Pré-requisitos para Sobrevivência Aprimorada

list-menuComentários?
Os requisitos de rede para a solução de Sobrevivência Aprimorada são descritos com base nas configurações de Firewall, Proxy e DNS. Ele descreve os requisitos de rede e lista os endereços, portas e protocolos usados para conectar seus endpoints aos serviços.

Pré-requisitos de sobrevivência aprimorados

Este documento apresenta as tarefas que o cliente deve executar localmente antes de ativar o Nó de Sobrevivência Aprimorado (ESN) a partir do Hub de Controle.

  • Pré-requisitos a serem cumpridos antes da ativação do Nó de Sobrevivência Aprimorada.
  • Parâmetros de instalação do ESN a serem utilizados durante a instalação do nó em locais remotos.

Considere as seguintes especificações principais para um Nó de Sobrevivência Aprimorada antes da implantação:

  • Em um único cluster Unified CM, você pode implantar no máximo 8 nós de sobrevivência aprimorada

  • O tempo de ida e volta (RTT) entre o cluster Unified CM na Instância Dedicada e o nó de sobrevivência aprimorada deve ser igual ou menor que 200 ms.
  • Um máximo de 7500 pontos finais rígidos podem ser registrados no Nó de Sobrevivência Aprimorado durante o evento de Sobrevivência.
  • O recurso é compatível apenas com as opções de conectividade em nuvem Edge Connect ou Partner Connect.
  • Implante o gateway local PSTN no site para o roteamento PSTN de chamadas de emergência e PSTN.
  • As chamadas dentro da mesma rede só são possíveis entre dispositivos registrados no mesmo ESN (Número de Série Eletrônico). Para outras chamadas, o encaminhamento deve ser feito através do Gateway Local da PSTN (Rede Telefônica Pública Comutada).
  • O nó de Sobrevivência Aprimorada é adicionado apenas como nó terciário no grupo CM Unificado. Portanto, você deve garantir que as integrações e devices/clients Suporte para TFTP terciário ou IP ESN configurável no aplicativo.

Alterações a serem feitas no firewall do cliente.

O firewall do cliente deve permitir as seguintes portas antes de iniciar a ativação do Nó de Sobrevivência Aprimorada no Hub de Controle.

Portas a serem permitidas no firewall

Lista de portas a serem permitidas no firewall do cliente.

Protocolo TCP/UDP Source Destino Porta de origem Porta de destino Direção Finalidade

SFTP

Ssh

TCP

ESN

Ferramenta de monitoramento Cisco e CM unificado

Superior a 102322Bidirecional
  • A Cisco exige que a porta instale um arquivo COP para converter o nó publicador instalado localmente em ESN.
  • Também é utilizado para executar comandos no ESN durante o processo de ativação.
  • Para coletar o Registro Detalhado de Chamadas após um evento de sobrevivência.
NtpUDPESNUnified CMQualquer123BidirecionalSincronização de relógio com o editor na instância dedicada em nuvem.
SNMPUDPFerramenta de monitoramento da CiscoESNMaior que 1023161BidirecionalResposta do serviço SNMP (solicitações de aplicativos de gerenciamento)
SNMPUDPESNServidores de monitoramento CiscoMaior que 1023162BidirecionalSNMP traps
HTTPSTCPServidores de monitoramento e gerenciamento da CiscoESNMaior que 1023443BidirecionalComunicações entre assinante e editor, usadas para solicitações do Cisco User Data Services (UDS), interface de administração para Unified CM e Unified CM para CSSM.
SyslogUDPESNServidores de monitoramento CiscoMaior que 1023514Bidirecional

Monitoramento

Serviço Cisco AMCTCPESNUnified CMSuperior a 10231090BidirecionalMonitoramento
Serviço Cisco AMCTCPESNUnified CMSuperior a 10231099BidirecionalMonitoramento
Conexão com o banco de dadosTCPESNUnified CMSuperior a 10231500BidirecionalReplicação de banco de dados entre o cluster Unified CM da instância dedicada e o ESN.
Conexão com o banco de dadosTCPESNUnified CMSuperior a 10231501Bidirecional

Replicação de banco de dados, conexão secundária

Conexão com o banco de dadosTCPESNUnified CMSuperior a 10231510BidirecionalReplicação de banco de dados CAR Cisco Identity Service DB. O mecanismo CAR (Cisco Identity Service) fica à escuta, aguardando solicitações de conexão dos clientes.
Conexão com o banco de dadosTCPESNUnified CMSuperior a 10231511Bidirecional

Replicação de banco de dados, CAR Cisco Identity Service DB. Uma porta alternativa usada para iniciar uma segunda instância do serviço de identidade CAR da Cisco durante a atualização.

