and the password.
Sample Responses:
Sample Response 1:
{ "status": { "code": 200, "message": "Successfully deleted the CSR certificate" } }
Sample Response 2:
{ "status": { "code": 404, "message": "CSR certificate does not exist." } }
Delete the private key
Deletes the existing private key.
[DELETE] https://<node_ip>/api/v1/externalCertManager/key
Authorization: Basic Authentication utilizing the Video Mesh username (‘admin’) and the password.
Sample Responses:
Sample Response 1:
{ "status": { "code": 200, "message": "Successfully deleted the private key" } }
Sample Response 2:
{ "status": { "code": 404, "message": "Private key does not exist." } }
Install the CA signed certificate and private key
Uploads the provided CA signed certificate and the private key on the Video Mesh node and installs the certificate on the node.
[POST] https://<node_ip>/api/v1/externalCertManager/uploadInstallCaCert
Authorization: Basic Authentication utilizing the Video Mesh username (‘admin’) and the password.
Body:
Use 'form-data' to upload the following files:
-
CA Signed Certificate (.crt) file with key as 'crtFile'.
-
Private Key (.key) file with key as 'keyFile'.
Request Headers:
Content-Type: 'multipart/form-data'
Sample Responses:
Sample Response 1:
{ "status": { "code": 200, "message": "Successfully installed certificate and key. It might take a few seconds to reflect on the node." }, "result": { "caCert": { "fileName": "videoMeshCsr.crt", "localFileName": "CaCert.crt", "fileLastModified": 1689931788598, "uploadDate": 1689931788605, "size": 1549, "type": "application/x-x509-ca-cert", "certStats": { "version": 0, "subject": { "countryName": "IN", "stateOrProvinceName": "KA", "localityName": "BLR", "organizationName": "VMN", "organizationalUnitName": "IT", "emailAddress": "abc@xyz.com", "commonName": "1.2.3.4" }, "issuer": { "countryName": "AU", "stateOrProvinceName": "Some-State", "organizationName": "ABC" }, "serial": "3X4MPL3", "notBefore": "2023-07-21T09:28:19.000Z", "notAfter": "2024-12-02T09:28:19.000Z", "signatureAlgorithm": "sha256WithRsaEncryption", "fingerPrint": "11:22:33:44:AA:BB:CC:DD", "publicKey": { "algorithm": "rsaEncryption", "e": 65537, "n": "3X4MPL3", "bitSize": 2048 }, "altNames": [], "extensions": {} } }, "caKey": { "fileName": "VideoMeshGeneratedPrivate.key", "localFileName": "CaPrivateKey.key", "fileLastModified": 1689931788629, "uploadDate": 1689931788642, "size": 1678, "type": "application/pkcs8", "modulus": "S4MP1EM0DULU2" }, "certInstallRequestPending": true, "certInstallStarted": null, "certInstallCompleted": null, "isRegistered": true, "caCertsInstalled": false, "csr": { "keyBitsize": 2048, "commonName": "1.2.3.4", "organization": "VMN", "organizationUnit": "IT", "locality": "BLR", "state": "KA", "country": "IN", "emailAddress": "abc@xyz.com", "altNames": [ "1.1.1.1", "2.2.2.2" ], "csrContent": "-----BEGIN CERTIFICATE REQUEST-----\nS4MP1E_C3RT_C0NT3NT\n-----END CERTIFICATE REQUEST-----" }, "encryptedPassphrase": null } }
Sample Response 2:
{ "status": { "code": 400, "message": "Could not parse the certificate file. Make sure it is a properly formatted certificate and try again." } }
Sample Response 3:
{ "status": { "code": 400, "message": "Private Key does not match Certificate (different modulus)" } }
Sample Response 4:
{ "status": { "code": 202, "message": "Certificate and private key PENDING installation. It might take a few seconds to reflect on the node. If the node is in maintenance mode, it will get installed once it is disabled." } }
Download the CA signed certificate
Downloads the CA signed certificate installed on the node.
[GET] https://<node_ip>/api/v1/externalCertManager/caCert
You can also download the file through the Send and Download option.
Authorization: Basic Authentication utilizing the Video Mesh username (‘admin’) and the password.
Sample Responses:
Sample Response 1:
-----BEGIN CERTIFICATE----- S4MP1E_C3RT_C0NT3NT -----END CERTIFICATE-----
Sample Response 2:
{ "status": { "code": 404, "message": "Could not download, CA certificate does not exist." } }
Delete the CA signed certificate
Deletes the CA signed certificate installed on the node.
[DELETE] https://<node_ip>/api/v1/externalCertManager/caCert
Authorization: Basic Authentication utilizing the Video Mesh username (‘admin’) and the password.
Sample Responses:
Sample Response 1:
{ "status": { "code": 200, "message": "Successfully deleted the CA certificate." } }
Sample Response 2:
{ "status": { "code": 404, "message": "CA certificate does not exist." } }
Common API Responses
Listed below are some sample responses that you might encounter while using any of the APIs mentioned above.
Sample Response 1: Wrong Credentials provided in the Basic Authorization.
{ "status": { "code": 401, "message": "login failed: incorrect password or username" } }
Sample Response 2: VMN is not upgraded to the required version that supports these APIs.
{ "status": { "code": 421, "message": "Misdirected Request 1:[undefined]" } }
Sample Response 3: Wrong referer entered in the header (when header wasn't expected).
{ "status": { "code": 421, "message": "Misdirected Request 2:[https://x.x.x.x/setup]" } }
Sample Response 4: Rate limit exceeded, try after some time.
{ "status": { "code": 429, "message": "Too Many Requests" } }
Add Internal and External Routing Rules
In a dual network interface (NIC) deployment, you can fine tune the routing for Video Mesh nodes by adding user-defined route rules for external and internal interfaces. The default routes are added to the nodes, but you can make exceptions—for example, external subnets or host addresses that need to be accessed through the internal interface, or internal subnets or host addresses that need to be accessed from the external interface. Perform the following steps as needed.
1 |
From the Video Mesh node interface, choose 5 External IP Configuration and then click Select. | ||
2 |
Choose 3 Manage Routing Rules, and then click Select. The first time you open this page, the default system routing rules appear in the list. By default, all internal traffic goes through the internal interface and external traffic through the external interface. You can add manual overrides to these rules in the next steps. | ||
3 |
Follow these steps as needed:
As you add each rule, they appear in the routing rule list, categorized as user defined rules.
|
Custom routing rules may create potential for conflicts with other routing. For example, you may define a rule that freezes your SSH connection to the Video Mesh Node interface. If this happens, do one of the following and then remove or modify the routing rule:
|
Register the Video Mesh Node to the Webex Cloud
Use this procedure to register Video Mesh nodes to the Webex cloud and complete additional configuration. When you use Control Hub to register your node, you create a cluster to which the node is assigned. A cluster contains one or more media nodes that serve users in a specific geographic region. The registration steps also configure SIP call settings, set an upgrade schedule, and subscribe to email notifications.
Operazioni preliminari
-
Once you begin registration of a node, you must complete it within 60 minutes or you have to start over.
-
Ensure that any popup blockers in your browser are disabled or that you allow an exception for https://admin.webex.com.
-
For best results, deploy all nodes of a cluster in the same data center. See Clusters in Video Mesh for how they work and best practices.
-
From the host or machine where you're registering Video Mesh Nodes to the cloud, you must have connectivity to the Webex cloud and the Video Mesh IP addresses that are being registered (in a dual NIC environment, specifically the internal IP addresses of the Video Mesh Nodes).
1 |
You sign in to Control Hub using the admin credentials. The Control Hub admin functionality is available only to users who are defined as admins in Control Hub. See Customer Account Roles for more information. | ||
2 |
Go to and choose one:
| ||
3 |
Make sure you have installed and configured your Video Mesh Node. Click Yes, I'm ready to register..., then click Next. | ||
4 |
In Create a new or select a cluster, choose one:
| ||
5 |
In Enter the FQDN or IP address, enter the fully qualified domain name (FQDN) or internal IP address of your Video Mesh Node and then click Next.
An FQDN must resolve directly to the IP address or it is not usable. We perform the validation on FQDN to rule out any typo or configuration mismatch.
| ||
6 |
Under Upgrade Schedule, choose a time, frequency, and time zone. The default is a daily upgrade schedule. You can change it to a weekly schedule on a specific day. When an upgrade is available, the Video Mesh Node software automatically upgrades during the time that you select.
| ||
7 |
Under Email Notifications, add administrator email addresses to subscribe to notifications about service alarms and software upgrades. Your administrator email address is automatically added. You can remove it if you want. | ||
8 |
Toggle the Video Quality setting on to enable 1080p 30fps video. With this setting, SIP participants that join a meeting that is hosted in a Video Mesh Node can use 1080p 30fps video if they are all inside the corporate network and they're using a high definition-capable device. The setting applies to all clusters of nodes.
| ||
9 |
Read the information under Complete Registration, then click Go to Node to register the node to the Webex cloud. A new browser tab opens to check the node. This step safelists the Video Mesh Node using the IP address of the node. During the registration process, Control Hub redirects you to the Video Mesh Node. The IP address must be safelisted, otherwise registration fails. The registration process must be completed from the enterprise network where the node is installed. | ||
10 |
Check Allow Access to the Webex Video Mesh Node, then click Continue. | ||
11 |
Click Allow. Your account is validated, your Video Mesh Node is registered and the message Registration Complete is shown, indicating your Video Mesh Node is now registered to Webex. The Video Mesh Node gets machine credentials based on your organization's entitlements. The generated machine credentials expire periodically and are refreshed. | ||
12 |
Click the portal link or close the tab to go back to the Video Mesh page. On the Video Mesh page, you now see the new cluster that contains the Video Mesh Node that you registered.
At this point, the Video Mesh Node is ready to communicate with Cisco cloud services over the secured channels using a token issued for authentication. The Video Mesh Node also communicates with Docker Hub (docker.com, docker.io). Docker is used by Video Mesh node to store containers for distribution to different Video Mesh nodes all over the world. Only Cisco has credentials to write to Docker Hub. The Video Mesh nodes can reach out to Docker Hub using read-only credentials to download the containers for upgrades.
|
Aspetti da tenere presenti
Keep the following information in mind about Video Mesh Node and how it works once registered to your Webex organization:
-
When you deploy a new Video Mesh Node, the Webex App and Webex-registered device won't recognize the new node for up to 2 hours. The clients check for cluster reachability during startup, a network change, or cache expiration. You can wait for 2 hours or, as a workaround, restart your Webex App or reboot the Webex room or desk device. Afterwards, call activity is captured in the Video Mesh reports in Control Hub.
-
A Video Mesh Node registers to a single Webex organization; it is not a multitenant device.
-
To understand what uses Video Mesh Node and what doesn't, see the table in Clients and Devices that use Video Mesh Node.
-
The Video Mesh Node can connect to your Webex site or to another customer or partner's Webex site. For example, Site A deployed a Video Mesh Node cluster and registered it with the example1.webex.com domain. If users in Site A dial in to mymeeting@example1.webex.com, they use the Video Mesh Node and a cascade can be created. If the users in site A dial yourmeeting@example2.webex.com, the Site A users will use their local Video Mesh Node and connect to the meeting on Site B's Webex organization.
Operazioni successive
-
To register additional nodes, repeat these steps.
-
If an upgrade is available, we recommend that you apply it as soon as possible. To upgrade, complete the following steps:
-
The provisioning data is pushed to the Webex cloud by the Cisco development team over secured channels. The provisioning data is signed. For the containers, the provisioning data contains name, checksum, version, and so on. Video Mesh Node also gets its provisioning data from the Webex cloud over secured channels.
-
Once Video Mesh Node gets its provisioning data, the node authenticates with read-only credentials and downloads the container with specific checksum and name and upgrades the system. Each container running on Video Mesh Node has an image name and checksum. These attributes are uploaded to the Webex cloud using secured channels.
-
Enable Quality of Service (QoS) for Video Mesh Node
Operazioni preliminari
-
Make the necessary firewall port changes that are covered in the diagram and table. See Ports and Protocols Used by Video Mesh.
-
For Video Mesh nodes to be enabled for QoS, the nodes must be online. Nodes in maintenance mode or offline states are excluded when you enable this setting.
1 |
From the customer view in https://admin.webex.com, go to , click Edit settings on the Video Mesh card. | ||
2 |
Scroll to Quality of Service and click Enable. When enabled, you get the large, discrete port range (determined by on-premises call control configuration) that's used for audio and video for on-premises SIP clients/endpoints and intracluster cascades with unique DSCP markings:.
All SIP and cascade traffic from Video Mesh nodes is marked with EF for audio and AF41 for video. The discrete port ranges are used as source ports for cascade media to other Video Mesh nodes and cloud media nodes as well as source and destination ports for SIP client media. Webex Teams apps and cascade media continue to use the destination shared port of 5004 and port ramge 50000–53000.
A status message appears that shows which nodes are being enabled one-by-one for the QoS port range. You can click review pending nodes to see a list of nodes that are pending for QoS. Enabling this setting can take up to 2 hours, depending on call traffic on the nodes. | ||
3 |
If QoS is not fully enabled in 2 hours, open a case with support for further investigation. The nodes reboot and are updated with the new port range. |
If you decide to disable the setting, you get the small, consolidate port range that's used for both audio and video (34000–34999). All traffic from Video Mesh nodes (SIP, cascades, cloud traffic, and so on) gets a single marking of AF41.
Verify Video Mesh Node Port Ranges With Reflector Tool in the Web Interface
The reflector tool (a combination of a server on the Video Mesh node and client through a Python script) is used to verify whether the required TCP/UDP ports are open from Video Mesh nodes.
Operazioni preliminari
-
Download a copy of the Reflector Tool Client (a Python script) from https://github.com/CiscoDevNet/webex-video-mesh-reflector-client.
-
For the script to work properly, ensure that you're running Python 2.7.10 or later in your environment.
-
Currently, this tool supports SIP endpoints to Video Mesh nodes and intracluster verification.
1 |
From the customer view in https://admin.webex.com, enable maintenance node for the Video Mesh Node by following these instructions. |
2 |
Wait for the node to show a 'Ready for maintenance' status in Control Hub. |
3 |
Open the Webex Video Mesh node interface. For instructions, see Manage Video Mesh Node From the Web Interface. |
4 |
Scroll to Reflector Tool, and then start either the TCP Reflector Server or UDP Reflector Server, depending on what protocol you want to use. |
5 |
Click Start Reflector Server, and then wait for the server to start successfully. You'll see a notice when the server starts. |
6 |
From a system (such as a PC) on a network that you want Video Mesh nodes to reach, run the script with the following command:
At the end of the run, the client shows a success message if all the required ports are open: The client shows a failed message if any required ports are not open: |
7 |
Resolve any port issues on the firewall and then rerun the above steps. |
8 |
Run the client with |
Configure Video Mesh Node for Proxy Integration
Use this procedure to specify the type of proxy that you want to integrate with a Video Mesh. Se si sceglie un proxy di ispezione trasparente o un proxy esplicito, è possibile utilizzare l'interfaccia del nodo per caricare e installare la certificato radice, controllare la connessione proxy e risolvere eventuali problemi.
Operazioni preliminari
-
See Proxy Support for Video Mesh for an overview of the supported proxy options.
1 |
Enter the Video Mesh setup URL | ||||||||||
2 |
Andare a attendibilità archivio e proxy, quindi scegliere un'opzione:
Seguire le operazioni successive per un proxy di ispezione o esplicito trasparente. | ||||||||||
3 |
Fare clic su carica un certificato radice o un certificato di entità finale, quindi individuare e scegliere la certificato radice per il proxy di ispezione esplicito o trasparente. Il certificato viene caricato ma non ancora installato poiché il nodo deve essere riavviato per installare il certificato. Fare clic sulla freccia in base al nome dell'autorità emittente del certificato per ottenere ulteriori dettagli o fare clic su Elimina se si è verificato un errore e si desidera ricaricare il file. | ||||||||||
4 |
Per i proxy di ispezione o espliciti trasparenti, fare clic su Controlla connessione proxy per verificare la connettività di rete tra il nodo mesh video e il proxy. Se il test di connessione non riesce, viene visualizzato un messaggio di errore che mostra il motivo e come è possibile risolvere il problema. | ||||||||||
5 |
After the connection test passes, for explicit proxy, turn the toggle on to Route all port 443 https requests from this node through the explicit proxy. Questa impostazione richiede 15 secondi per avere effetto. | ||||||||||
6 |
Fare clic su installa tutti i certificati nell'archivio di attendibilità (viene visualizzato ogni volta che è stato aggiunto un certificato radice durante l'impostazione del proxy) o reboot (viene visualizzato se non è stato aggiunto alcun certificato radice), leggere il prompt, quindi fare clic su Installa, se si è pronti. Il nodo si riavvia tra pochi minuti. | ||||||||||
7 |
Dopo il riavvio del nodo, eseguire nuovamente l'accesso, se necessario, e aprire la pagina Panoramica per controllare i controlli di connettività per accertarsi che siano tutti in stato di verde. Il controllo della connessione proxy verifica solo un sottodominio di webex.com. In caso di problemi di connettività, un problema comune è che alcuni domini cloud elencati nelle istruzioni di installazione vengono bloccati sul proxy. |
Integrate Video Mesh With Call Control Task Flow
Configure SIP trunks to route SIP dial-in for Webex meetings on Video Mesh. SIP devices don't support direct reachability, so you must use Unified CM or VCS Expressway configuration to establish a relationship between on-premises SIP devices and your Video Mesh clusters.
Operazioni preliminari
-
See Deployment Models For Video Mesh and Cisco Unified Communications Manager to understand common deployment examples.
-
Video Mesh supports either TCP or TLS between Unified CM and SIP signaling. SIP TLS is not supported for VCS Expressway.
-
In Unified CM, each SIP trunk can support up to 16 Video Mesh destinations (IP addresses).
-
In Unified CM, incoming ports on SIP trunk security profile can be default (Non Secure SIP Trunk Profile).
-
Video Mesh supports 2 route patterns: sitename.webex.com and meet.ciscospark.com. Other route patterns are unsupported.
-
Video Mesh supports 3 route patterns: webex.com (for short video addresses), sitename.webex.com and meet.ciscospark.com. Other route patterns are unsupported.
Quando si utilizza il formato di indirizzo video breve ( meet@webex.com ), il nodo mesh videogestisce sempre la chiamata. Il nodo gestisce la chiamata anche se la chiamata è su un sito che non dispone di mesh video abilitato.
Choose one of these options, depending on your call control environment and security requirements:
|
Configure Unified CM Secure TLS SIP Traffic Routing for Video Mesh
1 |
Create a SIP profile for Video Mesh clusters: | ||
2 |
Add a new SIP trunk security profile for Video Mesh clusters: | ||
3 |
Add a new SIP trunk to point to your Video Mesh clusters:
| ||
4 |
Create a SIP trunk to point to an Expressway for Webex cloud failover.
| ||
5 |
Create a new route group for calls to Video Mesh clusters: | ||
6 |
For overflow to the cloud, create a new route group for calls to Expressway: | ||
7 |
Create a new route list for calls to Video Mesh clusters and Expressway: | ||
8 |
Create a SIP route pattern for the short video address dialing format for Webex meetings: With the short video address dialing feature, users no longer have to remember the Webex site name to join a Webex meeting or event using a video system. They can join the meeting faster because they only need to know the meeting or event number. | ||
9 |
Create a SIP route pattern for the Webex site: | ||
10 |
Create a SIP route pattern for Webex App meetings (backwards compatibility): |
Configure Unified CM TCP SIP Traffic Routing for Video Mesh
1 |
Create a SIP profile for Video Mesh clusters: | ||
2 |
Add a new SIP trunk security profile for Video Mesh clusters: | ||
3 |
Add a new SIP trunk to point to your Video Mesh clusters:
| ||
4 |
Create a new SIP trunk to point to an Expressway.
| ||
5 |
Create a new route group for calls to Video Mesh clusters: | ||
6 |
For overflow to the cloud, create a new route group for calls to Expressway: | ||
7 |
Create a new route list for calls to Video Mesh clusters and Expressway: | ||
8 |
Create a SIP route pattern for the short video address dialing format for Webex meetings: With the short video address dialing feature, users no longer have to remember the Webex site name to join a Webex meeting or event using a video system. They can join the meeting faster because they only need to know the meeting or event number. | ||
9 |
Create a SIP route pattern for the Webex site: | ||
10 |
Create a SIP route pattern for Webex App meetings: |
Configurazione Expressway routing del traffico SIP TCP per il mesh video
1 |
Create a zone that points to Video Mesh clusters: |
2 |
Create dial patterns for Video Mesh clusters for Webex sites: |
3 |
Create a traversal client and zone pair that points to the cloud Expressway for failover: |
4 |
Create a fallback search rule to the Traversal Client Zone that leads to the Expressway-E: |
5 |
From Expressway-E, go to New and add the Webex Zone. . ClickIn versions before X8.11, you created a new DNS zone for this purpose. |
6 |
Create a dial pattern for the cloud Expressway: |
7 |
For SIP devices registered to the Expressway-C, open the device IP address in a browser, go to Setup, scroll to SIP, and choose Standards from the Type drop-down. |
Exchange Certificate Chains Between Unified CM and Video Mesh Nodes
Complete a certificate exchange to establish two-way trust between the Unified CM and Video Mesh interfaces. With the secure trunk configuration, the certificates allow encrypted SIP traffic and SRTP media in your organization from trusted Unified CMs to land on trusted Video Mesh nodes.
In a clustered environment, you must install CA and server certificates on each node individually. |
Operazioni preliminari
For security reasons, we recommend that you use a CA signed certificate on your Video Mesh nodes instead of the node's default self-signed certificate.
1 |
Open the Video Mesh node interface (IP address/setup, for example, | ||||
2 |
Go to Server Certificates and request and upload a certificate and key pair as needed: | ||||
3 |
In another browser tab, from Cisco Unified OS Administration, go to Find, then choose the filename of the certificate or Certificate Trust List (CTL) and click Download. . Enter your search criteria and clickSave the Unified CM file somewhere that's easy to remember and leave Unified CM instance open in the browser tab. | ||||
4 |
Go back to the Video Mesh node interface tab, click Trust Store & Proxy, and then choose an option:
A cloud-registered Video Mesh node gracefully shuts down, waiting up to 2 hours for any calls to end. To install the CallManager.pem certificate, the node automatically reboots. When it comes back online, a prompt appears when the CallManager.pem certificate installs on the Video Mesh node. You can then reload the page to view the new certificate. | ||||
5 |
Go back to the Cisco Unified OS Administration tab and click Upload Certificate/Certificate Chain. Choose the certificate name from the Certificate Purpose drop-down list, browse to the file that you downloaded from the Video Mesh node interface, and then click Open. | ||||
6 |
To upload the file to the server, click Upload File. If you're uploading a certificate chain, you must upload all certificates in the chain.
|
Enable Media Encryption for the Organization and Video Mesh Clusters
Use this procedure to turn on media encryption for your organization and individual Video Mesh clusters. This setting forces an end-to-end TLS setup and you must have a secure TLS SIP trunk in place on your Unified CM that points to your Video Mesh nodes.
Impostazioni |
Risultato |
---|---|
Unified CM is configured with a secure trunk and this Video Mesh Control Hub setting is not enabled. |
Calls fail. |
Unified CM is not configured with a secure trunk and this Video Mesh Control Hub setting is enabled. |
Calls won't fail but they fall back to non-secure mode. |
Cisco endpoints must also be configured with a security profile and TLS negotiation for end-to-end encryption to work. Otherwise, calls overflow to the cloud from endpoints that are not configured with TLS. We recommend that you enable this feature only if all endpoints can be configured to use TLS. |
Operazioni preliminari
1 |
From the customer view in https://admin.webex.com, go to , and then click Settings on the Video Mesh card. |
2 |
Scroll to Media Encryption and toggle on the setting. This setting makes encryption mandatory on all media channels that pass through Video Mesh nodes in your organization. Note the preceding table and caution note for situations where calls may fail and what's required for end-to-end encryption to work. |
3 |
Click Show all and repeat the following steps on each Video Mesh cluster that you want to enable for secure SIP traffic. |
Enable Video Mesh for the Webex Site
To use optimized media to the Video Mesh Node for a Webex meeting to all the Webex app and devices to join, this configuration needs to be enabled for the Webex site. Enabling this setting links Video Mesh and meeting instances in the cloud together and allows cascades to occur from Video Mesh nodes. If this setting is not enabled, the Webex app and devices will not use the Video Mesh node for Webex meetings.
1 |
From the customer view in https://admin.webex.com, go to , click the Webex site from the Meetings card, and then click Settings |
2 |
Access Common Settings by clicking on Service > Meeting > Site Settings. From Common Settings, click Cloud Collaboration Meeting Rooms (CMR), choose Video Mesh for Media Resource Type, and then click Save at the bottom. This setting links Video Mesh and meeting instances in the cloud together and allows cascades to occur from Video Mesh nodes. The setting should populate across your environment after 15 minutes. Webex meetings that start after this change is populated will pick up the new setting. If you leave this field set to Cloud (the default option), all meetings are hosted in the cloud and the Video Mesh node is not used. |
Assign Collaboration Meeting Rooms to Webex App Users
Verifica l'esperienza della riunione sull'endpoint sicuro
Utilizzare questa procedura per verificare che gli endpoint siano registrati in modo sicuro e che venga visualizzata la corretta esperienza di riunione.
1 |
Partecipare a una riunione dall'endpoint sicuro. |
2 |
Verificare che l'elenco del elenco delle riunioni sia visualizzato sul dispositivo. Questo esempio mostra come appare l'elenco riunioni su un endpoint con un pannello touch:
|
3 |
Durante la riunione, accedere alle informazioni della conferenza Webex da Dettagli chiamata. |
4 |
Verificare che la sezione Crittografia mostra il Tipo come AES-128 e lo Stato come on.
|
Video Mesh Analytics
Analytics provide information about how you use your on-premises Video Mesh nodes and clusters in your Webex organization. With the historical data in the metrics view, you can more effectively manage your Video Mesh resources by monitoring the capacity, utilization, and availability of your on-premises resources. You can use this information to make decisions about adding more Video Mesh nodes to a cluster or creating new clusters, for example. Video Mesh analytics can be found in Control Hub under
.Per informazioni sull'analisi dei dati nell'organizzazione, è possibile eseguire lo zoom avanti dei dati visualizzati nel grafico e isolare un determinato periodo di tempo. Per la funzionalità di analisi, è anche possibile fare dei report a sezione e dice per mostrare dettagli più granulari.
Le funzionalità di analisi del mesh video e i report di risoluzione dei problemi visualizzano i dati nel fuso orario impostato per il browser locale. |
Analisi
Video Mesh analytics provide a long-term trend (up to 3 months of data) in the categories of engagement, resource usage, and bandwidth usage.
Live Monitoring
The live monitoring tab provides a near-realtime view of activity in your organization: fino a 1 minuto di aggregazione e la possibilità di visualizzare le ultime 4 ore o 24 ore su tutti i cluster o cluster specifici. This tab in Control Hub is automatically refreshed—every 1 minute for the last 4 hours and every 10 minutes for the last 24 hours.
Access, Filter, and Save Video Mesh Live Monitoring Reports
Video Mesh live monitoring reports are available on the Troubleshooting page of Control Hub ( https://admin.webex.com), once Video Mesh is active and has a cluster with at least one registered Video Mesh node.
1 |
Dalla vista del cliente in https://admin.webex.com, scegliere Analisi , quindi fare clic su Mesh video sul lato superiore destro dello schermo.
| ||||
2 |
From the toggle on the left, choose an option to filter on how far back in time you want to show data.
| ||||
3 |
Interact with the charts by using the following options as needed:
| ||||
4 |
Dopo aver filtrato i dati nei report, fare clic su Altro e scegliere un'opzione di formato di file, che salva una copia locale del report in modo da utilizzarli non in linea (ad esempio, in un report creato
|
Access, Filter, and Save Video Mesh Analytics
Video Mesh metric reports are available on the Analytics page of Control Hub ( https://admin.webex.com), once Video Mesh is active and has a cluster with at least one registered Video Mesh node.
1 |
Dalla vista del cliente in https://admin.webex.com, scegliere Analisi , quindi fare clic su Mesh video sul lato superiore destro dello schermo. | ||||||
2 |
Fare clic su una categoria, a seconda del tipo di dati che si sta cercando:
| ||||||
3 |
Dal menu a discesa a destra, scegliere un'opzione per visualizzare i dati nel momento in cui si desidera.
| ||||||
4 |
Interagire con i grafici o i grafici a donut utilizzando le seguenti opzioni:
| ||||||
5 |
Dopo aver filtrato i dati nei report, fare clic su Altro e scegliere un'opzione di formato di file, che salva una copia locale del report in modo da utilizzarli non in linea (ad esempio, in un report creato
| ||||||
6 |
Clear all the filters from the filters bar if you'd like to reset the analytics view. |
Available analytics for Video Mesh
For details of the available analytics in Control Hub, see the Video Mesh section of Analytics for Your Cloud Collaboration Portfolio.
Strumento di monitoraggio per mesh video
The Monitoring tool in Control Hub helps your organization in monitoring the health of your Video Mesh deployment. You can run the following tests on your Video Mesh nodes, clusters, or both to get results for specific parameters.
-
Signaling Test - Tests whether SIP signaling and media signaling occurs between the Video Mesh node and Webex cloud media services.
-
Cascade Test - Tests whether a cascade can be established between the Video Mesh node and Webex cloud media services.
-
Reachability Test - Tests whether the Video Mesh node can reach the destination ports for media streams in Webex cloud media services. It also tests if the Video Mesh node is able to communicate with the cloud clusters associated with media containers through those ports.
Quando si esegue un test, lo strumento crea una riunione simulata. Al termine del test, viene visualizzato un semplice risultato di passaggio o errore con suggerimenti per la risoluzione dei problemi nel report. È possibile pianificare l'esecuzione periodica del test o l'esecuzione su richiesta. For more information, see Media Health Monitoring for Video Mesh.
Esegui un test immediato
Use this procedure to run an on-demand media health monitoring and reachability test on Video Mesh nodes and/or clusters registered to your Control Hub organization. The results are captured in Control Hub and are aggregated every 6 hours starting at 00:00 UTC.
1 |
Log in to Control Hub, then go to . | ||
2 |
Click on Configure Test, click Test now, then check the nodes and/or clusters you want to test.
| ||
3 |
Click Run test. |
Operazioni successive
The results appear in the monitoring tool overview page in Control Hub. By default, results of all the tests are displayed together. Click on Signalling, Cascade, or Reachability to filter the results according to the specific test.
The points on the timeline with slider show aggregated test results for the entire organization. The cluster-level timelines show aggregated results for each cluster.
The timeline might display dates in the US format. Change your language in the profile settings to view dates in your local format. |
Hover over the points on the timelines to see the test results. You can also see detailed test results for each node. Click on a point on the cluster-level timeline to view detailed results.
The results are displayed in a side panel and split into Signaling, Cascasde and Reachabilty. You can view whether the test was a success, if it was skipped, or if the test failed. Error codes with possible fixes are also displayed with the results.
Use the toggle provided to view the success rates of various parameters in the form of a table.
A skipped test, partial failure, or failure is not critical unless it occurs continuously over a period of time. |
Configurare test periodici
Use this procedure to configure and start periodic media health monitoring and reachability tests. These tests run every 6 hours by default. È possibile eseguire questi test a livello di cluster, specifico del cluster o specifico del nodo. The results are captured in Control Hub and are aggregated every 6 hours starting at 00:00 UTC.
1 |
Log in to Control Hub, then go to . |
2 |
Click on Configure Test, click Periodic test, then check the nodes and/or clusters you want to test. |
3 |
Scegli un'opzione:
|
4 |
Fare clic su Avanti. |
5 |
Esaminare l'elenco di cluster e nodi per eseguire i test periodici. Se soddisfatti, fare clic su Configura per pianificare la configurazione corrente. |
Operazione successivi
The results appear in the monitoring tool overview page in Control Hub. By default, results of all the tests are displayed together. Click on Signalling, Cascade, or Reachability to filter the results according to the specific test.
The points on the timeline with slider show aggregated test results for the entire organization. The cluster-level timelines show aggregated results for each cluster.
The timeline might display dates in the US format. Change your language in the profile settings to view dates in your local format. |
Hover over the points on the timelines to see the test results. You can also see detailed test results for each node. Click on a point on the cluster-level timeline to view detailed results.
The results are displayed in a side panel and split into Signaling, Cascasde and Reachabilty. You can view whether the test was a success, if it was skipped, or if the test failed. Error codes with possible fixes are also displayed with the results.
Use the toggle provided to view the success rates of various parameters in the form of a table.
A skipped test, partial failure, or failure is not critical unless it occurs continuously over a period of time. |
Enable 1080p HD Video for On-Premises SIP Devices in Video Mesh Node Meetings
This setting allows your organization to favor 1080p high-definition video for on-premises registered SIP endpoints, with a trade off of lower meeting capacity. A Video Mesh Node must host the meeting. Participants can use 1080p 30fps video provided that:
-
They're all inside the corporate network.
-
They're using an on-premises registered high definition-capable SIP device.
The setting applies to all clusters that contain Video Mesh nodes.
Cloud-registered devices continue to send and receive 1080p streams, regardless of this setting being turned on or off. |
1 |
From the customer view in https://admin.webex.com, go to , and then click Settings on the Video Mesh card. |
2 |
Toggle on Video Quality. If this setting is off, the default is 720p. |
For video resolutions that the Webex App supports, see Video Specifications for Calls and Meetings.
Riunioni private
La funzione riunione privata aumenta la sicurezza della riunione terminando il contenuto multimediale locale. Quando si pianifica una riunione privata, il contenuto multimediale termina sempre sui nodi mesh video all'interno della rete aziendale senza propagazione a catena del cloud.
As shown here, private meetings never cascade media to the cloud. The media terminates entirely on your Video Mesh clusters. Your Video Mesh clusters can only cascade with each other.
You can reserve a Video Mesh cluster for private meetings. When the reserved cluster is full, the private meeting media cascades out to your other Video Mesh clusters. When the reserved cluster is full, private meetings and non-private meetings share the resources of your remaining clusters.
Non-private meetings don’t use reserved clusters, reserving those resources for the private meetings. If a non-private meeting runs out of resources on your network, it cascades out to the Webex cloud instead.
The Webex App with the Full Featured Webex Experience enabled is incompatible with Video Mesh. For details, see Clients and Devices That Use Video Mesh Node. |
Support and Limitations for Private Meetings
Video Mesh supports private meetings as follows:
-
Le riunioni private sono disponibili su Webex versione 40.12 e superiori.
-
Only scheduled meetings can use the private meeting type. See the Schedule a Cisco Webex Private Meeting article for details.
-
Private meetings are not available for full-featured meetings started or joined from Webex App.
-
You can use any current Video Mesh supported device.
-
Your nodes can use any current image: 72vCPU and 23vCPU.
-
Private meeting logic doesn’t create any gaps in metrics. We collect the same metrics for Control Hub as for non-private meetings.
Because some users don't activate this feature, the analytics reports for private meetings don't appear if your org doesn't have a private meeting in 90 days.
-
Private meetings support 1-Way Whiteboarding from a video endpoint.
Limiti
Private meetings have these limitations:
-
Le riunioni private supportano solo VoIP per l'audio. They don’t support Webex Edge Audio or PSTN.
-
You can’t use a personal meeting room (PMR) for a private meeting.
-
Private meetings don’t support Webex features that require a connection to the cloud, such as, Cloud Recording, Transcription, and Webex Assistant.
-
You can’t join a private meeting from an unauthenticated cloud registered video system, even one that has paired to the Webex app.
Use Private Meetings as the Default Meeting Type
In Control Hub, you can specify that future scheduled meetings for your organization be private meetings.
1 |
From the customer view in https://admin.webex.com, go to . |
2 |
Click Edit settings from the Video Mesh card. Scroll to Private Meetings and enable the setting. |
3 |
Salvare la modifica. |
When you enable this setting, it applies to all meetings for your organization, even those previously scheduled.
(Optional) Reserve a Cluster for Private Meetings
Private and non-private meetings normally use the same Video Mesh resources. But, because private meetings must keep media local, they can’t set up overflows to the cloud when the local resources are exhausted. To mitigate that possibility, you can set up a Video Mesh cluster to host only private meetings.
In Control Hub, you configure the cluster exclusively for hosting private meetings. This setting prevents non-private meetings from using that cluster. Private meetings default to using that cluster. If the cluster runs out of resources, private meetings cascade only to your other Video Mesh clusters.
We recommend that you provision a private cluster to handle your expected peak usage from private meetings.
You can't use the short video address format (meet@your_site) if you reserve all Video Mesh clusters for private meetings. These calls currently fail without a proper error message. If you leave some clusters unreserved, calls with the short video address format can connect through those clusters. |
1 |
From the customer view in https://admin.webex.com, go to and click Show all on the Video Mesh card. |
2 |
Select your Video Mesh cluster from the list and click Edit cluster settings. |
3 |
Scroll to Private Meetings and enable the setting. |
4 |
Salvare la modifica. |
Error Messages for Private Meetings
This table lists the possible errors that users might see when joining a private meeting.
Messaggio d'errore |
Azione utente |
Motivo |
---|---|---|
External Network Access Denied You need to be on the corporate network to attend the Private Meeting. Paired Webex devices located outside the corporate network would not be able to join the meeting, in such a scenario try connecting your laptop, mobile to the corporate network and join the meeting in unpaired mode. |
An external user joins from outside the corporate network without VPN or MRA. |
To join a private meeting, external users need access to the corporate network through a VPN or MRA. |
An external user is on VPN, but they're paired to an unauthenticated device. |
Device media doesn't tunnel to the corporate network through the VPN. The device can't join a private meeting. Instead, after connecting to VPN, the remote user should join a private meeting in device unpaired mode from their desktop or mobile client. | |
No Available Clusters The clusters hosting this private meeting are at peak capacity, unreachable, offline, or not registered. Please contact your IT admin for assistance. |
A user is on the corporate network (on-premises or remote by VPN), but can’t join a private meeting. |
Your Video Mesh clusters are:
|
Non autorizzato You are not authorized to attend this Private meeting as you are not a member of the Host Organization. Please reach out to the Host of the meeting. |
A user from a different org than the host org tries to join the private meeting. |
Only users belonging to the host org can join a private meeting. |
A device from a different org than the host org tries to join the private meeting. |
Only devices belonging to the host org can join a private meeting. |
Mantieni il contenuto multimediale sul mesh video per tutte le riunioni Webex esterne
Quando i supporti passano attraverso i nodi mesh video locali, si ottengono prestazioni migliori e si utilizza una minore larghezza di banda Internet.
Nelle release precedenti, era stato controllato l'uso del mesh video solo per le riunioni per i siti interni. Per riunioni ospitate su siti Webex esterni, tali siti sono controllati se il mesh video può essere propagato a catena a Webex. Se un sito esterno non consente la propagazione a catena del mesh video, il contenuto multimediale ha sempre utilizzato i nodi cloud Webex.
With the Prefer Video Mesh for All External Webex Meetings setting, if your Webex site has available Video Mesh nodes, your media runs through those nodes for meetings hosted on external Webex sites. Questa tabella riepiloga il funzionamento dei partecipanti che si uniscono alle riunioni Webex:
Impostazione in corso... | Riunione sul sito Webex interno con propagazione a catena del mesh video abilitata | Riunione sul sito Webex interno con propagazione a catena del mesh video disabilitata | Riunione su sito Webex esterno con propagazione a catena del mesh video abilitata | Riunione su sito Webex esterno con propagazione a catena mesh video disabilitata |
---|---|---|---|---|
Enabled | Il contenuto multimediale utilizza i nodi mesh video. | Il contenuto multimediale utilizza nodi cloud. | Il contenuto multimediale utilizza i nodi mesh video. | Il contenuto multimediale utilizza i nodi mesh video. |
Disabilitato | Il contenuto multimediale utilizza i nodi mesh video. | Il contenuto multimediale utilizza nodi cloud. | Il contenuto multimediale utilizza i nodi mesh video. | Il contenuto multimediale utilizza nodi cloud. |
Questa impostazione è disattivata per impostazione predefinita e mantiene il funzionamento delle release precedenti. In tali release, il mesh video non viene propagato a catena a Webex e i partecipanti si sono uniti attraverso i nodi cloud Webex.
1 |
Nella vista del cliente in https://admin.webex.com, andare a Servizi e fare clic su Mostra tutto nella scheda Mesh video. |
2 |
Selezionare il cluster mesh video nell'elenco e fare clic su Modifica impostazioni. |
3 |
Scorrere fino a Preferisce mesh video per tutti i Webex Meetings esterni e abilitare l'impostazione. |
4 |
Salvare la modifica. |
Optimize utilization of your Video Mesh deployment
You can land all your clients on your Video Mesh clusters for an improved user experience through Video Mesh. If your Video Mesh cluster capacity is temporarily down or you have increased usage, you can optimize your Video Mesh cluster utilization by controlling which client types land on Video Mesh clusters. This helps manage your existing capacity effectively until you can add more nodes to meet the demand.
See the Analytics portal on Control Hub to understand usage, utilization, redirect, and overflow trends. Based on these trends, you could, for example, choose to have the desktop clients or SIP devices land on Video Mesh clusters, and have the mobile clients land on Webex cloud nodes. Compared to the mobile clients, the desktop clients and SIP devices support higher resolution, have larger screens, and use more bandwidth, and you can optimize the user experience for the participants using those client types.
You can also optimize the cluster capacity and maximize the user experience by having the client types that most of your customers use land on Video Mesh clusters.
1 |
Sign in to Control Hub, then select . - oppure - Select . |
2 |
Under Client Type Inclusion Settings, all client types are checked by default. Uncheck the client types you want to exclude from using the Video Mesh clusters. These clusters are hosted on Webex cloud nodes. |
3 |
Fai clic su Salva. |
Deregister Video Mesh Node
1 |
From the customer view in https://admin.webex.com, go to . |
2 |
Click View all on the Video Mesh card. |
3 |
From the list of resources, go to the appropriate cluster and choose the node. |
4 |
Click .A message appears asking you to confirm that you want to delete the node. |
5 |
After you read and understand the message, click Deregister Node. |
Move Video Mesh Node
1 |
From the customer view in https://admin.webex.com, go to , and then choose View all on the Video Mesh card. |
2 |
From the list, select the node that you want to move and then click Actions (the vertical ellipsis). |
3 |
Select Move Node. |
4 |
Choose the appropriate radio button for where you want to move the node:
|
5 |
Click Move Node. Your node moves to the new cluster.
|
Set Video Mesh Cluster Upgrade Schedule
You can set a specific upgrade schedule or use the default schedule of 3 a.m. Daily United States: America/Los Angeles. You can choose to postpone an upcoming upgrade, if necessary.
Software upgrades for Video Mesh are done automatically at the cluster level, which ensures that all nodes are always running the same software version. Upgrades are done according to the upgrade schedule for the cluster. When a software upgrade becomes available, you can manually upgrade the cluster before the scheduled upgrade time.
Operazioni preliminari
Urgent upgrades are applied as soon as they are available. |
1 |
From the customer view in https://admin.webex.com, go to , and then click View all on the Video Mesh card. | ||
2 |
Click a media resource and then click Edit cluster settings. | ||
3 |
On the Settings page, scroll to Upgrade, and then choose the time, frequency, and time zone for the upgrade schedule.
| ||
4 |
(Optional) If needed, click Postpone to defer the upgrade one time, until the subsequent window. Under the time zone, the next available upgrade date and time are displayed. |
- Funzionamento aggiornamento
-
-
Il nodo effettua richieste periodiche al cloud per vedere se è disponibile un aggiornamento.
-
Il cloud non rende disponibile l'aggiornamento fino a quando non arriva la finestra di aggiornamento del cluster. When the upgrade window arrives, the node's next periodic update request to the cloud delivers the update information.
-
Il nodo estrae gli aggiornamenti su un canale protetto.
-
Existing services gracefully shut down to stop incoming calls routing to the node. The graceful shutdown also gives existing calls time to complete (up to 2 hours).
-
The upgrade installs.
-
The cloud only triggers the upgrade for a percentage of nodes in a cluster at a time.
-
Delete Video Mesh Cluster
1 |
From the customer view in https://admin.webex.com, go to , and then click View all. | ||
2 |
From the list of resources, scroll to the Video Mesh resource that you want to delete, and then click Edit Cluster Settings.
| ||
3 |
Click Delete Cluster, and then choose one:
|
Deactivate Video Mesh
Operazioni preliminari
Before you deactivate Video Mesh, you will deregister all Video Mesh nodes.
1 |
From the customer view in https://admin.webex.com, go to , choose Settings on the Video Mesh card. |
2 |
Fare clic su Disattivare. |
3 |
Review the list of clusters and read the disclaimer in the dialog. |
4 |
Check the check box to confirm that you understand this action, and click Deactivate on the dialog. |
5 |
When you are ready to deactivate your Video Mesh, click Deactivate Service. Deactivation removes all Video Mesh nodes and clusters. Video Mesh is no longer configured. |
Troubleshoot Video Mesh Node Registration
This section contains possible errors you may encounter during registration of your Video Mesh node to the Webex cloud and suggested steps to correct them.
The domain could not be resolved
This message appears if the DNS settings configured on your Video Mesh node are not correct.
Sign in to the console of your Video Mesh node and make sure the DNS settings are correct.
Could not connect to site using port 443 via SSL
This message appears if your Video Mesh node cannot connect to the Webex cloud.
Make sure your network allows connectivity on the ports required for Video Mesh. For details, see Ports and Protocols Used by Video Mesh.
ThousandEyes integration with Video Mesh
The Video Mesh platform is now integrated with the ThousandEyes agent enabling you to perform end-to-end monitoring across your hybrid digital ecosystem. This integration equips you with a wide array of network monitoring tests opening visibility into areas like proxies, gateways, and routers. Issues anywhere along a customer's network infrastructure can be narrowed down and diagnosed with greater precision, improving the efficiency of their deployment.
Benefits of ThousandEyes Integration
- Provides you multiple test types to choose from. You can configure one or more tests appropriate for the application or asset you want to monitor.
- Enables you to set test thresholds specific to your requirements.
- The test results are available via the ThousandEyes web app and the ThousandEyes API on a real-time basis.
- Greater visibility in troubleshooting – Customers can identify the origin of an issue in their network, reducing resolution times.
Enabling ThousandEyes for Video Mesh
Use this procedure to enable ThousandEyes agent for your Video Mesh deployment.
1 |
From Control Hub, click Hybrid on the lower-left side of the screen. | ||
2 |
Click Edit Settings on the Video Mesh card. | ||
3 |
Scroll down to ThousandEyes Integration. The toggle will be disabled by default. Click on the toggle to enable it. | ||
4 |
Click ThousandEyes User Profile, the ThousandEyes web portal opens, sign in using the admin credentials. | ||
5 |
A side panel is displayed with the Account Group Token. | ||
6 |
Click on the view icon and then click Copy.
| ||
7 |
Go back to the Control Hub tab, paste the token in the Agent Token field. | ||
8 |
Click Activate, ThousandEyes is now enabled for your Video Mesh deployment. |
Operazioni successive
-
- After 5 minutes, go back to the ThousandEyes webpage, click Cloud and Enterprise Agents,then click Agent Settings. You should be able to view all your nodes listed as agents under Enterprise Agents. If the agents are not displayed, check ThousandEyes Integration card on Control Hub for error messages.
-
- If an error message is displayed, click the toggle, then click Deactivate. Repeat the steps to enable ThousandEyes agent, ensuring that the correct account group token is copied and pasted in the Agent Token field.
Configuring tests using ThousandEyes
Network Test – Agent-to-Agent
The agent-to-agent network test allows users of ThousandEyes to have ThousandEyes agents at both ends of a monitored path, enabling testing of the path in either or both of two directions: source to target or target to source. For detailed information on how to configure an agent-to-agent test, see Agent-to-Agent Test Overview.
A sample test creation dialog is shown below.
SIP Server Test
SIP server tests facilitate network measurements, BGP data collection and, most importantly, SIP service availability and performance testing against SIP-based VoIP infrastructure.
For detailed information on how to configure a SIP Server test, see SIP Server Test Settings.
A sample test creation dialog is shown below.
RTP Stream Test
An RTP Stream test creates a simulated voice data stream between two ThousandEyes agents acting as the VoIP user agents. RTP packets are sent between one or more agents and a target agent, using UDP as the transport protocol, to obtain Mean Opinion Score (MOS), packet loss, discards, latency, and Packet Delay Variation (PDV) metrics. Metrics produced are one-way metrics (source to target). The RTP Stream test provides server port, call duration, de-jitter buffer size and codec configuration options.
For detailed information on configuring an RTP Stream Test, see RTP Stream Test Settings.
A sample test creation dialog is shown below.
Webex HTTP Server URL Test
This test monitors the primary landing page that your users connect to when they access Webex. A sample test creation dialog is shown below.
Authoritative Webex DNS Server Test
This test is used to ensure that your Webex domain is properly resolving both internally and externally. When using Enterprise Agents, update the DNS Servers field to use your internal name servers. If you use Cloud Agents for external visibility, use the Lookup Servers button to auto-populate the authoritative external name servers. This example shows Cloud Agents resolving cisco.webex.com. You will need to update it to your organization's domain.
A sample test creation dialog is shown below.
'
Manage Video Mesh Node From the Web Interface
Before you can make any network changes to Video Mesh nodes that are registered to the cloud, you must use Control Hub to put them in maintenance mode. For more information and a procedure to follow, see Move a Node Into Maintenance Mode.
Maintenance mode is intended solely to prepare a node for shutdown or reboot so that you can make certain networking setting changes (DNS, IP, FQDN) or prepare for hardware maintenance such as replace RAM, hard drive, and so on. Upgrades do not happen when a node is placed in maintenance mode. |
When you place a node into maintenance mode, it does a graceful shutdown of calling services (stops accepting new calls and waits up to 2 hours for existing calls to complete). Lo scopo dell'arresto grazioso dei servizi di chiamata è consentire il riavvio o l'arresto del nodo senza causare chiamate interrotte.
How to access the Video Mesh overview
You can open the web interface in either of these ways:
-
If you are a Full Administrator and you already registered the node to the cloud, you can access the node from Control Hub.
From the customer view in https://admin.webex.com, go to . Under Resources on the Video Mesh card, click View all. Click on the cluster, and then click on the node that you want to access. Click Go to Node.
Questa funzione può essere utilizzata solo da un amministratore completo dell'organizzazione Webex. Altri amministratori, inclusi partner ed amministratori completi esterni, non dispongono dell'opzione Vai a nodo per le risorse mesh video.
-
In a browser tab, navigate to
<IP address>/setup
, for example,https://192.0.2.0/setup
. Enter the admin credentials that you set up for the node, and then click Sign In.If the admin account has been disabled, this method is not available. See the "Disable or Re-enable the Local Admin Account from Web Interface" section.
The overview is the default page and has the following information:
-
Call Status—Provides the number of ongoing calls through the node.
-
Node Details—Provides the node type, software image, software version, OS version, QoS status, and maintenance mode status.
-
Node Health—Provides usage data (CPU, memory, disk), and service status (Management Service, Messaging Service, NTP Sync).
-
Network Settings—Provides network information: hostname, interface, IP, gateway, DNS, NTP, and whether dual IP is enabled.
-
Registration Details—Provides registration status, organization name, org ID, cluster the node is a part of, and cluster ID.
-
Cloud Connectivity—Runs a series of tests from the node to the Webex cloud and third party destinations that the node needs to access to run properly.
-
Three types of tests are run: DNS resolution, server response time, and bandwidth.
-
DNS tests validate that the node can resolve a particular domain. These tests report as failed if the server does not respond within 10 seconds. They show as "Passed" with an orange "warning color" if the response time is between 1.5 and 10 seconds. The periodic DNS checks on the node generate alarms if the DNS response time is longer than 1.5 seconds.
-
Connect tests validate that the node can connect to a particular HTTPS URL and receive a response (responses other than proxy or gateway errors are accepted as evidence of connection).
-
The list of tests run from the overview page are not exhaustive and do not include websocket tests.
-
The node sends alarms if the calling processes cannot complete websocket connections to the cloud or connect to call-related services.
-
-
A Pass or Fail result appears next to each test; you can hover over this text to see more information about what was checked when the test ran.
-
As shown in the screenshot that follows, alarm notifications can also appear in the side panel, if any alarms were generated by the node. These notifications identify potential issues on the node and make suggestions for how you can troubleshoot or resolve these issues. If no alarms were generated, the notification panel does not appear.
Configure Network Settings From Video Mesh Node Web Interface
If your network topology changes, you can use the web interface for each Webex Video Mesh node and change the network settings there. You may see a caution about changing the network settings, but you can still save the changes in case you're making changes to your network after changing Webex Video Mesh node settings.
1 |
Open the Webex Video Mesh node interface. | ||
2 |
Go to Network. The current network settings for the node appear. | ||
3 |
Change the following settings for Host and Network Configuration as needed:
| ||
4 |
Click Save Host and Network Configuration, and after the popup appears that says the node needs to reboot, click Save and Reboot. During the save, all fields are validated on the server side. Warnings that appear generally indicate that the server isn't reachable or a valid response wasn't returned when queried—for example, if the FQDN is not resolvable using the DNS server addresses provided. You may choose to save by ignoring the warning but calls will not work until the FQDN can resolve to the DNS configured on the node. Another possible error state is if the gateway address is not in the same subnet as the IP address. After the Video Mesh Node reboots, the network configuration changes take effect. | ||
5 |
Change the following settings for NTP Servers as needed:
| ||
6 |
Click Save NTP Servers.
If the NTP server is an FQDN and that isn’t resolvable, a warning is returned. If the NTP server FQDN is resolved but the resolved IP can't be queried for NTP time, a warning is returned. |
Set The External Network Interface From The Video Mesh Node Web Interface
If your network topology changes, you can use the web interface for each Webex Video Mesh node and change the network settings there. You may see a caution about changing the network settings. However, you can still save the changes in case you're making changes to your network after changing Webex Video Mesh node settings.
You can configure the external network interface if you're deploying the Video Mesh Node in your network's DMZ so that you can isolate the enterprise (internal) traffic from the outside (external) traffic.
1 |
Open the Webex Video Mesh node interface. |
2 |
Go to Network. The current network settings for the node appear. |
3 |
Fare clic su Avanzate. |
4 |
Toggle on Enable External Network and then click Ok to enable the external IP address options on the node. |
5 |
Enter the External IP Address, External Subnet Mask, and External Gateway values. |
6 |
Click Save External Network Configuration. |
7 |
Click Save and Reboot to confirm the change. The node reboots to enable the dual IP address, and then automatically configures the basic static routing rules. These rules determine that traffic to and from a private class IP address uses an internal interface; traffic to and from a public class IP address uses an external interface. Later, you can create your own routing rules—For example, if you need to configure an override and allow access to an external domain from the internal interface. |
8 |
If there are errors, click Ok to close the error dialog box, fix the errors, and click Save External Network Configuration again. |
Operazioni successive
To validate the internal and external IP address configuration, do the steps in Run a Ping from Video Mesh Node Web Interface.
-
Test an external destination (example, cisco.com); if successful, the results show that the destination was accessed from the external interface.
-
Test an internal IP address; if successful, the results show that the address was accessed from the internal interface.
Add Internal and External Routing Rules From Video Mesh Node Web Interface
In a dual network interface (NIC) deployment, you can fine tune the routing for Video Mesh nodes by adding user-defined route rules for external and internal interfaces. The default routes are added to the nodes, but you can make exceptions—for example, external subnets or host addresses that need to be accessed through the internal interface, or internal subnets or host addresses that need to be accessed from the external interface. Perform the following steps as needed.
Operazioni preliminari
1 |
Open the Webex Video Mesh node interface. | ||
2 |
Go to Network. The current network settings for the node appear. If you have configured the external network, the Routing Rules tab appears. | ||
3 |
Click the Routing Rules tab. The first time you open this page, the default system routing rules appear in the list. By default, all internal traffic goes through the internal interface and external traffic through the external interface. You can add manual overrides to these rules in the next steps. | ||
4 |
To add a rule, click Add Routing Rule, then choose one of the following option:.
| ||
5 |
Click Add Routing Rule. As you add each rule, they appear in the routing rule list, categorized as user defined rules. | ||
6 |
To delete one or more user-defined rules, check the check box in the column to the left of the rules and then click Delete Routing Rule(s).
|
Custom routing rules may create potential for conflicts with other routing. For example, you may define a rule that freezes your SSH connection to the Video Mesh Node interface. If this happens, do one of the following and then remove or modify the routing rule:
|
Configure Container Network From Video Mesh Node Web Interface
Video Mesh node reserves a subnet range for internal use within the node. The default range is 172.17.42.0–172.17.42.63. The nodes do not respond to any external-to-Video Mesh node traffic originating from this range. You may want to use the node console to change the container bridge IP address to avoid conflicts with other devices in your network.
1 |
Open the Webex Video Mesh node interface. |
2 |
Go to Network. The current network settings for the node appear. |
3 |
Fare clic su Avanzate. |
4 |
Change the values for Container IP Address and Container Subnet Mask, as needed, and then click Save Container Network Configuration. |
5 |
Click Save and Reboot to confirm the change. |
6 |
If there are errors, click Ok to close the error dialog box, fix the errors, and click Save Container Network Configuration again. |
Set the Network Interface MTU Sizes
Tutti i nodi mesh video Webex hanno il rilevamento MTU (PMTU) di percorso abilitato per impostazione predefinita. Con PMTU, il nodo può rilevare problemi MTU e regolare automaticamente la dimensione MTU. In caso di un errore PMTU a causa di problemi del firewall o di rete, il nodo può avere problemi di connettività al cloud poiché i pacchetti più grandi rispetto alla sincronizzazione MTU. L'impostazione manuale di una dimensione MTU inferiore può risolvere questo problema.
Operazioni preliminari
If you've already registered the node, you must put the node in maintenance mode before you can change the MTU settings.
1 |
Open the Webex Video Mesh node interface. |
2 |
Go to Network. The current network settings for the node appear. |
3 |
Fare clic su Avanzate. |
4 |
In the Interface MTU Settings section, enter an MTU value between 1280 and 9000 bytes in the applicable field(s). If you have enabled the external interface, you can set both the internal and external interface MTU sizes separately. |
Operazioni successive
If you put the node in maintenance mode to change the MTU, turn off maintenance mode.
Enable or Disable DNS Caching
If DNS responses to your Video Mesh nodes regularly take more than 750 ms, or if the Cisco TAC recommends it, you can enable DNS caching. Con il caching DNS attivo, il nodo memorizza le risposte DNS in locale. With the cache, requests are less prone to delay or timeouts that can lead to connectivity alarms, call drops, or call quality issues. Il caching DNS può anche ridurre il carico dell'infrastruttura DNS.
Operazioni preliminari
Move the node to maintenance mode. When the maintenance mode status is On (active calls have completed or have dropped at the end of the pending period), you can enable or disable DNS caching.
1 |
Open the Webex Video Mesh node interface. |
2 |
Go to Network. The current network settings for the node appear. |
3 |
Fare clic su Avanzate. |
4 |
In the DNS Caching Configuration section, toggle Enable DNS Caching on or off. |
5 |
In the confirmation dialog, click Save and Reboot. |
6 |
After the node reboots, reopen the Webex Video Mesh node interface and confirm that the connectivity checks are succeeding on the Overview page. |
When you enable DNS caching, the DNS Cache Statistics displays the following statistics:
Statistic |
Descrizione |
---|---|
Cache Entries |
The number of previous DNS resolutions that the DNS Cache server has stored |
Cache Hits |
The number of times since the cache reset that the cache handled a DNS request from Video Mesh, without querying the customer DNS server |
Cache Misses |
The number of times since the cache reset that the customer DNS server handled a DNS request from Video Mesh rather than through the cache |
Cache Hit Percent |
The percent of DNS requests from Video Mesh that the cache handled without querying the customer DNS server |
Cache Server Outbound DNS queries |
The number of DNS queries that the Video Mesh DNS cache server made against the customer DNS servers |
Cache Server Inbound DNS queries |
The number of DNS queries that Video Mesh made against its internal DNS Cache server |
Outbound to Inbound Query Ratio |
The ratio of DNS queries made by Video Mesh against the customer DNS server to the queries made by Video Mesh against its internal DNS Cache server |
Inbound Queries Per Second |
The average number of DNS queries per second that Video Mesh made against its internal DNS Cache server |
Outbound Queries Per Second |
The average number of DNS queries per second that Video Mesh made against the customer DNS servers |
Outbound DNS Latency [time range] |
The percent of DNS queries that Video Mesh made against the customer DNS servers where the response time fell into the described time range |
Use the Wipe DNS Cache button to reset the DNS cache when TAC requests. After wiping the DNS cache, you see a higher Outbound to Inbound Query Ratio as the cache replenishes. You don't need to place the node in maintenance mode to wipe the cache.
Operazioni successive
Spostare il nodo fuori dalla modalità di manutenzione. Then repeat the task on any other nodes that require a change.
Upload Security Certificates
Set up a trust relationship between the node and an external server, such as a syslog server.
In a clustered environment, you must install CA and server certificates on each node individually. |
1 |
Open the Webex Video Mesh node interface. |
2 |
When setting up TLS with another server, such as a syslog server, we recommend for security reasons that you use a CA signed certificate on your Video Mesh nodes instead of the node's default self-signed certificate. To create and upload the certificate and key pairs on the Video Mesh node, go to Server Certificates, and follow these steps: |
3 |
Choose an option depending on how the external server's CA certificate is signed:
|
4 |
Get the certificate or certificate trust list (CTL) that the external server uses. As with the Video Mesh node certificate, save the external server file somewhere that's easy to remember. |
5 |
Go back to the Webex Video Mesh node interface tab, click Trust Store & Proxy, then choose an option:
A Video Mesh node that's registered to the cloud waits up to 2 hours for any calls to end and puts itself into a temporary inactive state (quiesces). To install the certificate, the node must reboot and does so automatically. When it comes back online, a prompt appears when the certificate is installed on the Video Mesh node, and you can then reload the page to view the new certificate. |
6 |
Repeat the certificate or certificate chain upload on every other Video Mesh node in the same cluster. |
Generate Video Mesh Logs for Support
You may be instructed to send logs directly to Cisco, or you can download them yourself to attach to a case. Use this procedure from the web interface to generate logs and send them to Cisco or download them from any Video Mesh nodes. The generated log package contains media logs, system logs, and container logs. The bundle provides useful information for connectivity to Webex, platform issues, and call setup or media, so that Cisco can troubleshoot your Video Mesh node deployment for you.
1 |
Open the Webex Video Mesh node interface. |
2 |
Go to Troubleshooting, and then choose an option next to Send Logs:
Generated logs are historically stored on the node and remain on the node even after reboots. An upload identifier shows on the page. Support uses this value to identify your uploaded logs. |
3 |
When you open a case or interact with the Cisco TAC, include the upload identifier value so that your support engineer can access the logs. If you submitted the log to Cisco directly, you don't need to upload the log bundle to the TAC case. |
Operazioni successive
While logs are uploading to Cisco or being downloaded, you can run a packet capture from the same screen.
Generate Video Mesh Packet Captures for Support
You can run a packet capture (PCAP) and submit it to Cisco for further analysis. A packet capture takes a snapshot of data packets that go through the node's network interfaces. After packets are captured and submitted, Cisco can analyze the submitted capture and help with troubleshooting your Video Mesh node deployment.
Operazioni preliminari
The packet capture functionality is intended for debugging purposes only. If you run a packet capture on a live Video Mesh node that is hosting active calls, the packet capture may affect the performance of the node and the generated file might be overwritten. This causes a loss of captured data. We recommend that you run the packet capture only during off peak hours or when the call count is less than 3 on the node. |
1 |
Open the Webex Video Mesh node interface. |
2 |
Go to Troubleshooting. You can start the packet capture and upload logs at the same time. |
3 |
(Optional) In the Packet Capture section, you can limit the capture to packets on a specific interface, filter by packets to or from specific hosts, or filter by packets on one or more ports. |
4 |
To begin the process, toggle on the Start Packet Capture setting. |
5 |
When you are done, toggle off the Start Packet Capture setting. |
6 |
Scegli un'opzione:
After a package capture is uploaded, an upload identifier shows on the page. Support uses this value to identify your uploaded packet capture. The maximum size for packet captures is 2 GB. |
7 |
When you open a case or interact with the Cisco TAC, include the upload identifier value so that your support engineer can access the packet capture. |
Run a Ping from Video Mesh Node Web Interface
You can run a ping from the Video Mesh node web interface. This step tests a destination you enter and sees if the Video Mesh node can reach it.
1 |
Open the Webex Video Mesh node interface. |
2 |
Go to Troubleshooting, scroll to Ping, and then enter a destination address that you want to test in the FQDN or IP Address field under Test Connectivity Using Ping. |
3 |
Click Ping. The test runs and you'll see a ping success or failure message. The test does not have a timeout limit. If you receive a failure or the test runs indefinitely, check the destination value that you entered and your network settings. |
Run a Trace Route from Video Mesh Web Interface
You can run a traceroute from the Video Mesh node web interface. This step shows the route taken by packets from the node towards the destination that you enter. Viewing the traceroute information helps you determine why a particular connection might be poor and can help you identify problems.
1 |
Open the Webex Video Mesh node interface. |
2 |
Go to Troubleshooting, scroll to Traceroute, and then enter a destination address that you want to test in the FQDN or IP Address field under Trace Route to Host. The test runs and you'll see trace route success or failure message. The test times out at 16 seconds. If you receive a failure or the test times out, check the destination value that you entered and your network settings. |
Check NTP Server from Video Mesh Node Web Interface
You can enter a FQDN or IP address of a network time protocol (NTP) server to confirm that the Video Mesh node can access the server. This test is helpful if you notice time synchronization issues and want to rule out the reachability of the NTP server.
1 |
Open the Webex Video Mesh node interface. |
2 |
Go to Troubleshooting, scroll to Check NTP Server, and then enter a destination address that you want to test in the FQDN or IP Address field under View SNTP Query Response. The test runs and you'll see a query success or failure message. The test does not have a timeout limit. If you receive a failure or the test runs indefinitely, check the destination value that you entered and your network settings. |
Identify Port Issues With Reflector Tool in the Web Interface
The reflector tool (a combination of a server on the Video Mesh node and client through a Python script) is used to verify whether the required TCP/UDP ports are open from Video Mesh nodes.
Operazioni preliminari
-
Download a copy of the Reflector Tool Client (a Python script) from https://github.com/CiscoDevNet/webex-video-mesh-reflector-client.
-
For the script to work properly, ensure that you're running Python 2.7.10 or later in your environment.
-
Currently, this tool supports SIP endpoints to Video Mesh nodes and intracluster verification.
1 |
From the customer view in https://admin.webex.com, enable maintenance node for the Video Mesh Node by following these instructions. |
2 |
Wait for the node to show a 'Ready for maintenance' status in Control Hub. |
3 |
Open the Webex Video Mesh node interface. For instructions, see Manage Video Mesh Node From the Web Interface. |
4 |
Scroll to Reflector Tool, and then start either the TCP Reflector Server or UDP Reflector Server, depending on what protocol you want to use. |
5 |
Click Start Reflector Server, and then wait for the server to start successfully. You'll see a notice when the server starts. |
6 |
From a system (such as a PC) on a network that you want Video Mesh nodes to reach, run the script with the following command:
At the end of the run, the client shows a success message if all the required ports are open: The client shows a failed message if any required ports are not open: |
7 |
Resolve any port issues on the firewall and then rerun the above steps. |
8 |
Run the client with |
Enable Debug User Account From Video Mesh Node Web Interface
If Cisco TAC requires access to the Webex Video Mesh node, you can temporarily enable a debug user account so that support can run further troubleshooting.
1 |
Open the Webex Video Mesh node interface. |
2 |
Go to Troubleshooting, and then toggle on the Enable Debug User setting. An encrypted passphrase appears that you can provide to Cisco TAC. |
3 |
Copy the passphrase, paste it in the support ticket or directly to the support engineer, and then click OK when you have it saved. |
The debug user account is valid for 3 days, after which it expires.
Operazioni successive
You can disable the account before it expires if you return to the Troubleshooting page and then toggle off the Enable Debug User setting.
Factory Reset a Video Mesh Node From The Web Interface
As part of deregistration cleanup, you can factory reset the Video Mesh node from the web interface. This step removes any configuration you put in place while the node was active but does not remove the virtual machine entry. Later, you may want to reregister this node as part of another cluster that you build from scratch.
Operazioni preliminari
You must use Control Hub to deregister the Video Mesh node from the cluster that's registered in Control Hub.
1 |
Open the Webex Video Mesh node interface. |
2 |
Go to Troubleshooting, scroll to Factory Reset, and then click Reset Node. |
3 |
Ensure that you understand the information in the warning prompt that appears, and then click Reset and Reboot. The node reboots automatically after the factory reset. |
Disable or Re-enable the Local Admin Account From Web Interface
When you install a Webex Video Mesh node, you initially sign in using a built-in local account with the user name "admin." Once you register the node to the Webex cloud, you can use your Webex organization administration credentials to manage your Video Mesh nodes from Control Hub. This way, the administrator account policy and management processes that apply to Control Hub also apply to your Video Mesh nodes. For further control, you can disable the built-in "admin" account so that Control Hub handles all administrator authentication and management.
Use these steps after you have registered the node to the cloud to disable (or later re-enable) the admin user account. When you disable the admin account, you must use Control Hub to access the node web interface.
Questa funzione può essere utilizzata solo da un amministratore completo dell'organizzazione Webex. Altri amministratori, inclusi partner ed amministratori completi esterni, non dispongono dell'opzione Vai a nodo per le risorse mesh video. |
1 |
From the customer view in https://admin.webex.com, go to . | ||
2 |
Under Resources on the Video Mesh card, click View all. | ||
3 |
Click on the cluster and then click on the node that you want to access. Click Go to Node. | ||
4 |
Go to Administration. | ||
5 |
Toggle the Enable Admin User Sign In switch off to disable the account, or on to re-enable it.
| ||
6 |
On the confirmation screen, click Disable or Enable to complete the change. |
Once you disable the admin user, you can't sign in to the Video Mesh node through the WebUI or the CLI launched from SSH. However, you can sign in using the admin user credentials through a CLI launched from the VMware ESXi console.
Change Admin Passphrase From Web Interface
Use this procedure to change the administrator passphrase (password) for your Webex Video Mesh node by using the web interface.
1 |
Open the Webex Video Mesh node interface. |
2 |
Go to Administration, and next to Change Passphrase, click Change. |
3 |
Enter the Current Passphrase, and then enter a new passphrase value in both New Passphrase and Confirm New Passphrase. |
4 |
Click Save Passphrase. A "password changed" message appears and then you go back to the sign in screen. |
5 |
Sign in using your new admin login and passphrase (password). |
Change Passphrase Expiry Interval From the Web Interface
Use this procedure to change the default passphrase expiry interval of 90 days by using the web interface. When the interval is up, you are prompted to enter a new passphrase when you sign into the Video Mesh node.
1 |
Open the Webex Video Mesh node interface. |
2 |
Go to Administration, and next to Change Passphrase Expiry, enter a new value for Expiry Interval (Days) (up to 365 days), and then click Save Passphrase Expiry Interval. A success screen appears, and you can then click OK to finish. |
The Administration page also shows dates for the last passphrase change and the next time the password expires.
Set External Logging to a Syslog Server
If you have a syslog server, you can set your Webex Video Mesh node to log to the external server audit trail information, such as:
-
Details on administrator sign-ins
-
Configuration changes (including turning maintenance mode on or off)
-
Software updates
The node aggregates the logs, if any, and sends them to the server every ten minutes.
1 |
Open the Webex Video Mesh node interface. |
2 |
Go to Administration. |
3 |
Next to External Logging, toggle on Enable External Logging. |
4 |
For Syslog Server Details, enter the host IP address or fully-qualified domain name and the syslog port. If the server isn’t DNS-resolvable from the node, use an IP address in the Host field. |
5 |
Choose the Protocol—UDP or TCP. To use TLS encryption, choose TCP and then toggle on Enable TLS. Make sure that you also upload and install the security certificates required for TLS communication between the node and the syslog server. If no certificates are installed, the node defaults to using its self-signed certificates. For help, see Upload Security Certificates. |
6 |
Click Save External Logging Configuration. |
The properties of the log message follow this format: Priority Timestamp Hostname Tag Message.
Proprietà |
Descrizione |
---|---|
Priority |
The value is always 131, based on the formula: Priority = (Facility Code * 8) + Severity. The facility code is 16 for "local0". The severity is 3 for "notice". |
Indicazione di data e ora |
The timestamp format is "Mmm dd hh:mm:ss". |
Nome host |
The hostname for the Video Mesh node. |
Tag |
The value is always syslogAuditMsg. |
Messaggio |
The message is a JSON string of at least 1KB. Its size depends on the number of aggregated events in the ten minute interval. |
Here is an example message:
{ "events": [ { "event": "{\hostname\": \"test-machine\", \"event_type\": \"login_success\", \"event_category\": \"node_events\", \"source\": \"mgmt\", \"session_data\": {\"session_id\": \"j02wH5uFTKB22SqdYCrzPrqDWkXIAKCz\", \"referer\": \"https://IP address/signIn.html?%2Fsetup\", \"url\": \"https://IP address/api/v1/auth/signIn\", \"user_name\": \"admin\", \"remote_address\": \"IP address\", \"user_agent\": \"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/87.0.4280.67 Safari/537.36\"}, \"event_data\": {\"type\": \"Conf_UI\"}, \"boot_id\": \"6738705b-3ae3-4978-8502-13b74983e999\", \"timestamp\": \"2020-12-07 22:40:27 (UTC)\", \"uptime\": 358416.23, \"description\": \"Log in to Console or Web UI successful\"}" }, { "event": "{\hostname\": \"test-machine\", \"event_type\": \"software_update_completed\", \"event_category\": \"node_events\", \"source\": \"mgmt\", \"event_data\": {\"release_tag\": \"2020.12.04.2332m\"}, \"boot_id\": \"37a8d17a-69d8-4b8c-809d-3265aec56b53\", \"timestamp\": \"2020-12-07 22:17:59 (UTC)\", \"uptime\": 137.61, \"description\": \"Completed software update\"}" } ] }
Webhooks for Video Mesh alerts
Video Mesh supports Webhook alerts which enable organization admins to receive alerts on specific events. Admins can choose to be notified of events like call overflows and call redirects, minimizing the need to log in to Control Hub for monitoring their deployment. This is achieved by creating a webhook subscription where a target URL is provided by the admin, to which alerts will be sent. Using webhooks for alerts also allows monitoring of parameters without using the associated developer APIs.
The following event types can be monitored through webhooks:
-
Cluster Call Redirects – Calls redirected from a particular cluster.
-
Org Call Overflows – Total call overflows to cloud for an organization.
Create a Webhook subscription
1 |
Log in to the Cisco Webex Developer portal using admin credentials. |
2 |
On the developer portal, click Documentation. |
3 |
From the scroll bar on the left, scroll down and click Full API Reference. |
4 |
From the options that expand below, scroll down, and click Webhooks > Create a Webhook. |
5 |
Create a subscription by entering the following parameters: |
-
name: example – Video Mesh Webhook alerts
-
targetUrl: example - https://10.1.1.1/webhooks
-
resource: videoMeshAlerts
-
event: triggered
-
ownedBy: org
The URL entered in the targetUrl parameter must be internet-accessible and have a server that is configured to accept POST requests sent by Webex Webhook. |
Setting threshold configurations with developer APIs
You can set threshold values for the events (Org Call Overflows and Cluster Call Redirects) with Video Mesh developer APIs. You can set a percentage value for the thresholds, above which a webhook alert will be triggered. For example, if the threshold value is set to 20 for Org Call Overflows, an alert will be sent when more than 20 percent of the calls overflow to cloud.
A set of 4 APIs are available for setting and updating thresholds in the Cisco Webex Developer portal and they are listed below:
-
List Event Threshold Configuration
-
Get Event Threshold Configuration
-
Update Event Threshold Configuration
-
Reset Event Threshold Configuration
Le API sono disponibili su https://developer.webex.com/docs/api/v1/video-mesh.
Scenario 1 - Setting threshold value for Org Calls Overflowed
1 |
Click on List Event Threshold Configuration API. | ||
2 |
Set | ||
3 |
You will receive a response similar to the one shown below. | ||
4 |
Copy the value in the | ||
5 |
Paste the value in the | ||
6 |
Click on Update Event Threshold Configuration API. | ||
7 |
Paste the JSON structure in the body of Update Event Threshold Configuration API. | ||
8 |
Set | ||
9 |
Click Run, your threshold for Org Call Overflows will be set to the new value. |
Operazioni successive
If you want to view the threshold that has been set for a particular event threshold ID,
-
Click on Get Event Threshold Configuration API.
-
Paste the event threshold ID onto the header of the API, click Run.
-
The default minimum threshold value and the set threshold value will be displayed in the response.
Scenario 2 - Setting threshold value for Cluster Calls Redirected
1 |
Click on List Event Threshold Configuration API. | ||
2 |
Set | ||
3 |
The response will list configurations of all clusters in the organization. | ||
4 |
Copy the value in the | ||
5 |
Paste the value in the | ||
6 |
Click on Update Event Threshold Configuration API. | ||
7 |
Paste the JSON structure in the body of Update Event Threshold Configuration API. | ||
8 |
Set | ||
9 |
Click Run, your threshold for Cluster Calls Redirected will be set to the new value. |
Operazioni successive
If you want to view the threshold that has been set for a particular event threshold ID,
-
Click on Get Event Threshold Configuration API.
-
Paste the event threshold ID onto the header of the API, click Run.
-
The default minimum threshold value and the set threshold value will be displayed in the response.
Scenario 3 - Resetting threshold values
1 |
Click on Reset Event Threshold Configuration API. | ||
2 |
Copy the event threshold ID of a cluster or the org and paste it in the | ||
3 |
Paste the JSON structure in the body and click Run. | ||
4 |
The threshold value will be set to the default minimum value. |
API di sviluppo mesh video
The Video Mesh Developer APIs are a way to retrieve analytics and monitoring data for your Video Mesh deployments through the Webex Developer Portal. Le API sono disponibili su https://developer.webex.com/docs/api/v1/video-mesh. Un client di esempio è disponibile all'indirizzo https://github.com/CiscoDevNet/video-mesh-api-client.
Video Mesh Node Demo Software
Use the Video Mesh Node demo software only for basic demo purposes. Do not add a demo node to an existing production cluster. The demo cluster accepts fewer calls than production and expires 90 days after it is registered to the cloud.
|
Download the demo software image from this link.
Specifiche
See System and Platform Requirements for Video Mesh Node Software for the specs-based configuration for Video Mesh Node software.
The demo software supports either a single network interface or a dual network interface.
Capacità
We do not test the demo image for capacity. You should only use it to test out basic meeting scenarios. See the use cases that follow for guidance.
Use Cases for the Video Mesh Node Demo Software
- Media Anchored to On-Premises
-
-
Deploy and configure the node with the demo software.
-
Run a meeting that includes the following participants: a Webex App participant, Webex endpoint participant, and a Cisco Webex Board.
-
After the meeting is over, from the customer view in https://admin.webex.com, go to Analytics to access the Video Mesh reports. In the reports, you can see that the media stayed on-premises.
-
- Meeting with Cloud and On-Premises Participants
-
-
Run another meeting with a couple of Webex participants on-premises and one in the cloud.
-
Observe that all participants can seamlessly join and participate in the meeting.
-
Manage Video Mesh Node From the Console
Before you can make any network changes to Video Mesh nodes that are registered to the cloud, you must use Control Hub to put them in maintenance mode. For more information and a procedure to follow, see Move a Node Into Maintenance Mode.
Maintenance mode is intended solely to prepare a node for shutdown or reboot so that you can make certain networking setting changes (DNS, IP, FQDN) or prepare for hardware maintenance such as replace RAM, hard drive, and so on. Upgrades do not happen when a node is placed in maintenance mode. |
When you place a node into maintenance mode, it does a graceful shutdown of calling services (stops accepting new calls and waits up to 2 hours for existing calls to complete). Lo scopo dell'arresto grazioso dei servizi di chiamata è consentire il riavvio o l'arresto del nodo senza causare chiamate interrotte.
Change Video Mesh Node Network Settings in the Console
If your network topology changes, you have to open the console interface for each Video Mesh node and change the network settings there. You may see a caution about changing the network settings, but you can still save the changes in case you're making changes to your network after changing Video Mesh node settings.
1 |
Open the node console interface through the VMware vSphere client and then sign in using the admin credentials. After first time setup of the network settings and if the Video Mesh is reachable, you can access the node interface through secure shell (SSH). | ||
2 |
From the main menu of the Video Mesh Node console, choose option 2 Edit Configuration and then click Select. | ||
3 |
Read the prompt that the calls will end on the Video Mesh Node, and then click Yes. | ||
4 |
Click Static, enter the IP address for the internal interface, Mask, Gateway, and DNS values for your network.
| ||
5 |
Enter your organization's NTP server or another external NTP server that can be used in your organization. After you configure the NTP server and save network settings, you can follow the steps in Check Health of Video Mesh Node From Console to verify that the time is synchronizing correctly through the specified NTP servers.
| ||
6 |
(Optional) Change the hostname or domain, if required.
| ||
7 |
Click Save, and then click Save Changes & Reboot. During the save, DNS validation is performed if you provided a domain. A warning is displayed if the FQDN (hostname and domain) is not resolvable using the DNS server addresses provided. You may choose to save by ignoring the Warning, but calls will not work until the FQDN can resolve to the DNS configured on the node. After the Video Mesh Node reboots, the network configuration changes take effect. |
Change the Administrator Passphrase of the Video Mesh Node
Use this procedure to change the administrator passphrase (password) for your Video Mesh node in the node's console.
1 |
Open the node console interface through the VMware vSphere client or SSH into a reachable IP address, and then sign in using the admin credentials. |
2 |
Open and log in to the VMware ESXi console of the VM for your Video Mesh node. |
3 |
In the main menu, choose option 3 Manage Administrator Passphrase, then 1 Change Administrator Passphrase, and then click Enter. |
4 |
Read the information on the password expired page, click Enter, and then click it again after the password expiry message. |
5 |
Premere Invia. |
6 |
After you're signed out of the console, go back to the sign in screen, and then sign in using the admin login and passphrase (password) that you expired. You are prompted to change your password.
|
7 |
For Old password, enter the current passphrase, and then press Enter. |
8 |
For New password, enter a new passphrase, and then press Enter. |
9 |
For Re-enter new password, retype the new passphrase, and then press Enter. A "password changed" message appears and then you go back to the sign in screen.
|
10 |
Sign in using your new admin login and passphrase (password). |
Run a Ping from Video Mesh Node Console
You can run a ping from the Video Mesh node console interface. This step tests a destination you enter and sees if the Video Mesh node can reach it.
1 |
Open the node console interface through the VMware vSphere client or SSH into a reachable IP address, and then sign in using the admin credentials. |
2 |
From the Video Mesh node console, go to 4 Diagnostics, and then choose Ping. |
3 |
In the ping field, enter a destination address that you want to test, such as an IP address or hostname, and then click OK. The test runs and you'll see a ping success or failure message. If you receive a failure, check the destination value that you entered and your network settings. |
Enable Debug User Account Through Console
If support requires access to the Video Mesh node, you can use the console interface to temporarily enable a debug user account so that support can run further troubleshooting on your node.
1 |
Open the node console interface through the VMware vSphere client or SSH into a reachable IP address, and then sign in using the admin credentials. |
2 |
From the Video Mesh node console, go to 4 Diagnostics, choose 2 Enable Debug User Account, and after the prompt, click Yes. |
3 |
After a message appears that the debug user account was created successfully, click OK to show the encrypted passphrase. You'll send the encrypted passphrase to support. They use this temporary account and decrypted passphrase to securely access your Video Mesh node for troubleshooting. This account expires after 3 days, or you can disable it when support is finished. |
4 |
Select the start and end of the encrypted data, and copy-paste it into the support ticket or email that you're sending to support. |
5 |
After you send this information to support, return to the Video Mesh node console and press any key to go back to the main menu. |
Operazioni successive
The account expires in 3 days, but when support indicates that they finished troubleshooting on the node, you can return the Video Mesh node console, go to 4 Diagnostics, and then choose 3 Disable Debug User Account to disable the account before it expires.
Send Logs from Video Mesh Node Console
You may be instructed to send logs directly to Cisco or through secure copy (SCP). Use this procedure to send logs directly from any Video Mesh nodes that you registered to the cloud.
1 |
Open the node console interface through the VMware vSphere client or SSH into a reachable IP address, and then sign in using the admin credentials. |
2 |
In the main menu, click option 4 Diagnostics and then press Enter. |
3 |
Click 4 Export Log Files, provide feedback if you want, and then click Next. |
4 |
Scegli un'opzione:
|
5 |
Choose OK to return to the Video Mesh node main menu. |
6 |
(Optional) Choose 5 Check Status of Log Files Sent to Cisco if you sent the logs to Cisco. |
Operazioni successive
After you send logs, we recommend that you send feedback directly from the Webex App so that your support contacts have all the information that they need to help you. |
Check Health of Video Mesh Node From Console
You can view the node health directly from the Video Mesh node itself. The results are informational, but could aid in troubleshooting steps—for example, if NTP synchronization is not working, you can check the NTP server value in the network settings.
1 |
Open the node console interface through the VMware vSphere client or SSH into a reachable IP address, and then sign in using the admin credentials. |
2 |
From the Video Mesh node console, go to 4 Diagnostics, and then choose 6 Check Node Health to view the following information about the node:
|
Configure Container Network on Video Mesh Node
Video Mesh node reserves a subnet range for internal use within the node. The default range is 172.17.42.0–172.17.42.63. The nodes do not respond to any external-to-Video Mesh node traffic originating from this range. You may want to use the node console to change the container bridge IP address to avoid conflicts with other devices in your network.
1 |
Open the node console interface through the VMware vSphere client or SSH into a reachable IP address, and then sign in using the admin credentials. |
2 |
From the main menu of the Video Mesh node console, go to 4 Diagnostics, and then choose 7 Configure Container Network. After the caution that states that active calls will end on the node, click Yes. |
3 |
Change the values for Container Bridge IP and Network Mask, as needed, and then click Save. You'll see a screen that shows the container network information, including the IP address range reserved for internal operations on the Video Mesh node. |
4 |
Fare clic su Ok. |
Identify Port Issues With Reflector Tool in Console
The reflector tool (a combination of a server on the Video Mesh node and client through a Python script) is used to verify whether the required TCP/UDP ports are open from Video Mesh nodes.
Operazioni preliminari
-
Download a copy of the Reflector Tool Client (Python script) and then unzip the file to a location that's easy to find. The zip file contains the script and a readme file.
-
For the script to work properly, ensure that you're running Python 2.7.10 or later in your environment.
-
Currently, this tool supports SIP endpoints to Video Mesh nodes and intracluster verification.
1 |
From the customer view in https://admin.webex.com, enable maintenance node for the Video Mesh Node by following these instructions. |
2 |
Wait for the node to show a 'Ready for maintenance' status in Control Hub. |
3 |
Open the node console interface through the VMware vSphere client or SSH into a reachable IP address, and then sign in using the admin credentials. |
4 |
From the Video Mesh Node interface, go to Diagnostics > Reflector Server > Reflector Server for TCP or (UDP). Start the server either for TCP or for UDP. |
5 |
Scroll to Reflector Tool, and then start either the TCP Reflector Server or UDP Reflector Server, depending on what protocol you want to use. |
6 |
Click Start Reflector Server, and then wait for the server to start successfully. You'll see a notice when the server starts. |
7 |
From a system (such as a PC) on a network that you want Video Mesh nodes to reach, run the script with the following command:
At the end of the run, the client shows a success message if all the required ports are open: The client shows a failed message if any required ports are not open: |
8 |
Resolve any port issues on the firewall and then rerun the above steps. |
9 |
Run the client with |
Factory Reset a Video Mesh Node From Console
As part of deregistration cleanup, you can factory reset the Video Mesh node. This step removes any configuration you put in place while the node was active, but does not remove the virtual machine entry. Later, you may want to reregister this node as part of another cluster that you build from scratch.
Operazioni preliminari
You must use Control Hub to deregister the Video Mesh node from the cluster that's registered in Control Hub.
1 |
Open the node console interface through the VMware vSphere client or SSH into a reachable IP address, and then sign in using the admin credentials. |
2 |
From the Video Mesh node console, go to 4 Diagnostics, and then choose 8 Factory Reset. |
3 |
Ensure that you understand the information in the note that appears, and then click Reset. The node reboots automatically after the factory reset. |
Migrate an Existing Hardware Platform to Video Mesh Node
You can migrate an existing supported platform (for example, a CMS1000 that runs Cisco Meeting Server) to Video Mesh. Use this procedure to guide you through the migration process.
The steps vary, depending on the bundled version of ESXi on the hardware platform. |
Operazioni preliminari
Download a new copy of the latest Video Mesh Node software image (OVA). Do not deploy a new Video Mesh node with a previously downloaded OVA.
1 |
Sign into the virtual machine interface and then shut down the software that is running on the platform. |
2 |
Delete the software application that was running on the platform. There must be no software images remaining on the platform. Also, you cannot run Video Mesh node software alongside other software on the same platform. |
3 |
Deploy a new virtual machine from a new OVF or OVA file. |
4 |
Enter a name for the virtual machine and choose the Video Mesh node OVA file. |
5 |
Change disk provisioning to Thick. |
6 |
Upload the mfusion.ova software image that you downloaded. |
7 |
When the virtual machine is running, return to Log in to the Video Mesh Node Console and continue initial configuration of the Video Mesh node. |
Feature Comparison and Migration Path from Collaboration Meeting Room Hybrid to Video Mesh
Confronto delle funzioni
Funzione |
Video Mesh and Cisco Webex Meeting Center Video |
CMR Hybrid |
---|---|---|
Meeting Types |
Pianificato One Click (Instant) Personal Meeting (PMR) Consistent experience for premises and cloud-based meetings |
Scheduled only |
Pianificazione |
Webex Productivity Tool (Windows and Mac) Hybrid Calendar scheduling with @webex Webex Portal |
Webex-enabled TelePresence Windows and Mac Productivity Tools TMS Scheduling |
Opzioni di accesso a riunione |
Dial-in and Dial-out PIN Protected (Host) One Button To Push (OBTP) |
Dial-in only OBTP |
Esperienza in riunione |
Unified Roster (Webex Client) Unified Controls (Webex Client) Lock/Unlock meeting Mute/Unmute TelePresence participants |
No Unified Roster (Webex Client and TelePresence Server) Separate Controls (Webex Client and TelePresence Server) |
Capacity and Deployment Model |
Unlimited capacity On-premises and automatic overflow Switching and transcoding |
Transcoding capacity limited to the TelePresence Server |
Migration Path Checklist
Below is a high-level overview of how to migrate an existing site to video platform version 2.0 and prepare the site to integrate with Video Mesh. The steps may vary, depending on your existing environment. Work with your partner or customer success manager to ensure a smooth migration.
Make sure that the Meeting Center Video conferencing feature is provisioned on the Webex site.
The site admin receives their management portal account. The admin then deploys Video Mesh nodes for the Webex organization.
The site admin assigns the CMR privilege to enable all or some CMR Hybrid users with Cisco Webex Meeting Center Video.
(Optional) Disable the CMR Hybrid session type for this subset, and then enable Cisco Webex Meeting Center Video in their user profile.
The site admin sets up Video Mesh, and then selects Hybrid as the media resource type under Cloud Collaboration Meeting Room Options.
The site admin sets up on-premises TelePresence Management Suite (TMS) and One Button to Push (OBTP) to work with Cisco Webex Meeting Center Video. See the Cisco Webex Meeting Center Video Conferencing Enterprise Deployment Guide for guidance.
When the CMR privilege is enabled for a user, the Webex Productivity Tools default to the Cisco Webex Meeting Center Video version. All new meetings scheduled by the users are Cisco Webex Meeting Center Video meetings.
If conference rooms are included in the invite, OBTP information is pushed to the conference room through TMS (for CMR Hybrid meetings only).
Existing meetings that were set up by CMR Hybrid users before they were switched to Cisco Webex Meeting Center Video should continue to work as long as the customer preserves the on-premises MCU and TMS settings.
Existing CMR Hybrid meetings cannot be modified or updated to reflect the Cisco Webex Meeting Center Video meeting information. If users want to use new invitation, they must delete the old meetings and create new meetings.
If the customer wishes to retire the on-premises MCU, TMS, old CMR Hybrid meetings will not work. New meetings with Cisco Webex Meeting Center Video information must be created.
TelePresence Interoperability Protocol and Segment Switching
Video Mesh supports negotiating TelePresence Interoperability Protocol (TIP) and multiplex (MUX) for both 1-screen and 3-screen IX and TX endpoints.
For three-screen endpoints, all three screens should show video, if there are enough participants in the conference. Another three-screen system in the conference results in segment switching instead of room switching. This means that rather than all three screens becoming large when someone in another three-screen system speaks, only the active pane becomes large. The other two panes are populated by video from other systems. When shown small, all three panes are rendered together (for all devices, one or three screens) with a single bounding box and name label.
Depending on the hosting resources in the cloud, some endpoints will show all three screens of a three-screen room in the film strip, while others will only show one pane. The Webex App shows just 1 pane, even if the media is on-premises.
For large meetings that overflow from one node and cascade to a second, the same is seen by any endpoints hosted on a different node to the one hosting the three-screen system (only one pane visible in the layout). Presentation sharing requires BFCP to be negotiated through the call path.
Informazioni nuove e modificate
Questa tabella contiene nuove funzioni o funzionalità, modifiche al contenuto esistente ed eventuali errori importanti corretti nella Guida alla distribuzione.
Per informazioni sugli aggiornamenti del software del nodo mesh video Webex, vedere https://help.webex.com/en-us/article/jgobq2/Webex-Video-Mesh-release-notes.
Data | Cambia |
---|---|
14 maggio 2024 |
|
09 febbraio 2024 |
|
31 agosto 2023 |
|
31 luglio 2023 |
|
28 luglio 2023 |
|
15 giugno 2023 |
|
16 maggio 2023 |
|
27 marzo 2023 |
|
2 marzo 2023 |
|
7 luglio 2022 |
|
30 giugno 2022 | Aggiunte informazioni sui nuovi script di provisioning in blocco su https://github.com/CiscoDevNet/webex-video-mesh-node-provisioning. |
14 giugno 2022 | Procedura modificata per scambiare le catene di certificati in modo da includere i certificati ECDSA nelle catene di certificati di scambio tra nodi mesh video e Unified CM |
18 maggio 2022 | Modificato il sito di download dello strumento Reflector in https://github.com/CiscoDevNet/webex-video-mesh-reflector-client. |
29 aprile 2022 | Aggiunte informazioni sulla nuova funzione in Mantieni il tuo contenuto multimediale su mesh video per tutte le riunioni Webex esterne. |
25 marzo 2022 | Aggiornamenti all'utilizzo delle porte in Porte e protocolli per la gestione. |
Decemeber 10, 2021 | Aggiunto CMS 2000 e rilevato il problema di aggiornamento per i vecchi CMS 1000s aggiornamento a ESXi 7 in Requisiti di sistema e piattaforma per il software del nodo mesh video. |
30 agosto 2021 | Aggiunte informazioni sulla verifica che Webex disponga del paese di origine corretto per la distribuzione in Verifica Che il Paese Di Origine Sia Corretto. |
27 agosto 2021 | Aggiunta una nota sulla visibilità dei report di analisi in Supporto e limitazioni per le riunioni private. |
13 agosto 2021 | Aggiunte informazioni sulla nuova funzione Riunioni private in:
|
22 luglio 2021 | Aggiunte informazioni su come verificare che il sistema disponga della posizione di origine corretta per le chiamate. Le posizioni di origine corrette facilitano l'indirizzamento efficiente. Vedere Verificare Che il Paese Di Origine Sia Corretto. |
25 giugno 2021 | Tenere presente che la funzione Esperienza Webex con funzionalità complete dell'app Webex non è compatibile con il mesh video in client e dispositivi che utilizzano il nodo mesh video. |
7 maggio 2021 | Corretto la dimensione del cluster consigliata a 100 in Linee guida per la distribuzione del cluster mesh video. |
12 aprile 2021 | Aggiornata Configurazione dell'indirizzamento traffico SIP TCP Expressway per mesh video per utilizzare la zona Webex anziché una nuova zona DNS. |
9 febbraio 2021 |
|
11 dicembre 2020 |
|
22 ottobre 2020 |
|
19 ottobre 2020 |
|
18 settembre 2020 |
|
È il 26 agosto 2020 |
|
4 agosto 2020 |
|
9 luglio 2020 |
|
26 giugno 2020 |
|
9 giugno 2020 |
|
21 maggio 2020 | Aggiornati porte e protocolli per la gestione e requisiti per il supporto proxy per mesh video. |
15 maggio 2020 | Panoramica mesh video aggiornata. |
25 aprile 2020 |
|
22 gennaio 2020 |
|
12 dicembre 2019 |
|
10 dicembre 2019 |
|
4 novembre 2019 |
|
18 ottobre 2019 |
|
26 settembre 2019 |
|
13 settembre 2019 |
|
È il 29 agosto 2019 |
|
24 luglio 2019 |
|
9 luglio 2019 |
|
24 maggio 2019 |
|
25 aprile 2019 |
|
11 aprile 2019 |
|
Panoramica su mesh video Webex
Mesh video Webex trova dinamicamente il mix ottimale di risorse per conferenze locali e cloud. Le conferenze locali rimangono in sede quando le risorse locali sono sufficienti. Quando le risorse locali sono esaurite, le conferenze si espandono nel cloud.
Il nodo mesh video è un software installato su un server Cisco UCS locale, registrato sul cloud e gestito in Control Hub. Le chiamate Webex Meetings, Webex Personal Meeting Room, Webex Space Meetings e l'app Webex tra due persone possono essere indirizzate ai nodi mesh video locali on-net. Video Mesh seleziona il modo più efficiente per utilizzare le risorse disponibili.
Mesh video offre i seguenti vantaggi:
Migliora la qualità e riduce la latenza consentendo di mantenere le chiamate in locale.
Estende le chiamate in modo trasparente al cloud quando le risorse locali hanno raggiunto il limite o non sono disponibili.
Gestisci i cluster mesh video dal cloud con una singola interfaccia di amministrazione: Control Hub ( https://admin.webex.com).
Ottimizzare le risorse e scalare la capacità, secondo necessità.
Combina le funzioni di conferenza cloud e locale in un'unica esperienza utente perfetta.
Riduce i problemi di capacità, poiché il cloud è sempre disponibile quando sono necessarie risorse di conferenza aggiuntive. Non è necessario pianificare la capacità per lo scenario peggiore.
Fornisce analisi avanzate su capacità e utilizzo e risoluzione dei problemi dei dati dei report in https://admin.webex.com.
Utilizza l'elaborazione multimediale locale quando gli utenti accedono a una riunione Webex da endpoint e client SIP locali basati su standard:
Endpoint e client basati su SIP (endpoint Cisco, Jabber, SIP di terze parti), registrati nel controllo chiamate locale (Cisco Unified Communications Manager o Expressway), che chiamano per accedere a una riunione Cisco Webex.
App Webex (incluso associato a dispositivi di sala) che accedono a una riunione Webex.
Dispositivi di sala e da scrivania Webex che accedono direttamente a una riunione Webex.
Fornisce una risposta vocale interattiva (IVR) audio e video ottimizzata a endpoint e client basati su SIP on-net.
Gli endpoint H.323, IP dial-in e Skype for Business (S4B) continuano ad accedere alle riunioni dal cloud.
Supporta video ad alta definizione 1080p 30fps come opzione per le riunioni, se i partecipanti alle riunioni che possono supportare 1080p vengono ospitati attraverso i nodi mesh video locali. Se un partecipante accede a una riunione in corso dal cloud, gli utenti locali continuano a riscontrare 1080p e 30fps sugli endpoint supportati.
Marchio di qualità del servizio (QoS) migliorato e differenziato: audio separato (EF) e video (AF41).
Il mesh video Webex attualmente non supporta Webex Webinars.Supporta le riunioni con crittografia end-to-end (riunioni E2EE). Se un cliente distribuisce il mesh video e seleziona il tipo di riunione E2EE, aggiunge un ulteriore livello di sicurezza, garantendo che i dati (supporti, file, lavagne, annotazioni) rimangano sicuri e impedisca a terze parti di accedervi o modificarli. Per informazioni dettagliate, vedere Distribuzione di riunioni Zero-Trust.
Le riunioni private attualmente non supportano la crittografia end-to-end.
Client e dispositivi che utilizzano il nodo mesh video
Ci impegniamo a rendere il mesh video interoperabile con i client e i tipi di dispositivo pertinenti. Sebbene non sia possibile testare tutti gli scenari, i test su cui si basano questi dati coprono le funzioni più comuni degli endpoint e dell'infrastruttura elencati. L'assenza di un dispositivo o di un client implica la mancanza di test e di supporto ufficiale da parte di Cisco.
Tipo di client o dispositivo | Utilizza il nodo mesh video sulla chiamata punto a punto | Utilizza il nodo mesh video nella riunione multiparte |
---|---|---|
App Webex (desktop e mobile) | Sì | Sì |
Dispositivi Webex, inclusi dispositivi di sala e Webex Board. (Vedere la sezione Requisiti endpoint e app Webex per un elenco completo). | Sì | Sì |
Condivisione wireless in sala tra l'app Webex e i dispositivi Room, Desk e Board supportati. | Sì | Sì |
Dispositivi registrati su Unified CM (inclusi endpoint IX) e client (inclusi Jabber VDI 12.6 e versioni successive e Webex VDI 39.3 e versioni successive) che chiamano per accedere a una riunione nella sala riunioni personale Webex pianificata o Webex.* | No | Sì |
Dispositivi registrati VCS/Expressway, che chiamano per accedere a una riunione pianificata Webex o a una riunione nella sala riunioni personale Webex.* | No | Sì |
Webex Chiama sistema video personale a dispositivi video registrati su cloud Webex | N/A | Sì |
client Web dell'app Webex ( https://web.webex.com) | Sì | Sì |
Telefoni registrati in Cisco Webex Calling | No | No |
Webex Chiama sistema video personale a dispositivi SIP registrati in locale | N/A | No |
* Non è possibile garantire che tutti i dispositivi e i client locali siano stati testati con la soluzione mesh video.
Incompatibilità mesh video con l'esperienza Webex con funzionalità completa
Se si abilita l'esperienza Webex con funzionalità complete per l'app Webex, l'app Webex non è supportata con i nodi mesh video. Tale funzione attualmente invia segnali e contenuti multimediali direttamente a Webex. Le release future renderanno compatibile l'app Webex e il mesh video. Per impostazione predefinita, tale funzione non è stata abilitata per i clienti con mesh video.
Si potrebbero verificare problemi con il mesh video e l'esperienza Webex con funzionalità complete:
Se è stato aggiunto il mesh video alla distribuzione dopo l'introduzione di tale funzione.
Se questa funzione è stata abilitata senza conoscerne l'impatto sul mesh video.
Se si notano problemi, contattare il team dell'account Cisco per disabilitare il tasto di alternanza Esperienza Webex con funzionalità complete.
Qualità del servizio sul nodo mesh video
I nodi mesh video sono conformi alle procedure consigliate per la qualità del servizio (QoS) abilitando intervalli di porte che consentono di differenziare i flussi audio e video in tutti i flussi da e verso i nodi mesh video. Questa modifica consente di creare criteri QoS e di evidenziare in modo efficace il traffico da e verso i nodi mesh video.
Queste modifiche alle porte sono associate a modifiche QoS. I nodi mesh video contrassegnano automaticamente il traffico multimediale dagli endpoint registrati SIP (registrati su Unified CM o VCS Expressway) sia per audio (EF) che per video (AF41) separatamente con una classe di servizio appropriata e utilizzano intervalli di porte ben noti per tipi di supporto specifici.
Il traffico di origine dagli endpoint registrati locali viene sempre determinato dalla configurazione sul controllo chiamate (Unified CM o VCS Expressway).
Per ulteriori informazioni, vedere la tabella QoS in Porte e protocolli utilizzati dal mesh video e la procedura per abilitare o disabilitare la QoS nel flusso delle attività di distribuzione del mesh video
L'app Webex continua a connettersi ai nodi mesh video sulla porta condivisa 5004. Queste porte vengono utilizzate anche dall'app Webex e dagli endpoint per i test di raggiungibilità STUN sui nodi mesh video. Il nodo mesh video al nodo mesh video per le propagazioni a catena utilizza l'intervallo di porte di destinazione 10000-40000.Supporto proxy per mesh video
Il mesh video supporta proxy di ispezione espliciti e trasparenti e non di ispezione. È possibile collegare questi proxy alla distribuzione mesh video in modo da proteggere e monitorare il traffico dall'azienda al cloud. Questa funzione invia segnali e gestione del traffico basato su https al proxy. Per proxy trasparenti, le richieste di rete dai nodi mesh video vengono inoltrate a un proxy specifico attraverso le regole di indirizzamento della rete aziendale. È possibile utilizzare l'interfaccia di amministrazione mesh video per la gestione dei certificati e lo stato generale della connettività dopo aver implementato il proxy con i nodi.
Il contenuto multimediale non passa attraverso il proxy. È comunque necessario aprire le porte richieste per i flussi multimediali per raggiungere direttamente il cloud. Vedere Porte e protocolli per la gestione. |
I seguenti tipi di proxy sono supportati dal mesh video:
Proxy esplicito (ispezione o non ispezione): con il proxy esplicito, indicare al client (nodi mesh video) quale server proxy utilizzare. Questa opzione supporta uno dei seguenti tipi di autenticazione:
Nessuno: non è richiesta alcuna ulteriore autenticazione. (Per proxy esplicito HTTP o HTTPS).
Base: utilizzato per un agente utente HTTP per fornire un nome utente e una password quando si effettua una richiesta e utilizza la codifica Base64. (Per proxy esplicito HTTP o HTTPS).
Digest: utilizzato per confermare l'identità dell'account prima di inviare informazioni sensibili e applica una funzione hash sul nome utente e sulla password prima di inviare tramite la rete. (Per proxy esplicito HTTPS).
NTLM: come Digest, NTLM viene utilizzato per confermare l'identità dell'account prima di inviare informazioni sensibili. Utilizza le credenziali Windows anziché il nome utente e la password. Questo schema di autenticazione richiede il completamento di più scambi. (Per proxy esplicito HTTP.)
Proxy trasparente (non ispezionato): i nodi mesh video non sono configurati per utilizzare un indirizzo server proxy specifico e non devono richiedere modifiche per lavorare con un proxy non ispezionato.
Proxy trasparente (ispezione): i nodi mesh video non sono configurati per utilizzare un indirizzo server proxy specifico. Nessuna modifica di configurazione http(s) è necessaria sul mesh video; tuttavia, i nodi mesh video necessitano di un certificato radice in modo che si fidino del proxy. Le deleghe di ispezione vengono solitamente utilizzate dal reparto IT per applicare politiche relative a quali siti web possono essere visitati e tipi di contenuti non consentiti. Questo tipo di proxy decrittografa tutto il traffico (anche https).
Risoluzioni e framerate supportate per mesh video
Questa tabella illustra le risoluzioni supportate e si suddivide dal punto di vista del mittente-destinatario in una riunione ospitata su un nodo mesh video. Il client mittente (app o dispositivo) si trova nella riga superiore della tabella, mentre il client destinatario si trova nella colonna laterale sinistra della tabella. La cella corrispondente tra i due partecipanti acquisisce la risoluzione del contenuto negoziata, i fotogrammi per sezione e l'origine audio.
La risoluzione influisce sulla capacità di chiamata su qualsiasi nodo mesh video. Per ulteriori informazioni, vedere Capacità per i nodi mesh video. |
Il valore di risoluzione e framerate è combinato come XXXpYY: ad esempio, 720p10 significa 720p a 10 fotogrammi al secondo.
Le abbreviazioni di definizione (SD, HD e FHD) nella riga del mittente e nella colonna del ricevitore si riferiscono alla risoluzione superiore del client o del dispositivo:
SD: definizione standard (576p)
HD: alta definizione (720 p)
FHD: alta definizione completa (1080p)
Destinatario | Mittente | ||||||
---|---|---|---|---|---|---|---|
App Webex | App mobile Webex | Dispositivi registrati SIP (HD) | Dispositivi registrati SIP (FHD) | Dispositivi registrati Webex (SD) | Dispositivi registrati Webex (HD) | Dispositivi registrati Webex (FHD) | |
Desktop app Webex | 720 p10 Audio misto* | 720 p10 Audio misto | 720 p30 Audio misto | 720 p30 Audio misto | 576p15 Audio contenuto** | 720 p30 Audio misto | 720 p30 Audio misto |
App mobile Webex | — | — | — | — | — | — | — |
Dispositivi registrati SIP (HD) | 720 p30 Audio contenuto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto |
Dispositivi registrati SIP (FHD) | 1080p30 Audio misto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto |
Dispositivi registrati Webex (SD) | 1080p15 Audio misto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p15 Audio misto |
Dispositivi registrati Webex (FHD) | 1080p30 Audio misto | 720 p.15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto | 576p15 Audio misto | 1080p15 Audio misto | 1080p30 Audio misto |
* L'audio del contenuto si riferisce all'audio riprodotto dal contenuto specifico condiviso, ad esempio un video in streaming. Questo flusso audio è separato dall'audio della riunione normale.
** L'audio misto si riferisce a una combinazione dell'audio dei partecipanti alla riunione e dell'audio della condivisione del contenuto.
Requisiti per il mesh video
Il mesh video è disponibile con le offerte documentate in Requisiti di licenza per i servizi ibridi.
Requisiti di integrazione di controllo chiamata e riunione per mesh video
Il controllo delle chiamate e l'infrastruttura per le riunioni esistenti non sono necessari per utilizzare il mesh video, ma è possibile integrare i due. Se stai integrando il mesh video con l'infrastruttura di controllo chiamate e riunione, assicurati che l'ambiente soddisfi i criteri minimi documentati nella tabella seguente.
Scopo dei componenti | Versione minima supportata |
---|---|
Controllo chiamate in sede | Cisco Unified Communications Manager, versione 11.5(1) SU3 o successive. (Si consiglia l'ultima release SU). Cisco Expressway-C o E, versione X8.11.4 o successiva. Per ulteriori informazioni, vedere la sezione "Informazioni importanti" nelle Note di rilascio di Expressway. |
Infrastruttura per riunioni | Webex Meetings WBS33 o versioni successive. È possibile verificare che il sito Webex si trovi sulla piattaforma corretta se l'elenco dei tipi di risorse multimediali è disponibile nelle opzioni del sito Cloud Collaboration Meeting Room. Per assicurarsi che il sito sia pronto per il mesh video, contattare il Customer Success Manager (CSM) o il partner. |
Gestione del failover | Cisco Expressway-C o E, versione X8.11.4 o successiva. Per ulteriori informazioni, vedere la sezione "Informazioni importanti" nelle Note di rilascio di Expressway. |
Requisiti endpoint e app Webex
Scopo dei componenti | Dettagli |
---|---|
Endpoint supportati | |
Versioni supportate dell'app Webex | Il mesh video supporta l'app Webex per desktop (Windows, Mac) e mobile (Android, iPhone e iPad). Per scaricare l'app per una piattaforma supportata, andare a https://www.webex.com/downloads.html. |
Codec supportati | Vedere le specifiche video Webex| per chiamate e riunioni per i codec audio e video supportati. Tenere presente queste avvertenze per il mesh video:
|
Dispositivi di sala, da scrivania e Board registrati su Webex supportati | I seguenti dispositivi vengono testati e confermati per il funzionamento con i nodi mesh video: |
Requisiti di sistema e piattaforma per il software del nodo mesh video
Ambienti di produzione
Nelle distribuzioni di produzione, sono disponibili due modi per distribuire il software del nodo mesh video su una particolare configurazione hardware:
È possibile impostare ciascun server come una singola macchina virtuale, il modo migliore per le distribuzioni che includono molti endpoint SIP.
Utilizzando l'opzione VMNLite, è possibile impostare ciascun server con più macchine virtuali più piccole. VMNLite è la soluzione migliore per distribuzioni in cui la maggior parte dei client e dei dispositivi sono app Webex ed endpoint registrati Webex.
Questi requisiti sono comuni per tutte le configurazioni:
VMware ESXi 7 o 8, vSphere 7 o 8
Iperfilettatura abilitata
I nodi mesh video in esecuzione indipendenti dall'hardware della piattaforma necessitano di vCPU e RAM dedicati. La condivisione delle risorse con altre applicazioni non è supportata. Ciò si applica a tutte le immagini del software mesh video.
Per le immagini Video Mesh Lite (VMNLite) su una piattaforma CMS, supportiamo solo le immagini VMNLite. Nessun'altra immagine mesh video o applicazione mesh non video può essere sull'hardware CMS con il software VMNLite.
Configurazione hardware | Distribuzione di produzione come singola macchina virtuale | Distribuzione di produzione con VM VMNLite | Note | ||
---|---|---|---|---|---|
Cisco Meeting Server 1000 (CMS 1000) |
| Distribuire come 3 istanze della macchina virtuale identiche, ciascuna con:
| Questa piattaforma è consigliata per il nodo mesh video.
| ||
Configurazione basata su specifiche (processore 2.6-GHz Intel Xeon E5-2600v3 o successivo richiesto) |
| Distribuire come 3 istanze della macchina virtuale identiche, ciascuna con:
| Ogni macchina virtuale mesh video deve avere CPU, RAM e dischi rigidi riservati a se stessa. Utilizzare l'opzione CMS1000 o VMNLite durante la configurazione. Il picco di PIO (operazioni di input/output al secondo) per lo storage NFS è 300 IOPS. | ||
Cisco Meeting Server 2000 (CMS 2000) | Distribuire come 8 istanze della macchina virtuale identiche, ciascuna con:
| Distribuire come 24 istanze della macchina virtuale identiche, ciascuna con:
| Questa piattaforma è consigliata per il nodo mesh video. Ciascuna lama deve essere un Cisco Meeting Server 1000 completo con CPU, RAM e dischi rigidi riservati per lama. Il picco di IOP per storage NFS è 300 IOPS. |
Ambienti dimostrativi
Per scopi demo di base, è possibile utilizzare una configurazione hardware basata sulle specifiche, con i seguenti requisiti minimi:
14vCPU (12 per il nodo mesh video, 2 per ESXi)
Memoria principale da 8 GB
20 GB di spazio su disco rigido locale
2,6 GHz Intel Xeon E5-2600v3 o processore successivo
Questa configurazione di mesh video non è supportata da Cisco TAC. |
Per ulteriori informazioni sul software demo, vedere Video Mesh Node Demo Software.
Requisiti di larghezza di banda
I nodi mesh video devono disporre di una larghezza di banda Internet minima di 10 Mbps per il corretto funzionamento del caricamento e del download.
Requisiti per il supporto proxy per mesh video
Sono supportate ufficialmente le seguenti soluzioni proxy che possono essere integrate con i nodi mesh video.
Cisco Web Security Appliance (WSA) per proxy trasparente
Squid per proxy esplicito
Per un proxy esplicito o un proxy trasparente che ispeziona (decrittografa il traffico), è necessario disporre di una copia del certificato principale del proxy che sarà necessario caricare nell'archivio attendibilità del nodo mesh video sull'interfaccia Web.
Sono supportate le seguenti combinazioni di proxy esplicito e tipo di autenticazione:
Nessuna autenticazione con http e https
Autenticazione di base con http e https
Autenticazione del digest solo con https
Autenticazione NTLM solo con http
Per i proxy trasparenti, è necessario utilizzare il router/switch per forzare il traffico HTTPS/443 per passare al proxy. È inoltre possibile forzare la presa Web per passare al proxy. (Web Socket utilizza https.)
Il mesh video richiede connessioni socket Web ai servizi cloud, in modo che i nodi funzionino correttamente. Durante l'ispezione esplicita e trasparente dei proxy di ispezione, le intestazioni http sono richieste per una connessione websocket corretta. Se vengono modificati, la connessione websocket non riuscirà.
Quando si verifica un errore di connessione websocket sulla porta 443 (con proxy di ispezione trasparente abilitato), viene visualizzato un avviso post-registrazione in Control Hub: "La chiamata SIP mesh video Webex non funziona correttamente." Lo stesso allarme può verificarsi per altri motivi quando il proxy non è abilitato. Quando le intestazioni websocket sono bloccate sulla porta 443, il contenuto multimediale non scorre tra le app e i client SIP.
Se il contenuto multimediale non scorre, ciò si verifica spesso quando il traffico https dal nodo sulla porta 443 non riesce:
Il traffico della porta 443 è consentito dal proxy, ma è un proxy ispezionante e sta interrompendo la websocket.
Per correggere questi problemi, è possibile che sia necessario "bypassare" o "splice" (disabilitare l'ispezione) sulla porta 443 per: *.wbx2.com e *.ciscospark.com.
Capacità per i nodi mesh video
Poiché il mesh video è un prodotto multimediale basato su software, la capacità dei nodi mesh video varia. In particolare, i partecipanti alle riunioni sul cloud Webex caricano di più i nodi. Si ottiene capacità inferiori quando si dispone di più cascate per il cloud Webex. Altri fattori che influiscono sulla capacità sono:
Tipi di dispositivi e client
Risoluzione video
Qualità di rete
Carico massimo
Modello di distribuzione
L'utilizzo di mesh video non incide sul numero di licenze Webex. |
In generale, l'aggiunta di più nodi al cluster non raddoppia la capacità a causa del sovraccarico per l'impostazione delle cascate. Usa questi numeri come guida generale. Raccomandiamo quanto segue:
Testare scenari di riunioni comuni per la distribuzione.
Usa la funzionalità di analisi in Control Hub per vedere come si sta evolvendo la tua distribuzione e aggiungere la capacità come necessario.
Le overflow su un volume di chiamate basso (in particolare le chiamate SIP che hanno origine in sede) non sono un vero riflesso di scala. L'analisi mesh video (in Control Hub > Risorse > Attività di chiamata) indica i segmenti di chiamata che hanno origine in sede. Non specificano i flussi di chiamata che sono arrivati attraverso la cascata al nodo mesh video per l'elaborazione multimediale. Man mano che il numero di partecipanti remoti aumenta in una riunione, aumenta a cascata e consuma risorse multimediali locali sul nodo mesh video. |
Questa tabella elenca gli intervalli di capacità per le diverse combinazioni di partecipanti ed endpoint sui nodi mesh video regolari. I nostri test includevano riunioni con tutti i partecipanti sul nodo locale e riunioni con un mix di partecipanti locali e cloud. Con più partecipanti sul cloud Webex, prevedi che la tua capacità scenda all'estremità inferiore dell'intervallo.
Scenario | Risoluzione | Capacità dei partecipanti |
---|---|---|
Riunioni con solo partecipanti all'app Webex | 720 p | 100-130 |
1080p | 90-100 | |
Riunioni e chiamate individuali con solo partecipanti all'app Webex | 720 p | 60-100 |
1080p | 30-40 | |
Riunioni con solo partecipanti SIP | 720 p | 70-80 |
1080p | 30-40 | |
Riunioni con partecipanti Webex App e SIP | 720 p | 75-110 |
|
Capacità per VMNLite
Si consiglia VMNLite per distribuzioni che includono principalmente app Webex ed endpoint registrati su cloud. In queste distribuzioni, i nodi utilizzano più risorse di commutazione e meno risorse di transcodifica rispetto alla configurazione standard. La distribuzione di diverse macchine virtuali più piccole sull'organizzatore ottimizza le risorse per questo scenario.
Questa tabella elenca gli intervalli di capacità delle diverse combinazioni di partecipanti ed endpoint. I nostri test includevano riunioni con tutti i partecipanti sul nodo locale e riunioni con un mix di partecipanti locali e cloud. Con più partecipanti sul cloud Webex, prevedi che la tua capacità scenda all'estremità inferiore dell'intervallo.
Scenario | Risoluzione | Capacità partecipante con 3 nodi VMNLite su un server |
---|---|---|
Riunioni con solo partecipanti all'app Webex | 720 p | da 250 a 300 |
1080p | 230-240 | |
Riunioni e chiamate individuali con solo partecipanti all'app Webex | 720 p | 175-275 |
La risoluzione di base per le riunioni dell'app Webex è 720 p. Tuttavia, quando si condivide, le anteprime dei partecipanti sono a 180p. |
Cluster in mesh video
È possibile distribuire i nodi mesh video nei cluster. Un cluster definisce i nodi mesh video con attributi simili, come la prossimità di rete. I partecipanti utilizzano un determinato cluster o il cloud, in base alle seguenti condizioni:
Un client su una rete aziendale che può raggiungere un cluster locale si connette ad esso, la preferenza principale per i client sulla rete aziendale.
I client che accedono a una riunione privata mesh video si connettono solo a cluster locali. È possibile creare un cluster separato specificamente per queste riunioni private.
Un client che non riesce a raggiungere un cluster locale si connette al cloud, il caso di un dispositivo mobile non connesso alla rete aziendale.
Il cluster scelto dipende anche dalla latenza, anziché dalla sola posizione. Ad esempio, un cluster cloud con ritardo round trip (SRT) STUN inferiore rispetto a un cluster mesh video potrebbe essere un candidato migliore per la riunione. Questa logica impedisce a un utente di atterrare su un cluster geograficamente lontano con un ritardo SRT elevato.
Ciascun cluster contiene una logica che propaga a catena le riunioni, ad eccezione delle riunioni private mesh video, su altri cluster di riunioni cloud, come necessario. La funzione a cascata fornisce un percorso dati per i media tra i client nelle riunioni. Le riunioni vengono distribuite tra i nodi e i clienti si trovano sul nodo più efficiente più vicino a loro, a seconda di fattori quali la topologia di rete, il collegamento WAN e l'utilizzo delle risorse.
La capacità del client di eseguire il ping dei nodi multimediali determina la raggiungibilità. Una chiamata effettiva utilizza una varietà di meccanismi di connessione potenziali, come UDP e TCP. Prima della chiamata, il dispositivo Webex (Room, Desk, Board e app Webex) si registra nel cloud Webex, che fornisce un elenco di candidati cluster per la chiamata.
I nodi in un cluster mesh video richiedono una comunicazione senza ostacoli. Inoltre, richiedono una comunicazione senza ostacoli con i nodi in tutti gli altri cluster mesh video. Assicurarsi che i firewall consentano tutte le comunicazioni tra i nodi mesh video. |
Cluster per riunioni private
È possibile prenotare un cluster mesh video per le riunioni private. Quando il cluster prenotato è pieno, il contenuto multimediale della riunione privata viene trasferito in cascata agli altri cluster mesh video. Quando il cluster prenotato è pieno, le riunioni private e non private condividono le risorse dei cluster restanti.
