強化されたサバイバビリティ ソリューションのネットワーク要件は、ファイアウォール、プロキシ、および DNS 設定に基づいて説明されます。ネットワーク要件を説明し、エンドポイントをサービスに接続するために使用されるアドレス、ポート、プロトコルをリストします。
このドキュメントでは、Control Hub から強化されたサバイバビリティ ノード(ESN)をアクティブ化する前に、顧客がオンプレミスで行うタスクについて説明します。
- 強化されたサバイバビリティ ノードのアクティベーション前に行う前提条件。
- リモートサイトでのノードのインストール中に使用する ESN インストールパラメータ。
展開する前に、強化されたサバイバビリティ ノードの次の主な仕様を考慮してください。
単一の Unified CM クラスタでは、最大 8 つの拡張サバイバビリティ ノードを展開できます。
- 専用インスタンスの Unified CM クラスタと拡張サバイバビリティ ノード間の往復時間(RTT)は、 200 ms以下でなければなりません。
- サバイバビリティ イベント中に、最大 7500 デバイス が拡張サバイバビリティ ノードに登録されます。
- この機能は、Edge Connect または Partner Connect クラウド接続オプションでのみサポートされています。
- 緊急コールと PSTN コールの PSTN ルーティングのために、サイトに PSTN ローカル ゲートウェイを展開します。
- オンネット通話は、同じ ESN に登録されているデバイス間のみ可能で、他の通話については、PSTN ローカル ゲートウェイを介してルーティングする必要があります。
- 強化されたサバイバビリティ ノードは、Unified CM グループの第 3 ノードとしてのみ追加されます。 したがって、インテグレーションとデバイス/クライアントが、アプリケーションで設定可能な第三次 TFTP または ESN IP をサポートしていることを確認する必要があります。
顧客のファイアウォールで行う変更
顧客のファイアウォールは、Control Hub で強化されたサバイバビリティ ノードのアクティベーションを開始する前に、次のポートを許可する必要があります。
ファイアウォールで許可されるポート
顧客ファイアウォールで許可されるポートのリスト。
プロトコル | TCP/UDP | ソース | 移動先 | ソースポート | 移動先ポート | 説明 | 目的 |
SFTPについて SSHについて | TCP | ESN(エスン) | Cisco Monitoring Tool および Unified CM | 1023より大きい | 22 | 双方向性 |
|
NTP | UDP | ESN(エスン) | Unified CM | 1023より大きい | 123 | 双方向性 | 専用インスタンスクラウドのパブリッシャーへのクロック同期。 |
SNMP | UDP | Cisco モニタリング ツール | ESN(エスン) | 1023より大きい | 161 | 双方向性 | SNMPサービス応答(管理アプリケーションからの要求) |
SNMP | UDP | ESN(エスン) | Cisco モニタリング サーバ | 1023より大きい | 162 | 双方向性 | SNMP トラップ |
HTTPS | TCP | Cisco モニタリング、管理サーバー | ESN(エスン) | 1023より大きい | 443 | 双方向性 | パブリッシャへのサブスクライバ間の通信、Cisco User Data Services(UDS)要求で使用される、Unified CM への管理 UI、Unified CM から CSSM への管理 UI |
Syslogについて | UDP | ESN(エスン) | Cisco モニタリング サーバ | 1023より大きい | 514年の各国 | 双方向性 | 監視
|
Cisco AMC サービス | TCP | ESN(エスン) | Unified CM | 1023より大きい | 1090年代の日本 | 双方向性 | 監視 |
Cisco AMC サービス | TCP | ESN(エスン) | Unified CM | 1023より大きい | 1099年の戦闘 | 双方向性 | 監視 |
データベース接続 | TCP | ESN(エスン) | Unified CM | 1023より大きい | 1500 | 双方向性 | 専用インスタンス Unified CM クラスタと ESN 間のデータベース レプリケーション。 |
データベース接続 | TCP | ESN(エスン) | Unified CM | 1023より大きい | 1501年の戦闘 | 双方向性 | データベースレプリケーション、セカンダリ接続 |
データベース接続 | TCP | ESN(エスン) | Unified CM | 1023より大きい | 1510年代の日本 | 双方向性 | データベース レプリケーション CAR Cisco Identity Service DB。 CAR Cisco Identity Service エンジンは、クライアントからの接続要求を待つときにリッスンします。 |
