概要

ネットワークの停止が発生しない場合、または他の停止により、サイトで Webex Calling 専用インスタンスに接続できなくなり、強化されたサバイバビリティ ノードがコール制御とルーティング機能を積極的に引き継ぎます。Webex Calling 専用インスタンス、Webex Calling マルチテナント、オンプレミス展開、すべてサバイバビリティ オプションがありますが、ソリューションドキュメントでは、Webex Calling 専用インスタンスの強化されたサバイバビリティのソリューション レベルの側面について詳しく説明します。

専用インスタンスでは、Unified CM クラスタのサブスクライバがリージョン内のデータセンター全体に展開され、高可用性と Geo 冗長性を提供します。これにより、デバイスまたはクライアントが他のデータセンターのサブスクライバにフェールオーバーできるようになります。ただし、サイトと専用インスタンス クラウドの間でネットワーク停止がある場合、サイト内で展開される強化されたサバイバビリティ ノードは、接続が回復するまで通話制御とルーティング機能を処理できます。強化されたサバイバビリティ ノード(ESN)は、サービス停止中に標準サブスクライバのコール制御機能を提供します。

強化されたサバイバビリティ ノードは、サイト内のコールのみをルーティングできます。他のコールに対して、PSTN 用にサイト内でローカル ゲートウェイを展開する必要のある PSTN を経由する必要があります。ESN は停止中に Cisco の DNS サーバーに到達できないため、解像度のため ESN にローカル DNS サーバーを設定する必要があります。強化されたサバイバビリティ ノードは、Cisco SRST とも共存できます。

強化されたサバイバビリティ ノードを展開する責任のレベルを知ること。「強化されたサバイバビリティ - ロールと責任マトリックス」を参照してください。

デポリメント モデル

単一サイト

シングル サイト展開モデルでは、強化されたサバイバビリティ ノード (ESN) が PSTN コール ルーティング用のローカル ゲートウェイとともにサイト内で展開されます。サービス停止中は、最大 7500 台のデバイスを ESN に登録できます。

複数サイト

複数サイト展開モデルでは、複数のサイトがあり、各サイトに ESN を展開できる場合、サイトのサバイバビリティのビジネス要件に応じて異なります。ローカル ゲートウェイと DNS の要件は常に必要であり、合計 8 つの ESN ノードを Unified CM クラスタに追加できます。

この展開モデルは、複数のサイトを持つ地域の顧客に関連しており、サバイバビリティはそれらのサイトの複数の要件です。サイト全体で PSTN ローカル ゲートウェイを共有することは可能ですが、推奨されません。 ネットワークの停止がある場合、サイトは孤立する可能性があります。その場合、ESN は PSTN にコールをルーティングするためのローカル ゲートウェイに到達できません。

複数サイト展開のための 2 つの展開オプションを次に示します。

  • オプション 1: 各サイトに展開された強化されたサバイバビリティ ノード。
  • オプション 2 – 複数のサイト間で共有される共通の強化されたサバイバビリティ ノード。

サービスアビリティ

モニタリング

専用インスタンス データセンターに展開されている他のノードと同様に、強化されたサバイバビリティ ノードを監視および管理します。サバイバビリティ イベント中に、ESN が Cisco Cloud から切断されると、ノードへのアクセス権を失い、停止が解決されると自動的に接続し直され、接続が復元されます。

証明書の管理

UC アプリケーション証明書を管理し、強化されたサバイバビリティ ノードのアクティベーション中に、専用インスタンス Unified CM クラスタ証明書が ESN で更新されます。

Control Hub からの ESN のアクティベーション中に、Unified CM クラスタの証明書がマルチ SAN 証明書で更新されるため、すべての登録済みデバイスが再起動されます。そのため、Control Hub から ESN のアクティベーション中にメンテナンス期間を計画します。「強化されたサバイバビリティ ノードをアクティベートする方法」を参照してください。