Le riunioni non private non utilizzeranno un cluster prenotato, riservando tali risorse per le riunioni private. Se una riunione non privata esaurisce le risorse sulla rete, viene eseguita la propagazione a catena sul cloud Webex.
Per informazioni dettagliate sulla funzione riunioni private mesh video, vedere Riunioni private.
Non puoi utilizzare il formato dell'indirizzo video breve (meet@your_site) se prenoti tutti i cluster mesh video per riunioni private. Queste chiamate attualmente non riescono senza un messaggio di errore corretto. Se lasci alcuni cluster non riservati, le chiamate con il formato di indirizzo video breve possono connettersi attraverso tali cluster. |
Linee guida per la distribuzione del cluster mesh video
Nelle distribuzioni aziendali tipiche, si consiglia ai clienti di utilizzare fino a 100 nodi per cluster. Nel sistema non sono impostati limiti rigidi per bloccare una dimensione di cluster con più di 100 nodi. Tuttavia, se è necessario creare cluster più grandi, si consiglia vivamente di esaminare questa opzione con Cisco Engineering attraverso il team dell'account Cisco.
Crea meno cluster quando le risorse hanno una prossimità di rete simile (affinità).
Quando si creano i cluster, aggiungere solo i nodi che si trovano nella stessa area geografica e nello stesso centro dati. Il clustering sulla rete WAN (Wide Area Network) non è supportato.
Solitamente, distribuisci i cluster nelle aziende che organizzano riunioni localizzate frequenti. Pianifica dove inserisci i cluster sulla larghezza di banda disponibile in diverse posizioni WAN all'interno dell'azienda. Nel tempo, puoi distribuire e far crescere cluster per cluster in base ai modelli utente osservati.
I cluster situati in fusi orari diversi possono servire efficacemente più aree geografiche sfruttando i diversi schemi di chiamata in ore di punta/occupato.
Se si dispone di due nodi mesh video in due centri dati separati (EU e NA, ad esempio) e gli endpoint si uniscono attraverso ciascun centro dati, i nodi in ciascun centro dati vengono trasferiti in cascata a un singolo nodo mesh video nel cloud. Queste cascate passavano su Internet. Se è presente un partecipante cloud (che accede prima di uno dei partecipanti mesh video), i nodi vengono trasferiti attraverso il nodo multimediale del partecipante cloud.
Diversità fuso orario
La diversità del fuso orario può consentire la condivisione dei cluster durante gli orari non di punta. Ad esempio: Un'azienda con un cluster della California settentrionale e un cluster di New York potrebbe scoprire che la latenza complessiva della rete non è così alta tra le due posizioni che servono una popolazione di utenti geograficamente diversificata. Quando le risorse sono al picco di utilizzo nel cluster della California settentrionale, è probabile che il cluster di New York non sia al picco e abbia una capacità aggiuntiva. Lo stesso vale per il cluster della California settentrionale, durante gli orari di punta nel cluster di New York. Questi non sono gli unici meccanismi utilizzati per una distribuzione efficace delle risorse, ma sono i due principali.
Overflow sul cloud
Una volta raggiunta la capacità di tutti i cluster locali, un partecipante locale esegue il overflow sul cloud Webex. Ciò non significa che tutte le chiamate siano ospitate nel cloud. Webex indirizza solo al cloud i partecipanti che sono remoti o che non possono connettersi a un cluster locale. In una chiamata con partecipanti locali e cloud, il cluster locale viene collegato (a cascata) al cloud per combinare tutti i partecipanti in una singola chiamata.
Se imposti la riunione come tipo di riunione privata, Webex mantiene tutte le chiamate sui cluster locali. Le riunioni private non vengono mai riversate sul cloud.
Il dispositivo Webex si registra in Webex
Oltre a determinare la raggiungibilità, i client eseguono anche test periodici di ritardo di round trip utilizzando Simple Traversal of UDP through NAT (STUN). Il ritardo STUN round-trip (SRT) è un fattore importante nella selezione di risorse potenziali durante una chiamata effettiva. Quando vengono distribuiti più cluster, i criteri di selezione principali si basano sul ritardo SRT appreso. I test di raggiungibilità vengono eseguiti in background, avviati da una serie di fattori, incluse le modifiche alla rete, e non introducono ritardi che incidono sui tempi di impostazione della chiamata. I due esempi seguenti mostrano i possibili risultati dei test di raggiungibilità.
Test di ritardo round trip: il dispositivo cloud non riesce a raggiungere il cluster locale
Test di ritardo round trip: il dispositivo cloud raggiunge correttamente il cluster locale
Le informazioni sulla raggiungibilità apprese vengono fornite al cloud Webex ogni volta che viene impostata una chiamata. Queste informazioni consentono al cloud di selezionare la risorsa migliore (cluster o cloud), a seconda della posizione relativa del client rispetto ai cluster disponibili e del tipo di chiamata. Se non sono disponibili risorse nel cluster preferito, tutti i cluster vengono testati per la disponibilità in base al ritardo SRT. Viene scelto un cluster preferito con il ritardo SRT più basso. Le chiamate vengono servite in locale da un cluster secondario quando il cluster principale è occupato. Le risorse mesh video raggiungibili locali vengono provate per prime, in ordine di ritardo SRT più basso. Quando tutte le risorse locali sono esaurite, il partecipante si connette al cloud.
La definizione di cluster e la posizione sono fondamentali per una distribuzione che fornisce la migliore esperienza generale per i partecipanti. Idealmente, una distribuzione dovrebbe fornire risorse dove si trovano i clienti. Se non vengono allocate risorse sufficienti dove i client effettuano la maggior parte delle chiamate, viene consumata più larghezza di banda della rete interna per connettere gli utenti ai cluster distanti.
Chiamata locale e cloud
I dispositivi Webex locali con la stessa affinità di cluster (preferenza, in base alla prossimità al cluster) si connettono allo stesso cluster per una chiamata. Dispositivi Webex locali con diverse affinità di cluster locali, esegui la connessione a cluster diversi e i cluster vengono quindi collegati in cascata al cloud per combinare i due ambienti in una singola chiamata. In questo modo viene creato un design hub e parlato con il cloud Webex come hub e i cluster locali come indicatori nella riunione.
Chiamata locale con diverse affinità di cluster
Il dispositivo Webex si connette al cluster locale o al cloud in base alla sua raggiungibilità. Di seguito sono riportati alcuni esempi degli scenari più comuni.
Il dispositivo cloud Webex si connette al cloud
Il dispositivo locale Webex si connette al cluster locale
Il dispositivo locale Webex si connette al cloud
Selezione del cluster cloud per overflow in base al ritardo di round-trip STUN di 250 ms o superiore
Sebbene la preferenza per la selezione dei nodi sia rappresentata dai nodi mesh video distribuiti localmente, è supportato uno scenario in cui, se il ritardo round trip (SRT) STUN verso un cluster mesh video locale supera il ritardo round trip tollerabile di 250 ms (che solitamente si verifica se il cluster locale è configurato in un altro continente), il sistema seleziona il nodo multimediale cloud più vicino in tale geografia anziché un nodo mesh video.
L'app Webex o il dispositivo Webex è sulla rete aziendale in San Jose.
I cluster di San Jose e Amsterdam sono a portata di mano o non disponibili.
Il ritardo SRT per il cluster di Shanghai è superiore a 250 ms e probabilmente introdurrà problemi di qualità multimediale.
Il cluster cloud di San Francisco presenta un ritardo SRT ottimale.
Il cluster Mesh video di Shanghai è escluso dalla considerazione.
Di conseguenza, l'app Webex viene riversata nel cluster cloud di San Francisco.
Riunioni private
Le riunioni private isolano tutti i contenuti multimediali nella rete attraverso il mesh video. A differenza delle normali riunioni, se i nodi locali sono pieni, il contenuto multimediale non si propaga a catena al cloud Webex. Tuttavia, per impostazione predefinita, le riunioni private possono essere trasmesse in cascata a diversi cluster mesh video sulla rete. Per le riunioni private in diverse posizioni geografiche, i cluster mesh video devono disporre di connettività diretta tra loro per consentire la propagazione a catena tra cluster, come da HQ1_VMN a Remote1_VMN nella figura.
Accertarsi che le porte necessarie siano aperte nel firewall per consentire la propagazione a catena tra i cluster. Vedere Porte e protocolli per la gestione.
Tutti i partecipanti a una riunione privata devono appartenere all'organizzazione Webex dell'organizzatore della riunione. Possono accedere utilizzando l'app Webex o un sistema video autenticato (endpoint SIP registrati su dispositivo video registrato UCM/VCS o Webex). I partecipanti con accesso VPN o MRA alla rete possono accedere a una riunione privata. Tuttavia, nessuno può accedere a una riunione privata dall'esterno della rete.
Modelli di distribuzione supportati da mesh video
- Supportato in una distribuzione mesh video
-
È possibile distribuire un nodo mesh video in un centro dati (preferito) o in una zona smilitarizzata (DMZ). Per informazioni, vedere Porte e protocolli utilizzati dal mesh video.
Per una distribuzione DMZ, è possibile impostare i nodi mesh video in un cluster con l'interfaccia di rete doppia (NIC). Questa distribuzione consente di separare il traffico di rete aziendale interno (utilizzato per la comunicazione interbox, le cascata tra i cluster dei nodi e per accedere all'interfaccia di gestione del nodo) dal traffico di rete cloud esterno (utilizzato per la connettività al mondo esterno e le cascata nel cloud).
Dual NIC funziona sulla versione completa, VMNLite e demo del software del nodo mesh video. È inoltre possibile distribuire il mesh video dietro un'impostazione NAT 1:1.
È possibile integrare i nodi mesh video con l'ambiente di controllo delle chiamate. Ad esempio, le distribuzioni con mesh video integrata con Unified CM, vedere Modelli di distribuzione per mesh video e Cisco Unified Communications Manager.
Sono supportati i seguenti tipi di traduzione dell'indirizzo:
Traduzione dinamica dell'indirizzo di rete (NAT) utilizzando un pool IP
Traduzione indirizzo porta dinamica (PAT)
NAT 1:1
Altre forme di NAT dovrebbero funzionare fino a quando vengono utilizzate le porte e i protocolli corretti, ma non li supportiamo ufficialmente perché non sono stati testati.
IPv4
Indirizzo IP statico per il nodo mesh video
- Non supportato in una distribuzione mesh video
-
IPv6
DHCP per il nodo mesh video
Un cluster con una combinazione di NIC singola e NIC doppia
Raggruppamento dei nodi di mesh video sulla rete WAN (Wide Area Network)
Audio, video o contenuto multimediale che non passa attraverso un nodo mesh video:
Audio da telefoni
Chiamata peer-to-peer tra l'app Webex e l'endpoint basato su standard
Terminazione audio su nodo mesh video
Contenuto multimediale inviato tramite la coppia C/E Expressway
Richiamata video da Webex
Modelli di distribuzione per mesh video e Cisco Unified Communications Manager
Questi esempi mostrano distribuzioni mesh video comuni e consentono di capire dove i cluster mesh video possono adattarsi alla rete. Tenere presente che la distribuzione mesh video dipende da fattori nella topologia di rete:
Posizioni dei centri dati
Sedi e dimensioni degli uffici
Posizione e capacità di accesso a Internet
In generale, provare a collegare i nodi mesh video ai cluster Unified CM o Session Management Edition (SME). Come buona pratica, mantenere i nodi il più centralizzati possibile alle filiali locali.
Video Mesh supporta Session Management Edition (SME). I cluster Unified CM possono essere connessi attraverso una SME, quindi è necessario creare un trunk SME che si connette ai nodi mesh video.
Architettura hub e spoke
Questo modello di distribuzione include la rete centralizzata e l'accesso a Internet. In genere, la sede centrale è caratterizzata da un’elevata concentrazione di dipendenti. In questo caso, è possibile posizionare un cluster mesh video nella posizione centrale per una gestione multimediale ottimizzata.
La localizzazione dei cluster nelle posizioni delle filiali potrebbe non generare vantaggi a breve termine e potrebbe determinare un instradamento subottimale. Si consiglia di distribuire i cluster in una filiale solo se è presente una comunicazione frequente tra le filiali.
Distribuzione geografica
La distribuzione geograficamente distribuita è interconnessa ma può mostrare una latenza notevole tra le regioni. La mancanza di risorse può causare l'impostazione a cascata subottimale a breve termine quando sono presenti riunioni tra utenti in ciascuna posizione geografica. In questo modello, si consiglia di distribuire i nodi mesh video vicino all'accesso Internet regionale.
Distribuzione geografica con chiamata SIP
Questo modello di distribuzione contiene cluster Unified CM regionali. Ciascun cluster può contenere un trunk SIP per selezionare le risorse nel cluster mesh video locale. Un secondo trunk può fornire un percorso di failover a una coppia Expressway se le risorse diventano limitate.
Porte e protocolli utilizzati dal mesh video
Per garantire una distribuzione corretta del mesh video e un funzionamento senza problemi dei nodi mesh video, aprire le seguenti porte sul firewall per l'uso con i protocolli.
Vedi Requisiti di rete per i servizi Webex per comprendere i requisiti di rete generali per Webex Teams.
Per ulteriori informazioni su firewall e procedure di rete per i servizi Webex, vedere il whitepaper trasversale sui firewall.
Per mitigare potenziali problemi di query DNS, seguire le procedure consigliate DNS, le protezioni di rete e la documentazione di identificazione degli attacchi quando si configura il firewall aziendale.
Per ulteriori informazioni sul design, vedere Architettura preferita per i servizi ibridi, CVD.
Porte e protocolli per la gestione
I nodi in un cluster mesh video richiedono una comunicazione senza ostacoli. Inoltre, richiedono una comunicazione senza ostacoli con i nodi in tutti gli altri cluster mesh video. Assicurarsi che i firewall consentano tutte le comunicazioni tra i nodi mesh video. |
I nodi mesh video in un cluster devono essere nella stessa VLAN o subnet mask.
Scopo | Origine | Destinazione | IP di origine | Porta di origine | Protocollo di trasporto | IP di destinazione | Porta di destinazione |
---|---|---|---|---|---|---|---|
Gestione | Computer di gestione | Nodo mesh video | Secondo necessità | Qualsiasi | TCP, HTTPS | Nodo mesh video | 443 |
SSH per l'accesso alla console di amministrazione mesh video | Computer di gestione | Nodo mesh video | Secondo necessità | Qualsiasi | TCP | Nodo mesh video | 22 |
Comunicazione intracluster | Nodo mesh video | Nodo mesh video | Indirizzo IP di altri nodi mesh video nel cluster | Qualsiasi | TCP | Nodi mesh video | 8443 |
Gestione | Nodo mesh video | Cloud Webex | Secondo necessità | Qualsiasi | UDP, NTP UDP, DNS TCP, HTTPS (WebSocket) | Qualsiasi | 123* 53* |
Segnalazione a cascata | Nodo mesh video | Cloud Webex | Qualsiasi | Qualsiasi | TCP | Qualsiasi | 443 |
Elemento multimediale a cascata | Nodo mesh video | Cloud Webex | Nodo mesh video | Qualsiasi*** | UDP | Qualsiasi Per intervalli di indirizzi specifici, vedere la sezione "Subnet IP per i servizi multimediali Webex" nei requisiti di rete per i servizi Webex. | 5004 da 50000 a 53000 Per informazioni dettagliate, vedere la sezione "Servizi Webex - Numeri di porta e protocolli" in Requisiti di rete per i servizi Webex. |
Segnalazione a cascata | Cluster mesh Vido (1) | Cluster mesh Vido (2) | Qualsiasi | Qualsiasi | TCP | Qualsiasi | 443 |
Elemento multimediale a cascata | Cluster mesh Vido (1) | Cluster mesh Vido (2) | Cluster mesh Vido (1) | Qualsiasi*** | UDP | Qualsiasi | 5004 da 50000 a 53000 |
Gestione | Nodo mesh video | Cloud Webex | Secondo necessità | Qualsiasi | TCP, HTTPS | Qualsiasi** | 443 |
Gestione | Nodo mesh video (1) | Nodo mesh video (2) | Nodo mesh video (1) | Qualsiasi | TCP, HTTPS (WebSocket) | Nodo mesh video (2) | 443 |
Comunicazione interna | Nodo mesh video | Tutti gli altri nodi mesh video | Nodo mesh video | Qualsiasi | UDP | Qualsiasi | da 10000 a 40000 |
* La configurazione predefinita nel file OVA è configurata per NTP e DNS. Il file OVA richiede l'apertura di tali porte in uscita su Internet. Se si configura un server NTP e DNS locale, non è necessario aprire le porte 53 e 123 attraverso il firewall.
** Poiché alcuni URL del servizio cloud sono soggetti a modifiche senza avviso, QUALSIASI è la destinazione consigliata per il funzionamento senza problemi dei nodi mesh video. Se si preferisce filtrare il traffico in base agli URL, vedere la sezione URL dei team Webex per i servizi ibridi
della sezione Requisiti di rete per i servizi Webex per ulteriori informazioni.
***Le porte variano in base all'abilitazione della QoS. Con la QoS abilitata, le porte sono 52.500-59499, 63000-64667, 59500-62999 e 64688-65500. Con la QoS spenta, le porte sono 34.000-34.999.
Firme di traffico per mesh video (qualità del servizio abilitata)
Per distribuzioni in cui il nodo mesh video si trova sul lato aziendale del DMZ o all'interno del firewall, è disponibile un'impostazione di configurazione del nodo mesh video in Webex Control Hub che consente all'amministratore di ottimizzare gli intervalli di porte utilizzati dal nodo mesh video per il contrassegno di rete QoS. Questa impostazione Qualità del servizio è abilitata per impostazione predefinita e modifica ai valori di questa tabella le porte di origine utilizzate per la condivisione di audio, video e contenuto. Questa impostazione consente di configurare criteri di contrassegno QoS in base agli intervalli di porte UDP per differenziare l'audio dalla condivisione video o di contenuto e contrassegnare tutto l'audio con il valore consigliato di condivisione EF e video e contenuto con un valore consigliato di AF41.
La tabella e il diagramma mostrano le porte UDP utilizzate per i flussi audio e video, che sono il focus principale delle configurazioni di rete QoS. Mentre i criteri di contrassegno QoS di rete per il contenuto multimediale su UDP sono al centro della seguente tabella, i nodi mesh video Webex terminano anche il traffico TCP per la presentazione e la condivisione di contenuto per l'app Webex utilizzando le porte effimere 52500–65500. Se un firewall si trova tra i nodi mesh video e l'app Webex, tali porte TCP devono anche essere autorizzate per il corretto funzionamento.
Il nodo mesh video contrassegna il traffico in modo nativo. Questa marcatura nativa è asimmetrica in alcuni flussi e dipende dal fatto che le porte di origine siano porte condivise (porta singola come 5004 per flussi multipli verso varie destinazioni e porte di destinazione) o dal fatto che non lo siano (dove la porta rientra in un intervallo ma è unica per quella specifica sessione bidirezionale). Per comprendere il contrassegno nativo tramite un nodo mesh video, tenere presente che il nodo mesh video contrassegna l'audio EF quando non utilizza la porta 5004 come porta di origine. Alcuni flussi bidirezionali, come mesh video a cascata mesh video o mesh video a app Webex, verranno contrassegnati in modo asimmetrico, un motivo per utilizzare la rete per annotare il traffico in base agli intervalli di porte UDP forniti. |
Indirizzo IP di origine | Indirizzo IP di destinazione | Porte UDP di origine | Porte UDP di destinazione | Marcatura DSCP nativa | Tipo di supporto |
Nodo mesh video | Servizi multimediali cloud Webex | da 35000 a 52499 | 5004 | AF41 | Esegui test pacchetti STUN |
Nodo mesh video | Servizi multimediali cloud Webex | da 52500 a 59499 | 5004 | Ef | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 63000 a 64667 | 5004 | AF41 | Video |
Nodo mesh video | Servizi multimediali cloud Webex | da 59500 a 62999 | Da 50000 a 51499 | Ef | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 64668 a 65500 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | — | Audio |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | — | Video |
Nodo mesh video | Endpoint SIP Unified CM | da 52500 a 59499 | Profilo SIP Unified CM | Ef | Audio |
Nodo mesh video | Endpoint SIP Unified CM | da 63000 a 64667 | Profilo SIP Unified CM | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 52500 a 59499 | 5004 | Ef | Audio |
Cluster mesh video | Cluster mesh video | da 63000 a 64667 | 5004 | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 59500 a 62999 | Da 50000 a 51499 | Ef | Audio |
Cluster mesh video | Cluster mesh video | da 64668 a 65500 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Applicazione o endpoint Webex Teams* | 5004 | da 52000 a 52099 | AF41 | Audio |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | da 52100 a 52299 | AF41 | Video |
*La direzione del traffico multimediale determina le marcature DSCP. Se le porte di origine sono dal nodo mesh video (dal nodo mesh video all'app Webex Teams), il traffico è contrassegnato solo come AF41. Il traffico multimediale proveniente dall'app Webex Teams o dagli endpoint Webex presenta contrassegni DSCP separati, ma non il traffico di ritorno dalle porte condivise del nodo mesh video.
Differenziazione porta di origine UDP (client app Windows Webex): Se si desidera abilitare la differenziazione della porta di origine UDP per la propria organizzazione, contattare il team dell'account locale. Se questa opzione non è abilitata, la condivisione audio e video non può essere differenziata dal sistema operativo Windows. Le porte di origine saranno le stesse per la condivisione di audio, video e contenuto sui dispositivi Windows. |
Firme di traffico per mesh video (qualità del servizio disabilitata)
Per distribuzioni in cui il nodo mesh video si trova nel DMZ, è disponibile un'impostazione di configurazione del nodo mesh video in Webex Control Hub che consente di ottimizzare gli intervalli di porte utilizzati dal nodo mesh video. Questa impostazione Qualità del servizio, se disabilitata (abilitata per impostazione predefinita), modifica le porte di origine utilizzate per la condivisione di audio, video e contenuto dal nodo mesh video nell'intervallo 34000 a 34999. Il nodo mesh video quindi contrassegna in modo nativo tutto l'audio, il video e la condivisione di contenuto in un singolo DSCP di AF41.
Poiché le porte di origine sono uguali per tutti i file multimediali indipendentemente dalla destinazione, non è possibile differenziare l'audio dalla condivisione video o di contenuto in base all'intervallo di porte con questa impostazione disabilitata. Questa configurazione consente di configurare più facilmente i fori dei pin del firewall per i supporti con la qualità del servizio abilitata. |
La tabella e il diagramma mostrano le porte UDP utilizzate per i flussi audio e video quando la QoS è disabilitata.
Indirizzo IP di origine | Indirizzo IP di destinazione | Porte UDP di origine | Porte UDP di destinazione | Marcatura DSCP nativa | Tipo di supporto |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | 5004 | AF41 | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | 5004 | AF41 | Video |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | Da 50000 a 51499 | AF41 | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | da 34000 a 34999 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | AF41 | Audio |
Nodo mesh video | Nodo mesh video | da 10000 a 40000 | da 10000 a 40000 | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | 5004 | AF41 | Audio |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | 5004 | AF41 | Video |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | Da 50000 a 51499 | AF41 | Audio |
Cluster mesh video | Cluster mesh video | da 34000 a 34999 | da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Endpoint SIP Unified CM | da 52500 a 59499 | Profilo SIP Unified CM | AF41 | Audio |
Nodo mesh video | Endpoint SIP Unified CM | da 63000 a 64667 | Profilo SIP Unified CM | AF41 | Video |
Nodo mesh video | Servizi multimediali cloud Webex | da 35000 a 52499 | 5004 | AF41 | Esegui test pacchetti STUN |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | da 52000 a 52099 | AF41 | Audio |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | da 52100 a 52299 | AF41 | Video |
Porte e protocolli per il traffico Webex Meetings
Scopo | Origine | Destinazione | IP di origine | Porta di origine | Protocollo di trasporto | IP di destinazione | Porta di destinazione |
---|---|---|---|---|---|---|---|
Chiamata a riunione | App (app desktop e mobile app Webex) Dispositivi registrati su Webex | Nodo mesh video | Secondo necessità | Qualsiasi | UDP e TCP (utilizzati dall'app Webex) SRTP (qualsiasi) | Qualsiasi** | 5004 |
Chiamata del dispositivo SIP alla riunione (segnalazione SIP) | Controllo chiamate Unified CM o Cisco Expressway | Nodo mesh video | Secondo necessità | Effimero (>=1024) | TCP o TLS | Qualsiasi** | 5060 o 5061 |
Cascata | Nodo mesh video | Cloud Webex | Secondo necessità | da 34000 a 34999 | UDP, SRTP (Qualsiasi)* | Qualsiasi** | 5004 Da 50000 a 53000*** |
Cascata | Nodo mesh video | Nodo mesh video | Secondo necessità | da 34000 a 34999 | UDP, SRTP (Qualsiasi)* | Qualsiasi** | 5004 |
La porta 5004 viene utilizzata per tutti i nodi cloud multimediali e mesh video locali. L'app Webex continua a connettersi ai nodi mesh video sulle porte condivise 5004. Queste porte vengono utilizzate anche dall'app Webex e dagli endpoint registrati Webex per i test STUN sui nodi mesh video. Dal nodo mesh video al nodo mesh video per l'utilizzo a cascata dell'intervallo di porte di destinazione da 10000 a 40000.* Il protocollo TCP è supportato, ma non preferito poiché potrebbe influire sulla qualità multimediale. |
** Se si desidera limitare in base agli indirizzi IP, vedere gli intervalli di indirizzi IP documentati in Requisiti di rete per i servizi Webex.
*** Expressway già utilizza questo intervallo di porte per il cloud Webex. Pertanto, la maggior parte delle distribuzioni non richiederà aggiornamenti per supportare questo nuovo requisito per il mesh video. Tuttavia, se la distribuzione dispone di regole del firewall più severe, potrebbe essere necessario aggiornare la configurazione del firewall per aprire queste porte per il mesh video.
Per ottenere le massime prestazioni utilizzando Webex nella propria organizzazione, configurare il firewall in modo da consentire tutto il traffico TCP e UDP in uscita destinato alle porte 5004 nonché qualsiasi risposta in entrata a tale traffico. I requisiti della porta elencati sopra presuppongono che i nodi mesh video siano distribuiti nella LAN (preferita) o in una DMZ e che l'app Webex sia nella LAN.
Qualità video e ridimensionamento per mesh video
Di seguito sono riportati alcuni scenari di riunione comuni quando viene creata una propagazione a catena. Il mesh video è adattivo in base alla larghezza di banda disponibile e distribuisce le risorse di conseguenza. Per i dispositivi nella riunione che utilizzano il nodo mesh video, il collegamento a cascata consente di ridurre la larghezza di banda media e migliorare l'esperienza di riunione per l'utente.
Per le linee guida per il provisioning della larghezza di banda e la pianificazione della capacità, vedere la documentazione di architettura preferita. |
In base agli oratori attivi nella riunione, vengono stabiliti i collegamenti a cascata. Ogni propagazione a catena può contenere fino a 6 flussi e la propagazione a catena è limitata a 6 partecipanti (6 in direzione da app Webex/SIP a cloud Webex e 5 in direzione opposta). Ciascuna risorsa multimediale (cloud e mesh video) richiede al lato remoto i flussi necessari per soddisfare i requisiti dell'endpoint locale di tutti i partecipanti remoti nella propagazione a catena.
Per fornire un'esperienza utente flessibile, la piattaforma Webex può eseguire video multistream ai partecipanti alla riunione. Questa stessa funzionalità si applica al collegamento a cascata tra i nodi mesh video e il cloud. In questa architettura, i requisiti di larghezza di banda variano in base a diversi fattori, come i layout degli endpoint.
Architettura
In questa architettura, gli endpoint registrati su Cisco Webex inviano segnali al cloud e contenuti multimediali ai servizi di commutazione. Gli endpoint SIP locali inviano segnali all'ambiente di controllo delle chiamate (Unified CM o Expressway), che quindi li invia al nodo mesh video. Il contenuto multimediale viene inviato al servizio di trascodifica.
Partecipanti su cloud e in sede
I partecipanti locali sul nodo mesh video richiedono i flussi desiderati in base ai requisiti di layout. Tali flussi vengono inoltrati dal nodo mesh video all'endpoint per il rendering del dispositivo locale.
Ciascun nodo mesh cloud e video richiede risoluzioni HD e SD da tutti i partecipanti che sono dispositivi registrati su cloud o app Webex. A seconda dell'endpoint, invierà fino a 4 risoluzioni, solitamente 1080p, 720p, 360p e 180p.
A cascata
La maggior parte degli endpoint Cisco può inviare 3 o 4 flussi da una singola origine in un intervallo di risoluzioni (da 1080p a 180p). Il layout dell'endpoint determina il requisito per i flussi necessari all'estremità remota della cascata. Per la presenza attiva, il flusso video principale è 1080p o 720p, i riquadri video (PiPS) sono 180p. Per la visualizzazione uguale, la risoluzione è 480p o 360p per tutti i partecipanti nella maggior parte dei casi. La cascata creata tra i nodi mesh video e il cloud invia anche 720 p, 360 p e 180 p in entrambe le direzioni. Il contenuto viene inviato come singolo flusso e l'audio viene inviato come più flussi.
I grafici di larghezza di banda a cascata che forniscono una misurazione per cluster sono disponibili nel menu Analisi in Webex Control Hub. Non è possibile configurare la larghezza di banda in cascata per riunione in Control Hub.
La larghezza di banda massima negoziata in cascata per riunione è 20Mbps per il video principale per tutte le origini e i diversi flussi video principali che è possibile inviare. Questo valore massimo non include il canale del contenuto o l'audio. |
Esempio di video principale con layout multiplo
I diagrammi seguenti illustrano uno scenario di riunione di esempio e come la larghezza di banda viene influenzata quando sono in gioco più fattori. Nell'esempio, tutte le app Webex e i dispositivi registrati su Webex stanno trasmettendo flussi a 1x720 p, 1x360 p e 1x180 p nel mesh video. Sulla cascata, i flussi di 720 p, 360 p e 180 p sono trasmessi in entrambe le direzioni. Il motivo è perché sono presenti app Webex e dispositivi registrati su Webex che ricevono 720 p, 360 p e 180 p su entrambi i lati della sequenza.
Nei diagrammi, i numeri di larghezza di banda per i dati trasmessi e ricevuti sono solo a titolo esemplificativo. Non costituiscono una copertura completa di tutte le possibili riunioni e dei relativi requisiti di larghezza di banda. Diversi scenari di riunione (partecipanti entrati, funzionalità del dispositivo, condivisione di contenuto all'interno della riunione, attività in un determinato momento durante la riunione) genereranno diversi livelli di larghezza di banda. |
Il diagramma seguente mostra una riunione con endpoint registrati su cloud e locali e un oratore attivo.
Nella stessa riunione, il diagramma seguente mostra un esempio di propagazione a catena tra i nodi mesh video e il cloud in entrambe le direzioni.
Nella stessa riunione, il diagramma seguente mostra un esempio di propagazione a catena dal cloud.
Il diagramma seguente mostra una riunione con gli stessi dispositivi precedenti, insieme a un client Webex Meetings. Il sistema invia l'oratore attivo e l'ultimo oratore attivo in alta definizione insieme a un flusso HD aggiuntivo dell'oratore attivo per i client Webex Meetings poiché i nodi mesh video non supportano Webex Meetings in questo momento.
Requisiti per i servizi Webex
Collaborare con il partner, il Customer Success Manager (CSM) o il rappresentante di prova per eseguire il provisioning corretto del sito Cisco Webex e dei servizi Webex per mesh video:
Devi disporre di un'organizzazione Webex con un abbonamento a pagamento ai servizi Webex.
Per sfruttare al meglio il mesh video, assicurarsi che il sito Webex sia sulla piattaforma video versione 2.0. (È possibile verificare che il sito sia sulla piattaforma video versione 2.0 se dispone dell'elenco dei tipi di risorse multimediali disponibile nelle opzioni del sito Cloud Collaboration Meeting Room).
È necessario abilitare CMR per il sito Webex sotto i profili utente. È possibile eseguire questa operazione in un aggiornamento in massa CSV con l'attributo SupportCMR.
Per ulteriori informazioni, vedere Confronto delle funzioni e percorso di migrazione da Collaboration Meeting Room Hybrid a Video Mesh in Appendice.
Verificare la correttezza del paese di origine
Il mesh video utilizza le funzionalità multimediali distribuite in tutto il mondo (GDM) di Webex per ottenere un instradamento dei supporti migliore. Per ottenere una connettività ottimale, Webex seleziona il nodo multimediale cloud più vicino all'azienda quando esegui la propagazione a catena del mesh video su Webex. Il traffico passa quindi attraverso la backbone Webex per interagire con i microservizi Webex per la riunione. Questo indirizzamento riduce al minimo la latenza e mantiene la maggior parte del traffico sulla backbone Webex e fuori da Internet.
Per supportare GDM, utilizziamo MaxMind come provider di posizione GeoIP per questo processo. Verificare che MaxMind identifichi correttamente la posizione dell'indirizzo IP pubblico per garantire un indirizzamento efficiente.
1 | In un browser Web, immettere questo URL con l'indirizzo IP pubblico di Expressway o dell'endpoint alla fine.
Si riceve una risposta come la seguente:
|
2 | Verificare che il |
3 | Se la posizione non è corretta, inviare una richiesta per correggere la posizione dell'indirizzo IP pubblico a MaxMind all'indirizzo https://support.maxmind.com/geoip-data-correction-request/correct-a-geoip-location. |
Completamento dei prerequisiti per mesh video
Utilizzare questa lista di controllo per assicurarsi di essere pronti a installare e configurare i nodi mesh video e integrare un sito Webex con mesh video.
1 | Assicurarsi di:
| ||
2 | Collabora con il tuo partner, il Customer Success Manager o il rappresentante di prova per comprendere e preparare il tuo ambiente Webex in modo che sia pronto per la connessione a mesh video. Per ulteriori informazioni, vedere Requisiti per i servizi Webex. | ||
3 | Registrare le seguenti informazioni di rete da assegnare ai nodi mesh video:
| ||
4 | Prima di avviare l'installazione, accertarsi che l'organizzazione Webex sia abilitata per il mesh video. Questo servizio è disponibile per le organizzazioni con determinati abbonamenti al servizio Webex a pagamento, come documentato in Requisiti di licenza per i servizi ibridi Cisco Webex. Contattare il partner Cisco o l'account manager per assistenza. | ||
5 | Scegliere un hardware supportato o una configurazione basata su specifiche per il nodo mesh video, come descritto in Requisiti di sistema e piattaforma per il software nodo mesh video. | ||
6 | Assicurarsi che sul server sia in esecuzione VMware ESXi 7 o 8 e vSphere 7 o 8, con un host VM operativo. | ||
7 | Se stai integrando il mesh video con l'ambiente di controllo chiamate Unified CM e desideri che gli elenchi dei partecipanti siano coerenti tra le piattaforme per riunioni, assicurati che la modalità di sicurezza del cluster Unified CM sia impostata su modalità mista in modo da supportare il traffico crittografato TLS. Per il funzionamento di questa funzionalità, è richiesto il traffico crittografato end-to-end. Per ulteriori informazioni sul passaggio dell'ambiente Unified CM in modalità mista, vedere il capitolo sull'impostazione di TLS nella Guida alla protezione di Cisco Unified Communications Manager. Vedere la guida alla soluzione Active Control per ulteriori informazioni sulle funzioni e su come impostare la crittografia end-to-end. | ||
8 | Se si integra un proxy (controllo esplicito, trasparente o non ispezionato) con il mesh video, accertarsi di rispettare i requisiti documentati in Requisiti per supporto proxy per mesh video. |
Operazioni successive
Installazione e configurazione del software del nodo mesh video
Flusso attività distribuzione mesh video
Operazioni preliminari
1 | Installazione e configurazione del software del nodo mesh video Utilizzare questa procedura per distribuire un nodo mesh video sul server host con VMware ESXi o vCenter. È possibile installare il software in sede che crea un nodo e quindi eseguire la configurazione iniziale, ad esempio le impostazioni di rete. Lo registrerai nel cloud in seguito. |
2 | Accesso alla console del nodo mesh video Eseguire l'accesso alla console per la prima volta. Il software del nodo mesh video dispone di una password predefinita. È necessario modificare questo valore prima di configurare il nodo. |
3 | Impostazione della configurazione di rete del nodo mesh video nella console Utilizzare questa procedura per configurare le impostazioni di rete per il nodo mesh video, se non sono state configurate quando si imposta il nodo su una macchina virtuale. Verrà impostato un indirizzo IP statico e verranno modificati il nome host/FQDN e i server NTP. Attualmente DHCP non è supportato. |
4 | Utilizzare questa procedura per configurare l'interfaccia esterna per una distribuzione con interfaccia di rete doppia (NIC doppia):
Una volta ripristinato il nodo online e verificata la configurazione di rete interna, è possibile configurare l'interfaccia di rete esterna se si sta distribuendo il nodo mesh video nel DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno). Puoi anche fare eccezioni o sostituzioni alle regole di indirizzamento predefinite. |
5 | Registrazione del nodo mesh video nel cloud Webex Utilizzare questa procedura per registrare i nodi mesh video nel cloud Webex e completare la configurazione aggiuntiva. Quando utilizzi Control Hub per registrare il nodo, crei un cluster a cui è assegnato il nodo. Un cluster contiene uno o più nodi multimediali che servono gli utenti in una regione geografica specifica. La procedura di registrazione configura anche le impostazioni di chiamata SIP, imposta una pianificazione di aggiornamento e iscriviti alle notifiche e-mail. |
6 | Abilita e verifica la qualità del servizio (QoS) con le seguenti attività:
Abilitare la QoS se si desidera che i nodi mesh video contrassegnino automaticamente il traffico SIP (endpoint registrati SIP locali) sia per audio (EF) che per video (AF41) separatamente con una classe di servizio appropriata e utilizzino intervalli di porte ben noti per tipi di supporto specifici. Questa modifica consente di creare criteri QoS e annotare efficacemente il traffico di ritorno dal cloud, se lo si desidera. Utilizzare i passaggi dello strumento Riflettore per verificare che le porte corrette siano aperte sul firewall. |
7 | Configurazione del nodo mesh video per l'integrazione proxy Utilizzare questa procedura per specificare il tipo di proxy che si desidera integrare con un mesh video. Se si sceglie un proxy di ispezione trasparente, è possibile utilizzare l'interfaccia del nodo per caricare e installare il certificato radice, controllare il proxy e risolvere eventuali problemi potenziali. |
8 | Segui il mesh video integrato con il flusso delle attività di controllo delle chiamate e scegli una delle seguenti opzioni, a seconda del controllo delle chiamate, dei requisiti di sicurezza e se desideri integrare il mesh video con l'ambiente di controllo delle chiamate:
I dispositivi SIP non supportano la raggiungibilità diretta, pertanto è necessario utilizzare la configurazione Unified CM o VCS Expressway per stabilire una relazione tra i dispositivi SIP registrati in locale e i Video Meshcluster. È sufficiente eseguire il trunk di Unified CM o VCS Expressway al nodo mesh video, in base all'ambiente di controllo delle chiamate. |
9 | Catene di certificati di scambio tra nodi mesh video e Unified CM In questa attività, scaricare i certificati dalle interfacce mesh video e Unified CM e caricarli uno all'altro. Questa operazione consente di creare un rapporto di fiducia protetto tra i due prodotti e, in combinazione con la configurazione del trunk sicuro, consente al traffico SIP crittografato e al contenuto multimediale SRTP nell'organizzazione di atterrare sui nodi mesh video. |
10 | Abilitazione della crittografia multimediale per i cluster mesh video e organizzazione Utilizzare questa procedura per attivare la crittografia multimediale per la propria organizzazione e i singoli cluster mesh video. Questa impostazione forza l'impostazione TLS end-to-end ed è necessario disporre di un trunk SIP TLS sicuro su Unified CM che punta ai nodi mesh video. |
11 | Abilitazione del mesh video per il sito Webex Per utilizzare supporti ottimizzati per il nodo mesh video per una riunione Webex a tutti i dispositivi e l'app Webex a cui accedere, questa configurazione deve essere abilitata per il sito Webex. L'abilitazione di questa impostazione collega il mesh video alle istanze delle riunioni nel cloud e consente la propagazione a catena dai nodi mesh video. Se questa impostazione non è abilitata, l'app e i dispositivi Webex non utilizzeranno il nodo mesh video per le riunioni Webex. |
12 | Assegnazione di sale riunioni di collaborazione agli utenti dell'app Webex |
13 | Verifica l'esperienza di riunione sull'endpoint protetto Se si utilizza la crittografia multimediale attraverso l'impostazione TLS end-to-end, utilizzare questa procedura per verificare che gli endpoint siano registrati in modo sicuro e venga visualizzata l'esperienza di riunione corretta. |
Script di provisioning in blocco per mesh video
Se è necessario distribuire molti nodi nella distribuzione mesh video, il processo richiede tempo. È possibile utilizzare lo script su https://github.com/CiscoDevNet/webex-video-mesh-node-provisioning per distribuire rapidamente i nodi mesh video sui server ESXi VMWare. Leggere il file readme per istruzioni sull'uso dello script.
Installazione e configurazione del software del nodo mesh video
Utilizzare questa procedura per distribuire un nodo mesh video sul server host con VMware ESXi o vCenter. È possibile installare il software in sede che crea un nodo e quindi eseguire la configurazione iniziale, ad esempio le impostazioni di rete. Lo registrerai nel cloud in seguito.
Devi scaricare il pacchetto software (OVA) da Control Hub ( https://admin.webex.com) anziché utilizzare una versione scaricata in precedenza. Questo file OVA è firmato dai certificati Cisco e può essere scaricato dopo aver eseguito l'accesso a Control Hub con le credenziali dell'amministratore del cliente.
Operazioni preliminari
Vedere Requisiti di sistema e piattaforma per il software del nodo mesh video per le piattaforme hardware supportate e requisiti di specifiche per il nodo mesh video.
Assicurarsi di disporre degli elementi necessari:
Un computer con:
Client VMware vSphere 7 o 8.
Per un elenco dei sistemi operativi supportati, consultare la documentazione VMware.
File OVA del software mesh video scaricato.
Scarica l'ultimo software mesh video da Control Hub anziché utilizzare una versione scaricata in precedenza. È inoltre possibile accedere al software da questo link. (Il file è circa 1,5 GB).
Le versioni precedenti del pacchetto software (OVA) non saranno compatibili con gli ultimi aggiornamenti mesh video. Ciò può provocare problemi durante l'aggiornamento dell'applicazione. Accertarsi di scaricare l'ultima versione del file OVA da questo collegamento.
Un server supportato con VMware ESXi o vCenter 7 o 8 installato e in esecuzione
Disabilitare i backup delle macchine virtuali e la migrazione in diretta. I cluster dei nodi mesh video sono sistemi in tempo reale; qualsiasi pausa di una macchina virtuale può rendere questi sistemi instabili. (Per attività di manutenzione su un nodo mesh video, utilizzare la modalità di manutenzione da Control Hub.)
1 | Utilizzando il computer, aprire il client VMware vSphere e accedere al sistema vCenter o ESXi sul server. | ||||
2 | Vai a . | ||||
3 | Il Seleziona un tempio OVF fare clic su File locale, quindi su Scegli file. Andare al punto in cui si trova il file videomesh.ova, scegliere il file, quindi fare clic su Avanti.
| ||||
4 | Il Seleziona un nome e una cartella pagina , inserisci un Nome macchina virtuale per il nodo mesh video (ad esempio, "Video_Mesh_Node_1"), scegliere una posizione in cui può risiedere la distribuzione del nodo della macchina virtuale, quindi fare clic su Successivo. Viene eseguito un controllo di convalida. Al termine, vengono visualizzati i dettagli del modello. | ||||
5 | Verificare i dettagli del modello, quindi fare clic su Avanti. | ||||
6 | Il Configurazione pagina , scegliere il tipo di configurazione della distribuzione, quindi fare clic su Successivo.
Le opzioni sono elencate in ordine di crescente fabbisogno di risorse.
| ||||
7 | Il Seleziona storage pagina, assicurarsi che il formato disco predefinito di Thick Provision Lazy Zeroed e i criteri di storage VM di Datastore Default sono selezionati e quindi fare clic su Successivo. | ||||
8 | Il Seleziona reti, scegliere l'opzione di rete dall'elenco di voci per fornire la connettività desiderata alla VM.
Per una distribuzione DMZ, è possibile impostare il nodo mesh video con la doppia interfaccia di rete (NIC). Questa distribuzione consente di separare il traffico di rete aziendale interna (utilizzato per la comunicazione interbox, le cascata tra i cluster dei nodi e per accedere all'interfaccia di gestione del nodo) dal traffico di rete cloud esterno (utilizzato per la connettività al mondo esterno e le cascata in Webex). Tutti i nodi in un cluster devono essere in modalità NIC doppia; non è supportata una combinazione di NIC singola e doppia.
| ||||
9 | Nella pagina Personalizza modello, configurare le seguenti impostazioni di rete:
Se si preferisce, è possibile ignorare la configurazione delle impostazioni di rete e seguire la procedura in Imposta configurazione di rete del nodo mesh video nella console dopo aver eseguito l'accesso al nodo. | ||||
10 | Il Pronto per il completamento pagina , verificare che tutte le impostazioni inserite corrispondano alle linee guida in questa procedura, quindi fare clic su Fine. Una volta completata la distribuzione del file OVA, il nodo mesh video viene visualizzato nell'elenco delle VM. | ||||
11 | Fare clic con il pulsante destro del mouse sul nodo mesh video VM, quindi scegliere .Il software del nodo mesh video viene installato come guest sull'host VM. A questo punto, è possibile accedere alla console e configurare il nodo mesh video. È possibile che si verifichi un ritardo di alcuni minuti prima che i contenitori del nodo salgano. Un messaggio del firewall bridge viene visualizzato sulla console durante il primo avvio, durante il quale non è possibile accedere. |
Operazioni successive
Accesso alla console del nodo mesh video
Eseguire l'accesso alla console per la prima volta. Il software del nodo mesh video dispone di una password predefinita. È necessario modificare questo valore prima di configurare il nodo.
1 | Dal client VMware vSphere, andare al nodo mesh video VM, quindi scegliere Console. Viene avviata la VM del nodo mesh video e viene visualizzata una richiesta di accesso. Se il prompt di accesso non viene visualizzato, premere Invio. È possibile visualizzare brevemente un messaggio che indica che il sistema è in fase di inizializzazione. |
2 | Utilizzare il seguente nome utente e password predefiniti per l'accesso: Poiché si esegue l'accesso al nodo mesh video per la prima volta, è necessario modificare la passphrase dell'amministratore (password). |
3 | Per la password (corrente), immettere la password predefinita (dall’alto), quindi premere Invio. |
4 | Per inserire una nuova password, immettere una nuova passphrase, quindi premere Invio. |
5 | Per reinserire la nuova password, reinserire la nuova passphrase, quindi premere Invio. Viene visualizzato il messaggio "Password modificata correttamente", quindi viene visualizzata la schermata iniziale del nodo mesh video con un messaggio relativo all'accesso non autorizzato vietato. |
6 | Premere Invio per caricare il menu principale. |
Operazioni successive
Impostazione della configurazione di rete del nodo mesh video nella console
Impostazione della configurazione di rete del nodo mesh video nella console
Utilizzare questa procedura per configurare le impostazioni di rete per il nodo mesh video, se non sono state configurate quando si imposta il nodo su una macchina virtuale. Verrà impostato un indirizzo IP statico e verranno modificati il nome host/FQDN e i server NTP. Attualmente DHCP non è supportato.
Questa procedura è richiesta se non sono state configurate le impostazioni di rete al momento della distribuzione OVA.
L'interfaccia interna (l'interfaccia predefinita per il traffico) viene utilizzata per CLI, SIP trunk, traffico SIP e gestione dei nodi. L'interfaccia esterna (esterna) è per la comunicazione HTTPS e websocket a Webex, insieme al traffico a cascata dai nodi a Webex. |
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. Dopo l'impostazione iniziale delle impostazioni di rete e se il mesh video è raggiungibile, è possibile accedere all'interfaccia del nodo tramite shell protetta (SSH). | ||
2 | Dal menu principale della console del nodo mesh video, scegliere l'opzione 2 Modifica configurazione e fare clic su Seleziona. | ||
3 | Leggere la richiesta che le chiamate termineranno sul nodo mesh video, quindi fare clic su Sì. | ||
4 | Fare clic su Static, immettere l'indirizzo IP per l'interfaccia interna, Mask, Gateway e DNS valori per la rete.
| ||
5 | Inserire il server NTP della propria organizzazione o un altro server NTP esterno che può essere utilizzato nella propria organizzazione. Dopo aver configurato il server NTP e salvato le impostazioni di rete, è possibile seguire la procedura in Verifica stato del nodo mesh video dalla console per verificare che l'orario sia sincronizzato correttamente attraverso i server NTP specificati.
| ||
6 | (Opzionale) Modificare il nome host o il dominio, se necessario.
| ||
7 | Fare clic su Salva, quindi fare clic su Salva modifiche e riavvia. Durante il salvataggio, viene eseguita la convalida DNS se è stato fornito un dominio. Viene visualizzato un avviso se il nome host (FQDN) non è risolvibile utilizzando gli indirizzi del server DNS forniti. È possibile scegliere di salvare ignorando l'avviso, ma le chiamate non funzioneranno fino a quando il nome di dominio completo non riesce a risolvere il DNS configurato sul nodo. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. |
Operazioni successive
Una volta installata e configurata l'immagine software con le impostazioni di rete (indirizzo IP, DNS, NTP e così via) e accessibile sulla rete aziendale, è possibile passare alla fase successiva di registrazione sicura nel cloud. L'indirizzo IP configurato sul nodo mesh video è accessibile solo dalla rete aziendale. Dal punto di vista della sicurezza, il nodo è indurito in modo che solo gli amministratori dei clienti possano accedere all'interfaccia del nodo per eseguire la configurazione.
Impostazione Dell'interfaccia di rete esterna del nodo mesh video
Impostazione Dell'interfaccia di rete esterna del nodo mesh video
Una volta ripristinato il nodo online e verificata la configurazione di rete interna, è possibile configurare l'interfaccia di rete esterna se si sta distribuendo il nodo mesh video nel DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno).
1 | Dal menu principale della console del nodo mesh video, scegliere l'opzione 5 Configurazione IP esterno e fare clic su Seleziona. | ||
2 | Fare clic su 1 Abilita/Disabilita, quindi su Seleziona, quindi su Sì per abilitare le opzioni dell'indirizzo IP esterno sul nodo. | ||
3 | Come per la configurazione di rete iniziale, immettere i valori di indirizzo IP (esterno), maschera e gateway.
| ||
4 | Fare clic su Salva e riavvia. Il nodo si riavvia per abilitare il doppio indirizzo IP, quindi configura automaticamente le regole di indirizzamento statico di base. Queste regole determinano che il traffico da e verso un indirizzo IP di classe privata utilizza un'interfaccia interna; il traffico da e verso un indirizzo IP di classe pubblica utilizza un'interfaccia esterna. Successivamente, puoi creare le tue regole di indirizzamento: ad esempio, se devi configurare una sostituzione e consentire l'accesso a un dominio esterno dall'interfaccia interna.
| ||
5 | Per convalidare la configurazione dell'indirizzo IP interno ed esterno, dal menu principale della console, andare a 4 Diagnostica, quindi scegliere Ping. | ||
6 | Nel campo ping, immettere un indirizzo di destinazione che si desidera testare, come una destinazione esterna o un indirizzo IP interno, quindi fare clic su OK.
|
Operazioni successive
API nodo mesh video
Le API del nodo mesh video consentono agli amministratori dell'organizzazione di gestire password, impostazioni di rete interne ed esterne, modalità di manutenzione e certificati del server relativi ai nodi mesh video. Queste API possono essere richiamate tramite qualsiasi strumento API come Postman oppure è possibile creare il proprio script per chiamarle. L'utente deve chiamare le API utilizzando l'endpoint appropriato (è possibile utilizzare IP nodo o FQDN), metodo, corpo, intestazioni, autorizzazione, ecc. per eseguire l'azione desiderata e ottenere una risposta adeguata, in base alle informazioni fornite di seguito.
API VMN di amministrazione
Le API di amministrazione mesh video consentono agli amministratori dell'organizzazione di gestire la modalità di manutenzione e la password dell'account amministratore dei nodi mesh video.
Ottenere lo stato della modalità di manutenzione
Recupera lo stato della modalità di manutenzione corrente (stato previsto: on, off, pending o requested).
[GET] https://<node_ip>/api/v1/external/maintenanceMode
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Success"
},
"result": {
"isRegistered": true,
"maintenanceMode": "pending/requested/on/off",
"maintenanceModeLastUpdated": 1691135731847
}
}
Risposta campione 2:
{
"status": {
"code": 401,
"message": "login failed: incorrect password or username"
}
}
Risposta di esempio 3:
{
"status": {
"code": 429,
"message": "Too Many Requests"
}
}
Abilitazione o disabilitazione della modalità di manutenzione
Quando si mette un nodo mesh video in modalità di manutenzione, viene eseguito un arresto agile dei servizi di chiamata (smette di accettare nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti).
[PUT] https://<node_ip>/api/v1/external/maintenanceMode
Chiama questa API solo se non sono presenti chiamate attive. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"maintenanceMode": "on"
}
maintenanceMode - Stato della modalità di manutenzione da impostare - "on" o "off".
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Your request to enable/disable maintenance mode was successful."
}
}
Risposta campione 2:
{
"status": {
"code": 409,
"message": "Maintenance Mode is already on/off"
}
}
Risposta campione 3:
{
"status": {
"code": 400,
"message": "Bad Request - wrong input"
}
}
Modifica password amministratore
Modifica la password dell'utente amministratore.
[PUT] https://<node_ip>/api/v1/external/password
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"newPassword": "new"
}
newPassword: la nuova password da impostare per l'account "admin" del nodo mesh video.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully set the new passphrase for user admin."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Enter a new passphrase that wasn't used for one of the previous 3 passphrases."
}
}
API di rete VMN
Le API di rete mesh video consentono agli amministratori dell'organizzazione di gestire le impostazioni di rete interne ed esterne.
Richiedi configurazione rete esterna
Rileva se la rete esterna è abilitata o disabilitata. Se la rete esterna è abilitata, recupera anche l'indirizzo IP esterno, la subnet mask esterna e il gateway esterno.
[GET] https://<node_ip>/api/v1/external/externalNetwork
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully fetched external network configuration."
},
"result": {
"ip": "1.1.1.1",
"mask": "2.2.2.2",
"gateway": "3.3.3.3"
}
}
Risposta campione 2:
{
"status": {
"code": 200,
"message": "External network not enabled."
}
}
Risposta di esempio 3:
{
"status": {
"code": 500,
"message": "Failed to get external network configuration."
}
}
Modifica configurazione rete esterna
Modifica le impostazioni di rete esterna. Questa API può essere utilizzata per abilitare la rete esterna insieme all'impostazione o alla modifica dell'interfaccia di rete esterna con indirizzo IP esterno, subnet mask esterna e gateway esterno. Può anche essere utilizzato per disabilitare la rete esterna. Dopo aver apportato modifiche alla configurazione della rete esterna, il nodo viene riavviato per applicare tali modifiche.
[PUT] https://<node_ip>/api/v1/external/externalNetwork
È possibile configurare questa opzione solo per i nodi mesh video di nuova distribuzione, la cui password di amministrazione predefinita è stata modificata. Non utilizzare questa API dopo aver registrato il nodo in un'organizzazione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
Abilitazione della rete esterna:
{
"externalNetworkEnabled": true,
"externalIp": "1.1.1.1",
"externalMask": "2.2.2.2",
"externalGateway": "3.3.3.3"
}
Disabilitazione della rete esterna:
{
"externalNetworkEnabled": false
}
externalNetworkEnabled- Valore booleano (vero o falso) per abilitare/disabilitare la rete esterna
externalIp - IP esterno da aggiungere
externalMask - La netmask per la rete esterna
externalGateway - Il gateway per la rete esterna
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the external network configuration. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 200,
"message": "Successfully disabled the external network. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "One or more errors in the input: Value should be boolean for 'externalNetworkEnabled'"
}
}
Risposta di esempio 4:
{
"status": {
"code": 400,
"message": "External network configuration has not changed; skipping save of the external network configuration."
}
}
Ottieni dettagli rete interna
Recupera i dettagli di configurazione della rete interna che includono modalità di rete, indirizzo IP, subnet mask, gateway, dettagli di memorizzazione nella cache DNS, server DNS, server NTP, interfaccia interna MTU, nome host e dominio.
[GET] https://<node_ip>/api/v1/external/internalNetwork
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully fetched internal network details"
},
"result": {
"dhcp": false,
"ip": "1.1.1.1",
"mask": "2.2.2.2",
"gateway": "3.3.3.3",
"dnsCaching": false,
"dnsServers": [
"4.4.4.4",
"5.5.5.5"
],
"mtu": 1500,
"ntpServers": [
"6.6.6.6"
],
"hostName": "test-vmn",
"domain": ""
}
}
Risposta campione 2:
{
"status": {
"code": 500,
"message": "Failed to get Network details."
}
}
Risposta di esempio 3:
{
"status": {
"code": 500,
"message": "Failed to get host details."
}
}
Modifica server DNS
Aggiorna i server DNS con quelli nuovi.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/dns
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"dnsServers": "1.1.1.1 2.2.2.2"
}
dnsServer - Server DNS da aggiornare. Sono consentiti più server DNS separati da spazi.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved DNS servers"
}
}
Risposta campione 2:
{
"status": {
"code": 409,
"message": "Requested DNS server(s) already exist."
}
}
Risposta di esempio 3:
{
"status": {
"code": 424,
"message": "Maintenance Mode is not enabled. Kindly enable Maintenance Mode and try again for this node."
}
}
Modifica server NTP
Aggiorna i server NTP con quelli nuovi.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/ntp
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"ntpServers": "1.1.1.1 2.2.2.2"
}
ntpServer - server NTP da aggiornare. Sono consentiti più server NTP separati da spazi.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the NTP servers."
}
}
Risposta campione 2:
{
"status": {
"code": 409,
"message": "Requested NTP server(s) already exist."
}
}
Risposta di esempio 3:
{
"status": {
"code": 424,
"message": "Maintenance Mode is not enabled. Kindly enable Maintenance Mode and try again for this node."
}
}
Modifica nome organizzatore e dominio
Aggiorna il nome host e il dominio del nodo mesh video.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/host
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Il nodo si riavvia per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"hostName": "test-vmn",
"domain": "abc.com"
}
hostName - Il nuovo nome host del nodo.
dominio - Il nuovo dominio per il nome host del nodo (opzionale).
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the host FQDN. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Unable to resolve FQDN"
}
}
Risposta di esempio 3:
{
"status": {
"code": 409,
"message": "Entered hostname and domain already set to same."
}
}
Abilitazione o disabilitazione della memorizzazione nella cache DNS
Consente di abilitare o disabilitare la memorizzazione nella cache DNS. Si consiglia di abilitare la memorizzazione nella cache se i controlli DNS spesso richiedono oltre 750 ms per la risoluzione o se consigliato dal supporto Cisco.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/dnsCaching
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Il nodo si riavvia per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"dnsCaching": true
}
dnsCaching - Configurazione della cache DNS. Accetta il valore booleano (vero o falso).
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved DNS settings changes. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "One or more errors in the input: 'dnsCaching' field value should be a boolean"
}
}
Risposta di esempio 3:
{
"status": {
"code": 409,
"message": "dnsCaching is already set to false"
}
}
Modifica MTU interfaccia
Modifica l'unità di trasmissione massima (MTU) per le interfacce di rete del nodo dal valore predefinito di 1500. Sono consentiti valori compresi tra 1280 e 9000.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/mtu
Posizionare il nodo in modalità di manutenzione prima di effettuare questa modifica. Il nodo si riavvia per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione. |
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"internalInterfaceMtu": 1500
}
internalInterfaceMtu - Unità massima di trasmissione per le interfacce di rete del nodo. Il valore deve essere compreso tra 1280 e 9000.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully saved the internal interface MTU settings. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "One or more errors in the input: 'internalInterfaceMtu' field value should be a number"
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "Please enter a number between 1280 and 9000."
}
}
API certificati server VMN
Le API di certificato del server mesh video consentono agli amministratori dell'organizzazione di creare, aggiornare, scaricare ed eliminare i certificati relativi ai nodi mesh video. Per ulteriori informazioni, vedere Catene di certificati di scambio tra nodi mesh video e Unified CM.
Creare il certificato CSR
Genera un certificato CSR (Certificate Signing Request) e la chiave privata, in base ai dettagli forniti.
[POST] https://<node_ip>/api/v1/externalCertManager/generateCsr
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
{
"csrInfo":
{
"commonName": "1.2.3.4",
"emailAddress": "abc@xyz.com",
"altNames": "1.1.1.1 2.2.2.2",
"organization": "VMN",
"organizationUnit": "IT",
"locality": "BLR",
"state": "KA",
"country": "IN",
"passphrase": "",
"keyBitSize": 2048
}
}
commonName - IP/FQDN del nodo mesh video fornito come nome comune. (obbligatorio)
emailAddress - Indirizzo e-mail dell'utente. (opzionale)
altNames - Nome(i) alternativo(i) oggetto (opzionale). Sono consentiti più nomi di domini completi separati da spazi. Se previsto, deve contenere il nome comune. Se non vengono forniti i nomi alt, viene utilizzato il nome comune come valore dei nomi alt.
organizzazione - Nome organizzazione/società (opzionale)
organizationUnit - Unità organizzativa o Nome del reparto o del gruppo, ecc. (opzionale)
località - Città/Località. (opzionale)
stato - Stato/Provincia. (opzionale)
paese - Paese/Regione. Abbreviazione a due lettere. Non fornire più di due lettere. (opzionale)
passphrase - Passphrase chiave privata. (opzionale)
keyBitSize - Dimensione bit chiave privata. I valori accettati sono 2048, per impostazione predefinita o 4096. (opzionale)
Intestazioni richiesta:
Tipo di contenuto: 'applicazione/json'
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully generated CSR"
},
"result": {
"caCert": {},
"caKey": {
"fileName": "VideoMeshGeneratedPrivate.key",
"localFileName": "CaPrivateKey.key",
"fileLastModified": "Fri Jul 21 2023 08:12:25 GMT+0000 (Coordinated Universal Time)",
"uploadDate": 1689927145422,
"size": 1678,
"type": "application/pkcs8",
"modulus": "S4MP1EM0DULU2"
},
"certInstallRequestPending": false,
"certInstallStarted": null,
"certInstallCompleted": null,
"isRegistered": true,
"caCertsInstalled": false,
"csr": {
"keyBitsize": 2048,
"commonName": "1.2.3.4",
"organization": "VMN",
"organizationUnit": "IT",
"locality": "BLR",
"state": "KA",
"country": "IN",
"emailAddress": "abc@xyz.com",
"altNames": [
"1.1.1.1",
"2.2.2.2"
],
"csrContent": "-----BEGIN CERTIFICATE REQUEST-----\nS4MP1E_C3RT_C0NT3NT\n-----END CERTIFICATE REQUEST-----"
},
"encryptedPassphrase": null
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Private key already exists. Delete it before generating new CSR."
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "CSR certificate already exists. Delete it before generating new CSR."
}
}
Risposta di esempio 4:
{
"status": {
"code": 400,
"message": "CSR certificate and private key already exist. Delete them before generating new CSR."
}
}
Risposta campione 5:
{
"status": {
"code": 400,
"message": "There were one or more errors while generating the CSR: The \"Country\" field must contain exactly two A-Z characters."
}
}
Scarica il certificato CSR
Scarica il certificato CSR generato.
[GET] https://<node_ip>/api/v1/externalCertManager/csr
È inoltre possibile scaricare il file tramite l'opzione Invia e scarica.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
-----BEGIN CERTIFICATE REQUEST-----
S4MP1E_C3RT_C0NT3NT
-----END CERTIFICATE REQUEST-----
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Could not download, CSR certificate does not exist."
}
}
Scarica la chiave privata
Scarica la chiave privata generata insieme al certificato CSR.
[GET] https://<node_ip>/api/v1/externalCertManager/key
È inoltre possibile scaricare il file tramite l'opzione Invia e scarica.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
-----BEGIN RSA PRIVATE KEY-----
S4MP1E_PR1V4T3_K3Y
-----END RSA PRIVATE KEY-----
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Could not download, private key does not exist."
}
}
Eliminazione del certificato CSR
Elimina il certificato CSR esistente.
[ELIMINARE] https://<node_ip>/api/v1/externalCertManager/csr
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully deleted the CSR certificate"
}
}
Risposta campione 2:
{
"status": {
"code": 404,
"message": "CSR certificate does not exist."
}
}
Elimina la chiave privata
Elimina la chiave privata esistente.
[ELIMINARE] https://<node_ip>/api/v1/externalCertManager/key
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully deleted the private key"
}
}
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Private key does not exist."
}
}
Installare il certificato firmato CA e la chiave privata
Carica il certificato firmato CA fornito e la chiave privata sul nodo mesh video e installa il certificato sul nodo.
[POST] https://<node_ip>/api/v1/externalCertManager/uploadInstallCaCert
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Corpo:
Utilizzare 'form-data' per caricare i seguenti file:
File certificato firmato CA (.crt) con chiave come 'crtFile'.
File della chiave privata (.key) con la chiave come 'keyFile'.
Intestazioni richiesta:
Tipo di contenuto: "dati multiparte/modulo"
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully installed certificate and key. It might take a few seconds to reflect on the node."
},
"result": {
"caCert": {
"fileName": "videoMeshCsr.crt",
"localFileName": "CaCert.crt",
"fileLastModified": 1689931788598,
"uploadDate": 1689931788605,
"size": 1549,
"type": "application/x-x509-ca-cert",
"certStats": {
"version": 0,
"subject": {
"countryName": "IN",
"stateOrProvinceName": "KA",
"localityName": "BLR",
"organizationName": "VMN",
"organizationalUnitName": "IT",
"emailAddress": "abc@xyz.com",
"commonName": "1.2.3.4"
},
"issuer": {
"countryName": "AU",
"stateOrProvinceName": "Some-State",
"organizationName": "ABC"
},
"serial": "3X4MPL3",
"notBefore": "2023-07-21T09:28:19.000Z",
"notAfter": "2024-12-02T09:28:19.000Z",
"signatureAlgorithm": "sha256WithRsaEncryption",
"fingerPrint": "11:22:33:44:AA:BB:CC:DD",
"publicKey": {
"algorithm": "rsaEncryption",
"e": 65537,
"n": "3X4MPL3",
"bitSize": 2048
},
"altNames": [],
"extensions": {}
}
},
"caKey": {
"fileName": "VideoMeshGeneratedPrivate.key",
"localFileName": "CaPrivateKey.key",
"fileLastModified": 1689931788629,
"uploadDate": 1689931788642,
"size": 1678,
"type": "application/pkcs8",
"modulus": "S4MP1EM0DULU2"
},
"certInstallRequestPending": true,
"certInstallStarted": null,
"certInstallCompleted": null,
"isRegistered": true,
"caCertsInstalled": false,
"csr": {
"keyBitsize": 2048,
"commonName": "1.2.3.4",
"organization": "VMN",
"organizationUnit": "IT",
"locality": "BLR",
"state": "KA",
"country": "IN",
"emailAddress": "abc@xyz.com",
"altNames": [
"1.1.1.1",
"2.2.2.2"
],
"csrContent": "-----BEGIN CERTIFICATE REQUEST-----\nS4MP1E_C3RT_C0NT3NT\n-----END CERTIFICATE REQUEST-----"
},
"encryptedPassphrase": null
}
}
Risposta campione 2:
{
"status": {
"code": 400,
"message": "Could not parse the certificate file. Make sure it is a properly formatted certificate and try again."
}
}
Risposta di esempio 3:
{
"status": {
"code": 400,
"message": "Private Key does not match Certificate (different modulus)"
}
}
Risposta di esempio 4:
{
"status": {
"code": 202,
"message": "Certificate and private key PENDING installation. It might take a few seconds to reflect on the node. If the node is in maintenance mode, it will get installed once it is disabled."
}
}
Scarica il certificato firmato CA
Scarica il certificato firmato CA installato sul nodo.
[GET] https://<node_ip>/api/v1/externalCertManager/caCert
È inoltre possibile scaricare il file tramite l'opzione Invia e scarica.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
-----BEGIN CERTIFICATE-----
S4MP1E_C3RT_C0NT3NT
-----END CERTIFICATE-----
Risposta campione 2:
{
"status": {
"code": 404,
"message": "Could not download, CA certificate does not exist."
}
}
Eliminare il certificato firmato dall'autorità di certificazione
Elimina il certificato firmato dall'autorità di certificazione installato sul nodo.
[CANCELLA] https://<node_ip>/api/v1/externalCertManager/caCert
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ("admin") e la password.
Risposte di esempio:
Risposta campione 1:
{
"status": {
"code": 200,
"message": "Successfully deleted the CA certificate."
}
}
Risposta campione 2:
{
"status": {
"code": 404,
"message": "CA certificate does not exist."
}
}
Risposte API comuni
Di seguito sono elencate alcune risposte di esempio che è possibile riscontrare durante l'uso di qualsiasi API menzionata sopra.
Risposta campione 1: Credenziali errate fornite nell'autorizzazione di base.
{
"status": {
"code": 401,
"message": "login failed: incorrect password or username"
}
}
Risposta campione 2: VMN non viene aggiornato alla versione richiesta che supporta queste API.
{
"status": {
"code": 421,
"message": "Misdirected Request 1:[undefined]"
}
}
Risposta di esempio 3: Riferimento errato inserito nell'intestazione (quando l'intestazione non era prevista).
{
"status": {
"code": 421,
"message": "Misdirected Request 2:[https://x.x.x.x/setup]"
}
}
Risposta di esempio 4: Limite di velocità superato, provare dopo qualche tempo.
{
"status": {
"code": 429,
"message": "Too Many Requests"
}
}
Aggiungi regole di indirizzamento interne ed esterne
In una distribuzione con doppia interfaccia di rete (NIC), è possibile ottimizzare l'indirizzamento per i nodi mesh video aggiungendo regole di indirizzamento definite dall'utente per interfacce esterne e interne. I percorsi predefiniti vengono aggiunti ai nodi, ma è possibile effettuare eccezioni, ad esempio subnet esterne o indirizzi host a cui è necessario accedere attraverso l'interfaccia interna oppure subnet interne o indirizzi host a cui è necessario accedere dall'interfaccia esterna. Effettuare le seguenti operazioni secondo necessità.
1 | Dall'interfaccia del nodo mesh video, scegliere 5 Configurazione IP esterna, quindi fare clic su Seleziona. | ||
2 | Scegliere 3 Gestisci regole di indirizzamento, quindi fare clic su Seleziona. La prima volta che si apre questa pagina, le regole di indirizzamento del sistema predefinite vengono visualizzate nell'elenco. Per impostazione predefinita, tutto il traffico interno passa attraverso l'interfaccia interna e il traffico esterno attraverso l'interfaccia esterna. È possibile aggiungere sostituzioni manuali a queste regole nei passaggi successivi. | ||
3 | Effettuare le seguenti operazioni secondo necessità:
Quando si aggiunge ciascuna regola, queste vengono visualizzate nell'elenco delle regole di indirizzamento, classificate come regole definite dall'utente.
|
Le regole di instradamento personalizzato possono creare potenziali conflitti con altri instradamenti. Ad esempio, è possibile definire una regola che blocca la connessione SSH all'interfaccia del nodo mesh video. In tal caso, effettuare una delle seguenti operazioni, quindi rimuovere o modificare la regola di indirizzamento:
|
Registrazione del nodo mesh video nel cloud Webex
Utilizzare questa procedura per registrare i nodi mesh video nel cloud Webex e completare la configurazione aggiuntiva. Quando utilizzi Control Hub per registrare il nodo, crei un cluster a cui è assegnato il nodo. Un cluster contiene uno o più nodi multimediali che servono gli utenti in una regione geografica specifica. La procedura di registrazione configura anche le impostazioni di chiamata SIP, imposta una pianificazione di aggiornamento e iscriviti alle notifiche e-mail.
Operazioni preliminari
Una volta iniziata la registrazione di un nodo, è necessario completarlo entro 60 minuti o iniziare da capo.
Verificare che gli eventuali blocchi popup nel browser siano disabilitati o che sia consentita un'eccezione per https://admin.webex.com.
Per ottenere i migliori risultati, distribuire tutti i nodi di un cluster nello stesso centro dati. Vedere Cluster in mesh video per informazioni su come funzionano e procedure consigliate.
Dall'organizzatore o dalla macchina in cui si stanno registrando i nodi mesh video nel cloud, è necessario disporre della connettività al cloud Webex e agli indirizzi IP mesh video registrati (in un ambiente NIC doppio, in particolare gli indirizzi IP interni dei nodi mesh video).
1 |
Accedi a Control Hub utilizzando le credenziali di amministrazione. La funzionalità di amministrazione di Control Hub è disponibile solo per gli utenti definiti come amministratori in Control Hub. Per ulteriori informazioni, vedere Ruoli account cliente. | ||
2 | Vai a e sceglierne uno:
| ||
3 | Accertarsi di aver installato e configurato il nodo mesh video. Fare clic su Sì, sono pronto per eseguire la registrazione..., quindi fare clic su Avanti. | ||
4 | In Crea un nuovo cluster o seleziona un cluster, scegline uno:
| ||
5 | In Inserisci il nome di dominio completo o l'indirizzo IP, inserisci il nome di dominio completo o l'indirizzo IP interno del nodo mesh video, quindi fai clic su Avanti.
Un nome di dominio completo deve essere risolto direttamente all'indirizzo IP o non è utilizzabile. Eseguiamo la convalida su FQDN per escludere qualsiasi errore di tipo o di configurazione.
| ||
6 | In Aggiorna pianificazione, scegliere un'ora, una frequenza e un fuso orario. L'impostazione predefinita è una pianificazione di aggiornamento giornaliera. È possibile passare a una pianificazione settimanale in un giorno specifico. Quando è disponibile un aggiornamento, il software del nodo mesh video viene aggiornato automaticamente durante il periodo di tempo selezionato.
| ||
7 | In Notifiche e-mail, aggiungere gli indirizzi e-mail dell'amministratore per iscriversi alle notifiche sugli allarmi di servizio e sugli aggiornamenti software. L'indirizzo e-mail amministratore viene aggiunto automaticamente. Puoi rimuoverlo se vuoi. | ||
8 | Attivare l'impostazione Qualità video per abilitare il video 1080p 30fps. Con questa impostazione, i partecipanti SIP che accedono a una riunione ospitata in un nodo mesh video possono utilizzare video a 1080p e 30fps se sono tutti all'interno della rete aziendale e stanno utilizzando un dispositivo ad alta definizione. L'impostazione si applica a tutti i cluster di nodi.
| ||
9 | Leggi le informazioni in Completa registrazione, quindi fai clic su Vai a nodo per registrare il nodo sul cloud Webex. Viene visualizzata una nuova scheda del browser per controllare il nodo. Questa operazione consente di proteggere il nodo mesh video utilizzando l'indirizzo IP del nodo. Durante il processo di registrazione, Control Hub reindirizza l'utente al nodo mesh video. L'indirizzo IP deve essere protetto, altrimenti la registrazione non riesce. Il processo di registrazione deve essere completato dalla rete aziendale in cui è installato il nodo. | ||
10 | Selezionare Consenti accesso al nodo mesh video Webex, quindi fare clic su Continua. | ||
11 | Fare clic su Consenti. L'account è stato convalidato, il nodo mesh video è registrato e viene visualizzato il messaggio Registrazione completata, a indicare che il nodo mesh video è ora registrato in Webex. Il nodo mesh video ottiene le credenziali della macchina in base ai diritti della propria organizzazione. Le credenziali generate dalla macchina scadono periodicamente e vengono aggiornate. | ||
12 | Fare clic sul collegamento al portale o chiudere la scheda per tornare alla pagina mesh video. Nella pagina Mesh video, ora viene visualizzato il nuovo cluster contenente il nodo mesh video registrato.
A questo punto, il nodo mesh video è pronto per comunicare con i servizi cloud Cisco sui canali protetti utilizzando un token emesso per l'autenticazione. Il nodo mesh video comunica anche con Docker Hub (docker.com, docker.io). Docker viene utilizzato dal nodo mesh video per conservare i contenitori per la distribuzione a diversi nodi mesh video in tutto il mondo. Solo Cisco dispone delle credenziali per scrivere a Docker Hub. I nodi mesh video possono raggiungere Docker Hub utilizzando le credenziali di sola lettura per scaricare i container per gli aggiornamenti.
|
Aspetti da tenere presenti
Tenere presenti le seguenti informazioni sul nodo mesh video e sul funzionamento della stessa una volta eseguita la registrazione nell'organizzazione Webex:
Quando distribuisci un nuovo nodo mesh video, l'app Webex e il dispositivo registrato su Webex non riconosceranno il nuovo nodo per un massimo di 2 ore. I client verificano la raggiungibilità del cluster durante l'avvio, una modifica di rete o la scadenza della cache. Puoi attendere 2 ore o, come soluzione, riavviare l'app Webex o riavviare il dispositivo di sala o da scrivania Webex. Successivamente, l'attività di chiamata viene acquisita nei report mesh video in Control Hub.
Un nodo mesh video si registra in una singola organizzazione Webex; non è un dispositivo multitenant.
Per comprendere cosa utilizza e cosa non utilizza il nodo mesh video, vedere la tabella in Client e dispositivi che utilizzano il nodo mesh video.
Il nodo mesh video può connettersi al sito Webex o al sito Webex di un altro cliente o partner. Ad esempio, il sito A ha distribuito un cluster di nodi mesh video e l'ha registrato con il dominio example1.webex.com. Se gli utenti nel Sito Effettuano Una chiamata di accesso a mymeeting@example1.webex.com, utilizzano il nodo mesh video e si può creare una cascata. Se gli utenti nel sito A chiamano yourmeeting@esempio2.webex.com, gli utenti del sito A utilizzeranno il nodo mesh video locale e si connetteranno alla riunione sull'organizzazione Webex del sito B.
Operazioni successive
Per registrare nodi aggiuntivi, ripetere questa procedura.
Se è disponibile un aggiornamento, si consiglia di applicarlo il prima possibile. Per eseguire l'aggiornamento, effettuare le seguenti operazioni:
I dati di provisioning vengono trasferiti al cloud Webex dal team di sviluppo di Cisco su canali protetti. I dati di provisioning sono firmati. Per i container, i dati di provisioning contengono nome, checksum, versione e così via. Il nodo mesh video ottiene anche i dati di provisioning dal cloud Webex su canali protetti.
Una volta ricevuti i dati di provisioning dal nodo mesh video, il nodo esegue l'autenticazione con credenziali di sola lettura e scarica il contenitore con checksum e nome specifici e aggiorna il sistema. Ciascun contenitore in esecuzione sul nodo mesh video ha un nome immagine e un checksum. Questi attributi vengono caricati nel cloud Webex utilizzando canali protetti.
Abilitazione della qualità del servizio (QoS) per il nodo mesh video
Operazioni preliminari
Apportare le modifiche necessarie alla porta del firewall coperte nel diagramma e nella tabella. Vedere Porte e protocolli utilizzati dal mesh video.
Per abilitare i nodi mesh video per la QoS, i nodi devono essere online. I nodi in modalità di manutenzione o stati non in linea sono esclusi quando si abilita questa impostazione.
1 | Dalla vista cliente in https://admin.webex.com, andare a , fare clic su Modifica impostazioni nella scheda mesh video. | ||
2 | Scorrere fino a Qualità del servizio e fare clic su Abilita. Quando questa opzione è abilitata, viene visualizzato l'intervallo di porte ampio e discreto (determinato dalla configurazione del controllo chiamate locale) utilizzato per audio e video per client/endpoint SIP locali e cascata intracluster con contrassegni DSCP univoci:.
Tutto il traffico SIP e a cascata dai nodi mesh video è contrassegnato con EF per l'audio e AF41 per il video. Gli intervalli di porte discrete vengono utilizzati come porte di origine per la propagazione a catena di contenuti multimediali in altri nodi mesh video e nodi multimediali cloud nonché porte di origine e di destinazione per contenuti multimediali client SIP. Le app Webex Teams e il contenuto multimediale a cascata continuano a utilizzare la porta condivisa di destinazione di 5004 e la rampa porta 50000–53000.
Viene visualizzato un messaggio di stato che mostra quali nodi sono abilitati uno ad uno per l'intervallo di porte QoS. Puoi fare clic su Rivedi nodi in sospeso per visualizzare un elenco di nodi in sospeso per la QoS. L'abilitazione di questa impostazione può richiedere fino a 2 ore, in base al traffico di chiamate sui nodi. | ||
3 | Se la QoS non è completamente abilitata entro 2 ore, aprire un caso con il supporto per ulteriori indagini. I nodi vengono riavviati e vengono aggiornati con il nuovo intervallo di porte. |
Se si decide di disabilitare l'impostazione, viene visualizzato l'intervallo di porte ridotto e consolidato utilizzato per audio e video (34000–34999). Tutto il traffico dai nodi mesh video (SIP, a cascata, traffico cloud e così via) ottiene una singola marcatura di AF41.
Verifica degli intervalli di porte del nodo mesh video con lo strumento Reflector nell'interfaccia Web
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e un client attraverso uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
Scaricare una copia del client Reflector Tool (uno script Python) da https://github.com/CiscoDevNet/webex-video-mesh-reflector-client.
Affinché lo script funzioni correttamente, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 | Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 | Attendi che il nodo visualizzi lo stato 'Pronto per manutenzione' in Control Hub. |
3 | Aprire l'interfaccia del nodo mesh video Webex. Per istruzioni, vedere Gestione del nodo mesh video dall'interfaccia Web. |
4 | Scorrere fino a Reflector Tool, quindi avviare TCP Reflector Server o UDP Reflector Server, a seconda del protocollo che si desidera utilizzare. |
5 | Fare clic su Start Reflector Server, quindi attendere che il server si avvii correttamente. Viene visualizzato un avviso all'avvio del server. |
6 | Da un sistema (ad esempio, un PC) su una rete che si desidera raggiungere dai nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client mostra un messaggio non riuscito se le porte richieste non sono aperte: |
7 | Risolvere eventuali problemi di porta sul firewall, quindi eseguire di nuovo i passaggi precedenti. |
8 | Esegui il client con |
Configurazione del nodo mesh video per l'integrazione proxy
Utilizzare questa procedura per specificare il tipo di proxy che si desidera integrare con un mesh video. Se si sceglie un proxy di ispezione trasparente o un proxy esplicito, è possibile utilizzare l'interfaccia del nodo per caricare e installare il certificato radice, controllare la connessione del proxy e risolvere eventuali problemi potenziali.
Operazioni preliminari
Vedere Supporto proxy per il mesh video per una panoramica delle opzioni proxy supportate.
1 | Inserire l'URL di impostazione mesh video | ||||||||||
2 | Vai su Trust Store & Proxy, quindi scegli un'opzione:
Seguire i passaggi successivi per un controllo trasparente o un proxy esplicito. | ||||||||||
3 | Fare clic su Carica un certificato principale o un certificato dell'entità finale, quindi individuare e scegliere il certificato principale per il proxy di ispezione esplicito o trasparente. Il certificato viene caricato ma non ancora installato poiché è necessario riavviare il nodo per installare il certificato. Fare clic sulla freccia in base al nome dell'emittente del certificato per ottenere ulteriori dettagli o fare clic su Elimina se si è commesso un errore e si desidera ricaricare il file. | ||||||||||
4 | Per un controllo trasparente o proxy espliciti, fare clic su Verifica connessione proxy per verificare la connettività di rete tra il nodo mesh video e il proxy. Se il test di connessione non riesce, viene visualizzato un messaggio di errore che mostra il motivo e come è possibile correggere il problema. | ||||||||||
5 | Una volta superato il test di connessione, per il proxy esplicito, attivare il tasto di alternanza per indirizzare tutte le richieste 443 https della porta da questo nodo attraverso il proxy esplicito. Questa impostazione richiede 15 secondi per avere effetto. | ||||||||||
6 | Fare clic su Installa tutti i certificati nell'archivio attendibilità (viene visualizzato ogni volta che è stato aggiunto un certificato radice durante l'impostazione del proxy) o su Riavvia (viene visualizzato se non è stato aggiunto alcun certificato radice), leggere il prompt e fare clic su Installa se si è pronti. Il nodo si riavvia entro pochi minuti. | ||||||||||
7 | Dopo il riavvio del nodo, eseguire di nuovo l'accesso, se necessario, quindi aprire la pagina Panoramica per controllare i controlli di connettività e assicurarsi che siano tutti in stato verde. Il controllo della connessione proxy verifica solo un sottodominio di webex.com. In caso di problemi di connettività, un problema comune è che alcuni dei domini cloud elencati nelle istruzioni di installazione vengono bloccati sul proxy. |
Integrazione di mesh video con flusso attività controllo chiamate
Configurare i trunk SIP per indirizzare la chiamata in ingresso SIP per le riunioni Webex su mesh video. I dispositivi SIP non supportano la raggiungibilità diretta, pertanto è necessario utilizzare la configurazione Unified CM o VCS Expressway per stabilire una relazione tra i dispositivi SIP locali e i cluster mesh video.
Operazioni preliminari
Vedere Modelli Di Distribuzione Per Mesh Video e Cisco Unified Communications Manager per conoscere gli esempi di distribuzione comuni.
Il mesh video supporta TCP o TLS tra la segnalazione Unified CM e SIP. SIP TLS non è supportato per VCS Expressway.
In Unified CM, ciascun trunk SIP può supportare fino a 16 destinazioni mesh video (indirizzi IP).
In Unified CM, le porte in ingresso sul profilo di sicurezza SIP Trunk possono essere predefinite (profilo trunk SIP non protetto).
Mesh video supporta 2 percorsi di indirizzamento: sitename.webex.com e meet.ciscospark.com. Gli altri percorsi di indirizzamento non sono supportati.
Mesh video supporta 3 percorsi di indirizzamento: webex.com (per brevi indirizzi video), nomesito.webex.com e meet.ciscospark.com. Gli altri percorsi di indirizzamento non sono supportati.
Quando si utilizza il formato dell'indirizzo video breve (meet@webex.com), il nodo mesh video gestisce sempre la chiamata. Il nodo gestisce la chiamata anche se la chiamata è su un sito che non dispone di mesh video abilitato.
Scegliere una di queste opzioni, in base all'ambiente di controllo delle chiamate e ai requisiti di sicurezza:
|
Configurazione dell'indirizzamento del traffico Unified CM Secure TLS SIP per mesh video
1 | Creare un profilo SIP per i cluster mesh video: | ||
2 | Aggiungi un nuovo profilo di sicurezza trunk SIP per i cluster mesh video: | ||
3 | Aggiungi un nuovo trunk SIP per puntare ai cluster mesh video:
| ||
4 | Creare un trunk SIP per indicare un Expressway per failover cloud Webex.
| ||
5 | Crea un nuovo gruppo di indirizzamento per le chiamate ai cluster mesh video: | ||
6 | Per l'overflow sul cloud, creare un nuovo gruppo di indirizzamento per le chiamate a Expressway: | ||
7 | Creare un nuovo elenco di indirizzamento per le chiamate ai cluster mesh video ed Expressway: | ||
8 | Creare un percorso di indirizzamento SIP per il formato di composizione dell'indirizzo video breve per le riunioni Webex: Con la funzione di chiamata dell'indirizzo video breve, gli utenti non devono più ricordare il nome del sito Webex per accedere a una riunione o un evento Webex utilizzando un sistema video. Possono accedere più rapidamente alla riunione poiché devono conoscere solo il numero della riunione o dell'evento. | ||
9 | Creare un percorso di indirizzamento SIP per il sito Webex: | ||
10 | Creare un percorso di indirizzamento SIP per le riunioni dell'app Webex (compatibilità con le versioni precedenti): |
Configurazione dell'indirizzamento del traffico SIP TCP di Unified CM per il mesh video
1 | Creare un profilo SIP per i cluster mesh video: | ||
2 | Aggiungi un nuovo profilo di sicurezza trunk SIP per i cluster mesh video: | ||
3 | Aggiungi un nuovo trunk SIP per puntare ai cluster mesh video:
| ||
4 | Creare un nuovo trunk SIP per puntare a un Expressway.
| ||
5 | Crea un nuovo gruppo di indirizzamento per le chiamate ai cluster mesh video: | ||
6 | Per l'overflow sul cloud, creare un nuovo gruppo di indirizzamento per le chiamate a Expressway: | ||
7 | Creare un nuovo elenco di indirizzamento per le chiamate ai cluster mesh video ed Expressway: | ||
8 | Creare un percorso di indirizzamento SIP per il formato di composizione dell'indirizzo video breve per le riunioni Webex: Con la funzione di chiamata dell'indirizzo video breve, gli utenti non devono più ricordare il nome del sito Webex per accedere a una riunione o un evento Webex utilizzando un sistema video. Possono accedere più rapidamente alla riunione poiché devono conoscere solo il numero della riunione o dell'evento. | ||
9 | Creare un percorso di indirizzamento SIP per il sito Webex: | ||
10 | Crea un percorso di indirizzamento SIP per le riunioni dell'app Webex: |
Configurazione dell'indirizzamento del traffico SIP TCP Expressway per mesh video
1 | Crea una zona che punta ai cluster mesh video: |
2 | Crea sequenze di chiamata per cluster mesh video per siti Webex: |
3 | Creare un client trasversale e una coppia di zone che punti al cloud Expressway per failover: |
4 | Creare una regola di ricerca di fallback nella zona client trasversale che porta a Expressway-E: |
5 | Da Expressway-E, vai a Nuovo e aggiungere la zona Webex. . Fare clic suNelle versioni precedenti alla X8.11, è stata creata una nuova zona DNS per questo scopo. |
6 | Creare una sequenza di chiamata per Expressway cloud: |
7 | Per i dispositivi SIP registrati su Expressway-C, aprire l'indirizzo IP del dispositivo in un browser, andare a Impostazione, scorrere fino a SIP e scegliere Standard dal menu a discesa Tipo . |
Catene di certificati di scambio tra nodi mesh video e Unified CM
Completare uno scambio di certificati per stabilire la fiducia bidirezionale tra le interfacce mesh video e Unified CM. Con la configurazione del trunk sicuro, i certificati consentono al traffico SIP crittografato e al contenuto multimediale SRTP nella propria organizzazione da Unified CM attendibili di atterrare sui nodi mesh video attendibili.
In un ambiente raggruppato, è necessario installare certificati CA e server su ciascun nodo singolarmente. |
Operazioni preliminari
Per motivi di sicurezza, si consiglia di utilizzare un certificato firmato CA sui nodi mesh video anziché il certificato autofirmato predefinito del nodo.
1 | Aprire l'interfaccia del nodo mesh video (indirizzo IP/impostazione, ad esempio, | ||||
2 | Andare a Certificati server e richiedere e caricare un certificato e una coppia di chiavi come necessario: | ||||
3 | In un'altra scheda del browser, da Cisco Unified OS Administration, andare a Trova, quindi scegliere il nome del file del certificato o la Certificate Trust List (CTL) e fare clic su Scarica. . Immettere i criteri di ricerca e fare clic suSalva il file Unified CM in un punto facile da ricordare e lascia aperta l'istanza Unified CM nella scheda del browser. | ||||
4 | Tornare alla scheda dell'interfaccia del nodo mesh video, fare clic su Archivio attendibilità e proxy, quindi scegliere un'opzione:
Un nodo mesh video registrato su cloud si spegne cortesemente, in attesa fino a 2 ore per la fine di qualsiasi chiamata. Per installare il certificato CallManager.pem, il nodo viene riavviato automaticamente. Quando torna online, viene visualizzato un prompt quando il certificato CallManager.pem viene installato sul nodo mesh video. È quindi possibile ricaricare la pagina per visualizzare il nuovo certificato. | ||||
5 | Tornare alla scheda Amministrazione del sistema operativo Cisco Unified e fare clic su Carica certificato/catena di certificati. Scegliere il nome del certificato dall'elenco a discesa Scopo certificato, selezionare il file scaricato dall'interfaccia del nodo mesh video, quindi fare clic su Apri. | ||||
6 | Per caricare il file sul server, fare clic su Carica file. Se si sta caricando una catena di certificati, è necessario caricare tutti i certificati nella catena.
|
Abilitazione della crittografia multimediale per i cluster mesh video e organizzazione
Utilizzare questa procedura per attivare la crittografia multimediale per la propria organizzazione e i singoli cluster mesh video. Questa impostazione forza un'impostazione TLS end-to-end ed è necessario disporre di un trunk SIP TLS sicuro su Unified CM che punta ai nodi mesh video.
Impostazioni | Risultato |
---|---|
Unified CM è configurato con un trunk sicuro e questa impostazione Video Mesh Control Hub non è abilitata. | Chiamate non riuscite. |
Unified CM non è configurato con un trunk sicuro e questa impostazione di Video Mesh Control Hub è abilitata. | Le chiamate non avranno esito negativo ma torneranno in modalità non protetta. |
Gli endpoint Cisco devono anche essere configurati con un profilo di sicurezza e una negoziazione TLS per il funzionamento della crittografia end-to-end. In caso contrario, le chiamate vengono riversate sul cloud dagli endpoint non configurati con TLS. Si consiglia di abilitare questa funzione solo se tutti gli endpoint possono essere configurati per utilizzare TLS. |
Operazioni preliminari
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Impostazioni nella scheda mesh video. |
2 | Scorrere fino a Crittografia multimediale e attivare l'impostazione. Questa impostazione rende obbligatoria la crittografia su tutti i canali multimediali che passano attraverso i nodi mesh video nella tua organizzazione. Tenere presente la tabella precedente e le note di attenzione per le situazioni in cui le chiamate potrebbero non riuscire e per le funzioni richieste per la crittografia end-to-end. |
3 | Fare clic su Mostra tutto e ripetere le seguenti operazioni su ciascun cluster mesh video che si desidera abilitare per il traffico SIP sicuro. |
Abilitazione del mesh video per il sito Webex
Per utilizzare supporti ottimizzati per il nodo mesh video per una riunione Webex a tutti i dispositivi e l'app Webex a cui accedere, questa configurazione deve essere abilitata per il sito Webex. L'abilitazione di questa impostazione collega il mesh video alle istanze delle riunioni nel cloud e consente la propagazione a catena dai nodi mesh video. Se questa impostazione non è abilitata, l'app e i dispositivi Webex non utilizzeranno il nodo mesh video per le riunioni Webex.
1 | Dalla vista cliente in https://admin.webex.com, andare a , fare clic sul sito Webex dalla scheda Riunioni, quindi fare clic su Impostazioni |
2 | Accedere alle Impostazioni comuni facendo clic su Servizio > Riunione > Impostazioni sito. Da Impostazioni comuni, fare clic su Cloud Collaboration Meeting Rooms (CMR), scegliere Video Mesh per Media Resource Type, quindi fare clic su Salva in basso. Questa impostazione collega il mesh video e le istanze delle riunioni nel cloud e consente la propagazione a catena dai nodi mesh video. L'impostazione deve essere popolata in tutto l'ambiente dopo 15 minuti. Le riunioni Webex che iniziano dopo questa modifica verranno inserite nella nuova impostazione. Se si lascia questo campo impostato su Cloud (opzione predefinita), tutte le riunioni vengono ospitate nel cloud e il nodo mesh video non viene utilizzato. |
Assegnazione di sale riunioni di collaborazione agli utenti dell'app Webex
Verifica l'esperienza di riunione sull'endpoint protetto
Utilizzare questa procedura per verificare che gli endpoint siano registrati in modo sicuro e che venga visualizzata l'esperienza di riunione corretta.
1 | Accedi a una riunione dall'endpoint protetto. |
2 | Verificare che l'elenco dei registri delle riunioni venga visualizzato sul dispositivo. Questo esempio mostra l'aspetto dell'elenco delle riunioni su un endpoint con un pannello touch: |
3 | Durante la riunione, accedere alle informazioni sulla conferenza Webex da Dettagli chiamata. |
4 | Verificare che la sezione Crittografia visualizzi il tipo come AES-128 e lo stato come attivato. |
Analisi mesh video
La funzionalità di analisi fornisce informazioni su come utilizzare i nodi e i cluster mesh video locali nell'organizzazione Webex. Con i dati cronologici nella vista delle metriche, è possibile gestire in modo più efficace le risorse mesh video monitorando la capacità, l'utilizzo e la disponibilità delle risorse locali. È possibile utilizzare queste informazioni per prendere decisioni sull'aggiunta di altri nodi mesh video a un cluster o sulla creazione di nuovi cluster, ad esempio. L'analisi del mesh video è disponibile in Control Hub sotto
.Per facilitare l'analisi dei dati nell'organizzazione, è possibile eseguire lo zoom dei dati visualizzati nel grafico e isolare un periodo di tempo specifico. Per la funzionalità di analisi, è anche possibile compilare report con taglie e dadi per mostrare dettagli più dettagliati.
L'analisi dei mesh video e i report di risoluzione dei problemi mostrano i dati nel fuso orario impostato per il browser locale. |
Analisi
L'analisi del mesh video fornisce una tendenza a lungo termine (fino a 3 mesi di dati) nelle categorie di coinvolgimento, utilizzo delle risorse e utilizzo della larghezza di banda.
Monitoraggio in diretta
La scheda di monitoraggio in diretta fornisce una vista in tempo reale dell'attività nella tua organizzazione: fino a 1 minuto di aggregazione e la possibilità di visualizzare le ultime 4 ore o 24 ore su tutti i cluster o su cluster specifici. Questa scheda in Control Hub viene aggiornata automaticamente, ogni 1 minuto per le ultime 4 ore e ogni 10 minuti per le ultime 24 ore.
Accesso, filtro e salvataggio dei report di monitoraggio in diretta mesh video
I report di monitoraggio in diretta del mesh video sono disponibili nella pagina Risoluzione dei problemi di Control Hub ( https://admin.webex.com), una volta che il mesh video è attivo e dispone di un cluster con almeno un nodo mesh video registrato.
1 | Dalla vista cliente in https://admin.webex.com, scegliere Analisi, quindi fare clic su mesh video sul lato superiore destro dello schermo.
| ||||
2 | Dal tasto di alternanza a sinistra, scegli un'opzione per filtrare la distanza di tempo che desideri mostrare ai dati.
| ||||
3 | Interagire con i grafici utilizzando le seguenti opzioni come necessario:
| ||||
4 | Una volta filtrati i dati nei report, fare clic su Altro
|
Accesso, filtro e salvataggio dell'analisi mesh video
I report metrici del mesh video sono disponibili nella pagina Analisi di Control Hub ( https://admin.webex.com), una volta che il mesh video è attivo e dispone di un cluster con almeno un nodo mesh video registrato.
1 | Dalla vista cliente in https://admin.webex.com, scegliere Analisi, quindi fare clic su mesh video sul lato superiore destro dello schermo. | ||||||
2 | Fare clic su una categoria, a seconda del tipo di dati che si sta cercando:
| ||||||
3 | Dall'elenco a discesa a destra, scegliere un'opzione per ridurre la distanza nel tempo che si desidera mostrare i dati.
| ||||||
4 | Interagire con le tabelle o i grafici delle ciambelle utilizzando le seguenti opzioni come necessario:
| ||||||
5 | Una volta filtrati i dati nei report, fare clic su Altro
| ||||||
6 | Cancella tutti i filtri dalla barra dei filtri se desideri ripristinare la vista di analisi. |
Analisi disponibile per mesh video
Per informazioni dettagliate sulle analisi disponibili in Control Hub, vedi la sezione Mesh video di Analisi per il portfolio Cloud Collaboration.
Strumento di monitoraggio per mesh video
Lo strumento di monitoraggio in Control Hub aiuta l'organizzazione a monitorare lo stato della distribuzione mesh video. È possibile eseguire i test seguenti su nodi, cluster o entrambi mesh video per ottenere risultati per parametri specifici.
Test di segnalazione - verifica se la segnalazione SIP e la segnalazione multimediale si verificano tra il nodo mesh video e i servizi multimediali cloud Webex.
Test a cascata - verifica se è possibile stabilire una cascata tra il nodo mesh video e i servizi multimediali cloud Webex.
Test di raggiungibilità - verifica se il nodo mesh video può raggiungere le porte di destinazione per i flussi multimediali nei servizi multimediali cloud Webex. Inoltre, verifica se il nodo mesh video è in grado di comunicare con i cluster cloud associati ai contenitori multimediali attraverso tali porte.
Quando si esegue un test, lo strumento crea una riunione simulata. Al termine del test, viene visualizzato un semplice risultato di pass o fail con suggerimenti per la risoluzione dei problemi in linea nel report. È possibile pianificare l'esecuzione periodica del test o il test su richiesta. Per ulteriori informazioni, vedere Monitoraggio della salute dei supporti per mesh video.
Esecuzione di un test immediato
Utilizzare questa procedura per eseguire un test di raggiungibilità e monitoraggio della salute multimediale su richiesta sui nodi e/o cluster mesh video registrati nell'organizzazione Control Hub. I risultati vengono acquisiti in Control Hub e aggregati ogni 6 ore a partire dalle 00:00 UTC.
1 | Accedi a Control Hub, quindi vai a . | ||
2 | Fare clic su Configura test, fare clic su Prova ora, quindi selezionare i nodi e/o i cluster che si desidera testare.
| ||
3 | Fare clic su Esegui test. |
Operazioni successive
I risultati vengono visualizzati nella pagina di panoramica dello strumento di monitoraggio in Control Hub. Per impostazione predefinita, i risultati di tutti i test vengono visualizzati insieme. Fare clic su Segnalazione, Propagazione a catena o Raggiungibilità per filtrare i risultati in base al test specifico.
I punti nella cronologia con dispositivo di scorrimento mostrano i risultati dei test aggregati per l'intera organizzazione. Le tempistiche a livello di cluster mostrano i risultati aggregati per ciascun cluster.
La cronologia potrebbe mostrare le date nel formato statunitense. Modificare la lingua nelle impostazioni del profilo per visualizzare le date nel formato locale. |
Passare il mouse sui punti relativi alle tempistiche per visualizzare i risultati del test. È inoltre possibile visualizzare i risultati dettagliati dei test per ciascun nodo. Fare clic su un punto nella cronologia a livello di cluster per visualizzare i risultati dettagliati.
I risultati vengono visualizzati in un pannello laterale e suddivisi in Segnalazione, Cascasde e Raggiungibilità. È possibile visualizzare se il test è stato superato, se è stato saltato o se il test non è riuscito. I codici di errore con possibili correzioni vengono visualizzati anche con i risultati.
Utilizzare il tasto di alternanza fornito per visualizzare le percentuali di successo di vari parametri sotto forma di tabella.
Un test saltato, un guasto parziale o un guasto non è fondamentale, a meno che non si verifichi in modo continuativo per un determinato periodo di tempo. |
Configura test periodici
Utilizzare questa procedura per configurare e avviare test periodici di monitoraggio della salute dei supporti e di raggiungibilità. Questi test vengono eseguiti ogni 6 ore per impostazione predefinita. È possibile eseguire questi test a livello di cluster, specifico per cluster o specifico per nodo. I risultati vengono acquisiti in Control Hub e aggregati ogni 6 ore a partire dalle 00:00 UTC.
1 | Accedi a Control Hub, quindi vai a . |
2 | Fare clic su Configura test, fare clic su Test periodico, quindi selezionare i nodi e/o i cluster da testare. |
3 | Scegli un'opzione:
|
4 | Fai clic su Avanti. |
5 | Rivedere l'elenco di cluster e nodi per eseguire i test periodici. Se si è soddisfatti, fare clic su Configura per pianificare la configurazione corrente. |
Operazioni successive
I risultati vengono visualizzati nella pagina di panoramica dello strumento di monitoraggio in Control Hub. Per impostazione predefinita, i risultati di tutti i test vengono visualizzati insieme. Fare clic su Segnalazione, Propagazione a catena o Raggiungibilità per filtrare i risultati in base al test specifico.
I punti nella cronologia con dispositivo di scorrimento mostrano i risultati dei test aggregati per l'intera organizzazione. Le tempistiche a livello di cluster mostrano i risultati aggregati per ciascun cluster.
La cronologia potrebbe mostrare le date nel formato statunitense. Modificare la lingua nelle impostazioni del profilo per visualizzare le date nel formato locale. |
Passare il mouse sui punti relativi alle tempistiche per visualizzare i risultati del test. È inoltre possibile visualizzare i risultati dettagliati dei test per ciascun nodo. Fare clic su un punto nella cronologia a livello di cluster per visualizzare i risultati dettagliati.
I risultati vengono visualizzati in un pannello laterale e suddivisi in Segnalazione, Cascasde e Raggiungibilità. È possibile visualizzare se il test è stato superato, se è stato saltato o se il test non è riuscito. I codici di errore con possibili correzioni vengono visualizzati anche con i risultati.
Utilizzare il tasto di alternanza fornito per visualizzare le percentuali di successo di vari parametri sotto forma di tabella.
Un test saltato, un guasto parziale o un guasto non è fondamentale, a meno che non si verifichi in modo continuativo per un determinato periodo di tempo. |
Abilitazione del video HD 1080p per i dispositivi SIP locali nelle riunioni con nodo mesh video
Questa impostazione consente alla tua organizzazione di preferire video ad alta definizione 1080p per endpoint SIP registrati in locale, con una permuta di capacità di riunione inferiore. Un nodo mesh video deve organizzare la riunione. I partecipanti possono utilizzare video 1080p 30fps a condizione che:
Sono tutti all'interno della rete aziendale.
Stanno utilizzando un dispositivo SIP registrato in locale ad alta definizione.
L'impostazione si applica a tutti i cluster contenenti nodi mesh video.
I dispositivi registrati sul cloud continuano a inviare e ricevere flussi a 1080p, indipendentemente dall'attivazione o disattivazione di questa impostazione. |
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Impostazioni nella scheda mesh video. |
2 | Attiva Qualità video. Se questa impostazione è disattivata, l'impostazione predefinita è 720 p. |
Per le risoluzioni video supportate dall'app Webex, vedere Specifiche video per chiamate e riunioni.
Riunioni private
La funzione Riunione privata migliora la sicurezza della riunione terminando il contenuto multimediale in sede. Quando si pianifica una riunione privata, il contenuto multimediale termina sempre sui nodi mesh video all'interno della rete aziendale senza propagazione a catena del cloud.
Come mostrato qui, le riunioni private non trasferiscono mai il contenuto multimediale sul cloud. Il contenuto multimediale termina interamente sui cluster mesh video. I cluster mesh video possono essere collegati in cascata solo l'uno con l'altro.
È possibile prenotare un cluster mesh video per le riunioni private. Quando il cluster prenotato è pieno, il contenuto multimediale della riunione privata viene trasferito in cascata agli altri cluster mesh video. Quando il cluster prenotato è pieno, le riunioni private e non private condividono le risorse dei cluster restanti.
Le riunioni non private non utilizzano cluster riservati, riservando tali risorse per le riunioni private. Se una riunione non privata esaurisce le risorse sulla rete, viene eseguita la propagazione a catena sul cloud Webex.
L'app Webex con l'esperienza Webex con funzionalità complete abilitata non è compatibile con mesh video. Per informazioni dettagliate, vedi Client e dispositivi che utilizzano il nodo mesh video. |
Supporto e limitazioni per le riunioni private
Mesh video supporta le riunioni private come segue:
Le riunioni private sono disponibili su Webex versione 40.12 e successive.
Solo le riunioni pianificate possono utilizzare il tipo di riunione privata. Per informazioni dettagliate, vedere l'articolo Pianificazione di una riunione privata Cisco Webex.
Le riunioni private non sono disponibili per le riunioni con funzionalità complete avviate o a cui si è partecipato dall'app Webex.
È possibile utilizzare qualsiasi dispositivo attualmente supportato dal mesh video.
I nodi possono utilizzare qualsiasi immagine corrente: 72vCPU e 23vCPU.
La logica delle riunioni private non crea lacune nelle metriche. Raccogliamo le stesse metriche per Control Hub come per le riunioni non private.
Poiché alcuni utenti non attivano questa funzione, i report di analisi per le riunioni private non vengono visualizzati se la tua organizzazione non dispone di una riunione privata tra 90 giorni.
Le riunioni private supportano la lavagna a 1 Via da un endpoint video.
Limiti
Le riunioni private presentano le seguenti limitazioni:
Le riunioni private supportano solo VoIP per l'audio. Non supportano Webex Edge Audio o PSTN.
Non puoi utilizzare una sala riunioni personale per una riunione privata.
Le riunioni private non supportano le funzioni Webex che richiedono una connessione al cloud, ad esempio, registrazione cloud, trascrizione e Webex Assistant.
Non puoi accedere a una riunione privata da un sistema video registrato su cloud non autenticato, anche uno che è stato accoppiato all'app Webex.
Uso delle riunioni private come tipo di riunione predefinito
In Control Hub, puoi specificare che le riunioni future pianificate per la tua organizzazione siano riunioni private.
1 | Dalla vista cliente in https://admin.webex.com, andare a . |
2 | Fare clic su Modifica impostazioni dalla scheda mesh video . Scorrere fino a Riunioni private e abilitare l'impostazione. |
3 | Salvare la modifica. |
Quando abiliti questa impostazione, si applica a tutte le riunioni per la tua organizzazione, anche a quelle pianificate in precedenza.
(Opzionale) Prenotazione di un cluster per le riunioni private
Le riunioni private e non private di solito utilizzano le stesse risorse mesh video. Tuttavia, poiché le riunioni private devono mantenere i media locali, non possono impostare overflow sul cloud quando le risorse locali sono esaurite. Per ridurre tale possibilità, è possibile impostare un cluster mesh video per organizzare solo riunioni private.
In Control Hub, configura il cluster esclusivamente per l'organizzazione di riunioni private. Questa impostazione impedisce alle riunioni non private di utilizzare tale cluster. Riunioni private predefinite per l'uso di tale cluster. Se il cluster esaurisce le risorse, le riunioni private vengono trasmesse in cascata solo agli altri cluster mesh video.
Si consiglia di predisporre un cluster privato per gestire il picco di utilizzo previsto dalle riunioni private.
Non puoi utilizzare il formato dell'indirizzo video breve (meet@your_site) se prenoti tutti i cluster mesh video per riunioni private. Queste chiamate attualmente non riescono senza un messaggio di errore corretto. Se lasci alcuni cluster non riservati, le chiamate con il formato di indirizzo video breve possono connettersi attraverso tali cluster. |
1 | Dalla vista cliente in https://admin.webex.com, andare a e fai clic su Mostra tutto sulla scheda mesh video. |
2 | Selezionare il cluster mesh video dall'elenco e fare clic su Modifica impostazioni cluster. |
3 | Scorrere fino a Riunioni private e abilitare l'impostazione. |
4 | Salvare la modifica. |
Messaggi di errore per le riunioni private
Questa tabella elenca i possibili errori che gli utenti possono visualizzare quando accedono a una riunione privata.
Messaggio di errore | Azione utente | Motivo |
---|---|---|
Accesso alla rete esterna negato È necessario essere sulla rete aziendale per partecipare alla riunione privata. I dispositivi Webex accoppiati che si trovano al di fuori della rete aziendale non possono accedere alla riunione; in tale scenario, provare a collegare il laptop, il dispositivo mobile alla rete aziendale e accedere alla riunione in modalità non abbinata. | Un utente esterno accede dalla rete aziendale senza VPN o MRA. | Per accedere a una riunione privata, gli utenti esterni devono accedere alla rete aziendale attraverso una VPN o MRA. |
Un utente esterno è su VPN, ma è accoppiato a un dispositivo non autenticato. | Il contenuto multimediale del dispositivo non esegue il tunnel nella rete aziendale attraverso la VPN. Il dispositivo non può accedere a una riunione privata. Al contrario, dopo essersi connessi alla VPN, l'utente remoto deve accedere a una riunione privata in modalità dispositivo non abbinato dal client desktop o mobile. | |
Nessun cluster disponibile I cluster che ospitano questa riunione privata sono al massimo della capacità, irraggiungibili, offline o non registrati. Contatta l'amministratore IT per assistenza. | Un utente si trova sulla rete aziendale (in sede o da remoto tramite VPN), ma non può accedere a una riunione privata. | I cluster mesh video sono:
|
Non autorizzato Non si è autorizzati a partecipare a questa riunione privata in quanto non si è membri dell'organizzazione organizzatore. Contatta l'Organizzatore della riunione. | Un utente di un'organizzazione diversa dall'organizzazione organizzatore tenta di accedere alla riunione privata. | Solo gli utenti appartenenti all'organizzazione organizzatore possono accedere a una riunione privata. |
Un dispositivo di un'organizzazione diversa dall'organizzazione organizzatore tenta di accedere alla riunione privata. | Solo i dispositivi appartenenti all'organizzazione organizzatore possono accedere a una riunione privata. |
Mantieni il tuo contenuto multimediale su mesh video per tutte le riunioni Webex esterne
Quando il contenuto multimediale passa attraverso i nodi mesh video locali, si ottengono prestazioni migliori e si utilizza meno larghezza di banda Internet.
Nelle release precedenti, è stato controllato l'uso di mesh video per le riunioni solo per i siti interni. Per le riunioni organizzate su siti Webex esterni, tali siti sono controllati se il mesh video può essere trasmesso in cascata a Webex. Se un sito esterno non consentiva la propagazione a catena del mesh video, il contenuto multimediale utilizzava sempre i nodi cloud Webex.
Con l'impostazione Preferisci mesh video per tutte le riunioni Webex esterne, se il sito Webex dispone di nodi mesh video disponibili, i file multimediali passano attraverso tali nodi per le riunioni organizzate su siti Webex esterni. Questa tabella riassume il comportamento dei partecipanti che accedono alle riunioni Webex:
Impostazione in corso... | Riunione sul sito Webex interno con mesh video abilitato a cascata | Riunione sul sito Webex interno con mesh video disabilitato a cascata | Riunione sul sito Webex esterno con propagazione a catena del mesh video abilitata | Riunione sul sito Webex esterno con mesh video disabilitato a cascata |
---|---|---|---|---|
Enabled | I supporti utilizzano i nodi mesh video. | I supporti utilizzano i nodi cloud. | I supporti utilizzano i nodi mesh video. | I supporti utilizzano i nodi mesh video. |
Disabilitato | I supporti utilizzano i nodi mesh video. | I supporti utilizzano i nodi cloud. | I supporti utilizzano i nodi mesh video. | I supporti utilizzano i nodi cloud. |
Questa impostazione è disattivata per impostazione predefinita, che mantiene il funzionamento delle versioni precedenti. In tali release, il mesh video non si è trasmesso in cascata a Webex e i partecipanti hanno eseguito l'accesso attraverso i nodi cloud Webex.
1 | Nella vista cliente in https://admin.webex.com, andare a e fai clic su Mostra tutto sulla scheda mesh video. |
2 | Selezionare il cluster mesh video nell'elenco e fare clic su Modifica impostazioni. |
3 | Scorrere fino a Preferisci mesh video per tutte le riunioni Webex esterne e abilitare l'impostazione. |
4 | Salvare la modifica. |
Ottimizza l'utilizzo della distribuzione mesh video
È possibile visualizzare tutti i client sui cluster mesh video per una migliore esperienza utente tramite mesh video. Se la capacità del cluster mesh video è temporaneamente diminuita o se è stato aumentato l'utilizzo, è possibile ottimizzare l'utilizzo del cluster mesh video controllando quali tipi di client atterrano sui cluster mesh video. Ciò consente di gestire efficacemente la capacità esistente fino a quando non è possibile aggiungere altri nodi per soddisfare la domanda.
Vedi il portale Analisi in Control Hub per comprendere l'utilizzo, l'utilizzo, il reindirizzamento e le tendenze di overflow. In base a queste tendenze, è possibile, ad esempio, scegliere di far arrivare i client desktop o i dispositivi SIP sui cluster mesh video e di far arrivare i client mobili sui nodi cloud Webex. Rispetto ai client mobili, i client desktop e i dispositivi SIP supportano una risoluzione più elevata, hanno schermi più grandi e utilizzano più larghezza di banda e puoi ottimizzare l'esperienza utente per i partecipanti utilizzando tali tipi di client.
È inoltre possibile ottimizzare la capacità dei cluster e massimizzare l'esperienza utente avendo i tipi di client utilizzati dalla maggior parte dei clienti sui cluster mesh video.
1 | Accedi a Control Hub, quindi seleziona . - oppure - Selezionare . |
2 | In Impostazioni inclusione tipo di client, tutti i tipi di client sono controllati per impostazione predefinita. Deselezionare i tipi di client che si desidera escludere dall'uso dei cluster mesh video. Questi cluster sono ospitati sui nodi cloud Webex. |
3 | Fai clic su Salva. |
Annulla registrazione nodo mesh video
1 | Dalla vista cliente in https://admin.webex.com, andare a . |
2 | Fare clic su Visualizza tutto sulla scheda mesh video. |
3 | Dall'elenco delle risorse, vai al cluster appropriato e scegli il nodo. |
4 | Fare clic su .Viene visualizzato un messaggio che richiede di confermare che si desidera eliminare il nodo. |
5 | Dopo aver letto e compreso il messaggio, fare clic su Annulla registrazione nodo. |
Sposta nodo mesh video
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi scegliere Visualizza tutto sulla scheda mesh video. |
2 | Dall'elenco, selezionare il nodo che si desidera spostare, quindi fare clic su Azioni (puntini di sospensione verticali). |
3 | Seleziona Sposta nodo. |
4 | Scegli il pulsante di opzione appropriato per il punto in cui desideri spostare il nodo:
|
5 | Fare clic su Sposta nodo. Il nodo viene spostato nel nuovo cluster.
|
Impostazione della pianificazione di aggiornamento del cluster mesh video
È possibile impostare una pianificazione di aggiornamento specifica o utilizzare la pianificazione predefinita delle ore 3. Daily Stati Uniti: America/Los Angeles. È possibile scegliere di posticipare un aggiornamento futuro, se necessario.
Gli aggiornamenti software per il mesh video vengono eseguiti automaticamente a livello di cluster, per garantire che tutti i nodi utilizzino sempre la stessa versione del software. Gli aggiornamenti vengono eseguiti in base alla pianificazione di aggiornamento per il cluster. Quando diventa disponibile un aggiornamento software, è possibile aggiornare manualmente il cluster prima dell'ora di aggiornamento pianificata.
Operazioni preliminari
Gli aggiornamenti urgenti vengono applicati non appena sono disponibili. |
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Visualizza tutto nella scheda mesh video. | ||
2 | Fare clic su una risorsa multimediale, quindi fare clic su Modifica impostazioni cluster. | ||
3 | Nella pagina Impostazioni, scorrere fino a Aggiorna, quindi scegliere l'ora, la frequenza e il fuso orario per la pianificazione di aggiornamento.
| ||
4 | (Opzionale) Se necessario, fare clic su Rinvia per rinviare l'aggiornamento una volta, fino alla finestra successiva. Sotto il fuso orario, vengono visualizzate la successiva data e ora di aggiornamento disponibili. |
- Funzionamento aggiornamento
-
Il nodo effettua richieste periodiche al cloud per verificare se è disponibile un aggiornamento.
Il cloud non rende disponibile l'aggiornamento fino a quando non arriva la finestra di aggiornamento del cluster. Quando arriva la finestra di aggiornamento, la successiva richiesta di aggiornamento periodico del nodo al cloud fornisce le informazioni sull'aggiornamento.
Il nodo estrae gli aggiornamenti su un canale sicuro.
I servizi esistenti vengono disattivati correttamente per interrompere l'indirizzamento delle chiamate in ingresso al nodo. L'aggraziato arresto consente anche di completare le chiamate esistenti (fino a 2 ore).
L'aggiornamento viene installato.
Il cloud attiva solo l'aggiornamento per una percentuale di nodi in un cluster alla volta.
Elimina cluster mesh video
1 | Dalla vista cliente in https://admin.webex.com, andare a , quindi fai clic su Visualizza tutto. | ||
2 | Dall'elenco delle risorse, scorrere fino alla risorsa mesh video che si desidera eliminare, quindi fare clic su Modifica impostazioni cluster.
| ||
3 | Fare clic su Elimina cluster, quindi sceglierne uno:
|
Disattiva mesh video
Operazioni preliminari
Prima di disattivare il mesh video, verrà annullata la registrazione di tutti i nodi mesh video.
1 | Dalla vista cliente in https://admin.webex.com, andare a , scegli Impostazioni sulla scheda mesh video. |
2 | Fare clic su Disattiva. |
3 | Esamina l'elenco dei cluster e leggi l'esclusione di responsabilità nella finestra di dialogo. |
4 | Selezionare la casella di controllo per confermare di aver compreso questa azione e fare clic su Disattiva nella finestra di dialogo. |
5 | Quando si è pronti a disattivare il mesh video, fare clic su Disattiva servizio. La disattivazione rimuove tutti i nodi e i cluster di mesh video. Mesh video non più configurato. |
Risoluzione dei problemi di registrazione del nodo mesh video
Questa sezione contiene possibili errori che è possibile riscontrare durante la registrazione del nodo mesh video nel cloud Webex e le operazioni consigliate per correggerli.
Impossibile risolvere il dominio
Questo messaggio viene visualizzato se le impostazioni DNS configurate sul nodo mesh video non sono corrette.
Accedere alla console del nodo mesh video e verificare che le impostazioni DNS siano corrette.
Impossibile connettersi al sito utilizzando la porta 443 tramite SSL
Questo messaggio viene visualizzato se il nodo mesh video non riesce a connettersi al cloud Webex.
Assicurarsi che la rete consenta la connettività sulle porte richieste per il mesh video. Per informazioni dettagliate, vedere Porte e protocolli utilizzati dal mesh video.
Integrazione ThousandEyes con Video Mesh
La piattaforma mesh video è ora integrata con l'agente ThousandEyes che ti consente di eseguire il monitoraggio end-to-end nel tuo ecosistema digitale ibrido. Questa integrazione offre una vasta gamma di test di monitoraggio della rete che aprono visibilità in aree come proxy, gateway e router. I problemi in qualsiasi punto dell'infrastruttura di rete di un cliente possono essere ridotti e diagnosticati con maggiore precisione, migliorando l'efficienza della loro distribuzione.
Vantaggi dell'integrazione ThousandEyes
- Fornisce diversi tipi di test tra cui scegliere. È possibile configurare uno o più test appropriati per l'applicazione o la risorsa che si desidera monitorare.
