I requisiti di rete per la soluzione Survivability avanzata sono descritti in base alle impostazioni di firewall, proxy e DNS. Descrive i requisiti di rete ed elenca gli indirizzi, le porte e i protocolli utilizzati per connettere gli endpoint ai servizi.
Questo documento fornisce attività che il cliente deve eseguire in sede prima di attivare il nodo di survivability avanzata (ESN) da Control Hub.
- Prerequisiti da eseguire prima dell'attivazione del nodo survivability avanzato.
- Parametri di installazione ESN da utilizzare durante l'installazione del nodo in siti remoti.
Considerare le seguenti specifiche chiave per un nodo survivability avanzato prima della distribuzione:
In un singolo cluster Unified CM, è possibile distribuire un massimo di 8 nodi survivability avanzati
- Il tempo di round trip (RTT) tra il cluster Unified CM nell'istanza dedicata e il nodo survivability avanzato deve essere uguale o inferiore a 200 ms.
- Un massimo di 7500 dispositivi viene registrato sul nodo survivability avanzato durante l'evento survivability.
- La funzione è supportata solo sulle opzioni di connettività cloud Edge Connect o Partner Connect.
- Distribuire il gateway locale PSTN nel sito per l'indirizzamento PSTN delle chiamate di emergenza e PSTN.
- La chiamata in rete è possibile solo tra dispositivi registrati sullo stesso ESN e per altre chiamate, deve essere indirizzata attraverso il gateway locale PSTN.
- Il nodo survivability avanzato viene aggiunto solo come nodo terziario nel gruppo Unified CM. Pertanto, è necessario assicurarsi che le integrazioni e i dispositivi/client supportino l'IP TFTP terziario o ESN configurabile nell'applicazione.
Modifiche da apportare sul firewall del cliente
Il firewall del cliente deve consentire le seguenti porte prima di avviare l'attivazione del nodo di survivability avanzata in Control Hub.
Le porte devono essere consentite nel firewall
Elenco delle porte da consentire nel firewall del cliente.
Protocol | TCP/UDP | Origine | Destinazione | Porta di origine | Porta di destinazione | Direzione | Scopo |
SFTP SSH | TCP | ESN | Strumento di monitoraggio Cisco e Unified CM | Maggiore di 1023 | 22 | Bidirezionale |
|
NTP | UDP | ESN | Unified CM | Maggiore di 1023 | 123 | Bidirezionale | Sincronizzazione dell'orologio con il publisher nel cloud Istanza dedicata. |
SNMP | UDP | Strumento di monitoraggio Cisco | ESN | Maggiore di 1023 | 161 | Bidirezionale | Risposta servizio SNMP (richieste da applicazioni gestionali) |
SNMP | UDP | ESN | Server di monitoraggio Cisco | Maggiore di 1023 | 162 | Bidirezionale | trappole SNMP |
HTTPS | TCP | Server di monitoraggio e gestione Cisco | ESN | Maggiore di 1023 | 443 | Bidirezionale | Comunicazioni tra abbonato e publisher, Utilizzato per richieste UDS (User Data Services) Cisco, UI di amministrazione per Unified CM, da Unified CM a CSSM |
Registro di sistema | UDP | ESN | Server di monitoraggio Cisco | Maggiore di 1023 | 514 | Bidirezionale | Monitoraggio
|
Servizio AMC Cisco | TCP | ESN | Unified CM | Maggiore di 1023 | 1090 | Bidirezionale | Monitoraggio |
Servizio AMC Cisco | TCP | ESN | Unified CM | Maggiore di 1023 | 1099 | Bidirezionale | Monitoraggio |
Connessione al database | TCP | ESN | Unified CM | Maggiore di 1023 | 1500 | Bidirezionale | Replica database tra il cluster Unified CM dell'istanza dedicata e l'ESN. |
Connessione al database | TCP | ESN | Unified CM | Maggiore di 1023 | 1501 | Bidirezionale | Replica database, connessione secondaria |
Connessione al database | TCP | ESN | Unified CM | Maggiore di 1023 | 1510 | Bidirezionale | Replica database CAR Cisco Identity Service DB. Il motore CAR Cisco Identity Service è in ascolto quando si aspettano le richieste di connessione dai client. |