データベース接続 | TCP | ESN(エスン) | Unified CM | 1023より大きい | 1511年の戦闘 | 双方向性 | データベース レプリケーション、CAR Cisco Identity Service DB。 アップグレード中に CAR Cisco Identity Service の 2 番目のインスタンスを起動するために使用される代替ポート。 |
データベース接続 | TCP | ESN(エスン) | Unified CM | 1023より大きい | 1515 | 双方向性 | インストール中のノード間のデータベース レプリケーション。 |
Cisco 拡張機能 DB レプリケーション | TCP | ESN(エスン) | Unified CM | 1023より大きい | 小惑星の一覧 | 双方向性 | Cisco Extended Services for Active/Backup 間の通信のためのクラスタ内のデータベース レプリケーション。 |
Cisco 拡張機能 DB レプリケーション | TCP | ESN(エスン) | Unified CM | 1023より大きい | ハインリヒ2世 | 双方向性 | データベースレプリケーション。 サブスクライバが Unified CM データベース変更通知を受信できるようにする |
RISサーバー | TCP | ESN(エスン) | Unified CM | 1023より大きい | ハインリヒ2世 | 双方向性 | モニタリング、リアルタイム情報サービス(RIS)データベースサーバ |
RISクライアント | TCP | ESN(エスン) | Unified CM | 1023より大きい | 1556年の戦闘 | 双方向性 | Cisco RIS のモニタリング、リアルタイム情報サービス (RIS) データベース クライアント |
CTI(シーティ) | TCP | ESN(エスン) | Unified CM | 1023より大きい | ハインリヒ2世 | 双方向性 | コール制御、CTI アプリケーション サーバ |
トランクベースの SIP サービス | TCP | ESN(エスン) | Unified CM | 1023より大きい | カワサキ・S60 | 双方向性 | SIP サービス |
トランクベースの SIP サービス | TCP | ESN(エスン) | Unified CM | 1023より大きい | 5061 | 双方向性 | SIP サービス |
データベース変更通知 | TCP | ESN(エスン) | Unified CM | 1023より大きい | 小惑星の一覧 | 双方向性 | データベースレプリケーション |
SDLについて | TCP | ESN(エスン) | Unified CM | 1023より大きい | ニジェールの歴史 | 双方向性 | 通話コントロール |
SDL(CTI) | TCP | ESN(エスン) | Unified CM | 1023より大きい | 小惑星の一覧 | 双方向性 | 通話コントロール |
診断 | TCP | ESN(エスン) | Unified CM | 1023より大きい | カワサキ | 双方向性 | 監視、診断テストに使用されるサーバー間の通信。 |
ノード間の Cisco Control Center | TCP | ESN(エスン) | Unified CM | 1023より大きい | 8443 | 双方向性 | ノード間の Cisco Control Center。 |
監視 | TCP | Cisco モニタリング ツール | ESN(エスン) | 1023より大きい | 8443 | 双方向性 | 監視 |
クラスタ内レプリケーション | TCP | ESN(エスン) | Unified CM | 1023より大きい | 小惑星の一覧 | 双方向性 | データベースレプリケーション、IPSec Cluster Managerによるシステムデータのクラスタ内レプリケーション |
ロケーション帯域幅マネージャ | TCP | ESN(エスン) | Unified CM | 1023より大きい | ニシキソウ | 双方向性 | コール制御、LBM間のクラスタ内通信 |
セキュアなウェブソケット | TCP | ESN(エスン) | Unified CM | 9560年代の日本 | 該当なし | 双方向性 | DI クラウドからの LPNS 通知 |
接続性の検証 | ICMPについて | ESN(エスン) | Unified CM | 該当なし | 該当なし | - | Ping |
顧客のファイアウォールで許可される専用インスタンスのサブネット
拡張サバイバビリティ ノードが専用インスタンス UCM クラスタと通信するには、顧客のファイアウォールで以下の IP アドレスを許可する必要があります。
専用インスタンス地域 | サブネット |
米国 | 69.168.17.0/24。 |
欧州、中東、アフリカ | 178.215.138.0/24 から |
EU | 〒178.215.131/24 |
APJC(アジアパシフィック、日本、中国エリア) | 103.232.71.0/24 |
AUS | 178.215.128.0/24 から |
DNS の要件