- Consente di impostare soglie di test specifiche per i requisiti.
- I risultati del test sono disponibili tramite l'app web ThousandEyes e l'API ThousandEyes in tempo reale.
- Maggiore visibilità nella risoluzione dei problemi: i clienti possono identificare l'origine di un problema nella propria rete, riducendo i tempi di risoluzione.
Abilitazione di ThousandEyes per mesh video
Utilizzare questa procedura per abilitare l'agente ThousandEyes per la distribuzione mesh video.
1 | Da Control Hub, fai clic su Hybrid sul lato inferiore sinistro dello schermo. | ||
2 | Fare clic su Modifica impostazioni nella scheda mesh video . | ||
3 | Scorrere fino all'integrazione ThousandEyes. Il tasto di alternanza verrà disabilitato per impostazione predefinita. Fare clic sul tasto di alternanza per abilitarlo. | ||
4 | Fare clic su Profilo utente ThousandEyes, si apre il portale Web ThousandEyes, accedere utilizzando le credenziali di amministrazione. | ||
5 | Viene visualizzato un pannello laterale con il token Gruppo account. | ||
6 | Fare clic sull’icona di visualizzazione, quindi fare clic su Copy (Copia).
| ||
7 | Tornare alla scheda Control Hub, incollare il token nel campo Token agente. | ||
8 | Fai clic su Attiva; ThousandEyes è ora abilitato per la distribuzione mesh video. |
Operazioni successive
- Dopo 5 minuti, torna alla pagina Web ThousandEyes, fai clic su Agenti cloud ed aziendali, quindi su Impostazioni agente. È necessario essere in grado di visualizzare tutti i nodi elencati come agenti in Agenti aziendali. Se gli agenti non vengono visualizzati, controllare la scheda Integrazione ThousandEyes su Control Hub per la presenza di messaggi di errore.
- Se viene visualizzato un messaggio di errore, fare clic su Attiva/disattiva, quindi su Disattiva. Ripetere le operazioni per abilitare l'agente ThousandEyes, assicurandosi che il token di gruppo dell'account corretto sia copiato e incollato nel campo Token agente.
Configurazione di test con ThousandEyes
Test di rete – Da agente a agente
Il test di rete agente-agente consente agli utenti di ThousandEyes di avere agenti ThousandEyes alle due estremità di un percorso monitorato, consentendo il test del percorso in una o in entrambe le direzioni: da un'origine all'altra o da un'origine all'altra. Per informazioni dettagliate su come configurare un test agente-agente, vedere Panoramica del test agente-agente.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test server SIP
I test dei server SIP facilitano le misurazioni della rete, la raccolta dei dati BGP e, soprattutto, la disponibilità del servizio SIP e i test delle prestazioni rispetto all'infrastruttura VoIP basata su SIP.
Per informazioni dettagliate su come configurare un test server SIP, vedere Impostazioni test server SIP.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test flusso RTP
Un test di flusso RTP crea un flusso dati vocale simulato tra due agenti ThousandEyes che agiscono come agenti utente VoIP. I pacchetti RTP vengono inviati tra uno o più agenti e un agente di destinazione, utilizzando UDP come protocollo di trasporto, per ottenere le metriche MOS (Mean Opinion Score), perdita di pacchetti, scarti, latenza e variazione ritardo pacchetti (PDV). Le metriche prodotte sono metriche unidirezionali (da fonte a destinazione). Il test di flusso RTP fornisce le opzioni di porta del server, durata della chiamata, dimensione del buffer di de-jitter e configurazione del codec.
Per informazioni dettagliate sulla configurazione di un test di flusso RTP, vedere Impostazioni di test flusso RTP.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test dell'URL del server HTTP Webex
Questo test monitora la pagina di destinazione principale a cui si connettono gli utenti quando accedono a Webex. Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
Test server DNS Webex autorevole
Questo test viene utilizzato per assicurarsi che il dominio Webex si stia risolvendo correttamente sia internamente che esternamente. Quando si utilizzano agenti Enterprise, aggiornare il campo Server DNS per utilizzare i server con nome interno. Se si utilizzano agenti cloud per la visibilità esterna, utilizzare il pulsante Cerca server per compilare automaticamente i server con nomi esterni autorevoli. Questo esempio mostra gli agenti cloud che risolvono cisco.webex.com. Sarà necessario aggiornarlo al dominio della propria organizzazione.
Di seguito è riportata una finestra di dialogo di creazione di test di esempio.
'
Gestione del nodo mesh video dall'interfaccia Web
Prima di apportare modifiche di rete ai nodi mesh video registrati sul cloud, è necessario utilizzare Control Hub per attivarli in modalità di manutenzione. Per ulteriori informazioni e una procedura da seguire, vedere Spostamento di un nodo in modalità di manutenzione.
La modalità di manutenzione è destinata esclusivamente a preparare un nodo per lo spegnimento o il riavvio in modo da poter apportare alcune modifiche alle impostazioni di rete (DNS, IP, FQDN) o prepararsi alla manutenzione dell'hardware come la sostituzione di RAM, disco rigido e così via. Gli aggiornamenti non si verificano quando un nodo viene messo in modalità di manutenzione. |
Quando si mette un nodo in modalità di manutenzione, viene eseguito un arresto agile dei servizi di chiamata (smette di accettare nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti). Lo scopo dell'arresto graduale dei servizi di chiamata è consentire il riavvio o l'arresto del nodo senza provocare chiamate interrotte.
Panoramica su come accedere al mesh video
È possibile aprire l'interfaccia Web in uno dei seguenti modi:
Se sei un amministratore completo e hai già registrato il nodo nel cloud, puoi accedere al nodo da Control Hub.
Dalla vista cliente in https://admin.webex.com, andare a . Nella sezione Risorse della scheda mesh video, fare clic su Visualizza tutto. Fare clic sul cluster, quindi fare clic sul nodo a cui si desidera accedere. Fare clic su Vai a nodo.
Solo un amministratore completo per l'organizzazione Webex può utilizzare questa funzione. Altri amministratori, inclusi amministratori completi partner ed esterni, non dispongono dell'opzione Vai a nodo per le risorse mesh video.
In una scheda del browser, passare a
<IP address>/setup
, ad esempio,https://192.0.2.0/setup
. Inserisci le credenziali di amministrazione impostate per il nodo, quindi fai clic su Accedi.Se l'account amministratore è stato disabilitato, questo metodo non è disponibile. Vedere la sezione "Disabilita o riabilita l'account amministratore locale dall'interfaccia Web".
La panoramica è la pagina predefinita e contiene le seguenti informazioni:
Stato chiamata: fornisce il numero di chiamate in corso attraverso il nodo.
Dettagli nodo: fornisce il tipo di nodo, l'immagine del software, la versione del software, la versione del sistema operativo, lo stato QoS e lo stato della modalità di manutenzione.
Stato nodo: fornisce i dati di utilizzo (CPU, memoria, disco) e lo stato del servizio (servizio di gestione, servizio di messaggistica, sincronizzazione NTP).
Impostazioni di rete: fornisce informazioni sulla rete: nome host, interfaccia, IP, gateway, DNS, NTP e se è abilitato il dual IP.
Dettagli di registrazione: fornisce lo stato di registrazione, il nome dell'organizzazione, l'ID organizzazione, il cluster del nodo e l'ID cluster.
Connettività cloud: esegue una serie di test dal nodo al cloud Webex e alle destinazioni di terze parti a cui il nodo deve accedere per essere eseguito correttamente.
Vengono eseguiti tre tipi di test: risoluzione DNS, tempo di risposta del server e larghezza di banda.
I test DNS convalidano che il nodo possa risolvere un determinato dominio. Questo report di test non è riuscito se il server non risponde entro 10 secondi. Viene visualizzato come "Superato" con un "colore di avviso" arancione se il tempo di risposta è compreso tra 1,5 e 10 secondi. I controlli DNS periodici sul nodo generano allarmi se il tempo di risposta DNS è superiore a 1,5 secondi.
I test di connessione confermano che il nodo può connettersi a un particolare URL HTTPS e ricevere una risposta (risposte diverse da errori proxy o gateway sono accettate come prova di connessione).
L'elenco dei test eseguiti dalla pagina di panoramica non è completo e non include test websocket.
Il nodo invia allarmi se i processi di chiamata non possono completare le connessioni websocket al cloud o connettersi ai servizi correlati alla chiamata.
Accanto a ciascun test viene visualizzato un risultato Superato o Non superato; è possibile passare il mouse su questo testo per visualizzare ulteriori informazioni su ciò che è stato controllato quando il test è stato eseguito.
Come mostrato nella schermata seguente, le notifiche di allarme possono essere visualizzate anche nel pannello laterale, se eventuali allarmi sono stati generati dal nodo. Queste notifiche identificano potenziali problemi sul nodo e forniscono suggerimenti su come risolverli o risolverli. Se non sono stati generati allarmi, il pannello di notifica non viene visualizzato.
Configurazione delle impostazioni di rete dall'interfaccia Web del nodo mesh video
Se la topologia di rete cambia, è possibile utilizzare l'interfaccia Web per ciascun nodo mesh video Webex e modificare le impostazioni di rete. Si consiglia di modificare le impostazioni di rete ma è comunque possibile salvare le modifiche nel caso si apportino modifiche alla rete dopo aver modificato le impostazioni del nodo mesh video Webex.
1 | Aprire l'interfaccia del nodo mesh video Webex. | ||
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. | ||
3 | Modificare le seguenti impostazioni per Configurazione organizzatore e rete come necessario:
| ||
4 | Fare clic su Salva configurazione organizzatore e rete e una volta visualizzato il popup che indica che il nodo deve essere riavviato, fare clic su Salva e Riavvia. Durante il salvataggio, tutti i campi vengono convalidati sul lato server. Gli avvisi visualizzati generalmente indicano che il server non è raggiungibile o una risposta valida non è stata restituita quando viene richiesto, ad esempio se il nome FQDN non è risolvibile utilizzando gli indirizzi del server DNS forniti. È possibile scegliere di salvare ignorando l'avviso ma le chiamate non funzioneranno fino a quando il nome di dominio completo non riesce a risolvere il DNS configurato sul nodo. Un altro possibile stato di errore è se l'indirizzo del gateway non è nella stessa subnet dell'indirizzo IP. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. | ||
5 | Modificare le seguenti impostazioni per i server NTP in base alle necessità:
| ||
6 | Fare clic su Salva server NTP.
Se il server NTP è un nome di dominio completo e non risolvibile, viene restituito un avviso. Se il nome di dominio completo del server NTP viene risolto ma non è possibile interrogare l'IP risolto per l'ora NTP, viene restituito un avviso. |
Impostazione Dell'Interfaccia Di Rete Esterna Dall'interfaccia Web del nodo mesh video
Se la topologia di rete cambia, è possibile utilizzare l'interfaccia Web per ciascun nodo mesh video Webex e modificare le impostazioni di rete. È possibile che venga visualizzata un'avvertenza sulla modifica delle impostazioni di rete. Tuttavia, è possibile salvare comunque le modifiche nel caso si apportino modifiche alla rete dopo aver modificato le impostazioni del nodo mesh video Webex.
È possibile configurare l'interfaccia di rete esterna se si sta distribuendo il nodo mesh video nel DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno).
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Attiva Abilita rete esterna e fai clic su Ok per abilitare le opzioni dell'indirizzo IP esterno sul nodo. |
5 | Immettere i valori Indirizzo IP esterno, Subnet mask esterna e Gateway esterno. |
6 | Fare clic su Salva configurazione rete esterna. |
7 | Fare clic su Salva e Riavvia per confermare la modifica. Il nodo viene riavviato per abilitare il doppio indirizzo IP, quindi configura automaticamente le regole di indirizzamento statico di base. Queste regole determinano che il traffico da e verso un indirizzo IP di classe privata utilizza un'interfaccia interna; il traffico da e verso un indirizzo IP di classe pubblica utilizza un'interfaccia esterna. Successivamente, puoi creare le tue regole di indirizzamento: ad esempio, se devi configurare una sostituzione e consentire l'accesso a un dominio esterno dall'interfaccia interna. |
8 | In caso di errori, fare clic su OK per chiudere la finestra di dialogo dell'errore, correggere gli errori e fare clic su Salva configurazione rete esterna di nuovo. |
Operazioni successive
Per convalidare la configurazione dell'indirizzo IP interno ed esterno, eseguire le operazioni descritte in Esegui un ping dall'interfaccia Web del nodo mesh video.
Testare una destinazione esterna (ad esempio, cisco.com). In caso di successo, i risultati mostrano che è stato eseguito l'accesso alla destinazione dall'interfaccia esterna.
Testare un indirizzo IP interno; se la procedura va a buon fine, i risultati mostrano che è stato eseguito l'accesso all'indirizzo dall'interfaccia interna.
Aggiunta di regole di indirizzamento interne ed esterne dall'interfaccia Web del nodo mesh video
In una distribuzione con doppia interfaccia di rete (NIC), è possibile ottimizzare l'indirizzamento per i nodi mesh video aggiungendo regole di indirizzamento definite dall'utente per interfacce esterne e interne. I percorsi predefiniti vengono aggiunti ai nodi, ma è possibile effettuare eccezioni, ad esempio subnet esterne o indirizzi host a cui è necessario accedere attraverso l'interfaccia interna oppure subnet interne o indirizzi host a cui è necessario accedere dall'interfaccia esterna. Effettuare le seguenti operazioni secondo necessità.
Operazioni preliminari
1 | Aprire l'interfaccia del nodo mesh video Webex. | ||
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. Se è stata configurata la rete esterna, viene visualizzata la scheda Regole di indirizzamento. | ||
3 | Fare clic sulla scheda Regole di indirizzamento. La prima volta che si apre questa pagina, le regole di indirizzamento del sistema predefinite vengono visualizzate nell'elenco. Per impostazione predefinita, tutto il traffico interno passa attraverso l'interfaccia interna e il traffico esterno attraverso l'interfaccia esterna. È possibile aggiungere sostituzioni manuali a queste regole nei passaggi successivi. | ||
4 | Per aggiungere una regola, fare clic su Aggiungi regola di indirizzamento, quindi scegliere una delle seguenti opzioni:
| ||
5 | Fare clic su Aggiungi regola di indirizzamento. Quando si aggiunge ciascuna regola, queste vengono visualizzate nell'elenco delle regole di indirizzamento, classificate come regole definite dall'utente. | ||
6 | Per eliminare una o più regole definite dall'utente, selezionare la casella di controllo nella colonna a sinistra delle regole, quindi fare clic su Elimina regole di indirizzamento.
|
Le regole di instradamento personalizzato possono creare potenziali conflitti con altri instradamenti. Ad esempio, è possibile definire una regola che blocca la connessione SSH all'interfaccia del nodo mesh video. In tal caso, effettuare una delle seguenti operazioni, quindi rimuovere o modificare la regola di indirizzamento:
|
Configurazione della rete di container dall'interfaccia Web del nodo mesh video
Il nodo mesh video riserva un intervallo di subnet per l'uso interno del nodo. L'intervallo predefinito è 172.17.42.0–172.17.42.63. I nodi non rispondono al traffico dei nodi mesh video esterno proveniente da questo intervallo. È possibile utilizzare la console del nodo per modificare l'indirizzo IP del bridge del container per evitare conflitti con altri dispositivi nella rete.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Modificare i valori relativi a Indirizzo IP container e Subnet mask container, in base alle esigenze, quindi fare clic su Salva configurazione rete container. |
5 | Fare clic su Salva e Riavvia per confermare la modifica. |
6 | In caso di errori, fare clic su OK per chiudere la finestra di dialogo dell'errore, correggere gli errori e fare clic su Salva configurazione di rete contenitore di nuovo. |
Impostazione delle dimensioni MTU dell'interfaccia di rete
Tutti i nodi mesh video Webex dispongono di rilevamento MTU percorso (PMTU) abilitato per impostazione predefinita. Con PMTU, il nodo può rilevare problemi MTU e regolare automaticamente la dimensione MTU. In caso di errore PMTU a causa di problemi di firewall o di rete, il nodo può avere problemi di connettività al cloud poiché i pacchetti sono più grandi della goccia MTU. L'impostazione manuale di una dimensione MTU inferiore può risolvere questo problema.
Operazioni preliminari
Se hai già registrato il nodo, devi impostarlo in modalità di manutenzione prima di poter modificare le impostazioni MTU.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Nella sezione Interface MTU Settings, immettere un valore MTU compreso tra 1280 e 9000 byte nei campi applicabili. Se è stata abilitata l'interfaccia esterna, è possibile impostare separatamente le dimensioni dell'interfaccia MTU interna ed esterna. |
Operazioni successive
Se si mette il nodo in modalità di manutenzione per modificare l'MTU, disattivare la modalità di manutenzione.
Abilitazione o disabilitazione della memorizzazione nella cache DNS
Se le risposte DNS ai nodi mesh video richiedono regolarmente più di 750 ms o se il centro TAC di Cisco lo consiglia, è possibile abilitare la memorizzazione nella cache DNS. Con la memorizzazione nella cache DNS, il nodo memorizza nella cache le risposte DNS in locale. Con la cache, le richieste sono meno soggette a ritardi o timeout che possono portare ad allarmi di connettività, interruzioni di chiamata o problemi di qualità della chiamata. La memorizzazione nella cache DNS può anche ridurre il carico sull'infrastruttura DNS.
Operazioni preliminari
Spostare il nodo in modalità di manutenzione. Se lo stato della modalità di manutenzione è Attivato (le chiamate attive sono state completate o interrotte alla fine del periodo in sospeso), è possibile abilitare o disabilitare la memorizzazione nella cache DNS.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 | Fare clic su Avanzate. |
4 | Nella sezione DNS Caching Configuration (Configurazione cache DNS), attivare o disattivare Enable DNS Caching (Abilita cache DNS). |
5 | Nella finestra di dialogo di conferma, fare clic su Salva e Riavvia. |
6 | Una volta riavviato il nodo, riaprire l'interfaccia del nodo mesh video Webex e verificare che i controlli di connettività abbiano esito positivo nella pagina Panoramica. |
Quando si abilita la memorizzazione nella cache DNS, le statistiche della cache DNS visualizzano le seguenti statistiche:
Statistica | Descrizione |
---|---|
Voci della cache | Il numero di risoluzioni DNS precedenti memorizzate dal server della cache DNS |
La cache colpisce | Il numero di volte dalla reimpostazione della cache in cui la cache ha gestito una richiesta DNS dal mesh video, senza interrogare il server DNS del cliente |
Errori nella cache | Il numero di volte dopo la reimpostazione della cache che il server DNS del cliente ha gestito una richiesta DNS dal mesh video anziché attraverso la cache |
Percentuale successo cache | La percentuale di richieste DNS dal mesh video gestite dalla cache senza interrogare il server DNS del cliente |
Query DNS in uscita del server cache | Il numero di query DNS effettuate dal server della cache DNS mesh video rispetto ai server DNS del cliente |
Query DNS in entrata server cache | Il numero di query DNS effettuate dal mesh video sul server della cache DNS interno |
Rapporto query in uscita/entrata | Il rapporto tra le query DNS effettuate dal mesh video rispetto al server DNS del cliente e le query effettuate dal mesh video rispetto al server della cache DNS interno |
Query in entrata al secondo | Il numero medio di query DNS al secondo effettuate dal mesh video rispetto al server di cache DNS interno |
Query in uscita al secondo | Il numero medio di query DNS al secondo effettuate dal mesh video contro i server DNS del cliente |
Latenza DNS in uscita [intervallo di tempo] | La percentuale di query DNS effettuate dal mesh video sui server DNS del cliente in cui il tempo di risposta è rientrato nell'intervallo di tempo descritto |
Utilizzare il pulsante Cancella cache DNS per reimpostare la cache DNS quando il centro TAC lo richiede. Dopo aver pulito la cache DNS, viene visualizzato un rapporto query in uscita-in entrata più alto man mano che la cache si riempie. Non è necessario posizionare il nodo in modalità di manutenzione per pulire la cache.
Operazioni successive
Disattiva la modalità di manutenzione sul nodo. Quindi, ripetere l'attività su qualsiasi altro nodo che richiede una modifica.
Carica certificati di sicurezza
Impostare una relazione di trust tra il nodo e un server esterno, ad esempio un server syslog.
In un ambiente raggruppato, è necessario installare certificati CA e server su ciascun nodo singolarmente. |
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Quando si configura TLS con un altro server, ad esempio un server syslog, si consiglia per motivi di sicurezza di utilizzare un certificato firmato CA sui nodi mesh video anziché il certificato autofirmato predefinito del nodo. Per creare e caricare il certificato e le coppie di tasti sul nodo mesh video, andare a Certificati server e attenersi alla procedura seguente: |
3 | Scegliere un'opzione in base alla firma del certificato CA del server esterno:
|
4 | Ottenere il certificato o l'elenco di certificati attendibili (CTL) utilizzati dal server esterno. Come per il certificato del nodo mesh video, salvare il file del server esterno in un punto facile da ricordare. |
5 | Tornare alla scheda dell'interfaccia del nodo mesh video Webex, fare clic su Archivio attendibilità e proxy, quindi scegliere un'opzione:
Un nodo mesh video registrato nel cloud attende fino a 2 ore per la fine di qualsiasi chiamata e si mette in uno stato inattivo temporaneo (quiesces). Per installare il certificato, il nodo deve essere riavviato e lo fa automaticamente. Quando torna online, viene visualizzato un prompt quando il certificato viene installato sul nodo mesh video, quindi è possibile ricaricare la pagina per visualizzare il nuovo certificato. |
6 | Ripetere il caricamento del certificato o della catena di certificati su ogni altro nodo mesh video nello stesso cluster. |
Generazione dei registri mesh video per il supporto
È possibile che venga richiesto di inviare i registri direttamente a Cisco oppure è possibile scaricarli da soli per allegarli a un caso. Utilizzare questa procedura dall'interfaccia Web per generare i registri e inviarli a Cisco o scaricarli da qualsiasi nodo mesh video. Il pacchetto di registri generato contiene registri multimediali, registri di sistema e registri di container. Il bundle fornisce informazioni utili per la connettività a Webex, problemi della piattaforma e impostazione chiamata o supporto, in modo che Cisco possa risolvere i problemi di distribuzione del nodo mesh video.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, quindi scegliere un'opzione accanto a Invia registri:
I registri generati vengono memorizzati storicamente sul nodo e rimangono sul nodo anche dopo i riavvii. Un identificatore di caricamento viene visualizzato nella pagina. Support utilizza questo valore per identificare i registri caricati. |
3 | Quando si apre un caso o si interagisce con il centro TAC di Cisco, includere il valore dell'identificativo di caricamento in modo che l'ingegnere del supporto possa accedere ai registri. Se il registro è stato inviato direttamente a Cisco, non è necessario caricare il bundle di registri nel caso TAC. |
Operazioni successive
Durante il caricamento dei registri in Cisco o il download, è possibile eseguire un'acquisizione di pacchetti dalla stessa schermata.
Generazione di acquisizioni di pacchetti mesh video per il supporto
È possibile eseguire un'acquisizione di pacchetti (PCAP) e inviarla a Cisco per un'ulteriore analisi. Un'acquisizione di pacchetti acquisisce un'istantanea dei pacchetti dati che passano attraverso le interfacce di rete del nodo. Una volta acquisiti e inviati i pacchetti, Cisco può analizzare l'acquisizione inviata e aiutare a risolvere i problemi di distribuzione del nodo mesh video.
Operazioni preliminari
La funzionalità di acquisizione dei pacchetti è destinata solo a scopi di debug. Se si esegue un'acquisizione di pacchetti su un nodo mesh video in diretta che ospita chiamate attive, l'acquisizione di pacchetti può influire sulle prestazioni del nodo e il file generato potrebbe essere sovrascritto. Ciò causa una perdita di dati acquisiti. Si consiglia di eseguire l'acquisizione dei pacchetti solo durante le ore di punta o quando il numero delle chiamate è inferiore a 3 sul nodo. |
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi. È possibile avviare l'acquisizione dei pacchetti e caricare i registri contemporaneamente. |
3 | (Opzionale) Nella sezione Acquisizione pacchetti, è possibile limitare l'acquisizione ai pacchetti su una specifica interfaccia, filtrare in base ai pacchetti da o verso determinati organizzatori o filtrare in base ai pacchetti su una o più porte. |
4 | Per iniziare il processo, attivare l'impostazione Start Packet Capture (Avvia acquisizione pacchetti). |
5 | Al termine, disattivare l'impostazione Avvia acquisizione pacchetti. |
6 | Scegli un'opzione:
Una volta caricata l'acquisizione di un pacchetto, nella pagina viene visualizzato un identificativo di caricamento. Il supporto utilizza questo valore per identificare l'acquisizione di pacchetti caricata. La dimensione massima per le acquisizioni di pacchetti è 2 GB. |
7 | Quando si apre un caso o si interagisce con il centro TAC di Cisco, includere il valore dell'identificatore di caricamento in modo che l'ingegnere del supporto possa accedere all'acquisizione dei pacchetti. |
Esecuzione di un ping dall'interfaccia Web del nodo mesh video
È possibile eseguire un ping dall'interfaccia Web del nodo mesh video. Questa operazione verifica una destinazione a cui si accede e visualizza se il nodo mesh video può raggiungerlo.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, scorrere fino a Ping, quindi immettere un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP in Prova connettività utilizzando Ping. |
3 | Fare clic su Ping. Il test viene eseguito e viene visualizzato un messaggio di ping di successo o di errore. Il test non ha un limite di timeout. Se si riceve un errore o se il test viene eseguito indefinitamente, controllare il valore di destinazione inserito e le impostazioni di rete. |
Esecuzione di un percorso di traccia dall'interfaccia Web mesh video
È possibile eseguire un traceroute dall'interfaccia Web del nodo mesh video. Questa operazione mostra l'indirizzamento dei pacchetti dal nodo verso la destinazione inserita. La visualizzazione delle informazioni di tracciamento della route consente di determinare perché una particolare connessione potrebbe essere scadente e può aiutare a identificare i problemi.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, scorrere fino a Traceroute, quindi immettere un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP sotto Traccia indirizzamento a organizzatore. Il test viene eseguito e viene visualizzato il messaggio di successo o di errore di traccia del percorso. Il test viene ripetuto per 16 secondi. In caso di errore o di timeout del test, controllare il valore di destinazione inserito e le impostazioni di rete. |
Verifica del server NTP dall'interfaccia Web del nodo mesh video
È possibile immettere un indirizzo FQDN o IP di un server NTP (Network Time Protocol) per confermare che il nodo mesh video può accedere al server. Questo test è utile se si notano problemi di sincronizzazione dei tempi e si desidera escludere la raggiungibilità del server NTP.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, scorrere fino a Controlla server NTP, quindi immettere un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP in Visualizza risposta query SNTP. Il test viene eseguito e viene visualizzato un messaggio di query riuscita o errore. Il test non ha un limite di timeout. Se si riceve un errore o se il test viene eseguito indefinitamente, controllare il valore di destinazione inserito e le impostazioni di rete. |
Identificazione dei problemi della porta con lo strumento Reflector nell'interfaccia Web
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e un client attraverso uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
Scaricare una copia del client Reflector Tool (uno script Python) da https://github.com/CiscoDevNet/webex-video-mesh-reflector-client.
Affinché lo script funzioni correttamente, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 | Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 | Attendi che il nodo visualizzi lo stato 'Pronto per manutenzione' in Control Hub. |
3 | Aprire l'interfaccia del nodo mesh video Webex. Per istruzioni, vedere Gestione del nodo mesh video dall'interfaccia Web. |
4 | Scorrere fino a Reflector Tool, quindi avviare TCP Reflector Server o UDP Reflector Server, a seconda del protocollo che si desidera utilizzare. |
5 | Fare clic su Start Reflector Server, quindi attendere che il server si avvii correttamente. Viene visualizzato un avviso all'avvio del server. |
6 | Da un sistema (ad esempio, un PC) su una rete che si desidera raggiungere dai nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client mostra un messaggio non riuscito se le porte richieste non sono aperte: |
7 | Risolvere eventuali problemi di porta sul firewall, quindi eseguire di nuovo i passaggi precedenti. |
8 | Esegui il client con |
Abilitazione dell'account utente di debug dall'interfaccia Web del nodo mesh video
Se il centro TAC di Cisco richiede l'accesso al nodo mesh video Webex, è possibile abilitare temporaneamente un account utente di debug in modo che il supporto possa eseguire ulteriori operazioni di risoluzione dei problemi.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare a Risoluzione dei problemi, quindi attivare l'impostazione Abilita utente debug. Viene visualizzata una passphrase crittografata che è possibile fornire a Cisco TAC. |
3 | Copiare la passphrase, incollarla nel ticket di supporto o direttamente all'ingegnere del supporto, quindi fare clic su OK una volta salvata. |
L'account utente di debug è valido per 3 giorni, dopodiché scade.
Operazioni successive
È possibile disabilitare l'account prima della scadenza se si torna alla pagina Risoluzione dei problemi e si disattiva l'impostazione Abilita utente di debug.
Ripristino delle impostazioni di fabbrica di un nodo mesh video dall'interfaccia Web
Durante la pulizia dell'annullamento della registrazione, è possibile ripristinare le impostazioni di fabbrica del nodo mesh video dall'interfaccia Web. Questo passaggio rimuove qualsiasi configurazione effettuata mentre il nodo era attivo, ma non rimuove la voce di macchina virtuale. Successivamente, potresti voler registrare nuovamente questo nodo come parte di un altro cluster che costruisci da zero.
Operazioni preliminari
Devi utilizzare Control Hub per annullare la registrazione del nodo mesh video dal cluster registrato in Control Hub.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Vai a Risoluzione dei problemi, scorri fino a Ripristino delle impostazioni di fabbrica, quindi fai clic su Ripristina nodo. |
3 | Assicurarsi di aver compreso le informazioni nel messaggio di avviso visualizzato, quindi fare clic su Ripristina e Riavvia. Il nodo si riavvia automaticamente dopo il ripristino delle impostazioni di fabbrica. |
Disabilitazione o riabilitazione dell'account amministratore locale dall'interfaccia Web
Quando si installa un nodo mesh video Webex, inizialmente si esegue l'accesso utilizzando un account locale integrato con il nome utente "admin". Una volta registrato il nodo nel cloud Webex, è possibile utilizzare le credenziali di amministrazione dell'organizzazione Webex per gestire i nodi mesh video da Control Hub. In questo modo, i criteri dell'account amministratore e i processi di gestione applicabili a Control Hub si applicano anche ai nodi mesh video. Per un ulteriore controllo, puoi disabilitare l'account "admin" integrato in modo che Control Hub gestisca tutta l'autenticazione e la gestione degli amministratori.
Utilizzare questa procedura dopo aver registrato il nodo nel cloud per disabilitare (o riabilitare successivamente) l'account utente amministratore. Quando si disabilita l'account amministratore, è necessario utilizzare Control Hub per accedere all'interfaccia Web del nodo.
Solo un amministratore completo per l'organizzazione Webex può utilizzare questa funzione. Altri amministratori, inclusi amministratori completi partner ed esterni, non dispongono dell'opzione Vai a nodo per le risorse mesh video. |
1 | Dalla vista cliente in https://admin.webex.com, andare a . | ||
2 | Nella sezione Risorse della scheda mesh video, fare clic su Visualizza tutto. | ||
3 | Fare clic sul cluster, quindi sul nodo a cui si desidera accedere. Fare clic su Vai a nodo. | ||
4 | Andare ad Amministrazione. | ||
5 | Disattivare Abilita accesso utente amministratore per disabilitare l'account o riabilitarlo.
| ||
6 | Nella schermata di conferma, fare clic su Disabilita o Abilita per completare la modifica. |
Una volta disabilitato l'utente amministratore, non è possibile accedere al nodo mesh video attraverso l'interfaccia utente Web o la CLI avviata da SSH. Tuttavia, è possibile accedere utilizzando le credenziali utente di amministrazione tramite una CLI avviata dalla console VMware ESXi.
Modifica della passphrase di amministrazione dall'interfaccia Web
Utilizzare questa procedura per modificare la passphrase (password) amministratore per il nodo mesh video Webex utilizzando l'interfaccia Web.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare ad Amministrazione e accanto a Modifica passphrase, fare clic su Modifica. |
3 | Immettere la passphrase corrente, quindi immettere un nuovo valore di passphrase in Nuova passphrase e Conferma nuova passphrase. |
4 | Fare clic su Salva passphrase. Viene visualizzato il messaggio "password modificata", quindi si torna alla schermata di accesso. |
5 | Eseguire l'accesso utilizzando il nuovo accesso amministratore e la password (password). |
Modifica dell'intervallo di scadenza della passphrase dall'interfaccia Web
Utilizzare questa procedura per modificare l'intervallo di scadenza passphrase predefinito di 90 giorni utilizzando l'interfaccia Web. Quando l'intervallo è attivo, viene richiesto di immettere una nuova passphrase quando si esegue l'accesso al nodo mesh video.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare ad Amministrazione e accanto a Modifica scadenza passphrase, immettere un nuovo valore per Intervallo scadenza (giorni) (fino a 365 giorni), quindi fare clic su Salva intervallo scadenza passphrase. Viene visualizzata una schermata con esito positivo, quindi è possibile fare clic su OK per terminare. |
La pagina Amministrazione mostra anche le date dell'ultima modifica della passphrase e della successiva scadenza della password.
Impostazione della registrazione esterna a un server syslog
Se si dispone di un server syslog, è possibile impostare il nodo mesh video Webex per accedere alle informazioni sull'audit trail del server esterno, ad esempio:
Dettagli sugli accessi dell'amministratore
Modifiche alla configurazione (incluso attivazione o disattivazione della modalità di manutenzione)
Aggiornamenti software
Il nodo aggrega i registri, se presenti, e li invia al server ogni dieci minuti.
1 | Aprire l'interfaccia del nodo mesh video Webex. |
2 | Andare ad Amministrazione. |
3 | Accanto a Registrazione esterna, attiva Abilita registrazione esterna. |
4 | Per Dettagli server syslog, immettere l'indirizzo IP host o il nome di dominio completo e la porta syslog. Se il server non è risolvibile con DNS dal nodo, utilizzare un indirizzo IP nel campo Host. |
5 | Scegliere il protocollo: UDP o TCP. Per utilizzare la crittografia TLS, scegliere TCP, quindi attivare Abilita TLS. Accertarsi di caricare e installare anche i certificati di sicurezza necessari per la comunicazione TLS tra il nodo e il server syslog. Se non vengono installati certificati, il nodo utilizza per impostazione predefinita i certificati autofirmati. Per informazioni, vedere Caricamento dei certificati di sicurezza. |
6 | Fare clic su Salva configurazione registrazione esterna. |
Le proprietà del messaggio di registro seguono questo formato: Messaggio tag timestamp priorità nome host.
Proprietà | Descrizione |
---|---|
Priority | Il valore è sempre pari a 131, in base alla formula: Priorità = (Codice struttura * 8) + Gravità. Il codice della struttura è 16 per "local0". La gravità è 3 per "avviso". |
Indicazione di data e ora | Il formato di timestamp è "Mmm gg hh:mm:ss". |
Nome host | Nome host per il nodo mesh video. |
Etichetta | Il valore è sempre syslogAuditMsg. |
Messaggi | Il messaggio è una stringa JSON di almeno 1KB. La sua dimensione dipende dal numero di eventi aggregati nell'intervallo di dieci minuti. |
Ecco un messaggio di esempio:
{
"events": [
{
"event": "{\hostname\": \"test-machine\", \"event_type\": \"login_success\",
\"event_category\": \"node_events\", \"source\": \"mgmt\", \"session_data\":
{\"session_id\": \"j02wH5uFTKB22SqdYCrzPrqDWkXIAKCz\", \"referer\":
\"https://IP address/signIn.html?%2Fsetup\", \"url\":
\"https://IP address/api/v1/auth/signIn\", \"user_name\": \"admin\",
\"remote_address\": \"IP address\", \"user_agent\": \"Mozilla/5.0
(Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko)
Chrome/87.0.4280.67 Safari/537.36\"}, \"event_data\": {\"type\": \"Conf_UI\"},
\"boot_id\": \"6738705b-3ae3-4978-8502-13b74983e999\", \"timestamp\":
\"2020-12-07 22:40:27 (UTC)\", \"uptime\": 358416.23, \"description\":
\"Log in to Console or Web UI successful\"}"
},
{
"event": "{\hostname\": \"test-machine\", \"event_type\":
\"software_update_completed\", \"event_category\": \"node_events\", \"source\":
\"mgmt\", \"event_data\": {\"release_tag\": \"2020.12.04.2332m\"}, \"boot_id\":
\"37a8d17a-69d8-4b8c-809d-3265aec56b53\", \"timestamp\":
\"2020-12-07 22:17:59 (UTC)\", \"uptime\": 137.61, \"description\":
\"Completed software update\"}"
}
]
}
Webhook per avvisi mesh video
Il mesh video supporta gli avvisi webhook che consentono agli amministratori dell'organizzazione di ricevere avvisi su eventi specifici. Gli amministratori possono scegliere di ricevere una notifica di eventi come overflows delle chiamate e reindirizzamenti delle chiamate, riducendo al minimo la necessità di accedere a Control Hub per monitorare la relativa distribuzione. Ciò si ottiene creando un abbonamento webhook in cui viene fornito un URL di destinazione dall'amministratore, a cui verranno inviati avvisi. L'uso di webhook per gli avvisi consente anche il monitoraggio dei parametri senza utilizzare le API degli sviluppatori associate.
I seguenti tipi di evento possono essere monitorati tramite webhook:
Reindirizzamenti chiamate cluster: chiamate reindirizzate da un determinato cluster.
Overflows chiamate organizzazione: overflow chiamate totali su cloud per un'organizzazione.
Crea un abbonamento webhook
1 | Accedere al portale per sviluppatori Cisco Webex utilizzando le credenziali di amministrazione. |
2 | Nel portale degli sviluppatori fare clic su Documentazione. |
3 | Dalla barra di scorrimento a sinistra, scorrere verso il basso e fare clic su Riferimento API completo. |
4 | Dalle opzioni che si espandono di seguito, scorrere verso il basso e fare clic su Webhooks > Crea un webhook. |
5 | Creare un abbonamento inserendo i seguenti parametri: |
nome: esempio – Avvisi webhook mesh video
targetUrl: esempio - https://10.1.1.1/webhooks
risorsa: videoAvvisiMesh
evento: attivato
di proprietà: organizzazione
L'URL inserito nel parametro targetUrl deve essere accessibile tramite Internet e disporre di un server configurato per accettare le richieste POST inviate da Webex Webhook. |
Impostazione delle configurazioni delle soglie con le API degli sviluppatori
È possibile impostare valori di soglia per gli eventi (overflows chiamata organizzazione e reindirizzamenti chiamata cluster) con le API degli sviluppatori mesh video. È possibile impostare un valore percentuale per le soglie al di sopra delle quali verrà attivato un avviso webhook. Ad esempio, se il valore di soglia è impostato su 20 per i overflow delle chiamate dell'organizzazione, viene inviato un avviso quando più del 20% delle chiamate viene overflow sul cloud.
Un set di 4 API è disponibile per l'impostazione e l'aggiornamento delle soglie nel portale per sviluppatori Cisco Webex e sono elencate di seguito:
Elenca configurazione soglia evento
Richiedi configurazione soglia evento
Aggiorna configurazione soglia evento
Reimposta configurazione soglia evento
Le API sono disponibili su https://developer.webex.com/docs/api/v1/video-mesh.
Scenario 1 - Impostazione del valore di soglia per le chiamate dell'organizzazione superate
1 | Fare clic su List Event Threshold Configuration API (Elenca configurazione soglia evento). | ||
2 | Imposta | ||
3 | Si riceverà una risposta simile a quella mostrata di seguito.
| ||
4 | Copiare il valore nella | ||
5 | Incolla il valore nella
| ||
6 | Fare clic su Aggiorna API configurazione soglia evento. | ||
7 | Incollare la struttura JSON nel corpo dell'API di Aggiorna configurazione soglia evento. | ||
8 | Imposta | ||
9 |
Fare clic su Esegui; la soglia per i overflow delle chiamate dell'organizzazione verrà impostata sul nuovo valore. |
Operazioni successive
Se si desidera visualizzare la soglia impostata per un ID soglia evento particolare,
Fare clic su Get Event Threshold Configuration API (Ottieni configurazione soglia evento).
Incolla l'ID soglia evento nell'intestazione dell'API, fai clic su Esegui.
Il valore di soglia minima predefinito e il valore di soglia impostato verranno visualizzati nella risposta.
Scenario 2 - Impostazione del valore di soglia per le chiamate cluster reindirizzate
1 | Fare clic su List Event Threshold Configuration API (Elenca configurazione soglia evento). | ||
2 | Imposta | ||
3 | La risposta elencherà le configurazioni di tutti i cluster nell'organizzazione. | ||
4 |
Copiare il valore nella | ||
5 | Incolla il valore nella
| ||
6 | Fare clic su Aggiorna API configurazione soglia evento. | ||
7 | Incollare la struttura JSON nel corpo dell'API di Aggiorna configurazione soglia evento. | ||
8 | Imposta | ||
9 |
Fare clic su Esegui, la soglia per Chiamate cluster reindirizzate verrà impostato sul nuovo valore. |
Operazioni successive
Se si desidera visualizzare la soglia impostata per un ID soglia evento particolare,
Fare clic su Get Event Threshold Configuration API (Ottieni configurazione soglia evento).
Incolla l'ID soglia evento nell'intestazione dell'API, fai clic su Esegui.
Il valore di soglia minima predefinito e il valore di soglia impostato verranno visualizzati nella risposta.
Scenario 3 - Ripristino dei valori di soglia
1 | Fare clic su Reimposta API configurazione soglia evento. | ||
2 | Copia l'ID soglia evento di un cluster o dell'organizzazione e incollalo in
| ||
3 | Incollare la struttura JSON nel corpo e fare clic su Esegui. | ||
4 |
Il valore di soglia verrà impostato sul valore minimo predefinito. |
API di sviluppatore mesh video
Le API sviluppatori mesh video sono un modo per recuperare analisi e monitorare i dati per le distribuzioni mesh video attraverso il portale per sviluppatori Webex. Le API sono disponibili su https://developer.webex.com/docs/api/v1/video-mesh. Un cliente campione è disponibile su https://github.com/CiscoDevNet/video-mesh-api-client.
Software di demo nodo mesh video
Utilizzare il software di demo del nodo mesh video solo per scopi demo di base. Non aggiungere un nodo demo a un cluster di produzione esistente. Il cluster demo accetta meno chiamate rispetto alla produzione e scade 90 giorni dopo la registrazione nel cloud.
|
Scaricare l'immagine del software dimostrativo da questo collegamento.
Specifiche
Vedere Requisiti di sistema e piattaforma per il software del nodo mesh video per la configurazione basata su specifiche per il software del nodo mesh video.
Il software demo supporta un'interfaccia di rete singola o un'interfaccia di rete doppia.
Capacità
L'immagine demo non viene testata per la capacità. È necessario utilizzarlo solo per testare gli scenari di riunione di base. Vedere i casi d'uso che seguono per indicazioni.
Casi d'uso per il software di demo del nodo mesh video
- Supporti ancorati a locali
-
Distribuire e configurare il nodo con il software demo.
Eseguire una riunione che includa i seguenti partecipanti: un partecipante all'app Webex, un partecipante all'endpoint Webex e una Cisco Webex Board.
Al termine della riunione, dalla vista cliente in https://admin.webex.com, andare ad Analisi per accedere ai report mesh video. Nei report, è possibile vedere che i media sono rimasti in sede.
- Riunione con partecipanti cloud e locali
-
Esegui un'altra riunione con un paio di partecipanti Webex in sede e uno nel cloud.
Tieni presente che tutti i partecipanti possono accedere e partecipare alla riunione senza problemi.
Gestione del nodo mesh video dalla console
Prima di apportare modifiche di rete ai nodi mesh video registrati sul cloud, è necessario utilizzare Control Hub per attivarli in modalità di manutenzione. Per ulteriori informazioni e una procedura da seguire, vedere Spostamento di un nodo in modalità di manutenzione.
La modalità di manutenzione è destinata esclusivamente a preparare un nodo per lo spegnimento o il riavvio in modo da poter apportare alcune modifiche alle impostazioni di rete (DNS, IP, FQDN) o prepararsi alla manutenzione dell'hardware come la sostituzione di RAM, disco rigido e così via. Gli aggiornamenti non si verificano quando un nodo viene messo in modalità di manutenzione. |
Quando si mette un nodo in modalità di manutenzione, viene eseguito un arresto agile dei servizi di chiamata (smette di accettare nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti). Lo scopo dell'arresto graduale dei servizi di chiamata è consentire il riavvio o l'arresto del nodo senza provocare chiamate interrotte.
Modifica delle impostazioni di rete del nodo mesh video nella console
Se la topologia di rete cambia, è necessario aprire l'interfaccia della console per ciascun nodo mesh video e modificare le impostazioni di rete. È possibile che venga visualizzata un'avvertenza relativa alla modifica delle impostazioni di rete, ma è comunque possibile salvare le modifiche nel caso si apportino modifiche alla rete dopo aver modificato le impostazioni del nodo mesh video.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. Dopo l'impostazione iniziale delle impostazioni di rete e se il mesh video è raggiungibile, è possibile accedere all'interfaccia del nodo tramite shell protetta (SSH). | ||
2 | Dal menu principale della console del nodo mesh video, scegliere l'opzione 2 Modifica configurazione e fare clic su Seleziona. | ||
3 | Leggere la richiesta che le chiamate termineranno sul nodo mesh video, quindi fare clic su Sì. | ||
4 | Fare clic su Static, immettere l'indirizzo IP per l'interfaccia interna, Mask, Gateway e DNS valori per la rete.
| ||
5 | Inserire il server NTP della propria organizzazione o un altro server NTP esterno che può essere utilizzato nella propria organizzazione. Dopo aver configurato il server NTP e salvato le impostazioni di rete, è possibile seguire la procedura in Verifica stato del nodo mesh video dalla console per verificare che l'orario sia sincronizzato correttamente attraverso i server NTP specificati.
| ||
6 | (Opzionale) Modificare il nome host o il dominio, se necessario.
| ||
7 | Fare clic su Salva, quindi fare clic su Salva modifiche e riavvia. Durante il salvataggio, viene eseguita la convalida DNS se è stato fornito un dominio. Viene visualizzato un avviso se il nome host (FQDN) non è risolvibile utilizzando gli indirizzi del server DNS forniti. È possibile scegliere di salvare ignorando l'avviso, ma le chiamate non funzioneranno fino a quando il nome di dominio completo non riesce a risolvere il DNS configurato sul nodo. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. |
Modifica della passphrase dell'amministratore del nodo mesh video
Utilizzare questa procedura per modificare la passphrase amministratore (password) per il nodo mesh video nella console del nodo.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Aprire e accedere alla console VMware ESXi della VM per il nodo mesh video. |
3 | Nel menu principale, scegliere l’opzione 3 Gestisci passphrase amministratore, quindi 1 Modifica passphrase amministratore, quindi fare clic su Invio. |
4 | Leggere le informazioni sulla pagina della password scaduta, fare clic su Invio, quindi fare di nuovo clic dopo il messaggio di scadenza della password. |
5 | Premere Invia. |
6 | Una volta eseguita la disconnessione dalla console, tornare alla schermata di accesso, quindi accedere utilizzando l'accesso amministratore e la passphrase (password) scaduti. Viene richiesto di modificare la password.
|
7 | Per Vecchia password, immettere la passphrase corrente, quindi premere Invio. |
8 | Per Nuova password, immettere una nuova passphrase, quindi premere Invio. |
9 | Per immettere nuovamente la nuova password, digitare nuovamente la nuova passphrase, quindi premere Invio. Viene visualizzato il messaggio "password modificata", quindi si torna alla schermata di accesso.
|
10 | Eseguire l'accesso utilizzando il nuovo accesso amministratore e la password (password). |
Esecuzione di un ping dalla console del nodo mesh video
È possibile eseguire un ping dall'interfaccia della console del nodo mesh video. Questa operazione verifica una destinazione a cui si accede e visualizza se il nodo mesh video può raggiungerlo.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere Ping. |
3 | Nel campo ping, immettere un indirizzo di destinazione da testare, ad esempio un indirizzo IP o un nome host, quindi fare clic su OK. Il test viene eseguito e viene visualizzato un messaggio di ping di successo o di errore. Se si riceve un errore, controllare il valore di destinazione inserito e le impostazioni di rete. |
Abilitazione dell'account utente di debug attraverso la console
Se il supporto richiede l'accesso al nodo mesh video, è possibile utilizzare l'interfaccia della console per abilitare temporaneamente un account utente di debug in modo che il supporto possa eseguire ulteriori operazioni di risoluzione dei problemi sul nodo.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, andare a 4 Diagnostica, scegliere 2 Abilita account utente di debug e, dopo il prompt, fare clic su Sì. |
3 | Dopo aver visualizzato il messaggio che l'account utente di debug è stato creato correttamente, fare clic su OK per visualizzare la passphrase crittografata. Invierai la passphrase crittografata da supportare. Utilizzano questo account temporaneo e la passphrase decrittografata per accedere in modo sicuro al nodo mesh video per la risoluzione dei problemi. Questo account scade dopo 3 giorni oppure è possibile disabilitarlo al termine del supporto. |
4 | Selezionare l'inizio e la fine dei dati crittografati e copiarli nel ticket di supporto o nell'e-mail che si sta inviando al supporto. |
5 | Dopo aver inviato queste informazioni per il supporto, tornare alla console del nodo mesh video e premere un tasto qualsiasi per tornare al menu principale. |
Operazioni successive
L'account scade tra 3 giorni, ma quando il supporto indica che è stata completata la risoluzione dei problemi sul nodo, è possibile restituire la console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere 3 Disabilita account utente di debug per disabilitare l'account prima della scadenza.
Invio dei registri dalla console del nodo mesh video
È possibile che venga richiesto di inviare i registri direttamente a Cisco o tramite SCP (Secure Copy). Utilizzare questa procedura per inviare i registri direttamente da qualsiasi nodo mesh video registrato nel cloud.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Nel menu principale, fare clic sull’opzione 4 Diagnostica, quindi premere Invio. |
3 | Fare clic su 4 Esporta file di registro, fornire feedback se si desidera, quindi fare clic su Avanti. |
4 | Scegli un'opzione:
|
5 | Scegliere OK per tornare al menu principale del nodo mesh video. |
6 | (Opzionale) Selezionare 5 Verifica dello stato dei file di registro inviati a Cisco se i registri sono stati inviati a Cisco. |
Operazioni successive
Dopo aver inviato i registri, si consiglia di inviare il feedback direttamente dall'app Webex in modo che i contatti del supporto dispongano di tutte le informazioni necessarie per essere di aiuto. |
Verifica dello stato del nodo mesh video dalla console
È possibile visualizzare la salute del nodo direttamente dal nodo mesh video. I risultati sono informativi, ma possono essere di aiuto nella procedura di risoluzione dei problemi, ad esempio, se la sincronizzazione NTP non funziona, è possibile controllare il valore del server NTP nelle impostazioni di rete.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, vai a 4 Diagnostica, quindi seleziona 6 Verifica stato nodo per visualizzare le seguenti informazioni sul nodo:
|
Configurazione della rete di container sul nodo mesh video
Il nodo mesh video riserva un intervallo di subnet per l'uso interno del nodo. L'intervallo predefinito è 172.17.42.0–172.17.42.63. I nodi non rispondono al traffico dei nodi mesh video esterno proveniente da questo intervallo. È possibile utilizzare la console del nodo per modificare l'indirizzo IP del bridge del container per evitare conflitti con altri dispositivi nella rete.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dal menu principale della console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere 7 Configura rete container. Dopo aver specificato che le chiamate attive termineranno sul nodo, fare clic su Sì. |
3 | Modificare i valori per Container Bridge IP e Network Mask, come necessario, quindi fare clic su Salva. Viene visualizzata una schermata che mostra le informazioni di rete del contenitore, incluso l'intervallo di indirizzi IP riservato per le operazioni interne sul nodo mesh video. |
4 | Fai clic su OK. |
Identificazione dei problemi della porta con lo strumento riflettore nella console
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e un client attraverso uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
Scaricare una copia del client Reflector Tool (script Python) e decomprimere il file in una posizione facile da trovare. Il file zip contiene lo script e un file readme.
Affinché lo script funzioni correttamente, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 | Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 | Attendi che il nodo visualizzi lo stato 'Pronto per manutenzione' in Control Hub. |
3 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
4 | Dall'interfaccia del nodo mesh video, andare a Diagnostica > Server riflettore > Server riflettore per TCP o (UDP). Avviare il server per TCP o per UDP. |
5 | Scorrere fino a Reflector Tool, quindi avviare TCP Reflector Server o UDP Reflector Server, a seconda del protocollo che si desidera utilizzare. |
6 | Fare clic su Start Reflector Server, quindi attendere che il server si avvii correttamente. Viene visualizzato un avviso all'avvio del server. |
7 | Da un sistema (ad esempio, un PC) su una rete che si desidera raggiungere dai nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client mostra un messaggio non riuscito se le porte richieste non sono aperte: |
8 | Risolvere eventuali problemi di porta sul firewall, quindi eseguire di nuovo i passaggi precedenti. |
9 | Esegui il client con |
Ripristino delle impostazioni di fabbrica di un nodo mesh video dalla console
Durante la pulizia dell'annullamento della registrazione, è possibile ripristinare le impostazioni di fabbrica del nodo mesh video. Questo passaggio rimuove qualsiasi configurazione effettuata mentre il nodo era attivo, ma non rimuove la voce di macchina virtuale. Successivamente, potresti voler registrare nuovamente questo nodo come parte di un altro cluster che costruisci da zero.
Operazioni preliminari
Devi utilizzare Control Hub per annullare la registrazione del nodo mesh video dal cluster registrato in Control Hub.
1 | Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 | Dalla console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere 8 Ripristino delle impostazioni di fabbrica. |
3 | Accertarsi di aver compreso le informazioni contenute nella nota visualizzata, quindi fare clic su Reset. Il nodo si riavvia automaticamente dopo il ripristino delle impostazioni di fabbrica. |
Migrazione di una piattaforma hardware esistente nel nodo mesh video
È possibile eseguire la migrazione di una piattaforma supportata esistente (ad esempio, un CMS1000 che esegue Cisco Meeting Server) su mesh video. Utilizzare questa procedura per guidarti nel processo di migrazione.
I passaggi variano a seconda della versione in bundle di ESXi sulla piattaforma hardware. |
Operazioni preliminari
Scaricare una nuova copia dell'ultima immagine del software del nodo mesh video (OVA). Non distribuire un nuovo nodo mesh video con un file OVA scaricato in precedenza.
1 | Accedere all'interfaccia della macchina virtuale e spegnere il software in esecuzione sulla piattaforma. |
2 | Eliminare l'applicazione software in esecuzione sulla piattaforma. Sulla piattaforma non devono rimanere immagini software. Inoltre, non è possibile eseguire il software del nodo mesh video insieme ad altri software sulla stessa piattaforma. |
3 | Distribuire una nuova macchina virtuale da un nuovo file OVF o OVA. |
4 | Immettere un nome per la macchina virtuale e scegliere il file OVA del nodo mesh video. |
5 | Modificare spesso il provisioning del disco. |
6 | Caricare l'immagine del software mfusion.ova scaricata. |
7 | Quando la macchina virtuale è in esecuzione, tornare a Accedi alla console del nodo mesh video e continuare la configurazione iniziale del nodo mesh video. |
Confronto funzioni e percorso di migrazione da Collaboration Meeting Room Hybrid a Video Mesh
Confronto funzioni
Funzione | Video mesh e video Cisco Webex Meeting Center | CMR Hybrid |
---|---|---|
Tipi di riunione | Pianificato Un clic (istantaneo) Riunione personale (PMR) Esperienza coerente per riunioni locali e basate su cloud | Solo pianificato |
Pianificazione | Strumento di produttività Webex (Windows e Mac) Pianificazione del calendario ibrido con @webex Portale Webex | Strumenti di produttività TelePresence e Mac abilitati Webex Pianificazione TMS |
Opzioni di accesso a riunione | Chiamata in ingresso e chiamata in uscita Protetto da PIN (organizzatore) Pulsante unico (OBTP) | Solo chiamata in ingresso Pulsante unico |
Esperienza in riunione | Unified Roster (client Webex) Controlli unificati (client Webex) Blocca/Sblocca riunione Disattivazione/attivazione dell'audio dei partecipanti TelePresence | Nessun registro unificato (client Webex e server TelePresence) Controlli separati (client Webex e server TelePresence) |
Modello di capacità e distribuzione | Capacità illimitata Overflow in sede e automatico Commutazione e transcodifica | Capacità di trascodifica limitata al server TelePresence |
Lista di controllo percorso di migrazione
Di seguito è riportata una panoramica generale su come eseguire la migrazione di un sito esistente alla piattaforma video versione 2.0 e preparare il sito per l'integrazione con il mesh video. Le operazioni possono variare in base all'ambiente esistente. Collabora con il tuo partner o customer success manager per garantire una migrazione senza problemi.
Accertarsi che la funzione di videoconferenza Meeting Center sia predisposta sul sito Webex.
L'amministratore del sito riceve l'account del portale di gestione. L'amministratore quindi distribuisce i nodi mesh video per l'organizzazione Webex.
L'amministratore del sito assegna il privilegio CMR per abilitare tutti o alcuni utenti CMR Hybrid con video Cisco Webex Meeting Center.
(Opzionale) Disabilitare il tipo di sessione CMR Hybrid per questo sottoinsieme, quindi abilitare il video Cisco Webex Meeting Center nel relativo profilo utente.
L'amministratore del sito imposta il mesh video, quindi seleziona Hybrid come tipo di risorsa multimediale in Cloud Collaboration Meeting Room Options.
L'amministratore del sito imposta TelePresence Management Suite (TMS) e One Button to Push (OBTP) locali per utilizzare il video Cisco Webex Meeting Center. Vedi il Guida alla distribuzione Enterprise per videoconferenze Cisco Webex Meeting Center per informazioni.
Se il privilegio CMR è abilitato per un utente, gli Strumenti di produttività Webex vengono impostati per impostazione predefinita sulla versione video di Cisco Webex Meeting Center. Tutte le nuove riunioni pianificate dagli utenti sono riunioni video Cisco Webex Meeting Center.
Se le sale conferenze sono incluse nell'invito, le informazioni OBTP vengono inviate alla sala conferenze tramite TMS (solo per riunioni CMR Hybrid).
Le riunioni esistenti impostate dagli utenti CMR Hybrid prima del passaggio al video Cisco Webex Meeting Center devono continuare a funzionare finché il cliente conserva le impostazioni MCU e TMS locali.
Le riunioni CMR Hybrid esistenti non possono essere modificate o aggiornate per riflettere le informazioni sulla riunione video Cisco Webex Meeting Center. Se gli utenti desiderano utilizzare il nuovo invito, devono eliminare le riunioni precedenti e creare nuove riunioni.
Se il cliente desidera ritirare le riunioni locali MCU, TMS e CMR Hybrid precedenti non funzioneranno. È necessario creare nuove riunioni con le informazioni video Cisco Webex Meeting Center.
Protocollo di interoperabilità TelePresence e commutazione segmento
Il mesh video supporta la negoziazione di TelePresence Interoperability Protocol (TIP) e multiplex (MUX) per endpoint IX e TX a 1 schermo e a 3 schermi.
Per gli endpoint a tre schermi, tutti e tre gli schermi devono mostrare il video, se sono presenti un numero sufficiente di partecipanti alla conferenza. Un altro sistema a tre schermi nella conferenza determina il passaggio da un segmento all'altro anziché da una stanza all'altra. Ciò significa che invece che tutti e tre gli schermi diventano grandi quando qualcuno in un altro sistema a tre schermi parla, solo il riquadro attivo diventa grande. Gli altri due riquadri sono popolati da video provenienti da altri sistemi. Quando mostrato piccolo, tutti e tre i riquadri vengono visualizzati insieme (per tutti i dispositivi, uno o tre schermi) con una singola casella di delimitazione e etichetta del nome.
A seconda delle risorse di hosting nel cloud, alcuni endpoint mostreranno tutti e tre gli schermi di una sala a tre schermi nella sequenza di pellicole, mentre altri mostreranno solo un riquadro. L'app Webex mostra solo 1 riquadro, anche se il contenuto multimediale è in sede.
Per riunioni di grandi dimensioni che traboccano da un nodo e si propagano a catena in un secondo, lo stesso viene visualizzato da qualsiasi endpoint ospitato su un nodo diverso da quello che ospita il sistema a tre schermi (solo un riquadro visibile nel layout). La condivisione della presentazione richiede la negoziazione di BFCP attraverso il percorso di chiamata.
Informazioni nuove e modificate
Informazioni nuove e modificate
Questa tabella descrive le nuove funzionalità, le modifiche al contenuto esistente e qualsiasi errore principale corretto nella Guida alla distribuzione.
Per informazioni sugli aggiornamenti software del nodo mesh video Webex, vedere https://help.webex.com/en-us/article/jgobq2/Webex-Video-Mesh-release-notes.
Data |
Cambia |
---|---|
15 novembre 2024 |
|
20 settembre 2024 |
|
14 maggio 2024 |
|
09 febbraio 2024 |
|
31 agosto 2023 |
|
31 luglio 2023 |
|
28 luglio 2023 |
|
15 giugno 2023 |
|
16 maggio 2023 |
|
27 marzo 2023 |
|
02 marzo 2023 |
|
7 luglio 2022 |
|
30 giugno 2022 |
Aggiunte le informazioni sui nuovi script di provisioning in blocco su https://github.com/CiscoDevNet/webex-video-mesh-node-provisioning. |
14 giugno 2022 |
Procedura modificata per lo scambio di catene di certificati in modo da includere i certificati ECDSA in Catene di certificati di scambio tra nodi mesh video e Unified CM |
18 maggio 2022 |
Modificato il sito di download dello strumento riflettore in https://github.com/CiscoDevNet/webex-video-mesh-reflector-client. |
29 aprile 2022 |
Aggiunte le informazioni sulla nuova funzione in Mantieni il contenuto multimediale su mesh video per tutte le riunioni Webex esterne. |
25 marzo 2022 |
Aggiornamenti all'utilizzo delle porte in Porte e protocolli per la gestione. |
Decemeber 10, 2021 |
Aggiunto CMS 2000 e rilevato problema di aggiornamento per l'aggiornamento precedente di CMS 1000s a ESXi 7 in Requisiti di sistema e piattaforma per software nodo mesh video. |
30 agosto 2021 |
Aggiunte le informazioni sulla verifica che Webex disponga del paese di origine corretto per la distribuzione in Verifica che il paese di origine sia corretto. |
27 agosto 2021 |
Aggiunta della nota sulla visibilità dei report di analisi in Supporto e limitazioni per riunioni private. |
È il 13 agosto 2021 |
Aggiunte informazioni sulla nuova funzione Riunioni private in:
|
22 luglio 2021 |
Sono state aggiunte informazioni per verificare che il sistema disponga della posizione di origine corretta per le chiamate. Le posizioni di origine corrette sono di aiuto per l'indirizzamento efficiente. Vedere Verifica che il Paese Di Origine Sia Corretto. |
25 giugno 2021 |
Tieni presente che la funzione Esperienza Webex con funzionalità complete dell'app Webex è incompatibile con il mesh video in client e dispositivi che utilizzano il nodo mesh video. |
7 maggio 2021 |
È stata corretta la dimensione del cluster consigliata a 100 in Linee guida per la distribuzione del cluster mesh video. |
12 aprile 2021 |
Aggiornata l'opzione Configura indirizzamento traffico TCP SIP Expressway per mesh video per utilizzare la zona Webex anziché una nuova zona DNS. |
9 febbraio 2021 |
|
11 dicembre 2020 |
|
22 ottobre 2020 |
|
19 ottobre 2020 |
|
18 settembre 2020 |
|
È il 26 agosto 2020 |
|
4 agosto 2020 |
|
9 luglio 2020 |
|
26 giugno 2020 |
|
9 giugno 2020 |
|
21 maggio 2020 | Aggiornati Porte e protocolli per la gestione e Requisiti per il supporto proxy per il mesh video. |
15 maggio 2020 | Panoramica mesh video aggiornata. |
25 aprile 2020 |
|
22 gennaio 2020 |
|
12 dicembre 2019 |
|
10 dicembre 2019 |
|
4 novembre 2019 |
|
giovedì 18 ottobre 2019 |
|
26 settembre 2019 |
|
13 settembre 2019 |
|
È il 29 agosto 2019 |
|
24 luglio 2019 |
|
9 luglio 2019 |
|
24 maggio 2019 |
|
25 aprile 2019 |
|
11 aprile 2019 |
|
Panoramica del mesh video Cisco Webex
Panoramica su mesh video Webex
Il mesh video Webex individua in modo dinamico la combinazione ottimale di risorse di conferenza locale e cloud. Le conferenze locali rimangono locali quando sono disponibili risorse locali sufficienti. Quando le risorse locali sono esaurite, le conferenze si espandono nel cloud.
Il nodo mesh video è un software installato su un server Cisco UCS locale, registrato sul cloud e gestito in Control Hub. Riunioni Webex, sale riunioni personali Webex, riunioni spazio Webex e chiamate dell'app Webex tra due persone possono essere indirizzate ai nodi mesh video locali in rete. Mesh video seleziona il modo più efficiente per utilizzare le risorse disponibili.
Il mesh video offre i seguenti vantaggi:
-
Migliora la qualità e riduce la latenza consentendo di mantenere le chiamate in locale.
-
Estende le chiamate in modo trasparente al cloud quando le risorse locali hanno raggiunto il limite o non sono disponibili.
-
Gestisci i tuoi cluster mesh video dal cloud con una singola interfaccia amministrativa: Control Hub ( https://admin.webex.com).
-
Ottimizzare le risorse e scalare la capacità, come necessario.
-
Combina le funzioni di conferenza cloud e locale in un'unica esperienza utente.
-
Riduce i problemi di capacità poiché il cloud è sempre disponibile quando sono necessarie ulteriori risorse di conferenza. Non è necessario eseguire la pianificazione della capacità nel peggiore dei casi.
-
Fornisce analisi avanzate sulla capacità e sull'utilizzo e sui dati dei report per la risoluzione dei problemi in https://admin.webex.com.
-
Utilizza l'elaborazione multimediale locale quando gli utenti chiamano per accedere a una riunione Webex da endpoint e client SIP basati su standard locali:
-
Endpoint e client basati su SIP (endpoint Cisco, Jabber, SIP di terze parti), registrati sul controllo chiamate in sede (Cisco Unified Communications Manager o Expressway), che chiamano per accedere a una riunione Cisco Webex.
-
L'app Webex (incluso accoppiato a dispositivi di sala) che accedono a una riunione Webex.
-
Dispositivi di sala e da scrivania Webex che accedono direttamente a una riunione Webex.
-
-
Fornisce risposte vocali interattive (IVR) audio e video ottimizzate a endpoint e client basati su SIP in rete.
-
H.323, chiamata in IP ed endpoint Skype for Business (S4B) continuano a partecipare alle riunioni dal cloud.
-
Supporta il video ad alta definizione 1080p 30fps come opzione per le riunioni, se i partecipanti alla riunione che possono supportare 1080p vengono ospitati attraverso i nodi mesh video locali. (Se un partecipante partecipa a una riunione in corso dal cloud, gli utenti locali continuano a utilizzare 30fps a 1080 p su endpoint supportati).
-
Contrassegno di qualità del servizio (QoS) migliorato e differenziato: audio (EF) e video (AF41) separati.
Mesh video Webex attualmente non supporta Webex Webinars. -
Supporta riunioni con crittografia end-to-end (riunioni E2EE). Se un cliente distribuisce il mesh video e seleziona il tipo di riunione E2EE, aggiunge un ulteriore livello di sicurezza, assicurando che i dati (supporti, file, lavagne, annotazioni) rimangano sicuri e impedisca a terze parti di accedervi o modificarli. Per informazioni dettagliate, vedere Distribuzione di riunioni zero-trust.
Le riunioni private attualmente non supportano la crittografia end-to-end.
Client e dispositivi che utilizzano il nodo mesh video
Ci impegniamo a rendere il mesh video interoperabile con i relativi client e tipi di dispositivi. Sebbene non sia possibile testare tutti gli scenari, il test su cui si basano questi dati copre le funzioni più comuni degli endpoint e dell'infrastruttura elencati. L'assenza di un dispositivo o client implica una mancanza di test e di supporto ufficiale da parte di Cisco.
Tipo di client o dispositivo |
Usa il nodo mesh video nella chiamata punto a punto |
Usa il nodo mesh video nella riunione con più partecipanti |
---|---|---|
App Webex (desktop e mobile) |
Sì |
Sì |
Dispositivi Webex, inclusi dispositivi di sala e Webex Board. (Vedi la sezione Requisiti endpoint e app Webex per un elenco completo). |
Sì |
Sì |
Condivisione wireless in sala tra l'app Webex e i dispositivi Room, Desk e Board supportati. |
Sì |
Sì |
Dispositivi registrati Unified CM (inclusi endpoint IX) e client (inclusi Jabber VDI 12.6 e versioni successive e Webex VDI 39.3 e versioni successive) che chiamano per accedere a una riunione Webex pianificata o nella sala riunioni personale Webex.* |
No |
Sì |
Dispositivi registrati VCS/Expressway, che chiamano per accedere a una riunione Webex pianificata o nella sala riunioni personale Webex.* |
No |
Sì |
Webex Chiama sistema video a dispositivi video registrati su cloud Webex |
N/D |
Sì |
Client Web app Webex ( https://web.webex.com) |
Sì |
Sì |
Telefoni registrati in Cisco Webex Calling |
No |
No |
Webex Chiama sistema video a dispositivi SIP registrati in locale |
N/D |
No |
* Non è possibile garantire che tutti i dispositivi locali e i client siano stati testati con la soluzione mesh video.
Incompatibilità mesh video con la funzionalità completa di Webex Experience
Se abiliti l'esperienza Webex con funzionalità complete per l'app Webex, l'app Webex non è supportata con i nodi mesh video. Attualmente questa funzione invia segnali e contenuti multimediali direttamente a Webex. Le release future renderanno l'app Webex e il mesh video compatibili. Per impostazione predefinita, non è stata abilitata tale funzione per i clienti con mesh video.
Si potrebbero verificare problemi con il mesh video e l'esperienza Webex con funzionalità complete:
-
Se è stato aggiunto mesh video alla distribuzione dopo l'introduzione di tale funzione.
-
Se è stata abilitata tale funzione senza conoscerne l'impatto sul mesh video.
Se noti problemi, contatta il team dell'account Cisco per disabilitare il tasto di alternanza Esperienza Webex con funzionalità complete.
Qualità del servizio sul nodo mesh video
I nodi mesh video sono conformi alle procedure consigliate di qualità del servizio (QoS) abilitando gli intervalli di porte che consentono di differenziare i flussi audio e video in tutti i flussi da e verso i nodi mesh video. Questa modifica consente di creare criteri QoS ed eseguire in modo efficace il traffico da e verso i nodi mesh video.
Le modifiche apportate alle porte sono modifiche QoS. I nodi mesh video contrassegnano automaticamente il traffico multimediale dagli endpoint registrati SIP (registrati su Unified CM o VCS Expressway) sia per audio (EF) che per video (AF41) separatamente con una classe di servizio appropriata e utilizzano intervalli di porte ben noti per tipi di supporto specifici.
Il traffico di origine dagli endpoint registrati on-premises è sempre determinato dalla configurazione sul controllo chiamate (Unified CM o VCS Expressway).
Per ulteriori informazioni, vedere la tabella QoS in Porte e protocolli utilizzati dal mesh video e la procedura per abilitare o disabilitare la QoS nel Flusso attività di distribuzione mesh video
L'app Webex continua a connettersi ai nodi mesh video su porta condivisa 5004. Queste porte vengono utilizzate anche dall'app Webex e dagli endpoint per i test di raggiungibilità STUN sui nodi mesh video. Da Nodo mesh video a nodo mesh video per la propagazione a catena utilizza l'intervallo di porte di destinazione 10000 a 40000.Supporto proxy per mesh video
Il mesh video supporta proxy espliciti e trasparenti di ispezione e non ispezione. È possibile collegare questi proxy alla distribuzione mesh video in modo da proteggere e monitorare il traffico dall'azienda al cloud. Questa funzione invia segnali e gestione del traffico basato su https al proxy. Per proxy trasparenti, le richieste di rete dai nodi mesh video vengono inoltrate a un proxy specifico attraverso le regole di instradamento di rete aziendali. È possibile utilizzare l'interfaccia di amministrazione mesh video per la gestione dei certificati e lo stato di connettività generale dopo aver implementato il proxy con i nodi.
Il contenuto multimediale non viaggia attraverso il proxy. È comunque necessario aprire le porte richieste per i flussi multimediali per raggiungere direttamente il cloud. Vedere Porte e protocolli per la gestione.
I seguenti tipi di proxy sono supportati dalla mesh video:
-
Proxy esplicito (ispezionando o non ispezionato) — con proxy esplicito, indicare al client (i nodi mesh video) che server proxy da utilizzare. Questa opzione supporta uno dei seguenti tipi di autenticazione:
-
None — non è richiesta alcuna ulteriore autenticazione. (Per proxy esplicito HTTP o HTTPS.)
-
Base — utilizzato per un agente utente HTTP per fornire un nome utente e una password quando si effettua una richiesta e utilizza la codifica Base64. (Per proxy esplicito HTTP o HTTPS.)
-
Digest — utilizzato per confermare l'identità dell'account prima di inviare informazioni riservate e applica una funzione hash sul nome utente e la password prima di inviarlo attraverso la rete. (Per proxy esplicito HTTPS.)
-
NTLM — come il digest, NTLM viene utilizzato per confermare l'identità dell'account prima di inviare informazioni riservate. Utilizza le credenziali di Windows anziché il nome utente e la password. Questo schema di autenticazione richiede più scambi da completare. (Per proxy esplicito HTTP.)
-
-
Proxy trasparente (non ispezionabile)-i nodi mesh video non sono configurati per l'uso di un indirizzo server proxy specifico e non richiedono alcuna modifica per il funzionamento con un proxy non di verifica.
-
Proxy trasparente (ispezione) — i nodi mesh video non sono configurati per utilizzare un indirizzo server proxy specifico. Nessuna modifica di configurazione http (s) necessaria sulla mesh video, tuttavia, i nodi mesh video necessitano di un certificato radice in modo che si fidino del proxy. I proxy di ispezione vengono solitamente utilizzati per applicare i criteri relativi ai siti Web che possono essere visitati e ai tipi di contenuto non consentiti. Questo tipo di proxy decrittografa tutto il traffico (anche HTTPS).
Risoluzioni e velocità supportate per il mesh video
Questa tabella descrive le risoluzioni supportate e le frequenze dal punto di vista mittente-destinatario in una riunione organizzata su un nodo mesh video. Il client mittente (app o dispositivo) si trova nella riga superiore della tabella, mentre il client destinatario si trova sulla colonna lato sinistro della tabella. La cella corrispondente tra i due partecipanti acquisisce la risoluzione del contenuto negoziato, i frame per sezione e l'origine audio.
La risoluzione incide sulla capacità di chiamata su qualsiasi nodo mesh video. Per ulteriori informazioni, vedi Capacità per i nodi mesh video.
La risoluzione e il valore della velocità di trasmissione sono combinati come XXXpYY; ad esempio, 720p10 significa 720p a 10 fotogrammi al secondo.
Le abbreviazioni delle definizioni (SD, HD e FHD) nella riga mittente e nella colonna destinatario si riferiscono alla risoluzione superiore del client o del dispositivo:
-
SD: definizione standard (576p)
-
HD: alta definizione (720 p)
-
FHD: alta definizione completa (1080p)
Ricevitore |
mittente | ||||||
---|---|---|---|---|---|---|---|
App Webex |
App mobile Webex |
Dispositivi registrati SIP (HD) |
Dispositivi registrati SIP (FHD) |
Dispositivi registrati Webex (SD) |
Dispositivi registrati Webex (HD) |
Dispositivi registrati Webex (FHD) | |
Desktop app Webex |
720 p10 Audio misto* |
720 p10 Audio misto |
720p30 Audio misto |
720p30 Audio misto |
576p15 Audio contenuto** |
720p30 Audio misto |
720p30 Audio misto |
App mobile Webex |
— |
— |
— |
— |
— |
— |
— |
Dispositivi registrati SIP (HD) |
720p30 Audio contenuto |
720 p15 Audio misto |
1080 p15 Audio misto |
1080 p15 Audio misto |
576p15 Audio misto |
1080 p15 Audio misto |
1080 p15 Audio misto |
Dispositivi registrati SIP (FHD) |
1080p30 Audio misto |
720 p15 Audio misto |
1080 p15 Audio misto |
1080p30 Audio misto |
576p15 Audio misto |
1080 p15 Audio misto |
1080p30 Audio misto |
Dispositivi registrati Webex (SD) |
1080 p15 Audio misto |
720 p15 Audio misto |
1080 p15 Audio misto |
1080 p15 Audio misto |
576p15 Audio misto |
1080 p15 Audio misto |
1080 p15 Audio misto |
Dispositivi registrati Webex (FHD) |
1080p30 Audio misto |
720 p15 Audio misto |
1080 p15 Audio misto |
1080p30 Audio misto |
576p15 Audio misto |
1080 p15 Audio misto |
1080p30 Audio misto |
* Per audio di contenuto si intende l'audio che viene riprodotto dal contenuto specifico condiviso, ad esempio un video in streaming. Questo flusso audio è separato dall'audio della riunione normale.
** Per audio misto si intende una combinazione di audio del partecipante alla riunione e audio della condivisione del contenuto.
Preparazione dell'ambiente
Requisiti per il mesh video
Il mesh video è disponibile con le offerte documentate in Requisiti di licenza per i servizi ibridi.
Requisiti di controllo delle chiamate e integrazione delle riunioni per mesh video
Il controllo delle chiamate e l'infrastruttura per riunioni esistente non sono necessari per l'uso del mesh video, ma è possibile integrare i due sistemi. Se si sta integrando il mesh video con l'infrastruttura di controllo chiamate e riunione, accertarsi che l'ambiente soddisfi i criteri minimi documentati nella tabella seguente.
Scopo componente |
Versione minima supportata |
---|---|
Controllo chiamate in locale |
Cisco Unified Communications Manager versione 11.5(1) SU3 o successiva. Si consiglia l'ultima release di SU. Cisco Expressway-C o E versione X8.11.4 o successiva. (Per ulteriori informazioni, vedere la sezione "Informazioni importanti" nelle Note di rilascio di Expressway ). |
Infrastruttura per riunioni |
Webex Meetings WBS33 o versioni successive. È possibile verificare che il sito Webex si trovi sulla piattaforma corretta se è disponibile l'elenco dei tipi di risorse multimediali nelle opzioni del sito di Cloud Collaboration Meeting Room. Per assicurarsi che il sito sia pronto per il mesh video, contattare il Customer Success Manager (CSM) o il partner. |
Gestione failover |
Cisco Expressway-C o E versione X8.11.4 o successiva. (Per ulteriori informazioni, vedere la sezione "Informazioni importanti" nelle Note di rilascio di Expressway ). |
Requisiti endpoint e app Webex
Scopo componente |
Dettagli |
---|---|
Endpoint supportati | |
Versioni supportate dell'app Webex |
Il mesh video supporta l'app Webex per desktop (Windows, Mac) e mobile (Android, iPhone e iPad). Per scaricare l'app per una piattaforma supportata, vai a https://www.webex.com/downloads.html. |
Codec supportati |
Vedi Specifiche video Webex| per chiamate e riunioni per i codec audio e video supportati. Tenere presente le seguenti avvertenze per il mesh video:
|
Dispositivi Room, Desk e Board registrati su Webex supportati |
I seguenti dispositivi vengono testati e confermati che funzionano con i nodi mesh video: |
Requisiti di sistema e di piattaforma per il software del nodo mesh video
Ambienti di produzione
Nelle distribuzioni di produzione, esistono due modi per distribuire il software del nodo mesh video su una particolare configurazione hardware:
-
È possibile impostare ciascun server come una singola macchina virtuale, ideale per distribuzioni che includono molti endpoint SIP.
-
Utilizzando l'opzione VMNLite, è possibile impostare ciascun server con più macchine virtuali più piccole. VMNLite è ideale per distribuzioni in cui la maggior parte dei client e dei dispositivi sono app Webex e endpoint registrati Webex.
Questi requisiti sono comuni a tutte le configurazioni:
-
VMware ESXi 7 o 8, vSphere 7 o 8
-
Hyperthreading abilitato
I nodi mesh video in esecuzione indipendente dall'hardware della piattaforma richiedono vCPU e RAM dedicate. La condivisione delle risorse con altre applicazioni non è supportata. Ciò si applica a tutte le immagini del software mesh video.
Per le immagini Video Mesh Lite (VMNLite) su una piattaforma CMS, è supportato solo avere immagini VMNLite. Nessun'altra immagine mesh video o applicazione mesh non video può essere sull'hardware CMS con il software VMNLite.
Configurazione hardware |
Distribuzione di produzione come singola macchina virtuale |
Distribuzione di produzione con VM VMNLite |
Note |
---|---|---|---|
Cisco Meeting Server 1000 (CMS 1000) |
|
Distribuire come 3 istanze di macchine virtuali identiche, ognuna con:
|
Si consiglia questa piattaforma per il nodo mesh video. Se si distribuisce VMNLite su un CMS 1000 con un disco rigido da 300 GB, è possibile esaurire lo spazio quando si esegue l'aggiornamento a ESXi 7. Si consiglia di eseguire l'aggiornamento ad almeno 500 GB di unità disco rigido prima di aggiornare VMware. |
Configurazione basata su specifiche (Processore Intel Xeon E5-2600v3 o versione successiva richiesto) |
|
Distribuire come 3 istanze di macchine virtuali identiche, ognuna con:
|
Ogni macchina virtuale mesh video deve disporre di CPU, RAM e dischi rigidi riservati. Utilizzare l'opzione CMS1000 o VMNLite durante la configurazione. Il picco di IOP (operazioni di input/output al secondo) per storage NFS è 300 IOPS. |
Cisco Meeting Server 2000 (CMS 2000) |
Distribuire come 8 istanze di macchine virtuali identiche, ognuna con:
|
Distribuire come 24 istanze di macchine virtuali identiche, ognuna con:
|
Si consiglia questa piattaforma per il nodo mesh video. Ogni blade deve essere un Cisco Meeting Server 1000 completo con CPU riservata, RAM e dischi rigidi per blade. Il picco di IOP per storage NFS è 300 IOPS. |
Ambienti demo
Per scopi demo di base, è possibile utilizzare una configurazione hardware basata su specifiche, con i seguenti requisiti minimi:
-
14vCPU (12 per nodo mesh video, 2 per ESXi)
-
Memoria principale da 8 GB
-
20 GB di spazio su disco rigido locale
-
Processore Intel Xeon E5-2600v3 o versione successiva a 2,6 GHz
Questa configurazione del mesh video non è supportata da Cisco TAC.
Per ulteriori informazioni sul software demo, vedere Software demo nodo mesh video.
Requisiti di larghezza di banda
I nodi mesh video devono avere una larghezza di banda Internet minima di 10 Mbps per il corretto funzionamento dei nodi sia per il caricamento che per il download.
Requisiti per il supporto proxy per il mesh video
-
Sono ufficialmente supportate le seguenti soluzioni proxy che possono essere integrate con i nodi mesh video.
-
Cisco Web Security Appliance (WSA) per proxy trasparente
-
Calamaro per proxy esplicito
-
-
Per un proxy esplicito o un proxy di ispezione trasparente che esegue l'ispezione (decrittografa il traffico), è necessario disporre di una copia del certificato radice del proxy che sarà necessario caricare nell'archivio attendibilità del nodo mesh video sull'interfaccia Web.
-
Supportiamo le seguenti combinazioni di proxy e tipo di autenticazione esplicite:
-
Nessuna autenticazione con http e HTTPS
-
Autenticazione di base con http e HTTPS
-
Autenticazione digest solo con https
-
Autenticazione NTLM solo con http
-
-
Per i proxy trasparenti, è necessario utilizzare il router/switch per forzare il traffico HTTPS/443 per passare al proxy. È anche possibile forzare Web Socket a passare al proxy. (Socket Web utilizza HTTPS.)
Il mesh video richiede connessioni socket Web ai servizi cloud, in modo che i nodi funzionino correttamente. In caso di ispezione esplicita e trasparente dei proxy di ispezione, le intestazioni http sono necessarie per una connessione websocket corretta. Se sono alterate, la connessione websocket avrà esito negativo.
Quando si verifica un errore di connessione websocket sulla porta 443 (con proxy di ispezione trasparente abilitato), viene visualizzato un avviso post-registrazione in Control Hub: "La chiamata SIP mesh video Webex non funziona correttamente". Lo stesso allarme può verificarsi per altri motivi quando il proxy non è abilitato. Quando le intestazioni WebSocket sono bloccate sulla porta 443, il contenuto multimediale non passa tra le app e i client SIP.
Se il contenuto multimediale non scorre, questo spesso si verifica quando il traffico https dal nodo sulla porta 443 non riesce:
-
Il traffico della porta 443 è consentito dal proxy, ma si tratta di un proxy di ispezione e sta rompendo il websocket.
Per risolvere questi problemi, potrebbe essere necessario "bypass" o "splice" (disabilitare l'ispezione) sulla porta 443 a: *.wbx2.com e *.ciscospark.com.
-
Capacità per nodi mesh video
Poiché il mesh video è un prodotto multimediale basato su software, la capacità dei nodi mesh video varia. In particolare, i partecipanti alle riunioni sul cloud Webex caricano i nodi in modo più pesante. Si ottiene una capacità inferiore se si dispone di più propagazioni a catena nel cloud Webex. Altri fattori che influiscono sulla capacità sono:
-
Tipi di dispositivi e client
-
Risoluzione video
-
Qualità di rete
-
Picco carico
-
Modello di distribuzione
L'utilizzo del mesh video non ha impatto sul conteggio delle licenze Webex.
In genere, l'aggiunta di più nodi al cluster non raddoppia la capacità a causa del sovraccarico per l'impostazione della propagazione a catena. Usa questi numeri come guida generale. Si consiglia di effettuare quanto segue:
-
Verifica scenari di riunione comuni per la tua distribuzione.
-
Usa l'analisi in Control Hub per vedere in che modo la tua distribuzione sta evolvendo e aggiungere capacità in base alle esigenze.
Gli overflow su un volume di chiamate basso (in particolare le chiamate SIP originate in locale) non sono un vero riflesso della scala. L'analisi mesh video (in Control Hub > Risorse > Attività di chiamata) indica i segmenti di chiamata che hanno origine in locale. Non specificano i flussi di chiamata in arrivo attraverso la propagazione a catena al nodo mesh video per l'elaborazione dei contenuti multimediali. Man mano che i numeri di partecipanti remoti aumentano in una riunione, la propagazione a catena aumenta e consuma risorse multimediali locali sul nodo mesh video.
Questa tabella elenca gli intervalli di capacità per diversi mix di partecipanti ed endpoint sui nodi mesh video regolari. I nostri test includevano riunioni con tutti i partecipanti sul nodo locale e riunioni con una combinazione di partecipanti locali e cloud. Con più partecipanti sul cloud Webex, ci si aspetta che la capacità ricada nella parte inferiore della gamma.
Scenario |
Risoluzione |
Capacità partecipanti |
---|---|---|
Riunioni con soli partecipanti dell'app Webex |
720p |
100–130 |
1080p |
90–100 | |
Riunioni e chiamate 1-a-1 con solo partecipanti dell'app Webex |
720p |
60–100 |
1080p |
30–40 | |
Riunioni solo con partecipanti SIP |
720p |
70–80 |
1080p |
30–40 | |
Riunioni con l'app Webex e partecipanti SIP |
720p |
75–110 |
-
La risoluzione base per l'app Webex è 720 p. Tuttavia, quando si condivide, le anteprime dei partecipanti sono a 180p.
-
Questi numeri di prestazioni presuppongono l'abilitazione di tutte le porte consigliate.
Capacità per VMNLite
Si consiglia VMNLite per distribuzioni che includono principalmente l'app Webex e gli endpoint registrati su cloud. In queste distribuzioni, i nodi utilizzano più risorse di commutazione e meno risorse di transcodifica rispetto alla configurazione standard. La distribuzione di diverse macchine virtuali più piccole sull'host ottimizza le risorse per questo scenario.
Questa tabella elenca gli intervalli di capacità di diversi mix di partecipanti ed endpoint. I nostri test includevano riunioni con tutti i partecipanti sul nodo locale e riunioni con una combinazione di partecipanti locali e cloud. Con più partecipanti sul cloud Webex, ci si aspetta che la capacità ricada nella parte inferiore della gamma.
Scenario |
Risoluzione |
Capacità di partecipanti con 3 nodi VMNLite su un server |
---|---|---|
Riunioni con soli partecipanti dell'app Webex |
720p |
250–300 |
1080p |
230–240 | |
Riunioni e chiamate 1-a-1 con solo partecipanti dell'app Webex |
720p |
175–275 |
La risoluzione base per le riunioni dell'app Webex è 720 p. Tuttavia, quando si condivide, le anteprime dei partecipanti sono a 180p.
Cluster in mesh video
Distribuire i nodi mesh video nei cluster. Un cluster definisce i nodi mesh video con attributi simili, ad esempio la prossimità di rete. I partecipanti utilizzano un determinato cluster o cloud, a seconda delle seguenti condizioni:
-
Un client su una rete aziendale che può raggiungere un cluster locale si connette ad esso, la preferenza principale per i client sulla rete aziendale.
-
I client che accedono a una riunione privata mesh video si connettono solo ai cluster locali. Puoi creare un cluster separato in modo specifico per queste riunioni private.
-
Un client che non è in grado di raggiungere un cluster locale si connette al cloud, la custodia per un dispositivo mobile disconnesso alla rete aziendale.
-
Il cluster scelto dipende anche dalla latenza anziché dalla semplice posizione. Ad esempio, un cluster cloud con un ritardo di round trip (SRT) inferiore STUN rispetto a un cluster mesh video può essere un candidato migliore per la riunione. Questa logica impedisce a un utente di atterrare su un cluster geograficamente lontano con un ritardo SRT elevato.
Ciascun cluster contiene la logica che causa la propagazione a catena delle riunioni, tranne le riunioni private mesh video, su altri cluster per riunioni cloud, secondo necessità. La funzione a cascata fornisce un percorso dati per i supporti tra i client nelle relative riunioni. Le riunioni vengono distribuite tra i nodi e i client atterrano sul nodo più efficiente più vicino a loro, in base a fattori quali la topologia di rete, il collegamento WAN e l'utilizzo delle risorse.
La possibilità del client di eseguire il ping dei nodi multimediali determina la raggiungibilità. Una chiamata effettiva utilizza diversi meccanismi di connessione potenziali, come UDP e TCP. Prima della chiamata, il dispositivo Webex (Room, Desk, Board e l'app Webex) si registra nel cloud Webex, che fornisce un elenco dei cluster candidati per la chiamata.
I nodi in un cluster mesh video richiedono una comunicazione senza interruzioni tra loro. Richiedono anche la comunicazione senza ostacoli con i nodi in tutti gli altri cluster mesh video. Assicurarsi che i firewall consentano tutta la comunicazione tra i nodi mesh video.
Cluster per riunioni private
Puoi prenotare un cluster mesh video per riunioni private. Quando il cluster prenotato è pieno, il contenuto multimediale della riunione privato viene propagato a catena agli altri cluster mesh video. Quando il cluster prenotato è pieno, le riunioni private e le riunioni non private condividono le risorse dei cluster restanti.
Le riunioni non private non utilizzeranno un cluster prenotato, riservando tali risorse per le riunioni private. Se una riunione non privata esaurisce le risorse sulla rete, si propaga a catena sul cloud Webex.
Per dettagli sulla funzione di riunioni private mesh video, vedi Riunioni private.
Non puoi utilizzare il formato di indirizzo video breve (meet@your_site) se prenoti tutti i cluster mesh video per le riunioni private. Queste chiamate al momento non riescono senza un messaggio di errore corretto. Se si lasciano alcuni cluster non riservati, le chiamate con formato indirizzo video breve possono connettersi attraverso tali cluster.
Linee guida per la distribuzione del cluster mesh video
-
Nelle distribuzioni aziendali tipiche, si consiglia ai clienti di utilizzare fino a 100 nodi per cluster. Non sono presenti limiti rigidi impostati nel sistema per bloccare una dimensione di cluster con più di 100 nodi. Tuttavia, se devi creare cluster più grandi, ti consigliamo vivamente di rivedere questa opzione con il reparto tecnico Cisco attraverso il team dell'account Cisco.
-
Crea un numero inferiore di cluster quando le risorse hanno prossimità di rete (affinità) simile.
-
Quando si creano i cluster, aggiungere solo nodi che si trovano nella stessa area geografica e nello stesso centro dati. Il clustering nella rete WAN (Wide Area Network) non è supportato.
-
In genere, distribuire cluster in aziende che ospitano riunioni localizzate frequenti. Pianificare dove posizionare i cluster sulla larghezza di banda disponibile in diverse posizioni WAN all'interno dell'azienda. Nel tempo, puoi distribuire e crescere cluster per cluster in base ai modelli utente osservati.
-
I cluster situati in fusi orari diversi possono servire in modo efficiente più aree geografiche sfruttando diversi schemi di chiamata di picco/ora di occupato.
-
Se si dispone di due nodi mesh video in due centri dati separati (ad esempio EU e NA) e gli endpoint si uniscono attraverso ciascun centro dati, i nodi in ciascun centro dati si propagano a catena su un singolo nodo mesh video nel cloud. Tesi a cascata passerebbero su Internet. Se è presente un partecipante cloud (che si unisce prima di uno dei partecipanti mesh video), i nodi vengono propagati a catena attraverso il nodo multimediale dei partecipanti al cloud.
Diversità fuso orario
La diversità dei fusi orari può consentire la condivisione dei cluster fuori dai periodi di picco. Ad esempio: Una società con un cluster nella California settentrionale e un cluster di New York potrebbe scoprire che la latenza di rete generale non è così elevata tra le due posizioni che servono una popolazione di utenti geograficamente diversa. Quando le risorse sono al picco di utilizzo nel cluster della California settentrionale, è probabile che il cluster di New York sia fuori picco e abbia capacità aggiuntiva. Lo stesso vale per il cluster della California settentrionale, durante i periodi di picco nel cluster di New York. Questi non sono gli unici meccanismi utilizzati per un'efficace distribuzione delle risorse, ma sono i due principali.
Overflow sul cloud
Quando viene raggiunta la capacità di tutti i cluster locali, un partecipante locale esegue l'overflow sul cloud Webex. Ciò non significa che tutte le chiamate siano ospitate nel cloud. Webex indirizza solo al cloud i partecipanti remoti o che non possono connettersi a un cluster locale. In una chiamata con partecipanti sia in sede che su cloud, il cluster locale viene collegato (a cascata) al cloud per combinare tutti i partecipanti in una singola chiamata.
Se si imposta la riunione come tipo di riunione privata, Webex mantiene tutte le chiamate sui cluster locali. Le riunioni private non vengono mai riversate sul cloud.
Registrazione del dispositivo Webex con Webex
Oltre a determinare la raggiungibilità, i client eseguono anche test periodici di ritardo round trip utilizzando la Simple Traversal of UDP through NAT (STUN). Il ritardo di andata e ritorno (SRT) STUN è un fattore importante quando si selezionano potenziali risorse durante una chiamata effettiva. Quando vengono distribuiti più cluster, i criteri di selezione principali si basano sul ritardo SRT rilevato. I test di raggiungibilità vengono eseguiti in background, avviati da una serie di fattori, incluse le modifiche di rete, e non introducono ritardi che incidono sui tempi di impostazione della chiamata. I due esempi seguenti mostrano i possibili risultati del test di raggiungibilità.
Test dei ritardi di round trip: il dispositivo cloud non riesce a raggiungere il cluster locale
Test ritardo round trip: il dispositivo cloud raggiunge correttamente il cluster locale
Le informazioni sulla raggiungibilità apprese vengono fornite al cloud Webex ogni volta che viene impostata una chiamata. Queste informazioni consentono al cloud di selezionare la risorsa migliore (cluster o cloud), in base alla posizione relativa del client rispetto ai cluster disponibili e al tipo di chiamata. Se non sono disponibili risorse nel cluster preferito, tutti i cluster vengono testati per la disponibilità in base al ritardo SRT. Viene scelto un cluster preferito con il ritardo SRT più basso. Le chiamate vengono servite in locale da un cluster secondario quando il cluster principale è occupato. Le risorse mesh video raggiungibili locali vengono tentate per prime, in ordine di ritardo SRT minimo. Quando tutte le risorse locali sono esaurite, il partecipante si connette al cloud.
La definizione dei cluster e la posizione sono fondamentali per una distribuzione che fornisca la migliore esperienza generale ai partecipanti. Idealmente, una distribuzione dovrebbe fornire risorse dove si trovano i clienti. Se non vengono allocate risorse sufficienti dove i client effettuano la maggior parte delle chiamate, viene consumata maggiore larghezza di banda della rete interna per connettere gli utenti a cluster distanti.
Chiamata in sede e su cloud
I dispositivi Webex locali con la stessa affinità cluster (preferenza, in base alla prossimità del cluster) si connettono allo stesso cluster per una chiamata. Dispositivi Webex locali con diverse affinità di cluster locali, connettersi a diversi cluster e i cluster quindi effettuare la propagazione a catena al cloud per combinare i due ambienti in una singola chiamata. In questo modo viene creato un hub e un spoke design con Webex Cloud come hub e cluster locali che agiscono da raggi nella riunione.
Chiamata locale con diverse affinità di cluster
Il dispositivo Webex si connette al cluster locale o al cloud in base alla relativa raggiungibilità. Di seguito sono riportati esempi degli scenari più comuni.
Connessione del dispositivo cloud Webex al cloud
Il dispositivo Webex locale si connette al cluster locale
Dispositivo locale Webex si connette al cloud
Selezione del cluster cloud per l'overflow in base a 250 ms o un ritardo di round trip STUN superiore
Sebbene la preferenza per la selezione del nodo sia i nodi mesh video distribuiti in locale, è disponibile uno scenario in cui, se il ritardo di round trip STUN (SRT) su un cluster mesh video locale supera il ritardo di round trip tollerabile di 250 ms (che solitamente si verifica se il cluster locale è configurato in un altro continente), il sistema seleziona il nodo multimediale cloud più vicino in tale area geografica anziché un nodo mesh video.
-
L'app Webex o il dispositivo Webex si trova sulla rete aziendale di San Jose.
-
I cluster San Jose e Amsterdam sono in capacità o non disponibili.
-
Il ritardo SRT per il cluster di Shanghai è superiore a 250 ms e probabilmente introdurrà problemi di qualità multimediale.
-
Il cluster cloud di San Francisco presenta un ritardo SRT ottimale.
-
Il cluster mesh video Shanghai è escluso da considerazione.
-
Di conseguenza, l'app Webex esegue l'overflow al cluster cloud di San Francisco.
Riunioni private
Le riunioni private isolano tutti i contenuti multimediali della tua rete attraverso il mesh video. Diversamente dalle riunioni normali, se i nodi locali sono pieni, il contenuto multimediale non viene riprodotto in cascata sul cloud Webex. Tuttavia, per impostazione predefinita, le riunioni private possono essere propagate in cascata a diversi cluster mesh video sulla rete. Per riunioni private tra posizioni geografiche, i cluster mesh video devono avere connettività diretta l'uno all'altro per consentire la propagazione a catena tra cluster, come da HQ1_VMN a Remote1_VMN nella figura.
Assicurati che le porte necessarie siano aperte nel firewall per consentire la propagazione a catena senza ostacoli tra i cluster. Vedere Porte e protocolli per la gestione.
Tutti i partecipanti a una riunione privata devono appartenere all'organizzazione Webex dell'organizzatore della riunione. Possono accedere utilizzando l'app Webex o un sistema video autenticato (endpoint SIP registrati in UCM/VCS o un dispositivo video registrato Webex). I partecipanti con accesso VPN o MRA alla rete possono unirsi a una riunione privata. Nessuno può partecipare a una riunione privata dall'esterno della rete.
Modelli di distribuzione supportati da mesh video
- Supportato in una distribuzione mesh video
-
-
È possibile distribuire un nodo mesh video in un centro dati (preferito) o zona demilitarizzata (DMZ). Per informazioni, vedere Porte e protocolli utilizzati dal mesh video.
-
Per una distribuzione DMZ, è possibile impostare i nodi mesh video in un cluster con l'interfaccia di rete doppia (NIC). Questa distribuzione consente di separare il traffico di rete aziendale interno (utilizzato per la comunicazione tra interbox, la propagazione a catena tra cluster dei nodi e per accedere all'interfaccia di gestione del nodo) dal traffico di rete cloud esterno (utilizzato per la connettività al mondo esterno e la propagazione a catena al cloud).
NIC doppia funziona sulla versione completa, VMNLite e demo del software del nodo mesh video. È anche possibile distribuire il mesh video dietro una configurazione NAT 1:1.
-
È possibile integrare i nodi mesh video con l'ambiente di controllo chiamate. Ad esempio, distribuzioni con mesh video integrato con Unified CM, vedere Modelli di distribuzione per mesh video e Cisco Unified Communications Manager.
-
Sono supportati i seguenti tipi di traduzione di indirizzi:
-
NAT (Dynamic Network Address Translation) utilizzando un pool IP
-
Traduzione indirizzo porta dinamico (PAT)
-
nat 1:1
-
Altre forme di NAT dovrebbero funzionare fino a quando vengono utilizzati le porte e i protocolli corretti, ma non le supportiamo ufficialmente perché non sono state testate.
-
-
IPv4
-
Indirizzo IP statico per il nodo mesh video
-
- Non supportato in una distribuzione mesh video
-
-
IPv6
-
DHCP per il nodo mesh video
-
Un cluster con una combinazione di NIC singola e NIC doppia
-
Raggruppamento dei nodi mesh video sulla rete WAN (Wide Area Network)
-
Audio, video o contenuto multimediale che non passa attraverso un nodo mesh video:
-
Audio da telefoni
-
Chiamata peer-to-peer tra app Webex e endpoint basato su standard
-
Terminazione audio su nodo mesh video
-
Contenuto multimediale inviato attraverso la coppia C/E Expressway
-
Richiamata video da Webex
-
-
Modelli di distribuzione Per mesh video e Cisco Unified Communications Manager
Questi esempi mostrano distribuzioni mesh video comuni e ti aiutano a comprendere dove i cluster mesh video possono adattarsi alla tua rete. Tenere presente che la distribuzione mesh video dipende dai fattori nella topologia di rete:
-
Posizioni centri dati
-
Posizioni e dimensioni ufficio
-
Posizione e capacità di accesso a Internet
In generale, provare a collegare i nodi mesh video ai cluster Unified CM o SME (Session Management Edition). Come procedura consigliata, tenere i nodi il più centralizzati possibile per le filiali locali.
Il mesh video supporta SME (Session Management Edition). I cluster Unified CM possono essere connessi attraverso una SME, quindi è necessario creare un trunk SME che si connette ai nodi mesh video.
Architettura Hub e Spoke
Questo modello di distribuzione comporta una rete centralizzata e l'accesso a Internet. Solitamente, la sede centrale ha un'elevata concentrazione dei dipendenti. In questo caso, un cluster mesh video può essere posizionato nella posizione centrale per la gestione dei supporti ottimizzata.
La localizzazione dei cluster nelle posizioni filiali potrebbe non comportare vantaggi nel breve termine e potrebbe portare a un indirizzamento non ottimale. Si consiglia di distribuire i cluster in un ramo solo se è presente una comunicazione frequente tra i rami.
Distribuzione geografica
La distribuzione geograficamente distribuita è interconnessa, ma può presentare una notevole latenza tra regioni. La mancanza di risorse può causare l'impostazione a cascata non ottimale a breve termine quando sono presenti riunioni tra gli utenti in ciascuna posizione geografica. In questo modello, si consiglia di allocare i nodi mesh video in prossimità dell'accesso Internet regionale.
Distribuzione geografica con chiamata SIP
Questo modello di distribuzione contiene cluster Unified CM regionali. Ciascun cluster può contenere un SIP trunk per selezionare le risorse nel cluster mesh video locale. Un secondo trunk può fornire un percorso di failover a un'associazione Expressway se le risorse diventano limitate.
Porte e protocolli utilizzati dal mesh video
Per garantire una distribuzione corretta di mesh video e per il funzionamento senza problemi dei nodi mesh video, aprire le seguenti porte sul firewall per l'uso con i protocolli.
-
Vedi Requisiti di rete per i servizi Webex per comprendere i requisiti di rete generali per Webex Teams.
-
Vedi il Whitepaper sull'attraversamento del firewall per ulteriori informazioni sulle procedure di firewall e rete per i servizi Webex.
-
Per attenuare potenziali problemi di query DNS, seguire la documentazione Procedure consigliate DNS, Protezioni di rete e Identificazione attacco quando si configura il firewall aziendale.
-
Per ulteriori informazioni sul design, vedi Architettura preferita per i servizi ibridi, CVD.
Porte e protocolli per la gestione
I nodi in un cluster mesh video richiedono una comunicazione senza interruzioni tra loro. Richiedono anche la comunicazione senza ostacoli con i nodi in tutti gli altri cluster mesh video. Assicurarsi che i firewall consentano tutta la comunicazione tra i nodi mesh video.
I nodi mesh video in un cluster devono essere nella stessa VLAN o subnet mask.
Scopo |
Source |
Destinazione |
IP di origine |
Porta di origine |
Protocollo di trasporto |
IP di destinazione |
Porta di destinazione |
---|---|---|---|---|---|---|---|
Gestione |
Computer di gestione |
Nodo mesh video |
Come richiesto |
Qualsiasi |
tcp, https |
Nodo mesh video |
443 |
SSH per l'accesso alla console di amministrazione mesh video |
Computer di gestione |
Nodo mesh video |
Come richiesto |
Any |
TCP |
Nodo mesh video |
22 |
Comunicazione intracluster |
Nodo mesh video |
Nodo mesh video |
Indirizzo IP di altri nodi mesh video nel cluster |
Any |
TCP |
Nodi mesh video |
8443 |
Gestione |
Nodo mesh video |
Cloud Webex |
Come richiesto |
Qualsiasi |
udp, ntp udp, dns TCP, HTTPS (WebSocket) |
Qualsiasi |
123* 53* |
Segnali a cascata |
Nodo mesh video |
Cloud Webex |
Qualsiasi |
Any |
TCP |
Qualsiasi |
443 |
Contenuto multimediale con propagazione a catena |
Nodo mesh video |
Cloud Webex |
Nodo mesh video |
Qualsiasi*** |
UDP |
Qualsiasi Per intervalli di indirizzi specifici, vedere la sezione "Subnet IP per i servizi multimediali Webex" in Requisiti di rete per i servizi Webex. |
5004 Da 50000 a 53000 Per informazioni dettagliate, vedere la sezione "Servizi Webex – Numeri porta e protocolli" in Requisiti di rete per i servizi Webex. |
Segnali a cascata |
Cluster mesh Vido (1) |
Cluster mesh Vido (2) |
Qualsiasi |
Any |
TCP |
Qualsiasi |
443 |
Contenuto multimediale con propagazione a catena |
Cluster mesh Vido (1) |
Cluster mesh Vido (2) |
Cluster mesh Vido (1) |
Qualsiasi*** |
UDP |
Qualsiasi |
5004 Da 50000 a 53000 |
Gestione |
Nodo mesh video |
Cloud Webex |
Come richiesto |
Qualsiasi |
tcp, https |
Qualsiasi** |
443 |
Gestione |
Nodo mesh video (1) |
Nodo mesh video (2) |
Nodo mesh video (1) |
Qualsiasi |
TCP, HTTPS (WebSocket) |
Nodo mesh video (2) |
443 |
Comunicazione interna |
Nodo mesh video |
Tutti gli altri nodi mesh video |
Nodo mesh video |
Any |
UDP |
Qualsiasi |
Da 10000 a 40000 |
* La configurazione predefinita in OVA è configurata per NTP e DNS. L'OVA richiede l'apertura di tali porte in uscita verso Internet. Se si configura un server NTP e DNS locale, non è necessario aprire le porte 53 e 123 attraverso il firewall.
** Poiché alcuni URL dei servizi cloud sono soggetti a modifica senza preavviso, ANY è la destinazione consigliata per il funzionamento senza problemi dei nodi mesh video. Se preferisci filtrare il traffico in base agli URL, vedi la sezione URL dei team Webex per i servizi ibridi
della Requisiti di rete per i servizi Webex per ulteriori informazioni.
***Le porte variano a seconda dell'abilitazione della QoS. Con QoS abilitato, le porte sono 52.500-59499, 63000-64667, 59500-62999 e 64688-65500. Con la QoS disattivata, le porte sono 34.000-34.999.
Firme di traffico per mesh video (qualità del servizio abilitata)
Per distribuzioni in cui il nodo mesh video si trova nel lato aziendale della DMZ o all'interno del firewall, è presente un'impostazione di configurazione del nodo mesh video in Webex Control Hub che consente all'amministratore di ottimizzare gli intervalli di porte utilizzati dal nodo mesh video per il contrassegno di rete QoS. Questa impostazione della qualità del servizio è abilitata per impostazione predefinita e modifica le porte di origine utilizzate per audio, video e condivisione contenuto ai valori in questa tabella. Questa impostazione consente di configurare i criteri di contrassegno QoS in base agli intervalli di porte UDP per differenziare l'audio da condivisione video o contenuto e contrassegnare tutto l'audio con il valore consigliato di EF e video e condivisione di contenuto con il valore consigliato di AF41.
La tabella e il diagramma mostrano le porte UDP utilizzate per i flussi audio e video, che sono il focus principale delle configurazioni di rete QoS. Sebbene i criteri di contrassegno QoS di rete per il contenuto multimediale su UDP siano al centro della tabella seguente, i nodi mesh video Webex terminano anche il traffico TCP per la presentazione e la condivisione di contenuto per l'app Webex utilizzando porte temporanee 52500–65500. Se un firewall si trova tra i nodi mesh video e l'app Webex, anche tali porte TCP devono essere consentite per il corretto funzionamento.
Il nodo mesh video contrassegna il traffico in modo nativo. Questo contrassegno nativo è asimmetrico in alcuni flussi e dipende dal fatto che le porte di origine siano porte condivise (porta singola come la 5004 per più flussi verso varie destinazioni e porte di destinazione) o meno (dove la porta rientra in un intervallo ma è univoca per quella specifica sessione bidirezionale).
Per comprendere la marcatura nativa da parte di un nodo mesh video, tenere presente che il nodo mesh video contrassegna l'EF audio quando non utilizza la porta 5004 come porta di origine. Alcuni flussi bidirezionali come la propagazione a catena da mesh video a mesh video o il mesh video all'app Webex verranno contrassegnati in modo asimmetrico, un motivo per utilizzare la rete per rilevare il traffico in base agli intervalli di porte UDP forniti.
Indirizzo IP di origine | Indirizzo IP di destinazione | Porte UDP di origine | Porte UDP di destinazione | Contrassegno DSCP nativo | Tipo di supporto |
Nodo mesh video |
Servizi multimediali cloud Webex |
Da 35000 a 52499 |
5004 |
AF41 |
Esegui test pacchetti STUN |
Nodo mesh video | Servizi multimediali cloud Webex | Da 52500 a 59499 | 5004 | Ef | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | Da 63000 a 64667 | 5004 | AF41 | Video |
Nodo mesh video | Servizi multimediali cloud Webex | Da 59500 a 62999 | Da 50000 a 51499 | Ef | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | Da 64668 a 65500 | Da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Nodo mesh video | Da 10000 a 40000 | Da 10000 a 40000 | — | Audio |
Nodo mesh video | Nodo mesh video | Da 10000 a 40000 | Da 10000 a 40000 | — | Video |
Nodo mesh video | Endpoint Unified CM SIP | Da 52500 a 59499 | Profilo SIP Unified CM | Ef | Audio |
Nodo mesh video | Endpoint Unified CM SIP | Da 63000 a 64667 | Profilo SIP Unified CM | AF41 | Video |
Cluster mesh video |
Cluster mesh video | Da 52500 a 59499 | 5004 | Ef | Audio |
Cluster mesh video |
Cluster mesh video | Da 63000 a 64667 | 5004 | AF41 | Video |
Cluster mesh video |
Cluster mesh video | Da 59500 a 62999 | Da 50000 a 51499 | Ef | Audio |
Cluster mesh video |
Cluster mesh video | Da 64668 a 65500 | Da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Applicazione Webex Teams o endpoint* | 5004 | Da 52000 a 52099 | AF41 | Audio |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | Da 52100 a 52299 | AF41 | Video |
*La direzione del traffico multimediale determina i contrassegni DSCP. Se le porte di origine sono del nodo mesh video (dal nodo mesh video all'app Webex Teams), il traffico viene contrassegnato solo come AF41. Il traffico multimediale originato dall'app Webex Teams o dagli endpoint Webex presenta contrassegni DSCP separati, ma il traffico di ritorno dalle porte condivise del nodo mesh video non lo fa.
Differenziazione porta di origine UDP (client dell'app Webex Windows): Contatta il team dell'account locale se desideri abilitare la differenziazione della porta di origine UDP per la tua organizzazione. Se questa opzione non è abilitata, la condivisione audio e video non può essere differenziata in base al sistema operativo Windows. Le porte di origine saranno le stesse per audio, video e condivisione di contenuto sui dispositivi Windows.
Firme di traffico per mesh video (qualità del servizio disabilitata)
Per distribuzioni in cui il nodo mesh video si trova nella zona DMZ, è presente un'impostazione di configurazione del nodo mesh video in Webex Control Hub che consente di ottimizzare gli intervalli di porte utilizzati dal nodo mesh video. Questa impostazione della qualità del servizio, quando è disabilitata (abilitata per impostazione predefinita), modifica le porte di origine utilizzate per audio, video e condivisione di contenuto dal nodo mesh video nell'intervallo da 34000 a 34999. Il nodo mesh video contrassegna quindi in modo nativo tutta la condivisione di audio, video e contenuti in un singolo DSCP di AF41.
Poiché le porte di origine sono uguali per tutti i supporti indipendentemente dalla destinazione, non è possibile distinguere l'audio dal video o dalla condivisione del contenuto in base all'intervallo di porte con questa impostazione disabilitata. Questa configurazione consente di configurare più facilmente i fori del pin del firewall per i supporti rispetto alla qualità del servizio abilitata.
La tabella e il diagramma mostrano le porte UDP utilizzate per i flussi audio e video quando la qualità QoS è disabilitata.
Indirizzo IP di origine | Indirizzo IP di destinazione | Porte UDP di origine | Porte UDP di destinazione |
Contrassegno DSCP nativo | Tipo di supporto |
Nodo mesh video | Servizi multimediali cloud Webex | Da 34000 a 34999 | 5004 | AF41 | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | Da 34000 a 34999 | 5004 | AF41 | Video |
Nodo mesh video | Servizi multimediali cloud Webex | Da 34000 a 34999 | Da 50000 a 51499 | AF41 | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | Da 34000 a 34999 | Da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Nodo mesh video | Da 10000 a 40000 | Da 10000 a 40000 | AF41 | Audio |
Nodo mesh video | Nodo mesh video | Da 10000 a 40000 | Da 10000 a 40000 | AF41 | Video |
Cluster mesh video |
Cluster mesh video | Da 34000 a 34999 | 5004 | AF41 | Audio |
Cluster mesh video |
Cluster mesh video | Da 34000 a 34999 | 5004 | AF41 | Video |
Cluster mesh video |
Cluster mesh video | Da 34000 a 34999 | Da 50000 a 51499 | AF41 | Audio |
Cluster mesh video |
Cluster mesh video | Da 34000 a 34999 | Da 51500 a 53000 | AF41 | Video |
Nodo mesh video | Endpoint Unified CM SIP | Da 52500 a 59499 | Profilo SIP Unified CM | AF41 | Audio |
Nodo mesh video | Endpoint Unified CM SIP | Da 63000 a 64667 | Profilo SIP Unified CM | AF41 | Video |
Nodo mesh video |
Servizi multimediali cloud Webex |
Da 35000 a 52499 |
5004 |
AF41 |
Esegui test pacchetti STUN |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | Da 52000 a 52099 | AF41 | Audio |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | Da 52100 a 52299 | AF41 | Video |
Porte e protocolli per il traffico Webex Meetings
Scopo |
Source |
Destinazione |
IP di origine |
Porta di origine |
Protocollo di trasporto |
IP di destinazione |
Porta di destinazione |
---|---|---|---|---|---|---|---|
Chiamata per riunione |
App (app desktop e mobile Webex App) Dispositivi registrati Webex |
Nodo mesh video |
Come richiesto |
Qualsiasi |
UDP e TCP (utilizzati dall'app Webex) SRTP (qualsiasi) |
Qualsiasi** |
5004 |
Chiamata dispositivo SIP alla riunione (segnalazione SIP) |
Controllo chiamate Unified CM o Cisco Expressway |
Nodo mesh video |
Come richiesto |
Temporaneo (>=1024) |
TCP o TLS |
Qualsiasi** |
5060 o 5061 |
Cascata |
Nodo mesh video |
Cloud Webex |
Come richiesto |
Da 34000 a 34999 |
UDP, SRTP (qualsiasi)* |
Qualsiasi** |
5004 Da 50000 a 53000*** |
Cascata |
Nodo mesh video |
Nodo mesh video |
Come richiesto |
Da 34000 a 34999 |
UDP, SRTP (qualsiasi)* |
Qualsiasi** |
5004 |
La porta 5004 viene utilizzata per tutti i nodi mesh video multimediali e locali.
L'app Webex continua a connettersi ai nodi mesh video su porte condivise 5004. Queste porte vengono utilizzate anche dall'app Webex e dagli endpoint registrati Webex per i test STUN sui nodi mesh video. Dal nodo mesh video al nodo mesh video per la propagazione a catena utilizza l'intervallo di porte di destinazione 10000-40000.* È supportato anche TCP, ma non è preferito perché potrebbe incidere sulla qualità multimediale.
** Se si desidera limitare gli indirizzi IP, vedere gli intervalli di indirizzi IP documentati in Requisiti di rete per i servizi Webex.
*** Expressway utilizza già questo intervallo di porte per il cloud Webex. Pertanto, la maggior parte delle distribuzioni non richiederà alcun aggiornamento per supportare questo nuovo requisito per il mesh video. Tuttavia, se la propria distribuzione dispone di regole del firewall più rigorose, potrebbe essere necessario aggiornare la configurazione del firewall per aprire queste porte per il mesh video.
Per ottenere le massime prestazioni utilizzando Webex nella propria organizzazione, configurare il firewall per consentire tutto il traffico TCP e UDP in uscita destinato alle porte 5004 nonché eventuali risposte in entrata a tale traffico. I requisiti delle porte elencati sopra presuppongono che i nodi mesh video vengano distribuiti nella LAN (preferita) o in una DMZ e che l'app Webex sia nella LAN.
Qualità video e scalabilità per mesh video
Di seguito sono riportati alcuni scenari di riunione comuni quando viene creata una cascata. Il mesh video è adattivo a seconda della larghezza di banda disponibile e distribuisce le risorse di conseguenza. Per i dispositivi nella riunione che utilizzano il nodo mesh video, il collegamento a cascata offre il vantaggio di ridurre la larghezza di banda media e migliorare l'esperienza di riunione per l'utente.
Per le linee guida per il provisioning della larghezza di banda e la pianificazione della capacità, vedere la documentazione Architettura preferita.
In base agli oratori attivi nella riunione, vengono stabiliti collegamenti a cascata. Ciascuna propagazione a catena può contenere fino a 6 flussi e la propagazione a catena è limitata a 6 partecipanti (6 in direzione da Webex App/SIP a Webex Cloud e 5 in direzione opposta). Ciascuna risorsa multimediale (cloud e mesh video) chiede al lato remoto i flussi necessari per soddisfare i requisiti degli endpoint locali di tutti i partecipanti remoti nella propagazione a catena.
Per fornire un'esperienza utente flessibile, la piattaforma Webex può eseguire video multistreaming ai partecipanti alla riunione. Questa stessa funzionalità si applica al collegamento a cascata tra i nodi mesh video e il cloud. In questa architettura, i requisiti di larghezza di banda variano a seconda di una serie di fattori, come i layout degli endpoint.
Architettura
In questa architettura, gli endpoint registrati Cisco Webex inviano segnali al cloud e al contenuto multimediale ai servizi di passaggio. Gli endpoint SIP locali inviano la segnalazione all'ambiente di controllo chiamate (Unified CM o Expressway), che quindi la invia al nodo mesh video. Il contenuto multimediale viene inviato al servizio di transcodifica.
Partecipanti su cloud e locali
I partecipanti locali locali sul nodo mesh video richiedono i flussi desiderati in base ai relativi requisiti di layout. Tali flussi vengono inoltrati dal nodo mesh video all'endpoint per il rendering del dispositivo locale.
Ciascun nodo cloud e mesh video richiede risoluzioni HD e SD da tutti i partecipanti che sono dispositivi registrati su cloud o app Webex. A seconda dell'endpoint, invierà fino a 4 risoluzioni, solitamente 1080p, 720p, 360p e 180p.
Propagazione a catena
La maggior parte degli endpoint Cisco può inviare 3 o 4 flussi da una singola origine in un intervallo di risoluzioni (da 1080 p a 180 p). Il layout dell'endpoint determina i requisiti per i flussi necessari all'estremità remota della propagazione a catena. Per la presenza attiva, il flusso video principale è 1080p o 720p, i riquadri video (PiPS) sono 180p. Per la visualizzazione uguale, nella maggior parte dei casi la risoluzione è 480 p o 360 p per tutti i partecipanti. La propagazione a catena creata tra i nodi mesh video e il cloud invia anche 720p, 360p e 180p in entrambe le direzioni. Il contenuto viene inviato come singolo flusso e l'audio viene inviato come più flussi.
I grafici della larghezza di banda per propagazione a catena che forniscono una misurazione per cluster sono disponibili nel menu Analisi in Webex Control Hub. Non puoi configurare la larghezza di banda per propagazione a catena per riunione in Control Hub.
La larghezza di banda massima per propagazione a catena negoziata per riunione è 20 Mbps per il video principale per tutte le origini e i più flussi video principali che possono essere inviati. Questo valore massimo non include il canale del contenuto o l'audio.
