- Start
- /
- Artikel
Krav för videonät
Videonät är tillgängligt med de erbjudanden som dokumenteras i licenskraven för hybridtjänster.
Krav på samtalskontroll och mötesintegrering för videonät
Samtalskontroll och befintlig mötesinfrastruktur krävs inte för att använda videonät, men du kan integrera de två. Om du integrerar videonät med din samtalskontroll och mötesinfrastruktur ska du se till att din miljö uppfyller de minimikriterier som dokumenteras i följande tabell.
Komponentens syfte | Minsta version som stöds |
---|---|
Lokal samtalskontroll | Cisco Unified Communications Manager, version 11.5(1) SU3 eller senare. (Vi rekommenderar den senaste SU-versionen.) Cisco Expressway-C eller E, version X8.11.4 eller senare. (Se avsnittet ”Viktig information” i Expressway-versionsinformationen för mer information.) |
Mötesinfrastruktur | Webex Meetings WBS33 eller senare. (Du kan kontrollera att din Webex-webbplats finns på rätt plattform om den har listan över medieresurstyp som finns tillgänglig i webbplatsalternativen för mötesrum för molnsamarbete.) Kontakta din kundframgångschef (CSM) eller partner för att säkerställa att din webbplats är redo för videonät. |
Hantering av redundans | Cisco Expressway-C eller E, version X8.11.4 eller senare. (Se avsnittet ”Viktig information” i Expressway-versionsinformationen för mer information.) |
Krav på slutpunkt och Webex-appen
Komponentens syfte | Detaljer |
---|---|
Slutpunkter som stöds | |
Versioner av Webex-appen som stöds | Videonät har stöd för Webex-appen för skrivbord (Windows, Mac) och mobil (Android, iPhone och iPad). Om du vill hämta appen för en plattform som stöds går du till https://www.webex.com/downloads.html. |
Codec som stöds | Se Webex| videospecifikationer för samtal och möten för ljud- och videokoder som stöds. Observera följande förbehåll för videonät:
|
Webex-registrerade rums-, skrivbordsenheter och Board-enheter som stöds | Följande enheter testas och bekräftas för att fungera med videonätnoder: |
System- och plattformskrav för programvara för videonätnod
Produktionsmiljöer
I produktionsdistributioner finns det två sätt att distribuera videonätnodprogramvara på en viss maskinvarukonfiguration:
Du kan konfigurera varje server som en enda virtuell maskin, vilket är bäst för distributioner som innehåller många SIP-slutpunkter.
Med alternativet VMNL ite kan du konfigurera varje server med flera mindre virtuella datorer. VMNL ite är bäst för distributioner där majoriteten av klienter och enheter är Webex-appen och Webex-registrerade slutpunkter.
Dessa krav är gemensamma för alla konfigurationer:
VM-produkt ESXi 7 eller 8, vsfär 7 eller 8
Hypertråd aktiverad
Videonätnoder som körs oberoende av plattformsmaskinvaran behöver dedikerade CPU:er och RAM. Delning av resurser med andra program stöds inte. Detta gäller för alla bilder av videonätsprogrammet.
För Video Mesh Lite (VMNL ite)-bilder på en CMS-plattform stöder vi endast VMNL ite-bilder. Ingen annan videonätbild eller icke-videonätsprogram kan finnas på CMS maskinvaran med VMNL ite-programvaran.
Konfiguration av maskinvara | Distribution av produktion som en enda virtuell maskin | Produktion Distribution med VMNL ite VM | Anteckningar | ||
---|---|---|---|---|---|
Cisco Meeting Server 1000 (CMS 1000) |
| Distribuera som 3 identiska virtuella maskininstanser, var och en med:
| Vi rekommenderar den här plattformen för videonätnod.