Connessione al database | TCP | ESN | Unified CM | Maggiore di 1023 | 1511 | Bidirezionale | Replica database, CAR Cisco Identity Service DB. Una porta alternativa utilizzata per generare una seconda istanza di CAR Cisco Identity Service durante l'aggiornamento. |
Connessione al database | TCP | ESN | Unified CM | Maggiore di 1023 | 1515 15 | Bidirezionale | Replica del database tra i nodi durante l'installazione. |
Replicazione DB delle funzioni estese di Cisco | TCP | ESN | Unified CM | Maggiore di 1023 | 2551 | Bidirezionale | Replica del database all'interno del cluster per la comunicazione tra i servizi estesi Cisco per Active/Backup. |
Replicazione DB delle funzioni estese di Cisco | TCP | ESN | Unified CM | Maggiore di 1023 | 2552 | Bidirezionale | Replica del database. Consente agli abbonati di ricevere la notifica di modifica del database Unified CM |
server RIS | TCP | ESN | Unified CM | Maggiore di 1023 | 2555 | Bidirezionale | Monitoraggio, server database Real-Time Information Services (RIS) |
client RIS | TCP | ESN | Unified CM | Maggiore di 1023 | 2556 | Bidirezionale | Monitoraggio, client database Real-Time Information Services (RIS) per Cisco RIS |
CTI | TCP | ESN | Unified CM | Maggiore di 1023 | 2748 | Bidirezionale | Controllo chiamate, server applicazioni CTI |
Servizio SIP basato su trunk | TCP | ESN | Unified CM | Maggiore di 1023 | 5060 | Bidirezionale | servizio SIP |
Servizio SIP basato su trunk | TCP | ESN | Unified CM | Maggiore di 1023 | 5061 | Bidirezionale | servizio SIP |
Notifica modifica database | TCP | ESN | Unified CM | Maggiore di 1023 | 8001 | Bidirezionale | Replica del database |
SDL | TCP | ESN | Unified CM | Maggiore di 1023 | 8002 | Bidirezionale | Controllo chiamata |
SDL (CTI) | TCP | ESN | Unified CM | Maggiore di 1023 | 8003 | Bidirezionale | Controllo chiamata |
Diagnosi | TCP | ESN | Unified CM | Maggiore di 1023 | 8080 | Bidirezionale | monitoraggio, comunicazione tra i server utilizzati per i test diagnostici. |
Centro di controllo Cisco tra i nodi | TCP | ESN | Unified CM | Maggiore di 1023 | 8443 | Bidirezionale | Centro di controllo Cisco tra i nodi. |
Monitoraggio | TCP | Strumento di monitoraggio Cisco | ESN | Maggiore di 1023 | 8443 | Bidirezionale | Monitoraggio |
Replica intra-cluster | TCP | ESN | Unified CM | Maggiore di 1023 | 8500 | Bidirezionale | Replica database, replica intracluster dei dati di sistema da IPSec Cluster Manager |
Gestione larghezza di banda posizione | TCP | ESN | Unified CM | Maggiore di 1023 | 9004 | Bidirezionale | Controllo chiamate, comunicazione intracluster tra LBM |
Socket Web sicuro | TCP | ESN | Unified CM | 9560 | N/A | Bidirezionale | Notifica LPNS da cloud DI |
Convalida connettività | ICMP | ESN | Unified CM | N/A | N/A | - | Ping |
Subnet istanza dedicata da consentire nel firewall del cliente
Gli indirizzi IP menzionati di seguito devono essere consentiti nel firewall del cliente per consentire ai nodi survivability avanzati di comunicare con il cluster UCM dell'istanza dedicata.
Regione istanza dedicata | Subnet |
Inglese | 69.168.17.0/24 |
EMEA | 178.215.138.0/24 |
UE | 178.215.131.0/24 |
APJC | 103.232.71.0/24 |
AUS | 178.215.128.0/24 |
Requisiti DNS
Il cliente deve configurare gli inoltri condizionali nei server DNS interni del cliente, verso il DNS dell'istanza dedicata, per consentire la risoluzione dei dispositivi cloud. Per ulteriori informazioni sugli IP del server DNS dell'istanza dedicata, fare riferimento ai requisiti DNS. Per supportare il failover all'ESN, il cliente deve anche configurare le voci DNS di rilievo. Queste voci sono specifiche del sito e consentiranno ai dispositivi di trovare l'indirizzo corretto dell'ESN locale in base all'indirizzo IP di origine.