Conexão com o banco de dadosTCPESNUnified CMSuperior a 1023

1515

Bidirecional

Replicação do banco de dados entre nós durante a instalação.

Conexão com o banco de dadosTCPESNUnified CMSuperior a 1023

1516

Bidirecional

Replicação de banco de dados entre nós durante a atualização.

Replicação de banco de dados de funções estendidas da CiscoTCPESNUnified CMSuperior a 10232551Bidirecional

Replicação de banco de dados dentro do cluster para comunicação entre os Serviços Estendidos da Cisco para Active/Backup.

Replicação de banco de dados de funções estendidas da CiscoTCPESNUnified CMSuperior a 10232552Bidirecional

Replicação de banco de dados. Permite que os assinantes recebam notificações de alterações no banco de dados do Unified CM.

Servidor RISTCPESNUnified CMSuperior a 10232555BidirecionalServidor de banco de dados de Serviços de Informação em Tempo Real (RIS) para monitoramento
Cliente RISTCPESNUnified CMSuperior a 10232556BidirecionalMonitoramento, cliente de banco de dados de Serviços de Informação em Tempo Real (RIS) para Cisco RIS
CtiTCPESNUnified CMSuperior a 10232748BidirecionalControle de chamadas, servidor de aplicativos CTI
Serviço SIP baseado em troncoTCPESNUnified CMSuperior a 10235060BidirecionalServiço SIP
Serviço SIP baseado em troncoTCPESNUnified CMSuperior a 10235061BidirecionalServiço SIP
Notificação de alteração do banco de dadosTCPESNUnified CMSuperior a 10238001BidirecionalReplicação de banco de dados
SDLTCPESNUnified CMSuperior a 10238002BidirecionalControle de chamadas
SDL (CTI)TCPESNUnified CMSuperior a 10238003BidirecionalControle de chamadas
DiagnósticoTCPESNUnified CMSuperior a 10238080Bidirecional

Monitoramento e comunicação entre servidores usados para testes de diagnóstico.

Centro de controle Cisco entre nósTCPESNUnified CMSuperior a 10238443BidirecionalCentro de controle Cisco entre nós.
MonitoramentoTCPFerramenta de monitoramento da CiscoESNMaior que 10238443BidirecionalMonitoramento
Replicação intraclusterTCPESNUnified CMSuperior a 10238500BidirecionalReplicação de banco de dados, replicação intracluster de dados do sistema pelo Gerenciador de Cluster IPSec
Gerenciador de largura de banda de localizaçãoTCPESNUnified CMSuperior a 10239004BidirecionalControle de chamadas, comunicação intracluster entre LBMs
Conexão Web seguraTCPESNUnified CM9560n/aBidirecionalNotificação LPNS da nuvem DI
Validação de conectividadeICMPESNUnified CMN/DN/D-Ping

Sub-redes de instâncias dedicadas devem ser permitidas no firewall do cliente.

Os endereços IP mencionados abaixo precisam ser permitidos no firewall do cliente para que os nós de sobrevivência aprimorada se comuniquem com o cluster UCM de instância dedicada.

Região de instância dedicadaSub-rede
Os69.168.17.0/24
EMEA178.215.138.0/24
UE178.215.131.0/24
APJC103.232.71.0/24
AUS178.215.128.0/24
Reino Unido178.215.135.0/24

KSA

178.215.141.0/24

Requisitos de DNS

O cliente precisa configurar encaminhadores condicionais em seus servidores DNS internos, apontando para o DNS da instância dedicada, para permitir a resolução de dispositivos na nuvem. Para obter mais informações sobre os IPs do servidor DNS da Instância Dedicada, consulte Requisitos de DNS. Para suportar o failover para o ESN, o cliente também deve configurar entradas DNS específicas. Essas entradas são específicas do site e permitirão que os dispositivos encontrem o endereço correto do ESN local com base no endereço IP de origem.

Para cada ESN, é importante incluir pesquisas diretas e reversas no DNS local do cliente.

Exemplo de pesquisa reversa, IP local para esn-hostname.cust1.amer.wxc-di.webex.com.

Durante o evento de sobrevivência, os dispositivos físicos e os dispositivos virtuais já conectados passarão a utilizar a entrada terciária no Grupo CallManager, o nó ESN. O DNS local responderá com o endereço correto com base na entrada de localização precisa, um registro para o ESN.