顧客は、クラウドデバイスの解決を可能にするために、顧客の内部 DNS サーバで専用インスタンス DNS に対して条件付きフォワーダを設定する必要があります。 専用インスタンス DNS サーバ IP の詳細については、DNS 要件を参照してください。 ESN へのフェールオーバーをサポートするには、顧客はピンポイント DNS エントリも設定する必要があります。 これらのエントリはサイト固有のものであり、デバイスがソース IP アドレスに基づいてローカル ESN の正しいアドレスを検索できるようにします。
各 ESN では、顧客のローカル DNS にフォワードルックアップとリバースルックアップの両方を含めることが重要です。
逆引きルックアップの例、ローカル IP から esn-hostname.cust1.amer.wxc-di.webex.com。
サバイバビリティ イベント中、ハードデバイスとすでにログインしているソフト デバイスは、ESN ノードである CallManager グループの 3 番目のエントリにフェールオーバーします。 ローカル DNS は、ESN のレコードであるピンポイントエントリに基づいて正しいアドレスで応答します。
たとえば、esn-hostname.cust1.amer.wxc-di.webex.com - ローカル IP にマップされたレコード。
サービス検出を完了する必要があるソフトクライアントは、_cisco-uds._tcp SRV レコードを解決する必要があります。 これがサイト固有である必要があるローカル ESN ノードに対して正しい応答が返されるようにするには、クエリのソース IP アドレスに基づいて解決し、DI クラウドとローカル ESN のレコードを一覧表示する必要があります。 例:
_cisco-uds._tcp.cust1.amer.wxc-di.webex.com – SRV レコードは次のようにマップされます。
cXXXX011ccm4.cust1.amer.wxc-di.webex.com 優先度 10 重量 10
cXXXX021ccm5.cust1.amer.wxc-di.webex.com 優先度 10 重量 10
esn-hostname.cust1.amer.wxc-di.webex.com 優先度 20 重量 10
デバイスソース IP アドレスに基づいて解決する Microsoft DNS に PinPoint エントリを作成するには、[解決ポリシー(Resolution Policies)] と [ゾーン スコープ(Zone Scopes)] を使用します。 BINDを使用している場合、これはViewsを使用して達成されます。
PIN ポイントエントリを追加する方法の詳細については、「PinPoint DNS エントリを作成する方法」を参照してください。
プロキシ設定
強化されたサバイバビリティ ノードには、テレメトリとモニタリングのために Control Hub に登録する必要があるモジュールがあります。 これにより、ノードはインターネット経由でクラウドに到達する必要があります。 同じように、プロキシサーバーを使用したり、インターネットに直接アクセスしたりできます。 Enhanced サバイバビリティ ノードを Control Hub に到達するように設定するには、次の 3 つの異なるオプションがあります。
- インターネットに到達するプロキシがない場合、拡張サバイバビリティ ノードは、プロキシ サーバなしで Control Hub に直接到達する必要があります。
- CLI 管理コンソールを使用して、オンプレミスにインストールされた Unified CM パブリッシャでプロキシ サーバの設定を構成できます。
- utils ucmgmt プロキシ追加
- アクティベーション フォーム中に Control Hub にプロキシ サーバの詳細を提供し、アクティベーション中に自動化がノードにプロキシ サーバの詳細を設定します。
顧客のサイトにプロキシサーバーが存在する場合、[ファイアウォール] > [プロキシサーバーとファイアウォール]で以下のURLを許可する必要があります。
URL | 目的 |
*.ucmgmt.cisco.com | Control Hub |
*.webex.com | Control Hub テレメトリ |
ESN 変換用の Unified CM パブリッシャのインストール
Control Hub で ESN のアクティベーションを開始する前に、顧客管理者はリモート サイトに Cisco Unified CM パブリッシャ (スタンドアロン ノード) をインストールする必要があります。 Unified CMのインストールに必要な起動可能なISOは、CCW注文の「E-delivery email address」に記載されているメールアドレスに電子メールで送信されます。 このリンクを使用して、管理者は起動可能な ISO をダウンロードし、データセンターに Unified CM パブリッシャーのインストールを続行できます。 詳細については、「注文方法」セクションを参照してください。
ブータブル ISO は、Unified CM のメインリリース (v14 SU3 ベースバージョンなど) にのみ提供します。 したがって、専用インスタンス Unified CM クラスタのバージョンがダウンロード可能なブータブルバージョンと異なるシナリオでは、管理者はベースバージョンをインストールし、専用インスタンス クラスタと同じバージョンにアップグレードする必要があります。 Unified CM アップグレード ISO は誰でもダウンロードできます。 |
