Forutsetninger for forbedret overlevelsesevne
Forbedrede forutsetninger for overlevelsesevne
Dette dokumentet beskriver oppgaver som kunden skal utføre lokalt før den forbedrede overlevelsesnoden (ESN) aktiveres fra kontrollhuben.
- Forutsetninger som må oppfylles før aktivering av noden for forbedret overlevelsesevne.
- ESN-installasjonsparametere som skal brukes under installasjon av noden på eksterne steder.
Vurder følgende viktige spesifikasjoner for en Enhanced Survivability Node før utplassering:
-
I en enkelt Unified CM-klynge kan du distribuere maksimalt 8 Enhanced Survivability-noder
- Rundturstiden (RTT) mellom Unified CM-klyngen i Dedicated Instance og noden for forbedret overlevelsesevne må være lik eller mindre enn 200 ms.
- Maksimalt 7500 harde endepunkter kan registreres på noden for forbedret overlevelsesevne under overlevelseshendelsen.
- Funksjonen støttes bare på skytilkoblingsalternativene Edge Connect eller Partner Connect.
- Implementer den lokale PSTN-gatewayen på stedet for PSTN-ruting av nød- og PSTN-anrop.
- Anrop på nettet er bare mulig mellom enheter som er registrert på samme ESN, og for andre anrop må det rutes gjennom den lokale PSTN-gatewayen.
- Noden for forbedret overlevelsesevne legges kun til som tertiærnoden i gruppen Unified CM. Derfor må du sørge for integrasjonene og devices/clients støtter den tertiære TFTP- eller ESN IP-adressen som kan konfigureres i applikasjonen.
Endringer som skal gjøres på kundens brannmur
Kundens brannmur bør tillate følgende porter før aktiveringen av Enhanced Survivability Node i Control Hub starter.
Porter som skal tillates i brannmuren
Liste over porter som skal tillates i kundens brannmur.
Protokoll | TCP/UDP | Kilde | Destinasjon | Kildeport | Destinasjonshavn | Retning | Hensikt |
SFTP SSH | TCP |
ESN |
Cisco-overvåkingsverktøy og Unified CM | Større enn 1023 | 22 | Toveis |
|
NTP | UDP | ESN | Enhetlig CM | Større enn 1023 | 123 | Toveis | Klokkesynkronisering med utgiver i Dedikert instans-skyen. |
SNMP | UDP | Cisco-overvåkingsverktøy | ESN | Større enn 1023 | 161 | Toveis | SNMP-tjenestesvar (forespørsler fra administrasjonsapplikasjoner) |
SNMP | UDP | ESN | Cisco Monitoring-servere | Større enn 1023 | 162 | Toveis | SNMP-feller |
HTTPS | TCP | Cisco-overvåking og administrasjonsservere | ESN | Større enn 1023 | 443 | Toveis | Kommunikasjon mellom abonnent og utgiver, brukes for Cisco User Data Services (UDS)-forespørsler, administratorgrensesnitt til Unified CM, Unified CM til CSSM |
Syslogg | UDP | ESN | Cisco Monitoring-servere | Større enn 1023 | 514 | Toveis |
Overvåking
|
Cisco AMC-tjeneste | TCP | ESN | Enhetlig CM | Større enn 1023 | 1090 | Toveis | Overvåking |
Cisco AMC-tjeneste | TCP | ESN | Enhetlig CM | Større enn 1023 | 1099 | Toveis | Overvåking |
Databasetilkobling | TCP | ESN | Enhetlig CM | Større enn 1023 | 1500 | Toveis | Databasereplikasjon mellom den dedikerte instansens Unified CM-klynge og ESN. |
Databasetilkobling | TCP | ESN | Enhetlig CM | Større enn 1023 | 1501 | Toveis |
Databasereplikasjon, sekundær tilkobling |
Databasetilkobling | TCP | ESN | Enhetlig CM | Større enn 1023 | 1510 | Toveis | Databasereplikasjon CAR Cisco Identity Service DB. CISCO Identity Service-motoren lytter og venter på tilkoblingsforespørsler fra klientene. |
Databasetilkobling | TCP | ESN | Enhetlig CM | Større enn 1023 | 1511 | Toveis |
Databasereplikasjon, CAR Cisco Identity Service DB. En alternativ port som brukes til å åpne en andre forekomst av CAR Cisco Identity Service under oppgradering. |