Por exemplo, esn-hostname.cust1.amer.wxc-di.webex.com - Um registro mapeado para IP local.

Os soft clients que precisam concluir a descoberta de serviços precisam resolver os _cisco-uds._tcp Registro SRV. Para garantir que a resposta correta seja retornada para o nó ESN local, isso precisa ser específico do site e deve ser resolvido com base no endereço IP de origem da consulta, listando os registros A para a nuvem DI e o ESN local. Por exemplo,

_cisco-uds._tcp.cust1.amer.wxc-di.webex.com – Registro SRV mapeado da seguinte forma

cXXXX011ccm4.cust1.amer.wxc-di.webex.com prioridade 10 peso 10

cXXXX021ccm5.cust1.amer.wxc-di.webex.com prioridade 10 peso 10

esn-hostname.cust1.amer.wxc-di.webex.com prioridade 20 peso 10

Para criar entradas PinPoint em um DNS da Microsoft que sejam resolvidas com base no endereço IP de origem do dispositivo, use Políticas de Resolução e Escopos de Zona. Se você estiver usando o BIND, isso é feito por meio de Views.

Para obter mais informações sobre como adicionar entradas de ponto PIN, consulte Como criar entrada DNS PinPoint.

Configurações de proxy

O nó de Sobrevivência Aprimorada possui um módulo que precisa se registrar no Hub de Controle para telemetria e monitoramento. Isso exige que o nó alcance a nuvem através da internet. Para isso, pode-se utilizar um servidor proxy ou acessar a internet diretamente. Existem três opções diferentes para configurar o Nó de Sobrevivência Aprimorada para alcançar o Centro de Controle:

  • Se você não tiver um proxy para acessar a internet, o Nó de Sobrevivência Aprimorada precisará acessar o Hub de Controle diretamente, sem nenhum servidor proxy.
  • Você pode configurar as definições do servidor proxy no editor Unified CM instalado localmente usando o console de administração da CLI.
    • utilitários ucmgmt proxy adicionar
  • Você fornece os detalhes do servidor proxy no Control Hub durante o formulário de ativação, e a automação configura os detalhes do servidor proxy no Node durante a ativação.

Se houver um servidor proxy no site do cliente, os URLs mencionados abaixo precisam ser permitidos no Firewall. > Servidor proxy e firewall.

URLs Finalidade
*.ucmgmt.cisco.comControl Hub
*.webex.comTelemetria do Centro de Controle

Especificação de virtualização

As versões do ESXi, as especificações da VM e os requisitos de hardware suportados pelo ESN correspondem aos de um único tamanho OVA médio do Unified CM mencionado neste documento, especificações de virtualização.

Configurações do serviço de notificações push locais (LPNS)

Você precisa habilitar o LPNS no cluster Unified CM da instância dedicada do seu Webex. App/Jabber Clientes que utilizam dispositivos Apple iOS receberão notificações durante eventos de sobrevivência. Para obter mais informações, consulte Notificações Push (Implantações locais).

Os alertas da ferramenta de monitoramento em tempo real (RTMT) relacionados ao token do serviço de notificações push da Apple (APNS) no ESN podem ser ignorados com segurança. Durante um evento de sobrevivência, a ESN usa LPNS em vez de para notificações.

Gateway PSTN local

Implante o gateway PSTN local em todos os sites de contingência, pois, durante o evento de contingência, o gateway PSTN local é usado para chamadas intercluster, intersite, de emergência e PSTN do nó de contingência aprimorada. Se houver um gateway PSTN central e um gateway PSTN local apenas para fins de sobrevivência, será necessário configurar um tronco SIP separado do ESN para o gateway PSTN local, juntamente com as alterações necessárias no plano de discagem para rotear as chamadas para o gateway local durante o evento de sobrevivência.

Para obter mais informações sobre roteamento de chamadas, consulte Roteamento de Chamadas.

Dispositivos compatíveis

Todos os modelos de telefone Cisco compatíveis com o Unified CM podem realizar failover e se registrar no Nó de Sobrevivência Aprimorado. Mas apenas 78XX/88XX telefones durante o registro no Nó de Sobrevivência Aprimorada exibem “Interrupção de Serviço. Algumas funcionalidades podem não estar disponíveis”.

O recurso de Sobrevivência Aprimorada é compatível com a versão 43.6 e superior do aplicativo Webex.

Este artigo foi útil?
Este artigo foi útil?