| ||
Specifikationsbaserad konfiguration (2,6-GHz Intel Xeon E5-2600v3 eller senare processor krävs) |
| Distribuera som 3 identiska virtuella maskininstanser, var och en med:
| Varje virtuell videonätmaskin måste ha CPU, RAM och hårddiskar reserverade för sig själv. Använd antingen alternativet CMS1000 eller VMNL ite under konfigurationen. Högsta IOP (inmatnings-/utmatningsoperationer per sekund) för NFS-lagring är 300 IOPS. | ||
Cisco Meeting Server 2000 (CMS 2000) | Distribuera som 8 identiska virtuella maskininstanser, var och en med:
| Distribuera som 24 identiska virtuella maskininstanser, var och en med:
| Vi rekommenderar den här plattformen för videonätnod. Varje blad måste vara en komplett Cisco Meeting Server 1000 med reserverad CPU, RAM och hårddiskar per blad. Högsta IOP för NFS-lagring är 300 IOPS. |
Demomiljöer
För grundläggande demoändamål kan du använda en specifikationsbaserad maskinvarukonfiguration, med följande minimikrav:
14v-CPU:er (12 för videonätnod, 2 för ESX i)
8 GB huvudminne
20 GB lokalt hårddiskutrymme
2.6 GHz Intel Xeon E5-2600v3 eller senare processor
Denna konfiguration av videonät stöds inte av Cisco TAC. |
För mer information om demoprogramvaran, se Video Mesh Node Demo Software.
Bandbreddskrav
Videonätnoder måste ha en minsta bandbredd på 10 Mbit/s för både uppladdning och hämtning för att fungera korrekt.
Krav för proxystöd för videonät
Vi stöder officiellt följande proxylösningar som kan integreras med dina videonätnoder.
Cisco Web Security Appliance (WSA) för transparent proxy
Squid för uttrycklig proxy
För en uttrycklig proxy eller transparent inspektionsproxy som inspekterar (avkrypterar trafik) måste du ha en kopia av proxyns rotcertifikat som du måste ladda upp till förtroendebutiken för videonätnod i webbgränssnittet.
Vi stöder följande uttryckliga kombinationer av proxy- och autentiseringstypen:
Ingen autentisering med http och https
Grundläggande autentisering med http och https
Smälta autentisering endast med https
NTLM-autentisering med endast http
För öppna proxyservrar måste du använda routern/växeln för att tvinga HTTPS/443-trafiken att gå till proxyn. Du kan också tvinga webbsocket att gå till proxy. (Webbsocket använder https.)
Videonät kräver webbkontakt till molntjänster, så att noderna fungerar korrekt. Vid explicit och transparent inspektion av proxyservrar krävs http-rubriker för en korrekt webbsocket-anslutning. Om de ändras misslyckas webbsocket-anslutningen.
När webbsocket-anslutningsfel inträffar i port 443 (med öppen inspektionsproxy aktiverad) leder det till en varning efter registrering i Control Hub: ”SIP-samtal i Webex-videonät fungerar inte korrekt.” Samma larm kan uppstå av andra skäl när proxy inte är aktiverad. När webbsocket-rubriker är blockerade i port 443 flödar media inte mellan appar och SIP-klienter.
Om media inte flödar inträffar detta ofta när https-trafiken från noden över port 443 misslyckas:
Port 443-trafik tillåts av proxyn, men det är en inspektionsproxy och bryter webbsocket.
För att åtgärda dessa problem kan du behöva ”kringgå” eller ”splice” (inaktivera inspektion) på port 443 för att: *.wbx2.com och *.ciscospark.com.
Kapacitet för videonätnoder
Eftersom videonät är en programvarubaserad medieprodukt varierar kapaciteten på dina videonätnoder. I synnerhet placerar mötesdeltagare i Webex-molnet en tyngre belastning på noder. Du får lägre kapacitet när du har fler överlappningar till Webex-molnet. Andra faktorer som påverkar kapaciteten är:
Typer av enheter och klienter
Videoupplösning
Nätverkskvalitet
Maximal belastning
Distributionsmodell
Användning av videonät påverkar inte antalet Webex-licenser. |
I allmänhet fördubblas inte kapaciteten om du lägger till fler noder i klustret på grund av överhuvudet för att ställa in överlappningar. Använd dessa nummer som allmän vägledning. Vi rekommenderar följande:
Testa gemensamma mötesscenarier för din distribution.
Använd analysen i Control Hub för att se hur din distribution utvecklas och lägga till kapacitet vid behov.