Esempio di video principale con layout multiplo
I diagrammi seguenti illustrano uno scenario di riunione di esempio e come la larghezza di banda viene influenzata quando vengono riprodotti più fattori. Nell'esempio, tutte le app Webex e i dispositivi registrati Webex trasmettono flussi a 1x720 p, 1x360 p e 1x180 p al mesh video. Nella propagazione a catena, i flussi di 720p, 360p e 180p vengono trasmessi in entrambe le direzioni. Il motivo è che esistono app Webex e dispositivi registrati su Webex che ricevono 720 p, 360 p e 180 p su entrambi i lati della cascata.
Nei diagrammi, i numeri di larghezza di banda per i dati trasmessi e ricevuti sono a solo scopo di esempio. Non sono una copertura esaustiva di tutte le possibili riunioni e dei requisiti di larghezza di banda che accompagnano. Diversi scenari della riunione (partecipanti entrati, funzionalità dei dispositivi, condivisione del contenuto all'interno della riunione, attività in un determinato momento durante la riunione) produrranno livelli di larghezza di banda diversi.
Il diagramma seguente mostra una riunione con endpoint registrati su cloud e locali e un oratore attivo.
Nella stessa riunione, il diagramma seguente mostra un esempio di una propagazione a catena creata tra i nodi mesh video e il cloud in entrambe le direzioni.
Nella stessa riunione, il diagramma seguente mostra un esempio di propagazione a catena dal cloud.
Il diagramma seguente mostra una riunione con gli stessi dispositivi precedenti insieme a un client Webex Meetings. Il sistema invia l'oratore attivo e l'ultimo oratore attivo in alta definizione, insieme a un flusso HD aggiuntivo dell'oratore attivo per i client Webex Meetings poiché i nodi mesh video non supportano le riunioni Webex in questo momento.
Requisiti per i servizi Webex
Collaborare con il proprio partner, Customer Success Manager (CSM) o rappresentante delle versioni di prova per eseguire correttamente il provisioning del sito Cisco Webex e dei servizi Webex per mesh video:
-
Devi disporre di un'organizzazione Webex con un abbonamento a pagamento ai servizi Webex.
-
Per sfruttare al meglio il mesh video, accertarsi che il sito Webex sia sulla piattaforma video versione 2.0. È possibile verificare che il sito si trovi sulla piattaforma video versione 2.0 se l'elenco dei tipi di risorse multimediali è disponibile nelle opzioni del sito di Cloud Collaboration Meeting Room.
-
È necessario abilitare CMR per il sito Webex in profili utente. È possibile effettuare questa operazione in un CSV di aggiornamento in blocco con l'attributo SupportCMR.
Per ulteriori informazioni, vedere Confronto delle funzioni e percorso di migrazione da Collaboration Meeting Room Hybrid a mesh video nell'Appendice.
Verifica Che il paese di origine sia corretto
Il mesh video utilizza le funzionalità GDM (Globally Distributed Media) di Webex per ottenere un instradamento multimediale migliore. Per ottenere una connettività ottimale, Webex seleziona il nodo di cloud media più vicino alla propria azienda quando esegue la propagazione a catena del mesh video su Webex. Il traffico passa attraverso la backbone Webex per interagire con i microservizi Webex per la riunione. Questo tipo di instradamento riduce al minimo la latenza e mantiene la maggior parte del traffico sulla backbone Webex e fuori Internet.
Per supportare GDM, viene utilizzato MaxMind come provider di posizione GeoIP per questo processo. Verificare che MaxMind identifichi correttamente la posizione dell'indirizzo IP pubblico per garantire un indirizzamento efficiente.
1 |
In un browser Web, immettere questo URL con l'indirizzo IP pubblico di Expressway o dell'endpoint alla fine. Si riceve una risposta simile alla seguente: |
2 |
Verificare che il |
3 |
Se la posizione non è corretta, inviare una richiesta per correggere la posizione dell'indirizzo IP pubblico a MaxMind all'indirizzo https://support.maxmind.com/geoip-data-correction-request/correct-a-geoip-location. |
Completare i prerequisiti per il mesh video
Utilizzare questa lista di controllo per assicurarsi di essere pronti a installare e configurare i nodi mesh video e integrare un sito Webex con mesh video.
1 |
Assicurarsi di:
|
2 |
Collaborare con il proprio partner, Customer Success Manager o rappresentante delle versioni di prova per comprendere e preparare l'ambiente Webex in modo che sia pronto per la connessione al mesh video. Per ulteriori informazioni, vedi Requisiti per i servizi Webex. |
3 |
Registrare le seguenti informazioni di rete da assegnare ai nodi mesh video:
|
4 |
Prima di avviare l'installazione, accertarsi che la propria organizzazione Webex sia abilitata per il mesh video. Questo servizio è disponibile per le organizzazioni con determinati abbonamenti al servizio Webex a pagamento come documentato in Requisiti di licenza per i servizi ibridi Cisco Webex. Contattare il partner Cisco o il responsabile dell'account per assistenza. |
5 |
Scegliere hardware supportato o una configurazione basata su specifiche per il nodo mesh video come descritto in Requisiti di sistema e piattaforma per il software del nodo mesh video. |
6 |
Assicurarsi che sul server sia in esecuzione VMware ESXi 7 o 8 e vSphere 7 o 8, con un host VM operativo. |
7 |
Se stai integrando il mesh video con l'ambiente di controllo chiamate Unified CM e desideri che gli elenchi dei partecipanti siano coerenti tra le piattaforme di riunione, assicurati che la modalità di sicurezza del cluster Unified CM sia impostata sulla modalità mista in modo che supporti il traffico crittografato TLS. Per il funzionamento di questa funzionalità, è necessario il traffico crittografato end-to-end. Vedere il capitolo Impostazione TLS nella Guida alla sicurezza di Cisco Unified Communications Manager per ulteriori informazioni sul passaggio dell'ambiente Unified CM alla modalità mista. Vedere la Guida alla soluzione Active Control per ulteriori informazioni sulle funzioni e su come impostare la crittografia end-to-end. |
8 |
Se si sta integrando un proxy (ispezione esplicita, trasparente o senza ispezione trasparente) con il mesh video, accertarsi di seguire i requisiti come documentato in Requisiti per il supporto proxy per il mesh video. |
Operazioni successive
Installazione e configurazione del software del nodo mesh video
Distribuisci mesh video
Flusso attività di distribuzione mesh video
Operazioni preliminari
1 |
Installazione e configurazione del software del nodo mesh video Utilizzare questa procedura per distribuire un nodo mesh video sul server host in cui è in esecuzione VMware ESXi o vCenter. Installare il software in locale che crea un nodo, quindi eseguire la configurazione iniziale, ad esempio le impostazioni di rete. Lo registrerai sul cloud in un secondo tempo. |
2 |
Accedere alla console del nodo mesh video Eseguire l'accesso alla console per la prima volta. Il software del nodo mesh video dispone di una password predefinita. È necessario modificare questo valore prima di configurare il nodo. |
3 |
Impostare la configurazione di rete del nodo mesh video nella console Utilizzare questa procedura per configurare le impostazioni di rete per il nodo mesh video se non sono state configurate quando si imposta il nodo su una macchina virtuale. Imposterai un indirizzo IP statico e modificherai i server FQDN/nome host e NTP. DHCP non è attualmente supportato. |
4 |
Utilizzare questa procedura per configurare l'interfaccia esterna per una distribuzione con interfaccia di rete doppia (NIC doppia):
Dopo che il nodo è nuovamente online ed è stata verificata la configurazione della rete interna, è possibile configurare l'interfaccia di rete esterna se si distribuisce il nodo mesh video nella DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno). Puoi anche creare eccezioni o sostituzioni alle regole di indirizzamento predefinite. |
5 |
Registrazione del nodo mesh video nel cloud Webex Utilizzare questa procedura per registrare i nodi mesh video nel cloud Webex e completare la configurazione aggiuntiva. Quando si utilizza Control Hub per registrare il nodo, si crea un cluster a cui è assegnato il nodo. Un cluster contiene uno o più nodi multimediali che servono gli utenti in un'area geografica specifica. La procedura di registrazione configura anche le impostazioni di chiamata SIP, imposta una pianificazione di aggiornamento e iscriviti alle notifiche e-mail. |
6 |
Abilitare e verificare la qualità del servizio (QoS) con le seguenti attività:
Abilitare QoS se si desidera che i nodi mesh video contrassegnino automaticamente il traffico SIP (endpoint registrati SIP locali) per entrambi, audio (EF) e video (AF41) separatamente con classe appropriata di servizio e utilizzare intervalli di porte ben noti per tipi di contenuto multimediale specifici. Questa modifica consente di creare criteri QoS e di osservare in modo efficace il traffico di ritorno dal cloud, se lo si desidera. Utilizzare la procedura dello strumento riflettore per verificare che le porte corrette siano aperte sul firewall. |
7 |
Configura nodo mesh video per integrazione proxy Utilizzare questa procedura per specificare il tipo di proxy che si desidera integrare con un mesh video. Se scegli un proxy di controllo trasparente, puoi utilizzare l'interfaccia del nodo per caricare e installare il certificato radice, controllare il proxy e risolvere eventuali problemi. |
8 |
Segui Integra mesh video con flusso attività di controllo chiamate e scegli una delle seguenti opzioni, a seconda del controllo delle chiamate, dei requisiti di sicurezza e se desideri integrare mesh video con il tuo ambiente di controllo chiamate:
I dispositivi SIP non supportano la raggiungibilità diretta, pertanto è necessario utilizzare la configurazione di Unified CM o VCS Expressway per stabilire una relazione tra dispositivi SIP registrati in locale e i cluster video. È necessario solo trunk Unified CM o VCS Expressway al nodo mesh video, a seconda dell'ambiente di controllo chiamate. |
9 |
Catena di certificati di scambio tra i nodi mesh video e Unified CM In questa attività, scaricare i certificati dalle interfacce di Unified CM e mesh video e caricarne uno sull'altro. Questo passaggio stabilisce una protezione affidabile tra i due prodotti e, insieme alla configurazione del trunk protetto, consente al traffico SIP crittografato e al contenuto multimediale SRTP nella tua organizzazione di atterrare sui nodi mesh video. |
10 |
Abilitazione della crittografia multimediale per i cluster dell'organizzazione e del mesh video Utilizzare questa procedura per attivare la crittografia multimediale per la propria organizzazione e i singoli cluster mesh video. Questa impostazione forza l'impostazione TLS end-to-end e occorre disporre di un trunk SIP TLS sicuro attivo su Unified CM che punta ai nodi mesh video. |
11 |
Abilita mesh video per il sito Webex Per utilizzare contenuti multimediali ottimizzati per il nodo mesh video per una riunione Webex con tutte le app e i dispositivi Webex a cui accedere, questa configurazione deve essere abilitata per il sito Webex. Abilitando questa impostazione si collega il mesh video alle istanze di riunione nel cloud e si consente la propagazione a catena dai nodi mesh video. Se questa impostazione non è abilitata, l'app e i dispositivi Webex non utilizzeranno il nodo mesh video per le riunioni Webex. |
12 |
Assegnazione delle sale riunioni di collaborazione a utenti app Webex |
13 |
Verifica l'esperienza della riunione sull'endpoint sicuro Se si utilizza la crittografia multimediale attraverso l'impostazione TLS end-to-end, attenersi alla procedura riportata di seguito per verificare che gli endpoint siano registrati in sicurezza e che venga visualizzata l'esperienza di riunione corretta. |
Script di provisioning in blocco per mesh video
Se è necessario distribuire molti nodi nella distribuzione mesh video, il processo richiede molto tempo. È possibile utilizzare lo script su https://github.com/CiscoDevNet/webex-video-mesh-node-provisioning per distribuire rapidamente i nodi mesh video sui server ESXi VMWare. Leggere il file Leggimi per istruzioni sull'uso dello script.
Installazione e configurazione del software del nodo mesh video
Utilizzare questa procedura per distribuire un nodo mesh video sul server host in cui è in esecuzione VMware ESXi o vCenter. Installare il software in locale che crea un nodo, quindi eseguire la configurazione iniziale, ad esempio le impostazioni di rete. Lo registrerai sul cloud in un secondo tempo.
Devi scaricare il pacchetto software (OVA) da Control Hub ( https://admin.webex.com) anziché utilizzare una versione scaricata in precedenza. Questo file OVA viene firmato da certificati Cisco e può essere scaricato dopo che hai eseguito l'accesso a Control Hub con le credenziali amministratore del cliente.
Operazioni preliminari
-
Vedi Requisiti di sistema e piattaforma per software nodo mesh video per le piattaforme hardware supportate e i requisiti di specifiche per il nodo mesh video.
-
Accertarsi di disporre di questi elementi richiesti:
-
Un computer con:
-
VMware vSphere client 7 o 8.
Per un elenco dei sistemi operativi supportati, fare riferimento alla documentazione VMware.
-
File OVA software mesh video scaricato.
Scaricare l'ultimo software mesh video da Control Hub, anziché utilizzare una versione scaricata in precedenza. È anche possibile accedere al software da questo collegamento. (Il file è di circa 1,5 GB).
Le versioni precedenti del pacchetto software (OVA) non saranno compatibili con gli ultimi aggiornamenti del mesh video. Ciò può provocare problemi durante l'aggiornamento dell'applicazione. Accertarsi di scaricare l'ultima versione del file OVA da questo collegamento.
-
-
Un server supportato con VMware ESXi o vCenter 7 o 8 installato e in esecuzione
-
Disabilita i backup delle macchine virtuali e la migrazione in diretta. I cluster del nodo mesh video sono sistemi in tempo reale; qualsiasi sospensione di macchine virtuali può rendere questi sistemi instabili. (Per attività di manutenzione su un nodo mesh video, utilizzare la modalità di manutenzione di Control Hub).
-
1 |
Utilizzando il computer, aprire il client VMware vSphere e accedere al sistema vCenter o ESXi sul server. |
2 |
Andare ad . |
3 |
Nella pagina Seleziona un modello OVF , fare clic su File locale, quindi Scegli file. Passare al file videomesh.ova dove si trova, scegliere il file, quindi fare clic su Avanti. Ogni volta che si esegue un'installazione del nodo mesh video, si consiglia di scaricare nuovamente il file OVA anziché utilizzare una versione scaricata in precedenza. Se si tenta di distribuire un OVA precedente, il nodo mesh video potrebbe non funzionare correttamente né registrarsi sul cloud. Anche un file OVA precedente provoca potenziali problemi durante gli aggiornamenti. Accertarsi di scaricare una nuova copia del file OVA da questo collegamento. |
4 |
Nella pagina Seleziona un nome e una cartella , inserisci un nome di macchina virtuale per il nodo mesh video (ad esempio, "Video_Mesh_Node_1"), scegli una posizione in cui può risiedere la distribuzione del nodo della macchina virtuale, quindi fai clic su Avanti. Viene eseguito un controllo di convalida. Al termine, vengono visualizzati i dettagli del modello. |
5 |
Verifica i dettagli del modello, quindi fai clic su Avanti. |
6 |
Nella pagina Configurazione , scegliere il tipo di configurazione della distribuzione, quindi fare clic su Avanti.
Le opzioni sono elencate in base al crescente fabbisogno di risorse. Se scegli l'opzione VMNLite, dovrai ripetere la procedura per distribuire le altre istanze sullo stesso host e scegliere la stessa opzione ogni volta. La coresidenza di istanze VMNLite e non VMNLite non è stata testata e non è supportata. |
7 |
Nella pagina Seleziona storage , assicurarsi che siano selezionati il formato di disco predefinito di Thick Provision Lazy Zeroed e i criteri di storage VM di Datastore Predefinito , quindi fare clic su Avanti. |
8 |
Nella pagina Seleziona reti , scegliere l'opzione di rete dall'elenco di voci per fornire la connettività desiderata alla VM.
L'interfaccia interna (interfaccia predefinita per il traffico) viene utilizzata per la gestione di CLI, trunk SIP, traffico SIP e nodi. L'interfaccia esterna (esterna) è per la comunicazione HTTPS e websocket al cloud Webex, insieme al traffico a cascata dai nodi a una riunione. Per una distribuzione DMZ, è possibile impostare il nodo mesh video con l'interfaccia di rete doppia (NIC). Questa distribuzione consente di separare il traffico di rete aziendale interno (utilizzato per la comunicazione tra interbox, la propagazione a catena tra cluster dei nodi e l'accesso all'interfaccia di gestione del nodo) dal traffico di rete cloud esterno (utilizzato per la connettività al mondo esterno e la propagazione a catena a Webex). Tutti i nodi in un cluster devono essere in modalità NIC doppia; non è supportata una combinazione di NIC singola e doppia. Per un'installazione esistente del software del nodo mesh video, non è possibile eseguire l'aggiornamento da una singola NIC a una configurazione NIC doppia. In questo caso, è necessario eseguire una nuova installazione del nodo mesh video. |
9 |
Nella pagina Personalizza modello , configura le seguenti impostazioni di rete:
Se preferisci, puoi ignorare la configurazione dell'impostazione di rete e seguire la procedura in Impostazione della configurazione di rete del nodo mesh video nella console dopo aver eseguito l'accesso al nodo. |
10 |
Nella pagina Pronto per il completamento , verificare che tutte le impostazioni inserite corrispondano alle linee guida in questa procedura, quindi fare clic su Fine. Al termine della distribuzione del file OVA, il nodo mesh video viene visualizzato nell'elenco delle VM. |
11 |
Fare clic con il pulsante destro del mouse sulla VM del nodo mesh video, quindi scegliere .Il software del nodo mesh video viene installato come ospite sull'host VM. A questo punto, è possibile accedere alla console e configurare il nodo mesh video. Si potrebbe verificare un ritardo di alcuni minuti prima che vengano attivi i container del nodo. Durante il primo avvio viene visualizzato un messaggio del firewall del bridge sulla console, durante il quale non è possibile eseguire l'accesso. |
Operazioni successive
Accedere alla console del nodo mesh video
Eseguire l'accesso alla console per la prima volta. Il software del nodo mesh video dispone di una password predefinita. È necessario modificare questo valore prima di configurare il nodo.
1 |
Dal client VMware vSphere, andare alla VM del nodo mesh video, quindi scegliere Console. La VM del nodo mesh video si avvia e viene visualizzato un prompt di accesso. Se la richiesta di accesso non viene visualizzata, premere Invio. È possibile visualizzare brevemente un messaggio che indica l'inizializzazione del sistema. |
2 |
Utilizzare il seguente nome utente e password predefiniti per eseguire l'accesso: Poiché si sta accedendo al nodo mesh video per la prima volta, è necessario modificare la passphrase dell'amministratore (password). |
3 |
Per la password (corrente), immettere la password predefinita (dall'alto), quindi premere Invio. |
4 |
Per la nuova password, inserire una nuova passphrase, quindi premere Invio. |
5 |
Per digitare nuovamente la nuova password, digitare nuovamente la nuova passphrase, quindi premere Invio. Viene visualizzato un messaggio "Password modificata correttamente", quindi viene visualizzata la schermata iniziale del nodo mesh video con un messaggio che indica che l'accesso non autorizzato è vietato. |
6 |
Premere Invio per caricare il menu principale. |
Operazioni successive
Impostare la configurazione di rete del nodo mesh video nella console
Impostare la configurazione di rete del nodo mesh video nella console
Utilizzare questa procedura per configurare le impostazioni di rete per il nodo mesh video se non sono state configurate quando si imposta il nodo su una macchina virtuale. Imposterai un indirizzo IP statico e modificherai i server FQDN/nome host e NTP. DHCP non è attualmente supportato.
Questa procedura è necessaria se non si configuravano le impostazioni di rete al momento della distribuzione OVA.
L'interfaccia interna (interfaccia predefinita per il traffico) viene utilizzata per la gestione di CLI, trunk SIP, traffico SIP e nodi. L'interfaccia esterna (esterna) è per la comunicazione HTTPS e websocket a Webex, insieme al traffico a cascata dai nodi a Webex.
1 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere, quindi accedere utilizzando le credenziali di amministrazione. Dopo la prima impostazione delle impostazioni di rete e se il mesh video è raggiungibile, è possibile accedere all'interfaccia del nodo tramite shell sicura (SSH). |
2 |
Dal menu principale della console del nodo mesh video, scegli l'opzione 2 Modifica configurazione , quindi fai clic su Seleziona. |
3 |
Leggere il prompt a indicare che le chiamate termineranno sul nodo mesh video, quindi fare clic su Sì. |
4 |
Fare clic su Statico, inserire l'Indirizzo IP per l'interfaccia interna, la Maschera, il Gateway e i valori DNS per la rete.
|
5 |
Inserisci il server NTP della tua organizzazione o un altro server NTP esterno che può essere utilizzato nella tua organizzazione. Dopo aver configurato il server NTP e salvato le impostazioni di rete, è possibile seguire la procedura in Verifica dello stato del nodo mesh video dalla console per verificare che l'ora venga sincronizzata correttamente attraverso i server NTP specificati. Se si configurano più server NTP, l'intervallo di polling per il failover è 40 secondi. |
6 |
(Opzionale) Modificare il nome host o il dominio, se necessario.
|
7 |
Fare clic su Salva, quindi fare clic su Salva modifiche e riavvia. Durante il salvataggio, la convalida DNS viene eseguita se è stato fornito un dominio. Se il nome di dominio completo (nome host e dominio) non è risolvibile utilizzando gli indirizzi del server DNS forniti, viene visualizzato un avviso. È possibile scegliere di salvare ignorando l'avviso, ma le chiamate non funzionano finché il nome del dominio completo (FQDN) non si risolve nel DNS configurato sul nodo. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. |
Operazioni successive
Una volta installata e configurata l'immagine software con le impostazioni di rete (indirizzo IP, DNS, NTP e così via) e accessibile sulla rete aziendale, è possibile passare al passo successivo della registrazione sicura nel cloud. L'indirizzo IP configurato sul nodo mesh video è accessibile solo dalla rete aziendale. Dal punto di vista della sicurezza, il nodo è protetto in base al quale solo gli amministratori dei clienti possono accedere all'interfaccia del nodo per eseguire la configurazione.
Impostare L'interfaccia di rete esterna del nodo mesh video
Dopo che il nodo è nuovamente online ed è stata verificata la configurazione della rete interna, è possibile configurare l'interfaccia di rete esterna se si distribuisce il nodo mesh video nella DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno).
1 |
Dal menu principale della console del nodo mesh video, scegli l'opzione 5 Configurazione IP esterno , quindi fai clic su Seleziona. |
2 |
Fare clic su 1 Abilita/Disabilita, quindi su Seleziona, quindi su Sì per abilitare le opzioni degli indirizzi IP esterni sul nodo. |
3 |
Come nella configurazione di rete iniziale, immettere i valori Indirizzo IP (esterno), Maschera e Gateway . Il campo Interfaccia mostra il nome dell'interfaccia esterna per il nodo. |
4 |
Fare clic su Salva e riavvia. Il nodo si riavvia nuovamente per abilitare il doppio indirizzo IP, quindi configura automaticamente le regole di indirizzamento statiche di base. Queste regole determinano che il traffico verso e da un indirizzo IP di classe privata utilizza un'interfaccia interna; il traffico verso e da un indirizzo IP di classe pubblica utilizza un'interfaccia esterna. Successivamente, è possibile creare le proprie regole di indirizzamento. Ad esempio, se è necessario configurare una sostituzione e consentire l'accesso a un dominio esterno dall'interfaccia interna. In determinate circostanze, la connessione SSH esistente può terminare. Per le organizzazioni che utilizzano indirizzi IP dell'intervallo pubblico, devi ristabilire una connessione SSH all'indirizzo IP pubblico del nodo mesh video. |
5 |
Per convalidare la configurazione degli indirizzi IP interni ed esterni, dal menu principale della console, vai a 4 Diagnostica, quindi scegli Ping. |
6 |
Nel campo ping , inserire un indirizzo di destinazione che si desidera testare, come una destinazione esterna o un indirizzo IP interno, quindi fare clic su OK.
|
Operazioni successive
API nodo mesh video
Le API dei nodi mesh video consentono agli amministratori dell'organizzazione di gestire password, impostazioni di rete interne ed esterne, modalità di manutenzione e certificati del server relativi ai nodi mesh video. Queste API possono essere richiamate tramite qualsiasi strumento API come Postman oppure è possibile creare un proprio script per chiamarle. L'utente deve chiamare le API utilizzando l'endpoint appropriato (è possibile utilizzare l'IP del nodo o il nome di dominio completo), il metodo, il corpo, le intestazioni, l'autorizzazione, eccetera per eseguire l'azione desiderata e ottenere una risposta appropriata, in base alle informazioni fornite di seguito.
API VMN di amministrazione
Le API di amministrazione mesh video consentono agli amministratori dell'organizzazione di gestire la modalità di manutenzione e la password dell'account amministratore dei nodi mesh video.
Ottieni lo stato della modalità di manutenzione
Recupera lo stato della modalità di manutenzione corrente (stato previsto: attivato, disattivato, in sospeso o richiesto).
[GET] https://<node_ip>/api/v1/external/maintenanceMode
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Successo" }, "risultato": { "isRegistered": true, "maintenanceMode": "in sospeso/requested/on/off", "maintenanceModeLastUpdated": 1691135731847 } }
Risposta di esempio 2:
{ "status": { "code": 401, "messaggio": "accesso non riuscito: password o nome utente errati" } }
Risposta di esempio 3:
{ "status": { "code": 429, "messaggio": "Troppe richieste" } }
Abilitazione o disabilitazione della modalità di manutenzione
Quando si attiva la modalità di manutenzione su un nodo mesh video, esegue un arresto normale dei servizi di chiamata (interrompe l'accettazione di nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti).
[PUT] https://<node_ip>/api/v1/external/maintenanceMode
Chiama questa API solo quando non sono presenti chiamate attive.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
{ "maintenanceMode": "on" }
-
maintenanceMode - Stato della modalità di manutenzione da impostare - "on" o "off".
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "La richiesta di abilitazione/disabilitazione della modalità di manutenzione è stata eseguita correttamente." } }
Risposta di esempio 2:
{ "status": { "code": 409, "messaggio": "Modalità di manutenzione già attivata/disattivata" } }
Risposta di esempio 3:
{ "status": { "code": 400, "messaggio": "Richiesta errata - input errato" } }
Modifica password amministratore
Modifica la password dell'utente amministratore.
[PUT] https://<node_ip>/api/v1/external/password
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
{ "newPassword": "new" }
-
newPassword: nuova password da impostare per l'account "amministratore" del nodo mesh video.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Impostazione della nuova passphrase per l'amministratore utente completata" } }
Risposta di esempio 2:
{ "status": { "code": 400, "messaggio": "Inserire una nuova passphrase che non è stata utilizzata per una delle 3 passphrase precedenti." } }
API di rete VMN
Le API di rete mesh video consentono agli amministratori dell'organizzazione di gestire le impostazioni di rete interne ed esterne.
Come ottenere la configurazione di rete esterna
Rileva se la rete esterna è abilitata o disabilitata. Se la rete esterna è abilitata, recupera anche l'indirizzo IP esterno, la subnet mask esterna e il gateway esterno.
[GET] https://<node_ip>/api/v1/external/externalNetwork
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Configurazione della rete esterna recuperata correttamente." }, "risultato": { "ip": "1.1.1.1", "mask": "2.2.2.2", "gateway": "3.3.3.3" } }
Risposta di esempio 2:
{ "status": { "code": 200, "messaggio": "Rete esterna non abilitata." } }
Risposta di esempio 3:
{ "status": { "code": 500, "messaggio": "Impossibile ottenere la configurazione della rete esterna." } }
Modifica configurazione rete esterna
Modifica le impostazioni di rete esterna. Questa API può essere utilizzata per abilitare la rete esterna insieme all'impostazione o alla modifica dell'interfaccia di rete esterna con indirizzo IP esterno, subnet mask esterna e gateway esterno. Può anche essere utilizzata per disabilitare la rete esterna. Una volta apportate le modifiche di configurazione della rete esterna, il nodo viene riavviato per applicare queste modifiche.
[PUT] https://<node_ip>/api/v1/external/externalNetwork
È possibile configurare questa opzione solo per i nodi mesh video appena distribuiti, la cui password di amministrazione predefinita è stata modificata. Non utilizzare questa API dopo la registrazione del nodo su un'organizzazione.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
Abilitazione della rete esterna:
{ "externalNetworkEnabled": true, "externalIp": "1.1.1.1", "externalMask": "2.2.2.2", "externalGateway": "3.3.3" }
Disabilitazione della rete esterna:
{ "externalNetworkEnabled": falso }
-
externalNetworkEnabled - Valore booleano (vero o falso) per abilitare/disabilitare la rete esterna
-
externalIp - IP esterno da aggiungere
-
externalMask - Netmask per la rete esterna
-
externalGateway - Il gateway per la rete esterna
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Configurazione della rete esterna salvata correttamente. Questo nodo verrà riavviato a breve per applicare le modifiche. Attendi un minuto e accedi nuovamente al nodo per verificare che tutte le modifiche siano state applicate." } }
Risposta di esempio 2:
{ "status": { "code": 200, "messaggio": "Rete esterna disabilitata correttamente. Questo nodo verrà riavviato a breve per applicare le modifiche. Attendi un minuto e accedi nuovamente al nodo per verificare che tutte le modifiche siano state applicate." } }
Risposta di esempio 3:
{ "status": { "code": 400, "messaggio": "Uno o più errori nell'input: Il valore deve essere booleano per 'externalNetworkEnabled'" } }
Risposta di esempio 4:
{ "status": { "code": 400, "messaggio": "La configurazione della rete esterna non è stata modificata; salvataggio della configurazione della rete esterna saltato." } }
Ottieni dettagli rete interna
Recupera i dettagli di configurazione della rete interna, che includono modalità di rete, indirizzo IP, subnet mask, gateway, dettagli di memorizzazione nella cache DNS, server DNS, server NTP, MTU dell'interfaccia interna, nome host e dominio.
[GET] https://<node_ip>/api/v1/external/internalNetwork
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Dettagli della rete interna recuperati correttamente" }, "result": { "dhcp": false, "ip": "1.1.1.1", "mask": "2.2.2.2", "gateway": "3.3.3.3", "dnsCaching": false, "dnsServers": [ "4.4.4.4", "5.5.5.5" ], "mtu": 1500, "ntpServers": [ "6.6.6.6" ], "hostName": "test-vmn", "dominio": "" } }
Risposta di esempio 2:
{ "status": { "code": 500, "messaggio": "Impossibile ottenere i dettagli della rete." } }
Risposta di esempio 3:
{ "status": { "code": 500, "messaggio": "Impossibile ottenere i dettagli dell'organizzatore." } }
Modifica server DNS
Aggiorna i server DNS con quelli nuovi.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/dns
Posizionare il nodo in modalità di manutenzione prima di apportare questa modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
{ "dnsServers": "1.1.1.1 2.2.2.2" }
-
dnsServers - Server DNS da aggiornare. Sono consentiti più server DNS separati da spazi.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Server DNS salvati correttamente" } }
Risposta di esempio 2:
{ "status": { "code": 409, "messaggio": "Esistono già server DNS richiesti." } }
Risposta di esempio 3:
{ "status": { "code": 424, "messaggio": "Modalità di manutenzione non abilitata. Abilitare la modalità di manutenzione e riprovare per questo nodo." } }
Modifica server NTP
Aggiorna i server NTP con quelli nuovi.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/ntp
Posizionare il nodo in modalità di manutenzione prima di apportare questa modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
{ "ntpServers": "1.1.1.1 2.2.2.2" }
-
ntpServers - I server NTP da aggiornare. Sono consentiti più server NTP separati da spazi.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Salvataggio dei server NTP completato." } }
Risposta di esempio 2:
{ "status": { "code": 409, "messaggio": "Esistono già server NTP richiesti." } }
Risposta di esempio 3:
{ "status": { "code": 424, "messaggio": "Modalità di manutenzione non abilitata. Abilitare la modalità di manutenzione e riprovare per questo nodo." } }
Modifica nome host e dominio
Aggiorna il nome host e il dominio del nodo mesh video.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/host
Posizionare il nodo in modalità di manutenzione prima di apportare questa modifica. Il nodo viene riavviato per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
{ "hostName": "test-vmn", "dominio": "abc.com" }
-
hostName: il nuovo nome host del nodo.
-
domain - Il nuovo dominio per il nome host del nodo (opzionale).
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Nome di dominio completo dell'organizzatore salvato correttamente. Questo nodo verrà riavviato a breve per applicare le modifiche. Attendi un minuto e accedi nuovamente al nodo per verificare che tutte le modifiche siano state applicate." } }
Risposta di esempio 2:
{ "status": { "code": 400, "messaggio": "Impossibile risolvere FQDN" } }
Risposta di esempio 3:
{ "status": { "code": 409, "messaggio": "Nome host e dominio inseriti già impostati sullo stesso." } }
Abilitazione o disabilitazione della memorizzazione nella cache DNS
Abilita o disabilita la memorizzazione nella cache DNS. Si consiglia di abilitare la memorizzazione nella cache se i controlli DNS spesso impiegano più di 750 ms per risolvere il problema o se consigliato dal supporto Cisco.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/dnsCaching
Posizionare il nodo in modalità di manutenzione prima di apportare questa modifica. Il nodo viene riavviato per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
{ "dnsCaching": vero }
-
dnsCaching - Configurazione della cache DNS. Accetta il valore booleano (vero o falso).
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Modifiche delle impostazioni DNS salvate correttamente. Questo nodo verrà riavviato a breve per applicare le modifiche. Attendi un minuto e accedi nuovamente al nodo per verificare che tutte le modifiche siano state applicate." } }
Risposta di esempio 2:
{ "status": { "code": 400, "messaggio": "Uno o più errori nell'input: Il valore del campo 'dnsCaching' deve essere un booleano" } }
Risposta di esempio 3:
{ "status": { "code": 409, "message": "dnsCaching già impostato su false" } }
Modifica interfaccia MTU
Modifica l'unità di trasmissione massima (MTU) per le interfacce di rete del nodo dal valore predefinito di 1500. Sono consentiti valori compresi tra 1280 e 9000.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/mtu
Posizionare il nodo in modalità di manutenzione prima di apportare questa modifica. Il nodo viene riavviato per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
{ "internalInterfaceMtu": 1500 }
-
internalInterfaceMtu - Unità di trasmissione massima per le interfacce di rete del nodo. Il valore deve essere compreso tra 1280 e 9000.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Salvataggio delle impostazioni MTU dell'interfaccia interna completato. Questo nodo verrà riavviato a breve per applicare le modifiche. Attendi un minuto e accedi nuovamente al nodo per verificare che tutte le modifiche siano state applicate." } }
Risposta di esempio 2:
{ "status": { "code": 400, "messaggio": "Uno o più errori nell'input: Il valore del campo 'internalInterfaceMtu' deve essere un numero" } }
Risposta di esempio 3:
{ "status": { "code": 400, "messaggio": "Inserire un numero compreso tra 1280 e 9000." } }
API certificati server VMN
Le API dei certificati del server mesh video consentono agli amministratori dell'organizzazione di creare, aggiornare, scaricare ed eliminare i certificati relativi ai nodi mesh video. Per ulteriori informazioni, vedere Catene di certificati di scambio tra i nodi mesh video e Unified CM.
Creare il certificato CSR
Genera un certificato CSR (Certificate Signing Request) e la chiave privata in base ai dettagli forniti.
[POST] https://<node_ip>/api/v1/externalCertManager/generateCsr
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
{ "csrInfo": { "commonName": "1.2.3.4", "emailAddress": "abc@xyz.com", "altNames": "1.1.1.1 2.2.2.2", "organization": "VMN", "organizationUnit": "IT", "locality": "BLR", "state": "KA", "country": "IN", "passphrase": "", "keyBitSize": 2048 } }
-
commonName - IP/FQDN del nodo mesh video fornito come nome comune. (obbligatorio)
-
emailAddress - Indirizzo e-mail dell'utente. (opzionale)
-
altNames - Nomi alternativi oggetto (opzionale). Sono consentiti più nomi di domini completi separati da spazi. Se fornito, deve contenere il nome comune. Se altNames non è specificato, assume il valore commonName come valore di altNames.
-
organizzazione - Nome organizzazione/società. (opzionale)
-
organizationUnit - Unità organizzativa o Reparto o Nome gruppo, ecc. (opzionale)
-
località - Città/Località. (opzionale)
-
stato - Stato/Provincia. (opzionale)
-
paese - Paese/Regione. Abbreviazione di due lettere. Non specificare più di due lettere. (opzionale)
-
passphrase - Passphrase chiave privata. (opzionale)
-
keyBitSize - Dimensione bit chiave privata. I valori accettati sono 2048, per impostazione predefinita o 4096. (opzionale)
Intestazioni richiesta:
Tipo di contenuto: 'applicazione/json'
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "CSR generata correttamente" }, "risultato": { "caCert": {}, "caKey": { "fileName": "VideoMeshGeneratedPrivate.key", "localFileName": "CaPrivateKey.key", "fileLastModified": "Ven 21 lug 2023 08:12:25 GMT+0000 (ora coordinata universale)", "uploadDate": 1689927145422, "dimensione": 1678, "tipo": "application/pkcs8", "modulus": "S4MP1EM0DULU2" }, "certInstallRequestPending": false, "certInstallStarted": nullo, "certInstallCompleted": nullo, "isRegistered": true, "caCertsInstalled": false, "csr": { "keyBitsize": 2048, "commonName": "1.2.3.4", "organization": "VMN", "organizationUnit": "IT", "locality": "BLR", "state": "KA", "country": "IN", "emailAddress": "abc@xyz.com", "altNames": [ "1.1.1.1", "2.2.2.2" ], "csrContent": "-----BEGIN CERTIFICATE REQUEST----\nS4MP1E_C3RT_C0NT3NT\n-----END CERTIFICATE REQUEST----" }, "encryptedPassphrase": nullo } }
Risposta di esempio 2:
{ "status": { "code": 400, "messaggio": "La chiave privata già esiste. Eliminarlo prima di generare un nuovo CSR." } }
Risposta di esempio 3:
{ "status": { "code": 400, "messaggio": "Certificato CSR già esistente. Eliminarlo prima di generare un nuovo CSR." } }
Risposta di esempio 4:
{ "status": { "code": 400, "messaggio": "Certificato CSR e chiave privata già esistono. Eliminali prima di generare un nuovo CSR." } }
Risposta di esempio 5:
{ "status": { "code": 400, "messaggio": "Si sono verificati uno o più errori durante la generazione della CSR: Il campo \"Paese\" deve contenere esattamente due caratteri A-Z." } }
Scarica il certificato CSR
Scarica il certificato CSR generato.
[GET] https://<node_ip>/api/v1/externalCertManager/csr
È anche possibile scaricare il file attraverso l'opzione Invia e scarica .
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Risposte di esempio:
Risposta di esempio 1:
-----INIZIA RICHIESTA CERTIFICATO----- S4MP1E_C3RT_C0NT3NT -----TERMINA RICHIESTA CERTIFICATO-----
Risposta di esempio 2:
{ "status": { "code": 404, "messaggio": "Impossibile scaricare, il certificato CSR non esiste." } }
Scarica la chiave privata
Scarica la chiave privata generata insieme al certificato CSR.
[GET] https://<node_ip>/api/v1/externalCertManager/key
È anche possibile scaricare il file attraverso l'opzione Invia e scarica .
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Risposte di esempio:
Risposta di esempio 1:
-----BEGIN CHIAVE PRIVATA RSA----- S4MP1E_PR1V4T3_K3Y -----END CHIAVE PRIVATA RSA-----
Risposta di esempio 2:
{ "status": { "code": 404, "messaggio": "Impossibile scaricare, la chiave privata non esiste." } }
Elimina il certificato CSR
Elimina il certificato CSR esistente.
[DELETE] https://<node_ip>/api/v1/externalCertManager/csr
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Certificato CSR eliminato correttamente" } }
Risposta di esempio 2:
{ "status": { "code": 404, "messaggio": "Certificato CSR non esistente." } }
Elimina la chiave privata
Consente di eliminare la chiave privata esistente.
[DELETE] https://<node_ip>/api/v1/externalCertManager/key
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Chiave privata eliminata correttamente" } }
Risposta di esempio 2:
{ "status": { "code": 404, "messaggio": "La chiave privata non esiste." } }
Installazione del certificato firmato CA e della chiave privata
Carica il certificato CA firmato fornito e la chiave privata sul nodo mesh video e installa il certificato sul nodo.
[POST] https://<node_ip>/api/v1/externalCertManager/uploadInstallCaCert
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
Utilizzare 'form-data' per caricare i seguenti file:
-
File certificato firmato da CA (.crt) con chiave 'crtFile'.
-
File Chiave privata (.key) con chiave come 'keyFile'.
Intestazioni richiesta:
Tipo di contenuto: "dati multipart/form"
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Certificato e chiave installati correttamente. Potrebbero essere necessari alcuni secondi per riflettere sul nodo." }, "result": { "caCert": { "fileName": "videoMeshCsr.crt", "localFileName": "CaCert.crt", "fileLastModified": 1689931788598, "uploadDate": 1689931788605, "dimensione": 1549, "tipo": "application/x-x509-ca-cert", "certStats": { "version": 0, "oggetto": { "countryName": "IN", "stateOrProvinceName": "KA", "localityName": "BLR", "organizationName": "VMN", "organizationalUnitName": "IT", "emailAddress": "abc@xyz.com", "commonName": "1.2.3.4" }, "issuer": { "countryName": "AU", "stateOrProvinceName": "Some-State", "organizationName": "ABC" }, "serial": "3X4MPL3", "notBefore": "2023-07-21T09:28:19.000Z", "notAfter": "2024-12-02T09:28:19.000Z", "signatureAlgorithm": "sha256WithRsaEncryption", "fingerPrint": "11:22:33:44:AA:BB:CC:DD", "publicKey": { "algorithm": "r 65537, "n": "3X4MPL3", "dimensione bit": 2048 }, "altNames": [], "estensioni": {} } }, "caKey": { "fileName": "VideoMeshGeneratedPrivate.key", "localFileName": "CaPrivateKey.key", "fileLastModified": 1689931788629, "uploadDate": 1689931788642, "dimensione": 1678, "tipo": "application/pkcs8", "modulus": "S4MP1EM0DULU2" }, "certInstallRequestPending": true, "certInstallStarted": nullo, "certInstallCompleted": nullo, "isRegistered": true, "caCertsInstalled": false, "csr": { "keyBitsize": 2048, "commonName": "1.2.3.4", "organization": "VMN", "organizationUnit": "IT", "locality": "BLR", "state": "KA", "country": "IN", "emailAddress": "abc@xyz.com", "altNames": [ "1.1.1.1", "2.2.2.2" ], "csrContent": "-----BEGIN CERTIFICATE REQUEST----\nS4MP1E_C3RT_C0NT3NT\n-----END CERTIFICATE REQUEST----" }, "encryptedPassphrase": nullo } }
Risposta di esempio 2:
{ "status": { "code": 400, "messaggio": "Impossibile analizzare il file del certificato. Accertarsi che sia un certificato formattato correttamente e riprovare." } }
Risposta di esempio 3:
{ "status": { "code": 400, "messaggio": "La chiave privata non corrisponde al certificato (different modulus)" } }
Risposta di esempio 4:
{ "status": { "code": 202, "messaggio": "Certificato e chiave privata IN ATTESA di installazione. Potrebbe essere necessario alcuni secondi per riflettere sul nodo. Se il nodo è in modalità di manutenzione, verrà installato una volta disabilitato." } }
Scarica il certificato CA firmato
Scarica il certificato CA firmato installato sul nodo.
[GET] https://<node_ip>/api/v1/externalCertManager/caCert
È anche possibile scaricare il file attraverso l'opzione Invia e scarica .
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Risposte di esempio:
Risposta di esempio 1:
-----BEGIN CERTIFICATO----- S4MP1E_C3RT_C0NT3NT -----END CERTIFICATO-----
Risposta di esempio 2:
{ "status": { "code": 404, "messaggio": "Impossibile scaricare, il certificato CA non esiste." } }
Eliminare il certificato CA firmato
Elimina il certificato CA firmato installato sul nodo.
[DELETE] https://<node_ip>/api/v1/externalCertManager/caCert
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Certificato CA eliminato correttamente." } }
Risposta di esempio 2:
{ "status": { "code": 404, "messaggio": "Il certificato CA non esiste." } }
Risposte API comuni
Di seguito sono elencate alcune risposte di esempio che possono verificarsi durante l'uso di una qualsiasi delle API menzionate sopra.
Risposta di esempio 1: Credenziali errate fornite nell'autorizzazione di base.
{ "status": { "code": 401, "messaggio": "accesso non riuscito: password o nome utente errati" } }
Risposta di esempio 2: VMN non viene aggiornato alla versione richiesta che supporta queste API.
{ "status": { "code": 421, "messaggio": "Richiesta mal indirizzata 1:[undefined]" } }
Risposta di esempio 3: Referer errato inserito nell'intestazione (quando l'intestazione non era prevista).
{ "status": { "code": 421, "messaggio": "Richiesta errata 2:[https://x.x.x.x/setup]" } }
Risposta di esempio 4: Limite di velocità superato. Riprovare in seguito.
{ "status": { "code": 429, "messaggio": "Troppe richieste" } }
Aggiunta di regole di indirizzamento interne ed esterne
In una distribuzione a doppia interfaccia di rete (NIC), è possibile regolare l'indirizzamento per i nodi mesh video aggiungendo regole di indirizzamento definite dall'utente per interfacce esterne e interne. I percorsi predefiniti vengono aggiunti ai nodi, ma è possibile creare eccezioni; ad esempio, subnet esterne o indirizzi host a cui è necessario accedere attraverso l'interfaccia interna o subnet interne o indirizzi host a cui è necessario accedere dall'interfaccia esterna. Eseguire i passaggi indicati di seguito.
1 |
Dall'interfaccia del nodo mesh video, scegli 5 Configurazione IP esterna , quindi fai clic su Seleziona. |
2 |
Scegli 3 Gestisci regole di indirizzamento, quindi fai clic su Seleziona. La prima volta che si apre questa pagina, le regole di indirizzamento di sistema predefinite vengono visualizzate nell'elenco. Per impostazione predefinita, tutto il traffico interno passa attraverso l'interfaccia interna e il traffico esterno attraverso l'interfaccia esterna. Puoi aggiungere sostituzioni manuali a queste regole nei passaggi successivi. |
3 |
Effettuare le seguenti operazioni in base alle necessità:
Quando si aggiunge ciascuna regola, questa viene visualizzata nell'elenco delle regole di indirizzamento, classificate come regole definite dall'utente. Impossibile eliminare gli indirizzamenti predefiniti, ma è possibile eliminare qualsiasi sostituzione definita dall'utente configurata. |
Le regole di indirizzamento personalizzate possono creare potenziali conflitti con altro indirizzamento. Ad esempio, è possibile definire una regola che blocca la connessione SSH all'interfaccia del nodo mesh video. In tal caso, effettuare una delle seguenti operazioni, quindi rimuovere o modificare la regola di indirizzamento:
-
Aprire una connessione SSH all'indirizzo IP pubblico del nodo mesh video.
-
Accedere al nodo mesh video tramite la console ESXi
Registrazione del nodo mesh video nel cloud Webex
Utilizzare questa procedura per registrare i nodi mesh video nel cloud Webex e completare la configurazione aggiuntiva. Quando si utilizza Control Hub per registrare il nodo, si crea un cluster a cui è assegnato il nodo. Un cluster contiene uno o più nodi multimediali che servono gli utenti in un'area geografica specifica. La procedura di registrazione configura anche le impostazioni di chiamata SIP, imposta una pianificazione di aggiornamento e iscriviti alle notifiche e-mail.
Operazioni preliminari
-
Una volta iniziata la registrazione di un nodo, è necessario completarla entro 60 minuti o iniziare di nuovo.
-
Assicurarsi che tutti i blocchi popup nel browser siano disabilitati o che sia consentita un'eccezione per https://admin.webex.com.
-
Per ottenere i migliori risultati, distribuire tutti i nodi di un cluster nello stesso centro dati. Vedi Cluster in mesh video per come funzionano e procedure consigliate.
-
Dall'host o dalla macchina in cui si registrano i nodi mesh video nel cloud, è necessario disporre della connettività al cloud Webex e agli indirizzi IP mesh video registrati (in un ambiente con doppia NIC, in particolare gli indirizzi IP interni dei nodi mesh video).
1 |
È possibile accedere a Control Hub utilizzando le credenziali di amministrazione. La funzionalità di amministrazione di Control Hub è disponibile solo per gli utenti definiti come amministratori in Control Hub. Per ulteriori informazioni, vedere Ruoli account cliente . |
2 |
Andare a e scegliere una delle opzioni seguenti:
|
3 |
Accertarsi di aver installato e configurato il nodo mesh video. Fare clic su Sì, sono pronto per la registrazione..., quindi fare clic su Avanti. |
4 |
In Crea un nuovo cluster o seleziona un cluster, sceglierne uno:
Si consiglia di assegnare un nome a un cluster in base alla posizione geografica dei nodi del cluster. Ad esempio, "San Francisco". |
5 |
In Inserisci nome di dominio completo o indirizzo IP, inserisci il nome di dominio completo (FQDN) o l'indirizzo IP interno del nodo mesh video, quindi fai clic su Avanti.
Un nome di dominio completo (FQDN) deve essere risolto direttamente nell'indirizzo IP oppure non è utilizzabile. Viene eseguita la convalida sul nome di dominio completo per escludere eventuali errori di battitura o configurazione non corrispondenti. L'interfaccia di rete doppia non supporta la specifica di un FQDN per l'indirizzo IP esterno. È possibile aggiungere il nome di dominio completo solo nella schermata in cui viene inserito l'indirizzo IP interno. Questo è ciò che il nome di dominio completo deve risolvere per utilizzare i server DNS specificati sullo stesso schermo. |
6 |
In Pianificazione aggiornamento, scegliere un orario, una frequenza e un fuso orario. L'impostazione predefinita è una pianificazione di aggiornamento giornaliera. È possibile modificarla in una pianificazione settimanale in un giorno specifico. Quando è disponibile un aggiornamento, il software del nodo mesh video viene aggiornato automaticamente durante il periodo di tempo selezionato. Quando è disponibile un aggiornamento, è possibile utilizzare Aggiorna ora per avviare l'aggiornamento prima della finestra di manutenzione successiva o Rinvia per rinviarlo alla finestra successiva. |
7 |
In Notifiche e-mail, aggiungere gli indirizzi e-mail dell'amministratore per effettuare l'iscrizione alle notifiche sugli allarmi di servizio e sugli aggiornamenti software. L'indirizzo e-mail dell'amministratore viene aggiunto automaticamente. Se lo si desidera, è possibile rimuoverlo. |
8 |
Attiva l'impostazione Qualità video per abilitare il video a 1080 p e 30 fps. Con questa impostazione, i partecipanti SIP che accedono a una riunione ospitata in un nodo mesh video possono utilizzare il video 30 fps a 1080p se sono tutti all'interno della rete aziendale e utilizzano un dispositivo con funzionalità ad alta definizione. L'impostazione si applica a tutti i cluster di nodi.
|
9 |
Leggere le informazioni in Completa registrazione, quindi fare clic su Vai a nodo per registrare il nodo nel cloud Webex. Viene visualizzata una nuova scheda del browser per controllare il nodo. Questa operazione consente di rendere sicuro il nodo mesh video utilizzando l'indirizzo IP del nodo. Durante il processo di registrazione, Control Hub reindirizza l'utente al nodo mesh video. L'indirizzo IP deve essere protetto da sicurezza, altrimenti la registrazione non riesce. Il processo di registrazione deve essere completato dalla rete aziendale in cui è installato il nodo. |
10 |
Selezionare Consenti accesso al nodo mesh video Webex, quindi fare clic su Continua. |
11 |
Fai clic su Consenti. L'account è stato convalidato, il nodo mesh video è registrato e viene visualizzato il messaggio Registrazione completata a indicare che il nodo mesh video è ora registrato in Webex. Il nodo mesh video ottiene le credenziali della macchina in base ai diritti della propria organizzazione. Le credenziali della macchina generate scadono periodicamente e vengono aggiornate. |
12 |
Fare clic sul collegamento al portale o chiudere la scheda per tornare alla pagina mesh video. Nella pagina mesh video, ora viene visualizzato il nuovo cluster contenente il nodo mesh video registrato.
A questo punto, il nodo mesh video è pronto a comunicare con i servizi cloud Cisco sui canali protetti utilizzando un token emesso per l'autenticazione. Il nodo mesh video comunica anche con Docker Hub (docker.com, docker.io). Il docker viene utilizzato dal nodo mesh video per memorizzare i container per la distribuzione a diversi nodi mesh video in tutto il mondo. Solo Cisco dispone di credenziali da scrivere a Docker Hub. I nodi mesh video possono raggiungere Docker Hub utilizzando le credenziali di sola lettura per scaricare i container per gli aggiornamenti. Le immagini vengono scaricate in base al checksum, che viene trasmesso al nodo come parte dei dati di provisioning. Vedere questo documento per ulteriori dettagli sul funzionamento del pull docker: https://docs.docker.com/v17.09/engine/userguide/storagedriver/imagesandcontainers/#sharing-promotes-smaller-images |
Aspetti da tenere presenti
Tenere presenti le seguenti informazioni sul nodo mesh video e su come funziona una volta eseguita la registrazione nella propria organizzazione Webex:
-
Quando distribuisci un nuovo nodo mesh video, l'app Webex e il dispositivo registrato Webex non riconoscono il nuovo nodo per un massimo di 2 ore. I client verificano la raggiungibilità del cluster durante l'avvio, una modifica di rete o la scadenza della cache. Puoi attendere 2 ore o, come soluzione, riavviare l'app Webex o riavviare il dispositivo di sala o da scrivania Webex. Successivamente, l'attività di chiamata viene acquisita nei report mesh video in Control Hub.
-
Un nodo mesh video si registra in una singola organizzazione Webex; non è un dispositivo multitenant.
-
Per comprendere cosa utilizza il nodo mesh video e cosa no, vedere la tabella in Client e dispositivi che utilizzano il nodo mesh video.
-
Il nodo mesh video può connettersi al sito Webex o al sito Webex di un altro cliente o partner. Ad esempio, il sito A ha distribuito un cluster nodo mesh video e lo ha registrato con il dominio example1.webex.com. Se gli utenti nel sito A chiamano in mymeeting@example1.webex.com, utilizzano il nodo mesh video e può essere creata una propagazione a catena. Se gli utenti nel sito A compongono yourmeeting@example2.webex.com, gli utenti del sito A utilizzeranno il proprio nodo mesh video locale e si connettono alla riunione sull'organizzazione Webex del sito B.
Operazioni successive
-
Per registrare altri nodi, ripetere le seguenti operazioni.
-
Se è disponibile un aggiornamento, si consiglia di applicarlo il prima possibile. Per eseguire l'aggiornamento, effettuare le seguenti operazioni:
-
I dati di provisioning vengono inviati al cloud Webex dal team di sviluppo Cisco su canali protetti. I dati di provisioning vengono firmati. Per i container, i dati di provisioning contengono nome, checksum, versione e così via. Il nodo mesh video ottiene anche i dati di provisioning dal cloud Webex su canali protetti.
-
Una volta che il nodo mesh video ottiene i dati di provisioning, il nodo esegue l'autenticazione con credenziali di sola lettura e scarica il contenitore con il nome e il checksum specifico e aggiorna il sistema. Ciascun container in esecuzione sul nodo mesh video dispone di un nome dell'immagine e di un checksum. Questi attributi vengono caricati nel cloud Webex utilizzando canali protetti.
-
Abilita qualità del servizio (QoS) per nodo mesh video
Operazioni preliminari
-
Apportare le modifiche necessarie alla porta del firewall descritte nel diagramma e nella tabella. Vedere Porte e protocolli utilizzati dal mesh video.
-
Per abilitare i nodi mesh video per la QoS, i nodi devono essere online. Quando si abilita questa impostazione, i nodi in modalità di manutenzione o gli stati offline vengono esclusi.
1 |
Dalla vista cliente in https://admin.webex.com, andare a , fare clic su Modifica impostazioni nella scheda mesh video. |
2 |
Scorri fino a Qualità del servizio e fai clic su Abilita. Se abilitata, si ottiene l'intervallo di porte ampio e discreto (determinato dalla configurazione di controllo chiamate in sede) utilizzato per audio e video per client/endpoint SIP locali e propagazione a catena intracluster con contrassegni DSCP univoci:
Tutto il traffico SIP e propagazione a catena dai nodi mesh video è contrassegnato con EF per l'audio e AF41 per il video. Gli intervalli di porte discreti vengono utilizzati come porte di origine per il contenuto multimediale con propagazione a catena ad altri nodi mesh video e nodi multimediali cloud nonché porte di origine e di destinazione per il contenuto multimediale client SIP. Le app dei team Webex e i file multimediali con propagazione a catena continuano a utilizzare la porta condivisa di destinazione 5004 e 9000. Tutto il traffico di ritorno mesh video (audio, video, contenuto) dalle porte condivise è contrassegnato con AF41. Il traffico audio deve essere segnalato su EF nella rete, in base ai numeri della porta di origine. Viene visualizzato un messaggio di stato che mostra quali nodi vengono abilitati uno a uno per l'intervallo di porte QoS. Puoi fare clic su rivedi nodi in sospeso per visualizzare un elenco dei nodi in sospeso per la QoS. L'abilitazione di questa impostazione può richiedere fino a 2 ore in base al traffico delle chiamate sui nodi. |
3 |
Se la QoS non è completamente abilitata entro 2 ore, aprire un caso con supporto per un'ulteriore analisi. I nodi vengono riavviati e aggiornati con il nuovo intervallo di porte. |
Se si decide di disabilitare l'impostazione, si ottiene l'intervallo di porte piccolo e consolidato utilizzato per audio e video (34000-34999). Tutto il traffico dai nodi mesh video (SIP, propagazione a catena, traffico cloud e così via) riceve un singolo contrassegno di AF41.
Verificare l'intervallo di porte del nodo mesh video con lo strumento riflettore nell'interfaccia Web
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e del client tramite uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
-
Scaricare una copia del client dello strumento riflettore (uno script Python) da https://github.com/CiscoDevNet/webex-video-mesh-reflector-client.
-
Per il corretto funzionamento dello script, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
-
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 |
Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 |
Attendere che il nodo visualizzi lo stato 'Pronto per la manutenzione' in Control Hub. |
3 |
Aprire l'interfaccia del nodo mesh video Webex. Per istruzioni, vedere Gestione del nodo mesh video dall'interfaccia Web. |
4 |
Scorrere fino a Strumento riflettore, quindi avviare il Server riflettore TCP o il Server riflettore UDP, a seconda del protocollo che si desidera utilizzare. |
5 |
Fare clic su Avvia server riflettore, quindi attendere che il server venga avviato correttamente. Viene visualizzato un avviso all'avvio del server. |
6 |
Da un sistema (ad esempio un PC) su una rete a cui si desidera raggiungere i nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client visualizza un messaggio non riuscito se le porte richieste non sono aperte: |
7 |
Risolvere eventuali problemi di porta sul firewall e eseguire di nuovo la procedura precedente. |
8 |
Eseguire il client con |
Configura nodo mesh video per integrazione proxy
Utilizzare questa procedura per specificare il tipo di proxy che si desidera integrare con un mesh video. Se si sceglie un proxy di ispezione trasparente o un proxy esplicito, è possibile utilizzare l'interfaccia del nodo per caricare e installare la certificato radice, controllare la connessione proxy e risolvere eventuali problemi.
Operazioni preliminari
-
Vedere Supporto proxy per il mesh video per una panoramica delle opzioni proxy supportate.
1 |
Inserire l'URL di impostazione mesh video | ||||||||||
2 |
Andare a attendibilità archivio e proxy, quindi scegliere un'opzione:
Seguire le operazioni successive per un proxy di ispezione o esplicito trasparente. | ||||||||||
3 |
Fare clic su carica un certificato radice o un certificato di entità finale, quindi individuare e scegliere la certificato radice per il proxy di ispezione esplicito o trasparente. Il certificato viene caricato ma non ancora installato poiché il nodo deve essere riavviato per installare il certificato. Fare clic sulla freccia in base al nome dell'autorità emittente del certificato per ottenere ulteriori dettagli o fare clic su Elimina se si è verificato un errore e si desidera ricaricare il file. | ||||||||||
4 |
Per i proxy di ispezione o espliciti trasparenti, fare clic su Controlla connessione proxy per verificare la connettività di rete tra il nodo mesh video e il proxy. Se il test di connessione non riesce, viene visualizzato un messaggio di errore che mostra il motivo e come è possibile risolvere il problema. | ||||||||||
5 |
Una volta superato il test della connessione, per il proxy esplicito, attiva il tasto di alternanza su Indirizza tutte le richieste https della porta 443 da questo nodo attraverso il proxy esplicito. Questa impostazione richiede 15 secondi per avere effetto. | ||||||||||
6 |
Fare clic su installa tutti i certificati nell'archivio di attendibilità (viene visualizzato ogni volta che è stato aggiunto un certificato radice durante l'impostazione del proxy) o reboot (viene visualizzato se non è stato aggiunto alcun certificato radice), leggere il prompt, quindi fare clic su Installa, se si è pronti. Il nodo si riavvia tra pochi minuti. | ||||||||||
7 |
Dopo il riavvio del nodo, eseguire nuovamente l'accesso, se necessario, e aprire la pagina Panoramica per controllare i controlli di connettività per accertarsi che siano tutti in stato di verde. Il controllo della connessione proxy verifica solo un sottodominio di webex.com. In caso di problemi di connettività, un problema comune è che alcuni domini cloud elencati nelle istruzioni di installazione vengono bloccati sul proxy. |
Integra mesh video con flusso attività di controllo chiamate
Configura SIP trunk per l'indirizzamento di chiamata in ingresso SIP per le riunioni Webex su mesh video. I dispositivi SIP non supportano la raggiungibilità diretta, pertanto è necessario utilizzare la configurazione Unified CM o VCS Expressway per stabilire una relazione tra i dispositivi SIP locali e i cluster mesh video.
Operazioni preliminari
-
Vedere Modelli di distribuzione per mesh video e Cisco Unified Communications Manager per comprendere esempi di distribuzione comuni.
-
Il mesh video supporta TCP o TLS tra Unified CM e segnalazione SIP. SIP TLS non è supportato per VCS Expressway.
-
In Unified CM, ciascun trunk SIP può supportare fino a 16 destinazioni mesh video (indirizzi IP).
-
In Unified CM, le porte in ingresso sul profilo di sicurezza del trunk SIP possono essere predefinite (profilo di trunk SIP non sicuro).
-
Il mesh video supporta 2 percorsi di indirizzamento: nomesito.webex.com e meet.ciscospark.com. Altri percorsi di indirizzamento non sono supportati.
-
Il mesh video supporta 3 percorsi di indirizzamento: webex.com (per indirizzi video brevi), nomesito.webex.com e meet.ciscospark.com. Altri percorsi di indirizzamento non sono supportati.
Quando si utilizza il formato di indirizzo video breve ( meet@webex.com ), il nodo mesh videogestisce sempre la chiamata. Il nodo gestisce la chiamata anche se la chiamata è su un sito che non dispone di mesh video abilitato.
Scegli una di queste opzioni, in base all'ambiente di controllo chiamate e ai requisiti di sicurezza:
|
Configurazione dell'indirizzamento del traffico TLS SIP sicuro Unified CM per il mesh video
1 |
Creare un profilo SIP per i cluster mesh video: |
2 |
Aggiungere un nuovo profilo di sicurezza SIP Trunk per i cluster mesh video: |
3 |
Aggiungere un nuovo SIP trunk per puntare ai cluster mesh video:
|
4 |
Creare un trunk SIP per puntare a un gateway Expressway per il failover cloud Webex. È possibile utilizzare un trunk SIP già attivo per una distribuzione di Unified CM ed Expressway esistente. Se ne viene creata un'altra ed è stato eseguito MRA (Mobile Remote Access) con tali Expressway, è possibile interrompere MRA. |
5 |
Creare un nuovo gruppo di indirizzamento per le chiamate ai cluster mesh video: |
6 |
Per l'overflow sul cloud, creare un nuovo gruppo di indirizzamento per le chiamate a Expressway: |
7 |
Creare un nuovo elenco di indirizzamento per le chiamate ai cluster mesh video ed Expressway: |
8 |
Creare un percorso di indirizzamento SIP per il formato di chiamata indirizzo video breve per le riunioni Webex: Con la funzione di composizione indirizzo video breve, gli utenti non devono più ricordare il nome del sito Webex per accedere a una riunione o un evento Webex utilizzando un sistema video. Possono accedere più rapidamente alla riunione perché devono solo conoscere il numero della riunione o dell'evento. |
9 |
Creare un percorso di indirizzamento SIP per il sito Webex: |
10 |
Creare un percorso di indirizzamento SIP per le riunioni dell'app Webex (compatibilità con le versioni precedenti): |
Configurazione dell'indirizzamento del traffico SIP TCP Unified CM per il mesh video
1 |
Creare un profilo SIP per i cluster mesh video: |
2 |
Aggiungere un nuovo profilo di sicurezza SIP Trunk per i cluster mesh video: |
3 |
Aggiungere un nuovo SIP trunk per puntare ai cluster mesh video:
|
4 |
Creare un nuovo trunk SIP per puntare a un gateway Expressway. È possibile utilizzare un trunk SIP già attivo per una distribuzione di Unified CM ed Expressway esistente. Se ne viene creata un'altra ed è stato eseguito MRA (Mobile Remote Access) con tali Expressway, è possibile interrompere MRA. |
5 |
Creare un nuovo gruppo di indirizzamento per le chiamate ai cluster mesh video: |
6 |
Per l'overflow sul cloud, creare un nuovo gruppo di indirizzamento per le chiamate a Expressway: |
7 |
Creare un nuovo elenco di indirizzamento per le chiamate ai cluster mesh video ed Expressway: |
8 |
Creare un percorso di indirizzamento SIP per il formato di chiamata indirizzo video breve per le riunioni Webex: Con la funzione di composizione indirizzo video breve, gli utenti non devono più ricordare il nome del sito Webex per accedere a una riunione o un evento Webex utilizzando un sistema video. Possono accedere più rapidamente alla riunione perché devono solo conoscere il numero della riunione o dell'evento. |
9 |
Creare un percorso di indirizzamento SIP per il sito Webex: |
10 |
Creare un percorso di indirizzamento SIP per le riunioni dell'app Webex: |
Configurazione Expressway routing del traffico SIP TCP per il mesh video
1 |
Creare una zona che punta ai cluster mesh video: |
2 |
Crea sequenze di chiamata per i cluster mesh video per i siti Webex: |
3 |
Creare un client trasversale e una coppia di zone che punta a Expressway cloud per il failover: |
4 |
Creare una regola di ricerca di fallback per la zona client trasversale che porta a Expressway-E: |
5 |
Da Expressway-E, andare a Nuovo e aggiungi la zona Webex. . Fai clic suNelle versioni precedenti alla X8.11, è stata creata una nuova zona DNS a questo scopo. |
6 |
Creare una sequenza di chiamata per Expressway cloud: |
7 |
Per i dispositivi SIP registrati su Expressway-C, aprire l'indirizzo IP del dispositivo in un browser, andare a Imposta, scorrere fino a SIP e scegliere Standard dal menu a discesa Tipo . |
Catena di certificati di scambio tra i nodi mesh video e Unified CM
Completa uno scambio di certificati per stabilire l'attendibilità a due vie tra Unified CM e le interfacce mesh video. Con la configurazione del trunk protetto, i certificati consentono al traffico SIP crittografato e ai media SRTP nella tua organizzazione da Unified CM attendibili di atterrare su nodi mesh video affidabili.
In un ambiente in cluster, è necessario installare i certificati CA e server su ciascun nodo singolarmente.
Operazioni preliminari
Per motivi di sicurezza, si consiglia di utilizzare un certificato CA firmato sui nodi mesh video anziché il certificato autofirmato predefinito del nodo.
1 |
Aprire l'interfaccia del nodo mesh video (indirizzo IP o impostazione, ad esempio, |
2 |
Andare a Certificati server e richiedere e caricare un certificato e una coppia di chiavi come necessario: |
3 |
In un'altra scheda del browser, da Cisco Unified OS Administration, andare a Trova, quindi scegli il nome file del certificato o della Trust List (CTL) e fai clic su Scarica. . Inserisci i criteri di ricerca e fai clic suSalva il file Unified CM in un luogo facile da ricordare e lascia aperta l'istanza Unified CM nella scheda del browser. |
4 |
Tornare alla scheda dell'interfaccia del nodo mesh video, fare clic su Archivio attendibilità e proxy, quindi scegliere un'opzione:
Un nodo mesh video registrato su cloud si arresta normalmente, in attesa fino a 2 ore per la fine di qualsiasi chiamata. Per installare il certificato CallManager.pem, il nodo viene riavviato automaticamente. Quando torna online, viene visualizzato un messaggio quando viene installato il certificato CallManager.pem sul nodo mesh video. È quindi possibile ricaricare la pagina per visualizzare il nuovo certificato. |
5 |
Tornare alla scheda Amministrazione sistema operativo Cisco Unified e fare clic su Carica certificato/Catena di certificati. Scegliere il nome del certificato dall'elenco a discesa Scopo certificato , passare al file scaricato dall'interfaccia del nodo mesh video, quindi fare clic su Apri. |
6 |
Per caricare il file sul server, fare clic su Carica file. Se si sta caricando una catena di certificati, è necessario caricare tutti i certificati nella catena. Riavviare il servizio interessato dopo il caricamento del certificato. Quando il server torna su, è possibile accedere alla GUI CCMAdmin o CCMUser per verificare che i certificati appena aggiunti siano in uso. È possibile installare e gestire i certificati del server tramite le API. Per ulteriori informazioni, vedere API certificati server VMN. |
Abilitazione della crittografia multimediale per i cluster dell'organizzazione e del mesh video
Utilizzare questa procedura per attivare la crittografia multimediale per la propria organizzazione e i singoli cluster mesh video. Questa impostazione forza un'impostazione TLS end-to-end e occorre disporre di un trunk SIP TLS sicuro attivo su Unified CM che punta ai nodi mesh video.
Impostazioni |
Risultati |
---|---|
Unified CM è configurato con un trunk sicuro e questa impostazione di Control Hub mesh video non è abilitata. |
Chiamate non riuscite. |
Unified CM non è configurato con un trunk sicuro e questa impostazione di Control Hub mesh video è abilitata. |
Le chiamate non falliscono ma vengono ripristinate in modalità non protetta. |
Affinché funzionino la crittografia end-to-end, gli endpoint Cisco devono essere configurati anche con un profilo di sicurezza e la negoziazione TLS. In caso contrario, le chiamate eseguono l'overflow al cloud da endpoint non configurati con TLS. Si consiglia di abilitare questa funzione solo se è possibile configurare tutti gli endpoint per l'uso del protocollo TLS.
Operazioni preliminari
1 |
Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Impostazioni nella scheda mesh video. |
2 |
Scorrere fino a Crittografia multimediale e attivare l'impostazione. Questa impostazione rende obbligatoria la crittografia su tutti i canali multimediali che passano attraverso i nodi mesh video nella propria organizzazione. Prendere nota della tabella precedente e delle note cautelari per le situazioni in cui le chiamate potrebbero non riuscire e quanto necessario per il funzionamento della crittografia end-to-end. |
3 |
Fare clic su Mostra tutto e ripetere la procedura seguente su ciascun cluster mesh video che si desidera abilitare per il traffico SIP sicuro. |
Abilita mesh video per il sito Webex
Per utilizzare contenuti multimediali ottimizzati per il nodo mesh video per una riunione Webex con tutte le app e i dispositivi Webex a cui accedere, questa configurazione deve essere abilitata per il sito Webex. Abilitando questa impostazione si collega il mesh video alle istanze di riunione nel cloud e si consente la propagazione a catena dai nodi mesh video. Se questa impostazione non è abilitata, l'app e i dispositivi Webex non utilizzeranno il nodo mesh video per le riunioni Webex.
1 |
Dalla vista cliente in https://admin.webex.com, andare a , fare clic sul sito Webex dalla scheda Riunioni, quindi fare clic su Impostazioni |
2 |
Accedere a Impostazioni comuni facendo clic su Servizio > Riunione > Impostazioni sito. Da Impostazioni comuni, fare clic su Cloud Collaboration Meeting Rooms (CMR), scegliere Video Mesh per Tipo di risorse multimediali, quindi fare clic su Salva in basso. Questa impostazione collega il mesh video alle istanze di riunione nel cloud e consente la propagazione a catena dai nodi mesh video. L'impostazione deve essere compilata in tutto l'ambiente dopo 15 minuti. Le riunioni Webex che iniziano a seguito di questa modifica vengono inserite relative alla nuova impostazione. Se questo campo si lascia impostato su Cloud (opzione predefinita), tutte le riunioni vengono ospitate nel cloud e il nodo mesh video non viene utilizzato. |
Assegnazione delle sale riunioni di collaborazione a utenti app Webex
Verifica l'esperienza della riunione sull'endpoint sicuro
Utilizzare questa procedura per verificare che gli endpoint siano registrati in modo sicuro e che venga visualizzata la corretta esperienza di riunione.
1 |
Partecipare a una riunione dall'endpoint sicuro. |
2 |
Verificare che l'elenco del elenco delle riunioni sia visualizzato sul dispositivo. Questo esempio mostra come appare l'elenco riunioni su un endpoint con un pannello touch:
|
3 |
Durante la riunione, accedere alle informazioni della conferenza Webex da Dettagli chiamata. |
4 |
Verificare che la sezione Crittografia mostra il Tipo come AES-128 e lo Stato come on.
|
Gestisci e risolvi i problemi del mesh video
Analisi mesh video
La funzionalità di analisi fornisce informazioni su come utilizzare i nodi e i cluster mesh video locali nella propria organizzazione Webex. Con i dati cronologici nella vista delle metriche, è possibile gestire in modo più efficiente le risorse mesh video monitorando la capacità, l'utilizzo e la disponibilità delle risorse locali. È possibile utilizzare queste informazioni per prendere decisioni sull'aggiunta di più nodi mesh video a un cluster o sulla creazione di nuovi cluster, ad esempio. L'analisi mesh video è disponibile in Control Hub sotto
.Per informazioni sull'analisi dei dati nell'organizzazione, è possibile eseguire lo zoom avanti dei dati visualizzati nel grafico e isolare un determinato periodo di tempo. Per la funzionalità di analisi, è anche possibile fare dei report a sezione e dice per mostrare dettagli più granulari.
Le funzionalità di analisi del mesh video e i report di risoluzione dei problemi visualizzano i dati nel fuso orario impostato per il browser locale.
Analisi
L'analisi mesh video fornisce una tendenza a lungo termine (fino a 3 mesi di dati) nelle categorie di coinvolgimento, utilizzo delle risorse e utilizzo della larghezza di banda.
Monitoraggio in diretta
La scheda di monitoraggio in diretta fornisce una visualizzazione quasi in tempo reale dell'attività nella propria organizzazione: fino a 1 minuto di aggregazione e la possibilità di visualizzare le ultime 4 ore o 24 ore su tutti i cluster o cluster specifici. Questa scheda in Control Hub viene aggiornata automaticamente: ogni 1 minuto per le ultime 4 ore e ogni 10 minuti per le ultime 24 ore.
Accesso, filtraggio e salvataggio dei report di monitoraggio in diretta su mesh video
I report di monitoraggio in diretta del mesh video sono disponibili nella pagina Risoluzione dei problemi di Control Hub ( https://admin.webex.com) una volta che il mesh video è attivo e dispone di un cluster con almeno un nodo mesh video registrato.
1 |
Dalla vista del cliente in https://admin.webex.com, scegliere Analisi , quindi fare clic su Mesh video sul lato superiore destro dello schermo. Passare il mouse sulle informazioni per ottenere una breve descrizione del grafico. |
2 |
Dal tasto di alternanza a sinistra, scegli un'opzione per filtrare la frequenza con cui desideri mostrare i dati.
|
3 |
Interagire con i grafici utilizzando le seguenti opzioni come necessario:
Passare il mouse su sezioni di una donut, linee di un grafico o punti dettagliati su un grafico per visualizzare ulteriori informazioni sul punto specifico in tempo dei dati. |
4 |
Dopo aver filtrato i dati nei report, fare clic su Altro e scegliere un'opzione di formato di file, che salva una copia locale del report in modo da utilizzarli non in linea (ad esempio, in un report creato
|
Accesso, filtraggio e salvataggio delle analisi mesh video
I report metrici mesh video sono disponibili nella pagina di analisi di Control Hub ( https://admin.webex.com) una volta che il mesh video è attivo e dispone di un cluster con almeno un nodo mesh video registrato.
1 |
Dalla vista del cliente in https://admin.webex.com, scegliere Analisi , quindi fare clic su Mesh video sul lato superiore destro dello schermo. |
2 |
Fare clic su una categoria, a seconda del tipo di dati che si sta cercando:
Passare il mouse sulle informazioni per ottenere una breve descrizione del grafico. |
3 |
Dal menu a discesa a destra, scegliere un'opzione per visualizzare i dati nel momento in cui si desidera.
|
4 |
Interagire con i grafici o i grafici a donut utilizzando le seguenti opzioni:
Passare il mouse su sezioni di una donut, linee di un grafico o punti dettagliati su un grafico per visualizzare ulteriori informazioni sul punto specifico in tempo dei dati. Per ricominciare dallo stesso grafico o dalla stessa panoramica, fare clic su X sui filtri selezionati in fondo al grafico. |
5 |
Dopo aver filtrato i dati nei report, fare clic su Altro e scegliere un'opzione di formato di file, che salva una copia locale del report in modo da utilizzarli non in linea (ad esempio, in un report creato
|
6 |
Cancella tutti i filtri dalla barra dei filtri se desideri ripristinare la vista di analisi. |
Analisi disponibile per Video Mesh
Per dettagli sulle analisi disponibili in Control Hub, vedi la sezione mesh video di Analisi per il portfolio Cloud Collaboration.
Strumento di monitoraggio per mesh video
Lo strumento di monitoraggio in Control Hub aiuta la tua organizzazione a monitorare lo stato della distribuzione mesh video. È possibile eseguire i seguenti test sui nodi mesh video, sui cluster o su entrambi per ottenere risultati per parametri specifici.
-
Test di segnalazione : verifica se la segnalazione SIP e la segnalazione multimediale si verificano tra il nodo mesh video e i servizi multimediali cloud Webex.
-
Test di propagazione a catena : verifica se è possibile stabilire una propagazione a catena tra il nodo mesh video e i servizi multimediali cloud Webex.
-
Test raggiungibilità : verifica se il nodo mesh video può raggiungere le porte di destinazione per i flussi multimediali nei servizi multimediali su cloud Webex. Verifica anche se il nodo mesh video è in grado di comunicare con i cluster cloud associati ai container multimediali attraverso tali porte.
Quando si esegue un test, lo strumento crea una riunione simulata. Al termine del test, viene visualizzato un semplice risultato di passaggio o errore con suggerimenti per la risoluzione dei problemi nel report. È possibile pianificare l'esecuzione periodica del test o l'esecuzione su richiesta. Per ulteriori informazioni, vedere Monitoraggio dello stato dei media per mesh video.
Esegui un test immediato
Utilizzare questa procedura per eseguire un test di monitoraggio dello stato dei supporti su richiesta e di raggiungibilità sui nodi mesh video e/o cluster registrati nella propria organizzazione Control Hub. I risultati vengono acquisiti in Control Hub e vengono aggregati ogni 6 ore a partire dalle 00:00 UTC.
1 |
Accedi a Control Hub, quindi vai a . |
2 |
Fare clic su Configura test, fare clic su Test ora, quindi selezionare i nodi e/o i cluster che si desidera eseguire il test. Se si desidera cancellare le caselle selezionate e ripristinare l'ultima configurazione, fare clic su Ripristina ultima configurazione di test. |
3 |
Fare clic su Esegui test. |
Operazioni successive
I risultati vengono visualizzati nella pagina di panoramica dello strumento di monitoraggio in Control Hub. Per impostazione predefinita, i risultati di tutti i test vengono visualizzati insieme. Fare clic su Segnalazione, Propagazione a catena o Raggiungibilità per filtrare i risultati in base al test specifico.
I punti nella cronologia con indicatore di scorrimento mostrano i risultati dei test aggregati per l'intera organizzazione. Le tempistiche a livello di cluster mostrano risultati aggregati per ciascun cluster.
La cronologia potrebbe visualizzare le date nel formato statunitense. Modificare la lingua nelle impostazioni del profilo per visualizzare le date nel formato locale.
Passare il mouse sui punti sulle tempistiche per visualizzare i risultati del test. È inoltre possibile visualizzare i risultati dettagliati del test per ciascun nodo. Fare clic su un punto nella cronologia a livello di cluster per visualizzare risultati dettagliati.
I risultati vengono visualizzati in un pannello laterale e suddivisi in Segnalazione, Cascasde e Raggiungibilità. È possibile visualizzare se il test è stato superato, se è stato ignorato o se il test ha esito negativo. Vengono visualizzati anche codici di errore con possibili correzioni con i risultati.
Utilizzare il tasto di alternanza fornito per visualizzare le percentuali di successo di vari parametri sotto forma di tabella.
Configurare test periodici
Utilizzare questa procedura per configurare e avviare il monitoraggio periodico dello stato dei supporti e test di raggiungibilità. Questi test vengono eseguiti automaticamente ogni 6 ore. È possibile eseguire questi test a livello di cluster, specifico del cluster o specifico del nodo. I risultati vengono acquisiti in Control Hub e vengono aggregati ogni 6 ore a partire dalle 00:00 UTC.
1 |
Accedi a Control Hub, quindi vai a . |
2 |
Fare clic su Configura test, fare clic su Test periodico, quindi controllare i nodi e/o i cluster che si desidera testare. |
3 |
Scegli un'opzione:
|
4 |
Fare clic su Avanti. |
5 |
Esaminare l'elenco di cluster e nodi per eseguire i test periodici. Se soddisfatti, fare clic su Configura per pianificare la configurazione corrente. |
Operazione successivi
I risultati vengono visualizzati nella pagina di panoramica dello strumento di monitoraggio in Control Hub. Per impostazione predefinita, i risultati di tutti i test vengono visualizzati insieme. Fare clic su Segnalazione, Propagazione a catena o Raggiungibilità per filtrare i risultati in base al test specifico.
I punti nella cronologia con indicatore di scorrimento mostrano i risultati dei test aggregati per l'intera organizzazione. Le tempistiche a livello di cluster mostrano risultati aggregati per ciascun cluster.
La cronologia potrebbe visualizzare le date nel formato statunitense. Modificare la lingua nelle impostazioni del profilo per visualizzare le date nel formato locale.
Passare il mouse sui punti sulle tempistiche per visualizzare i risultati del test. È inoltre possibile visualizzare i risultati dettagliati del test per ciascun nodo. Fare clic su un punto nella cronologia a livello di cluster per visualizzare risultati dettagliati.
I risultati vengono visualizzati in un pannello laterale e suddivisi in Segnalazione, Cascasde e Raggiungibilità. È possibile visualizzare se il test è stato superato, se è stato ignorato o se il test ha esito negativo. Vengono visualizzati anche codici di errore con possibili correzioni con i risultati.
Utilizzare il tasto di alternanza fornito per visualizzare le percentuali di successo di vari parametri sotto forma di tabella.
Abilitazione del video HD 1080p per i dispositivi SIP locali nelle riunioni con nodi mesh video
Questa impostazione consente alla propria organizzazione di favorire il video ad alta definizione 1080p per gli endpoint SIP registrati in locale, con un'interruzione della capacità di riunione inferiore. Un nodo mesh video deve organizzare la riunione. I partecipanti possono utilizzare video 30 fps a 1080 p a condizione che:
-
Sono tutti dentro la rete aziendale.
-
Stanno utilizzando un dispositivo SIP con funzionalità ad alta definizione registrato in locale.
L'impostazione si applica a tutti i cluster che contengono nodi mesh video.
I dispositivi registrati sul cloud continuano a inviare e ricevere flussi a 1080 p, indipendentemente dall'attivazione o disattivazione di questa impostazione.
1 |
Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Impostazioni nella scheda mesh video. |
2 |
Attiva Qualità video. Se questa impostazione è disattivata, l'impostazione predefinita è 720 p. |
Per le risoluzioni video supportate dall'app Webex, vedi Specifiche video per chiamate e riunioni.
Riunioni private
La funzione riunione privata aumenta la sicurezza della riunione terminando il contenuto multimediale locale. Quando si pianifica una riunione privata, il contenuto multimediale termina sempre sui nodi mesh video all'interno della rete aziendale senza propagazione a catena del cloud.
Come mostrato qui, le riunioni private non generano mai in cascata contenuti multimediali sul cloud. Il contenuto multimediale termina interamente sui cluster mesh video. I cluster mesh video possono solo essere propagati in cascata tra loro.
Puoi prenotare un cluster mesh video per riunioni private. Quando il cluster prenotato è pieno, il contenuto multimediale della riunione privato viene propagato a catena agli altri cluster mesh video. Quando il cluster prenotato è pieno, le riunioni private e le riunioni non private condividono le risorse dei cluster restanti.
Le riunioni non private non utilizzano cluster prenotati, riservando tali risorse per le riunioni private. Se una riunione non privata esaurisce le risorse sulla rete, si propaga a catena sul cloud Webex.
L'app Webex con l'esperienza Webex completa abilitata è incompatibile con il mesh video. Per informazioni dettagliate, vedi Client e dispositivi che utilizzano il nodo mesh video.
Supporto e limitazioni per riunioni private
Il mesh video supporta le riunioni private come segue:
-
Le riunioni private sono disponibili su Webex versione 40.12 e superiori.
-
Solo le riunioni pianificate possono utilizzare il tipo di riunione privata. Per dettagli, vedi l'articolo Pianificazione di una riunione privata Cisco Webex .
-
Le riunioni private non sono disponibili per le riunioni con funzionalità complete avviate o a cui si è partecipato dall'app Webex.
-
È possibile utilizzare qualsiasi dispositivo attualmente supportato da mesh video.
-
I tuoi nodi possono utilizzare qualsiasi immagine corrente: 72vCPU e 23vCPU.
-
La logica delle riunioni private non crea lacune nelle metriche. Raccogliamo le stesse metriche per Control Hub utilizzate per le riunioni non private.
Poiché alcuni utenti non attivano questa funzione, i report di analisi per le riunioni private non vengono visualizzati se la tua organizzazione non dispone di una riunione privata tra 90 giorni.
-
Le riunioni private supportano la Lavagna A 1 Via da un endpoint video.
Limitazioni
Le riunioni private presentano le seguenti limitazioni:
-
Le riunioni private supportano solo VoIP per l'audio. Non supportano Webex Edge Audio o PSTN.
-
Non puoi utilizzare una sala riunioni personale per una riunione privata.
-
Le riunioni private non supportano funzioni Webex che richiedono una connessione al cloud, ad esempio registrazione cloud, trascrizione e Webex Assistant.
-
Non puoi accedere a una riunione privata da un sistema video registrato su cloud non autenticato, neanche da un sistema accoppiato all'app Webex.
Usa riunioni private come tipo di riunione predefinito
In Control Hub, puoi specificare che le riunioni pianificate future per la tua organizzazione siano riunioni private.
1 |
Dalla vista cliente in https://admin.webex.com, andare a . |
2 |
Fare clic su Modifica impostazioni dalla scheda Mesh video . Scorri fino a Riunioni private e abilita l'impostazione. |
3 |
Salvare la modifica. |
Quando abiliti questa impostazione, si applica a tutte le riunioni della tua organizzazione, anche a quelle pianificate in precedenza.
(Opzionale) Prenotazione di un cluster per riunioni private
Le riunioni private e non private solitamente utilizzano le stesse risorse mesh video. Tuttavia, poiché le riunioni private devono mantenere i media locali, non possono impostare gli overflow sul cloud quando le risorse locali sono esaurite. Per attenuare tale possibilità, è possibile impostare un cluster mesh video per organizzare solo riunioni private.
In Control Hub, il cluster viene configurato esclusivamente per l'organizzazione di riunioni private. Questa impostazione impedisce alle riunioni non private di utilizzare tale cluster. Le riunioni private utilizzano automaticamente tale cluster. Se il cluster esaurisce le risorse, le riunioni private vengono propagate in cascata solo agli altri cluster mesh video.
Si consiglia di predisporre un cluster privato per la gestione delle picchi di utilizzo previste dalle riunioni private.
Non puoi utilizzare il formato di indirizzo video breve (meet@your_site) se prenoti tutti i cluster mesh video per le riunioni private. Queste chiamate al momento non riescono senza un messaggio di errore corretto. Se si lasciano alcuni cluster non riservati, le chiamate con formato indirizzo video breve possono connettersi attraverso tali cluster.
1 |
Dalla vista cliente in https://admin.webex.com, andare a e fare clic su Mostra tutto sulla scheda mesh video. |
2 |
Selezionare il cluster mesh video dall'elenco e fare clic su Modifica impostazioni cluster. |
3 |
Scorri fino a Riunioni private e abilita l'impostazione. |
4 |
Salvare la modifica. |
Messaggi di errore per le riunioni private
Questa tabella elenca i possibili errori che gli utenti possono visualizzare quando accedono a una riunione privata.
Messaggio di errore |
Azione utente |
Motivo |
---|---|---|
Accesso alla rete esterna negato Devi essere sulla rete aziendale per partecipare alla riunione privata. I dispositivi Webex accoppiati situati all'esterno della rete aziendale non possono accedere alla riunione; in tal caso, provare a connettere il laptop, il dispositivo mobile alla rete aziendale e accedere alla riunione in modalità non accoppiata. |
Un utente esterno accede dall'esterno della rete aziendale senza VPN o MRA. |
Per accedere a una riunione privata, gli utenti esterni devono accedere alla rete aziendale attraverso una VPN o MRA. |
Un utente esterno è su VPN, ma è accoppiato a un dispositivo non autenticato. |
Il contenuto multimediale del dispositivo non esegue l'tunnel alla rete aziendale attraverso la VPN. Il dispositivo non può accedere a una riunione privata. Dopo aver eseguito la connessione alla VPN, l'utente remoto deve accedere a una riunione privata in modalità senza accoppiamento del dispositivo dal client desktop o mobile. | |
Nessun cluster disponibile I cluster che ospitano questa riunione privata hanno raggiunto il picco di capacità, sono irraggiungibili, offline o non registrati. Contatta l'amministratore IT per assistenza. |
Un utente si trova sulla rete aziendale (in locale o remoto tramite VPN), ma non può accedere a una riunione privata. |
I cluster mesh video sono:
|
Non autorizzato Non sei autorizzato a partecipare a questa Riunione privata poiché non sei un membro dell'Organizzazione Dell'Organizzatore. Contatta l'organizzatore della riunione. |
Un utente di un'organizzazione diversa dall'organizzazione organizzatore tenta di accedere alla riunione privata. |
Solo gli utenti appartenenti all'organizzazione dell'organizzatore possono accedere a una riunione privata. |
Un dispositivo di un'organizzazione diversa dall'organizzazione organizzatore tenta di accedere alla riunione privata. |
Solo i dispositivi appartenenti all'organizzazione dell'organizzatore possono accedere a una riunione privata. |
Mantieni il contenuto multimediale sul mesh video per tutte le riunioni Webex esterne
Quando i supporti passano attraverso i nodi mesh video locali, si ottengono prestazioni migliori e si utilizza una minore larghezza di banda Internet.
Nelle release precedenti, era stato controllato l'uso del mesh video solo per le riunioni per i siti interni. Per riunioni ospitate su siti Webex esterni, tali siti sono controllati se il mesh video può essere propagato a catena a Webex. Se un sito esterno non consente la propagazione a catena del mesh video, il contenuto multimediale ha sempre utilizzato i nodi cloud Webex.
Con l'impostazione Scegli mesh video per tutte le riunioni Webex esterne , se il sito Webex dispone di nodi mesh video, i contenuti multimediali passano attraverso tali nodi per le riunioni organizzate su siti Webex esterni. Questa tabella riepiloga il funzionamento dei partecipanti che si uniscono alle riunioni Webex:
Impostazione in corso... | Riunione sul sito Webex interno con propagazione a catena del mesh video abilitata | Riunione sul sito Webex interno con propagazione a catena del mesh video disabilitata | Riunione su sito Webex esterno con propagazione a catena del mesh video abilitata | Riunione su sito Webex esterno con propagazione a catena mesh video disabilitata |
---|---|---|---|---|
Enabled | Il contenuto multimediale utilizza i nodi mesh video. | Il contenuto multimediale utilizza nodi cloud. | Il contenuto multimediale utilizza i nodi mesh video. | Il contenuto multimediale utilizza i nodi mesh video. |
Disabilitato | Il contenuto multimediale utilizza i nodi mesh video. | Il contenuto multimediale utilizza nodi cloud. | Il contenuto multimediale utilizza i nodi mesh video. | Il contenuto multimediale utilizza nodi cloud. |
Questa impostazione è disattivata per impostazione predefinita e mantiene il funzionamento delle release precedenti. In tali release, il mesh video non viene propagato a catena a Webex e i partecipanti si sono uniti attraverso i nodi cloud Webex.
1 |
Nella vista del cliente in https://admin.webex.com, andare a Servizi e fare clic su Mostra tutto nella scheda Mesh video. |
2 |
Selezionare il cluster mesh video nell'elenco e fare clic su Modifica impostazioni. |
3 |
Scorrere fino a Preferisce mesh video per tutti i Webex Meetings esterni e abilitare l'impostazione. |
4 |
Salvare la modifica. |
Ottimizza l'utilizzo della tua distribuzione mesh video
Puoi posizionare tutti i tuoi client sui cluster mesh video per un'esperienza utente migliore attraverso il mesh video. Se la capacità del cluster mesh video è temporaneamente inattiva o si ha un aumento dell'utilizzo, è possibile ottimizzare l'utilizzo del cluster mesh video controllando i tipi di client terrestri sui cluster mesh video. Ciò consente di gestire efficacemente la capacità esistente fino a quando non è possibile aggiungere altri nodi per soddisfare la richiesta.
Vedi il Portale di analisi su Control Hub per comprendere utilizzo, utilizzo, reindirizzamento e tendenze di overflow. In base a queste tendenze, puoi, ad esempio, scegliere di spostare i client desktop o i dispositivi SIP sui cluster mesh video e spostare i client mobili sui nodi cloud Webex. Rispetto ai client mobili, i client desktop e i dispositivi SIP supportano una risoluzione più elevata, hanno schermi più grandi e utilizzano più larghezza di banda ed è possibile ottimizzare l'esperienza utente per i partecipanti utilizzando tali tipi di client.
Puoi anche ottimizzare la capacità del cluster e massimizzare l'esperienza utente avendo i tipi di client che la maggior parte dei tuoi clienti utilizza terreni sui cluster mesh video.
1 |
Accedi a Control Hub, quindi seleziona . - oppure - Selezionare . |
2 |
In Impostazioni di inclusione tipo di client, tutti i tipi di client sono selezionati per impostazione predefinita. Deselezionare i tipi di client che si desidera escludere dall'uso dei cluster mesh video. Questi cluster sono ospitati sui nodi cloud Webex. |
3 |
Fai clic su Salva. |
Annulla registrazione nodo mesh video
1 |
Dalla vista cliente in https://admin.webex.com, andare a . |
2 |
Fare clic su Visualizza tutto sulla scheda mesh video. |
3 |
Dall'elenco di risorse, andare al cluster appropriato e scegliere il nodo. |
4 |
Fai clic su .Viene visualizzato un messaggio che richiede di confermare che si desidera eliminare il nodo. |
5 |
Una volta letto e compreso il messaggio, fare clic su Annulla registrazione nodo. |
Sposta nodo mesh video
1 |
Dalla vista del cliente in https://admin.webex.com, andare a , quindi scegliere Visualizza tutto sulla scheda mesh video. |
2 |
Dall'elenco, seleziona il nodo che desideri spostare, quindi fai clic su Azioni (i puntini di sospensione verticale). |
3 |
Seleziona Sposta nodo. |
4 |
Scegliere il pulsante di opzione appropriato per il punto in cui si desidera spostare il nodo:
|
5 |
Fai clic su Sposta nodo. Il nodo si sposta nel nuovo cluster.
|
Imposta pianificazione di aggiornamento cluster mesh video
Puoi impostare una pianificazione specifica di aggiornamento o utilizzare la pianificazione predefinita delle 3 del mattino Giornaliero Stati Uniti: America/Los Angeles. È possibile scegliere di rinviare un aggiornamento futuro, se necessario.
Gli aggiornamenti software per mesh video vengono eseguiti automaticamente a livello di cluster per garantire che tutti i nodi siano sempre in esecuzione la stessa versione del software. Gli aggiornamenti vengono effettuati in base alla pianificazione di aggiornamento per il cluster. Quando un aggiornamento software diventa disponibile, è possibile aggiornare manualmente il cluster prima dell'ora di aggiornamento pianificata.
Operazioni preliminari
Gli aggiornamenti urgenti vengono applicati non appena sono disponibili.
1 |
Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Visualizza tutto sulla scheda mesh video. |
2 |
Fare clic su una risorsa multimediale, quindi fare clic su Modifica impostazioni cluster. |
3 |
Nella pagina Impostazioni , scorrere fino a Aggiorna, quindi scegliere l'ora, la frequenza e il fuso orario per la pianificazione dell'aggiornamento. Gli aggiornamenti possono richiedere più di alcuni minuti se il nodo mesh video è in attesa della fine delle chiamate attive. Per un processo di aggiornamento più immediato, si consiglia di pianificare la finestra di aggiornamento automatico al di fuori del normale orario di lavoro. |
4 |
(Opzionale) Se necessario, fare clic su Rinvia per rinviare l'aggiornamento una volta, fino alla finestra successiva. Nel fuso orario vengono visualizzate la successiva data e ora di aggiornamento disponibili. |
- Funzionamento aggiornamento
-
-
Il nodo effettua richieste periodiche al cloud per vedere se è disponibile un aggiornamento.
-
Il cloud non rende disponibile l'aggiornamento fino a quando non arriva la finestra di aggiornamento del cluster. Quando arriva la finestra di aggiornamento, la successiva richiesta di aggiornamento periodico del nodo al cloud fornisce le informazioni di aggiornamento.
-
Il nodo estrae gli aggiornamenti su un canale protetto.
-
I servizi esistenti vengono normalmente chiusi per interrompere l'indirizzamento delle chiamate in ingresso al nodo. Lo spegnimento regolare fornisce anche tempo per le chiamate esistenti per il completamento (fino a 2 ore).
-
Viene installato l'aggiornamento.
-
Il cloud attiva solo l'aggiornamento per una percentuale di nodi in un cluster alla volta.
-
Elimina cluster mesh video
1 |
Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Visualizza tutto. |
2 |
Dall'elenco di risorse, scorrere fino alla risorsa mesh video che si desidera eliminare, quindi fare clic su Modifica impostazioni cluster. È possibile fare clic su Mesh video per filtrare solo le risorse mesh video. |
3 |
Fai clic su Elimina cluster, quindi scegli uno:
|
Disattiva mesh video
Operazioni preliminari
Prima di disattivare il mesh video, verrà annullata la registrazione di tutti i nodi mesh video.
1 |
Dalla vista cliente in https://admin.webex.com, andare a e scegliere Impostazioni nella scheda mesh video. |
2 |
Fare clic su Disattivare. |
3 |
Esamina l'elenco di cluster e leggi l'esclusione di responsabilità nella finestra di dialogo. |
4 |
Selezionare la casella di controllo per confermare la comprensione di questa azione, quindi fare clic su Disattiva nella finestra di dialogo. |
5 |
Quando si è pronti a disattivare il mesh video, fare clic su Disattiva servizio. La disattivazione rimuove tutti i nodi e cluster mesh video. Mesh video non più configurato. |
Risoluzione dei problemi di registrazione del nodo mesh video
Questa sezione contiene possibili errori che possono verificarsi durante la registrazione del nodo mesh video nel cloud Webex e procedure consigliate per correggerli.
Impossibile risolvere il dominio
Questo messaggio viene visualizzato se le impostazioni DNS configurate sul nodo mesh video non sono corrette.
Accedere alla console del nodo mesh video e accertarsi che le impostazioni DNS siano corrette.
Impossibile connettersi al sito utilizzando la porta 443 tramite SSL
Questo messaggio viene visualizzato se il nodo mesh video non riesce a connettersi al cloud Webex.
Assicurarsi che la rete consenta la connettività sulle porte richieste per il mesh video. Per dettagli, vedere Porte e protocolli utilizzati dal mesh video.
Integrazione ThousandEyes con mesh video
La piattaforma mesh video è ora integrata con l'agente ThousandEyes e ti consente di eseguire il monitoraggio end-to-end in tutto il tuo ecosistema digitale ibrido. Questa integrazione fornisce un'ampia gamma di test di monitoraggio di rete che aprono la visibilità in aree come proxy, gateway e router. I problemi in qualsiasi punto dell'infrastruttura di rete del cliente possono essere limitati e diagnosticati con maggiore precisione, migliorando l'efficienza della distribuzione.
Vantaggi dell'integrazione ThousandEyes
- Fornisce più tipi di test tra cui scegliere. È possibile configurare uno o più test appropriati per l'applicazione o la risorsa che si desidera monitorare.
- Consente di impostare le soglie di test specifiche per i requisiti.
- I risultati del test sono disponibili tramite l'app Web ThousandEyes e l'API ThousandEyes in tempo reale.
- Maggiore visibilità nella risoluzione dei problemi: i clienti possono identificare l'origine di un problema nella propria rete, riducendo i tempi di risoluzione.
Abilitazione di ThousandEyes per mesh video
Utilizzare questa procedura per abilitare l'agente ThousandEyes per la distribuzione mesh video.
1 |
Da Control Hub, fare clic su Ibrido sul lato inferiore sinistro dello schermo. |
2 |
Fare clic su Modifica impostazioni nella scheda Mesh video . |
3 |
Scorri in basso fino a Integrazione ThousandEyes. Il tasto di alternanza sarà disabilitato per impostazione predefinita. Fare clic sul tasto di alternanza per abilitarlo. |
4 |
Fai clic su Profilo utente ThousandEyes, il portale Web ThousandEyes si apre, accedi utilizzando le credenziali di amministrazione. |
5 |
Viene visualizzato un pannello laterale con il Token gruppo account. |
6 |
Fare clic sull'icona della vista, quindi fare clic su Copia. Il token non verrà copiato correttamente se non si fa clic sul pulsante del token di visualizzazione. |
7 |
Tornare alla scheda Control Hub, incollare il token nel campo Token agente . |
8 |
Fai clic su Attiva; ThousandEyes è ora abilitato per la tua distribuzione mesh video. |
Operazioni successive
-
- Dopo 5 minuti, torna alla pagina Web ThousandEyes, fai clic su Agenti cloud ed aziendali, quindi fai clic su Impostazioni agente. Dovrebbe essere possibile visualizzare tutti i nodi elencati come agenti in Agenti aziendali. Se gli agenti non vengono visualizzati, seleziona la scheda Integrazione ThousandEyes su Control Hub per individuare messaggi di errore.
-
- Se viene visualizzato un messaggio di errore, fai clic sul tasto di alternanza, quindi fai clic su Disattiva. Ripetere la procedura per abilitare l'agente ThousandEyes, assicurandosi che il token del gruppo di account corretto venga copiato e incollato nel campo Token agente .
Configurazione dei test tramite ThousandEyes
Test di rete - Agente-agente
Il test di rete agente-agente consente agli utenti di ThousandEyes di disporre di agenti ThousandEyes a entrambe le estremità di un percorso monitorato, consentendo il test del percorso in una o entrambe le direzioni: da origine a destinazione o da destinazione a origine. Per informazioni dettagliate su come configurare un test da agente a agente, vedere Panoramica del test da agente a agente.
Di seguito viene mostrata una finestra di dialogo di creazione del test di esempio.
Test server SIP
I test del server SIP facilitano le misurazioni della rete, la raccolta dei dati BGP e, cosa più importante, la disponibilità del servizio SIP e test delle prestazioni rispetto all'infrastruttura VoIP basata su SIP.
Per informazioni dettagliate su come configurare un test del server SIP, vedere Impostazioni di test del server SIP.
Di seguito viene mostrata una finestra di dialogo di creazione del test di esempio.
Test flusso RTP
Un test flusso RTP crea un flusso di dati vocali simulato tra due agenti ThousandEyes che agiscono come agenti utente VoIP. I pacchetti RTP vengono inviati tra uno o più agenti e un agente di destinazione, utilizzando UDP come protocollo di trasporto, per ottenere le metriche MOS (Mean Opinion Score), perdita di pacchetti, scarti, latenza e PDV (Packet Delay Variation). Le metriche prodotte sono metriche unidirezionali (da origine a destinazione). Il test del flusso RTP fornisce le opzioni di porta del server, durata della chiamata, dimensione del buffer di de-jitter e configurazione del codec.
Per informazioni dettagliate sulla configurazione di un test flusso RTP, vedere Impostazioni test flusso RTP.
Di seguito viene mostrata una finestra di dialogo di creazione del test di esempio.
Test dell'URL del server HTTP Webex
Questo test monitora la pagina di destinazione principale a cui gli utenti si connettono quando accedono a Webex. Di seguito viene mostrata una finestra di dialogo di creazione del test di esempio.
Test server DNS Webex autorevole
Questo test viene utilizzato per assicurare che il dominio Webex risolva correttamente sia internamente che esternamente. Quando utilizzi agenti aziendali, aggiorna il campo Server DNS per utilizzare i server dei nomi interni. Se si utilizzano agenti cloud per la visibilità esterna, utilizzare il pulsante Cerca server per inserire automaticamente i server dei nomi esterni autorevoli. Questo esempio mostra gli agenti cloud che risolvono cisco.webex.com. Sarà necessario aggiornarlo al dominio della propria organizzazione.
Di seguito viene mostrata una finestra di dialogo di creazione del test di esempio.
'
Gestione del nodo mesh video dall'interfaccia Web
Prima di apportare modifiche di rete ai nodi mesh video registrati sul cloud, è necessario utilizzare Control Hub per attivare la modalità di manutenzione. Per ulteriori informazioni e una procedura da seguire, vedere Spostamento di un nodo in modalità di manutenzione.
La modalità di manutenzione è destinata esclusivamente a preparare un nodo per l'arresto o il riavvio in modo che sia possibile apportare determinate modifiche alle impostazioni di rete (DNS, IP, FQDN) o prepararsi alla manutenzione hardware, ad esempio la sostituzione di RAM, disco rigido e così via.
Gli aggiornamenti non vengono eseguiti quando un nodo viene messo in modalità di manutenzione.
Quando si attiva la modalità di manutenzione su un nodo, esegue un arresto normale dei servizi di chiamata (interrompe l'accettazione di nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti). Lo scopo dell'arresto grazioso dei servizi di chiamata è consentire il riavvio o l'arresto del nodo senza causare chiamate interrotte.
Panoramica su come accedere alla panoramica del mesh video
È possibile aprire l'interfaccia Web in uno dei seguenti modi:
-
Se si è un amministratore completo e il nodo è già stato registrato nel cloud, è possibile accedere al nodo da Control Hub.
Dalla vista cliente in https://admin.webex.com, andare a . Nella sezione Risorse della scheda mesh video, fare clic su Visualizza tutto. Fare clic sul cluster, quindi sul nodo a cui si desidera accedere. Fai clic su Vai a nodo.
Questa funzione può essere utilizzata solo da un amministratore completo dell'organizzazione Webex. Altri amministratori, inclusi partner ed amministratori completi esterni, non dispongono dell'opzione Vai a nodo per le risorse mesh video.
-
In una scheda del browser, selezionare
/imposta
, ad esempio,https://192.0.2.0/setup
. Inserire le credenziali amministratore impostate per il nodo, quindi fare clic su Accedi.Se l'account di amministrazione è stato disabilitato, questo metodo non è disponibile. Vedere la sezione "Disabilitazione o riabilitazione dell'account amministratore locale dall'interfaccia Web".
La panoramica è la pagina predefinita e contiene le seguenti informazioni:
-
Stato chiamata: fornisce il numero di chiamate in corso attraverso il nodo.
-
Dettagli nodo: fornisce il tipo di nodo, l'immagine software, la versione del software, la versione del sistema operativo, lo stato QoS e lo stato della modalità di manutenzione.
-
Stato nodo: fornisce i dati di utilizzo (CPU, memoria, disco) e lo stato del servizio (servizio di gestione, servizio di messaggistica, sincronizzazione NTP).
-
Impostazioni di rete: fornisce informazioni di rete: nome host, interfaccia, IP, gateway, DNS, NTP e se il doppio IP è abilitato.
-
Dettagli registrazione: fornisce lo stato di registrazione, il nome dell'organizzazione, l'ID organizzazione, il cluster di cui fa parte il nodo e l'ID cluster.
-
Connettività cloud: esegue una serie di test dal nodo al cloud Webex e alle destinazioni di terze parti a cui il nodo deve accedere per essere eseguito correttamente.
-
Vengono eseguiti tre tipi di test: Risoluzione DNS, tempo di risposta del server e larghezza di banda.
-
I test DNS confermano che il nodo è in grado di risolvere un determinato dominio. Questi test riportano un errore se il server non risponde entro 10 secondi. Vengono visualizzati come "Passati" con un "colore di avviso" arancione se il tempo di risposta è compreso tra 1,5 e 10 secondi. I controlli DNS periodici sul nodo generano allarmi se il tempo di risposta DNS è più lungo di 1,5 secondi.
-
I test di Connect confermano che il nodo può connettersi a un particolare URL HTTPS e ricevere una risposta (le risposte diverse dagli errori del proxy o del gateway sono accettate come prova della connessione).
-
L'elenco dei test eseguiti dalla pagina di panoramica non è completo e non include i test websocket.
-
Il nodo invia allarmi se i processi di chiamata non sono in grado di completare le connessioni websocket al cloud o di connettersi ai servizi correlati alla chiamata.
-
-
Accanto a ciascun test viene visualizzato un risultato Passa o Non riuscito; è possibile passare il mouse su questo testo per visualizzare ulteriori informazioni su ciò che è stato selezionato al momento dell'esecuzione del test.
-
Come mostrato nella schermata seguente, le notifiche di allarme possono apparire anche nel pannello laterale, se sono stati generati allarmi dal nodo. Queste notifiche identificano potenziali problemi sul nodo e suggeriscono come risolvere o risolvere tali problemi. Se non sono stati generati allarmi, il pannello di notifica non viene visualizzato.
Configurazione delle impostazioni di rete dall'interfaccia Web del nodo mesh video
Se la topologia di rete cambia, è possibile utilizzare l'interfaccia Web per ciascun nodo mesh video Webex e modificare le impostazioni di rete. Si potrebbe ricevere un avviso sulla modifica delle impostazioni di rete, ma è comunque possibile salvare le modifiche nel caso in cui si apportino modifiche alla rete dopo la modifica delle impostazioni del nodo mesh video Webex.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 |
Modificare le seguenti impostazioni per Configurazione organizzatore e rete in base alle proprie esigenze:
|
4 |
Fai clic su Salva configurazione organizzatore e rete e, una volta visualizzato il popup che indica che il nodo deve riavviare, fai clic su Salva e riavvia. Durante il salvataggio, tutti i campi vengono convalidati sul lato server. Gli avvisi che vengono visualizzati generalmente indicano che il server non è raggiungibile o che non è stata restituita una risposta valida quando viene interrogata, ad esempio, se il nome di dominio completo non è risolvibile utilizzando gli indirizzi del server DNS forniti. Puoi scegliere di salvare ignorando l'avviso ma le chiamate non funzioneranno finché il nome del dominio completo (FQDN) non si risolve nel DNS configurato sul nodo. Un altro possibile stato di errore è se l'indirizzo del gateway non si trova nella stessa subnet dell'indirizzo IP. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. |
5 |
Modificare le seguenti impostazioni per i server NTP in base alle proprie esigenze:
|
6 |
Fare clic su Salva server NTP. Se si configurano più server NTP, l'intervallo di polling per il failover è 40 secondi. Se il server NTP è un nome di dominio completo e non è risolvibile, viene restituito un avviso. Se il nome di dominio completo del server NTP viene risolto, ma non è possibile interrogare l'IP risolto per il tempo NTP, viene restituito un avviso. |
Impostare L'Interfaccia Di Rete Esterna Dall'interfaccia Web del nodo mesh video
Se la topologia di rete cambia, è possibile utilizzare l'interfaccia Web per ciascun nodo mesh video Webex e modificare le impostazioni di rete. Potrebbe essere usata cautela nella modifica delle impostazioni di rete. Tuttavia, è possibile salvare comunque le modifiche qualora si apportino modifiche alla rete dopo la modifica delle impostazioni del nodo mesh video Webex.
È possibile configurare l'interfaccia di rete esterna se si sta distribuendo il nodo mesh video nella DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno).
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 |
Fare clic su Avanzate. |
4 |
Attiva Abilita rete esterna , quindi fai clic su Ok per abilitare le opzioni degli indirizzi IP esterni sul nodo. |
5 |
Inserisci i valori Indirizzo IP esterno, Subnet mask esterna e Gateway esterno . |
6 |
Fare clic su Salva configurazione rete esterna. |
7 |
Fare clic su Salva e riavvia per confermare la modifica. Il nodo si riavvia per abilitare il doppio indirizzo IP e configura automaticamente le regole di indirizzamento statiche di base. Queste regole determinano che il traffico verso e da un indirizzo IP di classe privata utilizza un'interfaccia interna; il traffico verso e da un indirizzo IP di classe pubblica utilizza un'interfaccia esterna. Successivamente, è possibile creare le proprie regole di indirizzamento. Ad esempio, se è necessario configurare una sostituzione e consentire l'accesso a un dominio esterno dall'interfaccia interna. |
8 |
Se sono presenti errori, fare clic su OK per chiudere la finestra di dialogo dell'errore, correggere gli errori e fare clic di nuovo su Salva configurazione rete esterna . |
Operazioni successive
Per convalidare la configurazione degli indirizzi IP interni ed esterni, effettuare le operazioni in Eseguire un ping dall'interfaccia Web del nodo mesh video.
-
Testare una destinazione esterna (ad esempio, cisco.com). Se questa operazione ha esito positivo, i risultati mostrano che è stato eseguito l'accesso alla destinazione dall'interfaccia esterna.
-
Testare un indirizzo IP interno. Se funziona correttamente, i risultati mostrano che è stato eseguito l'accesso all'indirizzo dall'interfaccia interna.
Aggiunta di regole di indirizzamento interne ed esterne dall'interfaccia Web del nodo mesh video
In una distribuzione a doppia interfaccia di rete (NIC), è possibile regolare l'indirizzamento per i nodi mesh video aggiungendo regole di indirizzamento definite dall'utente per interfacce esterne e interne. I percorsi predefiniti vengono aggiunti ai nodi, ma è possibile creare eccezioni; ad esempio, subnet esterne o indirizzi host a cui è necessario accedere attraverso l'interfaccia interna o subnet interne o indirizzi host a cui è necessario accedere dall'interfaccia esterna. Eseguire i passaggi indicati di seguito.
Operazioni preliminari
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. Se è stata configurata la rete esterna, viene visualizzata la scheda Regole di indirizzamento. |
3 |
Fare clic sulla scheda Regole di indirizzamento . La prima volta che si apre questa pagina, le regole di indirizzamento di sistema predefinite vengono visualizzate nell'elenco. Per impostazione predefinita, tutto il traffico interno passa attraverso l'interfaccia interna e il traffico esterno attraverso l'interfaccia esterna. Puoi aggiungere sostituzioni manuali a queste regole nei passaggi successivi. |
4 |
Per aggiungere una regola, fai clic su Aggiungi regola di indirizzamento, quindi scegli una delle seguenti opzioni:
|
5 |
Fare clic su Aggiungi regola di indirizzamento. Quando si aggiunge ciascuna regola, questa viene visualizzata nell'elenco delle regole di indirizzamento, classificate come regole definite dall'utente. |
6 |
Per eliminare una o più regole definite dall'utente, selezionare la casella di controllo nella colonna a sinistra delle regole, quindi fare clic su Elimina regola di indirizzamento. Impossibile eliminare gli indirizzamenti predefiniti, ma è possibile eliminare qualsiasi sostituzione definita dall'utente configurata. |
Le regole di indirizzamento personalizzate possono creare potenziali conflitti con altro indirizzamento. Ad esempio, è possibile definire una regola che blocca la connessione SSH all'interfaccia del nodo mesh video. In tal caso, effettuare una delle seguenti operazioni, quindi rimuovere o modificare la regola di indirizzamento:
-
Aprire una connessione SSH all'indirizzo IP pubblico del nodo mesh video.
-
Accedere al nodo mesh video tramite la console ESXi
Configurazione della rete container dall'interfaccia Web del nodo mesh video
Il nodo mesh video riserva un intervallo di subnet per uso interno al nodo. L'intervallo predefinito è 172.17.42.0–172.17.42.63. I nodi non rispondono al traffico del nodo mesh esterno a video proveniente da questo intervallo. È possibile utilizzare la console del nodo per modificare l'indirizzo IP del bridge di container per evitare conflitti con altri dispositivi nella rete.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 |
Fare clic su Avanzate. |
4 |
Modificare i valori per Indirizzo IP container e Subnet mask container, come necessario, quindi fare clic su Salva configurazione di rete container. |
5 |
Fare clic su Salva e riavvia per confermare la modifica. |
6 |
Se sono presenti errori, fare clic su OK per chiudere la finestra di dialogo dell'errore, correggere gli errori e fare clic di nuovo su Salva configurazione di rete container . |
Impostazione delle dimensioni MTU dell'interfaccia di rete
Tutti i nodi mesh video Webex hanno il rilevamento MTU (PMTU) di percorso abilitato per impostazione predefinita. Con PMTU, il nodo può rilevare problemi MTU e regolare automaticamente la dimensione MTU. In caso di un errore PMTU a causa di problemi del firewall o di rete, il nodo può avere problemi di connettività al cloud poiché i pacchetti più grandi rispetto alla sincronizzazione MTU. L'impostazione manuale di una dimensione MTU inferiore può risolvere questo problema.
Operazioni preliminari
Se il nodo è già stato registrato, è necessario attivare la modalità di manutenzione per poter modificare le impostazioni MTU.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 |
Fare clic su Avanzate. |
4 |
Nella sezione Impostazioni interfaccia MTU, inserire un valore MTU compreso tra 1280 e 9000 byte nei campi applicabili. Se è stata abilitata l'interfaccia esterna, è possibile impostare le dimensioni MTU dell'interfaccia interna ed esterna separatamente. |
Operazioni successive
Se per modificare l'MTU è stata attivata la modalità di manutenzione, disattivare la modalità di manutenzione.
Abilitazione o disabilitazione della memorizzazione nella cache DNS
Se le risposte DNS ai nodi mesh video richiedono regolarmente più di 750 ms o se consigliato dal centro TAC di Cisco, è possibile abilitare la memorizzazione nella cache DNS. Con il caching DNS attivo, il nodo memorizza le risposte DNS in locale. Con la cache, le richieste sono meno soggette a ritardi o timeout che possono causare allarmi di connettività, interruzioni di chiamata o problemi di qualità delle chiamate. Il caching DNS può anche ridurre il carico dell'infrastruttura DNS.
Operazioni preliminari
Spostare il nodo in modalità di manutenzione. Quando lo stato della modalità di manutenzione è Attivo (le chiamate attive sono state completate o sono state interrotte alla fine del periodo in sospeso), è possibile abilitare o disabilitare la memorizzazione nella cache DNS.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 |
Fare clic su Avanzate. |
4 |
Nella sezione Configurazione memorizzazione nella cache DNS, attivare o disattivare Abilita memorizzazione nella cache DNS . |
5 |
Nella finestra di dialogo di conferma, fare clic su Salva e riavvia. |
6 |
Dopo il riavvio del nodo, riaprire l'interfaccia del nodo mesh video Webex e verificare che i controlli di connettività vengano eseguiti correttamente nella pagina Panoramica. |
Quando si abilita la memorizzazione nella cache DNS, in Statistiche cache DNS vengono visualizzate le seguenti statistiche:
Statistica |
Descrizione |
---|---|
Voci cache |
Il numero di risoluzioni DNS precedenti che il server della cache DNS ha memorizzato |
Risultati cache |
Il numero di volte dopo la reimpostazione della cache in cui la cache ha gestito una richiesta DNS dal mesh video, senza eseguire query sul server DNS del cliente |
Errori cache |
Il numero di volte dalla reimpostazione della cache in cui il server DNS del cliente ha gestito una richiesta DNS dal mesh video anziché attraverso la cache |
Percentuale di hit cache |
Percentuale di richieste DNS da mesh video che la cache ha gestito senza eseguire query sul server DNS del cliente |
Query DNS in uscita del server cache |
Il numero di query DNS effettuate dal server di cache DNS mesh video rispetto ai server DNS del cliente |
Query DNS in entrata del server della cache |
Il numero di query DNS effettuate dal mesh video rispetto al server di cache DNS interno |
Rapporto query in uscita a in entrata |
Rapporto delle query DNS effettuate dal mesh video rispetto al server DNS del cliente con le query effettuate dal mesh video rispetto al relativo server della cache DNS interno |
Query in entrata al secondo |
Numero medio di query DNS al secondo effettuate dal mesh video rispetto al server di cache DNS interno |
Query in uscita al secondo |
Il numero medio di query DNS al secondo effettuate dal mesh video con i server DNS del cliente |
Latenza DNS in uscita [intervallo di tempo] |
La percentuale di query DNS effettuate dal mesh video con i server DNS del cliente in cui il tempo di risposta è rientrato nell'intervallo di tempo descritto |
Utilizzare il pulsante Cancella cache DNS per reimpostare la cache DNS in caso di richieste TAC. Dopo aver cancellato la cache DNS, viene visualizzato un Rapporto query in uscita a in entrata più elevato man mano che la cache si riintegra. Non è necessario posizionare il nodo in modalità di manutenzione per cancellare la cache.
Operazioni successive
Spostare il nodo fuori dalla modalità di manutenzione. Quindi, ripetere l'attività su tutti gli altri nodi che richiedono una modifica.
Carica certificati di sicurezza
Imposta una relazione di trust tra il nodo e un server esterno, come un server syslog.