CDR

サバイバビリティ イベント中に、強化されたサバイバビリティ ノードは、すべての CDR/CMR データをローカルに保存します。接続が復元されると、データは専用インスタンスの Unified CM Publisher に同期されます。保存できるデータの量は、当時の強化されたサバイバビリティ ノードのディスク サイズに基づいています。CDR に設定できる最大ディスク割り当てスペースは 3328 MB です。これは、設定された CDR 間隔に基づいて、小規模から大規模な CDR ファイル サイズにすることができます。消去は、以下に基づきます。

  • ディスク使用率が割り当てられたまたは設定されたディスク容量を超えると、処理されたレコードが削除されます。未処理のレコードも消去される場合、ディスク使用率がそれ以上になる場合。

  • 「CDR 管理」設定で設定されているハイウォーターマーク % は、CDR ファイルが消去されます。たとえば、「ハイウォーターマーク%” is configured as 80% とディスク使用率が 80% である場合、CDR ファイルは消去されます。

  • 「CDR 管理」設定で設定されている CDR / CMR ファイルの保存期間 (日) は、CDR ファイルが消去されます。デフォルトでは 30 日に設定されています。

RTMT アラーム

強化されたサバイバビリティ ノードに関する RTMT のアラートを次に示します。

  • SurvivabilityEvent- アラームは、強化されたサバイバビリティ ノードからすべての専用インスタンス ノードに到達できないときにトリガーされます。

  • RemoteSurvivableNodeNotReachable - 強化されたサバイバビリティ ノードが専用インスタンスの Unified CM パブリッシャから到達できない場合、アラームがトリガーされます。

パフォーマンス カウンタ

サバイバビリティ イベント中に、ESN のパフォーマンスを監視するために、RTMT を強化されたサバイバビリティ ノードに接続する必要があります。サバイバビリティ イベント中に ESN がクラウドから到達できないため、RTMT が専用インスタンス ノードに接続されている場合、同じものは利用できません。

Unified CM の機能と設定

ユーザーの設定

通常の操作中に、データベース レプリケーションは、Unified CM クラスタ内の強化されたサバイバビリティ ノードを含むすべてのサーバ間で完全にメッシュ化されます。静的構成データは、移動、追加、変更によって作成されるため、常にパブリッシャに保存され、パブリッシャからクラスタ内の各サブスクライバおよび強化されたサバイバビリティ ノードに 1 つの方法で複製されます。

サバイバビリティ イベント中、強化されたサバイバビリティ ノードに登録されているデバイスでユーザー側の機能のみが変更され、ユーザー側の機能は通常、Web ベースの GUI を通じて機能を変更するのではなく、1 つ以上のボタンを押して機能を直接有効または無効にできるという事実によって特徴付けられます。そのため、強化されたサバイバビリティ ノードでは、セルフケアとウェブ管理 GUI を読み取り専用操作として許可します。ESN に登録されているユーザーのデバイスは、フェールオーバー中に以下にリストされているユーザー向け機能のみに変更を加えることができます。ただし、これらの変更は、接続が再確立されたときに、DI Unified CM パブリッシャに同期されません。

ユーザー向け機能は、電話機のボタンを押して有効または無効にできるすべての機能で、以下が含まれます。

  • 不在転送(CFA)

  • プライバシーの有効化または無効化

  • 応答不可 (DND) の有効化または無効化

  • Cisco エクステンション モビリティ ログイン

  • ハント グループのログインまたはログアウト

  • デバイス モビリティ

  • エンド ユーザとアプリケーション ユーザの CTI CAPF ステータス。

認証

強化されたサバイバビリティ ノードへのフェールオーバー中にログインするためのソフト クライアント(Cisco Jabber および Webex アプリケーション)の認証は次のとおりです。

  1. ローカル認証: Unified CM 内でユーザーの認証がローカルで実行されると、サバイバビリティ イベント中に、強化されたサバイバビリティ ノードは登録されているクライアントを認証できます。

  2. LDAP 認証: この場合、ユーザの認証はローカル LDAP サーバを使用して行われます。その後、サバイバビリティ イベント中に、LDAP サーバーが強化されたサバイバビリティ ノードから到達可能であれば、ソフト クライアントの認証が機能します。