Överflöd vid låg samtalsvolym (särskilt SIP-samtal som har sitt ursprung lokalt) är inte en riktig avspegling av skalan. Videonätsanalys (under Control Hub > Resurser > Samtalsaktivitet) anger samtalsanslutningarna som har sitt ursprung lokalt. De anger inte samtalsströmmar som kom in genom kaskaden till videonätnoden för mediebehandling. När antalet fjärranslutna mötesdeltagare ökar under ett möte ökar antalet överlappningar och förbrukar lokala medieresurser på videonätnoden. |
Den här tabellen visar kapacitetsintervall för olika blandningar av mötesdeltagare och slutpunkter på vanliga videonätnoder. Våra tester inkluderade möten med alla deltagare på den lokala noden och möten med en blandning av lokala deltagare och molndeltagare. Med fler mötesdeltagare i Webex-molnet kan du förvänta dig att din kapacitet sjunker i den nedre änden av intervallet.
Scenario | Upplösning | Mötesdeltagarkapacitet |
---|---|---|
Möten med endast Webex-appdeltagare | 720p | 100–130 |
1080p | 90–100 | |
Möten och 1-till-1-samtal med endast mötesdeltagare i Webex-appen | 720p | 60–100 |
1080p | 30–40 | |
Möten med endast SIP-mötesdeltagare | 720p | 70–80 |
1080p | 30–40 | |
Möten med Webex-appen och SIP-mötesdeltagare | 720p | 75–110 |
|
Kapacitet för VMNL ite
Vi rekommenderar VMNL ite för distributioner som huvudsakligen inkluderar Webex-appen och molnregistrerade slutpunkter. I dessa distributioner använder noderna fler växling och färre omkodningsresurser än standardkonfigurationen ger. Att distribuera flera mindre virtuella datorer på värden optimerar resurserna för det här scenariot.
Den här tabellen listar kapacitetsintervall för olika blandningar av mötesdeltagare och slutpunkter. Våra tester inkluderade möten med alla deltagare på den lokala noden och möten med en blandning av lokala deltagare och molndeltagare. Med fler mötesdeltagare i Webex-molnet kan du förvänta dig att din kapacitet sjunker i den nedre änden av intervallet.
Scenario | Upplösning | Mötesdeltagarkapacitet med 3 VMNL ite-noder på en server |
---|---|---|
Möten med endast Webex-appdeltagare | 720p | 250–300 |
1080p | 230–240 | |
Möten och 1-till-1-samtal med endast mötesdeltagare i Webex-appen | 720p | 175–275 |
1080p | 230–240 |
Basupplösningen för Webex-appmöten är 720p. Men när du delar är mötesdeltagarens miniatyrbilder 180 p. |
Kluster i videonät
Du distribuerar videonätnoder i kluster. Ett kluster definierar videonätnoder med liknande attribut, till exempel nätverksnärhet. Mötesdeltagare använder ett visst kluster eller molnet, beroende på följande villkor:
En klient i ett företagsnätverk som kan nå ett lokalt kluster ansluter till det – den primära inställningen för klienter i företagsnätverket.
Klienter som deltar i ett privat möte i videonät ansluter endast till lokala kluster. Du kan skapa ett separat kluster specifikt för dessa privata möten.
En klient som inte kan nå ett lokalt kluster ansluter till molnet – fallet för en mobil enhet som inte är ansluten till företagets nätverk.
Det valda klustret beror också på latens, snarare än bara plats. Till exempel kan ett molnkluster med lägre STUN-rundresa (SRT) fördröjning än ett videonätkluster vara en bättre kandidat för mötet. Den här logiken hindrar en användare från att landa på ett geografiskt långt kluster med hög SRT-fördröjning.
Varje kluster innehåller logik som överlappar möten, förutom privata möten i videonät, över andra molnmöteskluster, efter behov. Cascading tillhandahåller en datasökväg för media mellan klienter i deras möten. Möten distribueras över noder och klienterna landar på den mest effektiva noden som ligger närmast dem, beroende på faktorer som nätverktopologi, WAN-länk och resursanvändning.