In un ambiente in cluster, è necessario installare i certificati CA e server su ciascun nodo singolarmente.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Quando si imposta TLS con un altro server, ad esempio un server syslog, per motivi di sicurezza si consiglia di utilizzare un certificato firmato CA sui nodi mesh video anziché il certificato autofirmato predefinito del nodo. Per creare e caricare il certificato e le coppie di chiavi sul nodo mesh video, andare a Certificati server e attenersi alla procedura seguente: |
3 |
Scegliere un'opzione a seconda della modalità di firma del certificato CA del server esterno:
|
4 |
Ottenere il certificato o la Certificate Trust List (CTL) utilizzata dal server esterno. Come con il certificato del nodo mesh video, salvare il file del server esterno in un punto in cui è facile da ricordare. |
5 |
Torna alla scheda dell'interfaccia del nodo mesh video Webex, fai clic su Archivio attendibilità e proxy, quindi scegli un'opzione:
Un nodo mesh video registrato sul cloud attende fino a 2 ore per la fine di qualsiasi chiamata e si mette in uno stato inattivo temporaneo (quiz). Per installare il certificato, il nodo deve riavviarsi e farlo automaticamente. Quando torna online, viene visualizzato un messaggio quando il certificato è installato sul nodo mesh video ed è possibile ricaricare la pagina per visualizzare il nuovo certificato. |
6 |
Ripetere il caricamento del certificato o della catena di certificati su ogni altro nodo mesh video nello stesso cluster. |
Genera registri mesh video per supporto
È possibile che venga richiesto di inviare i registri direttamente a Cisco oppure di scaricarli personalmente per allegarli a un caso. Utilizzare questa procedura dall'interfaccia Web per generare i registri e inviarli a Cisco o scaricarli da qualsiasi nodo mesh video. Il pacchetto di registro generato contiene registri multimediali, registri di sistema e registri di container. Il bundle fornisce informazioni utili per la connettività a Webex, problemi della piattaforma e impostazione della chiamata o del contenuto multimediale, in modo che Cisco possa risolvere i problemi di distribuzione del nodo mesh video.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Andare a Risoluzione dei problemi, quindi scegliere un'opzione accanto a Invia registri:
I registri generati vengono storicamente memorizzati sul nodo e rimangono sul nodo anche dopo i riavvii. Nella pagina viene visualizzato un identificativo di caricamento. Il supporto utilizza questo valore per identificare i registri caricati. |
3 |
Quando si apre un caso o si interagisce con Cisco TAC, includere il valore dell'identificativo di caricamento in modo che il tecnico del supporto possa accedere ai registri. Se è stato inviato il registro direttamente a Cisco, non è necessario caricare il bundle di registro nel caso TAC. |
Operazioni successive
Durante il caricamento su Cisco o il download dei registri, è possibile eseguire un'acquisizione di pacchetti dalla stessa schermata.
Genera acquisizioni di pacchetti mesh video per il supporto
È possibile eseguire un'acquisizione di pacchetti (PCAP) e inviarla a Cisco per ulteriori analisi. Un'acquisizione di pacchetti acquisisce un'istantanea dei pacchetti dati che passano attraverso le interfacce di rete del nodo. Dopo che i pacchetti sono stati acquisiti e inviati, Cisco può analizzare l'acquisizione inviata e risolvere i problemi di distribuzione del nodo mesh video.
Operazioni preliminari
La funzionalità di acquisizione dei pacchetti è destinata solo a scopi di debug. Se si esegue un'acquisizione di pacchetti su un nodo mesh video in diretta che ospita chiamate attive, l'acquisizione di pacchetti potrebbe influire sulle prestazioni del nodo e il file generato potrebbe essere sovrascritto. Ciò provoca una perdita dei dati acquisiti. Si consiglia di eseguire l'acquisizione dei pacchetti solo durante le ore di punta o quando il numero di chiamate è inferiore a 3 sul nodo.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Andare a Risoluzione dei problemi. È possibile avviare l'acquisizione dei pacchetti e caricare i registri nello stesso momento. |
3 |
(Opzionale) Nella sezione Acquisizione pacchetti , è possibile limitare l'acquisizione ai pacchetti su un'interfaccia specifica, filtrare in base ai pacchetti a o da host specifici oppure filtrare in base ai pacchetti su una o più porte. |
4 |
Per iniziare il processo, attivare l'impostazione Avvia acquisizione pacchetti . |
5 |
Al termine, disattivare l'impostazione Avvia acquisizione pacchetti . |
6 |
Scegliere un'opzione:
Una volta caricata un'acquisizione di pacchetti, nella pagina viene visualizzato un identificativo di caricamento. Il supporto utilizza questo valore per identificare il pacchetto caricato. La dimensione massima per le acquisizioni dei pacchetti è 2 GB. |
7 |
Quando si apre un caso o si interagisce con Cisco TAC, includere il valore dell'identificativo di caricamento in modo che il tecnico del supporto possa accedere all'acquisizione dei pacchetti. |
Esecuzione di un ping dall'interfaccia Web del nodo mesh video
È possibile eseguire un ping dall'interfaccia Web del nodo mesh video. Questo passaggio verifica una destinazione inserita e visualizza se il nodo mesh video può raggiungerla.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Andare a Risoluzione dei problemi, scorrere fino a Ping, quindi inserire un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP in Esegui test connettività tramite ping. |
3 |
Fare clic su Ping. Il test viene eseguito e viene visualizzato un messaggio di operazione ping riuscita o non riuscita. Il test non dispone di un limite di timeout. Se si riceve un errore o il test viene eseguito a tempo indefinito, controllare il valore della destinazione inserito e le impostazioni di rete. |
Esecuzione di una traccia dall'interfaccia Web mesh video
È possibile eseguire un tracciamento della route dall'interfaccia Web del nodo mesh video. Questo passaggio mostra l'indirizzamento dei pacchetti dal nodo verso la destinazione immessa. La visualizzazione delle informazioni di tracciamento della route consente di determinare il motivo per cui una determinata connessione potrebbe essere insufficiente e può aiutare a identificare i problemi.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Andare a Risoluzione dei problemi, scorrere fino a Traceroute, quindi inserire un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP in Trace Route to Host. Il test viene eseguito e viene visualizzato il messaggio di successo o errore di traccia. Il test va in timeout dopo 16 secondi. Se si riceve un errore o si verifica un timeout del test, verificare il valore di destinazione inserito e le impostazioni di rete. |
Verifica del server NTP dall'interfaccia Web del nodo mesh video
È possibile inserire un FQDN o un indirizzo IP di un server NTP (Network Time Protocol) per confermare che il nodo mesh video possa accedere al server. Questo test è utile se si notano problemi di sincronizzazione dell'orario e si desidera escludere la raggiungibilità del server NTP.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Andare a Risoluzione dei problemi, scorrere fino a Controlla server NTP, quindi inserire un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP in Visualizza risposta query SNTP. Il test viene eseguito e viene visualizzato un messaggio di conferma o errore della query. Il test non dispone di un limite di timeout. Se si riceve un errore o il test viene eseguito a tempo indefinito, controllare il valore della destinazione inserito e le impostazioni di rete. |
Identificazione dei problemi delle porte con lo strumento riflettore nell'interfaccia Web
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e del client tramite uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
-
Scaricare una copia del client dello strumento riflettore (uno script Python) da https://github.com/CiscoDevNet/webex-video-mesh-reflector-client.
-
Per il corretto funzionamento dello script, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
-
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 |
Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 |
Attendere che il nodo visualizzi lo stato 'Pronto per la manutenzione' in Control Hub. |
3 |
Aprire l'interfaccia del nodo mesh video Webex. Per istruzioni, vedere Gestione del nodo mesh video dall'interfaccia Web. |
4 |
Scorrere fino a Strumento riflettore, quindi avviare il Server riflettore TCP o il Server riflettore UDP, a seconda del protocollo che si desidera utilizzare. |
5 |
Fare clic su Avvia server riflettore, quindi attendere che il server venga avviato correttamente. Viene visualizzato un avviso all'avvio del server. |
6 |
Da un sistema (ad esempio un PC) su una rete a cui si desidera raggiungere i nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client visualizza un messaggio non riuscito se le porte richieste non sono aperte: |
7 |
Risolvere eventuali problemi di porta sul firewall e eseguire di nuovo la procedura precedente. |
8 |
Eseguire il client con |
Abilitazione dell'account utente Debug Dall'interfaccia Web del nodo mesh video
Se Cisco TAC richiede l'accesso al nodo mesh video Webex, è possibile abilitare temporaneamente un account utente di debug in modo che il supporto possa eseguire ulteriori operazioni di risoluzione del problema.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Andare a Risoluzione dei problemi, quindi attivare l'impostazione Abilita Debug utente . Viene visualizzata una passphrase crittografata che è possibile fornire a Cisco TAC. |
3 |
Copiare la passphrase, incollarla nel ticket di supporto o direttamente al tecnico del supporto, quindi fare clic su OK una volta salvata. |
L'account utente di debug è valido per 3 giorni, trascorso il quale scade.
Operazioni successive
È possibile disabilitare l'account prima della scadenza se si torna alla pagina Risoluzione dei problemi e si disattiva l'impostazione Abilita Debug utente .
Ripristino delle impostazioni di fabbrica di un nodo mesh video Dall'interfaccia Web
Come parte della pulizia di annullamento della registrazione, è possibile ripristinare le impostazioni di fabbrica del nodo mesh video dall'interfaccia Web. Questa operazione rimuove qualsiasi configurazione messa in atto mentre il nodo era attivo, ma non rimuove la voce di macchina virtuale. Successivamente, è possibile registrare nuovamente questo nodo come parte di un altro cluster creato da zero.
Operazioni preliminari
È necessario utilizzare Control Hub per annullare la registrazione del nodo mesh video dal cluster registrato in Control Hub.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Vai a Risoluzione dei problemi, scorri fino a Ripristino impostazioni di fabbrica, quindi fai clic su Ripristina nodo. |
3 |
Assicurarsi di aver compreso le informazioni nel prompt di avviso visualizzato, quindi fare clic su Ripristina e riavvia. Il nodo si riavvia automaticamente dopo il ripristino delle impostazioni di fabbrica. |
Disabilitazione o riabilitazione dell'account amministratore locale Dall'interfaccia Web
Quando si installa un nodo mesh video Webex, inizialmente si accede utilizzando un account locale incorporato con il nome utente "admin". Una volta registrato il nodo nel cloud Webex, è possibile utilizzare le credenziali di amministrazione dell'organizzazione Webex per gestire i nodi mesh video da Control Hub. In questo modo, i criteri dell'account amministratore e i processi di gestione che si applicano a Control Hub si applicano anche ai nodi mesh video. Per ulteriore controllo, puoi disabilitare l'account "amministratore" incorporato in modo che Control Hub gestisca l'autenticazione e la gestione di tutti gli amministratori.
Utilizzare questa procedura dopo aver registrato il nodo sul cloud per disabilitare (o riabilitare successivamente) l'account utente amministratore. Se si disabilita l'account amministratore, è necessario utilizzare Control Hub per accedere all'interfaccia Web del nodo.
Questa funzione può essere utilizzata solo da un amministratore completo dell'organizzazione Webex. Altri amministratori, inclusi partner ed amministratori completi esterni, non dispongono dell'opzione Vai a nodo per le risorse mesh video.
1 |
Dalla vista cliente in https://admin.webex.com, andare a . |
2 |
Nella sezione Risorse della scheda mesh video, fare clic su Visualizza tutto. |
3 |
Fare clic sul cluster, quindi sul nodo a cui si desidera accedere. Fai clic su Vai a nodo. |
4 |
Vai ad Amministrazione. |
5 |
Disattivare lo switch Abilita accesso utente amministratore per disabilitare o riabilitarlo. Non puoi disabilitare l'account amministratore finché non hai registrato il nodo sul cloud. |
6 |
Nella schermata di conferma, fare clic su Disabilita o Abilita per completare la modifica. |
Una volta disabilitato l'utente amministratore, non è possibile accedere al nodo mesh video attraverso l'interfaccia utente Web o la CLI avviata da SSH. Tuttavia, è possibile accedere utilizzando le credenziali utente di amministrazione attraverso una CLI avviata dalla console VMware ESXi.
Modifica della passphrase di amministrazione dall'interfaccia Web
Utilizzare questa procedura per modificare la passphrase (password) dell'amministratore per il nodo mesh video Webex utilizzando l'interfaccia Web.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Vai ad Amministrazione e accanto a Modifica passphrase, fai clic su Modifica. |
3 |
Immettere la Passphrase corrente, quindi immettere un valore di nuova passphrase sia in Nuova passphrase che in Conferma nuova passphrase. |
4 |
Fare clic su Salva passphrase. Viene visualizzato un messaggio "password modificata", quindi si torna alla schermata di accesso. |
5 |
Eseguire l'accesso utilizzando il nuovo accesso amministratore e passphrase (password). |
Modifica dell'intervallo di scadenza passphrase dall'interfaccia Web
Utilizzare questa procedura per modificare l'intervallo di scadenza della passphrase predefinita di 90 giorni utilizzando l'interfaccia Web. Quando l'intervallo è lungo, viene richiesto di inserire una nuova passphrase quando si accede al nodo mesh video.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Andare ad Amministrazione e accanto a Modifica scadenza passphrase, inserire un nuovo valore per Intervallo di scadenza (Giorni) (fino a 365 giorni), quindi fare clic su Salva intervallo di scadenza passphrase. Viene visualizzata una schermata di operazione completata. È possibile fare clic su OK per terminare. |
La pagina Amministrazione mostra anche le date dell'ultima modifica della passphrase e la prossima volta che scade la password.
Impostazione della registrazione esterna su un server syslog
Se si dispone di un server syslog, è possibile impostare il nodo mesh video Webex per eseguire il log alle informazioni sul percorso di audit del server esterno, ad esempio:
-
Dettagli sugli accessi degli amministratori
-
Modifiche di configurazione (inclusa l'attivazione o la disattivazione della modalità di manutenzione)
-
Aggiornamenti software
Il nodo aggrega i registri, se presenti, e li invia al server ogni dieci minuti.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Vai ad Amministrazione. |
3 |
Accanto a Registrazione esterna, attiva Abilita registrazione esterna. |
4 |
Per Dettagli server syslog, inserisci l'indirizzo IP dell'host o il nome di dominio completo e la porta syslog. Se il server non è risolvibile tramite DNS dal nodo, utilizzare un indirizzo IP nel campo Host . |
5 |
Scegliere il Protocollo: UDP o TCP. Per utilizzare la crittografia TLS, scegliere TCP , quindi attivare Abilita TLS. Assicurarsi di caricare e installare anche i certificati di sicurezza richiesti per la comunicazione TLS tra il nodo e il server syslog. Se non sono installati certificati, il nodo utilizza per impostazione predefinita i propri certificati autofirmati. Per informazioni, vedere Caricamento dei certificati di sicurezza. |
6 |
Fare clic su Salva configurazione registrazione esterna. |
Le proprietà del messaggio di registro seguono questo formato: Messaggio tag nome host timestamp priorità.
Proprietà |
Descrizione |
---|---|
Priorità |
Il valore è sempre 131, in base alla formula: Priorità = (Codice di struttura * 8) + Gravità. Il codice della struttura è 16 per "local0". La gravità è 3 per "avviso". |
Indicazione di data e ora |
Il formato dell'indicazione di data e ora è "Mmm gg hh:mm:ss". |
Nome host |
Il nome host per il nodo mesh video. |
Tag |
Il valore è sempre syslogAuditMsg. |
Messaggio |
Il messaggio è una stringa JSON di almeno 1 KB. La sua dimensione dipende dal numero di eventi aggregati nell'intervallo di dieci minuti. |
Di seguito è riportato un messaggio di esempio:
{ "events": [ { "event": "{\hostname\": \"macchina di prova\", \"event_type\": \"login_success\", \"event_category\": \"node_events\", \"origine\": \"mgmt\", \"session_data\": {\"session_id\": \"j02wH5uFTKB22SqdYCrzPrqDWkXIAKCz\", \"referer\": \"https://Indirizzo IP/signIn.html?%2Fsetup\", \"url\": \"https://Indirizzo IP/api/v1/auth/signIn\", \"user_name\": \"amministrazione\", \"remote_address\": \"Indirizzo IP\", \"user_agent\": \"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, come Gecko) Chrome/87.0.4280.67 Safari/537.36\"}, \"event_data\": {\"type\": \"Conf_ui\"}, \"boot_id\": \"6738705b-3ae3-4978-8502-13b74983e999\", \"timestamp\": \"2020-12-07 22:40:27 (UTC)\", \"tempo di attività\": 358416.23, \"descrizione\": \"Accesso alla console o all'interfaccia utente Web eseguito correttamente\"}" }, { "event": "{\hostname\": \"test-machine\", \"event_type\": \"software_update_completed\", \"event_category\": \"node_events\", \"source\": \"mgmt\", \"event_data\": {\"release_tag\": \"2020.12.04.2332m\"}, \"boot_id\": \"37a8d17a-69d8-4b8c-809d-3256aec56b53\", \"timestamp\": \"2020-12-07 22:17:59 (UTC)\", \"uptime\": 137.61, \"descrizione\": \"Aggiornamento software completato\"}" } ] }
Webhook per avvisi mesh video
Il mesh video supporta gli avvisi webhook che consentono agli amministratori dell'organizzazione di ricevere avvisi su eventi specifici. Gli amministratori possono scegliere di ricevere notifica di eventi come overflow di chiamate e reindirizzamenti di chiamata, riducendo al minimo la necessità di accedere a Control Hub per monitorarne la distribuzione. Questo obiettivo viene raggiunto creando un abbonamento webhook in cui viene fornito un URL di destinazione dall'amministratore, a cui verranno inviati gli avvisi. L'uso di webhook per gli avvisi consente anche il monitoraggio dei parametri senza utilizzare le API degli sviluppatori associate.
I seguenti tipi di evento possono essere monitorati attraverso webhook:
-
Reindirizzamenti chiamate cluster – Chiamate reindirizzate da un determinato cluster.
-
Overflows chiamate organizzazione – Overflows chiamate totali su cloud per un'organizzazione.
Crea un abbonamento Webhook
1 |
Accedere al portale Cisco Webex Developer utilizzando le credenziali di amministrazione. |
2 |
Nel portale per gli sviluppatori, fare clic su Documentazione. |
3 |
Dalla barra di scorrimento a sinistra, scorrere verso il basso e fare clic su Riferimento API completo. |
4 |
Dalle opzioni che si espandono di seguito, scorrere verso il basso e fare clic su Webhook > Crea un webhook. |
5 |
Creare un abbonamento inserendo i seguenti parametri: |
-
nome: esempio – Avvisi webhook mesh video
-
URL target: esempio - https://10.1.1.1/webhooks
-
risorsa: AvvisiMesh video
-
evento: attivato
-
di proprietà di: organizzazione
L'URL inserito nel parametro targetUrl deve essere accessibile a Internet e disporre di un server configurato per accettare le richieste POST inviate da Webex Webhook.
Impostazione configurazioni soglie con API per sviluppatori
Puoi impostare valori di soglia per gli eventi (overflow chiamate organizzazione e reindirizzamenti chiamate cluster) con le API per gli sviluppatori di mesh video. Puoi impostare un valore percentuale per le soglie, al di sopra delle quali verrà attivato un avviso webhook. Ad esempio, se il valore di soglia è impostato su 20 per gli overflow di chiamate dell'organizzazione, viene inviato un avviso quando più del 20% delle chiamate eseguono l'overflow su cloud.
Un set di 4 API è disponibile per l'impostazione e l'aggiornamento delle soglie nel portale per gli sviluppatori di Cisco Webex ed è elencato di seguito:
-
Configurazione soglia eventi in elenco
-
Ottieni configurazione soglia evento
-
Aggiorna configurazione soglia evento
-
Ripristina configurazione soglia evento
Le API sono disponibili su https://developer.webex.com/docs/api/v1/video-mesh.
Scenario 1 - Impostazione del valore di soglia per le chiamate dell'organizzazione riversate
1 |
Fare clic sull'API Elenca configurazione soglia eventi . |
2 |
Imposta |
3 |
Si riceverà una risposta simile a quella mostrata di seguito. |
4 |
Copiare il valore nel campo |
5 |
Incollare il valore nel campo |
6 |
Fare clic sull'API Aggiorna configurazione soglia evento . |
7 |
Incollare la struttura JSON nel corpo dell'API Aggiorna configurazione soglia evento . |
8 |
Impostare il valore |
9 |
È possibile eseguire questa operazione per più ID soglia di eventi immettendoli come valori separati da virgola nella struttura JSON. Fai clic su Esegui; la soglia per Overflow chiamate organizzazione verrà impostata sul nuovo valore. |
Operazioni successive
Se si desidera visualizzare la soglia impostata per un determinato ID soglia evento,
-
Fare clic sull'API Ottieni configurazione soglia evento .
-
Incollare l'ID soglia evento nell'intestazione dell'API; fare clic su Esegui.
-
Il valore di soglia minimo predefinito e il valore di soglia impostato verranno visualizzati nella risposta.
Scenario 2 - Impostazione del valore di soglia per le chiamate cluster reindirizzate
1 |
Fare clic sull'API Elenca configurazione soglia eventi . |
2 |
Imposta |
3 |
La risposta elencherà le configurazioni di tutti i cluster nell'organizzazione. |
4 |
È possibile ricevere la configurazione di un cluster specifico popolando il parametro clusterID .Copiare il valore nel campo |
5 |
Incollare il valore nel campo |
6 |
Fare clic sull'API Aggiorna configurazione soglia evento . |
7 |
Incollare la struttura JSON nel corpo dell'API Aggiorna configurazione soglia evento . |
8 |
Impostare il valore |
9 |
È possibile eseguire questa operazione per più ID soglia di eventi immettendoli come valori separati da virgola nella struttura JSON. Fare clic su Esegui; la soglia per Chiamate cluster reindirizzate verrà impostata sul nuovo valore. |
Operazioni successive
Se si desidera visualizzare la soglia impostata per un determinato ID soglia evento,
-
Fare clic sull'API Ottieni configurazione soglia evento .
-
Incollare l'ID soglia evento nell'intestazione dell'API; fare clic su Esegui.
-
Il valore di soglia minimo predefinito e il valore di soglia impostato verranno visualizzati nella risposta.
Scenario 3 - Ripristino dei valori soglia
1 |
Fare clic sull'API Reimposta configurazione soglia evento . |
2 |
Copiare l'ID soglia evento di un cluster o dell'organizzazione e incollarlo nel campo |
3 |
Incollare la struttura JSON nel corpo e fare clic su Esegui. |
4 |
È possibile ripristinare i valori di soglia per più ID soglia di eventi immettendoli come valori separati da virgola nella struttura JSON. Il valore di soglia verrà impostato sul valore minimo predefinito. |
API di sviluppo mesh video
Le API per gli sviluppatori di mesh video sono un modo per recuperare analisi e monitoraggio dei dati per le tue distribuzioni di mesh video attraverso il Portale per gli sviluppatori Webex. Le API sono disponibili su https://developer.webex.com/docs/api/v1/video-mesh. Un client di esempio è disponibile all'indirizzo https://github.com/CiscoDevNet/video-mesh-api-client.
Appendice
Software demo nodo mesh video
Utilizzare il software demo del nodo mesh video solo per scopi demo di base. Non aggiungere un nodo demo a un cluster di produzione esistente. Il cluster demo accetta un numero inferiore di chiamate rispetto alla produzione e scade 90 giorni dopo la registrazione sul cloud.
-
Il software demo del nodo mesh video non è supportato da Cisco TAC.
-
Non è possibile aggiornare il software demo del nodo mesh video alla versione del software di produzione completa.
Scaricare l'immagine software demo da questo collegamento.
Specifiche
Vedere Requisiti di sistema e piattaforma per software nodo mesh video per la configurazione basata su specifiche per software nodo mesh video.
Il software demo supporta una singola interfaccia di rete o una doppia interfaccia di rete.
Capacità
L'immagine demo non viene testata per la capacità. È necessario utilizzarlo solo per testare gli scenari di base della riunione. Per istruzioni, consultare i casi d'uso riportati di seguito.
Casi d'uso per il software demo del nodo mesh video
- Contenuto multimediale ancorato a locale
-
-
Distribuire e configurare il nodo con il software demo.
-
Eseguire una riunione che include i seguenti partecipanti: un partecipante all'app Webex, un partecipante all'endpoint Webex e una Cisco Webex Board.
-
Al termine della riunione, dalla vista del cliente in https://admin.webex.com, andare ad Analisi per accedere ai report mesh video. Nei report, è possibile vedere che i media sono rimasti in locale.
-
- Riunione con partecipanti su cloud e locali
-
-
Eseguire un'altra riunione con un paio di partecipanti Webex in locale e uno nel cloud.
-
Tenere presente che tutti i partecipanti possono accedere e partecipare facilmente alla riunione.
-
Gestione del nodo mesh video dalla console
Prima di apportare modifiche di rete ai nodi mesh video registrati sul cloud, è necessario utilizzare Control Hub per attivare la modalità di manutenzione. Per ulteriori informazioni e una procedura da seguire, vedere Spostamento di un nodo in modalità di manutenzione.
La modalità di manutenzione è destinata esclusivamente a preparare un nodo per l'arresto o il riavvio in modo che sia possibile apportare determinate modifiche alle impostazioni di rete (DNS, IP, FQDN) o prepararsi alla manutenzione hardware, ad esempio la sostituzione di RAM, disco rigido e così via.
Gli aggiornamenti non vengono eseguiti quando un nodo viene messo in modalità di manutenzione.
Quando si attiva la modalità di manutenzione su un nodo, esegue un arresto normale dei servizi di chiamata (interrompe l'accettazione di nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti). Lo scopo dell'arresto grazioso dei servizi di chiamata è consentire il riavvio o l'arresto del nodo senza causare chiamate interrotte.
Modifica delle impostazioni di rete dei nodi mesh video nella console
Se la topologia di rete cambia, è necessario aprire l'interfaccia della console per ciascun nodo mesh video e modificare le impostazioni di rete in tale punto. Puoi visualizzare un avviso sulla modifica delle impostazioni di rete, ma puoi comunque salvare le modifiche nel caso in cui stai apportando modifiche alla rete dopo la modifica delle impostazioni del nodo mesh video.
1 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere, quindi accedere utilizzando le credenziali di amministrazione. Dopo la prima impostazione delle impostazioni di rete e se il mesh video è raggiungibile, è possibile accedere all'interfaccia del nodo tramite shell sicura (SSH). |
2 |
Dal menu principale della console del nodo mesh video, scegli l'opzione 2 Modifica configurazione , quindi fai clic su Seleziona. |
3 |
Leggere il prompt a indicare che le chiamate termineranno sul nodo mesh video, quindi fare clic su Sì. |
4 |
Fare clic su Statico, inserire l'Indirizzo IP per l'interfaccia interna, la Maschera, il Gateway e i valori DNS per la rete.
|
5 |
Inserisci il server NTP della tua organizzazione o un altro server NTP esterno che può essere utilizzato nella tua organizzazione. Dopo aver configurato il server NTP e salvato le impostazioni di rete, è possibile seguire la procedura in Verifica dello stato del nodo mesh video dalla console per verificare che l'ora venga sincronizzata correttamente attraverso i server NTP specificati. Se si configurano più server NTP, l'intervallo di polling per il failover è 40 secondi. |
6 |
(Opzionale) Modificare il nome host o il dominio, se necessario.
|
7 |
Fare clic su Salva, quindi fare clic su Salva modifiche e riavvia. Durante il salvataggio, la convalida DNS viene eseguita se è stato fornito un dominio. Se il nome di dominio completo (nome host e dominio) non è risolvibile utilizzando gli indirizzi del server DNS forniti, viene visualizzato un avviso. È possibile scegliere di salvare ignorando l'avviso, ma le chiamate non funzionano finché il nome del dominio completo (FQDN) non si risolve nel DNS configurato sul nodo. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. |
Modifica della passphrase amministratore del nodo mesh video
Utilizzare questa procedura per modificare la passphrase dell'amministratore (password) per il nodo mesh video nella console del nodo.
1 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 |
Aprire e accedere alla console VMware ESXi della VM per il nodo mesh video. |
3 |
Nel menu principale, scegliere l'opzione 3 Gestisci passphrase amministratore, quindi 1 Modifica passphrase amministratore, quindi fare clic su Invio. |
4 |
Leggere le informazioni nella pagina di scadenza della password, fare clic su Invio, quindi fare clic di nuovo dopo il messaggio di scadenza della password. |
5 |
Premere Invia. |
6 |
Una volta disconnessi dalla console, tornare alla schermata di accesso, quindi accedere utilizzando l'accesso amministratore e la passphrase (password) scaduti. Viene richiesto di modificare la password.
|
7 |
Per Password precedente, inserire la passphrase corrente, quindi premere Invio. |
8 |
Per Nuova password, inserire una nuova passphrase, quindi premere Invio. |
9 |
Per Reinserisci nuova password, digitare nuovamente la nuova passphrase, quindi premere Invio. Viene visualizzato un messaggio "password modificata", quindi si torna alla schermata di accesso.
|
10 |
Eseguire l'accesso utilizzando il nuovo accesso amministratore e passphrase (password). |
Esecuzione di un ping dalla console del nodo mesh video
È possibile eseguire un ping dall'interfaccia della console del nodo mesh video. Questo passaggio verifica una destinazione inserita e visualizza se il nodo mesh video può raggiungerla.
1 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 |
Dalla console del nodo mesh video, vai a 4 Diagnostica, quindi scegli Ping. |
3 |
Nel campo ping , inserire un indirizzo di destinazione che si desidera testare, come un indirizzo IP o un nome host, quindi fare clic su OK. Il test viene eseguito e viene visualizzato un messaggio di operazione ping riuscita o non riuscita. Se si riceve un errore, controllare il valore di destinazione immesso e le impostazioni di rete. |
Abilita Debug account utente tramite console
Se il supporto richiede l'accesso al nodo mesh video, è possibile utilizzare l'interfaccia della console per abilitare temporaneamente un account utente di debug in modo che il supporto possa eseguire ulteriori operazioni di risoluzione dei problemi sul nodo.
1 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 |
Dalla console del nodo mesh video, vai a 4 Diagnostica, scegli 2 Abilita Debug account utente e, dopo il prompt, fai clic su Sì. |
3 |
Dopo che viene visualizzato un messaggio che l'account utente di debug è stato creato correttamente, fare clic su OK per visualizzare la passphrase crittografata. Invierai la passphrase crittografata al supporto. Utilizzano questo account temporaneo e la passphrase decrittografata per accedere in modo sicuro al nodo mesh video per la risoluzione dei problemi. Questo account scade dopo 3 giorni oppure puoi disabilitarlo al termine del supporto. |
4 |
Selezionare l'inizio e la fine dei dati crittografati e copiarli e incollarli nel ticket di supporto o e-mail che si sta inviando al supporto. |
5 |
Dopo aver inviato queste informazioni al supporto, tornare alla console del nodo mesh video e premere un tasto qualsiasi per tornare al menu principale. |
Operazioni successive
L'account scade tra 3 giorni, ma quando il supporto indica che è stata terminata la risoluzione dei problemi sul nodo, è possibile tornare alla console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere 3 Disabilita Debug account utente per disabilitare l'account prima della scadenza.
Invio di registri dalla console del nodo mesh video
È possibile che venga richiesto di inviare i registri direttamente a Cisco o tramite copia protetta (SCP). Utilizzare questa procedura per inviare i registri direttamente da qualsiasi nodo mesh video registrato nel cloud.
1 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 |
Nel menu principale, fare clic sull'opzione 4 Diagnostica , quindi premere Invio. |
3 |
Fare clic su 4 Esporta file di registro, fornire un feedback se si desidera, quindi fare clic su Avanti. |
4 |
Scegli un'opzione:
|
5 |
Scegliere OK per tornare al menu principale del nodo mesh video. |
6 |
(Opzionale) Scegliere 5 Verifica stato dei file di registro inviati a Cisco se sono stati inviati i registri a Cisco. |
Operazioni successive
Dopo aver inviato i registri, si consiglia di inviare il feedback direttamente dall'app Webex in modo che i contatti del supporto dispongano di tutte le informazioni necessarie per aiutarti.
Controllo dello stato del nodo mesh video dalla console
È possibile visualizzare lo stato del nodo direttamente dal nodo mesh video. I risultati sono informativi, ma potrebbero essere utili nella procedura di risoluzione dei problemi; ad esempio, se la sincronizzazione NTP non funziona, è possibile controllare il valore del server NTP nelle impostazioni di rete.
1 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 |
Dalla console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere 6 Controlla stato nodo per visualizzare le seguenti informazioni sul nodo:
|
Configura rete container sul nodo mesh video
Il nodo mesh video riserva un intervallo di subnet per uso interno al nodo. L'intervallo predefinito è 172.17.42.0–172.17.42.63. I nodi non rispondono al traffico del nodo mesh esterno a video proveniente da questo intervallo. È possibile utilizzare la console del nodo per modificare l'indirizzo IP del bridge di container per evitare conflitti con altri dispositivi nella rete.
1 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 |
Dal menu principale della console del nodo mesh video, vai a 4 Diagnostica, quindi scegli 7 Configura rete container. Dopo aver avvisato che le chiamate attive termineranno sul nodo, fare clic su Sì. |
3 |
Modificare i valori per Container Bridge IP e Network Mask, come necessario, quindi fare clic su Salva. Viene visualizzata una schermata che mostra le informazioni sulla rete del container, incluso l'intervallo di indirizzi IP riservato per le operazioni interne sul nodo mesh video. |
4 |
Fare clic su Ok. |
Identificazione dei problemi delle porte con lo strumento riflettore nella console
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e del client tramite uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
-
Scaricare una copia del Client strumento riflettore (script Python) e decomprimere il file in una posizione facile da trovare. Il file zip contiene lo script e un file readme.
-
Per il corretto funzionamento dello script, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
-
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 |
Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 |
Attendere che il nodo visualizzi lo stato 'Pronto per la manutenzione' in Control Hub. |
3 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
4 |
Dall'interfaccia del nodo mesh video, andare a Diagnostica > Server riflettore > Server riflettore per TCP o (UDP). Avviare il server per TCP o UDP. |
5 |
Scorrere fino a Strumento riflettore, quindi avviare il Server riflettore TCP o il Server riflettore UDP, a seconda del protocollo che si desidera utilizzare. |
6 |
Fare clic su Avvia server riflettore, quindi attendere che il server venga avviato correttamente. Viene visualizzato un avviso all'avvio del server. |
7 |
Da un sistema (ad esempio un PC) su una rete a cui si desidera raggiungere i nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client visualizza un messaggio non riuscito se le porte richieste non sono aperte: |
8 |
Risolvere eventuali problemi di porta sul firewall e eseguire di nuovo la procedura precedente. |
9 |
Eseguire il client con |
Ripristino delle impostazioni di fabbrica di un nodo mesh video dalla console
Come parte della pulizia dell'annullamento della registrazione, è possibile ripristinare le impostazioni di fabbrica del nodo mesh video. Questa operazione rimuove qualsiasi configurazione messa in atto mentre il nodo era attivo, ma non rimuove la voce di macchina virtuale. Successivamente, è possibile registrare nuovamente questo nodo come parte di un altro cluster creato da zero.
Operazioni preliminari
È necessario utilizzare Control Hub per annullare la registrazione del nodo mesh video dal cluster registrato in Control Hub.
1 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 |
Dalla console del nodo mesh video, andare a 4 diagnostica, quindi scegliere 8 ripristino delle impostazioni di fabbrica. |
3 |
Assicurarsi di comprendere le informazioni nella nota visualizzata, quindi fare clic su Ripristina. Il nodo si riavvia automaticamente dopo il ripristino delle impostazioni di fabbrica. |
Migrazione di una piattaforma hardware esistente nel nodo mesh video
È possibile eseguire la migrazione di una piattaforma supportata esistente (ad esempio, un CMS1000 che esegue Cisco Meeting Server) su mesh video. Utilizzare questa procedura per guidare il processo di migrazione.
I passaggi variano a seconda della versione in bundle di ESXi sulla piattaforma hardware.
Operazioni preliminari
Scaricare una nuova copia dell'ultima immagine software nodo mesh video (OVA). Non distribuire un nuovo nodo mesh video con un OVA scaricato in precedenza.
1 |
Accedere all'interfaccia della macchina virtuale e arrestare il software in esecuzione sulla piattaforma. |
2 |
Eliminare l'applicazione software in esecuzione sulla piattaforma. Sulla piattaforma non devono rimanere immagini software. Inoltre, non è possibile eseguire il software del nodo mesh video insieme ad altro software sulla stessa piattaforma. |
3 |
Distribuire una nuova macchina virtuale da un nuovo file OVF o OVA. |
4 |
Inserire un nome per la macchina virtuale e scegliere il file OVA del nodo mesh video. |
5 |
Modifica il provisioning del disco in Spesso. |
6 |
Caricare l'immagine software mfusion.ova scaricata. |
7 |
Quando la macchina virtuale è in esecuzione, torna a Accedi alla console del nodo mesh video e continua la configurazione iniziale del nodo mesh video. |
Confronto delle funzioni e percorso di migrazione da Collaboration Meeting Room Hybrid a Video Mesh
Confronto delle funzioni
Funzione |
Mesh video e video Cisco Webex Meeting Center |
CMR Hybrid |
---|---|---|
Tipi di riunione |
Pianificato Un clic (istantaneo) Riunione personale (PMR) Esperienza coerente per riunioni locali e basate su cloud |
Solo pianificato |
Pianificazione |
Strumenti di produttività Webex (Windows e Mac) Pianificazione calendario ibrido con @webex Portale Webex |
Strumenti di produttività TelePresence Windows e Mac abilitato Webex Pianificazione TMS |
Opzioni di accesso a riunione |
Chiamata in ingresso e chiamata in uscita Protetto da PIN (organizzatore) OBTP (One Button To Push) |
Solo chiamata in ingresso OBTP |
Esperienza in riunione |
Registro unificato (client Webex) Controlli unificati (client Webex) Blocca/sblocca riunione Disattiva/attiva audio dei partecipanti TelePresence |
Nessun registro Unified (client Webex e server TelePresence) Controlli separati (Client Webex e Server TelePresence) |
Modello di capacità e distribuzione |
Capacità illimitata Overflow locale e automatico Commutazione e transcodifica |
Capacità di transcodifica limitata al server TelePresence |
Elenco di controllo percorso migrazione
Di seguito è riportata una panoramica generale su come eseguire la migrazione di un sito esistente alla piattaforma video versione 2.0 e preparare il sito all'integrazione con mesh video. Le operazioni possono variare a seconda dell'ambiente esistente. Collabora con il tuo partner o Customer Success Manager per assicurare una migrazione senza problemi.
Accertarsi che la funzione di videoconferenza Meeting Center sia predisposta sul sito Webex.
L'amministratore del sito riceve l'account del portale di gestione. L'amministratore distribuisce quindi i nodi mesh video per l'organizzazione Webex.
L'amministratore del sito assegna il privilegio CMR per abilitare tutti o alcuni utenti CMR Hybrid con il video Cisco Webex Meeting Center.
(Facoltativo) Disabilitare il tipo di sessione CMR Hybrid per questo sottoinsieme, quindi abilitare il video di Cisco Webex Meeting Center nel relativo profilo utente.
L'amministratore del sito imposta il mesh video, quindi seleziona Ibrido come tipo di risorsa multimediale in Opzioni di sala riunioni di collaborazione cloud.
Per utilizzare il video Cisco Webex Meeting Center, l'amministratore del sito imposta TelePresence Management Suite (TMS) e Pulsante singolo per l'accesso (OBTP) in sede. Per informazioni, vedere la Guida alla distribuzione Enterprise della funzionalità di videoconferenza Cisco Webex Meeting Center .
Se il privilegio CMR è abilitato per un utente, gli Strumenti di produttività Webex utilizzano per impostazione predefinita la versione video di Cisco Webex Meeting Center. Tutte le nuove riunioni pianificate dagli utenti sono riunioni video Cisco Webex Meeting Center.
Se le sale conferenze sono incluse nell'invito, le informazioni OBTP vengono inviate alla sala conferenze tramite TMS (solo per le riunioni CMR Hybrid).
Le riunioni esistenti impostate dagli utenti CMR Hybrid prima del passaggio al video Cisco Webex Meeting Center devono continuare a funzionare fino a quando il cliente conserva le impostazioni MCU e TMS locali.
Le riunioni CMR Hybrid esistenti non possono essere modificate o aggiornate in modo da riflettere le informazioni della riunione video Cisco Webex Meeting Center. Se gli utenti desiderano utilizzare un nuovo invito, devono eliminare le riunioni precedenti e creare nuove riunioni.
Se il cliente desidera ritirare le riunioni MCU, TMS locali, le riunioni CMR Hybrid precedenti non funzioneranno. È necessario creare nuove riunioni con le informazioni video di Cisco Webex Meeting Center.
Informazioni nuove e modificate
Informazioni nuove e modificate
Questa tabella descrive le nuove funzionalità, le modifiche al contenuto esistente e qualsiasi errore principale corretto nella Guida alla distribuzione.
Per informazioni sugli aggiornamenti software del nodo mesh video Webex, vedere https://help.webex.com/en-us/article/jgobq2/Webex-Video-Mesh-release-notes.
Data |
Cambia |
---|---|
13 dicembre 2024 |
|
15 novembre 2024 |
|
20 settembre 2024 |
|
14 maggio 2024 |
|
09 febbraio 2024 |
|
31 agosto 2023 |
|
31 luglio 2023 |
|
28 luglio 2023 |
|
15 giugno 2023 |
|
16 maggio 2023 |
|
27 marzo 2023 |
|
02 marzo 2023 |
|
7 luglio 2022 |
|
30 giugno 2022 |
Aggiunte le informazioni sui nuovi script di provisioning in blocco su https://github.com/CiscoDevNet/webex-video-mesh-node-provisioning. |
14 giugno 2022 |
Procedura modificata per lo scambio di catene di certificati in modo da includere i certificati ECDSA in Catene di certificati di scambio tra nodi mesh video e Unified CM |
18 maggio 2022 |
Modificato il sito di download dello strumento riflettore in https://github.com/CiscoDevNet/webex-video-mesh-reflector-client. |
29 aprile 2022 |
Aggiunte le informazioni sulla nuova funzione in Mantieni il contenuto multimediale su mesh video per tutte le riunioni Webex esterne. |
25 marzo 2022 |
Aggiornamenti all'utilizzo delle porte in Porte e protocolli per la gestione. |
Decemeber 10, 2021 |
Aggiunto CMS 2000 e rilevato problema di aggiornamento per l'aggiornamento precedente di CMS 1000s a ESXi 7 in Requisiti di sistema e piattaforma per software nodo mesh video. |
30 agosto 2021 |
Aggiunte le informazioni sulla verifica che Webex disponga del paese di origine corretto per la distribuzione in Verifica che il paese di origine sia corretto. |
27 agosto 2021 |
Aggiunta della nota sulla visibilità dei report di analisi in Supporto e limitazioni per riunioni private. |
È il 13 agosto 2021 |
Aggiunte informazioni sulla nuova funzione Riunioni private in:
|
22 luglio 2021 |
Sono state aggiunte informazioni per verificare che il sistema disponga della posizione di origine corretta per le chiamate. Le posizioni di origine corrette sono di aiuto per l'indirizzamento efficiente. Vedere Verifica che il Paese Di Origine Sia Corretto. |
25 giugno 2021 |
Tieni presente che la funzione Esperienza Webex con funzionalità complete dell'app Webex è incompatibile con il mesh video in client e dispositivi che utilizzano il nodo mesh video. |
7 maggio 2021 |
È stata corretta la dimensione del cluster consigliata a 100 in Linee guida per la distribuzione del cluster mesh video. |
12 aprile 2021 |
Aggiornata l'opzione Configura indirizzamento traffico TCP SIP Expressway per mesh video per utilizzare la zona Webex anziché una nuova zona DNS. |
9 febbraio 2021 |
|
11 dicembre 2020 |
|
22 ottobre 2020 |
|
19 ottobre 2020 |
|
18 settembre 2020 |
|
È il 26 agosto 2020 |
|
4 agosto 2020 |
|
9 luglio 2020 |
|
26 giugno 2020 |
|
9 giugno 2020 |
|
21 maggio 2020 | Aggiornati Porte e protocolli per la gestione e Requisiti per il supporto proxy per il mesh video. |
15 maggio 2020 | Panoramica mesh video aggiornata. |
25 aprile 2020 |
|
22 gennaio 2020 |
|
12 dicembre 2019 |
|
10 dicembre 2019 |
|
4 novembre 2019 |
|
giovedì 18 ottobre 2019 |
|
26 settembre 2019 |
|
13 settembre 2019 |
|
È il 29 agosto 2019 |
|
24 luglio 2019 |
|
9 luglio 2019 |
|
24 maggio 2019 |
|
25 aprile 2019 |
|
11 aprile 2019 |
|
Panoramica del mesh video Cisco Webex
Panoramica su mesh video Webex
Il mesh video Webex individua in modo dinamico la combinazione ottimale di risorse di conferenza locale e cloud. Le conferenze locali rimangono locali quando sono disponibili risorse locali sufficienti. Quando le risorse locali sono esaurite, le conferenze si espandono nel cloud.
Il nodo mesh video è un software installato su un server Cisco UCS locale, registrato sul cloud e gestito in Control Hub. Riunioni Webex, sale riunioni personali Webex, riunioni spazio Webex e chiamate dell'app Webex tra due persone possono essere indirizzate ai nodi mesh video locali in rete. Mesh video seleziona il modo più efficiente per utilizzare le risorse disponibili.
Il mesh video offre i seguenti vantaggi:
-
Migliora la qualità e riduce la latenza consentendo di mantenere le chiamate in locale.
-
Estende le chiamate in modo trasparente al cloud quando le risorse locali hanno raggiunto il limite o non sono disponibili.
-
Gestisci i tuoi cluster mesh video dal cloud con una singola interfaccia amministrativa: Control Hub ( https://admin.webex.com).
-
Ottimizzare le risorse e scalare la capacità, come necessario.
-
Combina le funzioni di conferenza cloud e locale in un'unica esperienza utente.
-
Riduce i problemi di capacità poiché il cloud è sempre disponibile quando sono necessarie ulteriori risorse di conferenza. Non è necessario eseguire la pianificazione della capacità nel peggiore dei casi.
-
Fornisce analisi avanzate sulla capacità e sull'utilizzo e sui dati dei report per la risoluzione dei problemi in https://admin.webex.com.
-
Utilizza l'elaborazione multimediale locale quando gli utenti chiamano per accedere a una riunione Webex da endpoint e client SIP basati su standard locali:
-
Endpoint e client basati su SIP (endpoint Cisco, Jabber, SIP di terze parti), registrati sul controllo chiamate in sede (Cisco Unified Communications Manager o Expressway), che chiamano per accedere a una riunione Cisco Webex.
-
L'app Webex (incluso accoppiato a dispositivi di sala) che accedono a una riunione Webex.
-
Dispositivi di sala e da scrivania Webex che accedono direttamente a una riunione Webex.
-
-
Fornisce risposte vocali interattive (IVR) audio e video ottimizzate a endpoint e client basati su SIP in rete.
-
H.323, chiamata in IP ed endpoint Skype for Business (S4B) continuano a partecipare alle riunioni dal cloud.
-
Supporta il video ad alta definizione 1080p 30fps come opzione per le riunioni, se i partecipanti alla riunione che possono supportare 1080p vengono ospitati attraverso i nodi mesh video locali. (Se un partecipante partecipa a una riunione in corso dal cloud, gli utenti locali continuano a utilizzare 30fps a 1080 p su endpoint supportati).
-
Contrassegno di qualità del servizio (QoS) migliorato e differenziato: audio (EF) e video (AF41) separati.
Mesh video Webex attualmente non supporta Webex Webinars. -
Supporta riunioni con crittografia end-to-end (riunioni E2EE). Se un cliente distribuisce il mesh video e seleziona il tipo di riunione E2EE, aggiunge un ulteriore livello di sicurezza, assicurando che i dati (supporti, file, lavagne, annotazioni) rimangano sicuri e impedisca a terze parti di accedervi o modificarli. Per informazioni dettagliate, vedere Distribuzione di riunioni zero-trust.
Le riunioni private attualmente non supportano la crittografia end-to-end.
Client e dispositivi che utilizzano il nodo mesh video
Ci impegniamo a rendere il mesh video interoperabile con i relativi client e tipi di dispositivi. Sebbene non sia possibile testare tutti gli scenari, il test su cui si basano questi dati copre le funzioni più comuni degli endpoint e dell'infrastruttura elencati. L'assenza di un dispositivo o client implica una mancanza di test e di supporto ufficiale da parte di Cisco.
Tipo di client o dispositivo |
Usa il nodo mesh video nella chiamata punto a punto |
Usa il nodo mesh video nella riunione con più partecipanti |
---|---|---|
App Webex (desktop e mobile) |
Sì |
Sì |
Dispositivi Webex, inclusi dispositivi di sala e Webex Board. (Vedi la sezione Requisiti endpoint e app Webex per un elenco completo). |
Sì |
Sì |
Condivisione wireless in sala tra l'app Webex e i dispositivi Room, Desk e Board supportati. |
Sì |
Sì |
Dispositivi registrati Unified CM (inclusi endpoint IX) e client (inclusi Jabber VDI 12.6 e versioni successive e Webex VDI 39.3 e versioni successive) che chiamano per accedere a una riunione Webex pianificata o nella sala riunioni personale Webex.* |
No |
Sì |
Dispositivi registrati VCS/Expressway, che chiamano per accedere a una riunione Webex pianificata o nella sala riunioni personale Webex.* |
No |
Sì |
Webex Chiama sistema video a dispositivi video registrati su cloud Webex |
N/D |
Sì |
Client Web app Webex ( https://web.webex.com) |
Sì |
Sì |
Telefoni registrati in Cisco Webex Calling |
No |
No |
Webex Chiama sistema video a dispositivi SIP registrati in locale |
N/D |
No |
* Non è possibile garantire che tutti i dispositivi locali e i client siano stati testati con la soluzione mesh video.
Incompatibilità mesh video con la funzionalità completa di Webex Experience
Se abiliti l'esperienza Webex con funzionalità complete per l'app Webex, l'app Webex non è supportata con i nodi mesh video. Attualmente questa funzione invia segnali e contenuti multimediali direttamente a Webex. Le release future renderanno l'app Webex e il mesh video compatibili. Per impostazione predefinita, non è stata abilitata tale funzione per i clienti con mesh video.
Si potrebbero verificare problemi con il mesh video e l'esperienza Webex con funzionalità complete:
-
Se è stato aggiunto mesh video alla distribuzione dopo l'introduzione di tale funzione.
-
Se è stata abilitata tale funzione senza conoscerne l'impatto sul mesh video.
Se noti problemi, contatta il team dell'account Cisco per disabilitare il tasto di alternanza Esperienza Webex con funzionalità complete.
Qualità del servizio sul nodo mesh video
I nodi mesh video sono conformi alle procedure consigliate di qualità del servizio (QoS) abilitando gli intervalli di porte che consentono di differenziare i flussi audio e video in tutti i flussi da e verso i nodi mesh video. Questa modifica consente di creare criteri QoS ed eseguire in modo efficace il traffico da e verso i nodi mesh video.
Le modifiche apportate alle porte sono modifiche QoS. I nodi mesh video contrassegnano automaticamente il traffico multimediale dagli endpoint registrati SIP (Unified CM o VCS Expressway locali registrati) per entrambi, audio (EF) e video (AF41), separatamente con classe appropriata di servizio e utilizzano intervalli di porte ben noti per tipi di contenuto multimediale specifici.
Il traffico di origine dagli endpoint registrati on-premises è sempre determinato dalla configurazione sul controllo chiamate (Unified CM o VCS Expressway).
Per ulteriori informazioni, vedere la tabella QoS in Porte e protocolli utilizzati dal mesh video e la procedura per abilitare o disabilitare la QoS nel Flusso attività di distribuzione mesh video
L'app Webex continua a connettersi ai nodi mesh video su porta condivisa 5004. Queste porte vengono utilizzate anche dall'app Webex e dagli endpoint per i test di raggiungibilità STUN sui nodi mesh video. Da Nodo mesh video a nodo mesh video per la propagazione a catena utilizza l'intervallo di porte di destinazione 10000 a 40000.Supporto proxy per mesh video
Il mesh video supporta proxy espliciti e trasparenti di ispezione e non ispezione. È possibile collegare questi proxy alla distribuzione mesh video in modo da proteggere e monitorare il traffico dall'azienda al cloud. Questa funzione invia segnali e gestione del traffico basato su https al proxy. Per proxy trasparenti, le richieste di rete dai nodi mesh video vengono inoltrate a un proxy specifico attraverso le regole di instradamento di rete aziendali. È possibile utilizzare l'interfaccia di amministrazione mesh video per la gestione dei certificati e lo stato di connettività generale dopo aver implementato il proxy con i nodi.
Il contenuto multimediale non viaggia attraverso il proxy. È comunque necessario aprire le porte richieste per i flussi multimediali per raggiungere direttamente il cloud. Vedere Porte e protocolli per la gestione.
I seguenti tipi di proxy sono supportati dalla mesh video:
-
Proxy esplicito (ispezionando o non ispezionato) — con proxy esplicito, indicare al client (i nodi mesh video) che server proxy da utilizzare. Questa opzione supporta uno dei seguenti tipi di autenticazione:
-
None — non è richiesta alcuna ulteriore autenticazione. (Per proxy esplicito HTTP o HTTPS.)
-
Base — utilizzato per un agente utente HTTP per fornire un nome utente e una password quando si effettua una richiesta e utilizza la codifica Base64. (Per proxy esplicito HTTP o HTTPS.)
-
Digest — utilizzato per confermare l'identità dell'account prima di inviare informazioni riservate e applica una funzione hash sul nome utente e la password prima di inviarlo attraverso la rete. (Per proxy esplicito HTTPS.)
-
NTLM — come il digest, NTLM viene utilizzato per confermare l'identità dell'account prima di inviare informazioni riservate. Utilizza le credenziali di Windows anziché il nome utente e la password. Questo schema di autenticazione richiede più scambi da completare. (Per proxy esplicito HTTP.)
-
-
Proxy trasparente (non ispezionabile)-i nodi mesh video non sono configurati per l'uso di un indirizzo server proxy specifico e non richiedono alcuna modifica per il funzionamento con un proxy non di verifica.
-
Proxy trasparente (ispezione) — i nodi mesh video non sono configurati per utilizzare un indirizzo server proxy specifico. Nessuna modifica di configurazione http (s) necessaria sulla mesh video, tuttavia, i nodi mesh video necessitano di un certificato radice in modo che si fidino del proxy. I proxy di ispezione vengono solitamente utilizzati per applicare i criteri relativi ai siti Web che possono essere visitati e ai tipi di contenuto non consentiti. Questo tipo di proxy decrittografa tutto il traffico (anche HTTPS).
Risoluzioni e velocità supportate per il mesh video
Questa tabella descrive le risoluzioni supportate e le frequenze dal punto di vista mittente-destinatario in una riunione organizzata su un nodo mesh video. Il client mittente (app o dispositivo) si trova nella riga superiore della tabella, mentre il client destinatario si trova sulla colonna lato sinistro della tabella. La cella corrispondente tra i due partecipanti acquisisce la risoluzione del contenuto negoziato, i frame per sezione e l'origine audio.
La risoluzione incide sulla capacità di chiamata su qualsiasi nodo mesh video. Per ulteriori informazioni, vedi Capacità per i nodi mesh video.
La risoluzione e il valore della velocità di trasmissione sono combinati come XXXpYY; ad esempio, 720p10 significa 720p a 10 fotogrammi al secondo.
Le abbreviazioni delle definizioni (SD, HD e FHD) nella riga mittente e nella colonna destinatario si riferiscono alla risoluzione superiore del client o del dispositivo:
-
SD: definizione standard (576p)
-
HD: alta definizione (720 p)
-
FHD: alta definizione completa (1080p)
Ricevitore |
mittente | ||||||
---|---|---|---|---|---|---|---|
App Webex |
App mobile Webex |
Dispositivi registrati SIP (HD) |
Dispositivi registrati SIP (FHD) |
Dispositivi registrati Webex (SD) |
Dispositivi registrati Webex (HD) |
Dispositivi registrati Webex (FHD) | |
Desktop app Webex |
720 p10 Audio misto* |
720 p10 Audio misto |
720p30 Audio misto |
720p30 Audio misto |
576p15 Audio contenuto** |
720p30 Audio misto |
720p30 Audio misto |
App mobile Webex |
— |
— |
— |
— |
— |
— |
— |
Dispositivi registrati SIP (HD) |
720p30 Audio contenuto |
720 p15 Audio misto |
1080 p15 Audio misto |
1080 p15 Audio misto |
576p15 Audio misto |
1080 p15 Audio misto |
1080 p15 Audio misto |
Dispositivi registrati SIP (FHD) |
1080p30 Audio misto |
720 p15 Audio misto |
1080 p15 Audio misto |
1080p30 Audio misto |
576p15 Audio misto |
1080 p15 Audio misto |
1080p30 Audio misto |
Dispositivi registrati Webex (SD) |
1080 p15 Audio misto |
720 p15 Audio misto |
1080 p15 Audio misto |
1080 p15 Audio misto |
576p15 Audio misto |
1080 p15 Audio misto |
1080 p15 Audio misto |
Dispositivi registrati Webex (FHD) |
1080p30 Audio misto |
720 p15 Audio misto |
1080 p15 Audio misto |
1080p30 Audio misto |
576p15 Audio misto |
1080 p15 Audio misto |
1080p30 Audio misto |
* Per audio di contenuto si intende l'audio che viene riprodotto dal contenuto specifico condiviso, ad esempio un video in streaming. Questo flusso audio è separato dall'audio della riunione normale.
** Per audio misto si intende una combinazione di audio del partecipante alla riunione e audio della condivisione del contenuto.
Preparazione dell'ambiente
Requisiti per il mesh video
Il mesh video è disponibile con le offerte documentate in Requisiti di licenza per i servizi ibridi.
Requisiti di controllo delle chiamate e integrazione delle riunioni per mesh video
Il controllo delle chiamate e l'infrastruttura per riunioni esistente non sono necessari per l'uso del mesh video, ma è possibile integrare i due sistemi. Se si sta integrando il mesh video con l'infrastruttura di controllo chiamate e riunione, accertarsi che l'ambiente soddisfi i criteri minimi documentati nella tabella seguente.
Scopo componente |
Versione minima supportata |
---|---|
Controllo chiamate in locale |
Cisco Unified Communications Manager versione 11.5(1) SU3 o successiva. Si consiglia l'ultima release di SU. Cisco Expressway-C o E versione X8.11.4 o successiva. (Per ulteriori informazioni, vedere la sezione "Informazioni importanti" nelle Note di rilascio di Expressway ). |
Infrastruttura per riunioni |
Webex Meetings WBS33 o versioni successive. È possibile verificare che il sito Webex si trovi sulla piattaforma corretta se è disponibile l'elenco dei tipi di risorse multimediali nelle opzioni del sito di Cloud Collaboration Meeting Room. Per assicurarsi che il sito sia pronto per il mesh video, contattare il Customer Success Manager (CSM) o il partner. |
Gestione failover |
Cisco Expressway-C o E versione X8.11.4 o successiva. (Per ulteriori informazioni, vedere la sezione "Informazioni importanti" nelle Note di rilascio di Expressway ). |
Requisiti endpoint e app Webex
Scopo componente |
Dettagli |
---|---|
Endpoint supportati | |
Versioni supportate dell'app Webex |
Il mesh video supporta l'app Webex per desktop (Windows, Mac) e mobile (Android, iPhone e iPad). Per scaricare l'app per una piattaforma supportata, vai a https://www.webex.com/downloads.html. |
Codec supportati |
Vedi Specifiche video Webex| per chiamate e riunioni per i codec audio e video supportati. Tenere presente le seguenti avvertenze per il mesh video:
|
Dispositivi Room, Desk e Board registrati su Webex supportati |
I seguenti dispositivi vengono testati e confermati che funzionano con i nodi mesh video: |
Requisiti di sistema e di piattaforma per il software del nodo mesh video
Ambienti di produzione
Nelle distribuzioni di produzione, esistono due modi per distribuire il software del nodo mesh video su una particolare configurazione hardware:
-
È possibile impostare ciascun server come una singola macchina virtuale, ideale per distribuzioni che includono molti endpoint SIP.
-
Utilizzando l'opzione VMNLite, è possibile impostare ciascun server con più macchine virtuali più piccole. VMNLite è ideale per distribuzioni in cui la maggior parte dei client e dei dispositivi sono app Webex e endpoint registrati Webex.
Questi requisiti sono comuni a tutte le configurazioni:
-
VMware ESXi 7 o 8, vSphere 7 o 8
-
Hyperthreading abilitato
I nodi mesh video in esecuzione indipendente dall'hardware della piattaforma richiedono vCPU e RAM dedicate. La condivisione delle risorse con altre applicazioni non è supportata. Ciò si applica a tutte le immagini del software mesh video.
Per le immagini Video Mesh Lite (VMNLite) su una piattaforma CMS, è supportato solo avere immagini VMNLite. Nessun'altra immagine mesh video o applicazione mesh non video può essere sull'hardware CMS con il software VMNLite.
Configurazione hardware |
Distribuzione di produzione come singola macchina virtuale |
Distribuzione di produzione con VM VMNLite |
Note |
---|---|---|---|
Cisco Meeting Server 1000 (CMS 1000) |
|
Distribuire come 3 istanze di macchine virtuali identiche, ognuna con:
|
Si consiglia questa piattaforma per il nodo mesh video. Se si distribuisce VMNLite su un CMS 1000 con un disco rigido da 300 GB, è possibile esaurire lo spazio quando si esegue l'aggiornamento a ESXi 7. Si consiglia di eseguire l'aggiornamento ad almeno 500 GB di unità disco rigido prima di aggiornare VMware. |
Configurazione basata su specifiche (Processore Intel Xeon E5-2600v3 o versione successiva richiesto) |
|
Distribuire come 3 istanze di macchine virtuali identiche, ognuna con:
|
Ogni macchina virtuale mesh video deve disporre di CPU, RAM e dischi rigidi riservati. Utilizzare l'opzione CMS1000 o VMNLite durante la configurazione. Il picco di IOP (operazioni di input/output al secondo) per storage NFS è 300 IOPS. |
Cisco Meeting Server 2000 (CMS 2000) |
Distribuire come 8 istanze di macchine virtuali identiche, ognuna con:
|
Distribuire come 24 istanze di macchine virtuali identiche, ognuna con:
|
Si consiglia questa piattaforma per il nodo mesh video. Ogni blade deve essere un Cisco Meeting Server 1000 completo con CPU riservata, RAM e dischi rigidi per blade. Il picco di IOP per storage NFS è 300 IOPS. |
Ambienti demo
Per scopi demo di base, è possibile utilizzare una configurazione hardware basata su specifiche, con i seguenti requisiti minimi:
-
14vCPU (12 per nodo mesh video, 2 per ESXi)
-
Memoria principale da 8 GB
-
20 GB di spazio su disco rigido locale
-
Processore Intel Xeon E5-2600v3 o versione successiva a 2,6 GHz
Questa configurazione del mesh video non è supportata da Cisco TAC.
Per ulteriori informazioni sul software demo, vedere Software demo nodo mesh video.
Requisiti di larghezza di banda
I nodi mesh video devono avere una larghezza di banda Internet minima di 10 Mbps per il corretto funzionamento dei nodi sia per il caricamento che per il download.
Requisiti per il supporto proxy per il mesh video
-
Sono ufficialmente supportate le seguenti soluzioni proxy che possono essere integrate con i nodi mesh video.
-
Cisco Web Security Appliance (WSA) per proxy trasparente
-
Calamaro per proxy esplicito
-
-
Per un proxy esplicito o un proxy di ispezione trasparente che esegue l'ispezione (decrittografa il traffico), è necessario disporre di una copia del certificato radice del proxy che sarà necessario caricare nell'archivio attendibilità del nodo mesh video sull'interfaccia Web.
-
Supportiamo le seguenti combinazioni di proxy e tipo di autenticazione esplicite:
-
Nessuna autenticazione con http e HTTPS
-
Autenticazione di base con http e HTTPS
-
Autenticazione digest solo con https
-
Autenticazione NTLM solo con http
-
-
Per i proxy trasparenti, è necessario utilizzare il router/switch per forzare il traffico HTTPS/443 per passare al proxy. È anche possibile forzare Web Socket a passare al proxy. (Socket Web utilizza HTTPS.)
Il mesh video richiede connessioni socket Web ai servizi cloud, in modo che i nodi funzionino correttamente. In caso di ispezione esplicita e trasparente dei proxy di ispezione, le intestazioni http sono necessarie per una connessione websocket corretta. Se sono alterate, la connessione websocket avrà esito negativo.
Quando si verifica un errore di connessione websocket sulla porta 443 (con proxy di ispezione trasparente abilitato), viene visualizzato un avviso post-registrazione in Control Hub: "La chiamata SIP mesh video Webex non funziona correttamente". Lo stesso allarme può verificarsi per altri motivi quando il proxy non è abilitato. Quando le intestazioni WebSocket sono bloccate sulla porta 443, il contenuto multimediale non passa tra le app e i client SIP.
Se il contenuto multimediale non scorre, questo spesso si verifica quando il traffico https dal nodo sulla porta 443 non riesce:
-
Il traffico della porta 443 è consentito dal proxy, ma si tratta di un proxy di ispezione e sta rompendo il websocket.
Per risolvere questi problemi, potrebbe essere necessario "bypass" o "splice" (disabilitare l'ispezione) sulla porta 443 a: *.wbx2.com e *.ciscospark.com.
-
Capacità per nodi mesh video
Poiché il mesh video è un prodotto multimediale basato su software, la capacità dei nodi mesh video varia. In particolare, i partecipanti alle riunioni sul cloud Webex caricano i nodi in modo più pesante. Si ottiene una capacità inferiore se si dispone di più propagazioni a catena nel cloud Webex. Altri fattori che influiscono sulla capacità sono:
-
Tipi di dispositivi e client
-
Risoluzione video
-
Qualità di rete
-
Picco carico
-
Modello di distribuzione
L'utilizzo del mesh video non ha impatto sul conteggio delle licenze Webex.
In genere, l'aggiunta di più nodi al cluster non raddoppia la capacità a causa del sovraccarico per l'impostazione della propagazione a catena. Usa questi numeri come guida generale. Si consiglia di effettuare quanto segue:
-
Verifica scenari di riunione comuni per la tua distribuzione.
-
Usa l'analisi in Control Hub per vedere in che modo la tua distribuzione sta evolvendo e aggiungere capacità in base alle esigenze.
Gli overflow su un volume di chiamate basso (in particolare le chiamate SIP originate in locale) non sono un vero riflesso della scala. L'analisi mesh video (in Control Hub > Risorse > Attività di chiamata) indica i segmenti di chiamata che hanno origine in locale. Non specificano i flussi di chiamata in arrivo attraverso la propagazione a catena al nodo mesh video per l'elaborazione dei contenuti multimediali. Man mano che i numeri di partecipanti remoti aumentano in una riunione, la propagazione a catena aumenta e consuma risorse multimediali locali sul nodo mesh video.
Questa tabella elenca gli intervalli di capacità per diversi mix di partecipanti ed endpoint sui nodi mesh video regolari. I nostri test includevano riunioni con tutti i partecipanti sul nodo locale e riunioni con una combinazione di partecipanti locali e cloud. Con più partecipanti sul cloud Webex, ci si aspetta che la capacità ricada nella parte inferiore della gamma.
Scenario |
Risoluzione |
Capacità partecipanti |
---|---|---|
Riunioni con soli partecipanti dell'app Webex |
720p |
100–130 |
1080p |
90–100 | |
Riunioni e chiamate 1-a-1 con solo partecipanti dell'app Webex |
720p |
60–100 |
1080p |
30–40 | |
Riunioni solo con partecipanti SIP |
720p |
70–80 |
1080p |
30–40 | |
Riunioni con l'app Webex e partecipanti SIP |
720p |
75–110 |
-
La risoluzione base per l'app Webex è 720 p. Tuttavia, quando si condivide, le anteprime dei partecipanti sono a 180p.
-
Questi numeri di prestazioni presuppongono l'abilitazione di tutte le porte consigliate.
Capacità per VMNLite
Si consiglia VMNLite per distribuzioni che includono principalmente l'app Webex e gli endpoint registrati su cloud. In queste distribuzioni, i nodi utilizzano più risorse di commutazione e meno risorse di transcodifica rispetto alla configurazione standard. La distribuzione di diverse macchine virtuali più piccole sull'host ottimizza le risorse per questo scenario.
Questa tabella elenca gli intervalli di capacità di diversi mix di partecipanti ed endpoint. I nostri test includevano riunioni con tutti i partecipanti sul nodo locale e riunioni con una combinazione di partecipanti locali e cloud. Con più partecipanti sul cloud Webex, ci si aspetta che la capacità ricada nella parte inferiore della gamma.
Scenario |
Risoluzione |
Capacità di partecipanti con 3 nodi VMNLite su un server |
---|---|---|
Riunioni con soli partecipanti dell'app Webex |
720p |
250–300 |
1080p |
230–240 | |
Riunioni e chiamate 1-a-1 con solo partecipanti dell'app Webex |
720p |
175–275 |
La risoluzione base per le riunioni dell'app Webex è 720 p. Tuttavia, quando si condivide, le anteprime dei partecipanti sono a 180p.
Cluster in mesh video
Distribuire i nodi mesh video nei cluster. Un cluster definisce i nodi mesh video con attributi simili, ad esempio la prossimità di rete. I partecipanti utilizzano un determinato cluster o cloud, a seconda delle seguenti condizioni:
-
Un client su una rete aziendale che può raggiungere un cluster locale si connette ad esso, la preferenza principale per i client sulla rete aziendale.
-
I client che accedono a una riunione privata mesh video si connettono solo ai cluster locali. Puoi creare un cluster separato in modo specifico per queste riunioni private.
-
Un client che non è in grado di raggiungere un cluster locale si connette al cloud, la custodia per un dispositivo mobile disconnesso alla rete aziendale.
-
Il cluster scelto dipende anche dalla latenza anziché dalla semplice posizione. Ad esempio, un cluster cloud con un ritardo di round trip (SRT) inferiore STUN rispetto a un cluster mesh video può essere un candidato migliore per la riunione. Questa logica impedisce a un utente di atterrare su un cluster geograficamente lontano con un ritardo SRT elevato.
Ciascun cluster contiene la logica che causa la propagazione a catena delle riunioni, tranne le riunioni private mesh video, su altri cluster per riunioni cloud, secondo necessità. La funzione a cascata fornisce un percorso dati per i supporti tra i client nelle relative riunioni. Le riunioni vengono distribuite tra i nodi e i client atterrano sul nodo più efficiente più vicino a loro, in base a fattori quali la topologia di rete, il collegamento WAN e l'utilizzo delle risorse.
La possibilità del client di eseguire il ping dei nodi multimediali determina la raggiungibilità. Una chiamata effettiva utilizza diversi meccanismi di connessione potenziali, come UDP e TCP. Prima della chiamata, il dispositivo Webex (Room, Desk, Board e l'app Webex) si registra nel cloud Webex, che fornisce un elenco dei cluster candidati per la chiamata.
I nodi in un cluster mesh video richiedono una comunicazione senza interruzioni tra loro. Richiedono anche la comunicazione senza ostacoli con i nodi in tutti gli altri cluster mesh video. Assicurarsi che i firewall consentano tutta la comunicazione tra i nodi mesh video.
Cluster per riunioni private
Puoi prenotare un cluster mesh video per riunioni private. Quando il cluster prenotato è pieno, il contenuto multimediale della riunione privato viene propagato a catena agli altri cluster mesh video. Quando il cluster prenotato è pieno, le riunioni private e le riunioni non private condividono le risorse dei cluster restanti.
Le riunioni non private non utilizzeranno un cluster prenotato, riservando tali risorse per le riunioni private. Se una riunione non privata esaurisce le risorse sulla rete, si propaga a catena sul cloud Webex.
Per dettagli sulla funzione di riunioni private mesh video, vedi Riunioni private.
Non puoi utilizzare il formato di indirizzo video breve (meet@your_site) se prenoti tutti i cluster mesh video per le riunioni private. Queste chiamate al momento non riescono senza un messaggio di errore corretto. Se si lasciano alcuni cluster non riservati, le chiamate con formato indirizzo video breve possono connettersi attraverso tali cluster.
Linee guida per la distribuzione del cluster mesh video
-
Nelle distribuzioni aziendali tipiche, si consiglia ai clienti di utilizzare fino a 100 nodi per cluster. Non sono presenti limiti rigidi impostati nel sistema per bloccare una dimensione di cluster con più di 100 nodi. Tuttavia, se devi creare cluster più grandi, ti consigliamo vivamente di rivedere questa opzione con il reparto tecnico Cisco attraverso il team dell'account Cisco.
-
Crea un numero inferiore di cluster quando le risorse hanno prossimità di rete (affinità) simile.
-
Quando si creano i cluster, aggiungere solo nodi che si trovano nella stessa area geografica e nello stesso centro dati. Il clustering nella rete WAN (Wide Area Network) non è supportato.
-
In genere, distribuire cluster in aziende che ospitano riunioni localizzate frequenti. Pianificare dove posizionare i cluster sulla larghezza di banda disponibile in diverse posizioni WAN all'interno dell'azienda. Nel tempo, puoi distribuire e crescere cluster per cluster in base ai modelli utente osservati.
-
I cluster situati in fusi orari diversi possono servire in modo efficiente più aree geografiche sfruttando diversi schemi di chiamata di picco/ora di occupato.
-
Se si dispone di due nodi mesh video in due centri dati separati (ad esempio EU e NA) e gli endpoint si uniscono attraverso ciascun centro dati, i nodi in ciascun centro dati si propagano a catena su un singolo nodo mesh video nel cloud. Tesi a cascata passerebbero su Internet. Se è presente un partecipante cloud (che si unisce prima di uno dei partecipanti mesh video), i nodi vengono propagati a catena attraverso il nodo multimediale dei partecipanti al cloud.
Diversità fuso orario
La diversità dei fusi orari può consentire la condivisione dei cluster fuori dai periodi di picco. Ad esempio: Una società con un cluster nella California settentrionale e un cluster di New York potrebbe scoprire che la latenza di rete generale non è così elevata tra le due posizioni che servono una popolazione di utenti geograficamente diversa. Quando le risorse sono al picco di utilizzo nel cluster della California settentrionale, è probabile che il cluster di New York sia fuori picco e abbia capacità aggiuntiva. Lo stesso vale per il cluster della California settentrionale, durante i periodi di picco nel cluster di New York. Questi non sono gli unici meccanismi utilizzati per un'efficace distribuzione delle risorse, ma sono i due principali.
Overflow sul cloud
Quando viene raggiunta la capacità di tutti i cluster locali, un partecipante locale esegue l'overflow sul cloud Webex. Ciò non significa che tutte le chiamate siano ospitate nel cloud. Webex indirizza solo al cloud i partecipanti remoti o che non possono connettersi a un cluster locale. In una chiamata con partecipanti sia in sede che su cloud, il cluster locale viene collegato (a cascata) al cloud per combinare tutti i partecipanti in una singola chiamata.
Se si imposta la riunione come tipo di riunione privata, Webex mantiene tutte le chiamate sui cluster locali. Le riunioni private non vengono mai riversate sul cloud.
Registrazione del dispositivo Webex con Webex
Oltre a determinare la raggiungibilità, i client eseguono anche test periodici di ritardo round trip utilizzando la Simple Traversal of UDP through NAT (STUN). Il ritardo di andata e ritorno (SRT) STUN è un fattore importante quando si selezionano potenziali risorse durante una chiamata effettiva. Quando vengono distribuiti più cluster, i criteri di selezione principali si basano sul ritardo SRT rilevato. I test di raggiungibilità vengono eseguiti in background, avviati da una serie di fattori, incluse le modifiche di rete, e non introducono ritardi che incidono sui tempi di impostazione della chiamata. I due esempi seguenti mostrano i possibili risultati del test di raggiungibilità.
Test dei ritardi di round trip: il dispositivo cloud non riesce a raggiungere il cluster locale
Test ritardo round trip: il dispositivo cloud raggiunge correttamente il cluster locale
Le informazioni sulla raggiungibilità apprese vengono fornite al cloud Webex ogni volta che viene impostata una chiamata. Queste informazioni consentono al cloud di selezionare la risorsa migliore (cluster o cloud), in base alla posizione relativa del client rispetto ai cluster disponibili e al tipo di chiamata. Se non sono disponibili risorse nel cluster preferito, tutti i cluster vengono testati per la disponibilità in base al ritardo SRT. Viene scelto un cluster preferito con il ritardo SRT più basso. Le chiamate vengono servite in locale da un cluster secondario quando il cluster principale è occupato. Le risorse mesh video raggiungibili locali vengono tentate per prime, in ordine di ritardo SRT minimo. Quando tutte le risorse locali sono esaurite, il partecipante si connette al cloud.
La definizione dei cluster e la posizione sono fondamentali per una distribuzione che fornisca la migliore esperienza generale ai partecipanti. Idealmente, una distribuzione dovrebbe fornire risorse dove si trovano i clienti. Se non vengono allocate risorse sufficienti dove i client effettuano la maggior parte delle chiamate, viene consumata maggiore larghezza di banda della rete interna per connettere gli utenti a cluster distanti.
Chiamata in sede e su cloud
I dispositivi Webex locali con la stessa affinità cluster (preferenza, in base alla prossimità del cluster) si connettono allo stesso cluster per una chiamata. Dispositivi Webex locali con diverse affinità di cluster locali, connettersi a diversi cluster e i cluster quindi effettuare la propagazione a catena al cloud per combinare i due ambienti in una singola chiamata. In questo modo viene creato un hub e un spoke design con Webex Cloud come hub e cluster locali che agiscono da raggi nella riunione.
Chiamata locale con diverse affinità di cluster
Il dispositivo Webex si connette al cluster locale o al cloud in base alla relativa raggiungibilità. Di seguito sono riportati esempi degli scenari più comuni.
Connessione del dispositivo cloud Webex al cloud
Il dispositivo Webex locale si connette al cluster locale
Dispositivo locale Webex si connette al cloud
Selezione del cluster cloud per l'overflow in base a 250 ms o un ritardo di round trip STUN superiore
Sebbene la preferenza per la selezione del nodo sia i nodi mesh video distribuiti in locale, è disponibile uno scenario in cui, se il ritardo di round trip STUN (SRT) su un cluster mesh video locale supera il ritardo di round trip tollerabile di 250 ms (che solitamente si verifica se il cluster locale è configurato in un altro continente), il sistema seleziona il nodo multimediale cloud più vicino in tale area geografica anziché un nodo mesh video.
-
L'app Webex o il dispositivo Webex si trova sulla rete aziendale di San Jose.
-
I cluster San Jose e Amsterdam sono in capacità o non disponibili.
-
Il ritardo SRT per il cluster di Shanghai è superiore a 250 ms e probabilmente introdurrà problemi di qualità multimediale.
-
Il cluster cloud di San Francisco presenta un ritardo SRT ottimale.
-
Il cluster mesh video Shanghai è escluso da considerazione.
-
Di conseguenza, l'app Webex esegue l'overflow al cluster cloud di San Francisco.
Riunioni private
Le riunioni private isolano tutti i contenuti multimediali della tua rete attraverso il mesh video. Diversamente dalle riunioni normali, se i nodi locali sono pieni, il contenuto multimediale non viene riprodotto in cascata sul cloud Webex. Tuttavia, per impostazione predefinita, le riunioni private possono essere propagate in cascata a diversi cluster mesh video sulla rete. Per riunioni private tra posizioni geografiche, i cluster mesh video devono avere connettività diretta l'uno all'altro per consentire la propagazione a catena tra cluster, come da HQ1_VMN a Remote1_VMN nella figura.
Assicurati che le porte necessarie siano aperte nel firewall per consentire la propagazione a catena senza ostacoli tra i cluster. Vedere Porte e protocolli per la gestione.
Tutti i partecipanti a una riunione privata devono appartenere all'organizzazione Webex dell'organizzatore della riunione. Possono accedere utilizzando l'app Webex o un sistema video autenticato (endpoint SIP registrati in UCM/VCS o un dispositivo video registrato Webex). I partecipanti con accesso VPN o MRA alla rete possono unirsi a una riunione privata. Nessuno può partecipare a una riunione privata dall'esterno della rete.
Modelli di distribuzione supportati da mesh video
- Supportato in una distribuzione mesh video
-
-
È possibile distribuire un nodo mesh video in un centro dati (preferito) o zona demilitarizzata (DMZ). Per informazioni, vedere Porte e protocolli utilizzati dal mesh video.
-
Per una distribuzione DMZ, è possibile impostare i nodi mesh video in un cluster con l'interfaccia di rete doppia (NIC). Questa distribuzione consente di separare il traffico di rete aziendale interno (utilizzato per la comunicazione tra interbox, la propagazione a catena tra cluster dei nodi e per accedere all'interfaccia di gestione del nodo) dal traffico di rete cloud esterno (utilizzato per la connettività al mondo esterno e la propagazione a catena al cloud).
NIC doppia funziona sulla versione completa, VMNLite e demo del software del nodo mesh video. È anche possibile distribuire il mesh video dietro una configurazione NAT 1:1.
-
È possibile integrare i nodi mesh video con l'ambiente di controllo chiamate. Ad esempio, distribuzioni con mesh video integrato con Unified CM, vedere Modelli di distribuzione per mesh video e Cisco Unified Communications Manager.
-
Sono supportati i seguenti tipi di traduzione di indirizzi:
-
NAT (Dynamic Network Address Translation) utilizzando un pool IP
-
Traduzione indirizzo porta dinamico (PAT)
-
nat 1:1
-
Altre forme di NAT dovrebbero funzionare fino a quando vengono utilizzati le porte e i protocolli corretti, ma non le supportiamo ufficialmente perché non sono state testate.
-
-
IPv4
-
Indirizzo IP statico per il nodo mesh video
-
- Non supportato in una distribuzione mesh video
-
-
IPv6
-
DHCP per il nodo mesh video
-
Un cluster con una combinazione di NIC singola e NIC doppia
-
Raggruppamento dei nodi mesh video sulla rete WAN (Wide Area Network)
-
Audio, video o contenuto multimediale che non passa attraverso un nodo mesh video:
-
Audio da telefoni
-
Chiamata peer-to-peer tra app Webex e endpoint basato su standard
-
Terminazione audio su nodo mesh video
-
Contenuto multimediale inviato attraverso la coppia C/E Expressway
-
Richiamata video da Webex
-
-
Modelli di distribuzione Per mesh video e Cisco Unified Communications Manager
Questi esempi mostrano distribuzioni mesh video comuni e ti aiutano a comprendere dove i cluster mesh video possono adattarsi alla tua rete. Tenere presente che la distribuzione mesh video dipende dai fattori nella topologia di rete:
-
Posizioni centri dati
-
Posizioni e dimensioni ufficio
-
Posizione e capacità di accesso a Internet
In generale, provare a collegare i nodi mesh video ai cluster Unified CM o SME (Session Management Edition). Come procedura consigliata, tenere i nodi il più centralizzati possibile per le filiali locali.
Il mesh video supporta SME (Session Management Edition). I cluster Unified CM possono essere connessi attraverso una SME, quindi è necessario creare un trunk SME che si connette ai nodi mesh video.
Architettura Hub e Spoke
Questo modello di distribuzione comporta una rete centralizzata e l'accesso a Internet. Solitamente, la sede centrale ha un'elevata concentrazione dei dipendenti. In questo caso, un cluster mesh video può essere posizionato nella posizione centrale per la gestione dei supporti ottimizzata.
La localizzazione dei cluster nelle posizioni filiali potrebbe non comportare vantaggi nel breve termine e potrebbe portare a un indirizzamento non ottimale. Si consiglia di distribuire i cluster in un ramo solo se è presente una comunicazione frequente tra i rami.
Distribuzione geografica
La distribuzione geograficamente distribuita è interconnessa, ma può presentare una notevole latenza tra regioni. La mancanza di risorse può causare l'impostazione a cascata non ottimale a breve termine quando sono presenti riunioni tra gli utenti in ciascuna posizione geografica. In questo modello, si consiglia di allocare i nodi mesh video in prossimità dell'accesso Internet regionale.
Distribuzione geografica con chiamata SIP
Questo modello di distribuzione contiene cluster Unified CM regionali. Ciascun cluster può contenere un SIP trunk per selezionare le risorse nel cluster mesh video locale. Un secondo trunk può fornire un percorso di failover a un'associazione Expressway se le risorse diventano limitate.
Porte e protocolli utilizzati dal mesh video
Per garantire una distribuzione corretta di mesh video e per il funzionamento senza problemi dei nodi mesh video, aprire le seguenti porte sul firewall per l'uso con i protocolli.
-
Vedi Requisiti di rete per i servizi Webex per comprendere i requisiti di rete generali per Webex Teams.
-
Vedi il Whitepaper sull'attraversamento del firewall per ulteriori informazioni sulle procedure di firewall e rete per i servizi Webex.
-
Per attenuare potenziali problemi di query DNS, seguire la documentazione Procedure consigliate DNS, Protezioni di rete e Identificazione attacco quando si configura il firewall aziendale.
-
Per ulteriori informazioni sul design, vedi Architettura preferita per i servizi ibridi, CVD.
Porte e protocolli per la gestione
I nodi in un cluster mesh video richiedono una comunicazione senza interruzioni tra loro. Richiedono anche la comunicazione senza ostacoli con i nodi in tutti gli altri cluster mesh video. Assicurarsi che i firewall consentano tutta la comunicazione tra i nodi mesh video.
I nodi mesh video in un cluster devono essere nella stessa VLAN o subnet mask.
Scopo |
Source |
Destinazione |
IP di origine |
Porta di origine |
Protocollo di trasporto |
IP di destinazione |
Porta di destinazione |
---|---|---|---|---|---|---|---|
Gestione |
Computer di gestione |
Nodo mesh video |
Come richiesto |
Qualsiasi |
tcp, https |
Nodo mesh video |
443 |
SSH per l'accesso alla console di amministrazione mesh video |
Computer di gestione |
Nodo mesh video |
Come richiesto |
Any |
TCP |
Nodo mesh video |
22 |
Comunicazione intracluster |
Nodo mesh video |
Nodo mesh video |
Indirizzo IP di altri nodi mesh video nel cluster |
Any |
TCP |
Nodi mesh video |
8443 |
Gestione |
Nodo mesh video |
Cloud Webex |
Come richiesto |
Qualsiasi |
udp, ntp udp, dns TCP, HTTPS (WebSocket) |
Qualsiasi |
123* 53* |
Segnali a cascata |
Nodo mesh video |
Cloud Webex |
Qualsiasi |
Any |
TCP |
Qualsiasi |
443 |
Contenuto multimediale con propagazione a catena |
Nodo mesh video |
Cloud Webex |
Nodo mesh video |
Qualsiasi*** |
UDP |
Qualsiasi Per intervalli di indirizzi specifici, vedere la sezione "Subnet IP per i servizi multimediali Webex" in Requisiti di rete per i servizi Webex. |
5004 e 9000 Per informazioni dettagliate, vedere la sezione "Servizi Webex – Numeri porta e protocolli" in Requisiti di rete per i servizi Webex. |
Segnali a cascata |
Cluster mesh video (1) |
Cluster mesh video (2) |
Qualsiasi |
Any |
TCP |
Qualsiasi |
443 |
Contenuto multimediale con propagazione a catena |
Cluster mesh video (1) |
Cluster mesh video (2) |
Cluster mesh video (1) |
Qualsiasi*** |
UDP |
Qualsiasi |
5004 e 9000 |
Gestione |
Nodo mesh video |
Cloud Webex |
Come richiesto |
Qualsiasi |
tcp, https |
Qualsiasi** |
443 |
Gestione |
Nodo mesh video (1) |
Nodo mesh video (2) |
Nodo mesh video (1) |
Qualsiasi |
TCP, HTTPS (WebSocket) |
Nodo mesh video (2) |
443 |
Comunicazione interna |
Nodo mesh video |
Tutti gli altri nodi mesh video |
Nodo mesh video |
Any |
UDP |
Qualsiasi |
Da 10000 a 40000 |
* La configurazione predefinita in OVA è configurata per NTP e DNS. L'OVA richiede l'apertura di tali porte in uscita verso Internet. Se si configura un server NTP e DNS locale, non è necessario aprire le porte 53 e 123 attraverso il firewall.
** Poiché alcuni URL dei servizi cloud sono soggetti a modifica senza preavviso, ANY è la destinazione consigliata per il funzionamento senza problemi dei nodi mesh video. Se preferisci filtrare il traffico in base agli URL, vedi la sezione URL dei team Webex per i servizi ibridi
della Requisiti di rete per i servizi Webex per ulteriori informazioni.
***Le porte variano a seconda dell'abilitazione della QoS. Con QoS abilitato, le porte sono 52.500-62999 e 63000-65500. Con la QoS disattivata, le porte sono 34.000-34.999.
Firme di traffico per mesh video (qualità del servizio abilitata)
Per distribuzioni in cui il nodo mesh video si trova nel lato aziendale della DMZ o all'interno del firewall, è presente un'impostazione di configurazione del nodo mesh video in Webex Control Hub che consente all'amministratore di ottimizzare gli intervalli di porte utilizzati dal nodo mesh video per il contrassegno di rete QoS. Questa impostazione della qualità del servizio è abilitata per impostazione predefinita e modifica le porte di origine utilizzate per audio, video e condivisione contenuto ai valori in questa tabella. Questa impostazione consente di configurare i criteri di contrassegno QoS in base agli intervalli di porte UDP per differenziare l'audio da condivisione video o contenuto e contrassegnare tutto l'audio con il valore consigliato di EF e video e condivisione di contenuto con il valore consigliato di AF41.
La tabella e il diagramma mostrano le porte UDP utilizzate per i flussi audio e video, che sono il focus principale delle configurazioni di rete QoS. Sebbene i criteri di contrassegno QoS di rete per il contenuto multimediale su UDP siano al centro della tabella seguente, i nodi mesh video Webex terminano anche il traffico TCP per la presentazione e la condivisione di contenuto per l'app Webex utilizzando porte temporanee 52500–65500. Se un firewall si trova tra i nodi mesh video e l'app Webex, anche tali porte TCP devono essere consentite per il corretto funzionamento.
Il nodo mesh video contrassegna il traffico in modo nativo. Questo contrassegno nativo è asimmetrico in alcuni flussi e dipende dal fatto che le porte di origine siano porte condivise (porta singola come la 5004 per più flussi verso varie destinazioni e porte di destinazione) o meno (dove la porta rientra in un intervallo ma è univoca per quella specifica sessione bidirezionale).
Per comprendere la marcatura nativa da parte di un nodo mesh video, tenere presente che il nodo mesh video contrassegna l'EF audio quando non utilizza la porta 5004 come porta di origine. Alcuni flussi bidirezionali come la propagazione a catena da mesh video a mesh video o il mesh video all'app Webex verranno contrassegnati in modo asimmetrico, un motivo per utilizzare la rete per rilevare il traffico in base agli intervalli di porte UDP forniti.
Indirizzo IP di origine | Indirizzo IP di destinazione | Porte UDP di origine | Porte UDP di destinazione | Contrassegno DSCP nativo | Tipo di supporto |
Nodo mesh video |
Servizi multimediali cloud Webex |
Da 35000 a 52499 |
5004 |
AF41 |
Esegui test pacchetti STUN |
Nodo mesh video | Servizi multimediali cloud Webex | Da 52500 a 62999 | 5004 e 9000 | Ef | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | Da 63000 a 65500 | 5004 e 9000 | AF41 | Video |
Nodo mesh video | Nodo mesh video | Da 10000 a 40000 | Da 10000 a 40000 | — | Audio |
Nodo mesh video | Nodo mesh video | Da 10000 a 40000 | Da 10000 a 40000 | — | Video |
Nodo mesh video | Endpoint Unified CM SIP | Da 52500 a 59499 | Profilo SIP Unified CM | Ef | Audio |
Nodo mesh video | Endpoint Unified CM SIP | Da 63000 a 64667 | Profilo SIP Unified CM | AF41 | Video |
Cluster mesh video |
Cluster mesh video | Da 52500 a 62999 | 5004 e 9000 | Ef | Audio |
Cluster mesh video |
Cluster mesh video | Da 63000 a 65500 | 5004 e 9000 | AF41 | Video |
Nodo mesh video | Applicazione Webex Teams o endpoint* | 5004 | Da 52000 a 52099 | AF41 | Audio |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | Da 52100 a 52299 | AF41 | Video |
*La direzione del traffico multimediale determina i contrassegni DSCP. Se le porte di origine sono del nodo mesh video (dal nodo mesh video all'app Webex Teams), il traffico viene contrassegnato solo come AF41. Il traffico multimediale originato dall'app Webex Teams o dagli endpoint Webex presenta contrassegni DSCP separati, ma il traffico di ritorno dalle porte condivise del nodo mesh video non lo fa.
Differenziazione porta di origine UDP (client dell'app Webex Windows): Contatta il team dell'account locale se desideri abilitare la differenziazione della porta di origine UDP per la tua organizzazione. Se questa opzione non è abilitata, la condivisione audio e video non può essere differenziata in base al sistema operativo Windows. Le porte di origine saranno le stesse per audio, video e condivisione di contenuto sui dispositivi Windows.
Firme di traffico per mesh video (qualità del servizio disabilitata)
Per distribuzioni in cui il nodo mesh video si trova nella zona DMZ, è presente un'impostazione di configurazione del nodo mesh video in Webex Control Hub che consente di ottimizzare gli intervalli di porte utilizzati dal nodo mesh video. Questa impostazione della qualità del servizio, quando è disabilitata (abilitata per impostazione predefinita), modifica le porte di origine utilizzate per audio, video e condivisione di contenuto dal nodo mesh video nell'intervallo da 34000 a 34999. Il nodo mesh video contrassegna quindi in modo nativo tutta la condivisione di audio, video e contenuti in un singolo DSCP di AF41.
Poiché le porte di origine sono uguali per tutti i supporti indipendentemente dalla destinazione, non è possibile distinguere l'audio dal video o dalla condivisione del contenuto in base all'intervallo di porte con questa impostazione disabilitata. Questa configurazione consente di configurare più facilmente i fori del pin del firewall per i supporti rispetto alla qualità del servizio abilitata.
La tabella e il diagramma mostrano le porte UDP utilizzate per i flussi audio e video quando la qualità QoS è disabilitata.
Indirizzo IP di origine | Indirizzo IP di destinazione | Porte UDP di origine | Porte UDP di destinazione |
Contrassegno DSCP nativo | Tipo di supporto |
Nodo mesh video | Servizi multimediali cloud Webex | Da 34000 a 34999 | 5004 e 9000 | AF41 | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | Da 34000 a 34999 | 5004 e 9000 | AF41 | Video |
Nodo mesh video | Nodo mesh video | Da 10000 a 40000 | Da 10000 a 40000 | AF41 | Audio |
Nodo mesh video | Nodo mesh video | Da 10000 a 40000 | Da 10000 a 40000 | AF41 | Video |
Cluster mesh video |
Cluster mesh video | Da 34000 a 34999 | 5004 e 9000 | AF41 | Audio |
Cluster mesh video |
Cluster mesh video | Da 34000 a 34999 | 5004 e 9000 | AF41 | Video |
Nodo mesh video | Endpoint Unified CM SIP | Da 52500 a 59499 | Profilo SIP Unified CM | AF41 | Audio |
Nodo mesh video | Endpoint Unified CM SIP | Da 63000 a 64667 | Profilo SIP Unified CM | AF41 | Video |
Nodo mesh video |
Servizi multimediali cloud Webex |
Da 35000 a 52499 |
5004 |
AF41 |
Esegui test pacchetti STUN |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | Da 52000 a 52099 | AF41 | Audio |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | Da 52100 a 52299 | AF41 | Video |
Porte e protocolli per il traffico Webex Meetings
Scopo |
Source |
Destinazione |
IP di origine |
Porta di origine |
Protocollo di trasporto |
IP di destinazione |
Porta di destinazione |
---|---|---|---|---|---|---|---|
Chiamata per riunione |
App (app desktop e mobile Webex App) Dispositivi registrati Webex |
Nodo mesh video |
Come richiesto |
Qualsiasi |
UDP e TCP (utilizzati dall'app Webex) SRTP (qualsiasi) |
Qualsiasi** |
5004 |
Chiamata dispositivo SIP alla riunione (segnalazione SIP) |
Controllo chiamate Unified CM o Cisco Expressway |
Nodo mesh video |
Come richiesto |
Temporaneo (>=1024) |
TCP o TLS |
Qualsiasi** |
5060 o 5061 |
Cascata |
Nodo mesh video |
Cloud Webex |
Come richiesto |
Da 34000 a 34999 |
UDP, SRTP (qualsiasi)* |
Qualsiasi** |
5004 e 9000 |
Cascata |
Nodo mesh video |
Nodo mesh video |
Come richiesto |
Da 34000 a 34999 |
UDP, SRTP (qualsiasi)* |
Qualsiasi** |
5004 |
La porta 5004 viene utilizzata per tutti i nodi mesh video multimediali e locali.
L'app Webex continua a connettersi ai nodi mesh video su porte condivise 5004. Queste porte vengono utilizzate anche dall'app Webex e dagli endpoint registrati Webex per i test STUN sui nodi mesh video. Dal nodo mesh video al nodo mesh video per la propagazione a catena utilizza l'intervallo di porte di destinazione 10000-40000.* È supportato anche TCP, ma non è preferito perché potrebbe incidere sulla qualità multimediale.
** Se si desidera limitare gli indirizzi IP, vedere gli intervalli di indirizzi IP documentati in Requisiti di rete per i servizi Webex.
Per ottenere le massime prestazioni utilizzando Webex nella propria organizzazione, configurare il firewall per consentire tutto il traffico TCP e UDP in uscita destinato alle porte 5004 nonché eventuali risposte in entrata a tale traffico. I requisiti delle porte elencati sopra presuppongono che i nodi mesh video vengano distribuiti nella LAN (preferita) o in una DMZ e che l'app Webex sia nella LAN.
Qualità video e scalabilità per mesh video
Di seguito sono riportati alcuni scenari di riunione comuni quando viene creata una cascata. Il mesh video è adattivo a seconda della larghezza di banda disponibile e distribuisce le risorse di conseguenza. Per i dispositivi nella riunione che utilizzano il nodo mesh video, il collegamento a cascata offre il vantaggio di ridurre la larghezza di banda media e migliorare l'esperienza di riunione per l'utente.
Per le linee guida per il provisioning della larghezza di banda e la pianificazione della capacità, vedere la documentazione Architettura preferita.
In base agli oratori attivi nella riunione, vengono stabiliti collegamenti a cascata. Ciascuna propagazione a catena può contenere fino a 6 flussi e la propagazione a catena è limitata a 6 partecipanti (6 in direzione da Webex App/SIP a Webex Cloud e 5 in direzione opposta). Ciascuna risorsa multimediale (cloud e mesh video) chiede al lato remoto i flussi necessari per soddisfare i requisiti degli endpoint locali di tutti i partecipanti remoti nella propagazione a catena.
Per fornire un'esperienza utente flessibile, la piattaforma Webex può eseguire video multistreaming ai partecipanti alla riunione. Questa stessa funzionalità si applica al collegamento a cascata tra i nodi mesh video e il cloud. In questa architettura, i requisiti di larghezza di banda variano a seconda di una serie di fattori, come i layout degli endpoint.
Architettura
In questa architettura, gli endpoint registrati Cisco Webex inviano segnali al cloud e al contenuto multimediale ai servizi di passaggio. Gli endpoint SIP locali inviano la segnalazione all'ambiente di controllo chiamate (Unified CM o Expressway), che quindi la invia al nodo mesh video. Il contenuto multimediale viene inviato al servizio di transcodifica.
Partecipanti su cloud e locali
I partecipanti locali locali sul nodo mesh video richiedono i flussi desiderati in base ai relativi requisiti di layout. Tali flussi vengono inoltrati dal nodo mesh video all'endpoint per il rendering del dispositivo locale.
Ciascun nodo cloud e mesh video richiede risoluzioni HD e SD da tutti i partecipanti che sono dispositivi registrati su cloud o app Webex. A seconda dell'endpoint, invierà fino a 4 risoluzioni, solitamente 1080p, 720p, 360p e 180p.
Propagazione a catena
La maggior parte degli endpoint Cisco può inviare 3 o 4 flussi da una singola origine in un intervallo di risoluzioni (da 1080 p a 180 p). Il layout dell'endpoint determina i requisiti per i flussi necessari all'estremità remota della propagazione a catena. Per la presenza attiva, il flusso video principale è 1080p o 720p, i riquadri video (PiPS) sono 180p. Per la visualizzazione uguale, nella maggior parte dei casi la risoluzione è 480 p o 360 p per tutti i partecipanti. La propagazione a catena creata tra i nodi mesh video e il cloud invia anche 720p, 360p e 180p in entrambe le direzioni. Il contenuto viene inviato come singolo flusso e l'audio viene inviato come più flussi.
I grafici della larghezza di banda per propagazione a catena che forniscono una misurazione per cluster sono disponibili nel menu Analisi in Webex Control Hub. Non puoi configurare la larghezza di banda per propagazione a catena per riunione in Control Hub.
La larghezza di banda massima per propagazione a catena negoziata per riunione è 20 Mbps per il video principale per tutte le origini e i più flussi video principali che possono essere inviati. Questo valore massimo non include il canale del contenuto o l'audio.
Esempio di video principale con layout multiplo
I diagrammi seguenti illustrano uno scenario di riunione di esempio e come la larghezza di banda viene influenzata quando vengono riprodotti più fattori. Nell'esempio, tutte le app Webex e i dispositivi registrati Webex trasmettono flussi a 1x720 p, 1x360 p e 1x180 p al mesh video. Nella propagazione a catena, i flussi di 720p, 360p e 180p vengono trasmessi in entrambe le direzioni. Il motivo è che esistono app Webex e dispositivi registrati su Webex che ricevono 720 p, 360 p e 180 p su entrambi i lati della cascata.
Nei diagrammi, i numeri di larghezza di banda per i dati trasmessi e ricevuti sono a solo scopo di esempio. Non sono una copertura esaustiva di tutte le possibili riunioni e dei requisiti di larghezza di banda che accompagnano. Diversi scenari della riunione (partecipanti entrati, funzionalità dei dispositivi, condivisione del contenuto all'interno della riunione, attività in un determinato momento durante la riunione) produrranno livelli di larghezza di banda diversi.
Il diagramma seguente mostra una riunione con endpoint registrati su cloud e locali e un oratore attivo.
Nella stessa riunione, il diagramma seguente mostra un esempio di una propagazione a catena creata tra i nodi mesh video e il cloud in entrambe le direzioni.
Nella stessa riunione, il diagramma seguente mostra un esempio di propagazione a catena dal cloud.
Il diagramma seguente mostra una riunione con gli stessi dispositivi precedenti insieme a un client Webex Meetings. Il sistema invia l'oratore attivo e l'ultimo oratore attivo in alta definizione, insieme a un flusso HD aggiuntivo dell'oratore attivo per i client Webex Meetings poiché i nodi mesh video non supportano le riunioni Webex in questo momento.
Requisiti per i servizi Webex
Collaborare con il proprio partner, Customer Success Manager (CSM) o rappresentante delle versioni di prova per eseguire correttamente il provisioning del sito Cisco Webex e dei servizi Webex per mesh video:
-
Devi disporre di un'organizzazione Webex con un abbonamento a pagamento ai servizi Webex.
-
Per sfruttare al meglio il mesh video, accertarsi che il sito Webex sia sulla piattaforma video versione 2.0. È possibile verificare che il sito si trovi sulla piattaforma video versione 2.0 se l'elenco dei tipi di risorse multimediali è disponibile nelle opzioni del sito di Cloud Collaboration Meeting Room.
-
È necessario abilitare CMR per il sito Webex in profili utente. È possibile effettuare questa operazione in un CSV di aggiornamento in blocco con l'attributo SupportCMR.
Per ulteriori informazioni, vedere Confronto delle funzioni e percorso di migrazione da Collaboration Meeting Room Hybrid a mesh video nell'Appendice.
Verifica Che il paese di origine sia corretto
Il mesh video utilizza le funzionalità GDM (Globally Distributed Media) di Webex per ottenere un instradamento multimediale migliore. Per ottenere una connettività ottimale, Webex seleziona il nodo di cloud media più vicino alla propria azienda quando esegue la propagazione a catena del mesh video su Webex. Il traffico passa attraverso la backbone Webex per interagire con i microservizi Webex per la riunione. Questo tipo di instradamento riduce al minimo la latenza e mantiene la maggior parte del traffico sulla backbone Webex e fuori Internet.
Per supportare GDM, viene utilizzato MaxMind come provider di posizione GeoIP per questo processo. Verificare che MaxMind identifichi correttamente la posizione dell'indirizzo IP pubblico per garantire un indirizzamento efficiente.
1 |
In un browser Web, immettere questo URL con l'indirizzo IP pubblico di Expressway o dell'endpoint alla fine. Si riceve una risposta simile alla seguente: |
2 |
Verificare che il |
3 |
Se la posizione non è corretta, inviare una richiesta per correggere la posizione dell'indirizzo IP pubblico a MaxMind all'indirizzo https://support.maxmind.com/geoip-data-correction-request/correct-a-geoip-location. |
Completare i prerequisiti per il mesh video
Utilizzare questa lista di controllo per assicurarsi di essere pronti a installare e configurare i nodi mesh video e integrare un sito Webex con mesh video.
1 |
Assicurarsi di:
|
2 |
Collaborare con il proprio partner, Customer Success Manager o rappresentante delle versioni di prova per comprendere e preparare l'ambiente Webex in modo che sia pronto per la connessione al mesh video. Per ulteriori informazioni, vedi Requisiti per i servizi Webex. |
3 |
Registrare le seguenti informazioni di rete da assegnare ai nodi mesh video:
|
4 |
Prima di avviare l'installazione, accertarsi che la propria organizzazione Webex sia abilitata per il mesh video. Questo servizio è disponibile per le organizzazioni con determinati abbonamenti al servizio Webex a pagamento come documentato in Requisiti di licenza per i servizi ibridi Cisco Webex. Contattare il partner Cisco o il responsabile dell'account per assistenza. |
5 |
Scegliere hardware supportato o una configurazione basata su specifiche per il nodo mesh video come descritto in Requisiti di sistema e piattaforma per il software del nodo mesh video. |
6 |
Assicurarsi che sul server sia in esecuzione VMware ESXi 7 o 8 e vSphere 7 o 8, con un host VM operativo. |
7 |
Se stai integrando il mesh video con l'ambiente di controllo chiamate Unified CM e desideri che gli elenchi dei partecipanti siano coerenti tra le piattaforme di riunione, assicurati che la modalità di sicurezza del cluster Unified CM sia impostata sulla modalità mista in modo che supporti il traffico crittografato TLS. Per il funzionamento di questa funzionalità, è necessario il traffico crittografato end-to-end. Vedere il capitolo Impostazione TLS nella Guida alla sicurezza di Cisco Unified Communications Manager per ulteriori informazioni sul passaggio dell'ambiente Unified CM alla modalità mista. Vedere la Guida alla soluzione Active Control per ulteriori informazioni sulle funzioni e su come impostare la crittografia end-to-end. |
8 |
Se si sta integrando un proxy (ispezione esplicita, trasparente o senza ispezione trasparente) con il mesh video, accertarsi di seguire i requisiti come documentato in Requisiti per il supporto proxy per il mesh video. |
Operazioni successive
Installazione e configurazione del software del nodo mesh video
Distribuisci mesh video
Flusso attività di distribuzione mesh video
Operazioni preliminari
1 |
Installazione e configurazione del software del nodo mesh video Utilizzare questa procedura per distribuire un nodo mesh video sul server host in cui è in esecuzione VMware ESXi o vCenter. Installare il software in locale che crea un nodo, quindi eseguire la configurazione iniziale, ad esempio le impostazioni di rete. Lo registrerai sul cloud in un secondo tempo. |
2 |
Accedere alla console del nodo mesh video Eseguire l'accesso alla console per la prima volta. Il software del nodo mesh video dispone di una password predefinita. È necessario modificare questo valore prima di configurare il nodo. |
3 |
Impostare la configurazione di rete del nodo mesh video nella console Utilizzare questa procedura per configurare le impostazioni di rete per il nodo mesh video se non sono state configurate quando si imposta il nodo su una macchina virtuale. Imposterai un indirizzo IP statico e modificherai i server FQDN/nome host e NTP. DHCP non è attualmente supportato. |
4 |
Utilizzare questa procedura per configurare l'interfaccia esterna per una distribuzione con interfaccia di rete doppia (NIC doppia):
Dopo che il nodo è nuovamente online ed è stata verificata la configurazione della rete interna, è possibile configurare l'interfaccia di rete esterna se si distribuisce il nodo mesh video nella DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno). Puoi anche creare eccezioni o sostituzioni alle regole di indirizzamento predefinite. |
5 |
Registrazione del nodo mesh video nel cloud Webex Utilizzare questa procedura per registrare i nodi mesh video nel cloud Webex e completare la configurazione aggiuntiva. Quando si utilizza Control Hub per registrare il nodo, si crea un cluster a cui è assegnato il nodo. Un cluster contiene uno o più nodi multimediali che servono gli utenti in un'area geografica specifica. La procedura di registrazione configura anche le impostazioni di chiamata SIP, imposta una pianificazione di aggiornamento e iscriviti alle notifiche e-mail. |
6 |
Abilitare e verificare la qualità del servizio (QoS) con le seguenti attività:
Abilitare QoS se si desidera che i nodi mesh video contrassegnino automaticamente il traffico SIP (endpoint registrati SIP locali) per entrambi, audio (EF) e video (AF41) separatamente con classe appropriata di servizio e utilizzare intervalli di porte ben noti per tipi di contenuto multimediale specifici. Questa modifica consente di creare criteri QoS e di osservare in modo efficace il traffico di ritorno dal cloud, se lo si desidera. Utilizzare la procedura dello strumento riflettore per verificare che le porte corrette siano aperte sul firewall. |
7 |
Configura nodo mesh video per integrazione proxy Utilizzare questa procedura per specificare il tipo di proxy che si desidera integrare con un mesh video. Se scegli un proxy di controllo trasparente, puoi utilizzare l'interfaccia del nodo per caricare e installare il certificato radice, controllare il proxy e risolvere eventuali problemi. |
8 |
Segui Integra mesh video con flusso attività di controllo chiamate e scegli una delle seguenti opzioni, a seconda del controllo delle chiamate, dei requisiti di sicurezza e se desideri integrare mesh video con il tuo ambiente di controllo chiamate:
I dispositivi SIP non supportano la raggiungibilità diretta, pertanto è necessario utilizzare la configurazione di Unified CM o VCS Expressway per stabilire una relazione tra dispositivi SIP registrati in locale e i cluster video. È necessario solo trunk Unified CM o VCS Expressway al nodo mesh video, a seconda dell'ambiente di controllo chiamate. |
9 |
Catena di certificati di scambio tra i nodi mesh video e Unified CM In questa attività, scaricare i certificati dalle interfacce di Unified CM e mesh video e caricarne uno sull'altro. Questo passaggio stabilisce una protezione affidabile tra i due prodotti e, insieme alla configurazione del trunk protetto, consente al traffico SIP crittografato e al contenuto multimediale SRTP nella tua organizzazione di atterrare sui nodi mesh video. |
10 |
Abilitazione della crittografia multimediale per i cluster dell'organizzazione e del mesh video Utilizzare questa procedura per attivare la crittografia multimediale per la propria organizzazione e i singoli cluster mesh video. Questa impostazione forza l'impostazione TLS end-to-end e occorre disporre di un trunk SIP TLS sicuro attivo su Unified CM che punta ai nodi mesh video. |
11 |
Abilita mesh video per il sito Webex Per utilizzare contenuti multimediali ottimizzati per il nodo mesh video per una riunione Webex con tutte le app e i dispositivi Webex a cui accedere, questa configurazione deve essere abilitata per il sito Webex. Abilitando questa impostazione si collega il mesh video alle istanze di riunione nel cloud e si consente la propagazione a catena dai nodi mesh video. Se questa impostazione non è abilitata, l'app e i dispositivi Webex non utilizzeranno il nodo mesh video per le riunioni Webex. |
12 |
Assegnazione delle sale riunioni di collaborazione a utenti app Webex |
13 |
Verifica l'esperienza della riunione sull'endpoint sicuro Se si utilizza la crittografia multimediale attraverso l'impostazione TLS end-to-end, attenersi alla procedura riportata di seguito per verificare che gli endpoint siano registrati in sicurezza e che venga visualizzata l'esperienza di riunione corretta. |
Script di provisioning in blocco per mesh video
Se è necessario distribuire molti nodi nella distribuzione mesh video, il processo richiede molto tempo. È possibile utilizzare lo script su https://github.com/CiscoDevNet/webex-video-mesh-node-provisioning per distribuire rapidamente i nodi mesh video sui server ESXi VMWare. Leggere il file Leggimi per istruzioni sull'uso dello script.
Installazione e configurazione del software del nodo mesh video
Utilizzare questa procedura per distribuire un nodo mesh video sul server host in cui è in esecuzione VMware ESXi o vCenter. Installare il software in locale che crea un nodo, quindi eseguire la configurazione iniziale, ad esempio le impostazioni di rete. Lo registrerai sul cloud in un secondo tempo.
Devi scaricare il pacchetto software (OVA) da Control Hub ( https://admin.webex.com) anziché utilizzare una versione scaricata in precedenza. Questo file OVA viene firmato da certificati Cisco e può essere scaricato dopo che hai eseguito l'accesso a Control Hub con le credenziali amministratore del cliente.
Operazioni preliminari
-
Vedi Requisiti di sistema e piattaforma per software nodo mesh video per le piattaforme hardware supportate e i requisiti di specifiche per il nodo mesh video.
-
Accertarsi di disporre di questi elementi richiesti:
-
Un computer con:
-
VMware vSphere client 7 o 8.
Per un elenco dei sistemi operativi supportati, fare riferimento alla documentazione VMware.
-
File OVA software mesh video scaricato.
Scaricare l'ultimo software mesh video da Control Hub, anziché utilizzare una versione scaricata in precedenza. È anche possibile accedere al software da questo collegamento. (Il file è di circa 1,5 GB).
Le versioni precedenti del pacchetto software (OVA) non saranno compatibili con gli ultimi aggiornamenti del mesh video. Ciò può provocare problemi durante l'aggiornamento dell'applicazione. Accertarsi di scaricare l'ultima versione del file OVA da questo collegamento.
-
-
Un server supportato con VMware ESXi o vCenter 7 o 8 installato e in esecuzione
-
Disabilita i backup delle macchine virtuali e la migrazione in diretta. I cluster del nodo mesh video sono sistemi in tempo reale; qualsiasi sospensione di macchine virtuali può rendere questi sistemi instabili. (Per attività di manutenzione su un nodo mesh video, utilizzare la modalità di manutenzione di Control Hub).
-
1 |
Utilizzando il computer, aprire il client VMware vSphere e accedere al sistema vCenter o ESXi sul server. |
2 |
Andare ad . |
3 |
Nella pagina Seleziona un modello OVF , fare clic su File locale, quindi Scegli file. Passare al file videomesh.ova dove si trova, scegliere il file, quindi fare clic su Avanti. Ogni volta che si esegue un'installazione del nodo mesh video, si consiglia di scaricare nuovamente il file OVA anziché utilizzare una versione scaricata in precedenza. Se si tenta di distribuire un OVA precedente, il nodo mesh video potrebbe non funzionare correttamente né registrarsi sul cloud. Anche un file OVA precedente provoca potenziali problemi durante gli aggiornamenti. Accertarsi di scaricare una nuova copia del file OVA da questo collegamento. |
4 |
Nella pagina Seleziona un nome e una cartella , inserisci un nome di macchina virtuale per il nodo mesh video (ad esempio, "Video_Mesh_Node_1"), scegli una posizione in cui può risiedere la distribuzione del nodo della macchina virtuale, quindi fai clic su Avanti. Viene eseguito un controllo di convalida. Al termine, vengono visualizzati i dettagli del modello. |
5 |
Verifica i dettagli del modello, quindi fai clic su Avanti. |
6 |
Nella pagina Configurazione , scegliere il tipo di configurazione della distribuzione, quindi fare clic su Avanti.
Le opzioni sono elencate in base al crescente fabbisogno di risorse. Se scegli l'opzione VMNLite, dovrai ripetere la procedura per distribuire le altre istanze sullo stesso host e scegliere la stessa opzione ogni volta. La coresidenza di istanze VMNLite e non VMNLite non è stata testata e non è supportata. |
7 |
Nella pagina Seleziona storage , assicurarsi che siano selezionati il formato di disco predefinito di Thick Provision Lazy Zeroed e i criteri di storage VM di Datastore Predefinito , quindi fare clic su Avanti. |
8 |
Nella pagina Seleziona reti , scegliere l'opzione di rete dall'elenco di voci per fornire la connettività desiderata alla VM.
L'interfaccia interna (interfaccia predefinita per il traffico) viene utilizzata per la gestione di CLI, trunk SIP, traffico SIP e nodi. L'interfaccia esterna (esterna) è per la comunicazione HTTPS e websocket al cloud Webex, insieme al traffico a cascata dai nodi a una riunione. Per una distribuzione DMZ, è possibile impostare il nodo mesh video con l'interfaccia di rete doppia (NIC). Questa distribuzione consente di separare il traffico di rete aziendale interno (utilizzato per la comunicazione tra interbox, la propagazione a catena tra cluster dei nodi e l'accesso all'interfaccia di gestione del nodo) dal traffico di rete cloud esterno (utilizzato per la connettività al mondo esterno e la propagazione a catena a Webex). Tutti i nodi in un cluster devono essere in modalità NIC doppia; non è supportata una combinazione di NIC singola e doppia. Per un'installazione esistente del software del nodo mesh video, non è possibile eseguire l'aggiornamento da una singola NIC a una configurazione NIC doppia. In questo caso, è necessario eseguire una nuova installazione del nodo mesh video. |
9 |
Nella pagina Personalizza modello , configura le seguenti impostazioni di rete:
Se preferisci, puoi ignorare la configurazione dell'impostazione di rete e seguire la procedura in Impostazione della configurazione di rete del nodo mesh video nella console dopo aver eseguito l'accesso al nodo. |
10 |
Nella pagina Pronto per il completamento , verificare che tutte le impostazioni inserite corrispondano alle linee guida in questa procedura, quindi fare clic su Fine. Al termine della distribuzione del file OVA, il nodo mesh video viene visualizzato nell'elenco delle VM. |
11 |
Fare clic con il pulsante destro del mouse sulla VM del nodo mesh video, quindi scegliere .Il software del nodo mesh video viene installato come ospite sull'host VM. A questo punto, è possibile accedere alla console e configurare il nodo mesh video. Si potrebbe verificare un ritardo di alcuni minuti prima che vengano attivi i container del nodo. Durante il primo avvio viene visualizzato un messaggio del firewall del bridge sulla console, durante il quale non è possibile eseguire l'accesso. |
Operazioni successive
Accedere alla console del nodo mesh video
Eseguire l'accesso alla console per la prima volta. Il software del nodo mesh video dispone di una password predefinita. È necessario modificare questo valore prima di configurare il nodo.
1 |
Dal client VMware vSphere, andare alla VM del nodo mesh video, quindi scegliere Console. La VM del nodo mesh video si avvia e viene visualizzato un prompt di accesso. Se la richiesta di accesso non viene visualizzata, premere Invio. È possibile visualizzare brevemente un messaggio che indica l'inizializzazione del sistema. |
2 |
Utilizzare il seguente nome utente e password predefiniti per eseguire l'accesso: Poiché si sta accedendo al nodo mesh video per la prima volta, è necessario modificare la passphrase dell'amministratore (password). |
3 |
Per la password (corrente), immettere la password predefinita (dall'alto), quindi premere Invio. |
4 |
Per la nuova password, inserire una nuova passphrase, quindi premere Invio. |
5 |
Per digitare nuovamente la nuova password, digitare nuovamente la nuova passphrase, quindi premere Invio. Viene visualizzato un messaggio "Password modificata correttamente", quindi viene visualizzata la schermata iniziale del nodo mesh video con un messaggio che indica che l'accesso non autorizzato è vietato. |
6 |
Premere Invio per caricare il menu principale. |
Operazioni successive
Impostare la configurazione di rete del nodo mesh video nella console
Impostare la configurazione di rete del nodo mesh video nella console
Utilizzare questa procedura per configurare le impostazioni di rete per il nodo mesh video se non sono state configurate quando si imposta il nodo su una macchina virtuale. Imposterai un indirizzo IP statico e modificherai i server FQDN/nome host e NTP. DHCP non è attualmente supportato.
Questa procedura è necessaria se non si configuravano le impostazioni di rete al momento della distribuzione OVA.
L'interfaccia interna (interfaccia predefinita per il traffico) viene utilizzata per la gestione di CLI, trunk SIP, traffico SIP e nodi. L'interfaccia esterna (esterna) è per la comunicazione HTTPS e websocket a Webex, insieme al traffico a cascata dai nodi a Webex.
1 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere, quindi accedere utilizzando le credenziali di amministrazione. Dopo la prima impostazione delle impostazioni di rete e se il mesh video è raggiungibile, è possibile accedere all'interfaccia del nodo tramite shell sicura (SSH). |
2 |
Dal menu principale della console del nodo mesh video, scegli l'opzione 2 Modifica configurazione , quindi fai clic su Seleziona. |
3 |
Leggere il prompt a indicare che le chiamate termineranno sul nodo mesh video, quindi fare clic su Sì. |
4 |
Fare clic su Statico, inserire l'Indirizzo IP per l'interfaccia interna, la Maschera, il Gateway e i valori DNS per la rete.
|
5 |
Inserisci il server NTP della tua organizzazione o un altro server NTP esterno che può essere utilizzato nella tua organizzazione. Dopo aver configurato il server NTP e salvato le impostazioni di rete, è possibile seguire la procedura in Verifica dello stato del nodo mesh video dalla console per verificare che l'ora venga sincronizzata correttamente attraverso i server NTP specificati. Se si configurano più server NTP, l'intervallo di polling per il failover è 40 secondi. |
6 |
(Opzionale) Modificare il nome host o il dominio, se necessario.
|
7 |
Fare clic su Salva, quindi fare clic su Salva modifiche e riavvia. Durante il salvataggio, la convalida DNS viene eseguita se è stato fornito un dominio. Se il nome di dominio completo (nome host e dominio) non è risolvibile utilizzando gli indirizzi del server DNS forniti, viene visualizzato un avviso. È possibile scegliere di salvare ignorando l'avviso, ma le chiamate non funzionano finché il nome del dominio completo (FQDN) non si risolve nel DNS configurato sul nodo. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. |
Operazioni successive
Una volta installata e configurata l'immagine software con le impostazioni di rete (indirizzo IP, DNS, NTP e così via) e accessibile sulla rete aziendale, è possibile passare al passo successivo della registrazione sicura nel cloud. L'indirizzo IP configurato sul nodo mesh video è accessibile solo dalla rete aziendale. Dal punto di vista della sicurezza, il nodo è protetto in base al quale solo gli amministratori dei clienti possono accedere all'interfaccia del nodo per eseguire la configurazione.