Databasetilkobling | TCP | ESN | Enhetlig CM | Større enn 1023 | 1515 | Toveis |
Databasereplikasjon mellom noder under installasjon. |
Cisco Extended Functions DB Replication | TCP | ESN | Enhetlig CM | Større enn 1023 | 2551 | Toveis |
Databasereplikering i klyngen for kommunikasjon mellom Cisco Extended Services for Active/Backup. |
Cisco Extended Functions DB Replication | TCP | ESN | Enhetlig CM | Større enn 1023 | 2552 | Toveis |
Databasereplikasjon. Lar abonnenter motta varsler om endringer i Unified CM-databasen |
RIS-server | TCP | ESN | Enhetlig CM | Større enn 1023 | 2555 | Toveis | Overvåking, RIS-databaseserver (Sanntidsinformasjonstjenester) |
RIS-klient | TCP | ESN | Enhetlig CM | Større enn 1023 | 2556 | Toveis | Overvåking, RIS-databaseklient (Sanntidsinformasjonstjenester) for Cisco RIS |
CTI | TCP | ESN | Enhetlig CM | Større enn 1023 | 2748 | Toveis | Samtalekontroll, CTI-applikasjonsserver |
Trunk-basert SIP-tjeneste | TCP | ESN | Enhetlig CM | Større enn 1023 | 5060 | Toveis | SIP-tjeneste |
Trunk-basert SIP-tjeneste | TCP | ESN | Enhetlig CM | Større enn 1023 | 5061 | Toveis | SIP-tjeneste |
Varsel om databaseendring | TCP | ESN | Enhetlig CM | Større enn 1023 | 8001 | Toveis | Databasereplikasjon |
SDL | TCP | ESN | Enhetlig CM | Større enn 1023 | 8002 | Toveis | Samtalekontroll |
SDL (CTI) | TCP | ESN | Enhetlig CM | Større enn 1023 | 8003 | Toveis | Samtalekontroll |
Diagnose | TCP | ESN | Enhetlig CM | Større enn 1023 | 8080 | Toveis |
Overvåking, kommunikasjon mellom servere som brukes til diagnostiske tester. |
Cisco Kontrollsenter mellom noder | TCP | ESN | Enhetlig CM | Større enn 1023 | 8443 | Toveis | Cisco kontrollsenter mellom noder. |
Overvåking | TCP | Cisco-overvåkingsverktøy | ESN | Større enn 1023 | 8443 | Toveis | Overvåking |
Intra-klynge replikering | TCP | ESN | Enhetlig CM | Større enn 1023 | 8500 | Toveis | Databasereplikering, intraklyngereplikering av systemdata av IPSec Cluster Manager |
Båndbreddeadministrator for lokasjon | TCP | ESN | Enhetlig CM | Større enn 1023 | 9004 | Toveis | Samtalekontroll, intraklyngekommunikasjon mellom LBM-er |
Sikker nettkontakt | TCP | ESN | Enhetlig CM | 9560 | n/a | Toveis | LPNS-varsel fra DI-skyen |
Tilkoblingsvalidering | ICMP | ESN | Enhetlig CM | n/a | n/a | - | Ping |
Dedikerte instansundernett som skal tillates i kundens brannmur
IP-adressene nevnt nedenfor må være tillatt i kundens brannmur for at Enhanced Survivability-nodene skal kunne kommunisere med UCM-klyngen for dedikerte instanser.
Dedikert instansregion | Delnett |
OSS | 69.168.17.0/24 |
EMEA | 178.215.138.0/24 |
EU | 178.215.131.0/24 |
APJC | 103.232.71.0/24 |
AUS | 178.215.128.0/24 |
Storbritannia | 178.215.135.0/24 |
KSA |
178.215.141.0/24 |
DNS-krav
Kunden må konfigurere betingede videresendingsprogrammer i kundens interne DNS-servere, mot den dedikerte instansens DNS, for å tillate løsning av skyenheter. Hvis du vil ha mer informasjon om IP-adressene til DNS-serveren for dedikerte instanser, kan du se DNS-krav. For å støtte failover til ESN, må kunden også konfigurere presise DNS-oppføringer. Disse oppføringene er stedsspesifikke og lar enheter finne riktig adresse til det lokale ESN-nettverket basert på kilde-IP-adressen.
For hvert ESN er det viktig å inkludere både fremover- og bakoveroppslag i kundens lokale DNS.
Eksempel på omvendt oppslag, lokal IP til esn-hostname.cust1.amer.wxc-di.webex.com.