Klientens förmåga att ping medienoder avgör tillgängligheten. Ett faktiskt samtal använder en mängd olika potentiella anslutningsmekanismer, till exempel UDP och TCP. Före samtalet registreras Webex-enheten (Room, Desk, Board och Webex-appen) med Webex-molnet, vilket ger en lista över klusterkandidater för samtalet.
Noderna i ett videonätkluster kräver ohämmad kommunikation med varandra. De kräver även ohämmad kommunikation med noderna i alla dina andra videonätskluster. Se till att brandväggarna tillåter all kommunikation mellan videonätnoderna. |
Kluster för privata möten
Du kan boka ett videonätkluster för privata möten. När det reserverade klustret är fullt kastas de privata mötesmedierna ut till dina andra videonätskluster. När det reserverade klustret är fullt delar privata och icke-privata möten resurserna för dina återstående kluster.
Icke-privata möten använder inte ett reserverat kluster och reserverar dessa resurser för privata möten. Om ett icke-privat möte tar slut på resurser i nätverket kastas det ut till Webex-molnet i stället.
Mer information om funktionen för privata möten i videonät finns i Privata möten.
Du kan inte använda det korta videoadressformatet (meet@your_site) om du reserverar alla videonätskluster för privata möten. Dessa samtal misslyckas för närvarande utan ett korrekt felmeddelande. Om du lämnar vissa kluster oreserverade kan samtal med det korta videoadressformatet ansluta via dessa kluster. |
Riktlinjer för distribution av videonätskluster
I typiska företagsdistributioner rekommenderar vi att kunder använder upp till 100 noder per kluster. Det finns inga hårda gränser som ställs in i systemet för att blockera en klusterstorlek med mer än 100 noder. Om du behöver skapa större kluster rekommenderar vi dock starkt att du granskar det här alternativet med Cisco-teknik via ditt Cisco-kontoteam.
Skapa färre kluster när resurser har liknande nätverksnärhet (affinitet).
När du skapar kluster lägger du bara till noder som finns i samma geografiska region och samma datacenter. Kluster över det breda områdets nätverk (WAN) stöds inte.
Vanligtvis distribuerar kluster i företag som är värd för frekventa lokaliserade möten. Planera var du placerar kluster på den bandbredd som finns tillgängliga på olika WAN-platser inom företaget. Med tiden kan du distribuera och växa kluster för kluster baserat på observerade användarmönster.
Kluster som finns i olika tidszoner kan effektivt betjäna flera geografiska områden genom att dra nytta av olika samtalsmönster mellan högsta och upptagna timmar.
Om du har två videonätnoder i två separata datacenter (till exempel EU och NA) och du har slutpunkter som ansluter via varje datacenter kastas noderna i varje datacenter till en enda videonätnod i molnet. Dessa översvämningar skulle gå över Internet. Om det finns en molndeltagare (som ansluter före en av videonätdeltagarna) kommer noderna att kasseras genom molndeltagarens medienod.
Mångfald i tidszon
Tidszonens mångfald kan tillåta att kluster delas under perioder utanför toppmötet. Till exempel: Ett företag med ett norra Kalifornien-kluster och ett New York-kluster kan upptäcka att den totala nätverkslatensen inte är så hög mellan de två platser som tjänar en geografiskt varierad användarpopulation. När resurserna är i toppanvändning i norra Kalifornien-klustret är New York-klustret sannolikt utanför toppen och har ytterligare kapacitet. Samma sak gäller för norra Kalifornien-klustret, under topptider i New York-klustret. Dessa är inte de enda mekanismer som används för effektiv användning av resurser, men de är de två viktigaste.
Överspill till moln
När kapaciteten för alla lokala kluster nås överflödar en lokal mötesdeltagare till Webex-molnet. Detta innebär inte att alla samtal hålls i molnet. Webex dirigerar endast de mötesdeltagare som antingen är fjärranslutna eller inte kan ansluta till ett lokalt kluster till molnet. I ett samtal med både lokala deltagare och molndeltagare ansluts det lokala klustret till molnet för att kombinera alla mötesdeltagare till ett enda samtal.
Om du konfigurerar mötet som den privata mötestypen behåller Webex alla samtal på dina lokala kluster. Privata möten överflödar aldrig till molnet.