Impostare L'interfaccia di rete esterna del nodo mesh video
Dopo che il nodo è nuovamente online ed è stata verificata la configurazione della rete interna, è possibile configurare l'interfaccia di rete esterna se si distribuisce il nodo mesh video nella DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno).
1 |
Dal menu principale della console del nodo mesh video, scegli l'opzione 5 Configurazione IP esterno , quindi fai clic su Seleziona. |
2 |
Fare clic su 1 Abilita/Disabilita, quindi su Seleziona, quindi su Sì per abilitare le opzioni degli indirizzi IP esterni sul nodo. |
3 |
Come nella configurazione di rete iniziale, immettere i valori Indirizzo IP (esterno), Maschera e Gateway . Il campo Interfaccia mostra il nome dell'interfaccia esterna per il nodo. |
4 |
Fare clic su Salva e riavvia. Il nodo si riavvia nuovamente per abilitare il doppio indirizzo IP, quindi configura automaticamente le regole di indirizzamento statiche di base. Queste regole determinano che il traffico verso e da un indirizzo IP di classe privata utilizza un'interfaccia interna; il traffico verso e da un indirizzo IP di classe pubblica utilizza un'interfaccia esterna. Successivamente, è possibile creare le proprie regole di indirizzamento. Ad esempio, se è necessario configurare una sostituzione e consentire l'accesso a un dominio esterno dall'interfaccia interna. In determinate circostanze, la connessione SSH esistente può terminare. Per le organizzazioni che utilizzano indirizzi IP dell'intervallo pubblico, devi ristabilire una connessione SSH all'indirizzo IP pubblico del nodo mesh video. |
5 |
Per convalidare la configurazione degli indirizzi IP interni ed esterni, dal menu principale della console, vai a 4 Diagnostica, quindi scegli Ping. |
6 |
Nel campo ping , inserire un indirizzo di destinazione che si desidera testare, come una destinazione esterna o un indirizzo IP interno, quindi fare clic su OK.
|
Operazioni successive
API nodi mesh video
Le API dei nodi mesh video consentono agli amministratori dell'organizzazione di gestire password, impostazioni di rete interne ed esterne, modalità di manutenzione e certificati del server relativi ai nodi mesh video. Queste API possono essere richiamate tramite qualsiasi strumento API come Postman oppure è possibile creare un proprio script per chiamarle. L'utente deve chiamare le API utilizzando l'endpoint appropriato (è possibile utilizzare l'IP del nodo o il nome di dominio completo), il metodo, il corpo, le intestazioni, l'autorizzazione, eccetera per eseguire l'azione desiderata e ottenere una risposta appropriata, in base alle informazioni fornite di seguito.
API di amministrazione VMN
Le API di amministrazione mesh video consentono agli amministratori dell'organizzazione di gestire la modalità di manutenzione e la password dell'account amministratore dei nodi mesh video.
Ottieni lo stato della modalità di manutenzione
Recupera lo stato della modalità di manutenzione corrente (stato previsto: attivato, disattivato, in sospeso o richiesto).
[GET] https://<node_ip>/api/v1/external/maintenanceMode
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Successo" }, "risultato": { "isRegistered": true, "maintenanceMode": "in sospeso/requested/on/off", "maintenanceModeLastUpdated": 1691135731847 } }
Risposta di esempio 2:
{ "status": { "code": 401, "messaggio": "accesso non riuscito: password o nome utente errati" } }
Risposta di esempio 3:
{ "status": { "code": 429, "messaggio": "Troppe richieste" } }
Abilitazione o disabilitazione della modalità di manutenzione
Quando si attiva la modalità di manutenzione su un nodo mesh video, esegue un arresto normale dei servizi di chiamata (interrompe l'accettazione di nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti).
[PUT] https://<node_ip>/api/v1/external/maintenanceMode
Chiama questa API solo quando non sono presenti chiamate attive.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
{ "maintenanceMode": "on" }
-
maintenanceMode - Stato della modalità di manutenzione da impostare - "on" o "off".
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "La richiesta di abilitazione/disabilitazione della modalità di manutenzione è stata eseguita correttamente." } }
Risposta di esempio 2:
{ "status": { "code": 409, "messaggio": "Modalità di manutenzione già attivata/disattivata" } }
Risposta di esempio 3:
{ "status": { "code": 400, "messaggio": "Richiesta errata - input errato" } }
Modifica password amministratore
Modifica la password dell'utente amministratore.
[PUT] https://<node_ip>/api/v1/external/password
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
{ "newPassword": "new" }
-
newPassword: nuova password da impostare per l'account "amministratore" del nodo mesh video.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Impostazione della nuova passphrase per l'amministratore utente completata" } }
Risposta di esempio 2:
{ "status": { "code": 400, "messaggio": "Inserire una nuova passphrase che non è stata utilizzata per una delle 3 passphrase precedenti." } }
API di rete VMN
Le API di rete mesh video consentono agli amministratori dell'organizzazione di gestire le impostazioni di rete interne ed esterne.
Come ottenere la configurazione di rete esterna
Rileva se la rete esterna è abilitata o disabilitata. Se la rete esterna è abilitata, recupera anche l'indirizzo IP esterno, la subnet mask esterna e il gateway esterno.
[GET] https://<node_ip>/api/v1/external/externalNetwork
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Configurazione della rete esterna recuperata correttamente." }, "risultato": { "ip": "1.1.1.1", "mask": "2.2.2.2", "gateway": "3.3.3.3" } }
Risposta di esempio 2:
{ "status": { "code": 200, "messaggio": "Rete esterna non abilitata." } }
Risposta di esempio 3:
{ "status": { "code": 500, "messaggio": "Impossibile ottenere la configurazione della rete esterna." } }
Modifica configurazione rete esterna
Modifica le impostazioni di rete esterna. Questa API può essere utilizzata per abilitare la rete esterna insieme all'impostazione o alla modifica dell'interfaccia di rete esterna con indirizzo IP esterno, subnet mask esterna e gateway esterno. Può anche essere utilizzata per disabilitare la rete esterna. Una volta apportate le modifiche di configurazione della rete esterna, il nodo viene riavviato per applicare queste modifiche.
[PUT] https://<node_ip>/api/v1/external/externalNetwork
È possibile configurare questa opzione solo per i nodi mesh video appena distribuiti, la cui password di amministrazione predefinita è stata modificata. Non utilizzare questa API dopo la registrazione del nodo su un'organizzazione.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
Abilitazione della rete esterna:
{ "externalNetworkEnabled": true, "externalIp": "1.1.1.1", "externalMask": "2.2.2.2", "externalGateway": "3.3.3" }
Disabilitazione della rete esterna:
{ "externalNetworkEnabled": falso }
-
externalNetworkEnabled - Valore booleano (vero o falso) per abilitare/disabilitare la rete esterna
-
externalIp - IP esterno da aggiungere
-
externalMask - Netmask per la rete esterna
-
externalGateway - Il gateway per la rete esterna
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Configurazione della rete esterna salvata correttamente. Questo nodo verrà riavviato a breve per applicare le modifiche. Attendi un minuto e accedi nuovamente al nodo per verificare che tutte le modifiche siano state applicate." } }
Risposta di esempio 2:
{ "status": { "code": 200, "messaggio": "Rete esterna disabilitata correttamente. Questo nodo verrà riavviato a breve per applicare le modifiche. Attendi un minuto e accedi nuovamente al nodo per verificare che tutte le modifiche siano state applicate." } }
Risposta di esempio 3:
{ "status": { "code": 400, "messaggio": "Uno o più errori nell'input: Il valore deve essere booleano per 'externalNetworkEnabled'" } }
Risposta di esempio 4:
{ "status": { "code": 400, "messaggio": "La configurazione della rete esterna non è stata modificata; salvataggio della configurazione della rete esterna saltato." } }
Ottieni dettagli rete interna
Recupera i dettagli di configurazione della rete interna, che includono modalità di rete, indirizzo IP, subnet mask, gateway, dettagli di memorizzazione nella cache DNS, server DNS, server NTP, MTU dell'interfaccia interna, nome host e dominio.
[GET] https://<node_ip>/api/v1/external/internalNetwork
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Dettagli della rete interna recuperati correttamente" }, "result": { "dhcp": false, "ip": "1.1.1.1", "mask": "2.2.2.2", "gateway": "3.3.3.3", "dnsCaching": false, "dnsServers": [ "4.4.4.4", "5.5.5.5" ], "mtu": 1500, "ntpServers": [ "6.6.6.6" ], "hostName": "test-vmn", "dominio": "" } }
Risposta di esempio 2:
{ "status": { "code": 500, "messaggio": "Impossibile ottenere i dettagli della rete." } }
Risposta di esempio 3:
{ "status": { "code": 500, "messaggio": "Impossibile ottenere i dettagli dell'organizzatore." } }
Modifica server DNS
Aggiorna i server DNS con quelli nuovi.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/dns
Posizionare il nodo in modalità di manutenzione prima di apportare questa modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
{ "dnsServers": "1.1.1.1 2.2.2.2" }
-
dnsServers - Server DNS da aggiornare. Sono consentiti più server DNS separati da spazi.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Server DNS salvati correttamente" } }
Risposta di esempio 2:
{ "status": { "code": 409, "messaggio": "Esistono già server DNS richiesti." } }
Risposta di esempio 3:
{ "status": { "code": 424, "messaggio": "Modalità di manutenzione non abilitata. Abilitare la modalità di manutenzione e riprovare per questo nodo." } }
Modifica server NTP
Aggiorna i server NTP con quelli nuovi.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/ntp
Posizionare il nodo in modalità di manutenzione prima di apportare questa modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
{ "ntpServers": "1.1.1.1 2.2.2.2" }
-
ntpServers - I server NTP da aggiornare. Sono consentiti più server NTP separati da spazi.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Salvataggio dei server NTP completato." } }
Risposta di esempio 2:
{ "status": { "code": 409, "messaggio": "Esistono già server NTP richiesti." } }
Risposta di esempio 3:
{ "status": { "code": 424, "messaggio": "Modalità di manutenzione non abilitata. Abilitare la modalità di manutenzione e riprovare per questo nodo." } }
Modifica nome host e dominio
Aggiorna il nome host e il dominio del nodo mesh video.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/host
Posizionare il nodo in modalità di manutenzione prima di apportare questa modifica. Il nodo viene riavviato per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
{ "hostName": "test-vmn", "dominio": "abc.com" }
-
hostName: il nuovo nome host del nodo.
-
domain - Il nuovo dominio per il nome host del nodo (opzionale).
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Nome di dominio completo dell'organizzatore salvato correttamente. Questo nodo verrà riavviato a breve per applicare le modifiche. Attendi un minuto e accedi nuovamente al nodo per verificare che tutte le modifiche siano state applicate." } }
Risposta di esempio 2:
{ "status": { "code": 400, "messaggio": "Impossibile risolvere FQDN" } }
Risposta di esempio 3:
{ "status": { "code": 409, "messaggio": "Nome host e dominio inseriti già impostati sullo stesso." } }
Abilitazione o disabilitazione della memorizzazione nella cache DNS
Abilita o disabilita la memorizzazione nella cache DNS. Si consiglia di abilitare la memorizzazione nella cache se i controlli DNS spesso impiegano più di 750 ms per risolvere il problema o se consigliato dal supporto Cisco.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/dnsCaching
Posizionare il nodo in modalità di manutenzione prima di apportare questa modifica. Il nodo viene riavviato per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
{ "dnsCaching": vero }
-
dnsCaching - Configurazione della cache DNS. Accetta il valore booleano (vero o falso).
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Modifiche delle impostazioni DNS salvate correttamente. Questo nodo verrà riavviato a breve per applicare le modifiche. Attendi un minuto e accedi nuovamente al nodo per verificare che tutte le modifiche siano state applicate." } }
Risposta di esempio 2:
{ "status": { "code": 400, "messaggio": "Uno o più errori nell'input: Il valore del campo 'dnsCaching' deve essere un booleano" } }
Risposta di esempio 3:
{ "status": { "code": 409, "message": "dnsCaching già impostato su false" } }
Modifica interfaccia MTU
Modifica l'unità di trasmissione massima (MTU) per le interfacce di rete del nodo dal valore predefinito di 1500. Sono consentiti valori compresi tra 1280 e 9000.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/mtu
Posizionare il nodo in modalità di manutenzione prima di apportare questa modifica. Il nodo viene riavviato per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
{ "internalInterfaceMtu": 1500 }
-
internalInterfaceMtu - Unità di trasmissione massima per le interfacce di rete del nodo. Il valore deve essere compreso tra 1280 e 9000.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Salvataggio delle impostazioni MTU dell'interfaccia interna completato. Questo nodo verrà riavviato a breve per applicare le modifiche. Attendi un minuto e accedi nuovamente al nodo per verificare che tutte le modifiche siano state applicate." } }
Risposta di esempio 2:
{ "status": { "code": 400, "messaggio": "Uno o più errori nell'input: Il valore del campo 'internalInterfaceMtu' deve essere un numero" } }
Risposta di esempio 3:
{ "status": { "code": 400, "messaggio": "Inserire un numero compreso tra 1280 e 9000." } }
API certificati server VMN
Le API dei certificati del server mesh video consentono agli amministratori dell'organizzazione di creare, aggiornare, scaricare ed eliminare i certificati relativi ai nodi mesh video. Per ulteriori informazioni, vedere Catene di certificati di scambio tra i nodi mesh video e Unified CM.
Creare il certificato CSR
Genera un certificato CSR (Certificate Signing Request) e la chiave privata in base ai dettagli forniti.
[POST] https://<node_ip>/api/v1/externalCertManager/generateCsr
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
{ "csrInfo": { "commonName": "1.2.3.4", "emailAddress": "abc@xyz.com", "altNames": "1.1.1.1 2.2.2.2", "organization": "VMN", "organizationUnit": "IT", "locality": "BLR", "state": "KA", "country": "IN", "passphrase": "", "keyBitSize": 2048 } }
-
commonName - IP/FQDN del nodo mesh video fornito come nome comune. (obbligatorio)
-
emailAddress - Indirizzo e-mail dell'utente. (opzionale)
-
altNames - Nomi alternativi oggetto (opzionale). Sono consentiti più nomi di domini completi separati da spazi. Se fornito, deve contenere il nome comune. Se altNames non è specificato, assume il valore commonName come valore di altNames.
-
organizzazione - Nome organizzazione/società. (opzionale)
-
organizationUnit - Unità organizzativa o Reparto o Nome gruppo, ecc. (opzionale)
-
località - Città/Località. (opzionale)
-
stato - Stato/Provincia. (opzionale)
-
paese - Paese/Regione. Abbreviazione di due lettere. Non specificare più di due lettere. (opzionale)
-
passphrase - Passphrase chiave privata. (opzionale)
-
keyBitSize - Dimensione bit chiave privata. I valori accettati sono 2048, per impostazione predefinita o 4096. (opzionale)
Intestazioni richiesta:
Tipo di contenuto: 'applicazione/json'
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "CSR generata correttamente" }, "risultato": { "caCert": {}, "caKey": { "fileName": "VideoMeshGeneratedPrivate.key", "localFileName": "CaPrivateKey.key", "fileLastModified": "Ven 21 lug 2023 08:12:25 GMT+0000 (ora coordinata universale)", "uploadDate": 1689927145422, "dimensione": 1678, "tipo": "application/pkcs8", "modulus": "S4MP1EM0DULU2" }, "certInstallRequestPending": false, "certInstallStarted": nullo, "certInstallCompleted": nullo, "isRegistered": true, "caCertsInstalled": false, "csr": { "keyBitsize": 2048, "commonName": "1.2.3.4", "organization": "VMN", "organizationUnit": "IT", "locality": "BLR", "state": "KA", "country": "IN", "emailAddress": "abc@xyz.com", "altNames": [ "1.1.1.1", "2.2.2.2" ], "csrContent": "-----BEGIN CERTIFICATE REQUEST----\nS4MP1E_C3RT_C0NT3NT\n-----END CERTIFICATE REQUEST----" }, "encryptedPassphrase": nullo } }
Risposta di esempio 2:
{ "status": { "code": 400, "messaggio": "La chiave privata già esiste. Eliminarlo prima di generare un nuovo CSR." } }
Risposta di esempio 3:
{ "status": { "code": 400, "messaggio": "Certificato CSR già esistente. Eliminarlo prima di generare un nuovo CSR." } }
Risposta di esempio 4:
{ "status": { "code": 400, "messaggio": "Certificato CSR e chiave privata già esistono. Eliminali prima di generare un nuovo CSR." } }
Risposta di esempio 5:
{ "status": { "code": 400, "messaggio": "Si sono verificati uno o più errori durante la generazione della CSR: Il campo \"Paese\" deve contenere esattamente due caratteri A-Z." } }
Scarica il certificato CSR
Scarica il certificato CSR generato.
[GET] https://<node_ip>/api/v1/externalCertManager/csr
È anche possibile scaricare il file attraverso l'opzione Invia e scarica .
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Risposte di esempio:
Risposta di esempio 1:
-----INIZIA RICHIESTA CERTIFICATO----- S4MP1E_C3RT_C0NT3NT -----TERMINA RICHIESTA CERTIFICATO-----
Risposta di esempio 2:
{ "status": { "code": 404, "messaggio": "Impossibile scaricare, il certificato CSR non esiste." } }
Scarica la chiave privata
Scarica la chiave privata generata insieme al certificato CSR.
[GET] https://<node_ip>/api/v1/externalCertManager/key
È anche possibile scaricare il file attraverso l'opzione Invia e scarica .
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Risposte di esempio:
Risposta di esempio 1:
-----BEGIN CHIAVE PRIVATA RSA----- S4MP1E_PR1V4T3_K3Y -----END CHIAVE PRIVATA RSA-----
Risposta di esempio 2:
{ "status": { "code": 404, "messaggio": "Impossibile scaricare, la chiave privata non esiste." } }
Elimina il certificato CSR
Elimina il certificato CSR esistente.
[DELETE] https://<node_ip>/api/v1/externalCertManager/csr
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Certificato CSR eliminato correttamente" } }
Risposta di esempio 2:
{ "status": { "code": 404, "messaggio": "Certificato CSR non esistente." } }
Elimina la chiave privata
Consente di eliminare la chiave privata esistente.
[DELETE] https://<node_ip>/api/v1/externalCertManager/key
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Chiave privata eliminata correttamente" } }
Risposta di esempio 2:
{ "status": { "code": 404, "messaggio": "La chiave privata non esiste." } }
Installazione del certificato firmato CA e della chiave privata
Carica il certificato CA firmato fornito e la chiave privata sul nodo mesh video e installa il certificato sul nodo.
[POST] https://<node_ip>/api/v1/externalCertManager/uploadInstallCaCert
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
Utilizzare 'form-data' per caricare i seguenti file:
-
File certificato firmato da CA (.crt) con chiave 'crtFile'.
-
File Chiave privata (.key) con chiave come 'keyFile'.
Intestazioni richiesta:
Tipo di contenuto: "dati multipart/form"
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Certificato e chiave installati correttamente. Potrebbero essere necessari alcuni secondi per riflettere sul nodo." }, "result": { "caCert": { "fileName": "videoMeshCsr.crt", "localFileName": "CaCert.crt", "fileLastModified": 1689931788598, "uploadDate": 1689931788605, "dimensione": 1549, "tipo": "application/x-x509-ca-cert", "certStats": { "version": 0, "oggetto": { "countryName": "IN", "stateOrProvinceName": "KA", "localityName": "BLR", "organizationName": "VMN", "organizationalUnitName": "IT", "emailAddress": "abc@xyz.com", "commonName": "1.2.3.4" }, "issuer": { "countryName": "AU", "stateOrProvinceName": "Some-State", "organizationName": "ABC" }, "serial": "3X4MPL3", "notBefore": "2023-07-21T09:28:19.000Z", "notAfter": "2024-12-02T09:28:19.000Z", "signatureAlgorithm": "sha256WithRsaEncryption", "fingerPrint": "11:22:33:44:AA:BB:CC:DD", "publicKey": { "algorithm": "r 65537, "n": "3X4MPL3", "dimensione bit": 2048 }, "altNames": [], "estensioni": {} } }, "caKey": { "fileName": "VideoMeshGeneratedPrivate.key", "localFileName": "CaPrivateKey.key", "fileLastModified": 1689931788629, "uploadDate": 1689931788642, "dimensione": 1678, "tipo": "application/pkcs8", "modulus": "S4MP1EM0DULU2" }, "certInstallRequestPending": true, "certInstallStarted": nullo, "certInstallCompleted": nullo, "isRegistered": true, "caCertsInstalled": false, "csr": { "keyBitsize": 2048, "commonName": "1.2.3.4", "organization": "VMN", "organizationUnit": "IT", "locality": "BLR", "state": "KA", "country": "IN", "emailAddress": "abc@xyz.com", "altNames": [ "1.1.1.1", "2.2.2.2" ], "csrContent": "-----BEGIN CERTIFICATE REQUEST----\nS4MP1E_C3RT_C0NT3NT\n-----END CERTIFICATE REQUEST----" }, "encryptedPassphrase": nullo } }
Risposta di esempio 2:
{ "status": { "code": 400, "messaggio": "Impossibile analizzare il file del certificato. Accertarsi che sia un certificato formattato correttamente e riprovare." } }
Risposta di esempio 3:
{ "status": { "code": 400, "messaggio": "La chiave privata non corrisponde al certificato (different modulus)" } }
Risposta di esempio 4:
{ "status": { "code": 202, "messaggio": "Certificato e chiave privata IN ATTESA di installazione. Potrebbe essere necessario alcuni secondi per riflettere sul nodo. Se il nodo è in modalità di manutenzione, verrà installato una volta disabilitato." } }
Scarica il certificato CA firmato
Scarica il certificato CA firmato installato sul nodo.
[GET] https://<node_ip>/api/v1/externalCertManager/caCert
È anche possibile scaricare il file attraverso l'opzione Invia e scarica .
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Risposte di esempio:
Risposta di esempio 1:
-----BEGIN CERTIFICATO----- S4MP1E_C3RT_C0NT3NT -----END CERTIFICATO-----
Risposta di esempio 2:
{ "status": { "code": 404, "messaggio": "Impossibile scaricare, il certificato CA non esiste." } }
Eliminare il certificato CA firmato
Elimina il certificato CA firmato installato sul nodo.
[DELETE] https://<node_ip>/api/v1/externalCertManager/caCert
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Certificato CA eliminato correttamente." } }
Risposta di esempio 2:
{ "status": { "code": 404, "messaggio": "Il certificato CA non esiste." } }
Risposte API comuni
Di seguito sono elencate alcune risposte di esempio che possono verificarsi durante l'uso di una qualsiasi delle API menzionate sopra.
Risposta di esempio 1: Credenziali errate fornite nell'autorizzazione di base.
{ "status": { "code": 401, "messaggio": "accesso non riuscito: password o nome utente errati" } }
Risposta di esempio 2: VMN non viene aggiornato alla versione richiesta che supporta queste API.
{ "status": { "code": 421, "messaggio": "Richiesta mal indirizzata 1:[undefined]" } }
Risposta di esempio 3: Referer errato inserito nell'intestazione (quando l'intestazione non era prevista).
{ "status": { "code": 421, "messaggio": "Richiesta errata 2:[https://x.x.x.x/setup]" } }
Risposta di esempio 4: Limite di velocità superato. Riprovare in seguito.
{ "status": { "code": 429, "messaggio": "Troppe richieste" } }
Aggiunta di regole di indirizzamento interne ed esterne
In una distribuzione a doppia interfaccia di rete (NIC), è possibile regolare l'indirizzamento per i nodi mesh video aggiungendo regole di indirizzamento definite dall'utente per interfacce esterne e interne. I percorsi predefiniti vengono aggiunti ai nodi, ma è possibile creare eccezioni; ad esempio, subnet esterne o indirizzi host a cui è necessario accedere attraverso l'interfaccia interna o subnet interne o indirizzi host a cui è necessario accedere dall'interfaccia esterna. Eseguire i passaggi indicati di seguito.
1 |
Dall'interfaccia del nodo mesh video, scegli 5 Configurazione IP esterna , quindi fai clic su Seleziona. |
2 |
Scegli 3 Gestisci regole di indirizzamento, quindi fai clic su Seleziona. La prima volta che si apre questa pagina, le regole di indirizzamento di sistema predefinite vengono visualizzate nell'elenco. Per impostazione predefinita, tutto il traffico interno passa attraverso l'interfaccia interna e il traffico esterno attraverso l'interfaccia esterna. Puoi aggiungere sostituzioni manuali a queste regole nei passaggi successivi. |
3 |
Effettuare le seguenti operazioni in base alle necessità:
Quando si aggiunge ciascuna regola, questa viene visualizzata nell'elenco delle regole di indirizzamento, classificate come regole definite dall'utente. Impossibile eliminare gli indirizzamenti predefiniti, ma è possibile eliminare qualsiasi sostituzione definita dall'utente configurata. |
Le regole di indirizzamento personalizzate possono creare potenziali conflitti con altro indirizzamento. Ad esempio, è possibile definire una regola che blocca la connessione SSH all'interfaccia del nodo mesh video. In tal caso, effettuare una delle seguenti operazioni, quindi rimuovere o modificare la regola di indirizzamento:
-
Aprire una connessione SSH all'indirizzo IP pubblico del nodo mesh video.
-
Accedere al nodo mesh video tramite la console ESXi
Registrazione del nodo mesh video nel cloud Webex
Utilizzare questa procedura per registrare i nodi mesh video nel cloud Webex e completare la configurazione aggiuntiva. Quando si utilizza Control Hub per registrare il nodo, si crea un cluster a cui è assegnato il nodo. Un cluster contiene uno o più nodi multimediali che servono gli utenti in un'area geografica specifica. La procedura di registrazione configura anche le impostazioni di chiamata SIP, imposta una pianificazione di aggiornamento e iscriviti alle notifiche e-mail.
Operazioni preliminari
-
Una volta iniziata la registrazione di un nodo, è necessario completarla entro 60 minuti o iniziare di nuovo.
-
Assicurarsi che tutti i blocchi popup nel browser siano disabilitati o che sia consentita un'eccezione per https://admin.webex.com.
-
Per ottenere i migliori risultati, distribuire tutti i nodi di un cluster nello stesso centro dati. Vedi Cluster in mesh video per come funzionano e procedure consigliate.
-
Dall'host o dalla macchina in cui si registrano i nodi mesh video nel cloud, è necessario disporre della connettività al cloud Webex e agli indirizzi IP mesh video registrati (in un ambiente con doppia NIC, in particolare gli indirizzi IP interni dei nodi mesh video).
1 |
È possibile accedere a Control Hub utilizzando le credenziali di amministrazione. La funzionalità di amministrazione di Control Hub è disponibile solo per gli utenti definiti come amministratori in Control Hub. Per ulteriori informazioni, vedere Ruoli account cliente . |
2 |
Andare a e scegliere una delle opzioni seguenti:
|
3 |
Accertarsi di aver installato e configurato il nodo mesh video. Fare clic su Sì, sono pronto per la registrazione..., quindi fare clic su Avanti. |
4 |
In Crea un nuovo cluster o seleziona un cluster, sceglierne uno:
Si consiglia di assegnare un nome a un cluster in base alla posizione geografica dei nodi del cluster. Ad esempio, "San Francisco". |
5 |
In Inserisci nome di dominio completo o indirizzo IP, inserisci il nome di dominio completo (FQDN) o l'indirizzo IP interno del nodo mesh video, quindi fai clic su Avanti.
Un nome di dominio completo (FQDN) deve essere risolto direttamente nell'indirizzo IP oppure non è utilizzabile. Viene eseguita la convalida sul nome di dominio completo per escludere eventuali errori di battitura o configurazione non corrispondenti. L'interfaccia di rete doppia non supporta la specifica di un FQDN per l'indirizzo IP esterno. È possibile aggiungere il nome di dominio completo solo nella schermata in cui viene inserito l'indirizzo IP interno. Questo è ciò che il nome di dominio completo deve risolvere per utilizzare i server DNS specificati sullo stesso schermo. |
6 |
In Pianificazione aggiornamento, scegliere un orario, una frequenza e un fuso orario. L'impostazione predefinita è una pianificazione di aggiornamento giornaliera. È possibile modificarla in una pianificazione settimanale in un giorno specifico. Quando è disponibile un aggiornamento, il software del nodo mesh video viene aggiornato automaticamente durante il periodo di tempo selezionato. Quando è disponibile un aggiornamento, è possibile utilizzare Aggiorna ora per avviare l'aggiornamento prima della finestra di manutenzione successiva o Rinvia per rinviarlo alla finestra successiva. |
7 |
In Notifiche e-mail, aggiungere gli indirizzi e-mail dell'amministratore per effettuare l'iscrizione alle notifiche sugli allarmi di servizio e sugli aggiornamenti software. L'indirizzo e-mail dell'amministratore viene aggiunto automaticamente. Se lo si desidera, è possibile rimuoverlo. |
8 |
Attiva l'impostazione Qualità video per abilitare il video a 1080 p e 30 fps. Con questa impostazione, i partecipanti SIP che accedono a una riunione ospitata in un nodo mesh video possono utilizzare il video 30 fps a 1080p se sono tutti all'interno della rete aziendale e utilizzano un dispositivo con funzionalità ad alta definizione. L'impostazione si applica a tutti i cluster di nodi.
|
9 |
Leggere le informazioni in Completa registrazione, quindi fare clic su Vai a nodo per registrare il nodo nel cloud Webex. Viene visualizzata una nuova scheda del browser per controllare il nodo. Questa operazione consente di rendere sicuro il nodo mesh video utilizzando l'indirizzo IP del nodo. Durante il processo di registrazione, Control Hub reindirizza l'utente al nodo mesh video. L'indirizzo IP deve essere protetto da sicurezza, altrimenti la registrazione non riesce. Il processo di registrazione deve essere completato dalla rete aziendale in cui è installato il nodo. |
10 |
Selezionare Consenti accesso al nodo mesh video Webex, quindi fare clic su Continua. |
11 |
Fai clic su Consenti. L'account è stato convalidato, il nodo mesh video è registrato e viene visualizzato il messaggio Registrazione completata a indicare che il nodo mesh video è ora registrato in Webex. Il nodo mesh video ottiene le credenziali della macchina in base ai diritti della propria organizzazione. Le credenziali della macchina generate scadono periodicamente e vengono aggiornate. |
12 |
Fare clic sul collegamento al portale o chiudere la scheda per tornare alla pagina mesh video. Nella pagina mesh video, ora viene visualizzato il nuovo cluster contenente il nodo mesh video registrato.
A questo punto, il nodo mesh video è pronto a comunicare con i servizi cloud Cisco sui canali protetti utilizzando un token emesso per l'autenticazione. Il nodo mesh video comunica anche con Docker Hub (docker.com, docker.io). Il docker viene utilizzato dal nodo mesh video per memorizzare i container per la distribuzione a diversi nodi mesh video in tutto il mondo. Solo Cisco dispone di credenziali da scrivere a Docker Hub. I nodi mesh video possono raggiungere Docker Hub utilizzando le credenziali di sola lettura per scaricare i container per gli aggiornamenti. Le immagini vengono scaricate in base al checksum, che viene trasmesso al nodo come parte dei dati di provisioning. Vedere questo documento per ulteriori dettagli sul funzionamento del pull docker: https://docs.docker.com/v17.09/engine/userguide/storagedriver/imagesandcontainers/#sharing-promotes-smaller-images |
Aspetti da tenere presenti
Tenere presenti le seguenti informazioni sul nodo mesh video e su come funziona una volta eseguita la registrazione nella propria organizzazione Webex:
-
Quando distribuisci un nuovo nodo mesh video, l'app Webex e il dispositivo registrato Webex non riconoscono il nuovo nodo per un massimo di 2 ore. I client verificano la raggiungibilità del cluster durante l'avvio, una modifica di rete o la scadenza della cache. Puoi attendere 2 ore o, come soluzione, riavviare l'app Webex o riavviare il dispositivo di sala o da scrivania Webex. Successivamente, l'attività di chiamata viene acquisita nei report mesh video in Control Hub.
-
Un nodo mesh video si registra in una singola organizzazione Webex; non è un dispositivo multitenant.
-
Per comprendere cosa utilizza il nodo mesh video e cosa no, vedere la tabella in Client e dispositivi che utilizzano il nodo mesh video.
-
Il nodo mesh video può connettersi al sito Webex o al sito Webex di un altro cliente o partner. Ad esempio, il sito A ha distribuito un cluster nodo mesh video e lo ha registrato con il dominio example1.webex.com. Se gli utenti nel sito A chiamano in mymeeting@example1.webex.com, utilizzano il nodo mesh video e può essere creata una propagazione a catena. Se gli utenti nel sito A compongono yourmeeting@example2.webex.com, gli utenti del sito A utilizzeranno il proprio nodo mesh video locale e si connettono alla riunione sull'organizzazione Webex del sito B.
Operazioni successive
-
Per registrare altri nodi, ripetere le seguenti operazioni.
-
Se è disponibile un aggiornamento, si consiglia di applicarlo il prima possibile. Per eseguire l'aggiornamento, effettuare le seguenti operazioni:
-
I dati di provisioning vengono inviati al cloud Webex dal team di sviluppo Cisco su canali protetti. I dati di provisioning vengono firmati. Per i container, i dati di provisioning contengono nome, checksum, versione e così via. Il nodo mesh video ottiene anche i dati di provisioning dal cloud Webex su canali protetti.
-
Una volta che il nodo mesh video ottiene i dati di provisioning, il nodo esegue l'autenticazione con credenziali di sola lettura e scarica il contenitore con il nome e il checksum specifico e aggiorna il sistema. Ciascun container in esecuzione sul nodo mesh video dispone di un nome dell'immagine e di un checksum. Questi attributi vengono caricati nel cloud Webex utilizzando canali protetti.
-
Abilita qualità del servizio (QoS) per nodo mesh video
Operazioni preliminari
-
Apportare le modifiche necessarie alla porta del firewall descritte nel diagramma e nella tabella. Vedere Porte e protocolli utilizzati dal mesh video.
-
Per abilitare i nodi mesh video per la QoS, i nodi devono essere online. Quando si abilita questa impostazione, i nodi in modalità di manutenzione o gli stati offline vengono esclusi.
1 |
Dalla vista cliente in https://admin.webex.com, andare a , fare clic su Modifica impostazioni nella scheda mesh video. |
2 |
Scorri fino a Qualità del servizio e fai clic su Abilita. Se abilitata, si ottiene l'intervallo di porte ampio e discreto (determinato dalla configurazione di controllo chiamate in sede) utilizzato per audio e video per client/endpoint SIP locali e propagazione a catena intracluster con contrassegni DSCP univoci:
Tutto il traffico SIP e propagazione a catena dai nodi mesh video è contrassegnato con EF per l'audio e AF41 per il video. Gli intervalli di porte discreti vengono utilizzati come porte di origine per il contenuto multimediale con propagazione a catena ad altri nodi mesh video e nodi multimediali cloud nonché porte di origine e di destinazione per il contenuto multimediale client SIP. Le app dei team Webex e i file multimediali con propagazione a catena continuano a utilizzare la porta condivisa di destinazione 5004 e 9000. Tutto il traffico di ritorno mesh video (audio, video, contenuto) dalle porte condivise è contrassegnato con AF41. Il traffico audio deve essere segnalato su EF nella rete, in base ai numeri della porta di origine. Viene visualizzato un messaggio di stato che mostra quali nodi vengono abilitati uno a uno per l'intervallo di porte QoS. Puoi fare clic su rivedi nodi in sospeso per visualizzare un elenco dei nodi in sospeso per la QoS. L'abilitazione di questa impostazione può richiedere fino a 2 ore in base al traffico delle chiamate sui nodi. |
3 |
Se la QoS non è completamente abilitata entro 2 ore, aprire un caso con supporto per un'ulteriore analisi. I nodi vengono riavviati e aggiornati con il nuovo intervallo di porte. |
Se si decide di disabilitare l'impostazione, si ottiene l'intervallo di porte piccolo e consolidato utilizzato per audio e video (34000-34999). Tutto il traffico dai nodi mesh video (SIP, propagazione a catena, traffico cloud e così via) riceve un singolo contrassegno di AF41.
Verificare l'intervallo di porte del nodo mesh video con lo strumento riflettore nell'interfaccia Web
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e del client tramite uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
-
Scaricare una copia del client dello strumento riflettore (uno script Python) da https://github.com/CiscoDevNet/webex-video-mesh-reflector-client.
-
Per il corretto funzionamento dello script, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
-
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 |
Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 |
Attendere che il nodo visualizzi lo stato 'Pronto per la manutenzione' in Control Hub. |
3 |
Aprire l'interfaccia del nodo mesh video Webex. Per istruzioni, vedere Gestione del nodo mesh video dall'interfaccia Web. |
4 |
Scorrere fino a Strumento riflettore, quindi avviare il Server riflettore TCP o il Server riflettore UDP, a seconda del protocollo che si desidera utilizzare. |
5 |
Fare clic su Avvia server riflettore, quindi attendere che il server venga avviato correttamente. Viene visualizzato un avviso all'avvio del server. |
6 |
Da un sistema (ad esempio un PC) su una rete a cui si desidera raggiungere i nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client visualizza un messaggio non riuscito se le porte richieste non sono aperte: |
7 |
Risolvere eventuali problemi di porta sul firewall e eseguire di nuovo la procedura precedente. |
8 |
Eseguire il client con |
Configura nodo mesh video per integrazione proxy
Utilizzare questa procedura per specificare il tipo di proxy che si desidera integrare con un mesh video. Se si sceglie un proxy di ispezione trasparente o un proxy esplicito, è possibile utilizzare l'interfaccia del nodo per caricare e installare la certificato radice, controllare la connessione proxy e risolvere eventuali problemi.
Operazioni preliminari
-
Vedere Supporto proxy per il mesh video per una panoramica delle opzioni proxy supportate.
1 |
Inserire l'URL di impostazione mesh video | ||||||||||
2 |
Andare a attendibilità archivio e proxy, quindi scegliere un'opzione:
Seguire le operazioni successive per un proxy di ispezione o esplicito trasparente. | ||||||||||
3 |
Fare clic su carica un certificato radice o un certificato di entità finale, quindi individuare e scegliere la certificato radice per il proxy di ispezione esplicito o trasparente. Il certificato viene caricato ma non ancora installato poiché il nodo deve essere riavviato per installare il certificato. Fare clic sulla freccia in base al nome dell'autorità emittente del certificato per ottenere ulteriori dettagli o fare clic su Elimina se si è verificato un errore e si desidera ricaricare il file. | ||||||||||
4 |
Per i proxy di ispezione o espliciti trasparenti, fare clic su Controlla connessione proxy per verificare la connettività di rete tra il nodo mesh video e il proxy. Se il test di connessione non riesce, viene visualizzato un messaggio di errore che mostra il motivo e come è possibile risolvere il problema. | ||||||||||
5 |
Una volta superato il test della connessione, per il proxy esplicito, attiva il tasto di alternanza su Indirizza tutte le richieste https della porta 443 da questo nodo attraverso il proxy esplicito. Questa impostazione richiede 15 secondi per avere effetto. | ||||||||||
6 |
Fare clic su installa tutti i certificati nell'archivio di attendibilità (viene visualizzato ogni volta che è stato aggiunto un certificato radice durante l'impostazione del proxy) o reboot (viene visualizzato se non è stato aggiunto alcun certificato radice), leggere il prompt, quindi fare clic su Installa, se si è pronti. Il nodo si riavvia tra pochi minuti. | ||||||||||
7 |
Dopo il riavvio del nodo, eseguire nuovamente l'accesso, se necessario, e aprire la pagina Panoramica per controllare i controlli di connettività per accertarsi che siano tutti in stato di verde. Il controllo della connessione proxy verifica solo un sottodominio di webex.com. In caso di problemi di connettività, un problema comune è che alcuni domini cloud elencati nelle istruzioni di installazione vengono bloccati sul proxy. |
Integra mesh video con flusso attività di controllo chiamate
Configura SIP trunk per l'indirizzamento di chiamata in ingresso SIP per le riunioni Webex su mesh video. I dispositivi SIP non supportano la raggiungibilità diretta, pertanto è necessario utilizzare la configurazione Unified CM o VCS Expressway per stabilire una relazione tra i dispositivi SIP locali e i cluster mesh video.
Operazioni preliminari
-
Vedere Modelli di distribuzione per mesh video e Cisco Unified Communications Manager per comprendere esempi di distribuzione comuni.
-
Il mesh video supporta TCP o TLS tra Unified CM e segnalazione SIP. SIP TLS non è supportato per VCS Expressway.
-
In Unified CM, ciascun trunk SIP può supportare fino a 16 destinazioni mesh video (indirizzi IP).
-
In Unified CM, le porte in ingresso sul profilo di sicurezza del trunk SIP possono essere predefinite (profilo di trunk SIP non sicuro).
-
Il mesh video supporta 2 percorsi di indirizzamento: nomesito.webex.com e meet.ciscospark.com. Altri percorsi di indirizzamento non sono supportati.
-
Il mesh video supporta 3 percorsi di indirizzamento: webex.com (per indirizzi video brevi), nomesito.webex.com e meet.ciscospark.com. Altri percorsi di indirizzamento non sono supportati.
Quando si utilizza il formato di indirizzo video breve ( meet@webex.com ), il nodo mesh videogestisce sempre la chiamata. Il nodo gestisce la chiamata anche se la chiamata è su un sito che non dispone di mesh video abilitato.
Scegli una di queste opzioni, in base all'ambiente di controllo chiamate e ai requisiti di sicurezza:
|
Configurazione dell'indirizzamento del traffico TLS SIP sicuro Unified CM per il mesh video
1 |
Creare un profilo SIP per i cluster mesh video: |
2 |
Aggiungere un nuovo profilo di sicurezza SIP Trunk per i cluster mesh video: |
3 |
Aggiungere un nuovo SIP trunk per puntare ai cluster mesh video:
|
4 |
Creare un trunk SIP per puntare a un gateway Expressway per il failover cloud Webex. È possibile utilizzare un trunk SIP già attivo per una distribuzione di Unified CM ed Expressway esistente. Se ne viene creata un'altra ed è stato eseguito MRA (Mobile Remote Access) con tali Expressway, è possibile interrompere MRA. |
5 |
Creare un nuovo gruppo di indirizzamento per le chiamate ai cluster mesh video: |
6 |
Per l'overflow sul cloud, creare un nuovo gruppo di indirizzamento per le chiamate a Expressway: |
7 |
Creare un nuovo elenco di indirizzamento per le chiamate ai cluster mesh video ed Expressway: |
8 |
Creare un percorso di indirizzamento SIP per il formato di chiamata indirizzo video breve per le riunioni Webex: Con la funzione di composizione indirizzo video breve, gli utenti non devono più ricordare il nome del sito Webex per accedere a una riunione o un evento Webex utilizzando un sistema video. Possono accedere più rapidamente alla riunione perché devono solo conoscere il numero della riunione o dell'evento. |
9 |
Creare un percorso di indirizzamento SIP per il sito Webex: |
10 |
Creare un percorso di indirizzamento SIP per le riunioni dell'app Webex (compatibilità con le versioni precedenti): |
Configurazione dell'indirizzamento del traffico SIP TCP Unified CM per il mesh video
1 |
Creare un profilo SIP per i cluster mesh video: |
2 |
Aggiungere un nuovo profilo di sicurezza SIP Trunk per i cluster mesh video: |
3 |
Aggiungere un nuovo SIP trunk per puntare ai cluster mesh video:
|
4 |
Creare un nuovo trunk SIP per puntare a un gateway Expressway. È possibile utilizzare un trunk SIP già attivo per una distribuzione di Unified CM ed Expressway esistente. Se ne viene creata un'altra ed è stato eseguito MRA (Mobile Remote Access) con tali Expressway, è possibile interrompere MRA. |
5 |
Creare un nuovo gruppo di indirizzamento per le chiamate ai cluster mesh video: |
6 |
Per l'overflow sul cloud, creare un nuovo gruppo di indirizzamento per le chiamate a Expressway: |
7 |
Creare un nuovo elenco di indirizzamento per le chiamate ai cluster mesh video ed Expressway: |
8 |
Creare un percorso di indirizzamento SIP per il formato di chiamata indirizzo video breve per le riunioni Webex: Con la funzione di composizione indirizzo video breve, gli utenti non devono più ricordare il nome del sito Webex per accedere a una riunione o un evento Webex utilizzando un sistema video. Possono accedere più rapidamente alla riunione perché devono solo conoscere il numero della riunione o dell'evento. |
9 |
Creare un percorso di indirizzamento SIP per il sito Webex: |
10 |
Creare un percorso di indirizzamento SIP per le riunioni dell'app Webex: |
Configurazione Expressway routing del traffico SIP TCP per il mesh video
1 |
Creare una zona che punta ai cluster mesh video: |
2 |
Crea sequenze di chiamata per i cluster mesh video per i siti Webex: |
3 |
Creare un client trasversale e una coppia di zone che punta a Expressway cloud per il failover: |
4 |
Creare una regola di ricerca di fallback per la zona client trasversale che porta a Expressway-E: |
5 |
Da Expressway-E, andare a Nuovo e aggiungi la zona Webex. . Fai clic suNelle versioni precedenti alla X8.11, è stata creata una nuova zona DNS a questo scopo. |
6 |
Creare una sequenza di chiamata per Expressway cloud: |
7 |
Per i dispositivi SIP registrati su Expressway-C, aprire l'indirizzo IP del dispositivo in un browser, andare a Imposta, scorrere fino a SIP e scegliere Standard dal menu a discesa Tipo . |
Catena di certificati di scambio tra i nodi mesh video e Unified CM
Completa uno scambio di certificati per stabilire l'attendibilità a due vie tra Unified CM e le interfacce mesh video. Con la configurazione del trunk protetto, i certificati consentono al traffico SIP crittografato e ai media SRTP nella tua organizzazione da Unified CM attendibili di atterrare su nodi mesh video affidabili.
In un ambiente in cluster, è necessario installare i certificati CA e server su ciascun nodo singolarmente.
Operazioni preliminari
Per motivi di sicurezza, si consiglia di utilizzare un certificato CA firmato sui nodi mesh video anziché il certificato autofirmato predefinito del nodo.
1 |
Aprire l'interfaccia del nodo mesh video (indirizzo IP o impostazione, ad esempio, |
2 |
Andare a Certificati server e richiedere e caricare un certificato e una coppia di chiavi come necessario: |
3 |
In un'altra scheda del browser, da Cisco Unified OS Administration, andare a Trova, quindi scegli il nome file del certificato o della Trust List (CTL) e fai clic su Scarica. . Inserisci i criteri di ricerca e fai clic suSalva il file Unified CM in un luogo facile da ricordare e lascia aperta l'istanza Unified CM nella scheda del browser. |
4 |
Tornare alla scheda dell'interfaccia del nodo mesh video, fare clic su Archivio attendibilità e proxy, quindi scegliere un'opzione:
Un nodo mesh video registrato su cloud si arresta normalmente, in attesa fino a 2 ore per la fine di qualsiasi chiamata. Per installare il certificato CallManager.pem, il nodo viene riavviato automaticamente. Quando torna online, viene visualizzato un messaggio quando viene installato il certificato CallManager.pem sul nodo mesh video. È quindi possibile ricaricare la pagina per visualizzare il nuovo certificato. |
5 |
Tornare alla scheda Amministrazione sistema operativo Cisco Unified e fare clic su Carica certificato/Catena di certificati. Scegliere il nome del certificato dall'elenco a discesa Scopo certificato , passare al file scaricato dall'interfaccia del nodo mesh video, quindi fare clic su Apri. |
6 |
Per caricare il file sul server, fare clic su Carica file. Se si sta caricando una catena di certificati, è necessario caricare tutti i certificati nella catena. Riavviare il servizio interessato dopo il caricamento del certificato. Quando il server torna su, è possibile accedere alla GUI CCMAdmin o CCMUser per verificare che i certificati appena aggiunti siano in uso. È possibile installare e gestire i certificati del server tramite le API. Per ulteriori informazioni, vedere API certificati server VMN. |
Abilitazione della crittografia multimediale per i cluster dell'organizzazione e del mesh video
Utilizzare questa procedura per attivare la crittografia multimediale per la propria organizzazione e i singoli cluster mesh video. Questa impostazione forza un'impostazione TLS end-to-end e occorre disporre di un trunk SIP TLS sicuro attivo su Unified CM che punta ai nodi mesh video.
Impostazioni |
Risultati |
---|---|
Unified CM è configurato con un trunk sicuro e questa impostazione di Control Hub mesh video non è abilitata. |
Chiamate non riuscite. |
Unified CM non è configurato con un trunk sicuro e questa impostazione di Control Hub mesh video è abilitata. |
Le chiamate non falliscono ma vengono ripristinate in modalità non protetta. |
Affinché funzionino la crittografia end-to-end, gli endpoint Cisco devono essere configurati anche con un profilo di sicurezza e la negoziazione TLS. In caso contrario, le chiamate eseguono l'overflow al cloud da endpoint non configurati con TLS. Si consiglia di abilitare questa funzione solo se è possibile configurare tutti gli endpoint per l'uso del protocollo TLS.
Operazioni preliminari
1 |
Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Impostazioni nella scheda mesh video. |
2 |
Scorrere fino a Crittografia multimediale e attivare l'impostazione. Questa impostazione rende obbligatoria la crittografia su tutti i canali multimediali che passano attraverso i nodi mesh video nella propria organizzazione. Prendere nota della tabella precedente e delle note cautelari per le situazioni in cui le chiamate potrebbero non riuscire e quanto necessario per il funzionamento della crittografia end-to-end. |
3 |
Fare clic su Mostra tutto e ripetere la procedura seguente su ciascun cluster mesh video che si desidera abilitare per il traffico SIP sicuro. |
Abilita mesh video per il sito Webex
Per utilizzare contenuti multimediali ottimizzati per il nodo mesh video per una riunione Webex con tutte le app e i dispositivi Webex a cui accedere, questa configurazione deve essere abilitata per il sito Webex. Abilitando questa impostazione si collega il mesh video alle istanze di riunione nel cloud e si consente la propagazione a catena dai nodi mesh video. Se questa impostazione non è abilitata, l'app e i dispositivi Webex non utilizzeranno il nodo mesh video per le riunioni Webex.
1 |
Dalla vista cliente in https://admin.webex.com, andare a , fare clic sul sito Webex dalla scheda Riunioni, quindi fare clic su Impostazioni |
2 |
Accedere a Impostazioni comuni facendo clic su Servizio > Riunione > Impostazioni sito. Da Impostazioni comuni, fare clic su Cloud Collaboration Meeting Rooms (CMR), scegliere Video Mesh per Tipo di risorse multimediali, quindi fare clic su Salva in basso. Questa impostazione collega il mesh video alle istanze di riunione nel cloud e consente la propagazione a catena dai nodi mesh video. L'impostazione deve essere compilata in tutto l'ambiente dopo 15 minuti. Le riunioni Webex che iniziano a seguito di questa modifica vengono inserite relative alla nuova impostazione. Se questo campo si lascia impostato su Cloud (opzione predefinita), tutte le riunioni vengono ospitate nel cloud e il nodo mesh video non viene utilizzato. |
Assegnazione delle sale riunioni di collaborazione a utenti app Webex
Verifica l'esperienza della riunione sull'endpoint sicuro
Utilizzare questa procedura per verificare che gli endpoint siano registrati in modo sicuro e che venga visualizzata la corretta esperienza di riunione.
1 |
Partecipare a una riunione dall'endpoint sicuro. |
2 |
Verificare che l'elenco del elenco delle riunioni sia visualizzato sul dispositivo. Questo esempio mostra come appare l'elenco riunioni su un endpoint con un pannello touch:
|
3 |
Durante la riunione, accedere alle informazioni della conferenza Webex da Dettagli chiamata. |
4 |
Verificare che la sezione Crittografia mostra il Tipo come AES-128 e lo Stato come on.
|
Gestisci e risolvi i problemi del mesh video
Analisi mesh video
La funzionalità di analisi fornisce informazioni su come utilizzare i nodi e i cluster mesh video locali nella propria organizzazione Webex. Con i dati cronologici nella vista delle metriche, è possibile gestire in modo più efficiente le risorse mesh video monitorando la capacità, l'utilizzo e la disponibilità delle risorse locali. È possibile utilizzare queste informazioni per prendere decisioni sull'aggiunta di più nodi mesh video a un cluster o sulla creazione di nuovi cluster, ad esempio. L'analisi mesh video è disponibile in Control Hub sotto
.Per informazioni sull'analisi dei dati nell'organizzazione, è possibile eseguire lo zoom avanti dei dati visualizzati nel grafico e isolare un determinato periodo di tempo. Per la funzionalità di analisi, è anche possibile fare dei report a sezione e dice per mostrare dettagli più granulari.
Le funzionalità di analisi del mesh video e i report di risoluzione dei problemi visualizzano i dati nel fuso orario impostato per il browser locale.
Analisi
L'analisi mesh video fornisce una tendenza a lungo termine (fino a 3 mesi di dati) nelle categorie di coinvolgimento, utilizzo delle risorse e utilizzo della larghezza di banda.
Monitoraggio in diretta
La scheda di monitoraggio in diretta fornisce una visualizzazione quasi in tempo reale dell'attività nella propria organizzazione: fino a 1 minuto di aggregazione e la possibilità di visualizzare le ultime 4 ore o 24 ore su tutti i cluster o cluster specifici. Questa scheda in Control Hub viene aggiornata automaticamente: ogni 1 minuto per le ultime 4 ore e ogni 10 minuti per le ultime 24 ore.
Accesso, filtraggio e salvataggio dei report di monitoraggio in diretta su mesh video
I report di monitoraggio in diretta del mesh video sono disponibili nella pagina Risoluzione dei problemi di Control Hub ( https://admin.webex.com) una volta che il mesh video è attivo e dispone di un cluster con almeno un nodo mesh video registrato.
1 |
Dalla vista del cliente in https://admin.webex.com, scegliere Analisi , quindi fare clic su Mesh video sul lato superiore destro dello schermo. Passare il mouse sulle informazioni per ottenere una breve descrizione del grafico. |
2 |
Dal tasto di alternanza a sinistra, scegli un'opzione per filtrare la frequenza con cui desideri mostrare i dati.
|
3 |
Interagire con i grafici utilizzando le seguenti opzioni come necessario:
Passare il mouse su sezioni di una donut, linee di un grafico o punti dettagliati su un grafico per visualizzare ulteriori informazioni sul punto specifico in tempo dei dati. |
4 |
Dopo aver filtrato i dati nei report, fare clic su Altro e scegliere un'opzione di formato di file, che salva una copia locale del report in modo da utilizzarli non in linea (ad esempio, in un report creato
|
Accesso, filtraggio e salvataggio delle analisi mesh video
I report metrici mesh video sono disponibili nella pagina di analisi di Control Hub ( https://admin.webex.com) una volta che il mesh video è attivo e dispone di un cluster con almeno un nodo mesh video registrato.
1 |
Dalla vista del cliente in https://admin.webex.com, scegliere Analisi , quindi fare clic su Mesh video sul lato superiore destro dello schermo. |
2 |
Fare clic su una categoria, a seconda del tipo di dati che si sta cercando:
Passare il mouse sulle informazioni per ottenere una breve descrizione del grafico. |
3 |
Dal menu a discesa a destra, scegliere un'opzione per visualizzare i dati nel momento in cui si desidera.
|
4 |
Interagire con i grafici o i grafici a donut utilizzando le seguenti opzioni:
Passare il mouse su sezioni di una donut, linee di un grafico o punti dettagliati su un grafico per visualizzare ulteriori informazioni sul punto specifico in tempo dei dati. Per ricominciare dallo stesso grafico o dalla stessa panoramica, fare clic su X sui filtri selezionati in fondo al grafico. |
5 |
Dopo aver filtrato i dati nei report, fare clic su Altro e scegliere un'opzione di formato di file, che salva una copia locale del report in modo da utilizzarli non in linea (ad esempio, in un report creato
|
6 |
Cancella tutti i filtri dalla barra dei filtri se desideri ripristinare la vista di analisi. |
Analisi disponibile per Video Mesh
Per dettagli sulle analisi disponibili in Control Hub, vedi la sezione mesh video di Analisi per il portfolio Cloud Collaboration.
Strumento di monitoraggio per mesh video
Lo strumento di monitoraggio in Control Hub aiuta la tua organizzazione a monitorare lo stato della distribuzione mesh video. È possibile eseguire i seguenti test sui nodi mesh video, sui cluster o su entrambi per ottenere risultati per parametri specifici.
-
Test di segnalazione : verifica se la segnalazione SIP e la segnalazione multimediale si verificano tra il nodo mesh video e i servizi multimediali cloud Webex.
-
Test di propagazione a catena : verifica se è possibile stabilire una propagazione a catena tra il nodo mesh video e i servizi multimediali cloud Webex.
-
Test raggiungibilità : verifica se il nodo mesh video può raggiungere le porte di destinazione per i flussi multimediali nei servizi multimediali su cloud Webex. Verifica anche se il nodo mesh video è in grado di comunicare con i cluster cloud associati ai container multimediali attraverso tali porte.
Quando si esegue un test, lo strumento crea una riunione simulata. Al termine del test, viene visualizzato un semplice risultato di passaggio o errore con suggerimenti per la risoluzione dei problemi nel report. È possibile pianificare l'esecuzione periodica del test o l'esecuzione su richiesta. Per ulteriori informazioni, vedere Monitoraggio dello stato dei media per mesh video.
Esegui un test immediato
Utilizzare questa procedura per eseguire un test di monitoraggio dello stato dei supporti su richiesta e di raggiungibilità sui nodi mesh video e/o cluster registrati nella propria organizzazione Control Hub. I risultati vengono acquisiti in Control Hub e vengono aggregati ogni 6 ore a partire dalle 00:00 UTC.
1 |
Accedi a Control Hub, quindi vai a . |
2 |
Fare clic su Configura test, fare clic su Test ora, quindi selezionare i nodi e/o i cluster che si desidera eseguire il test. Se si desidera cancellare le caselle selezionate e ripristinare l'ultima configurazione, fare clic su Ripristina ultima configurazione di test. |
3 |
Fare clic su Esegui test. |
Operazioni successive
I risultati vengono visualizzati nella pagina di panoramica dello strumento di monitoraggio in Control Hub. Per impostazione predefinita, i risultati di tutti i test vengono visualizzati insieme. Fare clic su Segnalazione, Propagazione a catena o Raggiungibilità per filtrare i risultati in base al test specifico.
I punti nella cronologia con indicatore di scorrimento mostrano i risultati dei test aggregati per l'intera organizzazione. Le tempistiche a livello di cluster mostrano risultati aggregati per ciascun cluster.
La cronologia potrebbe visualizzare le date nel formato statunitense. Modificare la lingua nelle impostazioni del profilo per visualizzare le date nel formato locale.
Passare il mouse sui punti sulle tempistiche per visualizzare i risultati del test. È inoltre possibile visualizzare i risultati dettagliati del test per ciascun nodo. Fare clic su un punto nella cronologia a livello di cluster per visualizzare risultati dettagliati.
I risultati vengono visualizzati in un pannello laterale e suddivisi in Segnalazione, Cascasde e Raggiungibilità. È possibile visualizzare se il test è stato superato, se è stato ignorato o se il test ha esito negativo. Vengono visualizzati anche codici di errore con possibili correzioni con i risultati.
Utilizzare il tasto di alternanza fornito per visualizzare le percentuali di successo di vari parametri sotto forma di tabella.
Configurare test periodici
Utilizzare questa procedura per configurare e avviare il monitoraggio periodico dello stato dei supporti e test di raggiungibilità. Questi test vengono eseguiti automaticamente ogni 6 ore. È possibile eseguire questi test a livello di cluster, specifico del cluster o specifico del nodo. I risultati vengono acquisiti in Control Hub e vengono aggregati ogni 6 ore a partire dalle 00:00 UTC.
1 |
Accedi a Control Hub, quindi vai a . |
2 |
Fare clic su Configura test, fare clic su Test periodico, quindi controllare i nodi e/o i cluster che si desidera testare. |
3 |
Scegli un'opzione:
|
4 |
Fare clic su Avanti. |
5 |
Esaminare l'elenco di cluster e nodi per eseguire i test periodici. Se soddisfatti, fare clic su Configura per pianificare la configurazione corrente. |
Operazione successivi
I risultati vengono visualizzati nella pagina di panoramica dello strumento di monitoraggio in Control Hub. Per impostazione predefinita, i risultati di tutti i test vengono visualizzati insieme. Fare clic su Segnalazione, Propagazione a catena o Raggiungibilità per filtrare i risultati in base al test specifico.
I punti nella cronologia con indicatore di scorrimento mostrano i risultati dei test aggregati per l'intera organizzazione. Le tempistiche a livello di cluster mostrano risultati aggregati per ciascun cluster.
La cronologia potrebbe visualizzare le date nel formato statunitense. Modificare la lingua nelle impostazioni del profilo per visualizzare le date nel formato locale.
Passare il mouse sui punti sulle tempistiche per visualizzare i risultati del test. È inoltre possibile visualizzare i risultati dettagliati del test per ciascun nodo. Fare clic su un punto nella cronologia a livello di cluster per visualizzare risultati dettagliati.
I risultati vengono visualizzati in un pannello laterale e suddivisi in Segnalazione, Cascasde e Raggiungibilità. È possibile visualizzare se il test è stato superato, se è stato ignorato o se il test ha esito negativo. Vengono visualizzati anche codici di errore con possibili correzioni con i risultati.
Utilizzare il tasto di alternanza fornito per visualizzare le percentuali di successo di vari parametri sotto forma di tabella.
Abilitazione del video HD 1080p per i dispositivi SIP locali nelle riunioni con nodi mesh video
Questa impostazione consente alla propria organizzazione di favorire il video ad alta definizione 1080p per gli endpoint SIP registrati in locale, con un'interruzione della capacità di riunione inferiore. Un nodo mesh video deve organizzare la riunione. I partecipanti possono utilizzare video 30 fps a 1080 p a condizione che:
-
Sono tutti dentro la rete aziendale.
-
Stanno utilizzando un dispositivo SIP con funzionalità ad alta definizione registrato in locale.
L'impostazione si applica a tutti i cluster che contengono nodi mesh video.
I dispositivi registrati sul cloud continuano a inviare e ricevere flussi a 1080 p, indipendentemente dall'attivazione o disattivazione di questa impostazione.
1 |
Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Impostazioni nella scheda mesh video. |
2 |
Attiva Qualità video. Se questa impostazione è disattivata, l'impostazione predefinita è 720 p. |
Per le risoluzioni video supportate dall'app Webex, vedi Specifiche video per chiamate e riunioni.
Riunioni private
La funzione riunione privata aumenta la sicurezza della riunione terminando il contenuto multimediale locale. Quando si pianifica una riunione privata, il contenuto multimediale termina sempre sui nodi mesh video all'interno della rete aziendale senza propagazione a catena del cloud.
Come mostrato qui, le riunioni private non generano mai in cascata contenuti multimediali sul cloud. Il contenuto multimediale termina interamente sui cluster mesh video. I cluster mesh video possono solo essere propagati in cascata tra loro.
Puoi prenotare un cluster mesh video per riunioni private. Quando il cluster prenotato è pieno, il contenuto multimediale della riunione privato viene propagato a catena agli altri cluster mesh video. Quando il cluster prenotato è pieno, le riunioni private e le riunioni non private condividono le risorse dei cluster restanti.
Le riunioni non private non utilizzano cluster prenotati, riservando tali risorse per le riunioni private. Se una riunione non privata esaurisce le risorse sulla rete, si propaga a catena sul cloud Webex.
L'app Webex con l'esperienza Webex completa abilitata è incompatibile con il mesh video. Per informazioni dettagliate, vedi Client e dispositivi che utilizzano il nodo mesh video.
Supporto e limitazioni per riunioni private
Il mesh video supporta le riunioni private come segue:
-
Le riunioni private sono disponibili su Webex versione 40.12 e superiori.
-
Solo le riunioni pianificate possono utilizzare il tipo di riunione privata. Per dettagli, vedi l'articolo Pianificazione di una riunione privata Cisco Webex .
-
Le riunioni private non sono disponibili per le riunioni con funzionalità complete avviate o a cui si è partecipato dall'app Webex.
-
È possibile utilizzare qualsiasi dispositivo attualmente supportato da mesh video.
-
I tuoi nodi possono utilizzare qualsiasi immagine corrente: 72vCPU e 23vCPU.
-
La logica delle riunioni private non crea lacune nelle metriche. Raccogliamo le stesse metriche per Control Hub utilizzate per le riunioni non private.
Poiché alcuni utenti non attivano questa funzione, i report di analisi per le riunioni private non vengono visualizzati se la tua organizzazione non dispone di una riunione privata tra 90 giorni.
-
Le riunioni private supportano la Lavagna A 1 Via da un endpoint video.
Limiti
Le riunioni private presentano le seguenti limitazioni:
-
Le riunioni private supportano solo VoIP per l'audio. Non supportano Webex Edge Audio o PSTN.
-
Non puoi utilizzare una sala riunioni personale per una riunione privata.
-
Le riunioni private non supportano funzioni Webex che richiedono una connessione al cloud, ad esempio registrazione cloud, trascrizione e Webex Assistant.
-
Non puoi accedere a una riunione privata da un sistema video registrato su cloud non autenticato, neanche da un sistema accoppiato all'app Webex.
Usa riunioni private come tipo di riunione predefinito
In Control Hub, puoi specificare che le riunioni pianificate future per la tua organizzazione siano riunioni private.
1 |
Dalla vista cliente in https://admin.webex.com, andare a . |
2 |
Fare clic su Modifica impostazioni dalla scheda Mesh video . Scorri fino a Riunioni private e abilita l'impostazione. |
3 |
Salvare la modifica. |
Quando abiliti questa impostazione, si applica a tutte le riunioni della tua organizzazione, anche a quelle pianificate in precedenza.
(Opzionale) Prenotazione di un cluster per riunioni private
Le riunioni private e non private solitamente utilizzano le stesse risorse mesh video. Tuttavia, poiché le riunioni private devono mantenere i media locali, non possono impostare gli overflow sul cloud quando le risorse locali sono esaurite. Per attenuare tale possibilità, è possibile impostare un cluster mesh video per organizzare solo riunioni private.
In Control Hub, il cluster viene configurato esclusivamente per l'organizzazione di riunioni private. Questa impostazione impedisce alle riunioni non private di utilizzare tale cluster. Le riunioni private utilizzano automaticamente tale cluster. Se il cluster esaurisce le risorse, le riunioni private vengono propagate in cascata solo agli altri cluster mesh video.
Si consiglia di predisporre un cluster privato per la gestione delle picchi di utilizzo previste dalle riunioni private.
Non puoi utilizzare il formato di indirizzo video breve (meet@your_site) se prenoti tutti i cluster mesh video per le riunioni private. Queste chiamate al momento non riescono senza un messaggio di errore corretto. Se si lasciano alcuni cluster non riservati, le chiamate con formato indirizzo video breve possono connettersi attraverso tali cluster.
1 |
Dalla vista cliente in https://admin.webex.com, andare a e fare clic su Mostra tutto sulla scheda mesh video. |
2 |
Selezionare il cluster mesh video dall'elenco e fare clic su Modifica impostazioni cluster. |
3 |
Scorri fino a Riunioni private e abilita l'impostazione. |
4 |
Salvare la modifica. |
Messaggi di errore per le riunioni private
Questa tabella elenca i possibili errori che gli utenti possono visualizzare quando accedono a una riunione privata.
Messaggio di errore |
Azione utente |
Motivo |
---|---|---|
Accesso alla rete esterna negato Devi essere sulla rete aziendale per partecipare alla riunione privata. I dispositivi Webex accoppiati situati all'esterno della rete aziendale non possono accedere alla riunione; in tal caso, provare a connettere il laptop, il dispositivo mobile alla rete aziendale e accedere alla riunione in modalità non accoppiata. |
Un utente esterno accede dall'esterno della rete aziendale senza VPN o MRA. |
Per accedere a una riunione privata, gli utenti esterni devono accedere alla rete aziendale attraverso una VPN o MRA. |
Un utente esterno è su VPN, ma è accoppiato a un dispositivo non autenticato. |
Il contenuto multimediale del dispositivo non esegue l'tunnel alla rete aziendale attraverso la VPN. Il dispositivo non può accedere a una riunione privata. Dopo aver eseguito la connessione alla VPN, l'utente remoto deve accedere a una riunione privata in modalità senza accoppiamento del dispositivo dal client desktop o mobile. | |
Nessun cluster disponibile I cluster che ospitano questa riunione privata hanno raggiunto il picco di capacità, sono irraggiungibili, offline o non registrati. Contatta l'amministratore IT per assistenza. |
Un utente si trova sulla rete aziendale (in locale o remoto tramite VPN), ma non può accedere a una riunione privata. |
I cluster mesh video sono:
|
Non autorizzato Non sei autorizzato a partecipare a questa Riunione privata poiché non sei un membro dell'Organizzazione Dell'Organizzatore. Contatta l'organizzatore della riunione. |
Un utente di un'organizzazione diversa dall'organizzazione organizzatore tenta di accedere alla riunione privata. |
Solo gli utenti appartenenti all'organizzazione dell'organizzatore possono accedere a una riunione privata. |
Un dispositivo di un'organizzazione diversa dall'organizzazione organizzatore tenta di accedere alla riunione privata. |
Solo i dispositivi appartenenti all'organizzazione dell'organizzatore possono accedere a una riunione privata. |
Mantieni il contenuto multimediale sul mesh video per tutte le riunioni Webex esterne
Quando i supporti passano attraverso i nodi mesh video locali, si ottengono prestazioni migliori e si utilizza una minore larghezza di banda Internet.
Nelle release precedenti, era stato controllato l'uso del mesh video solo per le riunioni per i siti interni. Per riunioni ospitate su siti Webex esterni, tali siti sono controllati se il mesh video può essere propagato a catena a Webex. Se un sito esterno non consente la propagazione a catena del mesh video, il contenuto multimediale ha sempre utilizzato i nodi cloud Webex.
Con l'impostazione Scegli mesh video per tutte le riunioni Webex esterne , se il sito Webex dispone di nodi mesh video, i contenuti multimediali passano attraverso tali nodi per le riunioni organizzate su siti Webex esterni. Questa tabella riepiloga il funzionamento dei partecipanti che si uniscono alle riunioni Webex:
Impostazione in corso... | Riunione sul sito Webex interno con propagazione a catena del mesh video abilitata | Riunione sul sito Webex interno con propagazione a catena del mesh video disabilitata | Riunione su sito Webex esterno con propagazione a catena del mesh video abilitata | Riunione su sito Webex esterno con propagazione a catena mesh video disabilitata |
---|---|---|---|---|
Enabled | Il contenuto multimediale utilizza i nodi mesh video. | Il contenuto multimediale utilizza nodi cloud. | Il contenuto multimediale utilizza i nodi mesh video. | Il contenuto multimediale utilizza i nodi mesh video. |
Disabilitato | Il contenuto multimediale utilizza i nodi mesh video. | Il contenuto multimediale utilizza nodi cloud. | Il contenuto multimediale utilizza i nodi mesh video. | Il contenuto multimediale utilizza nodi cloud. |
Questa impostazione è disattivata per impostazione predefinita e mantiene il funzionamento delle release precedenti. In tali release, il mesh video non viene propagato a catena a Webex e i partecipanti si sono uniti attraverso i nodi cloud Webex.
1 |
Nella vista del cliente in https://admin.webex.com, andare a Servizi e fare clic su Mostra tutto nella scheda Mesh video. |
2 |
Selezionare il cluster mesh video nell'elenco e fare clic su Modifica impostazioni. |
3 |
Scorrere fino a Preferisce mesh video per tutti i Webex Meetings esterni e abilitare l'impostazione. |
4 |
Salvare la modifica. |
Ottimizza l'utilizzo della tua distribuzione mesh video
Puoi posizionare tutti i tuoi client sui cluster mesh video per un'esperienza utente migliore attraverso il mesh video. Se la capacità del cluster mesh video è temporaneamente inattiva o si ha un aumento dell'utilizzo, è possibile ottimizzare l'utilizzo del cluster mesh video controllando i tipi di client terrestri sui cluster mesh video. Ciò consente di gestire efficacemente la capacità esistente fino a quando non è possibile aggiungere altri nodi per soddisfare la richiesta.
Vedi il Portale di analisi su Control Hub per comprendere utilizzo, utilizzo, reindirizzamento e tendenze di overflow. In base a queste tendenze, puoi, ad esempio, scegliere di spostare i client desktop o i dispositivi SIP sui cluster mesh video e spostare i client mobili sui nodi cloud Webex. Rispetto ai client mobili, i client desktop e i dispositivi SIP supportano una risoluzione più elevata, hanno schermi più grandi e utilizzano più larghezza di banda ed è possibile ottimizzare l'esperienza utente per i partecipanti utilizzando tali tipi di client.
Puoi anche ottimizzare la capacità del cluster e massimizzare l'esperienza utente avendo i tipi di client che la maggior parte dei tuoi clienti utilizza terreni sui cluster mesh video.
1 |
Accedi a Control Hub, quindi seleziona . - oppure - Selezionare . |
2 |
In Impostazioni di inclusione tipo di client, tutti i tipi di client sono selezionati per impostazione predefinita. Deselezionare i tipi di client che si desidera escludere dall'uso dei cluster mesh video. Questi cluster sono ospitati sui nodi cloud Webex. |
3 |
Fai clic su Salva. |
Annulla registrazione nodo mesh video
1 |
Dalla vista cliente in https://admin.webex.com, andare a . |
2 |
Fare clic su Visualizza tutto sulla scheda mesh video. |
3 |
Dall'elenco di risorse, andare al cluster appropriato e scegliere il nodo. |
4 |
Fai clic su .Viene visualizzato un messaggio che richiede di confermare che si desidera eliminare il nodo. |
5 |
Una volta letto e compreso il messaggio, fare clic su Annulla registrazione nodo. |
Sposta nodo mesh video
1 |
Dalla vista del cliente in https://admin.webex.com, andare a , quindi scegliere Visualizza tutto sulla scheda mesh video. |
2 |
Dall'elenco, seleziona il nodo che desideri spostare, quindi fai clic su Azioni (i puntini di sospensione verticale). |
3 |
Seleziona Sposta nodo. |
4 |
Scegliere il pulsante di opzione appropriato per il punto in cui si desidera spostare il nodo:
|
5 |
Fai clic su Sposta nodo. Il nodo si sposta nel nuovo cluster.
|
Imposta pianificazione di aggiornamento cluster mesh video
Puoi impostare una pianificazione specifica di aggiornamento o utilizzare la pianificazione predefinita delle 3 del mattino Giornaliero Stati Uniti: America/Los Angeles. È possibile scegliere di rinviare un aggiornamento futuro, se necessario.
Gli aggiornamenti software per mesh video vengono eseguiti automaticamente a livello di cluster per garantire che tutti i nodi siano sempre in esecuzione la stessa versione del software. Gli aggiornamenti vengono effettuati in base alla pianificazione di aggiornamento per il cluster. Quando un aggiornamento software diventa disponibile, è possibile aggiornare manualmente il cluster prima dell'ora di aggiornamento pianificata.
Operazioni preliminari
Gli aggiornamenti urgenti vengono applicati non appena sono disponibili.
1 |
Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Visualizza tutto sulla scheda mesh video. |
2 |
Fare clic su una risorsa multimediale, quindi fare clic su Modifica impostazioni cluster. |
3 |
Nella pagina Impostazioni , scorrere fino a Aggiorna, quindi scegliere l'ora, la frequenza e il fuso orario per la pianificazione dell'aggiornamento. Gli aggiornamenti possono richiedere più di alcuni minuti se il nodo mesh video è in attesa della fine delle chiamate attive. Per un processo di aggiornamento più immediato, si consiglia di pianificare la finestra di aggiornamento automatico al di fuori del normale orario di lavoro. |
4 |
(Opzionale) Se necessario, fare clic su Rinvia per rinviare l'aggiornamento una volta, fino alla finestra successiva. Nel fuso orario vengono visualizzate la successiva data e ora di aggiornamento disponibili. |
- Funzionamento aggiornamento
-
-
Il nodo effettua richieste periodiche al cloud per vedere se è disponibile un aggiornamento.
-
Il cloud non rende disponibile l'aggiornamento fino a quando non arriva la finestra di aggiornamento del cluster. Quando arriva la finestra di aggiornamento, la successiva richiesta di aggiornamento periodico del nodo al cloud fornisce le informazioni di aggiornamento.
-
Il nodo estrae gli aggiornamenti su un canale protetto.
-
I servizi esistenti vengono normalmente chiusi per interrompere l'indirizzamento delle chiamate in ingresso al nodo. Lo spegnimento regolare fornisce anche tempo per le chiamate esistenti per il completamento (fino a 2 ore).
-
Viene installato l'aggiornamento.
-
Il cloud attiva solo l'aggiornamento per una percentuale di nodi in un cluster alla volta.
-
Elimina cluster mesh video
1 |
Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Visualizza tutto. |
2 |
Dall'elenco di risorse, scorrere fino alla risorsa mesh video che si desidera eliminare, quindi fare clic su Modifica impostazioni cluster. È possibile fare clic su Mesh video per filtrare solo le risorse mesh video. |
3 |
Fai clic su Elimina cluster, quindi scegli uno:
|
Disattiva mesh video
Operazioni preliminari
Prima di disattivare il mesh video, verrà annullata la registrazione di tutti i nodi mesh video.
1 |
Dalla vista cliente in https://admin.webex.com, andare a e scegliere Impostazioni nella scheda mesh video. |
2 |
Fare clic su Disattivare. |
3 |
Esamina l'elenco di cluster e leggi l'esclusione di responsabilità nella finestra di dialogo. |
4 |
Selezionare la casella di controllo per confermare la comprensione di questa azione, quindi fare clic su Disattiva nella finestra di dialogo. |
5 |
Quando si è pronti a disattivare il mesh video, fare clic su Disattiva servizio. La disattivazione rimuove tutti i nodi e cluster mesh video. Mesh video non più configurato. |
Risoluzione dei problemi di registrazione del nodo mesh video
Questa sezione contiene possibili errori che possono verificarsi durante la registrazione del nodo mesh video nel cloud Webex e procedure consigliate per correggerli.
Impossibile risolvere il dominio
Questo messaggio viene visualizzato se le impostazioni DNS configurate sul nodo mesh video non sono corrette.
Accedere alla console del nodo mesh video e accertarsi che le impostazioni DNS siano corrette.
Impossibile connettersi al sito utilizzando la porta 443 tramite SSL
Questo messaggio viene visualizzato se il nodo mesh video non riesce a connettersi al cloud Webex.
Assicurarsi che la rete consenta la connettività sulle porte richieste per il mesh video. Per dettagli, vedere Porte e protocolli utilizzati dal mesh video.
Integrazione ThousandEyes con mesh video
La piattaforma mesh video è ora integrata con l'agente ThousandEyes e ti consente di eseguire il monitoraggio end-to-end in tutto il tuo ecosistema digitale ibrido. Questa integrazione fornisce un'ampia gamma di test di monitoraggio di rete che aprono la visibilità in aree come proxy, gateway e router. I problemi in qualsiasi punto dell'infrastruttura di rete del cliente possono essere limitati e diagnosticati con maggiore precisione, migliorando l'efficienza della distribuzione.
Vantaggi dell'integrazione ThousandEyes
- Fornisce più tipi di test tra cui scegliere. È possibile configurare uno o più test appropriati per l'applicazione o la risorsa che si desidera monitorare.
- Consente di impostare le soglie di test specifiche per i requisiti.
- I risultati del test sono disponibili tramite l'app Web ThousandEyes e l'API ThousandEyes in tempo reale.
- Maggiore visibilità nella risoluzione dei problemi: i clienti possono identificare l'origine di un problema nella propria rete, riducendo i tempi di risoluzione.
Abilitazione di ThousandEyes per mesh video
Utilizzare questa procedura per abilitare l'agente ThousandEyes per la distribuzione mesh video.
1 |
Da Control Hub, fare clic su Ibrido sul lato inferiore sinistro dello schermo. |
2 |
Fare clic su Modifica impostazioni nella scheda Mesh video . |
3 |
Scorri in basso fino a Integrazione ThousandEyes. Il tasto di alternanza sarà disabilitato per impostazione predefinita. Fare clic sul tasto di alternanza per abilitarlo. |
4 |
Fai clic su Profilo utente ThousandEyes, il portale Web ThousandEyes si apre, accedi utilizzando le credenziali di amministrazione. |
5 |
Viene visualizzato un pannello laterale con il Token gruppo account. |
6 |
Fare clic sull'icona della vista, quindi fare clic su Copia. Il token non verrà copiato correttamente se non si fa clic sul pulsante del token di visualizzazione. |
7 |
Tornare alla scheda Control Hub, incollare il token nel campo Token agente . |
8 |
Fai clic su Attiva; ThousandEyes è ora abilitato per la tua distribuzione mesh video. |
Operazioni successive
-
- Dopo 5 minuti, torna alla pagina Web ThousandEyes, fai clic su Agenti cloud ed aziendali, quindi fai clic su Impostazioni agente. Dovrebbe essere possibile visualizzare tutti i nodi elencati come agenti in Agenti aziendali. Se gli agenti non vengono visualizzati, seleziona la scheda Integrazione ThousandEyes su Control Hub per individuare messaggi di errore.
-
- Se viene visualizzato un messaggio di errore, fai clic sul tasto di alternanza, quindi fai clic su Disattiva. Ripetere la procedura per abilitare l'agente ThousandEyes, assicurandosi che il token del gruppo di account corretto venga copiato e incollato nel campo Token agente .
Configurazione dei test tramite ThousandEyes
Test di rete - Agente-agente
Il test di rete agente-agente consente agli utenti di ThousandEyes di disporre di agenti ThousandEyes a entrambe le estremità di un percorso monitorato, consentendo il test del percorso in una o entrambe le direzioni: da origine a destinazione o da destinazione a origine. Per informazioni dettagliate su come configurare un test da agente a agente, vedere Panoramica del test da agente a agente.
Di seguito viene mostrata una finestra di dialogo di creazione del test di esempio.
Test server SIP
I test del server SIP facilitano le misurazioni della rete, la raccolta dei dati BGP e, cosa più importante, la disponibilità del servizio SIP e test delle prestazioni rispetto all'infrastruttura VoIP basata su SIP.
Per informazioni dettagliate su come configurare un test del server SIP, vedere Impostazioni di test del server SIP.
Di seguito viene mostrata una finestra di dialogo di creazione del test di esempio.
Test flusso RTP
Un test flusso RTP crea un flusso di dati vocali simulato tra due agenti ThousandEyes che agiscono come agenti utente VoIP. I pacchetti RTP vengono inviati tra uno o più agenti e un agente di destinazione, utilizzando UDP come protocollo di trasporto, per ottenere le metriche MOS (Mean Opinion Score), perdita di pacchetti, scarti, latenza e PDV (Packet Delay Variation). Le metriche prodotte sono metriche unidirezionali (da origine a destinazione). Il test del flusso RTP fornisce le opzioni di porta del server, durata della chiamata, dimensione del buffer di de-jitter e configurazione del codec.
Per informazioni dettagliate sulla configurazione di un test flusso RTP, vedere Impostazioni test flusso RTP.
Di seguito viene mostrata una finestra di dialogo di creazione del test di esempio.
Test dell'URL del server HTTP Webex
Questo test monitora la pagina di destinazione principale a cui gli utenti si connettono quando accedono a Webex. Di seguito viene mostrata una finestra di dialogo di creazione del test di esempio.
Test server DNS Webex autorevole
Questo test viene utilizzato per assicurare che il dominio Webex risolva correttamente sia internamente che esternamente. Quando utilizzi agenti aziendali, aggiorna il campo Server DNS per utilizzare i server dei nomi interni. Se si utilizzano agenti cloud per la visibilità esterna, utilizzare il pulsante Cerca server per inserire automaticamente i server dei nomi esterni autorevoli. Questo esempio mostra gli agenti cloud che risolvono cisco.webex.com. Sarà necessario aggiornarlo al dominio della propria organizzazione.
Di seguito viene mostrata una finestra di dialogo di creazione del test di esempio.
'
Gestione del nodo mesh video dall'interfaccia Web
Prima di apportare modifiche di rete ai nodi mesh video registrati sul cloud, è necessario utilizzare Control Hub per attivare la modalità di manutenzione. Per ulteriori informazioni e una procedura da seguire, vedere Spostamento di un nodo in modalità di manutenzione.
La modalità di manutenzione è destinata esclusivamente a preparare un nodo per l'arresto o il riavvio in modo che sia possibile apportare determinate modifiche alle impostazioni di rete (DNS, IP, FQDN) o prepararsi alla manutenzione hardware, ad esempio la sostituzione di RAM, disco rigido e così via.
Gli aggiornamenti non vengono eseguiti quando un nodo viene messo in modalità di manutenzione.
Quando si attiva la modalità di manutenzione su un nodo, esegue un arresto normale dei servizi di chiamata (interrompe l'accettazione di nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti). Lo scopo dell'arresto grazioso dei servizi di chiamata è consentire il riavvio o l'arresto del nodo senza causare chiamate interrotte.
Panoramica su come accedere alla panoramica del mesh video
È possibile aprire l'interfaccia Web in uno dei seguenti modi:
-
Se si è un amministratore completo e il nodo è già stato registrato nel cloud, è possibile accedere al nodo da Control Hub.
Dalla vista cliente in https://admin.webex.com, andare a . Nella sezione Risorse della scheda mesh video, fare clic su Visualizza tutto. Fare clic sul cluster, quindi sul nodo a cui si desidera accedere. Fai clic su Vai a nodo.
Questa funzione può essere utilizzata solo da un amministratore completo dell'organizzazione Webex. Altri amministratori, inclusi partner ed amministratori completi esterni, non dispongono dell'opzione Vai a nodo per le risorse mesh video.
-
In una scheda del browser, selezionare
/imposta
, ad esempio,https://192.0.2.0/setup
. Inserire le credenziali amministratore impostate per il nodo, quindi fare clic su Accedi.Se l'account di amministrazione è stato disabilitato, questo metodo non è disponibile. Vedere la sezione "Disabilitazione o riabilitazione dell'account amministratore locale dall'interfaccia Web".
La panoramica è la pagina predefinita e contiene le seguenti informazioni:
-
Stato chiamata: fornisce il numero di chiamate in corso attraverso il nodo.
-
Dettagli nodo: fornisce il tipo di nodo, l'immagine software, la versione del software, la versione del sistema operativo, lo stato QoS e lo stato della modalità di manutenzione.
-
Stato nodo: fornisce i dati di utilizzo (CPU, memoria, disco) e lo stato del servizio (servizio di gestione, servizio di messaggistica, sincronizzazione NTP).
-
Impostazioni di rete: fornisce informazioni di rete: nome host, interfaccia, IP, gateway, DNS, NTP e se il doppio IP è abilitato.
-
Dettagli registrazione: fornisce lo stato di registrazione, il nome dell'organizzazione, l'ID organizzazione, il cluster di cui fa parte il nodo e l'ID cluster.
-
Connettività cloud: esegue una serie di test dal nodo al cloud Webex e alle destinazioni di terze parti a cui il nodo deve accedere per essere eseguito correttamente.
-
Vengono eseguiti tre tipi di test: Risoluzione DNS, tempo di risposta del server e larghezza di banda.
-
I test DNS confermano che il nodo è in grado di risolvere un determinato dominio. Questi test riportano un errore se il server non risponde entro 10 secondi. Vengono visualizzati come "Passati" con un "colore di avviso" arancione se il tempo di risposta è compreso tra 1,5 e 10 secondi. I controlli DNS periodici sul nodo generano allarmi se il tempo di risposta DNS è più lungo di 1,5 secondi.
-
I test di Connect confermano che il nodo può connettersi a un particolare URL HTTPS e ricevere una risposta (le risposte diverse dagli errori del proxy o del gateway sono accettate come prova della connessione).
-
L'elenco dei test eseguiti dalla pagina di panoramica non è completo e non include i test websocket.
-
Il nodo invia allarmi se i processi di chiamata non sono in grado di completare le connessioni websocket al cloud o di connettersi ai servizi correlati alla chiamata.
-
-
Accanto a ciascun test viene visualizzato un risultato Passa o Non riuscito; è possibile passare il mouse su questo testo per visualizzare ulteriori informazioni su ciò che è stato selezionato al momento dell'esecuzione del test.
-
Come mostrato nella schermata seguente, le notifiche di allarme possono apparire anche nel pannello laterale, se sono stati generati allarmi dal nodo. Queste notifiche identificano potenziali problemi sul nodo e suggeriscono come risolvere o risolvere tali problemi. Se non sono stati generati allarmi, il pannello di notifica non viene visualizzato.
Configurazione delle impostazioni di rete dall'interfaccia Web del nodo mesh video
Se la topologia di rete cambia, è possibile utilizzare l'interfaccia Web per ciascun nodo mesh video Webex e modificare le impostazioni di rete. Si potrebbe ricevere un avviso sulla modifica delle impostazioni di rete, ma è comunque possibile salvare le modifiche nel caso in cui si apportino modifiche alla rete dopo la modifica delle impostazioni del nodo mesh video Webex.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 |
Modificare le seguenti impostazioni per Configurazione organizzatore e rete in base alle proprie esigenze:
|
4 |
Fai clic su Salva configurazione organizzatore e rete e, una volta visualizzato il popup che indica che il nodo deve riavviare, fai clic su Salva e riavvia. Durante il salvataggio, tutti i campi vengono convalidati sul lato server. Gli avvisi che vengono visualizzati generalmente indicano che il server non è raggiungibile o che non è stata restituita una risposta valida quando viene interrogata, ad esempio, se il nome di dominio completo non è risolvibile utilizzando gli indirizzi del server DNS forniti. Puoi scegliere di salvare ignorando l'avviso ma le chiamate non funzioneranno finché il nome del dominio completo (FQDN) non si risolve nel DNS configurato sul nodo. Un altro possibile stato di errore è se l'indirizzo del gateway non si trova nella stessa subnet dell'indirizzo IP. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. |
5 |
Modificare le seguenti impostazioni per i server NTP in base alle proprie esigenze:
|
6 |
Fare clic su Salva server NTP. Se si configurano più server NTP, l'intervallo di polling per il failover è 40 secondi. Se il server NTP è un nome di dominio completo e non è risolvibile, viene restituito un avviso. Se il nome di dominio completo del server NTP viene risolto, ma non è possibile interrogare l'IP risolto per il tempo NTP, viene restituito un avviso. |
Impostare L'Interfaccia Di Rete Esterna Dall'interfaccia Web del nodo mesh video
Se la topologia di rete cambia, è possibile utilizzare l'interfaccia Web per ciascun nodo mesh video Webex e modificare le impostazioni di rete. Potrebbe essere usata cautela nella modifica delle impostazioni di rete. Tuttavia, è possibile salvare comunque le modifiche qualora si apportino modifiche alla rete dopo la modifica delle impostazioni del nodo mesh video Webex.
È possibile configurare l'interfaccia di rete esterna se si sta distribuendo il nodo mesh video nella DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno).
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 |
Fare clic su Avanzate. |
4 |
Attiva Abilita rete esterna , quindi fai clic su Ok per abilitare le opzioni degli indirizzi IP esterni sul nodo. |
5 |
Inserisci i valori Indirizzo IP esterno, Subnet mask esterna e Gateway esterno . |
6 |
Fare clic su Salva configurazione rete esterna. |
7 |
Fare clic su Salva e riavvia per confermare la modifica. Il nodo si riavvia per abilitare il doppio indirizzo IP e configura automaticamente le regole di indirizzamento statiche di base. Queste regole determinano che il traffico verso e da un indirizzo IP di classe privata utilizza un'interfaccia interna; il traffico verso e da un indirizzo IP di classe pubblica utilizza un'interfaccia esterna. Successivamente, è possibile creare le proprie regole di indirizzamento. Ad esempio, se è necessario configurare una sostituzione e consentire l'accesso a un dominio esterno dall'interfaccia interna. |
8 |
Se sono presenti errori, fare clic su OK per chiudere la finestra di dialogo dell'errore, correggere gli errori e fare clic di nuovo su Salva configurazione rete esterna . |
Operazioni successive
Per convalidare la configurazione degli indirizzi IP interni ed esterni, effettuare le operazioni in Eseguire un ping dall'interfaccia Web del nodo mesh video.
-
Testare una destinazione esterna (ad esempio, cisco.com). Se questa operazione ha esito positivo, i risultati mostrano che è stato eseguito l'accesso alla destinazione dall'interfaccia esterna.
-
Testare un indirizzo IP interno. Se funziona correttamente, i risultati mostrano che è stato eseguito l'accesso all'indirizzo dall'interfaccia interna.
Aggiunta di regole di indirizzamento interne ed esterne dall'interfaccia Web del nodo mesh video
In una distribuzione a doppia interfaccia di rete (NIC), è possibile regolare l'indirizzamento per i nodi mesh video aggiungendo regole di indirizzamento definite dall'utente per interfacce esterne e interne. I percorsi predefiniti vengono aggiunti ai nodi, ma è possibile creare eccezioni; ad esempio, subnet esterne o indirizzi host a cui è necessario accedere attraverso l'interfaccia interna o subnet interne o indirizzi host a cui è necessario accedere dall'interfaccia esterna. Eseguire i passaggi indicati di seguito.
Operazioni preliminari
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. Se è stata configurata la rete esterna, viene visualizzata la scheda Regole di indirizzamento. |
3 |
Fare clic sulla scheda Regole di indirizzamento . La prima volta che si apre questa pagina, le regole di indirizzamento di sistema predefinite vengono visualizzate nell'elenco. Per impostazione predefinita, tutto il traffico interno passa attraverso l'interfaccia interna e il traffico esterno attraverso l'interfaccia esterna. Puoi aggiungere sostituzioni manuali a queste regole nei passaggi successivi. |
4 |
Per aggiungere una regola, fai clic su Aggiungi regola di indirizzamento, quindi scegli una delle seguenti opzioni:
|
5 |
Fare clic su Aggiungi regola di indirizzamento. Quando si aggiunge ciascuna regola, questa viene visualizzata nell'elenco delle regole di indirizzamento, classificate come regole definite dall'utente. |
6 |
Per eliminare una o più regole definite dall'utente, selezionare la casella di controllo nella colonna a sinistra delle regole, quindi fare clic su Elimina regola di indirizzamento. Impossibile eliminare gli indirizzamenti predefiniti, ma è possibile eliminare qualsiasi sostituzione definita dall'utente configurata. |
Le regole di indirizzamento personalizzate possono creare potenziali conflitti con altro indirizzamento. Ad esempio, è possibile definire una regola che blocca la connessione SSH all'interfaccia del nodo mesh video. In tal caso, effettuare una delle seguenti operazioni, quindi rimuovere o modificare la regola di indirizzamento:
-
Aprire una connessione SSH all'indirizzo IP pubblico del nodo mesh video.
-
Accedere al nodo mesh video tramite la console ESXi
Configurazione della rete container dall'interfaccia Web del nodo mesh video
Il nodo mesh video riserva un intervallo di subnet per uso interno al nodo. L'intervallo predefinito è 172.17.42.0–172.17.42.63. I nodi non rispondono al traffico del nodo mesh esterno a video proveniente da questo intervallo. È possibile utilizzare la console del nodo per modificare l'indirizzo IP del bridge di container per evitare conflitti con altri dispositivi nella rete.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 |
Fare clic su Avanzate. |
4 |
Modificare i valori per Indirizzo IP container e Subnet mask container, come necessario, quindi fare clic su Salva configurazione di rete container. |
5 |
Fare clic su Salva e riavvia per confermare la modifica. |
6 |
Se sono presenti errori, fare clic su OK per chiudere la finestra di dialogo dell'errore, correggere gli errori e fare clic di nuovo su Salva configurazione di rete container . |
Impostazione delle dimensioni MTU dell'interfaccia di rete
Tutti i nodi mesh video Webex hanno il rilevamento MTU (PMTU) di percorso abilitato per impostazione predefinita. Con PMTU, il nodo può rilevare problemi MTU e regolare automaticamente la dimensione MTU. In caso di un errore PMTU a causa di problemi del firewall o di rete, il nodo può avere problemi di connettività al cloud poiché i pacchetti più grandi rispetto alla sincronizzazione MTU. L'impostazione manuale di una dimensione MTU inferiore può risolvere questo problema.
Operazioni preliminari
Se il nodo è già stato registrato, è necessario attivare la modalità di manutenzione per poter modificare le impostazioni MTU.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 |
Fare clic su Avanzate. |
4 |
Nella sezione Impostazioni interfaccia MTU, inserire un valore MTU compreso tra 1280 e 9000 byte nei campi applicabili. Se è stata abilitata l'interfaccia esterna, è possibile impostare le dimensioni MTU dell'interfaccia interna ed esterna separatamente. |
Operazioni successive
Se per modificare l'MTU è stata attivata la modalità di manutenzione, disattivare la modalità di manutenzione.
Abilitazione o disabilitazione della memorizzazione nella cache DNS
Se le risposte DNS ai nodi mesh video richiedono regolarmente più di 750 ms o se consigliato dal centro TAC di Cisco, è possibile abilitare la memorizzazione nella cache DNS. Con il caching DNS attivo, il nodo memorizza le risposte DNS in locale. Con la cache, le richieste sono meno soggette a ritardi o timeout che possono causare allarmi di connettività, interruzioni di chiamata o problemi di qualità delle chiamate. Il caching DNS può anche ridurre il carico dell'infrastruttura DNS.
Operazioni preliminari
Spostare il nodo in modalità di manutenzione. Quando lo stato della modalità di manutenzione è Attivo (le chiamate attive sono state completate o sono state interrotte alla fine del periodo in sospeso), è possibile abilitare o disabilitare la memorizzazione nella cache DNS.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 |
Fare clic su Avanzate. |
4 |
Nella sezione Configurazione memorizzazione nella cache DNS, attivare o disattivare Abilita memorizzazione nella cache DNS . |
5 |
Nella finestra di dialogo di conferma, fare clic su Salva e riavvia. |
6 |
Dopo il riavvio del nodo, riaprire l'interfaccia del nodo mesh video Webex e verificare che i controlli di connettività vengano eseguiti correttamente nella pagina Panoramica. |
Quando si abilita la memorizzazione nella cache DNS, in Statistiche cache DNS vengono visualizzate le seguenti statistiche:
Statistica |
Descrizione |
---|---|
Voci cache |
Il numero di risoluzioni DNS precedenti che il server della cache DNS ha memorizzato |
Risultati cache |
Il numero di volte dopo la reimpostazione della cache in cui la cache ha gestito una richiesta DNS dal mesh video, senza eseguire query sul server DNS del cliente |
Errori cache |
Il numero di volte dalla reimpostazione della cache in cui il server DNS del cliente ha gestito una richiesta DNS dal mesh video anziché attraverso la cache |
Percentuale di hit cache |
Percentuale di richieste DNS da mesh video che la cache ha gestito senza eseguire query sul server DNS del cliente |
Query DNS in uscita del server cache |
Il numero di query DNS effettuate dal server di cache DNS mesh video rispetto ai server DNS del cliente |
Query DNS in entrata del server della cache |
Il numero di query DNS effettuate dal mesh video rispetto al server di cache DNS interno |
Rapporto query in uscita a in entrata |
Rapporto delle query DNS effettuate dal mesh video rispetto al server DNS del cliente con le query effettuate dal mesh video rispetto al relativo server della cache DNS interno |
Query in entrata al secondo |
Numero medio di query DNS al secondo effettuate dal mesh video rispetto al server di cache DNS interno |
Query in uscita al secondo |
Il numero medio di query DNS al secondo effettuate dal mesh video con i server DNS del cliente |
Latenza DNS in uscita [intervallo di tempo] |
La percentuale di query DNS effettuate dal mesh video con i server DNS del cliente in cui il tempo di risposta è rientrato nell'intervallo di tempo descritto |
Utilizzare il pulsante Cancella cache DNS per reimpostare la cache DNS in caso di richieste TAC. Dopo aver cancellato la cache DNS, viene visualizzato un Rapporto query in uscita a in entrata più elevato man mano che la cache si riintegra. Non è necessario posizionare il nodo in modalità di manutenzione per cancellare la cache.
Operazioni successive
Spostare il nodo fuori dalla modalità di manutenzione. Quindi, ripetere l'attività su tutti gli altri nodi che richiedono una modifica.
Carica certificati di sicurezza
Imposta una relazione di trust tra il nodo e un server esterno, come un server syslog.
In un ambiente in cluster, è necessario installare i certificati CA e server su ciascun nodo singolarmente.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Quando si imposta TLS con un altro server, ad esempio un server syslog, per motivi di sicurezza si consiglia di utilizzare un certificato firmato CA sui nodi mesh video anziché il certificato autofirmato predefinito del nodo. Per creare e caricare il certificato e le coppie di chiavi sul nodo mesh video, andare a Certificati server e attenersi alla procedura seguente: |
3 |
Scegliere un'opzione a seconda della modalità di firma del certificato CA del server esterno:
|
4 |
Ottenere il certificato o la Certificate Trust List (CTL) utilizzata dal server esterno. Come con il certificato del nodo mesh video, salvare il file del server esterno in un punto in cui è facile da ricordare. |
5 |
Torna alla scheda dell'interfaccia del nodo mesh video Webex, fai clic su Archivio attendibilità e proxy, quindi scegli un'opzione:
Un nodo mesh video registrato sul cloud attende fino a 2 ore per la fine di qualsiasi chiamata e si mette in uno stato inattivo temporaneo (quiz). Per installare il certificato, il nodo deve riavviarsi e farlo automaticamente. Quando torna online, viene visualizzato un messaggio quando il certificato è installato sul nodo mesh video ed è possibile ricaricare la pagina per visualizzare il nuovo certificato. |
6 |
Ripetere il caricamento del certificato o della catena di certificati su ogni altro nodo mesh video nello stesso cluster. |
Genera registri mesh video per supporto
È possibile che venga richiesto di inviare i registri direttamente a Cisco oppure di scaricarli personalmente per allegarli a un caso. Utilizzare questa procedura dall'interfaccia Web per generare i registri e inviarli a Cisco o scaricarli da qualsiasi nodo mesh video. Il pacchetto di registro generato contiene registri multimediali, registri di sistema e registri di container. Il bundle fornisce informazioni utili per la connettività a Webex, problemi della piattaforma e impostazione della chiamata o del contenuto multimediale, in modo che Cisco possa risolvere i problemi di distribuzione del nodo mesh video.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Andare a Risoluzione dei problemi, quindi scegliere un'opzione accanto a Invia registri:
I registri generati vengono storicamente memorizzati sul nodo e rimangono sul nodo anche dopo i riavvii. Nella pagina viene visualizzato un identificativo di caricamento. Il supporto utilizza questo valore per identificare i registri caricati. |
3 |
Quando si apre un caso o si interagisce con Cisco TAC, includere il valore dell'identificativo di caricamento in modo che il tecnico del supporto possa accedere ai registri. Se è stato inviato il registro direttamente a Cisco, non è necessario caricare il bundle di registro nel caso TAC. |
Operazioni successive
Durante il caricamento su Cisco o il download dei registri, è possibile eseguire un'acquisizione di pacchetti dalla stessa schermata.
Genera acquisizioni di pacchetti mesh video per il supporto
È possibile eseguire un'acquisizione di pacchetti (PCAP) e inviarla a Cisco per ulteriori analisi. Un'acquisizione di pacchetti acquisisce un'istantanea dei pacchetti dati che passano attraverso le interfacce di rete del nodo. Dopo che i pacchetti sono stati acquisiti e inviati, Cisco può analizzare l'acquisizione inviata e risolvere i problemi di distribuzione del nodo mesh video.
Operazioni preliminari
La funzionalità di acquisizione dei pacchetti è destinata solo a scopi di debug. Se si esegue un'acquisizione di pacchetti su un nodo mesh video in diretta che ospita chiamate attive, l'acquisizione di pacchetti potrebbe influire sulle prestazioni del nodo e il file generato potrebbe essere sovrascritto. Ciò provoca una perdita dei dati acquisiti. Si consiglia di eseguire l'acquisizione dei pacchetti solo durante le ore di punta o quando il numero di chiamate è inferiore a 3 sul nodo.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Andare a Risoluzione dei problemi. È possibile avviare l'acquisizione dei pacchetti e caricare i registri nello stesso momento. |
3 |
(Opzionale) Nella sezione Acquisizione pacchetti , è possibile limitare l'acquisizione ai pacchetti su un'interfaccia specifica, filtrare in base ai pacchetti a o da host specifici oppure filtrare in base ai pacchetti su una o più porte. |
4 |
Per iniziare il processo, attivare l'impostazione Avvia acquisizione pacchetti . |
5 |
Al termine, disattivare l'impostazione Avvia acquisizione pacchetti . |
6 |
Scegliere un'opzione:
Una volta caricata un'acquisizione di pacchetti, nella pagina viene visualizzato un identificativo di caricamento. Il supporto utilizza questo valore per identificare il pacchetto caricato. La dimensione massima per le acquisizioni dei pacchetti è 2 GB. |
7 |
Quando si apre un caso o si interagisce con Cisco TAC, includere il valore dell'identificativo di caricamento in modo che il tecnico del supporto possa accedere all'acquisizione dei pacchetti. |
Esecuzione di un ping dall'interfaccia Web del nodo mesh video
È possibile eseguire un ping dall'interfaccia Web del nodo mesh video. Questo passaggio verifica una destinazione inserita e visualizza se il nodo mesh video può raggiungerla.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Andare a Risoluzione dei problemi, scorrere fino a Ping, quindi inserire un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP in Esegui test connettività tramite ping. |
3 |
Fare clic su Ping. Il test viene eseguito e viene visualizzato un messaggio di operazione ping riuscita o non riuscita. Il test non dispone di un limite di timeout. Se si riceve un errore o il test viene eseguito a tempo indefinito, controllare il valore della destinazione inserito e le impostazioni di rete. |
Esecuzione di una traccia dall'interfaccia Web mesh video
È possibile eseguire un tracciamento della route dall'interfaccia Web del nodo mesh video. Questo passaggio mostra l'indirizzamento dei pacchetti dal nodo verso la destinazione immessa. La visualizzazione delle informazioni di tracciamento della route consente di determinare il motivo per cui una determinata connessione potrebbe essere insufficiente e può aiutare a identificare i problemi.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Andare a Risoluzione dei problemi, scorrere fino a Traceroute, quindi inserire un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP in Trace Route to Host. Il test viene eseguito e viene visualizzato il messaggio di successo o errore di traccia. Il test va in timeout dopo 16 secondi. Se si riceve un errore o si verifica un timeout del test, verificare il valore di destinazione inserito e le impostazioni di rete. |
Verifica del server NTP dall'interfaccia Web del nodo mesh video
È possibile inserire un FQDN o un indirizzo IP di un server NTP (Network Time Protocol) per confermare che il nodo mesh video possa accedere al server. Questo test è utile se si notano problemi di sincronizzazione dell'orario e si desidera escludere la raggiungibilità del server NTP.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Andare a Risoluzione dei problemi, scorrere fino a Controlla server NTP, quindi inserire un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP in Visualizza risposta query SNTP. Il test viene eseguito e viene visualizzato un messaggio di conferma o errore della query. Il test non dispone di un limite di timeout. Se si riceve un errore o il test viene eseguito a tempo indefinito, controllare il valore della destinazione inserito e le impostazioni di rete. |
Identificazione dei problemi delle porte con lo strumento riflettore nell'interfaccia Web
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e del client tramite uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
-
Scaricare una copia del client dello strumento riflettore (uno script Python) da https://github.com/CiscoDevNet/webex-video-mesh-reflector-client.
-
Per il corretto funzionamento dello script, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
-
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 |
Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 |
Attendere che il nodo visualizzi lo stato 'Pronto per la manutenzione' in Control Hub. |
3 |
Aprire l'interfaccia del nodo mesh video Webex. Per istruzioni, vedere Gestione del nodo mesh video dall'interfaccia Web. |
4 |
Scorrere fino a Strumento riflettore, quindi avviare il Server riflettore TCP o il Server riflettore UDP, a seconda del protocollo che si desidera utilizzare. |
5 |
Fare clic su Avvia server riflettore, quindi attendere che il server venga avviato correttamente. Viene visualizzato un avviso all'avvio del server. |
6 |
Da un sistema (ad esempio un PC) su una rete a cui si desidera raggiungere i nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client visualizza un messaggio non riuscito se le porte richieste non sono aperte: |
7 |
Risolvere eventuali problemi di porta sul firewall e eseguire di nuovo la procedura precedente. |
8 |
Eseguire il client con |
Abilitazione dell'account utente Debug Dall'interfaccia Web del nodo mesh video
Se Cisco TAC richiede l'accesso al nodo mesh video Webex, è possibile abilitare temporaneamente un account utente di debug in modo che il supporto possa eseguire ulteriori operazioni di risoluzione del problema.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Andare a Risoluzione dei problemi, quindi attivare l'impostazione Abilita Debug utente . Viene visualizzata una passphrase crittografata che è possibile fornire a Cisco TAC. |
3 |
Copiare la passphrase, incollarla nel ticket di supporto o direttamente al tecnico del supporto, quindi fare clic su OK una volta salvata. |
L'account utente di debug è valido per 3 giorni, trascorso il quale scade.
Operazioni successive
È possibile disabilitare l'account prima della scadenza se si torna alla pagina Risoluzione dei problemi e si disattiva l'impostazione Abilita Debug utente .
Ripristino delle impostazioni di fabbrica di un nodo mesh video Dall'interfaccia Web
Come parte della pulizia di annullamento della registrazione, è possibile ripristinare le impostazioni di fabbrica del nodo mesh video dall'interfaccia Web. Questa operazione rimuove qualsiasi configurazione messa in atto mentre il nodo era attivo, ma non rimuove la voce di macchina virtuale. Successivamente, è possibile registrare nuovamente questo nodo come parte di un altro cluster creato da zero.
Operazioni preliminari
È necessario utilizzare Control Hub per annullare la registrazione del nodo mesh video dal cluster registrato in Control Hub.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Vai a Risoluzione dei problemi, scorri fino a Ripristino impostazioni di fabbrica, quindi fai clic su Ripristina nodo. |
3 |
Assicurarsi di aver compreso le informazioni nel prompt di avviso visualizzato, quindi fare clic su Ripristina e riavvia. Il nodo si riavvia automaticamente dopo il ripristino delle impostazioni di fabbrica. |
Disabilitazione o riabilitazione dell'account amministratore locale Dall'interfaccia Web
Quando si installa un nodo mesh video Webex, inizialmente si accede utilizzando un account locale incorporato con il nome utente "admin". Una volta registrato il nodo nel cloud Webex, è possibile utilizzare le credenziali di amministrazione dell'organizzazione Webex per gestire i nodi mesh video da Control Hub. In questo modo, i criteri dell'account amministratore e i processi di gestione che si applicano a Control Hub si applicano anche ai nodi mesh video. Per ulteriore controllo, puoi disabilitare l'account "amministratore" incorporato in modo che Control Hub gestisca l'autenticazione e la gestione di tutti gli amministratori.
Utilizzare questa procedura dopo aver registrato il nodo sul cloud per disabilitare (o riabilitare successivamente) l'account utente amministratore. Se si disabilita l'account amministratore, è necessario utilizzare Control Hub per accedere all'interfaccia Web del nodo.
Questa funzione può essere utilizzata solo da un amministratore completo dell'organizzazione Webex. Altri amministratori, inclusi partner ed amministratori completi esterni, non dispongono dell'opzione Vai a nodo per le risorse mesh video.
1 |
Dalla vista cliente in https://admin.webex.com, andare a . |
2 |
Nella sezione Risorse della scheda mesh video, fare clic su Visualizza tutto. |
3 |
Fare clic sul cluster, quindi sul nodo a cui si desidera accedere. Fai clic su Vai a nodo. |
4 |
Vai ad Amministrazione. |
5 |
Disattivare lo switch Abilita accesso utente amministratore per disabilitare o riabilitarlo. Non puoi disabilitare l'account amministratore finché non hai registrato il nodo sul cloud. |
6 |
Nella schermata di conferma, fare clic su Disabilita o Abilita per completare la modifica. |
Una volta disabilitato l'utente amministratore, non è possibile accedere al nodo mesh video attraverso l'interfaccia utente Web o la CLI avviata da SSH. Tuttavia, è possibile accedere utilizzando le credenziali utente di amministrazione attraverso una CLI avviata dalla console VMware ESXi.
Modifica della passphrase di amministrazione dall'interfaccia Web
Utilizzare questa procedura per modificare la passphrase (password) dell'amministratore per il nodo mesh video Webex utilizzando l'interfaccia Web.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Vai ad Amministrazione e accanto a Modifica passphrase, fai clic su Modifica. |
3 |
Immettere la Passphrase corrente, quindi immettere un valore di nuova passphrase sia in Nuova passphrase che in Conferma nuova passphrase. |
4 |
Fare clic su Salva passphrase. Viene visualizzato un messaggio "password modificata", quindi si torna alla schermata di accesso. |
5 |
Eseguire l'accesso utilizzando il nuovo accesso amministratore e passphrase (password). |
Modifica dell'intervallo di scadenza passphrase dall'interfaccia Web
Utilizzare questa procedura per modificare l'intervallo di scadenza della passphrase predefinita di 90 giorni utilizzando l'interfaccia Web. Quando l'intervallo è lungo, viene richiesto di inserire una nuova passphrase quando si accede al nodo mesh video.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Andare ad Amministrazione e accanto a Modifica scadenza passphrase, inserire un nuovo valore per Intervallo di scadenza (Giorni) (fino a 365 giorni), quindi fare clic su Salva intervallo di scadenza passphrase. Viene visualizzata una schermata di operazione completata. È possibile fare clic su OK per terminare. |
La pagina Amministrazione mostra anche le date dell'ultima modifica della passphrase e la prossima volta che scade la password.
Impostazione della registrazione esterna su un server syslog
Se si dispone di un server syslog, è possibile impostare il nodo mesh video Webex per eseguire il log alle informazioni sul percorso di audit del server esterno, ad esempio:
-
Dettagli sugli accessi degli amministratori
-
Modifiche di configurazione (inclusa l'attivazione o la disattivazione della modalità di manutenzione)
-
Aggiornamenti software
Il nodo aggrega i registri, se presenti, e li invia al server ogni dieci minuti.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Vai ad Amministrazione. |
3 |
Accanto a Registrazione esterna, attiva Abilita registrazione esterna. |
4 |
Per Dettagli server syslog, inserisci l'indirizzo IP dell'host o il nome di dominio completo e la porta syslog. Se il server non è risolvibile tramite DNS dal nodo, utilizzare un indirizzo IP nel campo Host . |
5 |
Scegliere il Protocollo: UDP o TCP. Per utilizzare la crittografia TLS, scegliere TCP , quindi attivare Abilita TLS. Assicurarsi di caricare e installare anche i certificati di sicurezza richiesti per la comunicazione TLS tra il nodo e il server syslog. Se non sono installati certificati, il nodo utilizza per impostazione predefinita i propri certificati autofirmati. Per informazioni, vedere Caricamento dei certificati di sicurezza. |
6 |
Fare clic su Salva configurazione registrazione esterna. |
Le proprietà del messaggio di registro seguono questo formato: Messaggio tag nome host timestamp priorità.
Proprietà |
Descrizione |
---|---|
Priorità |
Il valore è sempre 131, in base alla formula: Priorità = (Codice di struttura * 8) + Gravità. Il codice della struttura è 16 per "local0". La gravità è 3 per "avviso". |
Indicazione di data e ora |
Il formato dell'indicazione di data e ora è "Mmm gg hh:mm:ss". |
Nome host |
Il nome host per il nodo mesh video. |
Tag |
Il valore è sempre syslogAuditMsg. |
Messaggio |
Il messaggio è una stringa JSON di almeno 1 KB. La sua dimensione dipende dal numero di eventi aggregati nell'intervallo di dieci minuti. |
Di seguito è riportato un messaggio di esempio:
{ "events": [ { "event": "{\hostname\": \"macchina di prova\", \"event_type\": \"login_success\", \"event_category\": \"node_events\", \"origine\": \"mgmt\", \"session_data\": {\"session_id\": \"j02wH5uFTKB22SqdYCrzPrqDWkXIAKCz\", \"referer\": \"https://Indirizzo IP/signIn.html?%2Fsetup\", \"url\": \"https://Indirizzo IP/api/v1/auth/signIn\", \"user_name\": \"amministrazione\", \"remote_address\": \"Indirizzo IP\", \"user_agent\": \"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, come Gecko) Chrome/87.0.4280.67 Safari/537.36\"}, \"event_data\": {\"type\": \"Conf_ui\"}, \"boot_id\": \"6738705b-3ae3-4978-8502-13b74983e999\", \"timestamp\": \"2020-12-07 22:40:27 (UTC)\", \"tempo di attività\": 358416.23, \"descrizione\": \"Accesso alla console o all'interfaccia utente Web eseguito correttamente\"}" }, { "event": "{\hostname\": \"test-machine\", \"event_type\": \"software_update_completed\", \"event_category\": \"node_events\", \"source\": \"mgmt\", \"event_data\": {\"release_tag\": \"2020.12.04.2332m\"}, \"boot_id\": \"37a8d17a-69d8-4b8c-809d-3256aec56b53\", \"timestamp\": \"2020-12-07 22:17:59 (UTC)\", \"uptime\": 137.61, \"descrizione\": \"Aggiornamento software completato\"}" } ] }
Webhook per avvisi mesh video
Il mesh video supporta gli avvisi webhook che consentono agli amministratori dell'organizzazione di ricevere avvisi su eventi specifici. Gli amministratori possono scegliere di ricevere notifica di eventi come overflow di chiamate e reindirizzamenti di chiamata, riducendo al minimo la necessità di accedere a Control Hub per monitorarne la distribuzione. Questo obiettivo viene raggiunto creando un abbonamento webhook in cui viene fornito un URL di destinazione dall'amministratore, a cui verranno inviati gli avvisi. L'uso di webhook per gli avvisi consente anche il monitoraggio dei parametri senza utilizzare le API degli sviluppatori associate.
I seguenti tipi di evento possono essere monitorati attraverso webhook:
-
Reindirizzamenti chiamate cluster: chiamate reindirizzate da un particolare cluster.
-
Overflow chiamate organizzazione: totale overflow chiamate su cloud per un'organizzazione.
Crea un abbonamento Webhook
1 |
Accedere al portale Cisco Webex Developer utilizzando le credenziali di amministrazione. |
2 |
Nel portale per gli sviluppatori, fare clic su Documentazione. |
3 |
Dalla barra di scorrimento a sinistra, scorrere verso il basso e fare clic su Riferimento API completo. |
4 |
Dalle opzioni che si espandono di seguito, scorrere verso il basso e fare clic su Webhook > Crea un webhook. |
5 |
Creare un abbonamento inserendo i seguenti parametri: |
-
nome: esempio – Avvisi webhook mesh video
-
URL target: esempio - https://10.1.1.1/webhooks
-
risorsa: AvvisiMesh video
-
evento: attivato
-
di proprietà di: organizzazione
L'URL inserito nel parametro targetUrl deve essere accessibile a Internet e disporre di un server configurato per accettare le richieste POST inviate da Webex Webhook.
Impostazione configurazioni soglie con API per sviluppatori
Puoi impostare valori di soglia per gli eventi (overflow chiamate organizzazione e reindirizzamenti chiamate cluster) con le API per gli sviluppatori di mesh video. Puoi impostare un valore percentuale per le soglie, al di sopra delle quali verrà attivato un avviso webhook. Ad esempio, se il valore di soglia è impostato su 20 per gli overflow di chiamate dell'organizzazione, viene inviato un avviso quando più del 20% delle chiamate eseguono l'overflow su cloud.
Un set di 4 API è disponibile per l'impostazione e l'aggiornamento delle soglie nel portale per gli sviluppatori di Cisco Webex ed è elencato di seguito:
-
Configurazione soglia eventi in elenco
-
Ottieni configurazione soglia evento
-
Aggiorna configurazione soglia evento
-
Ripristina configurazione soglia evento
Le API sono disponibili su https://developer.webex.com/docs/api/v1/video-mesh.
Scenario 1 - Impostazione del valore di soglia per le chiamate dell'organizzazione riversate
1 |
Fare clic sull'API Elenca configurazione soglia eventi . |
2 |
Imposta |
3 |
Si riceverà una risposta simile a quella mostrata di seguito. |
4 |
Copiare il valore nel campo |
5 |
Incollare il valore nel campo |
6 |
Fare clic sull'API Aggiorna configurazione soglia evento . |
7 |
Incollare la struttura JSON nel corpo dell'API Aggiorna configurazione soglia evento . |
8 |
Impostare il valore |
9 |
È possibile eseguire questa operazione per più ID soglia di eventi immettendoli come valori separati da virgola nella struttura JSON. Fai clic su Esegui; la soglia per Overflow chiamate organizzazione verrà impostata sul nuovo valore. |
Operazioni successive
Se si desidera visualizzare la soglia impostata per un determinato ID soglia evento,
-
Fare clic sull'API Ottieni configurazione soglia evento .
-
Incollare l'ID soglia evento nell'intestazione dell'API; fare clic su Esegui.
-
Il valore di soglia minimo predefinito e il valore di soglia impostato verranno visualizzati nella risposta.
Scenario 2 - Impostazione del valore di soglia per le chiamate cluster reindirizzate
1 |
Fare clic sull'API Elenca configurazione soglia eventi . |
2 |
Imposta |
3 |
La risposta elencherà le configurazioni di tutti i cluster nell'organizzazione. |
4 |
È possibile ricevere la configurazione di un cluster specifico popolando il parametro clusterID .Copiare il valore nel campo |
5 |
Incollare il valore nel campo |
6 |
Fare clic sull'API Aggiorna configurazione soglia evento . |
7 |
Incollare la struttura JSON nel corpo dell'API Aggiorna configurazione soglia evento . |
8 |
Impostare il valore |
9 |
È possibile eseguire questa operazione per più ID soglia di eventi immettendoli come valori separati da virgola nella struttura JSON. Fare clic su Esegui; la soglia per Chiamate cluster reindirizzate verrà impostata sul nuovo valore. |
Operazioni successive
Se si desidera visualizzare la soglia impostata per un determinato ID soglia evento,
-
Fare clic sull'API Ottieni configurazione soglia evento .