Under overlevelseshendelsen vil harde enheter og allerede påloggede programvareenheter bytte til den tertiære oppføringen i CallManager-gruppen, ESN-noden. Den lokale DNS-en vil svare med riktig adresse basert på den nøyaktige oppføringen, en post for ESN.
For eksempel, esn-hostname.cust1.amer.wxc-di.webex.com – En post som er tilordnet til lokal IP-adresse.
Myke klienter som må fullføre tjenesteoppdagelse må løse _cisco-uds._tcp SRV-oppføring. For å sikre at riktig svar returneres for den lokale ESN-noden, må dette være stedsspesifikt. Det bør løses basert på kilde-IP-adressen til spørringen, med en liste over A-poster for DI-skyen og den lokale ESN-noden. For eksempel,
_cisco-uds._tcp.cust1.amer.wxc-di.webex.com – SRV-posten er tilordnet som følger
cXXXX011ccm4.cust1.amer.wxc-di.webex.com prioritet 10 vekt 10
cXXXX021ccm5.cust1.amer.wxc-di.webex.com prioritet 10 vekt 10
esn-hostname.cust1.amer.wxc-di.webex.com prioritet 20 vekt 10
For å opprette PinPoint-oppføringer i en Microsoft DNS, som løses basert på enhetens kilde-IP-adresse, bruk Resolution Policies og Zone Scopes. Hvis du bruker BIND, oppnås dette ved hjelp av Views.
Hvis du vil ha mer informasjon om hvordan du legger til PIN-punktoppføringer, kan du se Slik oppretter du PinPoint DNS-oppføring.
Proxy-innstillinger
Noden Enhanced Survivability har en modul som må registreres i kontrollhuben for telemetri og overvåking. Dette krever at noden når skyen over internett. For det samme kan det brukes proxy-server eller direkte tilgang til internett. Det finnes tre forskjellige alternativer for å konfigurere den forbedrede overlevelsesnoden til å nå kontrollhuben:
- Hvis du ikke har en proxy for å nå internett, må Enhanced Survivability Node nå Control Hub direkte uten noen proxy-server.
- Du kan konfigurere proxy-serverinnstillingene i Unified CM-publiseren som er installert lokalt, ved hjelp av CLI-administrasjonskonsollen.
- verktøy ucmgmt proxy-tillegg
- Du oppgir proxy-serverdetaljene i Control Hub under aktiveringsskjemaet, og automatisering konfigurerer proxy-serverdetaljene i Node under aktiveringen.
Hvis en proxy-server er tilstede på kundens nettsted, må URL-ene nevnt nedenfor være tillatt i brannmuren > Proxy-server og brannmur.
URL-er | Hensikt |
*.ucmgmt.cisco.com | Kontrollsenter |
*.webex.com | Kontrollhub-telemetri |
Virtualiseringsspesifikasjon
ESNs støttede ESXi-versjoner, VM-spesifikasjoner og maskinvarekrav samsvarer med kravene til en enkelt Unified CM Medium OVA-størrelse nevnt i dette dokumentet, virtualiseringsspesifikasjoner.
Innstillinger for lokal push-varslingstjeneste (LPNS)
Du må aktivere LPNS i den dedikerte instansen av Unified CM-klyngen for Webex. App/Jabber klienter som kjører på Apple iOS-enheter for å motta varsler under overlevelseshendelser. Hvis du vil ha mer informasjon, kan du se Push-varsler (lokale implementeringer).
Lokal PSTN-gateway
Implementer den lokale PSTN-gatewayen på alle overlevelsessteder, ettersom den lokale PSTN-gatewayen brukes til anrop mellom klynger, steder, nødanrop og PSTN-anrop fra den forbedrede overlevelsesnoden under overlevelseshendelsen. Hvis det finnes en sentral PSTN-gateway og en lokal PSTN-gateway kun for overlevelsesevne, må en separat SIP-trunk konfigureres fra ESN til den lokale PSTN-gatewayen, sammen med de nødvendige endringene i oppringingsplanen for å rute samtalene til den lokale gatewayen under overlevelseshendelsen.
Støttede enheter
Alle Cisco-telefonmodeller som støttes av Unified CM kan failover og registreres på Enhanced Survivability Node. Men bare 78XX/88XX telefoner under registrering til Enhanced Survivability Node viser “Tjenesteavbrudd”. Noen få funksjoner er kanskje ikke tilgjengelige”.