Per ciascun ESN, è importante includere ricerche sia in avanti che indietro nel DNS locale del cliente.
Esempio per ricerca inversa, IP locale su esn-hostname.cust1.amer.wxc-di.webex.com.
Durante l'evento survivability, i dispositivi hard e i dispositivi soft già connessi eseguiranno il failover alla voce terziaria nel gruppo CallManager, il nodo ESN. Il DNS locale risponderà con l'indirizzo corretto in base alla voce punto di accesso, un record per l'ESN.
Ad esempio, esn-hostname.cust1.amer.wxc-di.webex.com - un record mappato all'IP locale.
I soft client che devono completare il rilevamento del servizio devono risolvere il _cisco-uds._tcp record SRV. Per garantire che la risposta corretta venga restituita per il nodo ESN locale che deve essere specifico del sito, deve essere risolta in base all'Indirizzo IP di origine della query, elencando i record A per il cloud DI e l'ESN locale. Ad esempio,
_cisco-uds._tcp.cust1.amer.wxc-di.webex.com – record SRV mappato come segue
cXXXX011ccm4.cust1.amer.wxc-di.webex.com priorità 10 peso 10
cXXXX021ccm5.cust1.amer.wxc-di.webex.com priorità 10 peso 10
esn-hostname.cust1.amer.wxc-di.webex.com priorità 20 peso 10
Per creare voci PinPoint in un DNS Microsoft, che risolvono in base all'indirizzo IP di origine del dispositivo, utilizzare i criteri di risoluzione e gli scopi della zona. Se si utilizza BIND, questa operazione viene eseguita utilizzando le viste.
Per ulteriori informazioni sull'aggiunta delle voci dei punti PIN, Come creare la voce DNS di PinPoint.
Impostazioni proxy
Il nodo survivability avanzato dispone di un modulo che deve essere registrato in Control Hub per la telemetria e il monitoraggio. Ciò richiede che il nodo raggiunga il cloud su Internet. Per lo stesso, possono essere utilizzati server proxy o accesso diretto a Internet. Sono disponibili tre opzioni diverse per configurare il nodo survivability avanzato per raggiungere Control Hub:
- Se non si dispone di un proxy per raggiungere Internet, il nodo survivability avanzato deve raggiungere direttamente Control Hub senza server proxy.
- È possibile configurare le impostazioni del server proxy nel publisher di Unified CM installato in sede utilizzando la console di amministrazione CLI.
- aggiunta proxy ucmgmt utils
- Fornisci i dettagli del server proxy in Control Hub durante il modulo di attivazione e l'automazione configura i dettagli del server proxy nel nodo durante l'attivazione.
Se un server proxy è presente nel sito del cliente, gli URL indicati di seguito devono essere consentiti nel Firewall > Server proxy e firewall.
URL | Scopo |
*.ucmgmt.cisco.com | Control Hub |
*.webex.com | Telemetria Control Hub |
Installazione publisher di Unified CM per conversione ESN
Prima di avviare l'attivazione dell'ESN in Control Hub, l'amministratore del cliente deve installare un publisher Cisco Unified CM (nodo autonomo) nel relativo sito remoto. Il bootable ISO necessario per installare Unified CM verrà fornito tramite e-mail all'indirizzo e-mail fornito in "E-delivery email address" nell'ordine CCW. Utilizzando il collegamento, l'amministratore può scaricare il bootable ISO e procedere con l'installazione del publisher Unified CM nel relativo centro dati. Per ulteriori informazioni consultare la sezione Come ordinare .
Viene fornito il bootable ISO solo per la release principale di Unified CM (ad esempio, versione base v14 SU3). Pertanto, in uno scenario in cui la versione del cluster Unified CM dell'istanza dedicata è diversa dalla versione di avvio scaricabile, l'amministratore dovrebbe installare la versione base e quindi eseguire l'aggiornamento alla stessa versione del cluster dell'istanza dedicata. Gli ISO di aggiornamento di Unified CM sono disponibili per tutti da scaricare. |
Specifica di virtualizzazione
Le versioni ESXi supportate da ESN, le specifiche VM e i requisiti hardware corrispondono a quelli di una singola dimensione OVA media Unified CM menzionata in questo documento, specifiche di virtualizzazione.