-
Incollare l'ID soglia evento nell'intestazione dell'API; fare clic su Esegui.
-
Il valore di soglia minimo predefinito e il valore di soglia impostato verranno visualizzati nella risposta.
Scenario 3 - Ripristino dei valori soglia
1 |
Fare clic sull'API Reimposta configurazione soglia evento . |
2 |
Copiare l'ID soglia evento di un cluster o dell'organizzazione e incollarlo nel campo |
3 |
Incollare la struttura JSON nel corpo e fare clic su Esegui. |
4 |
È possibile ripristinare i valori di soglia per più ID soglia di eventi immettendoli come valori separati da virgola nella struttura JSON. Il valore di soglia verrà impostato sul valore minimo predefinito. |
API di sviluppo mesh video
Le API per gli sviluppatori di mesh video sono un modo per recuperare analisi e monitoraggio dei dati per le tue distribuzioni di mesh video attraverso il Portale per gli sviluppatori Webex. Le API sono disponibili su https://developer.webex.com/docs/api/v1/video-mesh. Un client di esempio è disponibile all'indirizzo https://github.com/CiscoDevNet/video-mesh-api-client.
Appendice
Software demo nodo mesh video
Utilizzare il software demo del nodo mesh video solo per scopi demo di base. Non aggiungere un nodo demo a un cluster di produzione esistente. Il cluster demo accetta un numero inferiore di chiamate rispetto alla produzione e scade 90 giorni dopo la registrazione sul cloud.
-
Il software demo del nodo mesh video non è supportato da Cisco TAC.
-
Non è possibile aggiornare il software demo del nodo mesh video alla versione del software di produzione completa.
Scaricare l'immagine software demo da questo collegamento.
Specifiche
Vedere Requisiti di sistema e piattaforma per software nodo mesh video per la configurazione basata su specifiche per software nodo mesh video.
Il software demo supporta una singola interfaccia di rete o una doppia interfaccia di rete.
Capacità
L'immagine demo non viene testata per la capacità. È necessario utilizzarlo solo per testare gli scenari di base della riunione. Per istruzioni, consultare i casi d'uso riportati di seguito.
Casi d'uso per il software demo del nodo mesh video
- Contenuto multimediale ancorato a locale
-
-
Distribuire e configurare il nodo con il software demo.
-
Eseguire una riunione che include i seguenti partecipanti: un partecipante all'app Webex, un partecipante all'endpoint Webex e una Cisco Webex Board.
-
Al termine della riunione, dalla vista del cliente in https://admin.webex.com, andare ad Analisi per accedere ai report mesh video. Nei report, è possibile vedere che i media sono rimasti in locale.
-
- Riunione con partecipanti su cloud e locali
-
-
Eseguire un'altra riunione con un paio di partecipanti Webex in locale e uno nel cloud.
-
Tenere presente che tutti i partecipanti possono accedere e partecipare facilmente alla riunione.
-
Gestione del nodo mesh video dalla console
Prima di apportare modifiche di rete ai nodi mesh video registrati sul cloud, è necessario utilizzare Control Hub per attivare la modalità di manutenzione. Per ulteriori informazioni e una procedura da seguire, vedere Spostamento di un nodo in modalità di manutenzione.
La modalità di manutenzione è destinata esclusivamente a preparare un nodo per l'arresto o il riavvio in modo che sia possibile apportare determinate modifiche alle impostazioni di rete (DNS, IP, FQDN) o prepararsi alla manutenzione hardware, ad esempio la sostituzione di RAM, disco rigido e così via.
Gli aggiornamenti non vengono eseguiti quando un nodo viene messo in modalità di manutenzione.
Quando si attiva la modalità di manutenzione su un nodo, esegue un arresto normale dei servizi di chiamata (interrompe l'accettazione di nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti). Lo scopo dell'arresto grazioso dei servizi di chiamata è consentire il riavvio o l'arresto del nodo senza causare chiamate interrotte.
Modifica delle impostazioni di rete dei nodi mesh video nella console
Se la topologia di rete cambia, è necessario aprire l'interfaccia della console per ciascun nodo mesh video e modificare le impostazioni di rete in tale punto. Puoi visualizzare un avviso sulla modifica delle impostazioni di rete, ma puoi comunque salvare le modifiche nel caso in cui stai apportando modifiche alla rete dopo la modifica delle impostazioni del nodo mesh video.
1 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere, quindi accedere utilizzando le credenziali di amministrazione. Dopo la prima impostazione delle impostazioni di rete e se il mesh video è raggiungibile, è possibile accedere all'interfaccia del nodo tramite shell sicura (SSH). |
2 |
Dal menu principale della console del nodo mesh video, scegli l'opzione 2 Modifica configurazione , quindi fai clic su Seleziona. |
3 |
Leggere il prompt a indicare che le chiamate termineranno sul nodo mesh video, quindi fare clic su Sì. |
4 |
Fare clic su Statico, inserire l'Indirizzo IP per l'interfaccia interna, la Maschera, il Gateway e i valori DNS per la rete.
|
5 |
Inserisci il server NTP della tua organizzazione o un altro server NTP esterno che può essere utilizzato nella tua organizzazione. Dopo aver configurato il server NTP e salvato le impostazioni di rete, è possibile seguire la procedura in Verifica dello stato del nodo mesh video dalla console per verificare che l'ora venga sincronizzata correttamente attraverso i server NTP specificati. Se si configurano più server NTP, l'intervallo di polling per il failover è 40 secondi. |
6 |
(Opzionale) Modificare il nome host o il dominio, se necessario.
|
7 |
Fare clic su Salva, quindi fare clic su Salva modifiche e riavvia. Durante il salvataggio, la convalida DNS viene eseguita se è stato fornito un dominio. Se il nome di dominio completo (nome host e dominio) non è risolvibile utilizzando gli indirizzi del server DNS forniti, viene visualizzato un avviso. È possibile scegliere di salvare ignorando l'avviso, ma le chiamate non funzionano finché il nome del dominio completo (FQDN) non si risolve nel DNS configurato sul nodo. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. |
Modifica della passphrase amministratore del nodo mesh video
Utilizzare questa procedura per modificare la passphrase dell'amministratore (password) per il nodo mesh video nella console del nodo.
1 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 |
Aprire e accedere alla console VMware ESXi della VM per il nodo mesh video. |
3 |
Nel menu principale, scegliere l'opzione 3 Gestisci passphrase amministratore, quindi 1 Modifica passphrase amministratore, quindi fare clic su Invio. |
4 |
Leggere le informazioni nella pagina di scadenza della password, fare clic su Invio, quindi fare clic di nuovo dopo il messaggio di scadenza della password. |
5 |
Premere Invia. |
6 |
Una volta disconnessi dalla console, tornare alla schermata di accesso, quindi accedere utilizzando l'accesso amministratore e la passphrase (password) scaduti. Viene richiesto di modificare la password.
|
7 |
Per Password precedente, inserire la passphrase corrente, quindi premere Invio. |
8 |
Per Nuova password, inserire una nuova passphrase, quindi premere Invio. |
9 |
Per Reinserisci nuova password, digitare nuovamente la nuova passphrase, quindi premere Invio. Viene visualizzato un messaggio "password modificata", quindi si torna alla schermata di accesso.
|
10 |
Eseguire l'accesso utilizzando il nuovo accesso amministratore e passphrase (password). |
Esecuzione di un ping dalla console del nodo mesh video
È possibile eseguire un ping dall'interfaccia della console del nodo mesh video. Questo passaggio verifica una destinazione inserita e visualizza se il nodo mesh video può raggiungerla.
1 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 |
Dalla console del nodo mesh video, vai a 4 Diagnostica, quindi scegli Ping. |
3 |
Nel campo ping , inserire un indirizzo di destinazione che si desidera testare, come un indirizzo IP o un nome host, quindi fare clic su OK. Il test viene eseguito e viene visualizzato un messaggio di operazione ping riuscita o non riuscita. Se si riceve un errore, controllare il valore di destinazione immesso e le impostazioni di rete. |
Abilita Debug account utente tramite console
Se il supporto richiede l'accesso al nodo mesh video, è possibile utilizzare l'interfaccia della console per abilitare temporaneamente un account utente di debug in modo che il supporto possa eseguire ulteriori operazioni di risoluzione dei problemi sul nodo.
1 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 |
Dalla console del nodo mesh video, vai a 4 Diagnostica, scegli 2 Abilita Debug account utente e, dopo il prompt, fai clic su Sì. |
3 |
Dopo che viene visualizzato un messaggio che l'account utente di debug è stato creato correttamente, fare clic su OK per visualizzare la passphrase crittografata. Invierai la passphrase crittografata al supporto. Utilizzano questo account temporaneo e la passphrase decrittografata per accedere in modo sicuro al nodo mesh video per la risoluzione dei problemi. Questo account scade dopo 3 giorni oppure puoi disabilitarlo al termine del supporto. |
4 |
Selezionare l'inizio e la fine dei dati crittografati e copiarli e incollarli nel ticket di supporto o e-mail che si sta inviando al supporto. |
5 |
Dopo aver inviato queste informazioni al supporto, tornare alla console del nodo mesh video e premere un tasto qualsiasi per tornare al menu principale. |
Operazioni successive
L'account scade tra 3 giorni, ma quando il supporto indica che è stata terminata la risoluzione dei problemi sul nodo, è possibile tornare alla console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere 3 Disabilita Debug account utente per disabilitare l'account prima della scadenza.
Invio di registri dalla console del nodo mesh video
È possibile che venga richiesto di inviare i registri direttamente a Cisco o tramite copia protetta (SCP). Utilizzare questa procedura per inviare i registri direttamente da qualsiasi nodo mesh video registrato nel cloud.
1 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 |
Nel menu principale, fare clic sull'opzione 4 Diagnostica , quindi premere Invio. |
3 |
Fare clic su 4 Esporta file di registro, fornire un feedback se si desidera, quindi fare clic su Avanti. |
4 |
Scegli un'opzione:
|
5 |
Scegliere OK per tornare al menu principale del nodo mesh video. |
6 |
(Opzionale) Scegliere 5 Verifica stato dei file di registro inviati a Cisco se sono stati inviati i registri a Cisco. |
Operazioni successive
Dopo aver inviato i registri, si consiglia di inviare il feedback direttamente dall'app Webex in modo che i contatti del supporto dispongano di tutte le informazioni necessarie per aiutarti.
Controllo dello stato del nodo mesh video dalla console
È possibile visualizzare lo stato del nodo direttamente dal nodo mesh video. I risultati sono informativi, ma potrebbero essere utili nella procedura di risoluzione dei problemi; ad esempio, se la sincronizzazione NTP non funziona, è possibile controllare il valore del server NTP nelle impostazioni di rete.
1 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 |
Dalla console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere 6 Controlla stato nodo per visualizzare le seguenti informazioni sul nodo:
|
Configura rete container sul nodo mesh video
Il nodo mesh video riserva un intervallo di subnet per uso interno al nodo. L'intervallo predefinito è 172.17.42.0–172.17.42.63. I nodi non rispondono al traffico del nodo mesh esterno a video proveniente da questo intervallo. È possibile utilizzare la console del nodo per modificare l'indirizzo IP del bridge di container per evitare conflitti con altri dispositivi nella rete.
1 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 |
Dal menu principale della console del nodo mesh video, vai a 4 Diagnostica, quindi scegli 7 Configura rete container. Dopo aver avvisato che le chiamate attive termineranno sul nodo, fare clic su Sì. |
3 |
Modificare i valori per Container Bridge IP e Network Mask, come necessario, quindi fare clic su Salva. Viene visualizzata una schermata che mostra le informazioni sulla rete del container, incluso l'intervallo di indirizzi IP riservato per le operazioni interne sul nodo mesh video. |
4 |
Fare clic su Ok. |
Identificazione dei problemi delle porte con lo strumento riflettore nella console
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e del client tramite uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
-
Scaricare una copia del Client strumento riflettore (script Python) e decomprimere il file in una posizione facile da trovare. Il file zip contiene lo script e un file readme.
-
Per il corretto funzionamento dello script, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
-
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 |
Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 |
Attendere che il nodo visualizzi lo stato 'Pronto per la manutenzione' in Control Hub. |
3 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
4 |
Dall'interfaccia del nodo mesh video, andare a Diagnostica > Server riflettore > Server riflettore per TCP o (UDP). Avviare il server per TCP o UDP. |
5 |
Scorrere fino a Strumento riflettore, quindi avviare il Server riflettore TCP o il Server riflettore UDP, a seconda del protocollo che si desidera utilizzare. |
6 |
Fare clic su Avvia server riflettore, quindi attendere che il server venga avviato correttamente. Viene visualizzato un avviso all'avvio del server. |
7 |
Da un sistema (ad esempio un PC) su una rete a cui si desidera raggiungere i nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client visualizza un messaggio non riuscito se le porte richieste non sono aperte: |
8 |
Risolvere eventuali problemi di porta sul firewall e eseguire di nuovo la procedura precedente. |
9 |
Eseguire il client con |
Ripristino delle impostazioni di fabbrica di un nodo mesh video dalla console
Come parte della pulizia dell'annullamento della registrazione, è possibile ripristinare le impostazioni di fabbrica del nodo mesh video. Questa operazione rimuove qualsiasi configurazione messa in atto mentre il nodo era attivo, ma non rimuove la voce di macchina virtuale. Successivamente, è possibile registrare nuovamente questo nodo come parte di un altro cluster creato da zero.
Operazioni preliminari
È necessario utilizzare Control Hub per annullare la registrazione del nodo mesh video dal cluster registrato in Control Hub.
1 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 |
Dalla console del nodo mesh video, andare a 4 diagnostica, quindi scegliere 8 ripristino delle impostazioni di fabbrica. |
3 |
Assicurarsi di comprendere le informazioni nella nota visualizzata, quindi fare clic su Ripristina. Il nodo si riavvia automaticamente dopo il ripristino delle impostazioni di fabbrica. |
Migrazione di una piattaforma hardware esistente nel nodo mesh video
È possibile eseguire la migrazione di una piattaforma supportata esistente (ad esempio, un CMS1000 che esegue Cisco Meeting Server) su mesh video. Utilizzare questa procedura per guidare il processo di migrazione.
I passaggi variano a seconda della versione in bundle di ESXi sulla piattaforma hardware.
Operazioni preliminari
Scaricare una nuova copia dell'ultima immagine software nodo mesh video (OVA). Non distribuire un nuovo nodo mesh video con un OVA scaricato in precedenza.
1 |
Accedere all'interfaccia della macchina virtuale e arrestare il software in esecuzione sulla piattaforma. |
2 |
Eliminare l'applicazione software in esecuzione sulla piattaforma. Sulla piattaforma non devono rimanere immagini software. Inoltre, non è possibile eseguire il software del nodo mesh video insieme ad altro software sulla stessa piattaforma. |
3 |
Distribuire una nuova macchina virtuale da un nuovo file OVF o OVA. |
4 |
Inserire un nome per la macchina virtuale e scegliere il file OVA del nodo mesh video. |
5 |
Modifica il provisioning del disco in Spesso. |
6 |
Caricare l'immagine software mfusion.ova scaricata. |
7 |
Quando la macchina virtuale è in esecuzione, torna a Accedi alla console del nodo mesh video e continua la configurazione iniziale del nodo mesh video. |
Confronto delle funzioni e percorso di migrazione da Collaboration Meeting Room Hybrid a Video Mesh
Confronto delle funzioni
Funzione |
Mesh video e video Cisco Webex Meeting Center |
CMR Hybrid |
---|---|---|
Tipi di riunione |
Pianificato Un clic (istantaneo) Riunione personale (PMR) Esperienza coerente per riunioni locali e basate su cloud |
Solo pianificato |
Pianificazione |
Strumenti di produttività Webex (Windows e Mac) Pianificazione calendario ibrido con @webex Portale Webex |
Strumenti di produttività TelePresence Windows e Mac abilitato Webex Pianificazione TMS |
Opzioni di accesso a riunione |
Chiamata in ingresso e chiamata in uscita Protetto da PIN (organizzatore) OBTP (One Button To Push) |
Solo chiamata in ingresso OBTP |
Esperienza in riunione |
Registro unificato (client Webex) Controlli unificati (client Webex) Blocca/sblocca riunione Disattiva/attiva audio dei partecipanti TelePresence |
Nessun registro Unified (client Webex e server TelePresence) Controlli separati (Client Webex e Server TelePresence) |
Modello di capacità e distribuzione |
Capacità illimitata Overflow locale e automatico Commutazione e transcodifica |
Capacità di transcodifica limitata al server TelePresence |
Elenco di controllo percorso migrazione
Di seguito è riportata una panoramica generale su come eseguire la migrazione di un sito esistente alla piattaforma video versione 2.0 e preparare il sito all'integrazione con mesh video. Le operazioni possono variare a seconda dell'ambiente esistente. Collabora con il tuo partner o Customer Success Manager per assicurare una migrazione senza problemi.
Accertarsi che la funzione di videoconferenza Meeting Center sia predisposta sul sito Webex.
L'amministratore del sito riceve l'account del portale di gestione. L'amministratore distribuisce quindi i nodi mesh video per l'organizzazione Webex.
L'amministratore del sito assegna il privilegio CMR per abilitare tutti o alcuni utenti CMR Hybrid con il video Cisco Webex Meeting Center.
(Facoltativo) Disabilitare il tipo di sessione CMR Hybrid per questo sottoinsieme, quindi abilitare il video di Cisco Webex Meeting Center nel relativo profilo utente.
L'amministratore del sito imposta il mesh video, quindi seleziona Ibrido come tipo di risorsa multimediale in Opzioni di sala riunioni di collaborazione cloud.
Per utilizzare il video Cisco Webex Meeting Center, l'amministratore del sito imposta TelePresence Management Suite (TMS) e Pulsante singolo per l'accesso (OBTP) in sede. Per informazioni, vedere la Guida alla distribuzione Enterprise della funzionalità di videoconferenza Cisco Webex Meeting Center .
Se il privilegio CMR è abilitato per un utente, gli Strumenti di produttività Webex utilizzano per impostazione predefinita la versione video di Cisco Webex Meeting Center. Tutte le nuove riunioni pianificate dagli utenti sono riunioni video Cisco Webex Meeting Center.
Se le sale conferenze sono incluse nell'invito, le informazioni OBTP vengono inviate alla sala conferenze tramite TMS (solo per le riunioni CMR Hybrid).
Le riunioni esistenti impostate dagli utenti CMR Hybrid prima del passaggio al video Cisco Webex Meeting Center devono continuare a funzionare fino a quando il cliente conserva le impostazioni MCU e TMS locali.
Le riunioni CMR Hybrid esistenti non possono essere modificate o aggiornate in modo da riflettere le informazioni della riunione video Cisco Webex Meeting Center. Se gli utenti desiderano utilizzare un nuovo invito, devono eliminare le riunioni precedenti e creare nuove riunioni.
Se il cliente desidera ritirare le riunioni MCU, TMS locali, le riunioni CMR Hybrid precedenti non funzioneranno. È necessario creare nuove riunioni con le informazioni video di Cisco Webex Meeting Center.
Informazioni nuove e modificate
Informazioni nuove e modificate
Questa tabella descrive le nuove funzionalità, le modifiche al contenuto esistente e qualsiasi errore principale corretto nella Guida alla distribuzione.
Per informazioni sugli aggiornamenti software del nodo mesh video Webex, vedere https://help.webex.com/en-us/article/jgobq2/Webex-Video-Mesh-release-notes.
Data |
Cambia |
---|---|
13 dicembre 2024 |
|
15 novembre 2024 |
|
20 settembre 2024 |
|
14 maggio 2024 |
|
09 febbraio 2024 |
|
31 agosto 2023 |
|
31 luglio 2023 |
|
28 luglio 2023 |
|
15 giugno 2023 |
|
16 maggio 2023 |
|
27 marzo 2023 |
|
02 marzo 2023 |
|
7 luglio 2022 |
|
30 giugno 2022 |
Aggiunte le informazioni sui nuovi script di provisioning in blocco su https://github.com/CiscoDevNet/webex-video-mesh-node-provisioning. |
14 giugno 2022 |
Procedura modificata per lo scambio di catene di certificati in modo da includere i certificati ECDSA in Catene di certificati di scambio tra nodi mesh video e Unified CM |
18 maggio 2022 |
Modificato il sito di download dello strumento riflettore in https://github.com/CiscoDevNet/webex-video-mesh-reflector-client. |
29 aprile 2022 |
Aggiunte le informazioni sulla nuova funzione in Mantieni il contenuto multimediale su mesh video per tutte le riunioni Webex esterne. |
25 marzo 2022 |
Aggiornamenti all'utilizzo delle porte in Porte e protocolli per la gestione. |
Decemeber 10, 2021 |
Aggiunto CMS 2000 e rilevato problema di aggiornamento per l'aggiornamento precedente di CMS 1000s a ESXi 7 in Requisiti di sistema e piattaforma per software nodo mesh video. |
30 agosto 2021 |
Aggiunte le informazioni sulla verifica che Webex disponga del paese di origine corretto per la distribuzione in Verifica che il paese di origine sia corretto. |
27 agosto 2021 |
Aggiunta della nota sulla visibilità dei report di analisi in Supporto e limitazioni per riunioni private. |
È il 13 agosto 2021 |
Aggiunte informazioni sulla nuova funzione Riunioni private in:
|
22 luglio 2021 |
Sono state aggiunte informazioni per verificare che il sistema disponga della posizione di origine corretta per le chiamate. Le posizioni di origine corrette sono di aiuto per l'indirizzamento efficiente. Vedere Verifica che il Paese Di Origine Sia Corretto. |
25 giugno 2021 |
Tieni presente che la funzione Esperienza Webex con funzionalità complete dell'app Webex è incompatibile con il mesh video in client e dispositivi che utilizzano il nodo mesh video. |
7 maggio 2021 |
È stata corretta la dimensione del cluster consigliata a 100 in Linee guida per la distribuzione del cluster mesh video. |
12 aprile 2021 |
Aggiornata l'opzione Configura indirizzamento traffico TCP SIP Expressway per mesh video per utilizzare la zona Webex anziché una nuova zona DNS. |
9 febbraio 2021 |
|
11 dicembre 2020 |
|
22 ottobre 2020 |
|
19 ottobre 2020 |
|
18 settembre 2020 |
|
È il 26 agosto 2020 |
|
4 agosto 2020 |
|
9 luglio 2020 |
|
26 giugno 2020 |
|
9 giugno 2020 |
|
21 maggio 2020 | Aggiornati Porte e protocolli per la gestione e Requisiti per il supporto proxy per il mesh video. |
15 maggio 2020 | Panoramica mesh video aggiornata. |
25 aprile 2020 |
|
22 gennaio 2020 |
|
12 dicembre 2019 |
|
10 dicembre 2019 |
|
4 novembre 2019 |
|
giovedì 18 ottobre 2019 |
|
26 settembre 2019 |
|
13 settembre 2019 |
|
È il 29 agosto 2019 |
|
24 luglio 2019 |
|
9 luglio 2019 |
|
24 maggio 2019 |
|
25 aprile 2019 |
|
11 aprile 2019 |
|
Panoramica del mesh video Cisco Webex
Panoramica su mesh video Webex
Il mesh video Webex individua in modo dinamico la combinazione ottimale di risorse di conferenza locale e cloud. Le conferenze locali rimangono locali quando sono disponibili risorse locali sufficienti. Quando le risorse locali sono esaurite, le conferenze si espandono nel cloud.
Il nodo mesh video è un software installato su un server Cisco UCS locale, registrato sul cloud e gestito in Control Hub. Riunioni Webex, sale riunioni personali Webex, riunioni spazio Webex e chiamate dell'app Webex tra due persone possono essere indirizzate ai nodi mesh video locali in rete. Mesh video seleziona il modo più efficiente per utilizzare le risorse disponibili.
Il mesh video offre i seguenti vantaggi:
-
Migliora la qualità e riduce la latenza consentendo di mantenere le chiamate in locale.
-
Estende le chiamate in modo trasparente al cloud quando le risorse locali hanno raggiunto il limite o non sono disponibili.
-
Gestisci i tuoi cluster mesh video dal cloud con una singola interfaccia amministrativa: Control Hub ( https://admin.webex.com).
-
Ottimizzare le risorse e scalare la capacità, come necessario.
-
Combina le funzioni di conferenza cloud e locale in un'unica esperienza utente.
-
Riduce i problemi di capacità poiché il cloud è sempre disponibile quando sono necessarie ulteriori risorse di conferenza. Non è necessario eseguire la pianificazione della capacità nel peggiore dei casi.
-
Fornisce analisi avanzate sulla capacità e sull'utilizzo e sui dati dei report per la risoluzione dei problemi in https://admin.webex.com.
-
Utilizza l'elaborazione multimediale locale quando gli utenti chiamano per accedere a una riunione Webex da endpoint e client SIP basati su standard locali:
-
Endpoint e client basati su SIP (endpoint Cisco, Jabber, SIP di terze parti), registrati sul controllo chiamate in sede (Cisco Unified Communications Manager o Expressway), che chiamano per accedere a una riunione Cisco Webex.
-
L'app Webex (incluso accoppiato a dispositivi di sala) che accedono a una riunione Webex.
-
Dispositivi di sala e da scrivania Webex che accedono direttamente a una riunione Webex.
-
-
Fornisce risposte vocali interattive (IVR) audio e video ottimizzate a endpoint e client basati su SIP in rete.
-
H.323, chiamata in IP ed endpoint Skype for Business (S4B) continuano a partecipare alle riunioni dal cloud.
-
Supporta il video ad alta definizione 1080p 30fps come opzione per le riunioni, se i partecipanti alla riunione che possono supportare 1080p vengono ospitati attraverso i nodi mesh video locali. (Se un partecipante partecipa a una riunione in corso dal cloud, gli utenti locali continuano a utilizzare 30fps a 1080 p su endpoint supportati).
-
Contrassegno di qualità del servizio (QoS) migliorato e differenziato: audio (EF) e video (AF41) separati.
Mesh video Webex attualmente non supporta Webex Webinars. -
Supporta riunioni con crittografia end-to-end (riunioni E2EE). Se un cliente distribuisce il mesh video e seleziona il tipo di riunione E2EE, aggiunge un ulteriore livello di sicurezza, assicurando che i dati (supporti, file, lavagne, annotazioni) rimangano sicuri e impedisca a terze parti di accedervi o modificarli. Per informazioni dettagliate, vedere Distribuzione di riunioni zero-trust.
Le riunioni private attualmente non supportano la crittografia end-to-end.
Client e dispositivi che utilizzano il nodo mesh video
Ci impegniamo a rendere il mesh video interoperabile con i relativi client e tipi di dispositivi. Sebbene non sia possibile testare tutti gli scenari, il test su cui si basano questi dati copre le funzioni più comuni degli endpoint e dell'infrastruttura elencati. L'assenza di un dispositivo o client implica una mancanza di test e di supporto ufficiale da parte di Cisco.
Tipo di client o dispositivo |
Usa il nodo mesh video nella chiamata punto a punto |
Usa il nodo mesh video nella riunione con più partecipanti |
---|---|---|
App Webex (desktop e mobile) |
Sì |
Sì |
Dispositivi Webex, inclusi dispositivi di sala e Webex Board. (Vedi la sezione Requisiti endpoint e app Webex per un elenco completo). |
Sì |
Sì |
Condivisione wireless in sala tra l'app Webex e i dispositivi Room, Desk e Board supportati. |
Sì |
Sì |
Dispositivi registrati Unified CM (inclusi endpoint IX) e client (inclusi Jabber VDI 12.6 e versioni successive e Webex VDI 39.3 e versioni successive) che chiamano per accedere a una riunione Webex pianificata o nella sala riunioni personale Webex.* |
No |
Sì |
Dispositivi registrati VCS/Expressway, che chiamano per accedere a una riunione Webex pianificata o nella sala riunioni personale Webex.* |
No |
Sì |
Webex Chiama sistema video a dispositivi video registrati su cloud Webex |
N/D |
Sì |
Client Web app Webex ( https://web.webex.com) |
Sì |
Sì |
Telefoni registrati in Cisco Webex Calling |
No |
No |
Webex Chiama sistema video a dispositivi SIP registrati in locale |
N/D |
No |
* Non è possibile garantire che tutti i dispositivi locali e i client siano stati testati con la soluzione mesh video.
Incompatibilità mesh video con la funzionalità completa di Webex Experience
Se abiliti l'esperienza Webex con funzionalità complete per l'app Webex, l'app Webex non è supportata con i nodi mesh video. Attualmente questa funzione invia segnali e contenuti multimediali direttamente a Webex. Le release future renderanno l'app Webex e il mesh video compatibili. Per impostazione predefinita, non è stata abilitata tale funzione per i clienti con mesh video.
Si potrebbero verificare problemi con il mesh video e l'esperienza Webex con funzionalità complete:
-
Se è stato aggiunto mesh video alla distribuzione dopo l'introduzione di tale funzione.
-
Se è stata abilitata tale funzione senza conoscerne l'impatto sul mesh video.
Se noti problemi, contatta il team dell'account Cisco per disabilitare il tasto di alternanza Esperienza Webex con funzionalità complete.
Qualità del servizio sul nodo mesh video
I nodi mesh video sono conformi alle procedure consigliate di qualità del servizio (QoS) abilitando gli intervalli di porte che consentono di differenziare i flussi audio e video in tutti i flussi da e verso i nodi mesh video. Questa modifica consente di creare criteri QoS ed eseguire in modo efficace il traffico da e verso i nodi mesh video.
Le modifiche apportate alle porte sono modifiche QoS. I nodi mesh video contrassegnano automaticamente il traffico multimediale dagli endpoint registrati SIP (Unified CM o VCS Expressway locali registrati) per entrambi, audio (EF) e video (AF41), separatamente con classe appropriata di servizio e utilizzano intervalli di porte ben noti per tipi di contenuto multimediale specifici.
Il traffico di origine dagli endpoint registrati on-premises è sempre determinato dalla configurazione sul controllo chiamate (Unified CM o VCS Expressway).
Per ulteriori informazioni, vedere la tabella QoS in Porte e protocolli utilizzati dal mesh video e la procedura per abilitare o disabilitare la QoS nel Flusso attività di distribuzione mesh video
L'app Webex continua a connettersi ai nodi mesh video su porta condivisa 5004. Queste porte vengono utilizzate anche dall'app Webex e dagli endpoint per i test di raggiungibilità STUN sui nodi mesh video. Da Nodo mesh video a nodo mesh video per la propagazione a catena utilizza l'intervallo di porte di destinazione 10000 a 40000.Supporto proxy per mesh video
Il mesh video supporta proxy espliciti e trasparenti di ispezione e non ispezione. È possibile collegare questi proxy alla distribuzione mesh video in modo da proteggere e monitorare il traffico dall'azienda al cloud. Questa funzione invia segnali e gestione del traffico basato su https al proxy. Per proxy trasparenti, le richieste di rete dai nodi mesh video vengono inoltrate a un proxy specifico attraverso le regole di instradamento di rete aziendali. È possibile utilizzare l'interfaccia di amministrazione mesh video per la gestione dei certificati e lo stato di connettività generale dopo aver implementato il proxy con i nodi.
Il contenuto multimediale non viaggia attraverso il proxy. È comunque necessario aprire le porte richieste per i flussi multimediali per raggiungere direttamente il cloud. Vedere Porte e protocolli per la gestione.
I seguenti tipi di proxy sono supportati dalla mesh video:
-
Proxy esplicito (ispezionando o non ispezionato) — con proxy esplicito, indicare al client (i nodi mesh video) che server proxy da utilizzare. Questa opzione supporta uno dei seguenti tipi di autenticazione:
-
None — non è richiesta alcuna ulteriore autenticazione. (Per proxy esplicito HTTP o HTTPS.)
-
Base — utilizzato per un agente utente HTTP per fornire un nome utente e una password quando si effettua una richiesta e utilizza la codifica Base64. (Per proxy esplicito HTTP o HTTPS.)
-
Digest — utilizzato per confermare l'identità dell'account prima di inviare informazioni riservate e applica una funzione hash sul nome utente e la password prima di inviarlo attraverso la rete. (Per proxy esplicito HTTPS.)
-
NTLM — come il digest, NTLM viene utilizzato per confermare l'identità dell'account prima di inviare informazioni riservate. Utilizza le credenziali di Windows anziché il nome utente e la password. Questo schema di autenticazione richiede più scambi da completare. (Per proxy esplicito HTTP.)
-
-
Proxy trasparente (non ispezionabile)-i nodi mesh video non sono configurati per l'uso di un indirizzo server proxy specifico e non richiedono alcuna modifica per il funzionamento con un proxy non di verifica.
-
Proxy trasparente (ispezione) — i nodi mesh video non sono configurati per utilizzare un indirizzo server proxy specifico. Nessuna modifica di configurazione http (s) necessaria sulla mesh video, tuttavia, i nodi mesh video necessitano di un certificato radice in modo che si fidino del proxy. I proxy di ispezione vengono solitamente utilizzati per applicare i criteri relativi ai siti Web che possono essere visitati e ai tipi di contenuto non consentiti. Questo tipo di proxy decrittografa tutto il traffico (anche HTTPS).
Risoluzioni e velocità supportate per il mesh video
Questa tabella descrive le risoluzioni supportate e le frequenze dal punto di vista mittente-destinatario in una riunione organizzata su un nodo mesh video. Il client mittente (app o dispositivo) si trova nella riga superiore della tabella, mentre il client destinatario si trova sulla colonna lato sinistro della tabella. La cella corrispondente tra i due partecipanti acquisisce la risoluzione del contenuto negoziato, i frame per sezione e l'origine audio.
La risoluzione incide sulla capacità di chiamata su qualsiasi nodo mesh video. Per ulteriori informazioni, vedi Capacità per i nodi mesh video.
La risoluzione e il valore della velocità di trasmissione sono combinati come XXXpYY; ad esempio, 720p10 significa 720p a 10 fotogrammi al secondo.
Le abbreviazioni delle definizioni (SD, HD e FHD) nella riga mittente e nella colonna destinatario si riferiscono alla risoluzione superiore del client o del dispositivo:
-
SD: definizione standard (576p)
-
HD: alta definizione (720 p)
-
FHD: alta definizione completa (1080p)
Ricevitore |
mittente | ||||||
---|---|---|---|---|---|---|---|
App Webex |
App mobile Webex |
Dispositivi registrati SIP (HD) |
Dispositivi registrati SIP (FHD) |
Dispositivi registrati Webex (SD) |
Dispositivi registrati Webex (HD) |
Dispositivi registrati Webex (FHD) | |
Desktop app Webex |
720 p10 Audio misto* |
720 p10 Audio misto |
720p30 Audio misto |
720p30 Audio misto |
576p15 Audio contenuto** |
720p30 Audio misto |
720p30 Audio misto |
App mobile Webex |
— |
— |
— |
— |
— |
— |
— |
Dispositivi registrati SIP (HD) |
720p30 Audio contenuto |
720 p15 Audio misto |
1080 p15 Audio misto |
1080 p15 Audio misto |
576p15 Audio misto |
1080 p15 Audio misto |
1080 p15 Audio misto |
Dispositivi registrati SIP (FHD) |
1080p30 Audio misto |
720 p15 Audio misto |
1080 p15 Audio misto |
1080p30 Audio misto |
576p15 Audio misto |
1080 p15 Audio misto |
1080p30 Audio misto |
Dispositivi registrati Webex (SD) |
1080 p15 Audio misto |
720 p15 Audio misto |
1080 p15 Audio misto |
1080 p15 Audio misto |
576p15 Audio misto |
1080 p15 Audio misto |
1080 p15 Audio misto |
Dispositivi registrati Webex (FHD) |
1080p30 Audio misto |
720 p15 Audio misto |
1080 p15 Audio misto |
1080p30 Audio misto |
576p15 Audio misto |
1080 p15 Audio misto |
1080p30 Audio misto |
* Per audio di contenuto si intende l'audio che viene riprodotto dal contenuto specifico condiviso, ad esempio un video in streaming. Questo flusso audio è separato dall'audio della riunione normale.
** Per audio misto si intende una combinazione di audio del partecipante alla riunione e audio della condivisione del contenuto.
Preparazione dell'ambiente
Requisiti per il mesh video
Il mesh video è disponibile con le offerte documentate in Requisiti di licenza per i servizi ibridi.
Requisiti di controllo delle chiamate e integrazione delle riunioni per mesh video
Il controllo delle chiamate e l'infrastruttura per riunioni esistente non sono necessari per l'uso del mesh video, ma è possibile integrare i due sistemi. Se si sta integrando il mesh video con l'infrastruttura di controllo chiamate e riunione, accertarsi che l'ambiente soddisfi i criteri minimi documentati nella tabella seguente.
Scopo componente |
Versione minima supportata |
---|---|
Controllo chiamate in locale |
Cisco Unified Communications Manager versione 11.5(1) SU3 o successiva. Si consiglia l'ultima release di SU. Cisco Expressway-C o E versione X8.11.4 o successiva. (Per ulteriori informazioni, vedere la sezione "Informazioni importanti" nelle Note di rilascio di Expressway ). |
Infrastruttura per riunioni |
Webex Meetings WBS33 o versioni successive. È possibile verificare che il sito Webex si trovi sulla piattaforma corretta se è disponibile l'elenco dei tipi di risorse multimediali nelle opzioni del sito di Cloud Collaboration Meeting Room. Per assicurarsi che il sito sia pronto per il mesh video, contattare il Customer Success Manager (CSM) o il partner. |
Gestione failover |
Cisco Expressway-C o E versione X8.11.4 o successiva. (Per ulteriori informazioni, vedere la sezione "Informazioni importanti" nelle Note di rilascio di Expressway ). |
Requisiti endpoint e app Webex
Scopo componente |
Dettagli |
---|---|
Endpoint supportati | |
Versioni supportate dell'app Webex |
Il mesh video supporta l'app Webex per desktop (Windows, Mac) e mobile (Android, iPhone e iPad). Per scaricare l'app per una piattaforma supportata, vai a https://www.webex.com/downloads.html. |
Codec supportati |
Vedi Specifiche video Webex| per chiamate e riunioni per i codec audio e video supportati. Tenere presente le seguenti avvertenze per il mesh video:
|
Dispositivi Room, Desk e Board registrati su Webex supportati |
I seguenti dispositivi vengono testati e confermati che funzionano con i nodi mesh video: |
Requisiti di sistema e di piattaforma per il software del nodo mesh video
Ambienti di produzione
Nelle distribuzioni di produzione, esistono due modi per distribuire il software del nodo mesh video su una particolare configurazione hardware:
-
È possibile impostare ciascun server come una singola macchina virtuale, ideale per distribuzioni che includono molti endpoint SIP.
-
Utilizzando l'opzione VMNLite, è possibile impostare ciascun server con più macchine virtuali più piccole. VMNLite è ideale per distribuzioni in cui la maggior parte dei client e dei dispositivi sono app Webex e endpoint registrati Webex.
Questi requisiti sono comuni a tutte le configurazioni:
-
VMware ESXi 7 o 8, vSphere 7 o 8
-
Hyperthreading abilitato
I nodi mesh video in esecuzione indipendente dall'hardware della piattaforma richiedono vCPU e RAM dedicate. La condivisione delle risorse con altre applicazioni non è supportata. Ciò si applica a tutte le immagini del software mesh video.
Per le immagini Video Mesh Lite (VMNLite) su una piattaforma CMS, è supportato solo avere immagini VMNLite. Nessun'altra immagine mesh video o applicazione mesh non video può essere sull'hardware CMS con il software VMNLite.
Configurazione hardware |
Distribuzione di produzione come singola macchina virtuale |
Distribuzione di produzione con VM VMNLite |
Note |
---|---|---|---|
Cisco Meeting Server 1000 (CMS 1000) |
|
Distribuire come 3 istanze di macchine virtuali identiche, ognuna con:
|
Si consiglia questa piattaforma per il nodo mesh video. Se si distribuisce VMNLite su un CMS 1000 con un disco rigido da 300 GB, è possibile esaurire lo spazio quando si esegue l'aggiornamento a ESXi 7. Si consiglia di eseguire l'aggiornamento ad almeno 500 GB di unità disco rigido prima di aggiornare VMware. |
Configurazione basata su specifiche (Processore Intel Xeon E5-2600v3 o versione successiva richiesto) |
|
Distribuire come 3 istanze di macchine virtuali identiche, ognuna con:
|
Ogni macchina virtuale mesh video deve disporre di CPU, RAM e dischi rigidi riservati. Utilizzare l'opzione CMS1000 o VMNLite durante la configurazione. Il picco di IOP (operazioni di input/output al secondo) per storage NFS è 300 IOPS. |
Cisco Meeting Server 2000 (CMS 2000) |
Distribuire come 8 istanze di macchine virtuali identiche, ognuna con:
|
Distribuire come 24 istanze di macchine virtuali identiche, ognuna con:
|
Si consiglia questa piattaforma per il nodo mesh video. Ogni blade deve essere un Cisco Meeting Server 1000 completo con CPU riservata, RAM e dischi rigidi per blade. Il picco di IOP per storage NFS è 300 IOPS. |
Ambienti demo
Per scopi demo di base, è possibile utilizzare una configurazione hardware basata su specifiche, con i seguenti requisiti minimi:
-
14vCPU (12 per nodo mesh video, 2 per ESXi)
-
Memoria principale da 8 GB
-
20 GB di spazio su disco rigido locale
-
Processore Intel Xeon E5-2600v3 o versione successiva a 2,6 GHz
Questa configurazione del mesh video non è supportata da Cisco TAC.
Per ulteriori informazioni sul software demo, vedere Software demo nodo mesh video.
Requisiti di larghezza di banda
I nodi mesh video devono avere una larghezza di banda Internet minima di 10 Mbps per il corretto funzionamento dei nodi sia per il caricamento che per il download.
Requisiti per il supporto proxy per il mesh video
-
Sono ufficialmente supportate le seguenti soluzioni proxy che possono essere integrate con i nodi mesh video.
-
Cisco Web Security Appliance (WSA) per proxy trasparente
-
Calamaro per proxy esplicito
-
-
Per un proxy esplicito o un proxy di ispezione trasparente che esegue l'ispezione (decrittografa il traffico), è necessario disporre di una copia del certificato radice del proxy che sarà necessario caricare nell'archivio attendibilità del nodo mesh video sull'interfaccia Web.
-
Supportiamo le seguenti combinazioni di proxy e tipo di autenticazione esplicite:
-
Nessuna autenticazione con http e HTTPS
-
Autenticazione di base con http e HTTPS
-
Autenticazione digest solo con https
-
Autenticazione NTLM solo con http
-
-
Per i proxy trasparenti, è necessario utilizzare il router/switch per forzare il traffico HTTPS/443 per passare al proxy. È anche possibile forzare Web Socket a passare al proxy. (Socket Web utilizza HTTPS.)
Il mesh video richiede connessioni socket Web ai servizi cloud, in modo che i nodi funzionino correttamente. In caso di ispezione esplicita e trasparente dei proxy di ispezione, le intestazioni http sono necessarie per una connessione websocket corretta. Se sono alterate, la connessione websocket avrà esito negativo.
Quando si verifica un errore di connessione websocket sulla porta 443 (con proxy di ispezione trasparente abilitato), viene visualizzato un avviso post-registrazione in Control Hub: "La chiamata SIP mesh video Webex non funziona correttamente". Lo stesso allarme può verificarsi per altri motivi quando il proxy non è abilitato. Quando le intestazioni WebSocket sono bloccate sulla porta 443, il contenuto multimediale non passa tra le app e i client SIP.
Se il contenuto multimediale non scorre, questo spesso si verifica quando il traffico https dal nodo sulla porta 443 non riesce:
-
Il traffico della porta 443 è consentito dal proxy, ma si tratta di un proxy di ispezione e sta rompendo il websocket.
Per risolvere questi problemi, potrebbe essere necessario "bypass" o "splice" (disabilitare l'ispezione) sulla porta 443 a: *.wbx2.com e *.ciscospark.com.
-
Capacità per nodi mesh video
Poiché il mesh video è un prodotto multimediale basato su software, la capacità dei nodi mesh video varia. In particolare, i partecipanti alle riunioni sul cloud Webex caricano i nodi in modo più pesante. Si ottiene una capacità inferiore se si dispone di più propagazioni a catena nel cloud Webex. Altri fattori che influiscono sulla capacità sono:
-
Tipi di dispositivi e client
-
Risoluzione video
-
Qualità di rete
-
Picco carico
-
Modello di distribuzione
L'utilizzo del mesh video non ha impatto sul conteggio delle licenze Webex.
In genere, l'aggiunta di più nodi al cluster non raddoppia la capacità a causa del sovraccarico per l'impostazione della propagazione a catena. Usa questi numeri come guida generale. Si consiglia di effettuare quanto segue:
-
Verifica scenari di riunione comuni per la tua distribuzione.
-
Usa l'analisi in Control Hub per vedere in che modo la tua distribuzione sta evolvendo e aggiungere capacità in base alle esigenze.
Gli overflow su un volume di chiamate basso (in particolare le chiamate SIP originate in locale) non sono un vero riflesso della scala. L'analisi mesh video (in Control Hub > Risorse > Attività di chiamata) indica i segmenti di chiamata che hanno origine in locale. Non specificano i flussi di chiamata in arrivo attraverso la propagazione a catena al nodo mesh video per l'elaborazione dei contenuti multimediali. Man mano che i numeri di partecipanti remoti aumentano in una riunione, la propagazione a catena aumenta e consuma risorse multimediali locali sul nodo mesh video.
Questa tabella elenca gli intervalli di capacità per diversi mix di partecipanti ed endpoint sui nodi mesh video regolari. I nostri test includevano riunioni con tutti i partecipanti sul nodo locale e riunioni con una combinazione di partecipanti locali e cloud. Con più partecipanti sul cloud Webex, ci si aspetta che la capacità ricada nella parte inferiore della gamma.
Scenario |
Risoluzione |
Capacità partecipanti |
---|---|---|
Riunioni con soli partecipanti dell'app Webex |
720p |
100–130 |
1080p |
90–100 | |
Riunioni e chiamate 1-a-1 con solo partecipanti dell'app Webex |
720p |
60–100 |
1080p |
30–40 | |
Riunioni solo con partecipanti SIP |
720p |
70–80 |
1080p |
30–40 | |
Riunioni con l'app Webex e partecipanti SIP |
720p |
75–110 |
-
La risoluzione base per l'app Webex è 720 p. Tuttavia, quando si condivide, le anteprime dei partecipanti sono a 180p.
-
Questi numeri di prestazioni presuppongono l'abilitazione di tutte le porte consigliate.
Capacità per VMNLite
Si consiglia VMNLite per distribuzioni che includono principalmente l'app Webex e gli endpoint registrati su cloud. In queste distribuzioni, i nodi utilizzano più risorse di commutazione e meno risorse di transcodifica rispetto alla configurazione standard. La distribuzione di diverse macchine virtuali più piccole sull'host ottimizza le risorse per questo scenario.
Questa tabella elenca gli intervalli di capacità di diversi mix di partecipanti ed endpoint. I nostri test includevano riunioni con tutti i partecipanti sul nodo locale e riunioni con una combinazione di partecipanti locali e cloud. Con più partecipanti sul cloud Webex, ci si aspetta che la capacità ricada nella parte inferiore della gamma.
Scenario |
Risoluzione |
Capacità di partecipanti con 3 nodi VMNLite su un server |
---|---|---|
Riunioni con soli partecipanti dell'app Webex |
720p |
250–300 |
1080p |
230–240 | |
Riunioni e chiamate 1-a-1 con solo partecipanti dell'app Webex |
720p |
175–275 |
La risoluzione base per le riunioni dell'app Webex è 720 p. Tuttavia, quando si condivide, le anteprime dei partecipanti sono a 180p.
Cluster in mesh video
Distribuire i nodi mesh video nei cluster. Un cluster definisce i nodi mesh video con attributi simili, ad esempio la prossimità di rete. I partecipanti utilizzano un determinato cluster o cloud, a seconda delle seguenti condizioni:
-
Un client su una rete aziendale che può raggiungere un cluster locale si connette ad esso, la preferenza principale per i client sulla rete aziendale.
-
I client che accedono a una riunione privata mesh video si connettono solo ai cluster locali. Puoi creare un cluster separato in modo specifico per queste riunioni private.
-
Un client che non è in grado di raggiungere un cluster locale si connette al cloud, la custodia per un dispositivo mobile disconnesso alla rete aziendale.
-
Il cluster scelto dipende anche dalla latenza anziché dalla semplice posizione. Ad esempio, un cluster cloud con un ritardo di round trip (SRT) inferiore STUN rispetto a un cluster mesh video può essere un candidato migliore per la riunione. Questa logica impedisce a un utente di atterrare su un cluster geograficamente lontano con un ritardo SRT elevato.
Ciascun cluster contiene la logica che causa la propagazione a catena delle riunioni, tranne le riunioni private mesh video, su altri cluster per riunioni cloud, secondo necessità. La funzione a cascata fornisce un percorso dati per i supporti tra i client nelle relative riunioni. Le riunioni vengono distribuite tra i nodi e i client atterrano sul nodo più efficiente più vicino a loro, in base a fattori quali la topologia di rete, il collegamento WAN e l'utilizzo delle risorse.
La possibilità del client di eseguire il ping dei nodi multimediali determina la raggiungibilità. Una chiamata effettiva utilizza diversi meccanismi di connessione potenziali, come UDP e TCP. Prima della chiamata, il dispositivo Webex (Room, Desk, Board e l'app Webex) si registra nel cloud Webex, che fornisce un elenco dei cluster candidati per la chiamata.
I nodi in un cluster mesh video richiedono una comunicazione senza interruzioni tra loro. Richiedono anche la comunicazione senza ostacoli con i nodi in tutti gli altri cluster mesh video. Assicurarsi che i firewall consentano tutta la comunicazione tra i nodi mesh video.
Cluster per riunioni private
Puoi prenotare un cluster mesh video per riunioni private. Quando il cluster prenotato è pieno, il contenuto multimediale della riunione privato viene propagato a catena agli altri cluster mesh video. Quando il cluster prenotato è pieno, le riunioni private e le riunioni non private condividono le risorse dei cluster restanti.
Le riunioni non private non utilizzeranno un cluster prenotato, riservando tali risorse per le riunioni private. Se una riunione non privata esaurisce le risorse sulla rete, si propaga a catena sul cloud Webex.
Per dettagli sulla funzione di riunioni private mesh video, vedi Riunioni private.
Non puoi utilizzare il formato di indirizzo video breve (meet@your_site) se prenoti tutti i cluster mesh video per le riunioni private. Queste chiamate al momento non riescono senza un messaggio di errore corretto. Se si lasciano alcuni cluster non riservati, le chiamate con formato indirizzo video breve possono connettersi attraverso tali cluster.
Linee guida per la distribuzione del cluster mesh video
-
Nelle distribuzioni aziendali tipiche, si consiglia ai clienti di utilizzare fino a 100 nodi per cluster. Non sono presenti limiti rigidi impostati nel sistema per bloccare una dimensione di cluster con più di 100 nodi. Tuttavia, se devi creare cluster più grandi, ti consigliamo vivamente di rivedere questa opzione con il reparto tecnico Cisco attraverso il team dell'account Cisco.
-
Crea un numero inferiore di cluster quando le risorse hanno prossimità di rete (affinità) simile.
-
Quando si creano i cluster, aggiungere solo nodi che si trovano nella stessa area geografica e nello stesso centro dati. Il clustering nella rete WAN (Wide Area Network) non è supportato.
-
In genere, distribuire cluster in aziende che ospitano riunioni localizzate frequenti. Pianificare dove posizionare i cluster sulla larghezza di banda disponibile in diverse posizioni WAN all'interno dell'azienda. Nel tempo, puoi distribuire e crescere cluster per cluster in base ai modelli utente osservati.
-
I cluster situati in fusi orari diversi possono servire in modo efficiente più aree geografiche sfruttando diversi schemi di chiamata di picco/ora di occupato.
-
Se si dispone di due nodi mesh video in due centri dati separati (ad esempio EU e NA) e gli endpoint si uniscono attraverso ciascun centro dati, i nodi in ciascun centro dati si propagano a catena su un singolo nodo mesh video nel cloud. Tesi a cascata passerebbero su Internet. Se è presente un partecipante cloud (che si unisce prima di uno dei partecipanti mesh video), i nodi vengono propagati a catena attraverso il nodo multimediale dei partecipanti al cloud.
Diversità fuso orario
La diversità dei fusi orari può consentire la condivisione dei cluster fuori dai periodi di picco. Ad esempio: Una società con un cluster nella California settentrionale e un cluster di New York potrebbe scoprire che la latenza di rete generale non è così elevata tra le due posizioni che servono una popolazione di utenti geograficamente diversa. Quando le risorse sono al picco di utilizzo nel cluster della California settentrionale, è probabile che il cluster di New York sia fuori picco e abbia capacità aggiuntiva. Lo stesso vale per il cluster della California settentrionale, durante i periodi di picco nel cluster di New York. Questi non sono gli unici meccanismi utilizzati per un'efficace distribuzione delle risorse, ma sono i due principali.
Overflow sul cloud
Quando viene raggiunta la capacità di tutti i cluster locali, un partecipante locale esegue l'overflow sul cloud Webex. Ciò non significa che tutte le chiamate siano ospitate nel cloud. Webex indirizza solo al cloud i partecipanti remoti o che non possono connettersi a un cluster locale. In una chiamata con partecipanti sia in sede che su cloud, il cluster locale viene collegato (a cascata) al cloud per combinare tutti i partecipanti in una singola chiamata.
Se si imposta la riunione come tipo di riunione privata, Webex mantiene tutte le chiamate sui cluster locali. Le riunioni private non vengono mai riversate sul cloud.
Registrazione del dispositivo Webex con Webex
Oltre a determinare la raggiungibilità, i client eseguono anche test periodici di ritardo round trip utilizzando la Simple Traversal of UDP through NAT (STUN). Il ritardo di andata e ritorno (SRT) STUN è un fattore importante quando si selezionano potenziali risorse durante una chiamata effettiva. Quando vengono distribuiti più cluster, i criteri di selezione principali si basano sul ritardo SRT rilevato. I test di raggiungibilità vengono eseguiti in background, avviati da una serie di fattori, incluse le modifiche di rete, e non introducono ritardi che incidono sui tempi di impostazione della chiamata. I due esempi seguenti mostrano i possibili risultati del test di raggiungibilità.
Test dei ritardi di round trip: il dispositivo cloud non riesce a raggiungere il cluster locale
Test ritardo round trip: il dispositivo cloud raggiunge correttamente il cluster locale
Le informazioni sulla raggiungibilità apprese vengono fornite al cloud Webex ogni volta che viene impostata una chiamata. Queste informazioni consentono al cloud di selezionare la risorsa migliore (cluster o cloud), in base alla posizione relativa del client rispetto ai cluster disponibili e al tipo di chiamata. Se non sono disponibili risorse nel cluster preferito, tutti i cluster vengono testati per la disponibilità in base al ritardo SRT. Viene scelto un cluster preferito con il ritardo SRT più basso. Le chiamate vengono servite in locale da un cluster secondario quando il cluster principale è occupato. Le risorse mesh video raggiungibili locali vengono tentate per prime, in ordine di ritardo SRT minimo. Quando tutte le risorse locali sono esaurite, il partecipante si connette al cloud.
La definizione dei cluster e la posizione sono fondamentali per una distribuzione che fornisca la migliore esperienza generale ai partecipanti. Idealmente, una distribuzione dovrebbe fornire risorse dove si trovano i clienti. Se non vengono allocate risorse sufficienti dove i client effettuano la maggior parte delle chiamate, viene consumata maggiore larghezza di banda della rete interna per connettere gli utenti a cluster distanti.
Chiamata in sede e su cloud
I dispositivi Webex locali con la stessa affinità cluster (preferenza, in base alla prossimità del cluster) si connettono allo stesso cluster per una chiamata. Dispositivi Webex locali con diverse affinità di cluster locali, connettersi a diversi cluster e i cluster quindi effettuare la propagazione a catena al cloud per combinare i due ambienti in una singola chiamata. In questo modo viene creato un hub e un spoke design con Webex Cloud come hub e cluster locali che agiscono da raggi nella riunione.
Chiamata locale con diverse affinità di cluster
Il dispositivo Webex si connette al cluster locale o al cloud in base alla relativa raggiungibilità. Di seguito sono riportati esempi degli scenari più comuni.
Connessione del dispositivo cloud Webex al cloud
Il dispositivo Webex locale si connette al cluster locale
Dispositivo locale Webex si connette al cloud
Selezione del cluster cloud per l'overflow in base a 250 ms o un ritardo di round trip STUN superiore
Sebbene la preferenza per la selezione del nodo sia i nodi mesh video distribuiti in locale, è disponibile uno scenario in cui, se il ritardo di round trip STUN (SRT) su un cluster mesh video locale supera il ritardo di round trip tollerabile di 250 ms (che solitamente si verifica se il cluster locale è configurato in un altro continente), il sistema seleziona il nodo multimediale cloud più vicino in tale area geografica anziché un nodo mesh video.
-
L'app Webex o il dispositivo Webex si trova sulla rete aziendale di San Jose.
-
I cluster San Jose e Amsterdam sono in capacità o non disponibili.
-
Il ritardo SRT per il cluster di Shanghai è superiore a 250 ms e probabilmente introdurrà problemi di qualità multimediale.
-
Il cluster cloud di San Francisco presenta un ritardo SRT ottimale.
-
Il cluster mesh video Shanghai è escluso da considerazione.
-
Di conseguenza, l'app Webex esegue l'overflow al cluster cloud di San Francisco.
Riunioni private
Le riunioni private isolano tutti i contenuti multimediali della tua rete attraverso il mesh video. Diversamente dalle riunioni normali, se i nodi locali sono pieni, il contenuto multimediale non viene riprodotto in cascata sul cloud Webex. Tuttavia, per impostazione predefinita, le riunioni private possono essere propagate in cascata a diversi cluster mesh video sulla rete. Per riunioni private tra posizioni geografiche, i cluster mesh video devono avere connettività diretta l'uno all'altro per consentire la propagazione a catena tra cluster, come da HQ1_VMN a Remote1_VMN nella figura.
Assicurati che le porte necessarie siano aperte nel firewall per consentire la propagazione a catena senza ostacoli tra i cluster. Vedere Porte e protocolli per la gestione.
Tutti i partecipanti a una riunione privata devono appartenere all'organizzazione Webex dell'organizzatore della riunione. Possono accedere utilizzando l'app Webex o un sistema video autenticato (endpoint SIP registrati in UCM/VCS o un dispositivo video registrato Webex). I partecipanti con accesso VPN o MRA alla rete possono unirsi a una riunione privata. Nessuno può partecipare a una riunione privata dall'esterno della rete.
Modelli di distribuzione supportati da mesh video
- Supportato in una distribuzione mesh video
-
-
È possibile distribuire un nodo mesh video in un centro dati (preferito) o zona demilitarizzata (DMZ). Per informazioni, vedere Porte e protocolli utilizzati dal mesh video.
-
Per una distribuzione DMZ, è possibile impostare i nodi mesh video in un cluster con l'interfaccia di rete doppia (NIC). Questa distribuzione consente di separare il traffico di rete aziendale interno (utilizzato per la comunicazione tra interbox, la propagazione a catena tra cluster dei nodi e per accedere all'interfaccia di gestione del nodo) dal traffico di rete cloud esterno (utilizzato per la connettività al mondo esterno e la propagazione a catena al cloud).
NIC doppia funziona sulla versione completa, VMNLite e demo del software del nodo mesh video. È anche possibile distribuire il mesh video dietro una configurazione NAT 1:1.
-
È possibile integrare i nodi mesh video con l'ambiente di controllo chiamate. Ad esempio, distribuzioni con mesh video integrato con Unified CM, vedere Modelli di distribuzione per mesh video e Cisco Unified Communications Manager.
-
Sono supportati i seguenti tipi di traduzione di indirizzi:
-
NAT (Dynamic Network Address Translation) utilizzando un pool IP
-
Traduzione indirizzo porta dinamico (PAT)
-
nat 1:1
-
Altre forme di NAT dovrebbero funzionare fino a quando vengono utilizzati le porte e i protocolli corretti, ma non le supportiamo ufficialmente perché non sono state testate.
-
-
IPv4
-
Indirizzo IP statico per il nodo mesh video
-
- Non supportato in una distribuzione mesh video
-
-
IPv6
-
DHCP per il nodo mesh video
-
Un cluster con una combinazione di NIC singola e NIC doppia
-
Raggruppamento dei nodi mesh video sulla rete WAN (Wide Area Network)
-
Audio, video o contenuto multimediale che non passa attraverso un nodo mesh video:
-
Audio da telefoni
-
Chiamata peer-to-peer tra app Webex e endpoint basato su standard
-
Terminazione audio su nodo mesh video
-
Contenuto multimediale inviato attraverso la coppia C/E Expressway
-
Richiamata video da Webex
-
-
Modelli di distribuzione Per mesh video e Cisco Unified Communications Manager
Questi esempi mostrano distribuzioni mesh video comuni e ti aiutano a comprendere dove i cluster mesh video possono adattarsi alla tua rete. Tenere presente che la distribuzione mesh video dipende dai fattori nella topologia di rete:
-
Posizioni centri dati
-
Posizioni e dimensioni ufficio
-
Posizione e capacità di accesso a Internet
In generale, provare a collegare i nodi mesh video ai cluster Unified CM o SME (Session Management Edition). Come procedura consigliata, tenere i nodi il più centralizzati possibile per le filiali locali.
Il mesh video supporta SME (Session Management Edition). I cluster Unified CM possono essere connessi attraverso una SME, quindi è necessario creare un trunk SME che si connette ai nodi mesh video.
Architettura Hub e Spoke
Questo modello di distribuzione comporta una rete centralizzata e l'accesso a Internet. Solitamente, la sede centrale ha un'elevata concentrazione dei dipendenti. In questo caso, un cluster mesh video può essere posizionato nella posizione centrale per la gestione dei supporti ottimizzata.
La localizzazione dei cluster nelle posizioni filiali potrebbe non comportare vantaggi nel breve termine e potrebbe portare a un indirizzamento non ottimale. Si consiglia di distribuire i cluster in un ramo solo se è presente una comunicazione frequente tra i rami.
Distribuzione geografica
La distribuzione geograficamente distribuita è interconnessa, ma può presentare una notevole latenza tra regioni. La mancanza di risorse può causare l'impostazione a cascata non ottimale a breve termine quando sono presenti riunioni tra gli utenti in ciascuna posizione geografica. In questo modello, si consiglia di allocare i nodi mesh video in prossimità dell'accesso Internet regionale.
Distribuzione geografica con chiamata SIP
Questo modello di distribuzione contiene cluster Unified CM regionali. Ciascun cluster può contenere un SIP trunk per selezionare le risorse nel cluster mesh video locale. Un secondo trunk può fornire un percorso di failover a un'associazione Expressway se le risorse diventano limitate.
Porte e protocolli utilizzati dal mesh video
Per garantire una distribuzione corretta di mesh video e per il funzionamento senza problemi dei nodi mesh video, aprire le seguenti porte sul firewall per l'uso con i protocolli.
-
Vedi Requisiti di rete per i servizi Webex per comprendere i requisiti di rete generali per Webex Teams.
-
Vedi il Whitepaper sull'attraversamento del firewall per ulteriori informazioni sulle procedure di firewall e rete per i servizi Webex.
-
Per attenuare potenziali problemi di query DNS, seguire la documentazione Procedure consigliate DNS, Protezioni di rete e Identificazione attacco quando si configura il firewall aziendale.
-
Per ulteriori informazioni sul design, vedi Architettura preferita per i servizi ibridi, CVD.
Porte e protocolli per la gestione
I nodi in un cluster mesh video richiedono una comunicazione senza interruzioni tra loro. Richiedono anche la comunicazione senza ostacoli con i nodi in tutti gli altri cluster mesh video. Assicurarsi che i firewall consentano tutta la comunicazione tra i nodi mesh video.
I nodi mesh video in un cluster devono essere nella stessa VLAN o subnet mask.
Scopo |
Source |
Destinazione |
IP di origine |
Porta di origine |
Protocollo di trasporto |
IP di destinazione |
Porta di destinazione |
---|---|---|---|---|---|---|---|
Gestione |
Computer di gestione |
Nodo mesh video |
Come richiesto |
Qualsiasi |
tcp, https |
Nodo mesh video |
443 |
SSH per l'accesso alla console di amministrazione mesh video |
Computer di gestione |
Nodo mesh video |
Come richiesto |
Any |
TCP |
Nodo mesh video |
22 |
Comunicazione intracluster |
Nodo mesh video |
Nodo mesh video |
Indirizzo IP di altri nodi mesh video nel cluster |
Any |
TCP |
Nodi mesh video |
8443 |
Gestione |
Nodo mesh video |
Cloud Webex |
Come richiesto |
Qualsiasi |
udp, ntp udp, dns TCP, HTTPS (WebSocket) |
Qualsiasi |
123* 53* |
Segnali a cascata |
Nodo mesh video |
Cloud Webex |
Qualsiasi |
Any |
TCP |
Qualsiasi |
443 |
Contenuto multimediale con propagazione a catena |
Nodo mesh video |
Cloud Webex |
Nodo mesh video |
Qualsiasi*** |
UDP |
Qualsiasi Per intervalli di indirizzi specifici, vedere la sezione "Subnet IP per i servizi multimediali Webex" in Requisiti di rete per i servizi Webex. |
5004 e 9000 Per informazioni dettagliate, vedere la sezione "Servizi Webex – Numeri porta e protocolli" in Requisiti di rete per i servizi Webex. |
Segnali a cascata |
Cluster mesh Vido (1) |
Cluster mesh Vido (2) |
Qualsiasi |
Any |
TCP |
Qualsiasi |
443 |
Contenuto multimediale con propagazione a catena |
Cluster mesh Vido (1) |
Cluster mesh Vido (2) |
Cluster mesh Vido (1) |
Qualsiasi*** |
UDP |
Qualsiasi |
5004 e 9000 |
Gestione |
Nodo mesh video |
Cloud Webex |
Come richiesto |
Qualsiasi |
tcp, https |
Qualsiasi** |
443 |
Gestione |
Nodo mesh video (1) |
Nodo mesh video (2) |
Nodo mesh video (1) |
Qualsiasi |
TCP, HTTPS (WebSocket) |
Nodo mesh video (2) |
443 |
Comunicazione interna |
Nodo mesh video |
Tutti gli altri nodi mesh video |
Nodo mesh video |
Any |
UDP |
Qualsiasi |
Da 10000 a 40000 |
* La configurazione predefinita in OVA è configurata per NTP e DNS. L'OVA richiede l'apertura di tali porte in uscita verso Internet. Se si configura un server NTP e DNS locale, non è necessario aprire le porte 53 e 123 attraverso il firewall.
** Poiché alcuni URL dei servizi cloud sono soggetti a modifica senza preavviso, ANY è la destinazione consigliata per il funzionamento senza problemi dei nodi mesh video. Se preferisci filtrare il traffico in base agli URL, vedi la sezione URL dei team Webex per i servizi ibridi
della Requisiti di rete per i servizi Webex per ulteriori informazioni.
***Le porte variano a seconda dell'abilitazione della QoS. Con QoS abilitato, le porte sono 52.500-62999 e 63000-65500. Con la QoS disattivata, le porte sono 34.000-34.999.
Firme di traffico per mesh video (qualità del servizio abilitata)
Per distribuzioni in cui il nodo mesh video si trova nel lato aziendale della DMZ o all'interno del firewall, è presente un'impostazione di configurazione del nodo mesh video in Webex Control Hub che consente all'amministratore di ottimizzare gli intervalli di porte utilizzati dal nodo mesh video per il contrassegno di rete QoS. Questa impostazione della qualità del servizio è abilitata per impostazione predefinita e modifica le porte di origine utilizzate per audio, video e condivisione contenuto ai valori in questa tabella. Questa impostazione consente di configurare i criteri di contrassegno QoS in base agli intervalli di porte UDP per differenziare l'audio da condivisione video o contenuto e contrassegnare tutto l'audio con il valore consigliato di EF e video e condivisione di contenuto con il valore consigliato di AF41.
La tabella e il diagramma mostrano le porte UDP utilizzate per i flussi audio e video, che sono il focus principale delle configurazioni di rete QoS. Sebbene i criteri di contrassegno QoS di rete per il contenuto multimediale su UDP siano al centro della tabella seguente, i nodi mesh video Webex terminano anche il traffico TCP per la presentazione e la condivisione di contenuto per l'app Webex utilizzando porte temporanee 52500–65500. Se un firewall si trova tra i nodi mesh video e l'app Webex, anche tali porte TCP devono essere consentite per il corretto funzionamento.
Il nodo mesh video contrassegna il traffico in modo nativo. Questo contrassegno nativo è asimmetrico in alcuni flussi e dipende dal fatto che le porte di origine siano porte condivise (porta singola come la 5004 per più flussi verso varie destinazioni e porte di destinazione) o meno (dove la porta rientra in un intervallo ma è univoca per quella specifica sessione bidirezionale).
Per comprendere la marcatura nativa da parte di un nodo mesh video, tenere presente che il nodo mesh video contrassegna l'EF audio quando non utilizza la porta 5004 come porta di origine. Alcuni flussi bidirezionali come la propagazione a catena da mesh video a mesh video o il mesh video all'app Webex verranno contrassegnati in modo asimmetrico, un motivo per utilizzare la rete per rilevare il traffico in base agli intervalli di porte UDP forniti.
Indirizzo IP di origine | Indirizzo IP di destinazione | Porte UDP di origine | Porte UDP di destinazione | Contrassegno DSCP nativo | Tipo di supporto |
Nodo mesh video |
Servizi multimediali cloud Webex |
Da 35000 a 52499 |
5004 |
AF41 |
Esegui test pacchetti STUN |
Nodo mesh video | Servizi multimediali cloud Webex | Da 52500 a 62999 | 5004 e 9000 | Ef | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | Da 63000 a 65500 | 5004 e 9000 | AF41 | Video |
Nodo mesh video | Nodo mesh video | Da 10000 a 40000 | Da 10000 a 40000 | — | Audio |
Nodo mesh video | Nodo mesh video | Da 10000 a 40000 | Da 10000 a 40000 | — | Video |
Nodo mesh video | Endpoint Unified CM SIP | Da 52500 a 59499 | Profilo SIP Unified CM | Ef | Audio |
Nodo mesh video | Endpoint Unified CM SIP | Da 63000 a 64667 | Profilo SIP Unified CM | AF41 | Video |
Cluster mesh video |
Cluster mesh video | Da 52500 a 62999 | 5004 e 9000 | Ef | Audio |
Cluster mesh video |
Cluster mesh video | Da 63000 a 65500 | 5004 e 9000 | AF41 | Video |
Nodo mesh video | Applicazione Webex Teams o endpoint* | 5004 | Da 52000 a 52099 | AF41 | Audio |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | Da 52100 a 52299 | AF41 | Video |
*La direzione del traffico multimediale determina i contrassegni DSCP. Se le porte di origine sono del nodo mesh video (dal nodo mesh video all'app Webex Teams), il traffico viene contrassegnato solo come AF41. Il traffico multimediale originato dall'app Webex Teams o dagli endpoint Webex presenta contrassegni DSCP separati, ma il traffico di ritorno dalle porte condivise del nodo mesh video non lo fa.
Differenziazione porta di origine UDP (client dell'app Webex Windows): Contatta il team dell'account locale se desideri abilitare la differenziazione della porta di origine UDP per la tua organizzazione. Se questa opzione non è abilitata, la condivisione audio e video non può essere differenziata in base al sistema operativo Windows. Le porte di origine saranno le stesse per audio, video e condivisione di contenuto sui dispositivi Windows.
Firme di traffico per mesh video (qualità del servizio disabilitata)
Per distribuzioni in cui il nodo mesh video si trova nella zona DMZ, è presente un'impostazione di configurazione del nodo mesh video in Webex Control Hub che consente di ottimizzare gli intervalli di porte utilizzati dal nodo mesh video. Questa impostazione della qualità del servizio, quando è disabilitata (abilitata per impostazione predefinita), modifica le porte di origine utilizzate per audio, video e condivisione di contenuto dal nodo mesh video nell'intervallo da 34000 a 34999. Il nodo mesh video contrassegna quindi in modo nativo tutta la condivisione di audio, video e contenuti in un singolo DSCP di AF41.
Poiché le porte di origine sono uguali per tutti i supporti indipendentemente dalla destinazione, non è possibile distinguere l'audio dal video o dalla condivisione del contenuto in base all'intervallo di porte con questa impostazione disabilitata. Questa configurazione consente di configurare più facilmente i fori del pin del firewall per i supporti rispetto alla qualità del servizio abilitata.
La tabella e il diagramma mostrano le porte UDP utilizzate per i flussi audio e video quando la qualità QoS è disabilitata.
Indirizzo IP di origine | Indirizzo IP di destinazione | Porte UDP di origine | Porte UDP di destinazione |
Contrassegno DSCP nativo | Tipo di supporto |
Nodo mesh video | Servizi multimediali cloud Webex | Da 34000 a 34999 | 5004 e 9000 | AF41 | Audio |
Nodo mesh video | Servizi multimediali cloud Webex | Da 34000 a 34999 | 5004 e 9000 | AF41 | Video |
Nodo mesh video | Nodo mesh video | Da 10000 a 40000 | Da 10000 a 40000 | AF41 | Audio |
Nodo mesh video | Nodo mesh video | Da 10000 a 40000 | Da 10000 a 40000 | AF41 | Video |
Cluster mesh video |
Cluster mesh video | Da 34000 a 34999 | 5004 e 9000 | AF41 | Audio |
Cluster mesh video |
Cluster mesh video | Da 34000 a 34999 | 5004 e 9000 | AF41 | Video |
Nodo mesh video | Endpoint Unified CM SIP | Da 52500 a 59499 | Profilo SIP Unified CM | AF41 | Audio |
Nodo mesh video | Endpoint Unified CM SIP | Da 63000 a 64667 | Profilo SIP Unified CM | AF41 | Video |
Nodo mesh video |
Servizi multimediali cloud Webex |
Da 35000 a 52499 |
5004 |
AF41 |
Esegui test pacchetti STUN |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | Da 52000 a 52099 | AF41 | Audio |
Nodo mesh video | Applicazione o endpoint Webex Teams | 5004 | Da 52100 a 52299 | AF41 | Video |
Porte e protocolli per il traffico Webex Meetings
Scopo |
Source |
Destinazione |
IP di origine |
Porta di origine |
Protocollo di trasporto |
IP di destinazione |
Porta di destinazione |
---|---|---|---|---|---|---|---|
Chiamata per riunione |
App (app desktop e mobile Webex App) Dispositivi registrati Webex |
Nodo mesh video |
Come richiesto |
Qualsiasi |
UDP e TCP (utilizzati dall'app Webex) SRTP (qualsiasi) |
Qualsiasi** |
5004 |
Chiamata dispositivo SIP alla riunione (segnalazione SIP) |
Controllo chiamate Unified CM o Cisco Expressway |
Nodo mesh video |
Come richiesto |
Temporaneo (>=1024) |
TCP o TLS |
Qualsiasi** |
5060 o 5061 |
Cascata |
Nodo mesh video |
Cloud Webex |
Come richiesto |
Da 34000 a 34999 |
UDP, SRTP (qualsiasi)* |
Qualsiasi** |
5004 e 9000 |
Cascata |
Nodo mesh video |
Nodo mesh video |
Come richiesto |
Da 34000 a 34999 |
UDP, SRTP (qualsiasi)* |
Qualsiasi** |
5004 |
La porta 5004 viene utilizzata per tutti i nodi mesh video multimediali e locali.
L'app Webex continua a connettersi ai nodi mesh video su porte condivise 5004. Queste porte vengono utilizzate anche dall'app Webex e dagli endpoint registrati Webex per i test STUN sui nodi mesh video. Dal nodo mesh video al nodo mesh video per la propagazione a catena utilizza l'intervallo di porte di destinazione 10000-40000.* È supportato anche TCP, ma non è preferito perché potrebbe incidere sulla qualità multimediale.
** Se si desidera limitare gli indirizzi IP, vedere gli intervalli di indirizzi IP documentati in Requisiti di rete per i servizi Webex.
Per ottenere le massime prestazioni utilizzando Webex nella propria organizzazione, configurare il firewall per consentire tutto il traffico TCP e UDP in uscita destinato alle porte 5004 nonché eventuali risposte in entrata a tale traffico. I requisiti delle porte elencati sopra presuppongono che i nodi mesh video vengano distribuiti nella LAN (preferita) o in una DMZ e che l'app Webex sia nella LAN.
Qualità video e scalabilità per mesh video
Di seguito sono riportati alcuni scenari di riunione comuni quando viene creata una cascata. Il mesh video è adattivo a seconda della larghezza di banda disponibile e distribuisce le risorse di conseguenza. Per i dispositivi nella riunione che utilizzano il nodo mesh video, il collegamento a cascata offre il vantaggio di ridurre la larghezza di banda media e migliorare l'esperienza di riunione per l'utente.
Per le linee guida per il provisioning della larghezza di banda e la pianificazione della capacità, vedere la documentazione Architettura preferita.
In base agli oratori attivi nella riunione, vengono stabiliti collegamenti a cascata. Ciascuna propagazione a catena può contenere fino a 6 flussi e la propagazione a catena è limitata a 6 partecipanti (6 in direzione da Webex App/SIP a Webex Cloud e 5 in direzione opposta). Ciascuna risorsa multimediale (cloud e mesh video) chiede al lato remoto i flussi necessari per soddisfare i requisiti degli endpoint locali di tutti i partecipanti remoti nella propagazione a catena.
Per fornire un'esperienza utente flessibile, la piattaforma Webex può eseguire video multistreaming ai partecipanti alla riunione. Questa stessa funzionalità si applica al collegamento a cascata tra i nodi mesh video e il cloud. In questa architettura, i requisiti di larghezza di banda variano a seconda di una serie di fattori, come i layout degli endpoint.
Architettura
In questa architettura, gli endpoint registrati Cisco Webex inviano segnali al cloud e al contenuto multimediale ai servizi di passaggio. Gli endpoint SIP locali inviano la segnalazione all'ambiente di controllo chiamate (Unified CM o Expressway), che quindi la invia al nodo mesh video. Il contenuto multimediale viene inviato al servizio di transcodifica.
Partecipanti su cloud e locali
I partecipanti locali locali sul nodo mesh video richiedono i flussi desiderati in base ai relativi requisiti di layout. Tali flussi vengono inoltrati dal nodo mesh video all'endpoint per il rendering del dispositivo locale.
Ciascun nodo cloud e mesh video richiede risoluzioni HD e SD da tutti i partecipanti che sono dispositivi registrati su cloud o app Webex. A seconda dell'endpoint, invierà fino a 4 risoluzioni, solitamente 1080p, 720p, 360p e 180p.
Propagazione a catena
La maggior parte degli endpoint Cisco può inviare 3 o 4 flussi da una singola origine in un intervallo di risoluzioni (da 1080 p a 180 p). Il layout dell'endpoint determina i requisiti per i flussi necessari all'estremità remota della propagazione a catena. Per la presenza attiva, il flusso video principale è 1080p o 720p, i riquadri video (PiPS) sono 180p. Per la visualizzazione uguale, nella maggior parte dei casi la risoluzione è 480 p o 360 p per tutti i partecipanti. La propagazione a catena creata tra i nodi mesh video e il cloud invia anche 720p, 360p e 180p in entrambe le direzioni. Il contenuto viene inviato come singolo flusso e l'audio viene inviato come più flussi.
I grafici della larghezza di banda per propagazione a catena che forniscono una misurazione per cluster sono disponibili nel menu Analisi in Webex Control Hub. Non puoi configurare la larghezza di banda per propagazione a catena per riunione in Control Hub.
La larghezza di banda massima per propagazione a catena negoziata per riunione è 20 Mbps per il video principale per tutte le origini e i più flussi video principali che possono essere inviati. Questo valore massimo non include il canale del contenuto o l'audio.
Esempio di video principale con layout multiplo
I diagrammi seguenti illustrano uno scenario di riunione di esempio e come la larghezza di banda viene influenzata quando vengono riprodotti più fattori. Nell'esempio, tutte le app Webex e i dispositivi registrati Webex trasmettono flussi a 1x720 p, 1x360 p e 1x180 p al mesh video. Nella propagazione a catena, i flussi di 720p, 360p e 180p vengono trasmessi in entrambe le direzioni. Il motivo è che esistono app Webex e dispositivi registrati su Webex che ricevono 720 p, 360 p e 180 p su entrambi i lati della cascata.
Nei diagrammi, i numeri di larghezza di banda per i dati trasmessi e ricevuti sono a solo scopo di esempio. Non sono una copertura esaustiva di tutte le possibili riunioni e dei requisiti di larghezza di banda che accompagnano. Diversi scenari della riunione (partecipanti entrati, funzionalità dei dispositivi, condivisione del contenuto all'interno della riunione, attività in un determinato momento durante la riunione) produrranno livelli di larghezza di banda diversi.
Il diagramma seguente mostra una riunione con endpoint registrati su cloud e locali e un oratore attivo.
Nella stessa riunione, il diagramma seguente mostra un esempio di una propagazione a catena creata tra i nodi mesh video e il cloud in entrambe le direzioni.
Nella stessa riunione, il diagramma seguente mostra un esempio di propagazione a catena dal cloud.
Il diagramma seguente mostra una riunione con gli stessi dispositivi precedenti insieme a un client Webex Meetings. Il sistema invia l'oratore attivo e l'ultimo oratore attivo in alta definizione, insieme a un flusso HD aggiuntivo dell'oratore attivo per i client Webex Meetings poiché i nodi mesh video non supportano le riunioni Webex in questo momento.
Requisiti per i servizi Webex
Collaborare con il proprio partner, Customer Success Manager (CSM) o rappresentante delle versioni di prova per eseguire correttamente il provisioning del sito Cisco Webex e dei servizi Webex per mesh video:
-
Devi disporre di un'organizzazione Webex con un abbonamento a pagamento ai servizi Webex.
-
Per sfruttare al meglio il mesh video, accertarsi che il sito Webex sia sulla piattaforma video versione 2.0. È possibile verificare che il sito si trovi sulla piattaforma video versione 2.0 se l'elenco dei tipi di risorse multimediali è disponibile nelle opzioni del sito di Cloud Collaboration Meeting Room.
-
È necessario abilitare CMR per il sito Webex in profili utente. È possibile effettuare questa operazione in un CSV di aggiornamento in blocco con l'attributo SupportCMR.
Per ulteriori informazioni, vedere Confronto delle funzioni e percorso di migrazione da Collaboration Meeting Room Hybrid a mesh video nell'Appendice.
Verifica Che il paese di origine sia corretto
Il mesh video utilizza le funzionalità GDM (Globally Distributed Media) di Webex per ottenere un instradamento multimediale migliore. Per ottenere una connettività ottimale, Webex seleziona il nodo di cloud media più vicino alla propria azienda quando esegue la propagazione a catena del mesh video su Webex. Il traffico passa attraverso la backbone Webex per interagire con i microservizi Webex per la riunione. Questo tipo di instradamento riduce al minimo la latenza e mantiene la maggior parte del traffico sulla backbone Webex e fuori Internet.
Per supportare GDM, viene utilizzato MaxMind come provider di posizione GeoIP per questo processo. Verificare che MaxMind identifichi correttamente la posizione dell'indirizzo IP pubblico per garantire un indirizzamento efficiente.
1 |
In un browser Web, immettere questo URL con l'indirizzo IP pubblico di Expressway o dell'endpoint alla fine. Si riceve una risposta simile alla seguente: |
2 |
Verificare che il |
3 |
Se la posizione non è corretta, inviare una richiesta per correggere la posizione dell'indirizzo IP pubblico a MaxMind all'indirizzo https://support.maxmind.com/geoip-data-correction-request/correct-a-geoip-location. |
Completare i prerequisiti per il mesh video
Utilizzare questa lista di controllo per assicurarsi di essere pronti a installare e configurare i nodi mesh video e integrare un sito Webex con mesh video.
1 |
Assicurarsi di:
|
2 |
Collaborare con il proprio partner, Customer Success Manager o rappresentante delle versioni di prova per comprendere e preparare l'ambiente Webex in modo che sia pronto per la connessione al mesh video. Per ulteriori informazioni, vedi Requisiti per i servizi Webex. |
3 |
Registrare le seguenti informazioni di rete da assegnare ai nodi mesh video:
|
4 |
Prima di avviare l'installazione, accertarsi che la propria organizzazione Webex sia abilitata per il mesh video. Questo servizio è disponibile per le organizzazioni con determinati abbonamenti al servizio Webex a pagamento come documentato in Requisiti di licenza per i servizi ibridi Cisco Webex. Contattare il partner Cisco o il responsabile dell'account per assistenza. |
5 |
Scegliere hardware supportato o una configurazione basata su specifiche per il nodo mesh video come descritto in Requisiti di sistema e piattaforma per il software del nodo mesh video. |
6 |
Assicurarsi che sul server sia in esecuzione VMware ESXi 7 o 8 e vSphere 7 o 8, con un host VM operativo. |
7 |
Se stai integrando il mesh video con l'ambiente di controllo chiamate Unified CM e desideri che gli elenchi dei partecipanti siano coerenti tra le piattaforme di riunione, assicurati che la modalità di sicurezza del cluster Unified CM sia impostata sulla modalità mista in modo che supporti il traffico crittografato TLS. Per il funzionamento di questa funzionalità, è necessario il traffico crittografato end-to-end. Vedere il capitolo Impostazione TLS nella Guida alla sicurezza di Cisco Unified Communications Manager per ulteriori informazioni sul passaggio dell'ambiente Unified CM alla modalità mista. Vedere la Guida alla soluzione Active Control per ulteriori informazioni sulle funzioni e su come impostare la crittografia end-to-end. |
8 |
Se si sta integrando un proxy (ispezione esplicita, trasparente o senza ispezione trasparente) con il mesh video, accertarsi di seguire i requisiti come documentato in Requisiti per il supporto proxy per il mesh video. |
Operazioni successive
Installazione e configurazione del software del nodo mesh video
Distribuisci mesh video
Flusso attività di distribuzione mesh video
Operazioni preliminari
1 |
Installazione e configurazione del software del nodo mesh video Utilizzare questa procedura per distribuire un nodo mesh video sul server host in cui è in esecuzione VMware ESXi o vCenter. Installare il software in locale che crea un nodo, quindi eseguire la configurazione iniziale, ad esempio le impostazioni di rete. Lo registrerai sul cloud in un secondo tempo. |
2 |
Accedere alla console del nodo mesh video Eseguire l'accesso alla console per la prima volta. Il software del nodo mesh video dispone di una password predefinita. È necessario modificare questo valore prima di configurare il nodo. |
3 |
Impostare la configurazione di rete del nodo mesh video nella console Utilizzare questa procedura per configurare le impostazioni di rete per il nodo mesh video se non sono state configurate quando si imposta il nodo su una macchina virtuale. Imposterai un indirizzo IP statico e modificherai i server FQDN/nome host e NTP. DHCP non è attualmente supportato. |
4 |
Utilizzare questa procedura per configurare l'interfaccia esterna per una distribuzione con interfaccia di rete doppia (NIC doppia):
Dopo che il nodo è nuovamente online ed è stata verificata la configurazione della rete interna, è possibile configurare l'interfaccia di rete esterna se si distribuisce il nodo mesh video nella DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno). Puoi anche creare eccezioni o sostituzioni alle regole di indirizzamento predefinite. |
5 |
Registrazione del nodo mesh video nel cloud Webex Utilizzare questa procedura per registrare i nodi mesh video nel cloud Webex e completare la configurazione aggiuntiva. Quando si utilizza Control Hub per registrare il nodo, si crea un cluster a cui è assegnato il nodo. Un cluster contiene uno o più nodi multimediali che servono gli utenti in un'area geografica specifica. La procedura di registrazione configura anche le impostazioni di chiamata SIP, imposta una pianificazione di aggiornamento e iscriviti alle notifiche e-mail. |
6 |
Abilitare e verificare la qualità del servizio (QoS) con le seguenti attività:
Abilitare QoS se si desidera che i nodi mesh video contrassegnino automaticamente il traffico SIP (endpoint registrati SIP locali) per entrambi, audio (EF) e video (AF41) separatamente con classe appropriata di servizio e utilizzare intervalli di porte ben noti per tipi di contenuto multimediale specifici. Questa modifica consente di creare criteri QoS e di osservare in modo efficace il traffico di ritorno dal cloud, se lo si desidera. Utilizzare la procedura dello strumento riflettore per verificare che le porte corrette siano aperte sul firewall. |
7 |
Configura nodo mesh video per integrazione proxy Utilizzare questa procedura per specificare il tipo di proxy che si desidera integrare con un mesh video. Se scegli un proxy di controllo trasparente, puoi utilizzare l'interfaccia del nodo per caricare e installare il certificato radice, controllare il proxy e risolvere eventuali problemi. |
8 |
Segui Integra mesh video con flusso attività di controllo chiamate e scegli una delle seguenti opzioni, a seconda del controllo delle chiamate, dei requisiti di sicurezza e se desideri integrare mesh video con il tuo ambiente di controllo chiamate:
I dispositivi SIP non supportano la raggiungibilità diretta, pertanto è necessario utilizzare la configurazione di Unified CM o VCS Expressway per stabilire una relazione tra dispositivi SIP registrati in locale e i cluster video. È necessario solo trunk Unified CM o VCS Expressway al nodo mesh video, a seconda dell'ambiente di controllo chiamate. |
9 |
Catena di certificati di scambio tra i nodi mesh video e Unified CM In questa attività, scaricare i certificati dalle interfacce di Unified CM e mesh video e caricarne uno sull'altro. Questo passaggio stabilisce una protezione affidabile tra i due prodotti e, insieme alla configurazione del trunk protetto, consente al traffico SIP crittografato e al contenuto multimediale SRTP nella tua organizzazione di atterrare sui nodi mesh video. |
10 |
Abilitazione della crittografia multimediale per i cluster dell'organizzazione e del mesh video Utilizzare questa procedura per attivare la crittografia multimediale per la propria organizzazione e i singoli cluster mesh video. Questa impostazione forza l'impostazione TLS end-to-end e occorre disporre di un trunk SIP TLS sicuro attivo su Unified CM che punta ai nodi mesh video. |
11 |
Abilita mesh video per il sito Webex Per utilizzare contenuti multimediali ottimizzati per il nodo mesh video per una riunione Webex con tutte le app e i dispositivi Webex a cui accedere, questa configurazione deve essere abilitata per il sito Webex. Abilitando questa impostazione si collega il mesh video alle istanze di riunione nel cloud e si consente la propagazione a catena dai nodi mesh video. Se questa impostazione non è abilitata, l'app e i dispositivi Webex non utilizzeranno il nodo mesh video per le riunioni Webex. |
12 |
Assegnazione delle sale riunioni di collaborazione a utenti app Webex |
13 |
Verifica l'esperienza della riunione sull'endpoint sicuro Se si utilizza la crittografia multimediale attraverso l'impostazione TLS end-to-end, attenersi alla procedura riportata di seguito per verificare che gli endpoint siano registrati in sicurezza e che venga visualizzata l'esperienza di riunione corretta. |
Script di provisioning in blocco per mesh video
Se è necessario distribuire molti nodi nella distribuzione mesh video, il processo richiede molto tempo. È possibile utilizzare lo script su https://github.com/CiscoDevNet/webex-video-mesh-node-provisioning per distribuire rapidamente i nodi mesh video sui server ESXi VMWare. Leggere il file Leggimi per istruzioni sull'uso dello script.
Installazione e configurazione del software del nodo mesh video
Utilizzare questa procedura per distribuire un nodo mesh video sul server host in cui è in esecuzione VMware ESXi o vCenter. Installare il software in locale che crea un nodo, quindi eseguire la configurazione iniziale, ad esempio le impostazioni di rete. Lo registrerai sul cloud in un secondo tempo.
Devi scaricare il pacchetto software (OVA) da Control Hub ( https://admin.webex.com) anziché utilizzare una versione scaricata in precedenza. Questo file OVA viene firmato da certificati Cisco e può essere scaricato dopo che hai eseguito l'accesso a Control Hub con le credenziali amministratore del cliente.
Operazioni preliminari
-
Vedi Requisiti di sistema e piattaforma per software nodo mesh video per le piattaforme hardware supportate e i requisiti di specifiche per il nodo mesh video.
-
Accertarsi di disporre di questi elementi richiesti:
-
Un computer con:
-
VMware vSphere client 7 o 8.
Per un elenco dei sistemi operativi supportati, fare riferimento alla documentazione VMware.
-
File OVA software mesh video scaricato.
Scaricare l'ultimo software mesh video da Control Hub, anziché utilizzare una versione scaricata in precedenza. È anche possibile accedere al software da questo collegamento. (Il file è di circa 1,5 GB).
Le versioni precedenti del pacchetto software (OVA) non saranno compatibili con gli ultimi aggiornamenti del mesh video. Ciò può provocare problemi durante l'aggiornamento dell'applicazione. Accertarsi di scaricare l'ultima versione del file OVA da questo collegamento.
-
-
Un server supportato con VMware ESXi o vCenter 7 o 8 installato e in esecuzione
-
Disabilita i backup delle macchine virtuali e la migrazione in diretta. I cluster del nodo mesh video sono sistemi in tempo reale; qualsiasi sospensione di macchine virtuali può rendere questi sistemi instabili. (Per attività di manutenzione su un nodo mesh video, utilizzare la modalità di manutenzione di Control Hub).
-
1 |
Utilizzando il computer, aprire il client VMware vSphere e accedere al sistema vCenter o ESXi sul server. |
2 |
Andare ad . |
3 |
Nella pagina Seleziona un modello OVF , fare clic su File locale, quindi Scegli file. Passare al file videomesh.ova dove si trova, scegliere il file, quindi fare clic su Avanti. Ogni volta che si esegue un'installazione del nodo mesh video, si consiglia di scaricare nuovamente il file OVA anziché utilizzare una versione scaricata in precedenza. Se si tenta di distribuire un OVA precedente, il nodo mesh video potrebbe non funzionare correttamente né registrarsi sul cloud. Anche un file OVA precedente provoca potenziali problemi durante gli aggiornamenti. Accertarsi di scaricare una nuova copia del file OVA da questo collegamento. |
4 |
Nella pagina Seleziona un nome e una cartella , inserisci un nome di macchina virtuale per il nodo mesh video (ad esempio, "Video_Mesh_Node_1"), scegli una posizione in cui può risiedere la distribuzione del nodo della macchina virtuale, quindi fai clic su Avanti. Viene eseguito un controllo di convalida. Al termine, vengono visualizzati i dettagli del modello. |
5 |
Verifica i dettagli del modello, quindi fai clic su Avanti. |
6 |
Nella pagina Configurazione , scegliere il tipo di configurazione della distribuzione, quindi fare clic su Avanti.
Le opzioni sono elencate in base al crescente fabbisogno di risorse. Se scegli l'opzione VMNLite, dovrai ripetere la procedura per distribuire le altre istanze sullo stesso host e scegliere la stessa opzione ogni volta. La coresidenza di istanze VMNLite e non VMNLite non è stata testata e non è supportata. |
7 |
Nella pagina Seleziona storage , assicurarsi che siano selezionati il formato di disco predefinito di Thick Provision Lazy Zeroed e i criteri di storage VM di Datastore Predefinito , quindi fare clic su Avanti. |
8 |
Nella pagina Seleziona reti , scegliere l'opzione di rete dall'elenco di voci per fornire la connettività desiderata alla VM.
L'interfaccia interna (interfaccia predefinita per il traffico) viene utilizzata per la gestione di CLI, trunk SIP, traffico SIP e nodi. L'interfaccia esterna (esterna) è per la comunicazione HTTPS e websocket al cloud Webex, insieme al traffico a cascata dai nodi a una riunione. Per una distribuzione DMZ, è possibile impostare il nodo mesh video con l'interfaccia di rete doppia (NIC). Questa distribuzione consente di separare il traffico di rete aziendale interno (utilizzato per la comunicazione tra interbox, la propagazione a catena tra cluster dei nodi e l'accesso all'interfaccia di gestione del nodo) dal traffico di rete cloud esterno (utilizzato per la connettività al mondo esterno e la propagazione a catena a Webex). Tutti i nodi in un cluster devono essere in modalità NIC doppia; non è supportata una combinazione di NIC singola e doppia. Per un'installazione esistente del software del nodo mesh video, non è possibile eseguire l'aggiornamento da una singola NIC a una configurazione NIC doppia. In questo caso, è necessario eseguire una nuova installazione del nodo mesh video. |
9 |
Nella pagina Personalizza modello , configura le seguenti impostazioni di rete:
Se preferisci, puoi ignorare la configurazione dell'impostazione di rete e seguire la procedura in Impostazione della configurazione di rete del nodo mesh video nella console dopo aver eseguito l'accesso al nodo. |
10 |
Nella pagina Pronto per il completamento , verificare che tutte le impostazioni inserite corrispondano alle linee guida in questa procedura, quindi fare clic su Fine. Al termine della distribuzione del file OVA, il nodo mesh video viene visualizzato nell'elenco delle VM. |
11 |
Fare clic con il pulsante destro del mouse sulla VM del nodo mesh video, quindi scegliere .Il software del nodo mesh video viene installato come ospite sull'host VM. A questo punto, è possibile accedere alla console e configurare il nodo mesh video. Si potrebbe verificare un ritardo di alcuni minuti prima che vengano attivi i container del nodo. Durante il primo avvio viene visualizzato un messaggio del firewall del bridge sulla console, durante il quale non è possibile eseguire l'accesso. |
Operazioni successive
Accedere alla console del nodo mesh video
Eseguire l'accesso alla console per la prima volta. Il software del nodo mesh video dispone di una password predefinita. È necessario modificare questo valore prima di configurare il nodo.
1 |
Dal client VMware vSphere, andare alla VM del nodo mesh video, quindi scegliere Console. La VM del nodo mesh video si avvia e viene visualizzato un prompt di accesso. Se la richiesta di accesso non viene visualizzata, premere Invio. È possibile visualizzare brevemente un messaggio che indica l'inizializzazione del sistema. |
2 |
Utilizzare il seguente nome utente e password predefiniti per eseguire l'accesso: Poiché si sta accedendo al nodo mesh video per la prima volta, è necessario modificare la passphrase dell'amministratore (password). |
3 |
Per la password (corrente), immettere la password predefinita (dall'alto), quindi premere Invio. |
4 |
Per la nuova password, inserire una nuova passphrase, quindi premere Invio. |
5 |
Per digitare nuovamente la nuova password, digitare nuovamente la nuova passphrase, quindi premere Invio. Viene visualizzato un messaggio "Password modificata correttamente", quindi viene visualizzata la schermata iniziale del nodo mesh video con un messaggio che indica che l'accesso non autorizzato è vietato. |
6 |
Premere Invio per caricare il menu principale. |
Operazioni successive
Impostare la configurazione di rete del nodo mesh video nella console
Impostare la configurazione di rete del nodo mesh video nella console
Utilizzare questa procedura per configurare le impostazioni di rete per il nodo mesh video se non sono state configurate quando si imposta il nodo su una macchina virtuale. Imposterai un indirizzo IP statico e modificherai i server FQDN/nome host e NTP. DHCP non è attualmente supportato.
Questa procedura è necessaria se non si configuravano le impostazioni di rete al momento della distribuzione OVA.
L'interfaccia interna (interfaccia predefinita per il traffico) viene utilizzata per la gestione di CLI, trunk SIP, traffico SIP e nodi. L'interfaccia esterna (esterna) è per la comunicazione HTTPS e websocket a Webex, insieme al traffico a cascata dai nodi a Webex.
1 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere, quindi accedere utilizzando le credenziali di amministrazione. Dopo la prima impostazione delle impostazioni di rete e se il mesh video è raggiungibile, è possibile accedere all'interfaccia del nodo tramite shell sicura (SSH). |
2 |
Dal menu principale della console del nodo mesh video, scegli l'opzione 2 Modifica configurazione , quindi fai clic su Seleziona. |
3 |
Leggere il prompt a indicare che le chiamate termineranno sul nodo mesh video, quindi fare clic su Sì. |
4 |
Fare clic su Statico, inserire l'Indirizzo IP per l'interfaccia interna, la Maschera, il Gateway e i valori DNS per la rete.
|
5 |
Inserisci il server NTP della tua organizzazione o un altro server NTP esterno che può essere utilizzato nella tua organizzazione. Dopo aver configurato il server NTP e salvato le impostazioni di rete, è possibile seguire la procedura in Verifica dello stato del nodo mesh video dalla console per verificare che l'ora venga sincronizzata correttamente attraverso i server NTP specificati. Se si configurano più server NTP, l'intervallo di polling per il failover è 40 secondi. |
6 |
(Opzionale) Modificare il nome host o il dominio, se necessario.
|
7 |
Fare clic su Salva, quindi fare clic su Salva modifiche e riavvia. Durante il salvataggio, la convalida DNS viene eseguita se è stato fornito un dominio. Se il nome di dominio completo (nome host e dominio) non è risolvibile utilizzando gli indirizzi del server DNS forniti, viene visualizzato un avviso. È possibile scegliere di salvare ignorando l'avviso, ma le chiamate non funzionano finché il nome del dominio completo (FQDN) non si risolve nel DNS configurato sul nodo. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. |
Operazioni successive
Una volta installata e configurata l'immagine software con le impostazioni di rete (indirizzo IP, DNS, NTP e così via) e accessibile sulla rete aziendale, è possibile passare al passo successivo della registrazione sicura nel cloud. L'indirizzo IP configurato sul nodo mesh video è accessibile solo dalla rete aziendale. Dal punto di vista della sicurezza, il nodo è protetto in base al quale solo gli amministratori dei clienti possono accedere all'interfaccia del nodo per eseguire la configurazione.
Impostare L'interfaccia di rete esterna del nodo mesh video
Dopo che il nodo è nuovamente online ed è stata verificata la configurazione della rete interna, è possibile configurare l'interfaccia di rete esterna se si distribuisce il nodo mesh video nella DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno).
1 |
Dal menu principale della console del nodo mesh video, scegli l'opzione 5 Configurazione IP esterno , quindi fai clic su Seleziona. |
2 |
Fare clic su 1 Abilita/Disabilita, quindi su Seleziona, quindi su Sì per abilitare le opzioni degli indirizzi IP esterni sul nodo. |
3 |
Come nella configurazione di rete iniziale, immettere i valori Indirizzo IP (esterno), Maschera e Gateway . Il campo Interfaccia mostra il nome dell'interfaccia esterna per il nodo. |
4 |
Fare clic su Salva e riavvia. Il nodo si riavvia nuovamente per abilitare il doppio indirizzo IP, quindi configura automaticamente le regole di indirizzamento statiche di base. Queste regole determinano che il traffico verso e da un indirizzo IP di classe privata utilizza un'interfaccia interna; il traffico verso e da un indirizzo IP di classe pubblica utilizza un'interfaccia esterna. Successivamente, è possibile creare le proprie regole di indirizzamento. Ad esempio, se è necessario configurare una sostituzione e consentire l'accesso a un dominio esterno dall'interfaccia interna. In determinate circostanze, la connessione SSH esistente può terminare. Per le organizzazioni che utilizzano indirizzi IP dell'intervallo pubblico, devi ristabilire una connessione SSH all'indirizzo IP pubblico del nodo mesh video. |
5 |
Per convalidare la configurazione degli indirizzi IP interni ed esterni, dal menu principale della console, vai a 4 Diagnostica, quindi scegli Ping. |
6 |
Nel campo ping , inserire un indirizzo di destinazione che si desidera testare, come una destinazione esterna o un indirizzo IP interno, quindi fare clic su OK.
|
Operazioni successive
API nodi mesh video
Le API dei nodi mesh video consentono agli amministratori dell'organizzazione di gestire password, impostazioni di rete interne ed esterne, modalità di manutenzione e certificati del server relativi ai nodi mesh video. Queste API possono essere richiamate tramite qualsiasi strumento API come Postman oppure è possibile creare un proprio script per chiamarle. L'utente deve chiamare le API utilizzando l'endpoint appropriato (è possibile utilizzare l'IP del nodo o il nome di dominio completo), il metodo, il corpo, le intestazioni, l'autorizzazione, eccetera per eseguire l'azione desiderata e ottenere una risposta appropriata, in base alle informazioni fornite di seguito.
API di amministrazione VMN
Le API di amministrazione mesh video consentono agli amministratori dell'organizzazione di gestire la modalità di manutenzione e la password dell'account amministratore dei nodi mesh video.
Ottieni lo stato della modalità di manutenzione
Recupera lo stato della modalità di manutenzione corrente (stato previsto: attivato, disattivato, in sospeso o richiesto).
[GET] https://<node_ip>/api/v1/external/maintenanceMode
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Successo" }, "risultato": { "isRegistered": true, "maintenanceMode": "in sospeso/requested/on/off", "maintenanceModeLastUpdated": 1691135731847 } }
Risposta di esempio 2:
{ "status": { "code": 401, "messaggio": "accesso non riuscito: password o nome utente errati" } }
Risposta di esempio 3:
{ "status": { "code": 429, "messaggio": "Troppe richieste" } }
Abilitazione o disabilitazione della modalità di manutenzione
Quando si attiva la modalità di manutenzione su un nodo mesh video, esegue un arresto normale dei servizi di chiamata (interrompe l'accettazione di nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti).
[PUT] https://<node_ip>/api/v1/external/maintenanceMode
Chiama questa API solo quando non sono presenti chiamate attive.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
{ "maintenanceMode": "on" }
-
maintenanceMode - Stato della modalità di manutenzione da impostare - "on" o "off".
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "La richiesta di abilitazione/disabilitazione della modalità di manutenzione è stata eseguita correttamente." } }
Risposta di esempio 2:
{ "status": { "code": 409, "messaggio": "Modalità di manutenzione già attivata/disattivata" } }
Risposta di esempio 3:
{ "status": { "code": 400, "messaggio": "Richiesta errata - input errato" } }
Modifica password amministratore
Modifica la password dell'utente amministratore.
[PUT] https://<node_ip>/api/v1/external/password
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
{ "newPassword": "new" }
-
newPassword: nuova password da impostare per l'account "amministratore" del nodo mesh video.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Impostazione della nuova passphrase per l'amministratore utente completata" } }
Risposta di esempio 2:
{ "status": { "code": 400, "messaggio": "Inserire una nuova passphrase che non è stata utilizzata per una delle 3 passphrase precedenti." } }
API di rete VMN
Le API di rete mesh video consentono agli amministratori dell'organizzazione di gestire le impostazioni di rete interne ed esterne.
Come ottenere la configurazione di rete esterna
Rileva se la rete esterna è abilitata o disabilitata. Se la rete esterna è abilitata, recupera anche l'indirizzo IP esterno, la subnet mask esterna e il gateway esterno.
[GET] https://<node_ip>/api/v1/external/externalNetwork
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Configurazione della rete esterna recuperata correttamente." }, "risultato": { "ip": "1.1.1.1", "mask": "2.2.2.2", "gateway": "3.3.3.3" } }
Risposta di esempio 2:
{ "status": { "code": 200, "messaggio": "Rete esterna non abilitata." } }
Risposta di esempio 3:
{ "status": { "code": 500, "messaggio": "Impossibile ottenere la configurazione della rete esterna." } }
Modifica configurazione rete esterna
Modifica le impostazioni di rete esterna. Questa API può essere utilizzata per abilitare la rete esterna insieme all'impostazione o alla modifica dell'interfaccia di rete esterna con indirizzo IP esterno, subnet mask esterna e gateway esterno. Può anche essere utilizzata per disabilitare la rete esterna. Una volta apportate le modifiche di configurazione della rete esterna, il nodo viene riavviato per applicare queste modifiche.
[PUT] https://<node_ip>/api/v1/external/externalNetwork
È possibile configurare questa opzione solo per i nodi mesh video appena distribuiti, la cui password di amministrazione predefinita è stata modificata. Non utilizzare questa API dopo la registrazione del nodo su un'organizzazione.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
Abilitazione della rete esterna:
{ "externalNetworkEnabled": true, "externalIp": "1.1.1.1", "externalMask": "2.2.2.2", "externalGateway": "3.3.3" }
Disabilitazione della rete esterna:
{ "externalNetworkEnabled": falso }
-
externalNetworkEnabled - Valore booleano (vero o falso) per abilitare/disabilitare la rete esterna
-
externalIp - IP esterno da aggiungere
-
externalMask - Netmask per la rete esterna
-
externalGateway - Il gateway per la rete esterna
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Configurazione della rete esterna salvata correttamente. Questo nodo verrà riavviato a breve per applicare le modifiche. Attendi un minuto e accedi nuovamente al nodo per verificare che tutte le modifiche siano state applicate." } }
Risposta di esempio 2:
{ "status": { "code": 200, "messaggio": "Rete esterna disabilitata correttamente. Questo nodo verrà riavviato a breve per applicare le modifiche. Attendi un minuto e accedi nuovamente al nodo per verificare che tutte le modifiche siano state applicate." } }
Risposta di esempio 3:
{ "status": { "code": 400, "messaggio": "Uno o più errori nell'input: Il valore deve essere booleano per 'externalNetworkEnabled'" } }
Risposta di esempio 4:
{ "status": { "code": 400, "messaggio": "La configurazione della rete esterna non è stata modificata; salvataggio della configurazione della rete esterna saltato." } }
Ottieni dettagli rete interna
Recupera i dettagli di configurazione della rete interna, che includono modalità di rete, indirizzo IP, subnet mask, gateway, dettagli di memorizzazione nella cache DNS, server DNS, server NTP, MTU dell'interfaccia interna, nome host e dominio.
[GET] https://<node_ip>/api/v1/external/internalNetwork
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Dettagli della rete interna recuperati correttamente" }, "result": { "dhcp": false, "ip": "1.1.1.1", "mask": "2.2.2.2", "gateway": "3.3.3.3", "dnsCaching": false, "dnsServers": [ "4.4.4.4", "5.5.5.5" ], "mtu": 1500, "ntpServers": [ "6.6.6.6" ], "hostName": "test-vmn", "dominio": "" } }
Risposta di esempio 2:
{ "status": { "code": 500, "messaggio": "Impossibile ottenere i dettagli della rete." } }
Risposta di esempio 3:
{ "status": { "code": 500, "messaggio": "Impossibile ottenere i dettagli dell'organizzatore." } }
Modifica server DNS
Aggiorna i server DNS con quelli nuovi.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/dns
Posizionare il nodo in modalità di manutenzione prima di apportare questa modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
{ "dnsServers": "1.1.1.1 2.2.2.2" }
-
dnsServers - Server DNS da aggiornare. Sono consentiti più server DNS separati da spazi.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Server DNS salvati correttamente" } }
Risposta di esempio 2:
{ "status": { "code": 409, "messaggio": "Esistono già server DNS richiesti." } }
Risposta di esempio 3:
{ "status": { "code": 424, "messaggio": "Modalità di manutenzione non abilitata. Abilitare la modalità di manutenzione e riprovare per questo nodo." } }
Modifica server NTP
Aggiorna i server NTP con quelli nuovi.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/ntp
Posizionare il nodo in modalità di manutenzione prima di apportare questa modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
{ "ntpServers": "1.1.1.1 2.2.2.2" }
-
ntpServers - I server NTP da aggiornare. Sono consentiti più server NTP separati da spazi.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Salvataggio dei server NTP completato." } }
Risposta di esempio 2:
{ "status": { "code": 409, "messaggio": "Esistono già server NTP richiesti." } }
Risposta di esempio 3:
{ "status": { "code": 424, "messaggio": "Modalità di manutenzione non abilitata. Abilitare la modalità di manutenzione e riprovare per questo nodo." } }
Modifica nome host e dominio
Aggiorna il nome host e il dominio del nodo mesh video.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/host
Posizionare il nodo in modalità di manutenzione prima di apportare questa modifica. Il nodo viene riavviato per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
{ "hostName": "test-vmn", "dominio": "abc.com" }
-
hostName: il nuovo nome host del nodo.
-
domain - Il nuovo dominio per il nome host del nodo (opzionale).
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Nome di dominio completo dell'organizzatore salvato correttamente. Questo nodo verrà riavviato a breve per applicare le modifiche. Attendi un minuto e accedi nuovamente al nodo per verificare che tutte le modifiche siano state applicate." } }
Risposta di esempio 2:
{ "status": { "code": 400, "messaggio": "Impossibile risolvere FQDN" } }
Risposta di esempio 3:
{ "status": { "code": 409, "messaggio": "Nome host e dominio inseriti già impostati sullo stesso." } }
Abilitazione o disabilitazione della memorizzazione nella cache DNS
Abilita o disabilita la memorizzazione nella cache DNS. Si consiglia di abilitare la memorizzazione nella cache se i controlli DNS spesso impiegano più di 750 ms per risolvere il problema o se consigliato dal supporto Cisco.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/dnsCaching
Posizionare il nodo in modalità di manutenzione prima di apportare questa modifica. Il nodo viene riavviato per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
{ "dnsCaching": vero }
-
dnsCaching - Configurazione della cache DNS. Accetta il valore booleano (vero o falso).
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Modifiche delle impostazioni DNS salvate correttamente. Questo nodo verrà riavviato a breve per applicare le modifiche. Attendi un minuto e accedi nuovamente al nodo per verificare che tutte le modifiche siano state applicate." } }
Risposta di esempio 2:
{ "status": { "code": 400, "messaggio": "Uno o più errori nell'input: Il valore del campo 'dnsCaching' deve essere un booleano" } }
Risposta di esempio 3:
{ "status": { "code": 409, "message": "dnsCaching già impostato su false" } }
Modifica interfaccia MTU
Modifica l'unità di trasmissione massima (MTU) per le interfacce di rete del nodo dal valore predefinito di 1500. Sono consentiti valori compresi tra 1280 e 9000.
[PUT] https://<node_ip>/api/v1/external/internalNetwork/mtu
Posizionare il nodo in modalità di manutenzione prima di apportare questa modifica. Il nodo viene riavviato per applicare la modifica. Vedere Abilitazione o disabilitazione della modalità di manutenzione per ulteriori informazioni sullo spostamento di un nodo in modalità di manutenzione.
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
{ "internalInterfaceMtu": 1500 }
-
internalInterfaceMtu - Unità di trasmissione massima per le interfacce di rete del nodo. Il valore deve essere compreso tra 1280 e 9000.
Intestazioni richiesta:
'Tipo di contenuto': 'applicazione/json'
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Salvataggio delle impostazioni MTU dell'interfaccia interna completato. Questo nodo verrà riavviato a breve per applicare le modifiche. Attendi un minuto e accedi nuovamente al nodo per verificare che tutte le modifiche siano state applicate." } }
Risposta di esempio 2:
{ "status": { "code": 400, "messaggio": "Uno o più errori nell'input: Il valore del campo 'internalInterfaceMtu' deve essere un numero" } }
Risposta di esempio 3:
{ "status": { "code": 400, "messaggio": "Inserire un numero compreso tra 1280 e 9000." } }
API certificati server VMN
Le API dei certificati del server mesh video consentono agli amministratori dell'organizzazione di creare, aggiornare, scaricare ed eliminare i certificati relativi ai nodi mesh video. Per ulteriori informazioni, vedere Catene di certificati di scambio tra i nodi mesh video e Unified CM.
Creare il certificato CSR
Genera un certificato CSR (Certificate Signing Request) e la chiave privata in base ai dettagli forniti.
[POST] https://<node_ip>/api/v1/externalCertManager/generateCsr
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
{ "csrInfo": { "commonName": "1.2.3.4", "emailAddress": "abc@xyz.com", "altNames": "1.1.1.1 2.2.2.2", "organization": "VMN", "organizationUnit": "IT", "locality": "BLR", "state": "KA", "country": "IN", "passphrase": "", "keyBitSize": 2048 } }
-
commonName - IP/FQDN del nodo mesh video fornito come nome comune. (obbligatorio)
-
emailAddress - Indirizzo e-mail dell'utente. (opzionale)
-
altNames - Nomi alternativi oggetto (opzionale). Sono consentiti più nomi di domini completi separati da spazi. Se fornito, deve contenere il nome comune. Se altNames non è specificato, assume il valore commonName come valore di altNames.
-
organizzazione - Nome organizzazione/società. (opzionale)
-
organizationUnit - Unità organizzativa o Reparto o Nome gruppo, ecc. (opzionale)
-
località - Città/Località. (opzionale)
-
stato - Stato/Provincia. (opzionale)
-
paese - Paese/Regione. Abbreviazione di due lettere. Non specificare più di due lettere. (opzionale)
-
passphrase - Passphrase chiave privata. (opzionale)
-
keyBitSize - Dimensione bit chiave privata. I valori accettati sono 2048, per impostazione predefinita o 4096. (opzionale)
Intestazioni richiesta:
Tipo di contenuto: 'applicazione/json'
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "CSR generata correttamente" }, "risultato": { "caCert": {}, "caKey": { "fileName": "VideoMeshGeneratedPrivate.key", "localFileName": "CaPrivateKey.key", "fileLastModified": "Ven 21 lug 2023 08:12:25 GMT+0000 (ora coordinata universale)", "uploadDate": 1689927145422, "dimensione": 1678, "tipo": "application/pkcs8", "modulus": "S4MP1EM0DULU2" }, "certInstallRequestPending": false, "certInstallStarted": nullo, "certInstallCompleted": nullo, "isRegistered": true, "caCertsInstalled": false, "csr": { "keyBitsize": 2048, "commonName": "1.2.3.4", "organization": "VMN", "organizationUnit": "IT", "locality": "BLR", "state": "KA", "country": "IN", "emailAddress": "abc@xyz.com", "altNames": [ "1.1.1.1", "2.2.2.2" ], "csrContent": "-----BEGIN CERTIFICATE REQUEST----\nS4MP1E_C3RT_C0NT3NT\n-----END CERTIFICATE REQUEST----" }, "encryptedPassphrase": nullo } }
Risposta di esempio 2:
{ "status": { "code": 400, "messaggio": "La chiave privata già esiste. Eliminarlo prima di generare un nuovo CSR." } }
Risposta di esempio 3:
{ "status": { "code": 400, "messaggio": "Certificato CSR già esistente. Eliminarlo prima di generare un nuovo CSR." } }
Risposta di esempio 4:
{ "status": { "code": 400, "messaggio": "Certificato CSR e chiave privata già esistono. Eliminali prima di generare un nuovo CSR." } }
Risposta di esempio 5:
{ "status": { "code": 400, "messaggio": "Si sono verificati uno o più errori durante la generazione della CSR: Il campo \"Paese\" deve contenere esattamente due caratteri A-Z." } }
Scarica il certificato CSR
Scarica il certificato CSR generato.
[GET] https://<node_ip>/api/v1/externalCertManager/csr
È anche possibile scaricare il file attraverso l'opzione Invia e scarica .
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Risposte di esempio:
Risposta di esempio 1:
-----INIZIA RICHIESTA CERTIFICATO----- S4MP1E_C3RT_C0NT3NT -----TERMINA RICHIESTA CERTIFICATO-----
Risposta di esempio 2:
{ "status": { "code": 404, "messaggio": "Impossibile scaricare, il certificato CSR non esiste." } }
Scarica la chiave privata
Scarica la chiave privata generata insieme al certificato CSR.
[GET] https://<node_ip>/api/v1/externalCertManager/key
È anche possibile scaricare il file attraverso l'opzione Invia e scarica .
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Risposte di esempio:
Risposta di esempio 1:
-----BEGIN CHIAVE PRIVATA RSA----- S4MP1E_PR1V4T3_K3Y -----END CHIAVE PRIVATA RSA-----
Risposta di esempio 2:
{ "status": { "code": 404, "messaggio": "Impossibile scaricare, la chiave privata non esiste." } }
Elimina il certificato CSR
Elimina il certificato CSR esistente.
[DELETE] https://<node_ip>/api/v1/externalCertManager/csr
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Certificato CSR eliminato correttamente" } }
Risposta di esempio 2:
{ "status": { "code": 404, "messaggio": "Certificato CSR non esistente." } }
Elimina la chiave privata
Consente di eliminare la chiave privata esistente.
[DELETE] https://<node_ip>/api/v1/externalCertManager/key
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Chiave privata eliminata correttamente" } }
Risposta di esempio 2:
{ "status": { "code": 404, "messaggio": "La chiave privata non esiste." } }
Installazione del certificato firmato CA e della chiave privata
Carica il certificato CA firmato fornito e la chiave privata sul nodo mesh video e installa il certificato sul nodo.
[POST] https://<node_ip>/api/v1/externalCertManager/uploadInstallCaCert
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Corpo:
Utilizzare 'form-data' per caricare i seguenti file:
-
File certificato firmato da CA (.crt) con chiave 'crtFile'.
-
File Chiave privata (.key) con chiave come 'keyFile'.
Intestazioni richiesta:
Tipo di contenuto: "dati multipart/form"
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Certificato e chiave installati correttamente. Potrebbero essere necessari alcuni secondi per riflettere sul nodo." }, "result": { "caCert": { "fileName": "videoMeshCsr.crt", "localFileName": "CaCert.crt", "fileLastModified": 1689931788598, "uploadDate": 1689931788605, "dimensione": 1549, "tipo": "application/x-x509-ca-cert", "certStats": { "version": 0, "oggetto": { "countryName": "IN", "stateOrProvinceName": "KA", "localityName": "BLR", "organizationName": "VMN", "organizationalUnitName": "IT", "emailAddress": "abc@xyz.com", "commonName": "1.2.3.4" }, "issuer": { "countryName": "AU", "stateOrProvinceName": "Some-State", "organizationName": "ABC" }, "serial": "3X4MPL3", "notBefore": "2023-07-21T09:28:19.000Z", "notAfter": "2024-12-02T09:28:19.000Z", "signatureAlgorithm": "sha256WithRsaEncryption", "fingerPrint": "11:22:33:44:AA:BB:CC:DD", "publicKey": { "algorithm": "r 65537, "n": "3X4MPL3", "dimensione bit": 2048 }, "altNames": [], "estensioni": {} } }, "caKey": { "fileName": "VideoMeshGeneratedPrivate.key", "localFileName": "CaPrivateKey.key", "fileLastModified": 1689931788629, "uploadDate": 1689931788642, "dimensione": 1678, "tipo": "application/pkcs8", "modulus": "S4MP1EM0DULU2" }, "certInstallRequestPending": true, "certInstallStarted": nullo, "certInstallCompleted": nullo, "isRegistered": true, "caCertsInstalled": false, "csr": { "keyBitsize": 2048, "commonName": "1.2.3.4", "organization": "VMN", "organizationUnit": "IT", "locality": "BLR", "state": "KA", "country": "IN", "emailAddress": "abc@xyz.com", "altNames": [ "1.1.1.1", "2.2.2.2" ], "csrContent": "-----BEGIN CERTIFICATE REQUEST----\nS4MP1E_C3RT_C0NT3NT\n-----END CERTIFICATE REQUEST----" }, "encryptedPassphrase": nullo } }
Risposta di esempio 2:
{ "status": { "code": 400, "messaggio": "Impossibile analizzare il file del certificato. Accertarsi che sia un certificato formattato correttamente e riprovare." } }
Risposta di esempio 3:
{ "status": { "code": 400, "messaggio": "La chiave privata non corrisponde al certificato (different modulus)" } }
Risposta di esempio 4:
{ "status": { "code": 202, "messaggio": "Certificato e chiave privata IN ATTESA di installazione. Potrebbe essere necessario alcuni secondi per riflettere sul nodo. Se il nodo è in modalità di manutenzione, verrà installato una volta disabilitato." } }
Scarica il certificato CA firmato
Scarica il certificato CA firmato installato sul nodo.