    サバイバビリティ イベント全体で、LDAP ディレクトリが ESN への到達可能性を確認する必要があります。

  3. シングル サインオン (SSO) 認証: ユーザの SSO ログイン認証は、IDP サーバを使用して行われます。次に、サバイバビリティ イベント中に、IDP サーバーが強化されたサバイバビリティ ノードから到達可能であれば、ソフト クライアントの認証が動作します。

    SSO が有効な Unified CM Web UI ログインの場合、IDP 到達可能性またはリカバリベースの URL ログインを使用する必要があります。

    認証はサバイバビリティ イベントの前に取得されたトークンに基づいているため、すでに認証されたクライアントはログインし続けます。ただし、クライアントに以前の認証からの有効なトークンがない場合、新しいログインの場合、ESN は認証のために IDP サーバにリダイレクトされます。したがって、サバイバビリティ イベント全体で IDP サーバーが ESN に到達可能であることを常に確認する必要があります。

メディア リソース

メディア リソースは、保留音、アナウンス、会議ブリッジ(ソフトウェア)サービスなど、基本的な Unified CM 機能に必要です。ESN で有効にする必要があります。ハードウェア ベースのメディア リソースを展開した場合、サバイバビリティ イベント中に、メディア サーバーが ESN から到達可能であることを確認する必要があります。

緊急通話

DI Unified CM クラスタの通常の操作中に、緊急コール(特に AMER 地域では)は、専用インスタンス Unified CM クラスタと RedSky クラウドの間で設定された SIP トランクがある RedSky クラウドを介してルーティングされます。

サバイバビリティ イベントがある場合、RedSky クラウドは ESN から到達できないため、RedSky が利用できない場合、そのサイトで設定されたローカル PSTN GW を通じて緊急コールをルーティングするように、緊急通話ダイヤル プランを設定する必要があります。サバイバビリティ イベント中にコール ルーティングを処理するには、ルート グループはローカル PSTN GW で構成される必要があります。

他の専用インスタンス リージョンの緊急コールだけでなく、サバイバビリティ イベント中にローカル PSTN GW 経由でコールをルーティングするようにダイヤル プランを設定する必要があります。

コールルーティング

サバイバビリティ イベント中にサイト内、サイト間、クラスタ間、PSTN コールをルーティングするためのダイヤル プランを設定します。通常、ESN は、そのデバイスに登録されているデバイスに対してのみコールをルーティングできます。その他のすべてのコールは、ローカル PSTN GW (ESN が展開されているすべてのサイトで構成されている) にルーティングし、そこから PSTN にルーティングする必要があります。以下は、いくつかのシナリオを説明しています。

  • 同じ ESN に登録されている電話 1 と電話 2:コールは ESN 内でルーティングされます。

  • ESN に登録された電話 1、専用インスタンス Unified CM クラスタに登録された電話 2:ダイヤル プランは、ESN からローカル PSTN GW、そこから PSTN 経由で DI Unified CM に通話をルーティングする必要があります。サバイバビリティ イベント中、ダイヤル プランはコール ルーティングの失敗を検出し、ローカル PSTN GW を通じてコールを再ルーティングする必要があります。DI Unified CM デバイスから ESN への着信コールにも同じことが適用されます。

  • ESN に登録されている電話 1 と電話 2 は PSTN デバイスです。サバイバビリティ イベント中、PSTN コールはローカル PSTN ゲートウェイにルーティングされる必要があります。ダイヤル プランにコール ルーティングの失敗を検出し、使用可能なローカル PSTN ゲートウェイ経由でコールを再ルーティングする機能があることを確認する必要があります。

2 つの ESN ノード間の ICT コールは推奨しません。ただし、ESN がネットワーク内で到達可能な場合は実行可能です。

ボイスメールと自動音声応答

  • サバイバビリティ イベント中、サイトから専用インスタンス クラウドへの接続がダウンしている場合 (WAN または接続の停止)、ESN に登録されたデバイスでは、Cisco Unity Connection サーバーが ESN からの接続がダウンしている専用インスタンス クラウドでホストされるため、ボイスメールおよび自動アテンダント機能は機能しません。デバイスで「未登録のコール転送(CFU)」が設定され、コールが DI Unified CM で受信された場合、発信者は専用インスタンス Unity Connection にボイスメールをデポジットできます。これは、デバイスが DI unified CM サブスクライバにフォールバックしたときに取得できます。