仮想化仕様
ESN がサポートする ESXi バージョン、VM 仕様、ハードウェア要件は、このドキュメントで説明されている単一の Unified CM Medium OVA サイズの仮想化仕様と一致します。
ESN の新鮮なインストール値
- Product または Product Suite – Cisco Unified Communication Manager を選択します。
- タイムゾーン – Control Hub でアクティベーションが完了すると、選択したタイムゾーンが専用インスタンスのパブリッシャのタイムゾーンに変更されます。
- ネットワーク構成:
- ホスト名– Control Hub で Cisco が提供する
- IP アドレス - Control Hub で Cisco が提供する
- IP マスク - 設定された IP マスクを埋める顧客。
- GWアドレス - オンプレミスのデフォルトのゲートウェイアドレスを入力する顧客。
- DNS:
- プライマリ DNS およびセカンダリ DNS– お客様の内部 DNS サーバー IP (詳細については、「DNS 要件」を参照してください。
- ドメイン – Control Hub で Cisco が提供する
- 管理者ログインの設定:
- Platform Administration (OS Admin) ユーザ名 – ユーザ名は常に opsadmin です。 Cisco の Control Hub ESN アクティベーション ウィザードで同じ名前を入力します。 詳細については、拡張サバイバビリティ ノードの有効化だ
Cisco が ESN を監視する場合も同様である必要があります。 - プラットフォーム管理(OS Admin)パスワード - 選択して、Cisco の Control Hub ESN アクティベーション ウィザードで同じ名前を入力します。 詳細については、拡張サバイバビリティ ノードの有効化だ
アクティベーションプロセス中に変更されます。
- Platform Administration (OS Admin) ユーザ名 – ユーザ名は常に opsadmin です。 Cisco の Control Hub ESN アクティベーション ウィザードで同じ名前を入力します。 詳細については、拡張サバイバビリティ ノードの有効化だ
- 証明書情報 – あなたの選択。
- 最初のノード構成 – はい。
- NTPサーバー – 顧客のNTPサーバーIP。 Control Hub からの ESN のアクティベーション プロセス中に、Cisco の NTP IP に変更できます。
- セキュリティ設定 - パスワードを入力し、Cisco の Control Hub ESN アクティベーション ウィザードに入力します。 詳細については、拡張サバイバビリティ ノードの有効化だ
アクティベーションプロセス中に変更されます。
- SMTP ホストの設定– いいえ。
- Smart Call Home Enable Page – システム起動時にすべての Call Home を無効にします。
- アプリケーションユーザの設定 – ユーザ名とパスワードは、選択に応じて提供されます。
Control Hub で ESN のアクティベーションが完了すると、Cisco によって変更され、提供されます。
ローカルプッシュ通知サービス (LPNS) の設定
サバイバビリティ イベント中に通知を受信するには、Apple iOS デバイスで実行されている Webex アプリ/Jabber クライアント用の専用インスタンス Unified CM クラスタで LPNS を有効にする必要があります。 詳細については、「プッシュ通知 (オンプレミス展開)」を参照してください。
ローカル PSTN ゲートウェイ
すべてのサバイバビリティ サイトでローカル PSTN ゲートウェイを展開します。サバイバビリティ イベント中に、ローカル PSTN ゲートウェイが強化されたサバイバビリティ ノードからのクラスタ間、サイト間、緊急、および PSTN コールに使用されます。 中央の PSTN ゲートウェイとサバイバビリティ専用ローカル PSTN ゲートウェイがある場合、サバイバビリティ イベント中にコールをローカル ゲートウェイにルーティングするために必要なダイヤル プランの変更とともに、別々の SIP トランクを ESN からローカル PSTN ゲートウェイに設定する必要があります。
コール ルーティングの詳細については、「コール ルーティング」を参照してください。 |
サポートされているデバイス
Unified CM でサポートされているすべての Cisco 電話モデルはフェールオーバーし、強化されたサバイバビリティ ノードに登録できます。 ただし、強化されたサバイバビリティ ノードへの登録中に 78XX/88XX 電話機だけが「サービス中断」と表示されます。 利用できる機能はほとんどありません」
強化されたサバイバビリティ機能は、Webex アプリ 43.6 バージョン以上をサポートします。 |