[GET] https://<node_ip>/api/v1/externalCertManager/caCert
È anche possibile scaricare il file attraverso l'opzione Invia e scarica .
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Risposte di esempio:
Risposta di esempio 1:
-----BEGIN CERTIFICATO----- S4MP1E_C3RT_C0NT3NT -----END CERTIFICATO-----
Risposta di esempio 2:
{ "status": { "code": 404, "messaggio": "Impossibile scaricare, il certificato CA non esiste." } }
Eliminare il certificato CA firmato
Elimina il certificato CA firmato installato sul nodo.
[DELETE] https://<node_ip>/api/v1/externalCertManager/caCert
Autorizzazione: Autenticazione di base che utilizza il nome utente mesh video ('ammin') e la password.
Risposte di esempio:
Risposta di esempio 1:
{ "status": { "code": 200, "messaggio": "Certificato CA eliminato correttamente." } }
Risposta di esempio 2:
{ "status": { "code": 404, "messaggio": "Il certificato CA non esiste." } }
Risposte API comuni
Di seguito sono elencate alcune risposte di esempio che possono verificarsi durante l'uso di una qualsiasi delle API menzionate sopra.
Risposta di esempio 1: Credenziali errate fornite nell'autorizzazione di base.
{ "status": { "code": 401, "messaggio": "accesso non riuscito: password o nome utente errati" } }
Risposta di esempio 2: VMN non viene aggiornato alla versione richiesta che supporta queste API.
{ "status": { "code": 421, "messaggio": "Richiesta mal indirizzata 1:[undefined]" } }
Risposta di esempio 3: Referer errato inserito nell'intestazione (quando l'intestazione non era prevista).
{ "status": { "code": 421, "messaggio": "Richiesta errata 2:[https://x.x.x.x/setup]" } }
Risposta di esempio 4: Limite di velocità superato. Riprovare in seguito.
{ "status": { "code": 429, "messaggio": "Troppe richieste" } }
Aggiunta di regole di indirizzamento interne ed esterne
In una distribuzione a doppia interfaccia di rete (NIC), è possibile regolare l'indirizzamento per i nodi mesh video aggiungendo regole di indirizzamento definite dall'utente per interfacce esterne e interne. I percorsi predefiniti vengono aggiunti ai nodi, ma è possibile creare eccezioni; ad esempio, subnet esterne o indirizzi host a cui è necessario accedere attraverso l'interfaccia interna o subnet interne o indirizzi host a cui è necessario accedere dall'interfaccia esterna. Eseguire i passaggi indicati di seguito.
1 |
Dall'interfaccia del nodo mesh video, scegli 5 Configurazione IP esterna , quindi fai clic su Seleziona. |
2 |
Scegli 3 Gestisci regole di indirizzamento, quindi fai clic su Seleziona. La prima volta che si apre questa pagina, le regole di indirizzamento di sistema predefinite vengono visualizzate nell'elenco. Per impostazione predefinita, tutto il traffico interno passa attraverso l'interfaccia interna e il traffico esterno attraverso l'interfaccia esterna. Puoi aggiungere sostituzioni manuali a queste regole nei passaggi successivi. |
3 |
Effettuare le seguenti operazioni in base alle necessità:
Quando si aggiunge ciascuna regola, questa viene visualizzata nell'elenco delle regole di indirizzamento, classificate come regole definite dall'utente. Impossibile eliminare gli indirizzamenti predefiniti, ma è possibile eliminare qualsiasi sostituzione definita dall'utente configurata. |
Le regole di indirizzamento personalizzate possono creare potenziali conflitti con altro indirizzamento. Ad esempio, è possibile definire una regola che blocca la connessione SSH all'interfaccia del nodo mesh video. In tal caso, effettuare una delle seguenti operazioni, quindi rimuovere o modificare la regola di indirizzamento:
-
Aprire una connessione SSH all'indirizzo IP pubblico del nodo mesh video.
-
Accedere al nodo mesh video tramite la console ESXi
Registrazione del nodo mesh video nel cloud Webex
Utilizzare questa procedura per registrare i nodi mesh video nel cloud Webex e completare la configurazione aggiuntiva. Quando si utilizza Control Hub per registrare il nodo, si crea un cluster a cui è assegnato il nodo. Un cluster contiene uno o più nodi multimediali che servono gli utenti in un'area geografica specifica. La procedura di registrazione configura anche le impostazioni di chiamata SIP, imposta una pianificazione di aggiornamento e iscriviti alle notifiche e-mail.
Operazioni preliminari
-
Una volta iniziata la registrazione di un nodo, è necessario completarla entro 60 minuti o iniziare di nuovo.
-
Assicurarsi che tutti i blocchi popup nel browser siano disabilitati o che sia consentita un'eccezione per https://admin.webex.com.
-
Per ottenere i migliori risultati, distribuire tutti i nodi di un cluster nello stesso centro dati. Vedi Cluster in mesh video per come funzionano e procedure consigliate.
-
Dall'host o dalla macchina in cui si registrano i nodi mesh video nel cloud, è necessario disporre della connettività al cloud Webex e agli indirizzi IP mesh video registrati (in un ambiente con doppia NIC, in particolare gli indirizzi IP interni dei nodi mesh video).
1 |
È possibile accedere a Control Hub utilizzando le credenziali di amministrazione. La funzionalità di amministrazione di Control Hub è disponibile solo per gli utenti definiti come amministratori in Control Hub. Per ulteriori informazioni, vedere Ruoli account cliente . |
2 |
Andare a e scegliere una delle opzioni seguenti:
|
3 |
Accertarsi di aver installato e configurato il nodo mesh video. Fare clic su Sì, sono pronto per la registrazione..., quindi fare clic su Avanti. |
4 |
In Crea un nuovo cluster o seleziona un cluster, sceglierne uno:
Si consiglia di assegnare un nome a un cluster in base alla posizione geografica dei nodi del cluster. Ad esempio, "San Francisco". |
5 |
In Inserisci nome di dominio completo o indirizzo IP, inserisci il nome di dominio completo (FQDN) o l'indirizzo IP interno del nodo mesh video, quindi fai clic su Avanti.
Un nome di dominio completo (FQDN) deve essere risolto direttamente nell'indirizzo IP oppure non è utilizzabile. Viene eseguita la convalida sul nome di dominio completo per escludere eventuali errori di battitura o configurazione non corrispondenti. L'interfaccia di rete doppia non supporta la specifica di un FQDN per l'indirizzo IP esterno. È possibile aggiungere il nome di dominio completo solo nella schermata in cui viene inserito l'indirizzo IP interno. Questo è ciò che il nome di dominio completo deve risolvere per utilizzare i server DNS specificati sullo stesso schermo. |
6 |
In Pianificazione aggiornamento, scegliere un orario, una frequenza e un fuso orario. L'impostazione predefinita è una pianificazione di aggiornamento giornaliera. È possibile modificarla in una pianificazione settimanale in un giorno specifico. Quando è disponibile un aggiornamento, il software del nodo mesh video viene aggiornato automaticamente durante il periodo di tempo selezionato. Quando è disponibile un aggiornamento, è possibile utilizzare Aggiorna ora per avviare l'aggiornamento prima della finestra di manutenzione successiva o Rinvia per rinviarlo alla finestra successiva. |
7 |
In Notifiche e-mail, aggiungere gli indirizzi e-mail dell'amministratore per effettuare l'iscrizione alle notifiche sugli allarmi di servizio e sugli aggiornamenti software. L'indirizzo e-mail dell'amministratore viene aggiunto automaticamente. Se lo si desidera, è possibile rimuoverlo. |
8 |
Attiva l'impostazione Qualità video per abilitare il video a 1080 p e 30 fps. Con questa impostazione, i partecipanti SIP che accedono a una riunione ospitata in un nodo mesh video possono utilizzare il video 30 fps a 1080p se sono tutti all'interno della rete aziendale e utilizzano un dispositivo con funzionalità ad alta definizione. L'impostazione si applica a tutti i cluster di nodi.
|
9 |
Leggere le informazioni in Completa registrazione, quindi fare clic su Vai a nodo per registrare il nodo nel cloud Webex. Viene visualizzata una nuova scheda del browser per controllare il nodo. Questa operazione consente di rendere sicuro il nodo mesh video utilizzando l'indirizzo IP del nodo. Durante il processo di registrazione, Control Hub reindirizza l'utente al nodo mesh video. L'indirizzo IP deve essere protetto da sicurezza, altrimenti la registrazione non riesce. Il processo di registrazione deve essere completato dalla rete aziendale in cui è installato il nodo. |
10 |
Selezionare Consenti accesso al nodo mesh video Webex, quindi fare clic su Continua. |
11 |
Fai clic su Consenti. L'account è stato convalidato, il nodo mesh video è registrato e viene visualizzato il messaggio Registrazione completata a indicare che il nodo mesh video è ora registrato in Webex. Il nodo mesh video ottiene le credenziali della macchina in base ai diritti della propria organizzazione. Le credenziali della macchina generate scadono periodicamente e vengono aggiornate. |
12 |
Fare clic sul collegamento al portale o chiudere la scheda per tornare alla pagina mesh video. Nella pagina mesh video, ora viene visualizzato il nuovo cluster contenente il nodo mesh video registrato.
A questo punto, il nodo mesh video è pronto a comunicare con i servizi cloud Cisco sui canali protetti utilizzando un token emesso per l'autenticazione. Il nodo mesh video comunica anche con Docker Hub (docker.com, docker.io). Il docker viene utilizzato dal nodo mesh video per memorizzare i container per la distribuzione a diversi nodi mesh video in tutto il mondo. Solo Cisco dispone di credenziali da scrivere a Docker Hub. I nodi mesh video possono raggiungere Docker Hub utilizzando le credenziali di sola lettura per scaricare i container per gli aggiornamenti. Le immagini vengono scaricate in base al checksum, che viene trasmesso al nodo come parte dei dati di provisioning. Vedere questo documento per ulteriori dettagli sul funzionamento del pull docker: https://docs.docker.com/v17.09/engine/userguide/storagedriver/imagesandcontainers/#sharing-promotes-smaller-images |
Aspetti da tenere presenti
Tenere presenti le seguenti informazioni sul nodo mesh video e su come funziona una volta eseguita la registrazione nella propria organizzazione Webex:
-
Quando distribuisci un nuovo nodo mesh video, l'app Webex e il dispositivo registrato Webex non riconoscono il nuovo nodo per un massimo di 2 ore. I client verificano la raggiungibilità del cluster durante l'avvio, una modifica di rete o la scadenza della cache. Puoi attendere 2 ore o, come soluzione, riavviare l'app Webex o riavviare il dispositivo di sala o da scrivania Webex. Successivamente, l'attività di chiamata viene acquisita nei report mesh video in Control Hub.
-
Un nodo mesh video si registra in una singola organizzazione Webex; non è un dispositivo multitenant.
-
Per comprendere cosa utilizza il nodo mesh video e cosa no, vedere la tabella in Client e dispositivi che utilizzano il nodo mesh video.
-
Il nodo mesh video può connettersi al sito Webex o al sito Webex di un altro cliente o partner. Ad esempio, il sito A ha distribuito un cluster nodo mesh video e lo ha registrato con il dominio example1.webex.com. Se gli utenti nel sito A chiamano in mymeeting@example1.webex.com, utilizzano il nodo mesh video e può essere creata una propagazione a catena. Se gli utenti nel sito A compongono yourmeeting@example2.webex.com, gli utenti del sito A utilizzeranno il proprio nodo mesh video locale e si connettono alla riunione sull'organizzazione Webex del sito B.
Operazioni successive
-
Per registrare altri nodi, ripetere le seguenti operazioni.
-
Se è disponibile un aggiornamento, si consiglia di applicarlo il prima possibile. Per eseguire l'aggiornamento, effettuare le seguenti operazioni:
-
I dati di provisioning vengono inviati al cloud Webex dal team di sviluppo Cisco su canali protetti. I dati di provisioning vengono firmati. Per i container, i dati di provisioning contengono nome, checksum, versione e così via. Il nodo mesh video ottiene anche i dati di provisioning dal cloud Webex su canali protetti.
-
Una volta che il nodo mesh video ottiene i dati di provisioning, il nodo esegue l'autenticazione con credenziali di sola lettura e scarica il contenitore con il nome e il checksum specifico e aggiorna il sistema. Ciascun container in esecuzione sul nodo mesh video dispone di un nome dell'immagine e di un checksum. Questi attributi vengono caricati nel cloud Webex utilizzando canali protetti.
-
Abilita qualità del servizio (QoS) per nodo mesh video
Operazioni preliminari
-
Apportare le modifiche necessarie alla porta del firewall descritte nel diagramma e nella tabella. Vedere Porte e protocolli utilizzati dal mesh video.
-
Per abilitare i nodi mesh video per la QoS, i nodi devono essere online. Quando si abilita questa impostazione, i nodi in modalità di manutenzione o gli stati offline vengono esclusi.
1 |
Dalla vista cliente in https://admin.webex.com, andare a , fare clic su Modifica impostazioni nella scheda mesh video. |
2 |
Scorri fino a Qualità del servizio e fai clic su Abilita. Se abilitata, si ottiene l'intervallo di porte ampio e discreto (determinato dalla configurazione di controllo chiamate in sede) utilizzato per audio e video per client/endpoint SIP locali e propagazione a catena intracluster con contrassegni DSCP univoci:
Tutto il traffico SIP e propagazione a catena dai nodi mesh video è contrassegnato con EF per l'audio e AF41 per il video. Gli intervalli di porte discreti vengono utilizzati come porte di origine per il contenuto multimediale con propagazione a catena ad altri nodi mesh video e nodi multimediali cloud nonché porte di origine e di destinazione per il contenuto multimediale client SIP. Le app dei team Webex e i file multimediali con propagazione a catena continuano a utilizzare la porta condivisa di destinazione 5004 e 9000. Tutto il traffico di ritorno mesh video (audio, video, contenuto) dalle porte condivise è contrassegnato con AF41. Il traffico audio deve essere segnalato su EF nella rete, in base ai numeri della porta di origine. Viene visualizzato un messaggio di stato che mostra quali nodi vengono abilitati uno a uno per l'intervallo di porte QoS. Puoi fare clic su rivedi nodi in sospeso per visualizzare un elenco dei nodi in sospeso per la QoS. L'abilitazione di questa impostazione può richiedere fino a 2 ore in base al traffico delle chiamate sui nodi. |
3 |
Se la QoS non è completamente abilitata entro 2 ore, aprire un caso con supporto per un'ulteriore analisi. I nodi vengono riavviati e aggiornati con il nuovo intervallo di porte. |
Se si decide di disabilitare l'impostazione, si ottiene l'intervallo di porte piccolo e consolidato utilizzato per audio e video (34000-34999). Tutto il traffico dai nodi mesh video (SIP, propagazione a catena, traffico cloud e così via) riceve un singolo contrassegno di AF41.
Verificare l'intervallo di porte del nodo mesh video con lo strumento riflettore nell'interfaccia Web
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e del client tramite uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
-
Scaricare una copia del client dello strumento riflettore (uno script Python) da https://github.com/CiscoDevNet/webex-video-mesh-reflector-client.
-
Per il corretto funzionamento dello script, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
-
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 |
Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 |
Attendere che il nodo visualizzi lo stato 'Pronto per la manutenzione' in Control Hub. |
3 |
Aprire l'interfaccia del nodo mesh video Webex. Per istruzioni, vedere Gestione del nodo mesh video dall'interfaccia Web. |
4 |
Scorrere fino a Strumento riflettore, quindi avviare il Server riflettore TCP o il Server riflettore UDP, a seconda del protocollo che si desidera utilizzare. |
5 |
Fare clic su Avvia server riflettore, quindi attendere che il server venga avviato correttamente. Viene visualizzato un avviso all'avvio del server. |
6 |
Da un sistema (ad esempio un PC) su una rete a cui si desidera raggiungere i nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client visualizza un messaggio non riuscito se le porte richieste non sono aperte: |
7 |
Risolvere eventuali problemi di porta sul firewall e eseguire di nuovo la procedura precedente. |
8 |
Eseguire il client con |
Configura nodo mesh video per integrazione proxy
Utilizzare questa procedura per specificare il tipo di proxy che si desidera integrare con un mesh video. Se si sceglie un proxy di ispezione trasparente o un proxy esplicito, è possibile utilizzare l'interfaccia del nodo per caricare e installare la certificato radice, controllare la connessione proxy e risolvere eventuali problemi.
Operazioni preliminari
-
Vedere Supporto proxy per il mesh video per una panoramica delle opzioni proxy supportate.
1 |
Inserire l'URL di impostazione mesh video | ||||||||||
2 |
Andare a attendibilità archivio e proxy, quindi scegliere un'opzione:
Seguire le operazioni successive per un proxy di ispezione o esplicito trasparente. | ||||||||||
3 |
Fare clic su carica un certificato radice o un certificato di entità finale, quindi individuare e scegliere la certificato radice per il proxy di ispezione esplicito o trasparente. Il certificato viene caricato ma non ancora installato poiché il nodo deve essere riavviato per installare il certificato. Fare clic sulla freccia in base al nome dell'autorità emittente del certificato per ottenere ulteriori dettagli o fare clic su Elimina se si è verificato un errore e si desidera ricaricare il file. | ||||||||||
4 |
Per i proxy di ispezione o espliciti trasparenti, fare clic su Controlla connessione proxy per verificare la connettività di rete tra il nodo mesh video e il proxy. Se il test di connessione non riesce, viene visualizzato un messaggio di errore che mostra il motivo e come è possibile risolvere il problema. | ||||||||||
5 |
Una volta superato il test della connessione, per il proxy esplicito, attiva il tasto di alternanza su Indirizza tutte le richieste https della porta 443 da questo nodo attraverso il proxy esplicito. Questa impostazione richiede 15 secondi per avere effetto. | ||||||||||
6 |
Fare clic su installa tutti i certificati nell'archivio di attendibilità (viene visualizzato ogni volta che è stato aggiunto un certificato radice durante l'impostazione del proxy) o reboot (viene visualizzato se non è stato aggiunto alcun certificato radice), leggere il prompt, quindi fare clic su Installa, se si è pronti. Il nodo si riavvia tra pochi minuti. | ||||||||||
7 |
Dopo il riavvio del nodo, eseguire nuovamente l'accesso, se necessario, e aprire la pagina Panoramica per controllare i controlli di connettività per accertarsi che siano tutti in stato di verde. Il controllo della connessione proxy verifica solo un sottodominio di webex.com. In caso di problemi di connettività, un problema comune è che alcuni domini cloud elencati nelle istruzioni di installazione vengono bloccati sul proxy. |
Integra mesh video con flusso attività di controllo chiamate
Configura SIP trunk per l'indirizzamento di chiamata in ingresso SIP per le riunioni Webex su mesh video. I dispositivi SIP non supportano la raggiungibilità diretta, pertanto è necessario utilizzare la configurazione Unified CM o VCS Expressway per stabilire una relazione tra i dispositivi SIP locali e i cluster mesh video.
Operazioni preliminari
-
Vedere Modelli di distribuzione per mesh video e Cisco Unified Communications Manager per comprendere esempi di distribuzione comuni.
-
Il mesh video supporta TCP o TLS tra Unified CM e segnalazione SIP. SIP TLS non è supportato per VCS Expressway.
-
In Unified CM, ciascun trunk SIP può supportare fino a 16 destinazioni mesh video (indirizzi IP).
-
In Unified CM, le porte in ingresso sul profilo di sicurezza del trunk SIP possono essere predefinite (profilo di trunk SIP non sicuro).
-
Il mesh video supporta 2 percorsi di indirizzamento: nomesito.webex.com e meet.ciscospark.com. Altri percorsi di indirizzamento non sono supportati.
-
Il mesh video supporta 3 percorsi di indirizzamento: webex.com (per indirizzi video brevi), nomesito.webex.com e meet.ciscospark.com. Altri percorsi di indirizzamento non sono supportati.
Quando si utilizza il formato di indirizzo video breve ( meet@webex.com ), il nodo mesh videogestisce sempre la chiamata. Il nodo gestisce la chiamata anche se la chiamata è su un sito che non dispone di mesh video abilitato.
Scegli una di queste opzioni, in base all'ambiente di controllo chiamate e ai requisiti di sicurezza:
|
Configurazione dell'indirizzamento del traffico TLS SIP sicuro Unified CM per il mesh video
1 |
Creare un profilo SIP per i cluster mesh video: |
2 |
Aggiungere un nuovo profilo di sicurezza SIP Trunk per i cluster mesh video: |
3 |
Aggiungere un nuovo SIP trunk per puntare ai cluster mesh video:
|
4 |
Creare un trunk SIP per puntare a un gateway Expressway per il failover cloud Webex. È possibile utilizzare un trunk SIP già attivo per una distribuzione di Unified CM ed Expressway esistente. Se ne viene creata un'altra ed è stato eseguito MRA (Mobile Remote Access) con tali Expressway, è possibile interrompere MRA. |
5 |
Creare un nuovo gruppo di indirizzamento per le chiamate ai cluster mesh video: |
6 |
Per l'overflow sul cloud, creare un nuovo gruppo di indirizzamento per le chiamate a Expressway: |
7 |
Creare un nuovo elenco di indirizzamento per le chiamate ai cluster mesh video ed Expressway: |
8 |
Creare un percorso di indirizzamento SIP per il formato di chiamata indirizzo video breve per le riunioni Webex: Con la funzione di composizione indirizzo video breve, gli utenti non devono più ricordare il nome del sito Webex per accedere a una riunione o un evento Webex utilizzando un sistema video. Possono accedere più rapidamente alla riunione perché devono solo conoscere il numero della riunione o dell'evento. |
9 |
Creare un percorso di indirizzamento SIP per il sito Webex: |
10 |
Creare un percorso di indirizzamento SIP per le riunioni dell'app Webex (compatibilità con le versioni precedenti): |
Configurazione dell'indirizzamento del traffico SIP TCP Unified CM per il mesh video
1 |
Creare un profilo SIP per i cluster mesh video: |
2 |
Aggiungere un nuovo profilo di sicurezza SIP Trunk per i cluster mesh video: |
3 |
Aggiungere un nuovo SIP trunk per puntare ai cluster mesh video:
|
4 |
Creare un nuovo trunk SIP per puntare a un gateway Expressway. È possibile utilizzare un trunk SIP già attivo per una distribuzione di Unified CM ed Expressway esistente. Se ne viene creata un'altra ed è stato eseguito MRA (Mobile Remote Access) con tali Expressway, è possibile interrompere MRA. |
5 |
Creare un nuovo gruppo di indirizzamento per le chiamate ai cluster mesh video: |
6 |
Per l'overflow sul cloud, creare un nuovo gruppo di indirizzamento per le chiamate a Expressway: |
7 |
Creare un nuovo elenco di indirizzamento per le chiamate ai cluster mesh video ed Expressway: |
8 |
Creare un percorso di indirizzamento SIP per il formato di chiamata indirizzo video breve per le riunioni Webex: Con la funzione di composizione indirizzo video breve, gli utenti non devono più ricordare il nome del sito Webex per accedere a una riunione o un evento Webex utilizzando un sistema video. Possono accedere più rapidamente alla riunione perché devono solo conoscere il numero della riunione o dell'evento. |
9 |
Creare un percorso di indirizzamento SIP per il sito Webex: |
10 |
Creare un percorso di indirizzamento SIP per le riunioni dell'app Webex: |
Configurazione Expressway routing del traffico SIP TCP per il mesh video
1 |
Creare una zona che punta ai cluster mesh video: |
2 |
Crea sequenze di chiamata per i cluster mesh video per i siti Webex: |
3 |
Creare un client trasversale e una coppia di zone che punta a Expressway cloud per il failover: |
4 |
Creare una regola di ricerca di fallback per la zona client trasversale che porta a Expressway-E: |
5 |
Da Expressway-E, andare a Nuovo e aggiungi la zona Webex. . Fai clic suNelle versioni precedenti alla X8.11, è stata creata una nuova zona DNS a questo scopo. |
6 |
Creare una sequenza di chiamata per Expressway cloud: |
7 |
Per i dispositivi SIP registrati su Expressway-C, aprire l'indirizzo IP del dispositivo in un browser, andare a Imposta, scorrere fino a SIP e scegliere Standard dal menu a discesa Tipo . |
Catena di certificati di scambio tra i nodi mesh video e Unified CM
Completa uno scambio di certificati per stabilire l'attendibilità a due vie tra Unified CM e le interfacce mesh video. Con la configurazione del trunk protetto, i certificati consentono al traffico SIP crittografato e ai media SRTP nella tua organizzazione da Unified CM attendibili di atterrare su nodi mesh video affidabili.
In un ambiente in cluster, è necessario installare i certificati CA e server su ciascun nodo singolarmente.
Operazioni preliminari
Per motivi di sicurezza, si consiglia di utilizzare un certificato CA firmato sui nodi mesh video anziché il certificato autofirmato predefinito del nodo.
1 |
Aprire l'interfaccia del nodo mesh video (indirizzo IP o impostazione, ad esempio, |
2 |
Andare a Certificati server e richiedere e caricare un certificato e una coppia di chiavi come necessario: |
3 |
In un'altra scheda del browser, da Cisco Unified OS Administration, andare a Trova, quindi scegli il nome file del certificato o della Trust List (CTL) e fai clic su Scarica. . Inserisci i criteri di ricerca e fai clic suSalva il file Unified CM in un luogo facile da ricordare e lascia aperta l'istanza Unified CM nella scheda del browser. |
4 |
Tornare alla scheda dell'interfaccia del nodo mesh video, fare clic su Archivio attendibilità e proxy, quindi scegliere un'opzione:
Un nodo mesh video registrato su cloud si arresta normalmente, in attesa fino a 2 ore per la fine di qualsiasi chiamata. Per installare il certificato CallManager.pem, il nodo viene riavviato automaticamente. Quando torna online, viene visualizzato un messaggio quando viene installato il certificato CallManager.pem sul nodo mesh video. È quindi possibile ricaricare la pagina per visualizzare il nuovo certificato. |
5 |
Tornare alla scheda Amministrazione sistema operativo Cisco Unified e fare clic su Carica certificato/Catena di certificati. Scegliere il nome del certificato dall'elenco a discesa Scopo certificato , passare al file scaricato dall'interfaccia del nodo mesh video, quindi fare clic su Apri. |
6 |
Per caricare il file sul server, fare clic su Carica file. Se si sta caricando una catena di certificati, è necessario caricare tutti i certificati nella catena. Riavviare il servizio interessato dopo il caricamento del certificato. Quando il server torna su, è possibile accedere alla GUI CCMAdmin o CCMUser per verificare che i certificati appena aggiunti siano in uso. È possibile installare e gestire i certificati del server tramite le API. Per ulteriori informazioni, vedere API certificati server VMN. |
Abilitazione della crittografia multimediale per i cluster dell'organizzazione e del mesh video
Utilizzare questa procedura per attivare la crittografia multimediale per la propria organizzazione e i singoli cluster mesh video. Questa impostazione forza un'impostazione TLS end-to-end e occorre disporre di un trunk SIP TLS sicuro attivo su Unified CM che punta ai nodi mesh video.
Impostazioni |
Risultati |
---|---|
Unified CM è configurato con un trunk sicuro e questa impostazione di Control Hub mesh video non è abilitata. |
Chiamate non riuscite. |
Unified CM non è configurato con un trunk sicuro e questa impostazione di Control Hub mesh video è abilitata. |
Le chiamate non falliscono ma vengono ripristinate in modalità non protetta. |
Affinché funzionino la crittografia end-to-end, gli endpoint Cisco devono essere configurati anche con un profilo di sicurezza e la negoziazione TLS. In caso contrario, le chiamate eseguono l'overflow al cloud da endpoint non configurati con TLS. Si consiglia di abilitare questa funzione solo se è possibile configurare tutti gli endpoint per l'uso del protocollo TLS.
Operazioni preliminari
1 |
Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Impostazioni nella scheda mesh video. |
2 |
Scorrere fino a Crittografia multimediale e attivare l'impostazione. Questa impostazione rende obbligatoria la crittografia su tutti i canali multimediali che passano attraverso i nodi mesh video nella propria organizzazione. Prendere nota della tabella precedente e delle note cautelari per le situazioni in cui le chiamate potrebbero non riuscire e quanto necessario per il funzionamento della crittografia end-to-end. |
3 |
Fare clic su Mostra tutto e ripetere la procedura seguente su ciascun cluster mesh video che si desidera abilitare per il traffico SIP sicuro. |
Abilita mesh video per il sito Webex
Per utilizzare contenuti multimediali ottimizzati per il nodo mesh video per una riunione Webex con tutte le app e i dispositivi Webex a cui accedere, questa configurazione deve essere abilitata per il sito Webex. Abilitando questa impostazione si collega il mesh video alle istanze di riunione nel cloud e si consente la propagazione a catena dai nodi mesh video. Se questa impostazione non è abilitata, l'app e i dispositivi Webex non utilizzeranno il nodo mesh video per le riunioni Webex.
1 |
Dalla vista cliente in https://admin.webex.com, andare a , fare clic sul sito Webex dalla scheda Riunioni, quindi fare clic su Impostazioni |
2 |
Accedere a Impostazioni comuni facendo clic su Servizio > Riunione > Impostazioni sito. Da Impostazioni comuni, fare clic su Cloud Collaboration Meeting Rooms (CMR), scegliere Video Mesh per Tipo di risorse multimediali, quindi fare clic su Salva in basso. Questa impostazione collega il mesh video alle istanze di riunione nel cloud e consente la propagazione a catena dai nodi mesh video. L'impostazione deve essere compilata in tutto l'ambiente dopo 15 minuti. Le riunioni Webex che iniziano a seguito di questa modifica vengono inserite relative alla nuova impostazione. Se questo campo si lascia impostato su Cloud (opzione predefinita), tutte le riunioni vengono ospitate nel cloud e il nodo mesh video non viene utilizzato. |
Assegnazione delle sale riunioni di collaborazione a utenti app Webex
Verifica l'esperienza della riunione sull'endpoint sicuro
Utilizzare questa procedura per verificare che gli endpoint siano registrati in modo sicuro e che venga visualizzata la corretta esperienza di riunione.
1 |
Partecipare a una riunione dall'endpoint sicuro. |
2 |
Verificare che l'elenco del elenco delle riunioni sia visualizzato sul dispositivo. Questo esempio mostra come appare l'elenco riunioni su un endpoint con un pannello touch:
|
3 |
Durante la riunione, accedere alle informazioni della conferenza Webex da Dettagli chiamata. |
4 |
Verificare che la sezione Crittografia mostra il Tipo come AES-128 e lo Stato come on.
|
Gestisci e risolvi i problemi del mesh video
Analisi mesh video
La funzionalità di analisi fornisce informazioni su come utilizzare i nodi e i cluster mesh video locali nella propria organizzazione Webex. Con i dati cronologici nella vista delle metriche, è possibile gestire in modo più efficiente le risorse mesh video monitorando la capacità, l'utilizzo e la disponibilità delle risorse locali. È possibile utilizzare queste informazioni per prendere decisioni sull'aggiunta di più nodi mesh video a un cluster o sulla creazione di nuovi cluster, ad esempio. L'analisi mesh video è disponibile in Control Hub sotto
.Per informazioni sull'analisi dei dati nell'organizzazione, è possibile eseguire lo zoom avanti dei dati visualizzati nel grafico e isolare un determinato periodo di tempo. Per la funzionalità di analisi, è anche possibile fare dei report a sezione e dice per mostrare dettagli più granulari.
Le funzionalità di analisi del mesh video e i report di risoluzione dei problemi visualizzano i dati nel fuso orario impostato per il browser locale.
Analisi
L'analisi mesh video fornisce una tendenza a lungo termine (fino a 3 mesi di dati) nelle categorie di coinvolgimento, utilizzo delle risorse e utilizzo della larghezza di banda.
Monitoraggio in diretta
La scheda di monitoraggio in diretta fornisce una visualizzazione quasi in tempo reale dell'attività nella propria organizzazione: fino a 1 minuto di aggregazione e la possibilità di visualizzare le ultime 4 ore o 24 ore su tutti i cluster o cluster specifici. Questa scheda in Control Hub viene aggiornata automaticamente: ogni 1 minuto per le ultime 4 ore e ogni 10 minuti per le ultime 24 ore.
Accesso, filtraggio e salvataggio dei report di monitoraggio in diretta su mesh video
I report di monitoraggio in diretta del mesh video sono disponibili nella pagina Risoluzione dei problemi di Control Hub ( https://admin.webex.com) una volta che il mesh video è attivo e dispone di un cluster con almeno un nodo mesh video registrato.
1 |
Dalla vista del cliente in https://admin.webex.com, scegliere Analisi , quindi fare clic su Mesh video sul lato superiore destro dello schermo. Passare il mouse sulle informazioni per ottenere una breve descrizione del grafico. |
2 |
Dal tasto di alternanza a sinistra, scegli un'opzione per filtrare la frequenza con cui desideri mostrare i dati.
|
3 |
Interagire con i grafici utilizzando le seguenti opzioni come necessario:
Passare il mouse su sezioni di una donut, linee di un grafico o punti dettagliati su un grafico per visualizzare ulteriori informazioni sul punto specifico in tempo dei dati. |
4 |
Dopo aver filtrato i dati nei report, fare clic su Altro e scegliere un'opzione di formato di file, che salva una copia locale del report in modo da utilizzarli non in linea (ad esempio, in un report creato
|
Accesso, filtraggio e salvataggio delle analisi mesh video
I report metrici mesh video sono disponibili nella pagina di analisi di Control Hub ( https://admin.webex.com) una volta che il mesh video è attivo e dispone di un cluster con almeno un nodo mesh video registrato.
1 |
Dalla vista del cliente in https://admin.webex.com, scegliere Analisi , quindi fare clic su Mesh video sul lato superiore destro dello schermo. |
2 |
Fare clic su una categoria, a seconda del tipo di dati che si sta cercando:
Passare il mouse sulle informazioni per ottenere una breve descrizione del grafico. |
3 |
Dal menu a discesa a destra, scegliere un'opzione per visualizzare i dati nel momento in cui si desidera.
|
4 |
Interagire con i grafici o i grafici a donut utilizzando le seguenti opzioni:
Passare il mouse su sezioni di una donut, linee di un grafico o punti dettagliati su un grafico per visualizzare ulteriori informazioni sul punto specifico in tempo dei dati. Per ricominciare dallo stesso grafico o dalla stessa panoramica, fare clic su X sui filtri selezionati in fondo al grafico. |
5 |
Dopo aver filtrato i dati nei report, fare clic su Altro e scegliere un'opzione di formato di file, che salva una copia locale del report in modo da utilizzarli non in linea (ad esempio, in un report creato
|
6 |
Cancella tutti i filtri dalla barra dei filtri se desideri ripristinare la vista di analisi. |
Analisi disponibile per Video Mesh
Per dettagli sulle analisi disponibili in Control Hub, vedi la sezione mesh video di Analisi per il portfolio Cloud Collaboration.
Strumento di monitoraggio per mesh video
Lo strumento di monitoraggio in Control Hub aiuta la tua organizzazione a monitorare lo stato della distribuzione mesh video. È possibile eseguire i seguenti test sui nodi mesh video, sui cluster o su entrambi per ottenere risultati per parametri specifici.
-
Test di segnalazione : verifica se la segnalazione SIP e la segnalazione multimediale si verificano tra il nodo mesh video e i servizi multimediali cloud Webex.
-
Test di propagazione a catena : verifica se è possibile stabilire una propagazione a catena tra il nodo mesh video e i servizi multimediali cloud Webex.
-
Test raggiungibilità : verifica se il nodo mesh video può raggiungere le porte di destinazione per i flussi multimediali nei servizi multimediali su cloud Webex. Verifica anche se il nodo mesh video è in grado di comunicare con i cluster cloud associati ai container multimediali attraverso tali porte.
Quando si esegue un test, lo strumento crea una riunione simulata. Al termine del test, viene visualizzato un semplice risultato di passaggio o errore con suggerimenti per la risoluzione dei problemi nel report. È possibile pianificare l'esecuzione periodica del test o l'esecuzione su richiesta. Per ulteriori informazioni, vedere Monitoraggio dello stato dei media per mesh video.
Esegui un test immediato
Utilizzare questa procedura per eseguire un test di monitoraggio dello stato dei supporti su richiesta e di raggiungibilità sui nodi mesh video e/o cluster registrati nella propria organizzazione Control Hub. I risultati vengono acquisiti in Control Hub e vengono aggregati ogni 6 ore a partire dalle 00:00 UTC.
1 |
Accedi a Control Hub, quindi vai a . |
2 |
Fare clic su Configura test, fare clic su Test ora, quindi selezionare i nodi e/o i cluster che si desidera eseguire il test. Se si desidera cancellare le caselle selezionate e ripristinare l'ultima configurazione, fare clic su Ripristina ultima configurazione di test. |
3 |
Fare clic su Esegui test. |
Operazioni successive
I risultati vengono visualizzati nella pagina di panoramica dello strumento di monitoraggio in Control Hub. Per impostazione predefinita, i risultati di tutti i test vengono visualizzati insieme. Fare clic su Segnalazione, Propagazione a catena o Raggiungibilità per filtrare i risultati in base al test specifico.
I punti nella cronologia con indicatore di scorrimento mostrano i risultati dei test aggregati per l'intera organizzazione. Le tempistiche a livello di cluster mostrano risultati aggregati per ciascun cluster.
La cronologia potrebbe visualizzare le date nel formato statunitense. Modificare la lingua nelle impostazioni del profilo per visualizzare le date nel formato locale.
Passare il mouse sui punti sulle tempistiche per visualizzare i risultati del test. È inoltre possibile visualizzare i risultati dettagliati del test per ciascun nodo. Fare clic su un punto nella cronologia a livello di cluster per visualizzare risultati dettagliati.
I risultati vengono visualizzati in un pannello laterale e suddivisi in Segnalazione, Cascasde e Raggiungibilità. È possibile visualizzare se il test è stato superato, se è stato ignorato o se il test ha esito negativo. Vengono visualizzati anche codici di errore con possibili correzioni con i risultati.
Utilizzare il tasto di alternanza fornito per visualizzare le percentuali di successo di vari parametri sotto forma di tabella.
Configurare test periodici
Utilizzare questa procedura per configurare e avviare il monitoraggio periodico dello stato dei supporti e test di raggiungibilità. Questi test vengono eseguiti automaticamente ogni 6 ore. È possibile eseguire questi test a livello di cluster, specifico del cluster o specifico del nodo. I risultati vengono acquisiti in Control Hub e vengono aggregati ogni 6 ore a partire dalle 00:00 UTC.
1 |
Accedi a Control Hub, quindi vai a . |
2 |
Fare clic su Configura test, fare clic su Test periodico, quindi controllare i nodi e/o i cluster che si desidera testare. |
3 |
Scegli un'opzione:
|
4 |
Fare clic su Avanti. |
5 |
Esaminare l'elenco di cluster e nodi per eseguire i test periodici. Se soddisfatti, fare clic su Configura per pianificare la configurazione corrente. |
Operazione successivi
I risultati vengono visualizzati nella pagina di panoramica dello strumento di monitoraggio in Control Hub. Per impostazione predefinita, i risultati di tutti i test vengono visualizzati insieme. Fare clic su Segnalazione, Propagazione a catena o Raggiungibilità per filtrare i risultati in base al test specifico.
I punti nella cronologia con indicatore di scorrimento mostrano i risultati dei test aggregati per l'intera organizzazione. Le tempistiche a livello di cluster mostrano risultati aggregati per ciascun cluster.
La cronologia potrebbe visualizzare le date nel formato statunitense. Modificare la lingua nelle impostazioni del profilo per visualizzare le date nel formato locale.
Passare il mouse sui punti sulle tempistiche per visualizzare i risultati del test. È inoltre possibile visualizzare i risultati dettagliati del test per ciascun nodo. Fare clic su un punto nella cronologia a livello di cluster per visualizzare risultati dettagliati.
I risultati vengono visualizzati in un pannello laterale e suddivisi in Segnalazione, Cascasde e Raggiungibilità. È possibile visualizzare se il test è stato superato, se è stato ignorato o se il test ha esito negativo. Vengono visualizzati anche codici di errore con possibili correzioni con i risultati.
Utilizzare il tasto di alternanza fornito per visualizzare le percentuali di successo di vari parametri sotto forma di tabella.
Abilitazione del video HD 1080p per i dispositivi SIP locali nelle riunioni con nodi mesh video
Questa impostazione consente alla propria organizzazione di favorire il video ad alta definizione 1080p per gli endpoint SIP registrati in locale, con un'interruzione della capacità di riunione inferiore. Un nodo mesh video deve organizzare la riunione. I partecipanti possono utilizzare video 30 fps a 1080 p a condizione che:
-
Sono tutti dentro la rete aziendale.
-
Stanno utilizzando un dispositivo SIP con funzionalità ad alta definizione registrato in locale.
L'impostazione si applica a tutti i cluster che contengono nodi mesh video.
I dispositivi registrati sul cloud continuano a inviare e ricevere flussi a 1080 p, indipendentemente dall'attivazione o disattivazione di questa impostazione.
1 |
Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Impostazioni nella scheda mesh video. |
2 |
Attiva Qualità video. Se questa impostazione è disattivata, l'impostazione predefinita è 720 p. |
Per le risoluzioni video supportate dall'app Webex, vedi Specifiche video per chiamate e riunioni.
Riunioni private
La funzione riunione privata aumenta la sicurezza della riunione terminando il contenuto multimediale locale. Quando si pianifica una riunione privata, il contenuto multimediale termina sempre sui nodi mesh video all'interno della rete aziendale senza propagazione a catena del cloud.
Come mostrato qui, le riunioni private non generano mai in cascata contenuti multimediali sul cloud. Il contenuto multimediale termina interamente sui cluster mesh video. I cluster mesh video possono solo essere propagati in cascata tra loro.
Puoi prenotare un cluster mesh video per riunioni private. Quando il cluster prenotato è pieno, il contenuto multimediale della riunione privato viene propagato a catena agli altri cluster mesh video. Quando il cluster prenotato è pieno, le riunioni private e le riunioni non private condividono le risorse dei cluster restanti.
Le riunioni non private non utilizzano cluster prenotati, riservando tali risorse per le riunioni private. Se una riunione non privata esaurisce le risorse sulla rete, si propaga a catena sul cloud Webex.
L'app Webex con l'esperienza Webex completa abilitata è incompatibile con il mesh video. Per informazioni dettagliate, vedi Client e dispositivi che utilizzano il nodo mesh video.
Supporto e limitazioni per riunioni private
Il mesh video supporta le riunioni private come segue:
-
Le riunioni private sono disponibili su Webex versione 40.12 e superiori.
-
Solo le riunioni pianificate possono utilizzare il tipo di riunione privata. Per dettagli, vedi l'articolo Pianificazione di una riunione privata Cisco Webex .
-
Le riunioni private non sono disponibili per le riunioni con funzionalità complete avviate o a cui si è partecipato dall'app Webex.
-
È possibile utilizzare qualsiasi dispositivo attualmente supportato da mesh video.
-
I tuoi nodi possono utilizzare qualsiasi immagine corrente: 72vCPU e 23vCPU.
-
La logica delle riunioni private non crea lacune nelle metriche. Raccogliamo le stesse metriche per Control Hub utilizzate per le riunioni non private.
Poiché alcuni utenti non attivano questa funzione, i report di analisi per le riunioni private non vengono visualizzati se la tua organizzazione non dispone di una riunione privata tra 90 giorni.
-
Le riunioni private supportano la Lavagna A 1 Via da un endpoint video.
Limiti
Le riunioni private presentano le seguenti limitazioni:
-
Le riunioni private supportano solo VoIP per l'audio. Non supportano Webex Edge Audio o PSTN.
-
Non puoi utilizzare una sala riunioni personale per una riunione privata.
-
Le riunioni private non supportano funzioni Webex che richiedono una connessione al cloud, ad esempio registrazione cloud, trascrizione e Webex Assistant.
-
Non puoi accedere a una riunione privata da un sistema video registrato su cloud non autenticato, neanche da un sistema accoppiato all'app Webex.
Usa riunioni private come tipo di riunione predefinito
In Control Hub, puoi specificare che le riunioni pianificate future per la tua organizzazione siano riunioni private.
1 |
Dalla vista cliente in https://admin.webex.com, andare a . |
2 |
Fare clic su Modifica impostazioni dalla scheda Mesh video . Scorri fino a Riunioni private e abilita l'impostazione. |
3 |
Salvare la modifica. |
Quando abiliti questa impostazione, si applica a tutte le riunioni della tua organizzazione, anche a quelle pianificate in precedenza.
(Opzionale) Prenotazione di un cluster per riunioni private
Le riunioni private e non private solitamente utilizzano le stesse risorse mesh video. Tuttavia, poiché le riunioni private devono mantenere i media locali, non possono impostare gli overflow sul cloud quando le risorse locali sono esaurite. Per attenuare tale possibilità, è possibile impostare un cluster mesh video per organizzare solo riunioni private.
In Control Hub, il cluster viene configurato esclusivamente per l'organizzazione di riunioni private. Questa impostazione impedisce alle riunioni non private di utilizzare tale cluster. Le riunioni private utilizzano automaticamente tale cluster. Se il cluster esaurisce le risorse, le riunioni private vengono propagate in cascata solo agli altri cluster mesh video.
Si consiglia di predisporre un cluster privato per la gestione delle picchi di utilizzo previste dalle riunioni private.
Non puoi utilizzare il formato di indirizzo video breve (meet@your_site) se prenoti tutti i cluster mesh video per le riunioni private. Queste chiamate al momento non riescono senza un messaggio di errore corretto. Se si lasciano alcuni cluster non riservati, le chiamate con formato indirizzo video breve possono connettersi attraverso tali cluster.
1 |
Dalla vista cliente in https://admin.webex.com, andare a e fare clic su Mostra tutto sulla scheda mesh video. |
2 |
Selezionare il cluster mesh video dall'elenco e fare clic su Modifica impostazioni cluster. |
3 |
Scorri fino a Riunioni private e abilita l'impostazione. |
4 |
Salvare la modifica. |
Messaggi di errore per le riunioni private
Questa tabella elenca i possibili errori che gli utenti possono visualizzare quando accedono a una riunione privata.
Messaggio di errore |
Azione utente |
Motivo |
---|---|---|
Accesso alla rete esterna negato Devi essere sulla rete aziendale per partecipare alla riunione privata. I dispositivi Webex accoppiati situati all'esterno della rete aziendale non possono accedere alla riunione; in tal caso, provare a connettere il laptop, il dispositivo mobile alla rete aziendale e accedere alla riunione in modalità non accoppiata. |
Un utente esterno accede dall'esterno della rete aziendale senza VPN o MRA. |
Per accedere a una riunione privata, gli utenti esterni devono accedere alla rete aziendale attraverso una VPN o MRA. |
Un utente esterno è su VPN, ma è accoppiato a un dispositivo non autenticato. |
Il contenuto multimediale del dispositivo non esegue l'tunnel alla rete aziendale attraverso la VPN. Il dispositivo non può accedere a una riunione privata. Dopo aver eseguito la connessione alla VPN, l'utente remoto deve accedere a una riunione privata in modalità senza accoppiamento del dispositivo dal client desktop o mobile. | |
Nessun cluster disponibile I cluster che ospitano questa riunione privata hanno raggiunto il picco di capacità, sono irraggiungibili, offline o non registrati. Contatta l'amministratore IT per assistenza. |
Un utente si trova sulla rete aziendale (in locale o remoto tramite VPN), ma non può accedere a una riunione privata. |
I cluster mesh video sono:
|
Non autorizzato Non sei autorizzato a partecipare a questa Riunione privata poiché non sei un membro dell'Organizzazione Dell'Organizzatore. Contatta l'organizzatore della riunione. |
Un utente di un'organizzazione diversa dall'organizzazione organizzatore tenta di accedere alla riunione privata. |
Solo gli utenti appartenenti all'organizzazione dell'organizzatore possono accedere a una riunione privata. |
Un dispositivo di un'organizzazione diversa dall'organizzazione organizzatore tenta di accedere alla riunione privata. |
Solo i dispositivi appartenenti all'organizzazione dell'organizzatore possono accedere a una riunione privata. |
Mantieni il contenuto multimediale sul mesh video per tutte le riunioni Webex esterne
Quando i supporti passano attraverso i nodi mesh video locali, si ottengono prestazioni migliori e si utilizza una minore larghezza di banda Internet.
Nelle release precedenti, era stato controllato l'uso del mesh video solo per le riunioni per i siti interni. Per riunioni ospitate su siti Webex esterni, tali siti sono controllati se il mesh video può essere propagato a catena a Webex. Se un sito esterno non consente la propagazione a catena del mesh video, il contenuto multimediale ha sempre utilizzato i nodi cloud Webex.
Con l'impostazione Scegli mesh video per tutte le riunioni Webex esterne , se il sito Webex dispone di nodi mesh video, i contenuti multimediali passano attraverso tali nodi per le riunioni organizzate su siti Webex esterni. Questa tabella riepiloga il funzionamento dei partecipanti che si uniscono alle riunioni Webex:
Impostazione in corso... | Riunione sul sito Webex interno con propagazione a catena del mesh video abilitata | Riunione sul sito Webex interno con propagazione a catena del mesh video disabilitata | Riunione su sito Webex esterno con propagazione a catena del mesh video abilitata | Riunione su sito Webex esterno con propagazione a catena mesh video disabilitata |
---|---|---|---|---|
Enabled | Il contenuto multimediale utilizza i nodi mesh video. | Il contenuto multimediale utilizza nodi cloud. | Il contenuto multimediale utilizza i nodi mesh video. | Il contenuto multimediale utilizza i nodi mesh video. |
Disabilitato | Il contenuto multimediale utilizza i nodi mesh video. | Il contenuto multimediale utilizza nodi cloud. | Il contenuto multimediale utilizza i nodi mesh video. | Il contenuto multimediale utilizza nodi cloud. |
Questa impostazione è disattivata per impostazione predefinita e mantiene il funzionamento delle release precedenti. In tali release, il mesh video non viene propagato a catena a Webex e i partecipanti si sono uniti attraverso i nodi cloud Webex.
1 |
Nella vista del cliente in https://admin.webex.com, andare a Servizi e fare clic su Mostra tutto nella scheda Mesh video. |
2 |
Selezionare il cluster mesh video nell'elenco e fare clic su Modifica impostazioni. |
3 |
Scorrere fino a Preferisce mesh video per tutti i Webex Meetings esterni e abilitare l'impostazione. |
4 |
Salvare la modifica. |
Ottimizza l'utilizzo della tua distribuzione mesh video
Puoi posizionare tutti i tuoi client sui cluster mesh video per un'esperienza utente migliore attraverso il mesh video. Se la capacità del cluster mesh video è temporaneamente inattiva o si ha un aumento dell'utilizzo, è possibile ottimizzare l'utilizzo del cluster mesh video controllando i tipi di client terrestri sui cluster mesh video. Ciò consente di gestire efficacemente la capacità esistente fino a quando non è possibile aggiungere altri nodi per soddisfare la richiesta.
Vedi il Portale di analisi su Control Hub per comprendere utilizzo, utilizzo, reindirizzamento e tendenze di overflow. In base a queste tendenze, puoi, ad esempio, scegliere di spostare i client desktop o i dispositivi SIP sui cluster mesh video e spostare i client mobili sui nodi cloud Webex. Rispetto ai client mobili, i client desktop e i dispositivi SIP supportano una risoluzione più elevata, hanno schermi più grandi e utilizzano più larghezza di banda ed è possibile ottimizzare l'esperienza utente per i partecipanti utilizzando tali tipi di client.
Puoi anche ottimizzare la capacità del cluster e massimizzare l'esperienza utente avendo i tipi di client che la maggior parte dei tuoi clienti utilizza terreni sui cluster mesh video.
1 |
Accedi a Control Hub, quindi seleziona . - oppure - Selezionare . |
2 |
In Impostazioni di inclusione tipo di client, tutti i tipi di client sono selezionati per impostazione predefinita. Deselezionare i tipi di client che si desidera escludere dall'uso dei cluster mesh video. Questi cluster sono ospitati sui nodi cloud Webex. |
3 |
Fai clic su Salva. |
Annulla registrazione nodo mesh video
1 |
Dalla vista cliente in https://admin.webex.com, andare a . |
2 |
Fare clic su Visualizza tutto sulla scheda mesh video. |
3 |
Dall'elenco di risorse, andare al cluster appropriato e scegliere il nodo. |
4 |
Fai clic su .Viene visualizzato un messaggio che richiede di confermare che si desidera eliminare il nodo. |
5 |
Una volta letto e compreso il messaggio, fare clic su Annulla registrazione nodo. |
Sposta nodo mesh video
1 |
Dalla vista del cliente in https://admin.webex.com, andare a , quindi scegliere Visualizza tutto sulla scheda mesh video. |
2 |
Dall'elenco, seleziona il nodo che desideri spostare, quindi fai clic su Azioni (i puntini di sospensione verticale). |
3 |
Seleziona Sposta nodo. |
4 |
Scegliere il pulsante di opzione appropriato per il punto in cui si desidera spostare il nodo:
|
5 |
Fai clic su Sposta nodo. Il nodo si sposta nel nuovo cluster.
|
Imposta pianificazione di aggiornamento cluster mesh video
Puoi impostare una pianificazione specifica di aggiornamento o utilizzare la pianificazione predefinita delle 3 del mattino Giornaliero Stati Uniti: America/Los Angeles. È possibile scegliere di rinviare un aggiornamento futuro, se necessario.
Gli aggiornamenti software per mesh video vengono eseguiti automaticamente a livello di cluster per garantire che tutti i nodi siano sempre in esecuzione la stessa versione del software. Gli aggiornamenti vengono effettuati in base alla pianificazione di aggiornamento per il cluster. Quando un aggiornamento software diventa disponibile, è possibile aggiornare manualmente il cluster prima dell'ora di aggiornamento pianificata.
Operazioni preliminari
Gli aggiornamenti urgenti vengono applicati non appena sono disponibili.
1 |
Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Visualizza tutto sulla scheda mesh video. |
2 |
Fare clic su una risorsa multimediale, quindi fare clic su Modifica impostazioni cluster. |
3 |
Nella pagina Impostazioni , scorrere fino a Aggiorna, quindi scegliere l'ora, la frequenza e il fuso orario per la pianificazione dell'aggiornamento. Gli aggiornamenti possono richiedere più di alcuni minuti se il nodo mesh video è in attesa della fine delle chiamate attive. Per un processo di aggiornamento più immediato, si consiglia di pianificare la finestra di aggiornamento automatico al di fuori del normale orario di lavoro. |
4 |
(Opzionale) Se necessario, fare clic su Rinvia per rinviare l'aggiornamento una volta, fino alla finestra successiva. Nel fuso orario vengono visualizzate la successiva data e ora di aggiornamento disponibili. |
- Funzionamento aggiornamento
-
-
Il nodo effettua richieste periodiche al cloud per vedere se è disponibile un aggiornamento.
-
Il cloud non rende disponibile l'aggiornamento fino a quando non arriva la finestra di aggiornamento del cluster. Quando arriva la finestra di aggiornamento, la successiva richiesta di aggiornamento periodico del nodo al cloud fornisce le informazioni di aggiornamento.
-
Il nodo estrae gli aggiornamenti su un canale protetto.
-
I servizi esistenti vengono normalmente chiusi per interrompere l'indirizzamento delle chiamate in ingresso al nodo. Lo spegnimento regolare fornisce anche tempo per le chiamate esistenti per il completamento (fino a 2 ore).
-
Viene installato l'aggiornamento.
-
Il cloud attiva solo l'aggiornamento per una percentuale di nodi in un cluster alla volta.
-
Elimina cluster mesh video
1 |
Dalla vista cliente in https://admin.webex.com, andare a , quindi fare clic su Visualizza tutto. |
2 |
Dall'elenco di risorse, scorrere fino alla risorsa mesh video che si desidera eliminare, quindi fare clic su Modifica impostazioni cluster. È possibile fare clic su Mesh video per filtrare solo le risorse mesh video. |
3 |
Fai clic su Elimina cluster, quindi scegli uno:
|
Disattiva mesh video
Operazioni preliminari
Prima di disattivare il mesh video, verrà annullata la registrazione di tutti i nodi mesh video.
1 |
Dalla vista cliente in https://admin.webex.com, andare a e scegliere Impostazioni nella scheda mesh video. |
2 |
Fare clic su Disattivare. |
3 |
Esamina l'elenco di cluster e leggi l'esclusione di responsabilità nella finestra di dialogo. |
4 |
Selezionare la casella di controllo per confermare la comprensione di questa azione, quindi fare clic su Disattiva nella finestra di dialogo. |
5 |
Quando si è pronti a disattivare il mesh video, fare clic su Disattiva servizio. La disattivazione rimuove tutti i nodi e cluster mesh video. Mesh video non più configurato. |
Risoluzione dei problemi di registrazione del nodo mesh video
Questa sezione contiene possibili errori che possono verificarsi durante la registrazione del nodo mesh video nel cloud Webex e procedure consigliate per correggerli.
Impossibile risolvere il dominio
Questo messaggio viene visualizzato se le impostazioni DNS configurate sul nodo mesh video non sono corrette.
Accedere alla console del nodo mesh video e accertarsi che le impostazioni DNS siano corrette.
Impossibile connettersi al sito utilizzando la porta 443 tramite SSL
Questo messaggio viene visualizzato se il nodo mesh video non riesce a connettersi al cloud Webex.
Assicurarsi che la rete consenta la connettività sulle porte richieste per il mesh video. Per dettagli, vedere Porte e protocolli utilizzati dal mesh video.
Integrazione ThousandEyes con mesh video
La piattaforma mesh video è ora integrata con l'agente ThousandEyes e ti consente di eseguire il monitoraggio end-to-end in tutto il tuo ecosistema digitale ibrido. Questa integrazione fornisce un'ampia gamma di test di monitoraggio di rete che aprono la visibilità in aree come proxy, gateway e router. I problemi in qualsiasi punto dell'infrastruttura di rete del cliente possono essere limitati e diagnosticati con maggiore precisione, migliorando l'efficienza della distribuzione.
Vantaggi dell'integrazione ThousandEyes
- Fornisce più tipi di test tra cui scegliere. È possibile configurare uno o più test appropriati per l'applicazione o la risorsa che si desidera monitorare.
- Consente di impostare le soglie di test specifiche per i requisiti.
- I risultati del test sono disponibili tramite l'app Web ThousandEyes e l'API ThousandEyes in tempo reale.
- Maggiore visibilità nella risoluzione dei problemi: i clienti possono identificare l'origine di un problema nella propria rete, riducendo i tempi di risoluzione.
Abilitazione di ThousandEyes per mesh video
Utilizzare questa procedura per abilitare l'agente ThousandEyes per la distribuzione mesh video.
1 |
Da Control Hub, fare clic su Ibrido sul lato inferiore sinistro dello schermo. |
2 |
Fare clic su Modifica impostazioni nella scheda Mesh video . |
3 |
Scorri in basso fino a Integrazione ThousandEyes. Il tasto di alternanza sarà disabilitato per impostazione predefinita. Fare clic sul tasto di alternanza per abilitarlo. |
4 |
Fai clic su Profilo utente ThousandEyes, il portale Web ThousandEyes si apre, accedi utilizzando le credenziali di amministrazione. |
5 |
Viene visualizzato un pannello laterale con il Token gruppo account. |
6 |
Fare clic sull'icona della vista, quindi fare clic su Copia. Il token non verrà copiato correttamente se non si fa clic sul pulsante del token di visualizzazione. |
7 |
Tornare alla scheda Control Hub, incollare il token nel campo Token agente . |
8 |
Fai clic su Attiva; ThousandEyes è ora abilitato per la tua distribuzione mesh video. |
Operazioni successive
-
- Dopo 5 minuti, torna alla pagina Web ThousandEyes, fai clic su Agenti cloud ed aziendali, quindi fai clic su Impostazioni agente. Dovrebbe essere possibile visualizzare tutti i nodi elencati come agenti in Agenti aziendali. Se gli agenti non vengono visualizzati, seleziona la scheda Integrazione ThousandEyes su Control Hub per individuare messaggi di errore.
-
- Se viene visualizzato un messaggio di errore, fai clic sul tasto di alternanza, quindi fai clic su Disattiva. Ripetere la procedura per abilitare l'agente ThousandEyes, assicurandosi che il token del gruppo di account corretto venga copiato e incollato nel campo Token agente .
Configurazione dei test tramite ThousandEyes
Test di rete - Agente-agente
Il test di rete agente-agente consente agli utenti di ThousandEyes di disporre di agenti ThousandEyes a entrambe le estremità di un percorso monitorato, consentendo il test del percorso in una o entrambe le direzioni: da origine a destinazione o da destinazione a origine. Per informazioni dettagliate su come configurare un test da agente a agente, vedere Panoramica del test da agente a agente.
Di seguito viene mostrata una finestra di dialogo di creazione del test di esempio.
Test server SIP
I test del server SIP facilitano le misurazioni della rete, la raccolta dei dati BGP e, cosa più importante, la disponibilità del servizio SIP e test delle prestazioni rispetto all'infrastruttura VoIP basata su SIP.
Per informazioni dettagliate su come configurare un test del server SIP, vedere Impostazioni di test del server SIP.
Di seguito viene mostrata una finestra di dialogo di creazione del test di esempio.
Test flusso RTP
Un test flusso RTP crea un flusso di dati vocali simulato tra due agenti ThousandEyes che agiscono come agenti utente VoIP. I pacchetti RTP vengono inviati tra uno o più agenti e un agente di destinazione, utilizzando UDP come protocollo di trasporto, per ottenere le metriche MOS (Mean Opinion Score), perdita di pacchetti, scarti, latenza e PDV (Packet Delay Variation). Le metriche prodotte sono metriche unidirezionali (da origine a destinazione). Il test del flusso RTP fornisce le opzioni di porta del server, durata della chiamata, dimensione del buffer di de-jitter e configurazione del codec.
Per informazioni dettagliate sulla configurazione di un test flusso RTP, vedere Impostazioni test flusso RTP.
Di seguito viene mostrata una finestra di dialogo di creazione del test di esempio.
Test dell'URL del server HTTP Webex
Questo test monitora la pagina di destinazione principale a cui gli utenti si connettono quando accedono a Webex. Di seguito viene mostrata una finestra di dialogo di creazione del test di esempio.
Test server DNS Webex autorevole
Questo test viene utilizzato per assicurare che il dominio Webex risolva correttamente sia internamente che esternamente. Quando utilizzi agenti aziendali, aggiorna il campo Server DNS per utilizzare i server dei nomi interni. Se si utilizzano agenti cloud per la visibilità esterna, utilizzare il pulsante Cerca server per inserire automaticamente i server dei nomi esterni autorevoli. Questo esempio mostra gli agenti cloud che risolvono cisco.webex.com. Sarà necessario aggiornarlo al dominio della propria organizzazione.
Di seguito viene mostrata una finestra di dialogo di creazione del test di esempio.
'
Gestione del nodo mesh video dall'interfaccia Web
Prima di apportare modifiche di rete ai nodi mesh video registrati sul cloud, è necessario utilizzare Control Hub per attivare la modalità di manutenzione. Per ulteriori informazioni e una procedura da seguire, vedere Spostamento di un nodo in modalità di manutenzione.
La modalità di manutenzione è destinata esclusivamente a preparare un nodo per l'arresto o il riavvio in modo che sia possibile apportare determinate modifiche alle impostazioni di rete (DNS, IP, FQDN) o prepararsi alla manutenzione hardware, ad esempio la sostituzione di RAM, disco rigido e così via.
Gli aggiornamenti non vengono eseguiti quando un nodo viene messo in modalità di manutenzione.
Quando si attiva la modalità di manutenzione su un nodo, esegue un arresto normale dei servizi di chiamata (interrompe l'accettazione di nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti). Lo scopo dell'arresto grazioso dei servizi di chiamata è consentire il riavvio o l'arresto del nodo senza causare chiamate interrotte.
Panoramica su come accedere alla panoramica del mesh video
È possibile aprire l'interfaccia Web in uno dei seguenti modi:
-
Se si è un amministratore completo e il nodo è già stato registrato nel cloud, è possibile accedere al nodo da Control Hub.
Dalla vista cliente in https://admin.webex.com, andare a . Nella sezione Risorse della scheda mesh video, fare clic su Visualizza tutto. Fare clic sul cluster, quindi sul nodo a cui si desidera accedere. Fai clic su Vai a nodo.
Questa funzione può essere utilizzata solo da un amministratore completo dell'organizzazione Webex. Altri amministratori, inclusi partner ed amministratori completi esterni, non dispongono dell'opzione Vai a nodo per le risorse mesh video.
-
In una scheda del browser, selezionare
/imposta
, ad esempio,https://192.0.2.0/setup
. Inserire le credenziali amministratore impostate per il nodo, quindi fare clic su Accedi.Se l'account di amministrazione è stato disabilitato, questo metodo non è disponibile. Vedere la sezione "Disabilitazione o riabilitazione dell'account amministratore locale dall'interfaccia Web".
La panoramica è la pagina predefinita e contiene le seguenti informazioni:
-
Stato chiamata: fornisce il numero di chiamate in corso attraverso il nodo.
-
Dettagli nodo: fornisce il tipo di nodo, l'immagine software, la versione del software, la versione del sistema operativo, lo stato QoS e lo stato della modalità di manutenzione.
-
Stato nodo: fornisce i dati di utilizzo (CPU, memoria, disco) e lo stato del servizio (servizio di gestione, servizio di messaggistica, sincronizzazione NTP).
-
Impostazioni di rete: fornisce informazioni di rete: nome host, interfaccia, IP, gateway, DNS, NTP e se il doppio IP è abilitato.
-
Dettagli registrazione: fornisce lo stato di registrazione, il nome dell'organizzazione, l'ID organizzazione, il cluster di cui fa parte il nodo e l'ID cluster.
-
Connettività cloud: esegue una serie di test dal nodo al cloud Webex e alle destinazioni di terze parti a cui il nodo deve accedere per essere eseguito correttamente.
-
Vengono eseguiti tre tipi di test: Risoluzione DNS, tempo di risposta del server e larghezza di banda.
-
I test DNS confermano che il nodo è in grado di risolvere un determinato dominio. Questi test riportano un errore se il server non risponde entro 10 secondi. Vengono visualizzati come "Passati" con un "colore di avviso" arancione se il tempo di risposta è compreso tra 1,5 e 10 secondi. I controlli DNS periodici sul nodo generano allarmi se il tempo di risposta DNS è più lungo di 1,5 secondi.
-
I test di Connect confermano che il nodo può connettersi a un particolare URL HTTPS e ricevere una risposta (le risposte diverse dagli errori del proxy o del gateway sono accettate come prova della connessione).
-
L'elenco dei test eseguiti dalla pagina di panoramica non è completo e non include i test websocket.
-
Il nodo invia allarmi se i processi di chiamata non sono in grado di completare le connessioni websocket al cloud o di connettersi ai servizi correlati alla chiamata.
-
-
Accanto a ciascun test viene visualizzato un risultato Passa o Non riuscito; è possibile passare il mouse su questo testo per visualizzare ulteriori informazioni su ciò che è stato selezionato al momento dell'esecuzione del test.
-
Come mostrato nella schermata seguente, le notifiche di allarme possono apparire anche nel pannello laterale, se sono stati generati allarmi dal nodo. Queste notifiche identificano potenziali problemi sul nodo e suggeriscono come risolvere o risolvere tali problemi. Se non sono stati generati allarmi, il pannello di notifica non viene visualizzato.
Configurazione delle impostazioni di rete dall'interfaccia Web del nodo mesh video
Se la topologia di rete cambia, è possibile utilizzare l'interfaccia Web per ciascun nodo mesh video Webex e modificare le impostazioni di rete. Si potrebbe ricevere un avviso sulla modifica delle impostazioni di rete, ma è comunque possibile salvare le modifiche nel caso in cui si apportino modifiche alla rete dopo la modifica delle impostazioni del nodo mesh video Webex.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 |
Modificare le seguenti impostazioni per Configurazione organizzatore e rete in base alle proprie esigenze:
|
4 |
Fai clic su Salva configurazione organizzatore e rete e, una volta visualizzato il popup che indica che il nodo deve riavviare, fai clic su Salva e riavvia. Durante il salvataggio, tutti i campi vengono convalidati sul lato server. Gli avvisi che vengono visualizzati generalmente indicano che il server non è raggiungibile o che non è stata restituita una risposta valida quando viene interrogata, ad esempio, se il nome di dominio completo non è risolvibile utilizzando gli indirizzi del server DNS forniti. Puoi scegliere di salvare ignorando l'avviso ma le chiamate non funzioneranno finché il nome del dominio completo (FQDN) non si risolve nel DNS configurato sul nodo. Un altro possibile stato di errore è se l'indirizzo del gateway non si trova nella stessa subnet dell'indirizzo IP. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. |
5 |
Modificare le seguenti impostazioni per i server NTP in base alle proprie esigenze:
|
6 |
Fare clic su Salva server NTP. Se si configurano più server NTP, l'intervallo di polling per il failover è 40 secondi. Se il server NTP è un nome di dominio completo e non è risolvibile, viene restituito un avviso. Se il nome di dominio completo del server NTP viene risolto, ma non è possibile interrogare l'IP risolto per il tempo NTP, viene restituito un avviso. |
Impostare L'Interfaccia Di Rete Esterna Dall'interfaccia Web del nodo mesh video
Se la topologia di rete cambia, è possibile utilizzare l'interfaccia Web per ciascun nodo mesh video Webex e modificare le impostazioni di rete. Potrebbe essere usata cautela nella modifica delle impostazioni di rete. Tuttavia, è possibile salvare comunque le modifiche qualora si apportino modifiche alla rete dopo la modifica delle impostazioni del nodo mesh video Webex.
È possibile configurare l'interfaccia di rete esterna se si sta distribuendo il nodo mesh video nella DMZ della rete in modo da poter isolare il traffico aziendale (interno) dal traffico esterno (esterno).
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 |
Fare clic su Avanzate. |
4 |
Attiva Abilita rete esterna , quindi fai clic su Ok per abilitare le opzioni degli indirizzi IP esterni sul nodo. |
5 |
Inserisci i valori Indirizzo IP esterno, Subnet mask esterna e Gateway esterno . |
6 |
Fare clic su Salva configurazione rete esterna. |
7 |
Fare clic su Salva e riavvia per confermare la modifica. Il nodo si riavvia per abilitare il doppio indirizzo IP e configura automaticamente le regole di indirizzamento statiche di base. Queste regole determinano che il traffico verso e da un indirizzo IP di classe privata utilizza un'interfaccia interna; il traffico verso e da un indirizzo IP di classe pubblica utilizza un'interfaccia esterna. Successivamente, è possibile creare le proprie regole di indirizzamento. Ad esempio, se è necessario configurare una sostituzione e consentire l'accesso a un dominio esterno dall'interfaccia interna. |
8 |
Se sono presenti errori, fare clic su OK per chiudere la finestra di dialogo dell'errore, correggere gli errori e fare clic di nuovo su Salva configurazione rete esterna . |
Operazioni successive
Per convalidare la configurazione degli indirizzi IP interni ed esterni, effettuare le operazioni in Eseguire un ping dall'interfaccia Web del nodo mesh video.
-
Testare una destinazione esterna (ad esempio, cisco.com). Se questa operazione ha esito positivo, i risultati mostrano che è stato eseguito l'accesso alla destinazione dall'interfaccia esterna.
-
Testare un indirizzo IP interno. Se funziona correttamente, i risultati mostrano che è stato eseguito l'accesso all'indirizzo dall'interfaccia interna.
Aggiunta di regole di indirizzamento interne ed esterne dall'interfaccia Web del nodo mesh video
In una distribuzione a doppia interfaccia di rete (NIC), è possibile regolare l'indirizzamento per i nodi mesh video aggiungendo regole di indirizzamento definite dall'utente per interfacce esterne e interne. I percorsi predefiniti vengono aggiunti ai nodi, ma è possibile creare eccezioni; ad esempio, subnet esterne o indirizzi host a cui è necessario accedere attraverso l'interfaccia interna o subnet interne o indirizzi host a cui è necessario accedere dall'interfaccia esterna. Eseguire i passaggi indicati di seguito.
Operazioni preliminari
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. Se è stata configurata la rete esterna, viene visualizzata la scheda Regole di indirizzamento. |
3 |
Fare clic sulla scheda Regole di indirizzamento . La prima volta che si apre questa pagina, le regole di indirizzamento di sistema predefinite vengono visualizzate nell'elenco. Per impostazione predefinita, tutto il traffico interno passa attraverso l'interfaccia interna e il traffico esterno attraverso l'interfaccia esterna. Puoi aggiungere sostituzioni manuali a queste regole nei passaggi successivi. |
4 |
Per aggiungere una regola, fai clic su Aggiungi regola di indirizzamento, quindi scegli una delle seguenti opzioni:
|
5 |
Fare clic su Aggiungi regola di indirizzamento. Quando si aggiunge ciascuna regola, questa viene visualizzata nell'elenco delle regole di indirizzamento, classificate come regole definite dall'utente. |
6 |
Per eliminare una o più regole definite dall'utente, selezionare la casella di controllo nella colonna a sinistra delle regole, quindi fare clic su Elimina regola di indirizzamento. Impossibile eliminare gli indirizzamenti predefiniti, ma è possibile eliminare qualsiasi sostituzione definita dall'utente configurata. |
Le regole di indirizzamento personalizzate possono creare potenziali conflitti con altro indirizzamento. Ad esempio, è possibile definire una regola che blocca la connessione SSH all'interfaccia del nodo mesh video. In tal caso, effettuare una delle seguenti operazioni, quindi rimuovere o modificare la regola di indirizzamento:
-
Aprire una connessione SSH all'indirizzo IP pubblico del nodo mesh video.
-
Accedere al nodo mesh video tramite la console ESXi
Configurazione della rete container dall'interfaccia Web del nodo mesh video
Il nodo mesh video riserva un intervallo di subnet per uso interno al nodo. L'intervallo predefinito è 172.17.42.0–172.17.42.63. I nodi non rispondono al traffico del nodo mesh esterno a video proveniente da questo intervallo. È possibile utilizzare la console del nodo per modificare l'indirizzo IP del bridge di container per evitare conflitti con altri dispositivi nella rete.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 |
Fare clic su Avanzate. |
4 |
Modificare i valori per Indirizzo IP container e Subnet mask container, come necessario, quindi fare clic su Salva configurazione di rete container. |
5 |
Fare clic su Salva e riavvia per confermare la modifica. |
6 |
Se sono presenti errori, fare clic su OK per chiudere la finestra di dialogo dell'errore, correggere gli errori e fare clic di nuovo su Salva configurazione di rete container . |
Impostazione delle dimensioni MTU dell'interfaccia di rete
Tutti i nodi mesh video Webex hanno il rilevamento MTU (PMTU) di percorso abilitato per impostazione predefinita. Con PMTU, il nodo può rilevare problemi MTU e regolare automaticamente la dimensione MTU. In caso di un errore PMTU a causa di problemi del firewall o di rete, il nodo può avere problemi di connettività al cloud poiché i pacchetti più grandi rispetto alla sincronizzazione MTU. L'impostazione manuale di una dimensione MTU inferiore può risolvere questo problema.
Operazioni preliminari
Se il nodo è già stato registrato, è necessario attivare la modalità di manutenzione per poter modificare le impostazioni MTU.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 |
Fare clic su Avanzate. |
4 |
Nella sezione Impostazioni interfaccia MTU, inserire un valore MTU compreso tra 1280 e 9000 byte nei campi applicabili. Se è stata abilitata l'interfaccia esterna, è possibile impostare le dimensioni MTU dell'interfaccia interna ed esterna separatamente. |
Operazioni successive
Se per modificare l'MTU è stata attivata la modalità di manutenzione, disattivare la modalità di manutenzione.
Abilitazione o disabilitazione della memorizzazione nella cache DNS
Se le risposte DNS ai nodi mesh video richiedono regolarmente più di 750 ms o se consigliato dal centro TAC di Cisco, è possibile abilitare la memorizzazione nella cache DNS. Con il caching DNS attivo, il nodo memorizza le risposte DNS in locale. Con la cache, le richieste sono meno soggette a ritardi o timeout che possono causare allarmi di connettività, interruzioni di chiamata o problemi di qualità delle chiamate. Il caching DNS può anche ridurre il carico dell'infrastruttura DNS.
Operazioni preliminari
Spostare il nodo in modalità di manutenzione. Quando lo stato della modalità di manutenzione è Attivo (le chiamate attive sono state completate o sono state interrotte alla fine del periodo in sospeso), è possibile abilitare o disabilitare la memorizzazione nella cache DNS.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Vai a Rete. Vengono visualizzate le impostazioni di rete correnti per il nodo. |
3 |
Fare clic su Avanzate. |
4 |
Nella sezione Configurazione memorizzazione nella cache DNS, attivare o disattivare Abilita memorizzazione nella cache DNS . |
5 |
Nella finestra di dialogo di conferma, fare clic su Salva e riavvia. |
6 |
Dopo il riavvio del nodo, riaprire l'interfaccia del nodo mesh video Webex e verificare che i controlli di connettività vengano eseguiti correttamente nella pagina Panoramica. |
Quando si abilita la memorizzazione nella cache DNS, in Statistiche cache DNS vengono visualizzate le seguenti statistiche:
Statistica |
Descrizione |
---|---|
Voci cache |
Il numero di risoluzioni DNS precedenti che il server della cache DNS ha memorizzato |
Risultati cache |
Il numero di volte dopo la reimpostazione della cache in cui la cache ha gestito una richiesta DNS dal mesh video, senza eseguire query sul server DNS del cliente |
Errori cache |
Il numero di volte dalla reimpostazione della cache in cui il server DNS del cliente ha gestito una richiesta DNS dal mesh video anziché attraverso la cache |
Percentuale di hit cache |
Percentuale di richieste DNS da mesh video che la cache ha gestito senza eseguire query sul server DNS del cliente |
Query DNS in uscita del server cache |
Il numero di query DNS effettuate dal server di cache DNS mesh video rispetto ai server DNS del cliente |
Query DNS in entrata del server della cache |
Il numero di query DNS effettuate dal mesh video rispetto al server di cache DNS interno |
Rapporto query in uscita a in entrata |
Rapporto delle query DNS effettuate dal mesh video rispetto al server DNS del cliente con le query effettuate dal mesh video rispetto al relativo server della cache DNS interno |
Query in entrata al secondo |
Numero medio di query DNS al secondo effettuate dal mesh video rispetto al server di cache DNS interno |
Query in uscita al secondo |
Il numero medio di query DNS al secondo effettuate dal mesh video con i server DNS del cliente |
Latenza DNS in uscita [intervallo di tempo] |
La percentuale di query DNS effettuate dal mesh video con i server DNS del cliente in cui il tempo di risposta è rientrato nell'intervallo di tempo descritto |
Utilizzare il pulsante Cancella cache DNS per reimpostare la cache DNS in caso di richieste TAC. Dopo aver cancellato la cache DNS, viene visualizzato un Rapporto query in uscita a in entrata più elevato man mano che la cache si riintegra. Non è necessario posizionare il nodo in modalità di manutenzione per cancellare la cache.
Operazioni successive
Spostare il nodo fuori dalla modalità di manutenzione. Quindi, ripetere l'attività su tutti gli altri nodi che richiedono una modifica.
Carica certificati di sicurezza
Imposta una relazione di trust tra il nodo e un server esterno, come un server syslog.
In un ambiente in cluster, è necessario installare i certificati CA e server su ciascun nodo singolarmente.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Quando si imposta TLS con un altro server, ad esempio un server syslog, per motivi di sicurezza si consiglia di utilizzare un certificato firmato CA sui nodi mesh video anziché il certificato autofirmato predefinito del nodo. Per creare e caricare il certificato e le coppie di chiavi sul nodo mesh video, andare a Certificati server e attenersi alla procedura seguente: |
3 |
Scegliere un'opzione a seconda della modalità di firma del certificato CA del server esterno:
|
4 |
Ottenere il certificato o la Certificate Trust List (CTL) utilizzata dal server esterno. Come con il certificato del nodo mesh video, salvare il file del server esterno in un punto in cui è facile da ricordare. |
5 |
Torna alla scheda dell'interfaccia del nodo mesh video Webex, fai clic su Archivio attendibilità e proxy, quindi scegli un'opzione:
Un nodo mesh video registrato sul cloud attende fino a 2 ore per la fine di qualsiasi chiamata e si mette in uno stato inattivo temporaneo (quiz). Per installare il certificato, il nodo deve riavviarsi e farlo automaticamente. Quando torna online, viene visualizzato un messaggio quando il certificato è installato sul nodo mesh video ed è possibile ricaricare la pagina per visualizzare il nuovo certificato. |
6 |
Ripetere il caricamento del certificato o della catena di certificati su ogni altro nodo mesh video nello stesso cluster. |
Genera registri mesh video per supporto
È possibile che venga richiesto di inviare i registri direttamente a Cisco oppure di scaricarli personalmente per allegarli a un caso. Utilizzare questa procedura dall'interfaccia Web per generare i registri e inviarli a Cisco o scaricarli da qualsiasi nodo mesh video. Il pacchetto di registro generato contiene registri multimediali, registri di sistema e registri di container. Il bundle fornisce informazioni utili per la connettività a Webex, problemi della piattaforma e impostazione della chiamata o del contenuto multimediale, in modo che Cisco possa risolvere i problemi di distribuzione del nodo mesh video.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Andare a Risoluzione dei problemi, quindi scegliere un'opzione accanto a Invia registri:
I registri generati vengono storicamente memorizzati sul nodo e rimangono sul nodo anche dopo i riavvii. Nella pagina viene visualizzato un identificativo di caricamento. Il supporto utilizza questo valore per identificare i registri caricati. |
3 |
Quando si apre un caso o si interagisce con Cisco TAC, includere il valore dell'identificativo di caricamento in modo che il tecnico del supporto possa accedere ai registri. Se è stato inviato il registro direttamente a Cisco, non è necessario caricare il bundle di registro nel caso TAC. |
Operazioni successive
Durante il caricamento su Cisco o il download dei registri, è possibile eseguire un'acquisizione di pacchetti dalla stessa schermata.
Genera acquisizioni di pacchetti mesh video per il supporto
È possibile eseguire un'acquisizione di pacchetti (PCAP) e inviarla a Cisco per ulteriori analisi. Un'acquisizione di pacchetti acquisisce un'istantanea dei pacchetti dati che passano attraverso le interfacce di rete del nodo. Dopo che i pacchetti sono stati acquisiti e inviati, Cisco può analizzare l'acquisizione inviata e risolvere i problemi di distribuzione del nodo mesh video.
Operazioni preliminari
La funzionalità di acquisizione dei pacchetti è destinata solo a scopi di debug. Se si esegue un'acquisizione di pacchetti su un nodo mesh video in diretta che ospita chiamate attive, l'acquisizione di pacchetti potrebbe influire sulle prestazioni del nodo e il file generato potrebbe essere sovrascritto. Ciò provoca una perdita dei dati acquisiti. Si consiglia di eseguire l'acquisizione dei pacchetti solo durante le ore di punta o quando il numero di chiamate è inferiore a 3 sul nodo.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Andare a Risoluzione dei problemi. È possibile avviare l'acquisizione dei pacchetti e caricare i registri nello stesso momento. |
3 |
(Opzionale) Nella sezione Acquisizione pacchetti , è possibile limitare l'acquisizione ai pacchetti su un'interfaccia specifica, filtrare in base ai pacchetti a o da host specifici oppure filtrare in base ai pacchetti su una o più porte. |
4 |
Per iniziare il processo, attivare l'impostazione Avvia acquisizione pacchetti . |
5 |
Al termine, disattivare l'impostazione Avvia acquisizione pacchetti . |
6 |
Scegliere un'opzione:
Una volta caricata un'acquisizione di pacchetti, nella pagina viene visualizzato un identificativo di caricamento. Il supporto utilizza questo valore per identificare il pacchetto caricato. La dimensione massima per le acquisizioni dei pacchetti è 2 GB. |
7 |
Quando si apre un caso o si interagisce con Cisco TAC, includere il valore dell'identificativo di caricamento in modo che il tecnico del supporto possa accedere all'acquisizione dei pacchetti. |
Esecuzione di un ping dall'interfaccia Web del nodo mesh video
È possibile eseguire un ping dall'interfaccia Web del nodo mesh video. Questo passaggio verifica una destinazione inserita e visualizza se il nodo mesh video può raggiungerla.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Andare a Risoluzione dei problemi, scorrere fino a Ping, quindi inserire un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP in Esegui test connettività tramite ping. |
3 |
Fare clic su Ping. Il test viene eseguito e viene visualizzato un messaggio di operazione ping riuscita o non riuscita. Il test non dispone di un limite di timeout. Se si riceve un errore o il test viene eseguito a tempo indefinito, controllare il valore della destinazione inserito e le impostazioni di rete. |
Esecuzione di una traccia dall'interfaccia Web mesh video
È possibile eseguire un tracciamento della route dall'interfaccia Web del nodo mesh video. Questo passaggio mostra l'indirizzamento dei pacchetti dal nodo verso la destinazione immessa. La visualizzazione delle informazioni di tracciamento della route consente di determinare il motivo per cui una determinata connessione potrebbe essere insufficiente e può aiutare a identificare i problemi.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Andare a Risoluzione dei problemi, scorrere fino a Traceroute, quindi inserire un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP in Trace Route to Host. Il test viene eseguito e viene visualizzato il messaggio di successo o errore di traccia. Il test va in timeout dopo 16 secondi. Se si riceve un errore o si verifica un timeout del test, verificare il valore di destinazione inserito e le impostazioni di rete. |
Verifica del server NTP dall'interfaccia Web del nodo mesh video
È possibile inserire un FQDN o un indirizzo IP di un server NTP (Network Time Protocol) per confermare che il nodo mesh video possa accedere al server. Questo test è utile se si notano problemi di sincronizzazione dell'orario e si desidera escludere la raggiungibilità del server NTP.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Andare a Risoluzione dei problemi, scorrere fino a Controlla server NTP, quindi inserire un indirizzo di destinazione che si desidera testare nel campo FQDN o indirizzo IP in Visualizza risposta query SNTP. Il test viene eseguito e viene visualizzato un messaggio di conferma o errore della query. Il test non dispone di un limite di timeout. Se si riceve un errore o il test viene eseguito a tempo indefinito, controllare il valore della destinazione inserito e le impostazioni di rete. |
Identificazione dei problemi delle porte con lo strumento riflettore nell'interfaccia Web
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e del client tramite uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
-
Scaricare una copia del client dello strumento riflettore (uno script Python) da https://github.com/CiscoDevNet/webex-video-mesh-reflector-client.
-
Per il corretto funzionamento dello script, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
-
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 |
Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 |
Attendere che il nodo visualizzi lo stato 'Pronto per la manutenzione' in Control Hub. |
3 |
Aprire l'interfaccia del nodo mesh video Webex. Per istruzioni, vedere Gestione del nodo mesh video dall'interfaccia Web. |
4 |
Scorrere fino a Strumento riflettore, quindi avviare il Server riflettore TCP o il Server riflettore UDP, a seconda del protocollo che si desidera utilizzare. |
5 |
Fare clic su Avvia server riflettore, quindi attendere che il server venga avviato correttamente. Viene visualizzato un avviso all'avvio del server. |
6 |
Da un sistema (ad esempio un PC) su una rete a cui si desidera raggiungere i nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client visualizza un messaggio non riuscito se le porte richieste non sono aperte: |
7 |
Risolvere eventuali problemi di porta sul firewall e eseguire di nuovo la procedura precedente. |
8 |
Eseguire il client con |
Abilitazione dell'account utente Debug Dall'interfaccia Web del nodo mesh video
Se Cisco TAC richiede l'accesso al nodo mesh video Webex, è possibile abilitare temporaneamente un account utente di debug in modo che il supporto possa eseguire ulteriori operazioni di risoluzione del problema.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Andare a Risoluzione dei problemi, quindi attivare l'impostazione Abilita Debug utente . Viene visualizzata una passphrase crittografata che è possibile fornire a Cisco TAC. |
3 |
Copiare la passphrase, incollarla nel ticket di supporto o direttamente al tecnico del supporto, quindi fare clic su OK una volta salvata. |
L'account utente di debug è valido per 3 giorni, trascorso il quale scade.
Operazioni successive
È possibile disabilitare l'account prima della scadenza se si torna alla pagina Risoluzione dei problemi e si disattiva l'impostazione Abilita Debug utente .
Ripristino delle impostazioni di fabbrica di un nodo mesh video Dall'interfaccia Web
Come parte della pulizia di annullamento della registrazione, è possibile ripristinare le impostazioni di fabbrica del nodo mesh video dall'interfaccia Web. Questa operazione rimuove qualsiasi configurazione messa in atto mentre il nodo era attivo, ma non rimuove la voce di macchina virtuale. Successivamente, è possibile registrare nuovamente questo nodo come parte di un altro cluster creato da zero.
Operazioni preliminari
È necessario utilizzare Control Hub per annullare la registrazione del nodo mesh video dal cluster registrato in Control Hub.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Vai a Risoluzione dei problemi, scorri fino a Ripristino impostazioni di fabbrica, quindi fai clic su Ripristina nodo. |
3 |
Assicurarsi di aver compreso le informazioni nel prompt di avviso visualizzato, quindi fare clic su Ripristina e riavvia. Il nodo si riavvia automaticamente dopo il ripristino delle impostazioni di fabbrica. |
Disabilitazione o riabilitazione dell'account amministratore locale Dall'interfaccia Web
Quando si installa un nodo mesh video Webex, inizialmente si accede utilizzando un account locale incorporato con il nome utente "admin". Una volta registrato il nodo nel cloud Webex, è possibile utilizzare le credenziali di amministrazione dell'organizzazione Webex per gestire i nodi mesh video da Control Hub. In questo modo, i criteri dell'account amministratore e i processi di gestione che si applicano a Control Hub si applicano anche ai nodi mesh video. Per ulteriore controllo, puoi disabilitare l'account "amministratore" incorporato in modo che Control Hub gestisca l'autenticazione e la gestione di tutti gli amministratori.
Utilizzare questa procedura dopo aver registrato il nodo sul cloud per disabilitare (o riabilitare successivamente) l'account utente amministratore. Se si disabilita l'account amministratore, è necessario utilizzare Control Hub per accedere all'interfaccia Web del nodo.
Questa funzione può essere utilizzata solo da un amministratore completo dell'organizzazione Webex. Altri amministratori, inclusi partner ed amministratori completi esterni, non dispongono dell'opzione Vai a nodo per le risorse mesh video.
1 |
Dalla vista cliente in https://admin.webex.com, andare a . |
2 |
Nella sezione Risorse della scheda mesh video, fare clic su Visualizza tutto. |
3 |
Fare clic sul cluster, quindi sul nodo a cui si desidera accedere. Fai clic su Vai a nodo. |
4 |
Vai ad Amministrazione. |
5 |
Disattivare lo switch Abilita accesso utente amministratore per disabilitare o riabilitarlo. Non puoi disabilitare l'account amministratore finché non hai registrato il nodo sul cloud. |
6 |
Nella schermata di conferma, fare clic su Disabilita o Abilita per completare la modifica. |
Una volta disabilitato l'utente amministratore, non è possibile accedere al nodo mesh video attraverso l'interfaccia utente Web o la CLI avviata da SSH. Tuttavia, è possibile accedere utilizzando le credenziali utente di amministrazione attraverso una CLI avviata dalla console VMware ESXi.
Modifica della passphrase di amministrazione dall'interfaccia Web
Utilizzare questa procedura per modificare la passphrase (password) dell'amministratore per il nodo mesh video Webex utilizzando l'interfaccia Web.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Vai ad Amministrazione e accanto a Modifica passphrase, fai clic su Modifica. |
3 |
Immettere la Passphrase corrente, quindi immettere un valore di nuova passphrase sia in Nuova passphrase che in Conferma nuova passphrase. |
4 |
Fare clic su Salva passphrase. Viene visualizzato un messaggio "password modificata", quindi si torna alla schermata di accesso. |
5 |
Eseguire l'accesso utilizzando il nuovo accesso amministratore e passphrase (password). |
Modifica dell'intervallo di scadenza passphrase dall'interfaccia Web
Utilizzare questa procedura per modificare l'intervallo di scadenza della passphrase predefinita di 90 giorni utilizzando l'interfaccia Web. Quando l'intervallo è lungo, viene richiesto di inserire una nuova passphrase quando si accede al nodo mesh video.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Andare ad Amministrazione e accanto a Modifica scadenza passphrase, inserire un nuovo valore per Intervallo di scadenza (Giorni) (fino a 365 giorni), quindi fare clic su Salva intervallo di scadenza passphrase. Viene visualizzata una schermata di operazione completata. È possibile fare clic su OK per terminare. |
La pagina Amministrazione mostra anche le date dell'ultima modifica della passphrase e la prossima volta che scade la password.
Impostazione della registrazione esterna su un server syslog
Se si dispone di un server syslog, è possibile impostare il nodo mesh video Webex per eseguire il log alle informazioni sul percorso di audit del server esterno, ad esempio:
-
Dettagli sugli accessi degli amministratori
-
Modifiche di configurazione (inclusa l'attivazione o la disattivazione della modalità di manutenzione)
-
Aggiornamenti software
Il nodo aggrega i registri, se presenti, e li invia al server ogni dieci minuti.
1 |
Aprire l'interfaccia del nodo mesh video Webex. |
2 |
Vai ad Amministrazione. |
3 |
Accanto a Registrazione esterna, attiva Abilita registrazione esterna. |
4 |
Per Dettagli server syslog, inserisci l'indirizzo IP dell'host o il nome di dominio completo e la porta syslog. Se il server non è risolvibile tramite DNS dal nodo, utilizzare un indirizzo IP nel campo Host . |
5 |
Scegliere il Protocollo: UDP o TCP. Per utilizzare la crittografia TLS, scegliere TCP , quindi attivare Abilita TLS. Assicurarsi di caricare e installare anche i certificati di sicurezza richiesti per la comunicazione TLS tra il nodo e il server syslog. Se non sono installati certificati, il nodo utilizza per impostazione predefinita i propri certificati autofirmati. Per informazioni, vedere Caricamento dei certificati di sicurezza. |
6 |
Fare clic su Salva configurazione registrazione esterna. |
Le proprietà del messaggio di registro seguono questo formato: Messaggio tag nome host timestamp priorità.
Proprietà |
Descrizione |
---|---|
Priorità |
Il valore è sempre 131, in base alla formula: Priorità = (Codice di struttura * 8) + Gravità. Il codice della struttura è 16 per "local0". La gravità è 3 per "avviso". |
Indicazione di data e ora |
Il formato dell'indicazione di data e ora è "Mmm gg hh:mm:ss". |
Nome host |
Il nome host per il nodo mesh video. |
Tag |
Il valore è sempre syslogAuditMsg. |
Messaggio |
Il messaggio è una stringa JSON di almeno 1 KB. La sua dimensione dipende dal numero di eventi aggregati nell'intervallo di dieci minuti. |
Di seguito è riportato un messaggio di esempio:
{ "events": [ { "event": "{\hostname\": \"macchina di prova\", \"event_type\": \"login_success\", \"event_category\": \"node_events\", \"origine\": \"mgmt\", \"session_data\": {\"session_id\": \"j02wH5uFTKB22SqdYCrzPrqDWkXIAKCz\", \"referer\": \"https://Indirizzo IP/signIn.html?%2Fsetup\", \"url\": \"https://Indirizzo IP/api/v1/auth/signIn\", \"user_name\": \"amministrazione\", \"remote_address\": \"Indirizzo IP\", \"user_agent\": \"Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, come Gecko) Chrome/87.0.4280.67 Safari/537.36\"}, \"event_data\": {\"type\": \"Conf_ui\"}, \"boot_id\": \"6738705b-3ae3-4978-8502-13b74983e999\", \"timestamp\": \"2020-12-07 22:40:27 (UTC)\", \"tempo di attività\": 358416.23, \"descrizione\": \"Accesso alla console o all'interfaccia utente Web eseguito correttamente\"}" }, { "event": "{\hostname\": \"test-machine\", \"event_type\": \"software_update_completed\", \"event_category\": \"node_events\", \"source\": \"mgmt\", \"event_data\": {\"release_tag\": \"2020.12.04.2332m\"}, \"boot_id\": \"37a8d17a-69d8-4b8c-809d-3256aec56b53\", \"timestamp\": \"2020-12-07 22:17:59 (UTC)\", \"uptime\": 137.61, \"descrizione\": \"Aggiornamento software completato\"}" } ] }
Webhook per avvisi mesh video
Il mesh video supporta gli avvisi webhook che consentono agli amministratori dell'organizzazione di ricevere avvisi su eventi specifici. Gli amministratori possono scegliere di ricevere notifica di eventi come overflow di chiamate e reindirizzamenti di chiamata, riducendo al minimo la necessità di accedere a Control Hub per monitorarne la distribuzione. Questo obiettivo viene raggiunto creando un abbonamento webhook in cui viene fornito un URL di destinazione dall'amministratore, a cui verranno inviati gli avvisi. L'uso di webhook per gli avvisi consente anche il monitoraggio dei parametri senza utilizzare le API degli sviluppatori associate.
I seguenti tipi di evento possono essere monitorati attraverso webhook:
-
Reindirizzamenti chiamate cluster: chiamate reindirizzate da un particolare cluster.
-
Overflow chiamate organizzazione: totale overflow chiamate su cloud per un'organizzazione.
Crea un abbonamento Webhook
1 |
Accedere al portale Cisco Webex Developer utilizzando le credenziali di amministrazione. |
2 |
Nel portale per gli sviluppatori, fare clic su Documentazione. |
3 |
Dalla barra di scorrimento a sinistra, scorrere verso il basso e fare clic su Riferimento API completo. |
4 |
Dalle opzioni che si espandono di seguito, scorrere verso il basso e fare clic su Webhook > Crea un webhook. |
5 |
Creare un abbonamento inserendo i seguenti parametri: |
-
nome: esempio – Avvisi webhook mesh video
-
URL target: esempio - https://10.1.1.1/webhooks
-
risorsa: AvvisiMesh video
-
evento: attivato
-
di proprietà di: organizzazione
L'URL inserito nel parametro targetUrl deve essere accessibile a Internet e disporre di un server configurato per accettare le richieste POST inviate da Webex Webhook.
Impostazione configurazioni soglie con API per sviluppatori
Puoi impostare valori di soglia per gli eventi (overflow chiamate organizzazione e reindirizzamenti chiamate cluster) con le API per gli sviluppatori di mesh video. Puoi impostare un valore percentuale per le soglie, al di sopra delle quali verrà attivato un avviso webhook. Ad esempio, se il valore di soglia è impostato su 20 per gli overflow di chiamate dell'organizzazione, viene inviato un avviso quando più del 20% delle chiamate eseguono l'overflow su cloud.
Un set di 4 API è disponibile per l'impostazione e l'aggiornamento delle soglie nel portale per gli sviluppatori di Cisco Webex ed è elencato di seguito:
-
Configurazione soglia eventi in elenco
-
Ottieni configurazione soglia evento
-
Aggiorna configurazione soglia evento
-
Ripristina configurazione soglia evento
Le API sono disponibili su https://developer.webex.com/docs/api/v1/video-mesh.
Scenario 1 - Impostazione del valore di soglia per le chiamate dell'organizzazione riversate
1 |
Fare clic sull'API Elenca configurazione soglia eventi . |
2 |
Imposta |
3 |
Si riceverà una risposta simile a quella mostrata di seguito. |
4 |
Copiare il valore nel campo |
5 |
Incollare il valore nel campo |
6 |
Fare clic sull'API Aggiorna configurazione soglia evento . |
7 |
Incollare la struttura JSON nel corpo dell'API Aggiorna configurazione soglia evento . |
8 |
Impostare il valore |
9 |
È possibile eseguire questa operazione per più ID soglia di eventi immettendoli come valori separati da virgola nella struttura JSON. Fai clic su Esegui; la soglia per Overflow chiamate organizzazione verrà impostata sul nuovo valore. |
Operazioni successive
Se si desidera visualizzare la soglia impostata per un determinato ID soglia evento,
-
Fare clic sull'API Ottieni configurazione soglia evento .
-
Incollare l'ID soglia evento nell'intestazione dell'API; fare clic su Esegui.
-
Il valore di soglia minimo predefinito e il valore di soglia impostato verranno visualizzati nella risposta.
Scenario 2 - Impostazione del valore di soglia per le chiamate cluster reindirizzate
1 |
Fare clic sull'API Elenca configurazione soglia eventi . |
2 |
Imposta |
3 |
La risposta elencherà le configurazioni di tutti i cluster nell'organizzazione. |
4 |
È possibile ricevere la configurazione di un cluster specifico popolando il parametro clusterID .Copiare il valore nel campo |
5 |
Incollare il valore nel campo |
6 |
Fare clic sull'API Aggiorna configurazione soglia evento . |
7 |
Incollare la struttura JSON nel corpo dell'API Aggiorna configurazione soglia evento . |
8 |
Impostare il valore |
9 |
È possibile eseguire questa operazione per più ID soglia di eventi immettendoli come valori separati da virgola nella struttura JSON. Fare clic su Esegui; la soglia per Chiamate cluster reindirizzate verrà impostata sul nuovo valore. |
Operazioni successive
Se si desidera visualizzare la soglia impostata per un determinato ID soglia evento,
-
Fare clic sull'API Ottieni configurazione soglia evento .
-
Incollare l'ID soglia evento nell'intestazione dell'API; fare clic su Esegui.
-
Il valore di soglia minimo predefinito e il valore di soglia impostato verranno visualizzati nella risposta.
Scenario 3 - Ripristino dei valori soglia
1 |
Fare clic sull'API Reimposta configurazione soglia evento . |
2 |
Copiare l'ID soglia evento di un cluster o dell'organizzazione e incollarlo nel campo |
3 |
Incollare la struttura JSON nel corpo e fare clic su Esegui. |
4 |
È possibile ripristinare i valori di soglia per più ID soglia di eventi immettendoli come valori separati da virgola nella struttura JSON. Il valore di soglia verrà impostato sul valore minimo predefinito. |
API di sviluppo mesh video
Le API per gli sviluppatori di mesh video sono un modo per recuperare analisi e monitoraggio dei dati per le tue distribuzioni di mesh video attraverso il Portale per gli sviluppatori Webex. Le API sono disponibili su https://developer.webex.com/docs/api/v1/video-mesh. Un client di esempio è disponibile all'indirizzo https://github.com/CiscoDevNet/video-mesh-api-client.
Appendice
Software demo nodo mesh video
Utilizzare il software demo del nodo mesh video solo per scopi demo di base. Non aggiungere un nodo demo a un cluster di produzione esistente. Il cluster demo accetta un numero inferiore di chiamate rispetto alla produzione e scade 90 giorni dopo la registrazione sul cloud.
-
Il software demo del nodo mesh video non è supportato da Cisco TAC.
-
Non è possibile aggiornare il software demo del nodo mesh video alla versione del software di produzione completa.
Scaricare l'immagine software demo da questo collegamento.
Specifiche
Vedere Requisiti di sistema e piattaforma per software nodo mesh video per la configurazione basata su specifiche per software nodo mesh video.
Il software demo supporta una singola interfaccia di rete o una doppia interfaccia di rete.
Capacità
L'immagine demo non viene testata per la capacità. È necessario utilizzarlo solo per testare gli scenari di base della riunione. Per istruzioni, consultare i casi d'uso riportati di seguito.
Casi d'uso per il software demo del nodo mesh video
- Contenuto multimediale ancorato a locale
-
-
Distribuire e configurare il nodo con il software demo.
-
Eseguire una riunione che include i seguenti partecipanti: un partecipante all'app Webex, un partecipante all'endpoint Webex e una Cisco Webex Board.
-
Al termine della riunione, dalla vista del cliente in https://admin.webex.com, andare ad Analisi per accedere ai report mesh video. Nei report, è possibile vedere che i media sono rimasti in locale.
-
- Riunione con partecipanti su cloud e locali
-
-
Eseguire un'altra riunione con un paio di partecipanti Webex in locale e uno nel cloud.
-
Tenere presente che tutti i partecipanti possono accedere e partecipare facilmente alla riunione.
-
Gestione del nodo mesh video dalla console
Prima di apportare modifiche di rete ai nodi mesh video registrati sul cloud, è necessario utilizzare Control Hub per attivare la modalità di manutenzione. Per ulteriori informazioni e una procedura da seguire, vedere Spostamento di un nodo in modalità di manutenzione.
La modalità di manutenzione è destinata esclusivamente a preparare un nodo per l'arresto o il riavvio in modo che sia possibile apportare determinate modifiche alle impostazioni di rete (DNS, IP, FQDN) o prepararsi alla manutenzione hardware, ad esempio la sostituzione di RAM, disco rigido e così via.
Gli aggiornamenti non vengono eseguiti quando un nodo viene messo in modalità di manutenzione.
Quando si attiva la modalità di manutenzione su un nodo, esegue un arresto normale dei servizi di chiamata (interrompe l'accettazione di nuove chiamate e attende fino a 2 ore per il completamento delle chiamate esistenti). Lo scopo dell'arresto grazioso dei servizi di chiamata è consentire il riavvio o l'arresto del nodo senza causare chiamate interrotte.
Modifica delle impostazioni di rete dei nodi mesh video nella console
Se la topologia di rete cambia, è necessario aprire l'interfaccia della console per ciascun nodo mesh video e modificare le impostazioni di rete in tale punto. Puoi visualizzare un avviso sulla modifica delle impostazioni di rete, ma puoi comunque salvare le modifiche nel caso in cui stai apportando modifiche alla rete dopo la modifica delle impostazioni del nodo mesh video.
1 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere, quindi accedere utilizzando le credenziali di amministrazione. Dopo la prima impostazione delle impostazioni di rete e se il mesh video è raggiungibile, è possibile accedere all'interfaccia del nodo tramite shell sicura (SSH). |
2 |
Dal menu principale della console del nodo mesh video, scegli l'opzione 2 Modifica configurazione , quindi fai clic su Seleziona. |
3 |
Leggere il prompt a indicare che le chiamate termineranno sul nodo mesh video, quindi fare clic su Sì. |
4 |
Fare clic su Statico, inserire l'Indirizzo IP per l'interfaccia interna, la Maschera, il Gateway e i valori DNS per la rete.
|
5 |
Inserisci il server NTP della tua organizzazione o un altro server NTP esterno che può essere utilizzato nella tua organizzazione. Dopo aver configurato il server NTP e salvato le impostazioni di rete, è possibile seguire la procedura in Verifica dello stato del nodo mesh video dalla console per verificare che l'ora venga sincronizzata correttamente attraverso i server NTP specificati. Se si configurano più server NTP, l'intervallo di polling per il failover è 40 secondi. |
6 |
(Opzionale) Modificare il nome host o il dominio, se necessario.
|
7 |
Fare clic su Salva, quindi fare clic su Salva modifiche e riavvia. Durante il salvataggio, la convalida DNS viene eseguita se è stato fornito un dominio. Se il nome di dominio completo (nome host e dominio) non è risolvibile utilizzando gli indirizzi del server DNS forniti, viene visualizzato un avviso. È possibile scegliere di salvare ignorando l'avviso, ma le chiamate non funzionano finché il nome del dominio completo (FQDN) non si risolve nel DNS configurato sul nodo. Una volta riavviato il nodo mesh video, vengono applicate le modifiche alla configurazione di rete. |
Modifica della passphrase amministratore del nodo mesh video
Utilizzare questa procedura per modificare la passphrase dell'amministratore (password) per il nodo mesh video nella console del nodo.
1 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 |
Aprire e accedere alla console VMware ESXi della VM per il nodo mesh video. |
3 |
Nel menu principale, scegliere l'opzione 3 Gestisci passphrase amministratore, quindi 1 Modifica passphrase amministratore, quindi fare clic su Invio. |
4 |
Leggere le informazioni nella pagina di scadenza della password, fare clic su Invio, quindi fare clic di nuovo dopo il messaggio di scadenza della password. |
5 |
Premere Invia. |
6 |
Una volta disconnessi dalla console, tornare alla schermata di accesso, quindi accedere utilizzando l'accesso amministratore e la passphrase (password) scaduti. Viene richiesto di modificare la password.
|
7 |
Per Password precedente, inserire la passphrase corrente, quindi premere Invio. |
8 |
Per Nuova password, inserire una nuova passphrase, quindi premere Invio. |
9 |
Per Reinserisci nuova password, digitare nuovamente la nuova passphrase, quindi premere Invio. Viene visualizzato un messaggio "password modificata", quindi si torna alla schermata di accesso.
|
10 |
Eseguire l'accesso utilizzando il nuovo accesso amministratore e passphrase (password). |
Esecuzione di un ping dalla console del nodo mesh video
È possibile eseguire un ping dall'interfaccia della console del nodo mesh video. Questo passaggio verifica una destinazione inserita e visualizza se il nodo mesh video può raggiungerla.
1 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 |
Dalla console del nodo mesh video, vai a 4 Diagnostica, quindi scegli Ping. |
3 |
Nel campo ping , inserire un indirizzo di destinazione che si desidera testare, come un indirizzo IP o un nome host, quindi fare clic su OK. Il test viene eseguito e viene visualizzato un messaggio di operazione ping riuscita o non riuscita. Se si riceve un errore, controllare il valore di destinazione immesso e le impostazioni di rete. |
Abilita Debug account utente tramite console
Se il supporto richiede l'accesso al nodo mesh video, è possibile utilizzare l'interfaccia della console per abilitare temporaneamente un account utente di debug in modo che il supporto possa eseguire ulteriori operazioni di risoluzione dei problemi sul nodo.
1 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 |
Dalla console del nodo mesh video, vai a 4 Diagnostica, scegli 2 Abilita Debug account utente e, dopo il prompt, fai clic su Sì. |
3 |
Dopo che viene visualizzato un messaggio che l'account utente di debug è stato creato correttamente, fare clic su OK per visualizzare la passphrase crittografata. Invierai la passphrase crittografata al supporto. Utilizzano questo account temporaneo e la passphrase decrittografata per accedere in modo sicuro al nodo mesh video per la risoluzione dei problemi. Questo account scade dopo 3 giorni oppure puoi disabilitarlo al termine del supporto. |
4 |
Selezionare l'inizio e la fine dei dati crittografati e copiarli e incollarli nel ticket di supporto o e-mail che si sta inviando al supporto. |
5 |
Dopo aver inviato queste informazioni al supporto, tornare alla console del nodo mesh video e premere un tasto qualsiasi per tornare al menu principale. |
Operazioni successive
L'account scade tra 3 giorni, ma quando il supporto indica che è stata terminata la risoluzione dei problemi sul nodo, è possibile tornare alla console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere 3 Disabilita Debug account utente per disabilitare l'account prima della scadenza.
Invio di registri dalla console del nodo mesh video
È possibile che venga richiesto di inviare i registri direttamente a Cisco o tramite copia protetta (SCP). Utilizzare questa procedura per inviare i registri direttamente da qualsiasi nodo mesh video registrato nel cloud.
1 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 |
Nel menu principale, fare clic sull'opzione 4 Diagnostica , quindi premere Invio. |
3 |
Fare clic su 4 Esporta file di registro, fornire un feedback se si desidera, quindi fare clic su Avanti. |
4 |
Scegli un'opzione:
|
5 |
Scegliere OK per tornare al menu principale del nodo mesh video. |
6 |
(Opzionale) Scegliere 5 Verifica stato dei file di registro inviati a Cisco se sono stati inviati i registri a Cisco. |
Operazioni successive
Dopo aver inviato i registri, si consiglia di inviare il feedback direttamente dall'app Webex in modo che i contatti del supporto dispongano di tutte le informazioni necessarie per aiutarti.
Controllo dello stato del nodo mesh video dalla console
È possibile visualizzare lo stato del nodo direttamente dal nodo mesh video. I risultati sono informativi, ma potrebbero essere utili nella procedura di risoluzione dei problemi; ad esempio, se la sincronizzazione NTP non funziona, è possibile controllare il valore del server NTP nelle impostazioni di rete.
1 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 |
Dalla console del nodo mesh video, andare a 4 Diagnostica, quindi scegliere 6 Controlla stato nodo per visualizzare le seguenti informazioni sul nodo:
|
Configura rete container sul nodo mesh video
Il nodo mesh video riserva un intervallo di subnet per uso interno al nodo. L'intervallo predefinito è 172.17.42.0–172.17.42.63. I nodi non rispondono al traffico del nodo mesh esterno a video proveniente da questo intervallo. È possibile utilizzare la console del nodo per modificare l'indirizzo IP del bridge di container per evitare conflitti con altri dispositivi nella rete.
1 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 |
Dal menu principale della console del nodo mesh video, vai a 4 Diagnostica, quindi scegli 7 Configura rete container. Dopo aver avvisato che le chiamate attive termineranno sul nodo, fare clic su Sì. |
3 |
Modificare i valori per Container Bridge IP e Network Mask, come necessario, quindi fare clic su Salva. Viene visualizzata una schermata che mostra le informazioni sulla rete del container, incluso l'intervallo di indirizzi IP riservato per le operazioni interne sul nodo mesh video. |
4 |
Fare clic su Ok. |
Identificazione dei problemi delle porte con lo strumento riflettore nella console
Lo strumento riflettore (una combinazione di un server sul nodo mesh video e del client tramite uno script Python) viene utilizzato per verificare se le porte TCP/UDP richieste sono aperte dai nodi mesh video.
Operazioni preliminari
-
Scaricare una copia del Client strumento riflettore (script Python) e decomprimere il file in una posizione facile da trovare. Il file zip contiene lo script e un file readme.
-
Per il corretto funzionamento dello script, assicurarsi che sia in esecuzione Python 2.7.10 o versioni successive nel proprio ambiente.
-
Attualmente, questo strumento supporta endpoint SIP per nodi mesh video e verifica intracluster.
1 |
Dalla vista cliente in https://admin.webex.com, abilitare il nodo di manutenzione per il nodo mesh video seguendo queste istruzioni. |
2 |
Attendere che il nodo visualizzi lo stato 'Pronto per la manutenzione' in Control Hub. |
3 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
4 |
Dall'interfaccia del nodo mesh video, andare a Diagnostica > Server riflettore > Server riflettore per TCP o (UDP). Avviare il server per TCP o UDP. |
5 |
Scorrere fino a Strumento riflettore, quindi avviare il Server riflettore TCP o il Server riflettore UDP, a seconda del protocollo che si desidera utilizzare. |
6 |
Fare clic su Avvia server riflettore, quindi attendere che il server venga avviato correttamente. Viene visualizzato un avviso all'avvio del server. |
7 |
Da un sistema (ad esempio un PC) su una rete a cui si desidera raggiungere i nodi mesh video, eseguire lo script con il seguente comando:
Al termine dell'esecuzione, il client visualizza un messaggio di conferma se tutte le porte richieste sono aperte: Il client visualizza un messaggio non riuscito se le porte richieste non sono aperte: |
8 |
Risolvere eventuali problemi di porta sul firewall e eseguire di nuovo la procedura precedente. |
9 |
Eseguire il client con |
Ripristino delle impostazioni di fabbrica di un nodo mesh video dalla console
Come parte della pulizia dell'annullamento della registrazione, è possibile ripristinare le impostazioni di fabbrica del nodo mesh video. Questa operazione rimuove qualsiasi configurazione messa in atto mentre il nodo era attivo, ma non rimuove la voce di macchina virtuale. Successivamente, è possibile registrare nuovamente questo nodo come parte di un altro cluster creato da zero.
Operazioni preliminari
È necessario utilizzare Control Hub per annullare la registrazione del nodo mesh video dal cluster registrato in Control Hub.
1 |
Aprire l'interfaccia della console del nodo tramite il client VMware vSphere o SSH in un indirizzo IP raggiungibile, quindi eseguire l'accesso utilizzando le credenziali di amministrazione. |
2 |
Dalla console del nodo mesh video, andare a 4 diagnostica, quindi scegliere 8 ripristino delle impostazioni di fabbrica. |
3 |
Assicurarsi di comprendere le informazioni nella nota visualizzata, quindi fare clic su Ripristina. Il nodo si riavvia automaticamente dopo il ripristino delle impostazioni di fabbrica. |
Migrazione di una piattaforma hardware esistente nel nodo mesh video
È possibile eseguire la migrazione di una piattaforma supportata esistente (ad esempio, un CMS1000 che esegue Cisco Meeting Server) su mesh video. Utilizzare questa procedura per guidare il processo di migrazione.
I passaggi variano a seconda della versione in bundle di ESXi sulla piattaforma hardware.
Operazioni preliminari
Scaricare una nuova copia dell'ultima immagine software nodo mesh video (OVA). Non distribuire un nuovo nodo mesh video con un OVA scaricato in precedenza.
1 |
Accedere all'interfaccia della macchina virtuale e arrestare il software in esecuzione sulla piattaforma. |
2 |
Eliminare l'applicazione software in esecuzione sulla piattaforma. Sulla piattaforma non devono rimanere immagini software. Inoltre, non è possibile eseguire il software del nodo mesh video insieme ad altro software sulla stessa piattaforma. |
3 |
Distribuire una nuova macchina virtuale da un nuovo file OVF o OVA. |
4 |
Inserire un nome per la macchina virtuale e scegliere il file OVA del nodo mesh video. |
5 |
Modifica il provisioning del disco in Spesso. |
6 |
Caricare l'immagine software mfusion.ova scaricata. |
7 |
Quando la macchina virtuale è in esecuzione, torna a Accedi alla console del nodo mesh video e continua la configurazione iniziale del nodo mesh video. |
Confronto delle funzioni e percorso di migrazione da Collaboration Meeting Room Hybrid a Video Mesh
Confronto delle funzioni
Funzione |
Mesh video e video Cisco Webex Meeting Center |
CMR Hybrid |
---|---|---|
Tipi di riunione |
Pianificato Un clic (istantaneo) Riunione personale (PMR) Esperienza coerente per riunioni locali e basate su cloud |
Solo pianificato |
Pianificazione |
Strumenti di produttività Webex (Windows e Mac) Pianificazione calendario ibrido con @webex Portale Webex |
Strumenti di produttività TelePresence Windows e Mac abilitato Webex Pianificazione TMS |
Opzioni di accesso a riunione |
Chiamata in ingresso e chiamata in uscita Protetto da PIN (organizzatore) OBTP (One Button To Push) |
Solo chiamata in ingresso OBTP |
Esperienza in riunione |
Registro unificato (client Webex) Controlli unificati (client Webex) Blocca/sblocca riunione Disattiva/attiva audio dei partecipanti TelePresence |
Nessun registro Unified (client Webex e server TelePresence) Controlli separati (Client Webex e Server TelePresence) |
Modello di capacità e distribuzione |
Capacità illimitata Overflow locale e automatico Commutazione e transcodifica |
Capacità di transcodifica limitata al server TelePresence |
Elenco di controllo percorso migrazione
Di seguito è riportata una panoramica generale su come eseguire la migrazione di un sito esistente alla piattaforma video versione 2.0 e preparare il sito all'integrazione con mesh video. Le operazioni possono variare a seconda dell'ambiente esistente. Collabora con il tuo partner o Customer Success Manager per assicurare una migrazione senza problemi.
Accertarsi che la funzione di videoconferenza Meeting Center sia predisposta sul sito Webex.
L'amministratore del sito riceve l'account del portale di gestione. L'amministratore distribuisce quindi i nodi mesh video per l'organizzazione Webex.
L'amministratore del sito assegna il privilegio CMR per abilitare tutti o alcuni utenti CMR Hybrid con il video Cisco Webex Meeting Center.
(Facoltativo) Disabilitare il tipo di sessione CMR Hybrid per questo sottoinsieme, quindi abilitare il video di Cisco Webex Meeting Center nel relativo profilo utente.
L'amministratore del sito imposta il mesh video, quindi seleziona Ibrido come tipo di risorsa multimediale in Opzioni di sala riunioni di collaborazione cloud.
Per utilizzare il video Cisco Webex Meeting Center, l'amministratore del sito imposta TelePresence Management Suite (TMS) e Pulsante singolo per l'accesso (OBTP) in sede. Per informazioni, vedere la Guida alla distribuzione Enterprise della funzionalità di videoconferenza Cisco Webex Meeting Center .
Se il privilegio CMR è abilitato per un utente, gli Strumenti di produttività Webex utilizzano per impostazione predefinita la versione video di Cisco Webex Meeting Center. Tutte le nuove riunioni pianificate dagli utenti sono riunioni video Cisco Webex Meeting Center.
Se le sale conferenze sono incluse nell'invito, le informazioni OBTP vengono inviate alla sala conferenze tramite TMS (solo per le riunioni CMR Hybrid).
Le riunioni esistenti impostate dagli utenti CMR Hybrid prima del passaggio al video Cisco Webex Meeting Center devono continuare a funzionare fino a quando il cliente conserva le impostazioni MCU e TMS locali.
Le riunioni CMR Hybrid esistenti non possono essere modificate o aggiornate in modo da riflettere le informazioni della riunione video Cisco Webex Meeting Center. Se gli utenti desiderano utilizzare un nuovo invito, devono eliminare le riunioni precedenti e creare nuove riunioni.
Se il cliente desidera ritirare le riunioni MCU, TMS locali, le riunioni CMR Hybrid precedenti non funzioneranno. È necessario creare nuove riunioni con le informazioni video di Cisco Webex Meeting Center.