  • ただし、サバイバビリティ イベント中は、専用インスタンス クラウドへの接続が可能で、DI の Unified CM クラスタがダウンしている場合、その場合、ボイスメールと自動アテンダント機能は、ESN に登録されているデバイスに対して機能します。ESN は DI クラウドに展開された Unity Connection サーバーに接続されます。

モバイルおよびリモート アクセス (MRA)

サバイバビリティ イベント中に、ESN は DI クラウドで Cisco Expressway E & C に到達できず、その逆も到達できません。したがって、この場合、MRA ユーザは ESN からサービスを取得できないため、登録できません。ただし、MRA デバイスがインターネットを持ち、DI クラウドで Cisco Expressways に接続できる場合、DI のクラスタが機能していれば、DI Unified CM に登録できます。

サードパーティのインテグレーション

Cti

CTI ベースの統合が強化されたサバイバビリティ ノードと連携するには、強化されたサバイバビリティ ノードを CTI のサーバー リストの一部として追加する必要があります。CTI 強化は、設定されたリスト内のプライマリまたはセカンダリ CTI サーバーが到達不能な場合にのみ、アプリケーションが接続できる CTI サーバーとして拡張されたサバイバビリティ ノードを許可するために JTAPI を使用するアプリケーションに対して行われます。通常の操作の間、サイトの CTI アプリケーションは DI クラウド内のプライマリおよびセカンダリ CTI サーバーに接続でき、サバイバビリティ イベント中に、強化されたサバイバビリティ ノードに接続して、CTI エクスペリエンスを継続できます。アプリケーションは、接続が復元されたときに強化されたサバイバビリティ ノードからのフォールバックが行われるようにするために、JTAPI インターフェイス上で公開されている新しい API に適応する必要があります。

追加された新しい API の詳細については、冗長性のセクションを参照してください。 https://www.cisco.com/c/en/us/td/docs/voice_ip_comm/cucm/jtapi_dev/14_0_1/cucm_b_cisco-unified-jtapi-developers-guide-14/cucm_b_cisco-unified-jtapi-developers-guide-1251_chapter_00.html

AXL社

AXL Web サービスは、読み取り専用管理者権限を持つ強化されたサバイバビリティ ノードで有効になっています。データベース関連の更新については、プロビジョニング サーバなどのサードパーティ アプリケーションは、DI Unified CM パブリッシャとだけインターフェイスすることを推奨します。ただし、これらのアプリケーションは、強化されたサバイバビリティ ノードに接続されているときは読み取り専用になります。

サードパーティ SIP

SIP トランク経由でインターフェイスするサードパーティ アプリケーションは、強化されたサバイバビリティ ノードでサポートされます。SIP トランク構成では、「すべてのノードで実行する」構成を有効にする必要があります。

サードパーティの電話

サード パーティ デバイスは、ターシャリ TFTP 機能を持つサポートされています。

災害復旧

強化されたサバイバビリティが破損しているか、修復できない場合は、以下の手順に従って、強化されたサバイバビリティ ノードを再展開してください。

  1. Cisco TAC サポート ケースを提出します。次に、専用インスタンスの操作により、Control Hub の専用インスタンス パブリッシャ ノードから、影響を受ける強化されたサバイバビリティ ノードを削除するのに役立ちます。

  2. Control Hub から、システムが専用インスタンス Unified CM パブリッシャの下で破損した強化されたサバイバビリティ ノードを削除したら、[強化されたサバイバビリティ ノードの追加][強化されたサバイバビリティ ノードをインストール][強化されたサバイバビリティ ノードをアクティベート] に記載されている同じ手順に従って、破損したノードを再アクティベートし、専用インスタンス クラスタに追加し直します。

    ノードがクラスタに追加されると、データベース同期が自動的にトリガーされ、ノードが復元されます。

強化されたサバイバビリティ ノードを Control Hub に戻すと、Control Hub は [強化されたサバイバビリティ ノードを追加] の下で破損したノードのホスト名を保持します。IP アドレスの維持または変更を選択できます。