Nuovi valori di installazione per l'ESN
- Seleziona prodotto o suite di prodotti – Cisco Unified Communication Manager.
- Fuso orario – Scegli tu e cambia il fuso orario del publisher dell'istanza dedicata una volta completata l'attivazione in Control Hub.
- Configurazione di rete:
- Nome host– Come fornito da Cisco in Control Hub
- Indirizzo IP - Come fornito da Cisco in Control Hub
- Maschera IP – il cliente deve riempire la maschera IP configurata.
- Indirizzo GW: i clienti possono riempire l'indirizzo Gateway predefinito in locale.
- DNS:
- DNS primario e DNS secondario– IP server DNS interno del cliente (per ulteriori informazioni, vedere Requisiti DNS.
- Dominio – Come fornito da Cisco in Control Hub
- Configurazione accesso amministratore:
- Nome utente di amministrazione piattaforma (amministrazione OS) – Il nome utente è sempre opsadmin. Fornire lo stesso nome nella procedura di attivazione guidata dell'ESN Control Hub per Cisco. Per ulteriori informazioni, vedere Attiva nodo survivability avanzato.
È necessario che Cisco sia lo stesso per monitorare l'ESN. - Password di amministrazione piattaforma (amministratore OS) – a scelta dell'utente, Fornire lo stesso nome nella procedura di attivazione guidata ESN Control Hub per Cisco. Per ulteriori informazioni, vedere Attiva nodo survivability avanzato.
Verrà modificato durante il processo di attivazione.
- Nome utente di amministrazione piattaforma (amministrazione OS) – Il nome utente è sempre opsadmin. Fornire lo stesso nome nella procedura di attivazione guidata dell'ESN Control Hub per Cisco. Per ulteriori informazioni, vedere Attiva nodo survivability avanzato.
- Informazioni certificato – A scelta.
- Configurazione primo nodo – Sì.
- Server NTP – IP del server NTP del cliente. Può essere modificato in IP NTP di Cisco durante il processo di attivazione dell'ESN da Control Hub.
- Configurazione protezione – Fornire la password e immetterla nella procedura di attivazione guidata dell'ESN Control Hub per Cisco. Per ulteriori informazioni, vedere Attiva nodo survivability avanzato.
Verrà modificato durante il processo di attivazione.
- Configurazione host SMTP– No.
- Pagina abilitazione Smart Call Home – Disabilitare tutte le Call Home all'avvio del sistema.
- Configurazione utente applicazione – Il nome utente e la password vengono forniti in base alla propria scelta.
Verrà modificato e restituito da Cisco una volta completata l'attivazione dell'ESN in Control Hub.
Impostazioni del servizio di notifica push locale (LPNS)
È necessario abilitare la funzionalità LPNS nel cluster Unified CM dell'istanza dedicata per i client Webex App/Jabber in esecuzione su dispositivi Apple iOS per ricevere notifiche durante l'evento survivability. Per ulteriori informazioni, fare riferimento a Notifiche push (distribuzioni locali).
Gateway PSTN locale
Distribuisci il gateway PSTN locale in ogni sito survivability, poiché durante l'evento survivability il gateway PSTN locale viene utilizzato per le chiamate intercluster, intersite, di emergenza e PSTN dal nodo survivability avanzato. Se sono presenti un gateway PSTN centrale e un gateway PSTN locale solo per la survivability, è necessario configurare un trunk SIP separato dall'ESN al gateway PSTN locale, insieme alle modifiche al piano di chiamata richieste per l'indirizzamento delle chiamate al gateway locale durante l'evento survivability.
Per ulteriori informazioni sull'indirizzamento chiamata, fai riferimento a Indirizzamento chiamata. |
Dispositivi supportati
Tutti i modelli di telefono Cisco supportati da Unified CM possono non riuscire e registrarsi al nodo survivability avanzato. Tuttavia, solo 78XX/88XX telefoni durante la registrazione al nodo survivability avanzato visualizza "Interruzione del servizio. Alcune funzioni potrebbero non essere disponibili”.
La funzione Survivability avanzata supporta l'app Webex versione 43.6 e superiori. |