Webex-enhetsregister med Webex
Utöver att bestämma tillgänglighet utför klienterna även periodiska fördröjningstester med hjälp av Simple Traversal av UDP till NAT (STUN). Fördröjning av STUN-rundresa (SRT) är en viktig faktor vid val av potentiella resurser under ett faktiskt samtal. När flera kluster distribueras baseras de primära urvalskriterierna på den inlärda SRT-fördröjningen. Tillgänglighetstester utförs i bakgrunden, initieras av ett antal faktorer, inklusive nätverksändringar, och introducerar inte förseningar som påverkar samtalsinställningstiden. Följande två exempel visar möjliga resultat av tester för tillgänglighet.
Fördröjningstester för rundresa – molnenheten kan inte nå lokala kluster
Fördröjningstester för rundresa – molnenheten når lokala kluster
Information om lärd tillgänglighet tillhandahålls i Webex-molnet varje gång ett samtal konfigureras. Med den här informationen kan molnet välja den bästa resursen (kluster eller moln), beroende på klientens relativa plats för tillgängliga kluster och samtalstyp. Om inga resurser finns tillgängliga i önskat kluster testas alla kluster för tillgänglighet baserat på SRT-fördröjning. Ett prioriterat kluster väljs med den lägsta SRT-fördröjningen. Samtal serveras på plats från ett sekundärkluster när det primära klustret är upptaget. Lokalt tillgängliga videonätsresurser prövas först, i ordning med lägsta SRT-fördröjning. När alla lokala resurser är uttömda ansluter mötesdeltagaren till molnet.
Klusterdefinition och plats är avgörande för en distribution som ger den bästa övergripande upplevelsen för mötesdeltagarna. Helst bör en distribution tillhandahålla resurser där klienterna är belägna. Om det inte finns tillräckligt med resurser där klienterna ringer majoriteten av samtalen förbrukas mer internt nätverksbandbredd för att ansluta användare till avlägsna kluster.
Lokalt och molnsamtal
Lokala Webex-enheter som har samma klusteraffinitet (inställning, baserat på närheten till klustret) ansluter till samma kluster för ett samtal. Lokala Webex-enheter med olika lokala klusteraffiniteter ansluter till olika kluster och klustren kastas sedan till molnet för att kombinera de två miljöerna till ett enda samtal. Detta skapar en hub- och taldesign med Webex-molnet som hub och lokala kluster som fungerar som tal i mötet.
Lokala samtal med olika klusteraffiniteter
Webex-enheten ansluter till antingen det lokala klustret eller molnet baserat på dess tillgänglighet. Följande visar exempel på de vanligaste scenarierna.
Webex molnenhet ansluter till molnet
Webex lokala enheter ansluter till lokala kluster
Webex lokala enheter ansluter till molnet
Molnklusterval för överflöd baserat på 250 ms eller högre STUN-rundresefördröjning
Medan inställningen för nodval är dina lokalt distribuerade videonätnoder stöder vi ett scenario där, om STUN-rundresefördröjning (SRT) till ett lokalt videonätkluster överskrider den toleranta fördröjningen på 250 ms (vilket vanligtvis inträffar om det lokala klustret har konfigurerats på en annan kontinent), så väljer systemet den närmaste molnmediennoden i den geografi istället för en videonätnod.
Webex-appen eller Webex-enheten finns i företagsnätverket i San Jose.
San Jose och Amsterdam kluster är i kapacitet eller inte tillgängliga.
SRT-förseningen till Shanghai-klustret är större än 250 ms och kommer sannolikt att införa frågor om mediekvalitet.
Molnklustret i San Francisco har en optimal SRT-fördröjning.
Shanghai videonätsklustret utesluts från övervägande.
Till följd av detta överflödar Webex-appen till molnklustret i San Francisco.
Privata möten
Privata möten isolerar alla media till ditt nätverk via videonät. Till skillnad från vanliga möten kastas inte medierna till Webex-molnet om de lokala noderna är fulla. Men som standard kan privata möten kastas till olika videonätskluster i nätverket. För privata möten över geografiska platser måste dina videonätskluster ha direkt anslutning till varandra för att tillåta överlappningar mellan kluster, till exempel HQ1_VMN till Remote1_VMN i figuren.
Se till att de nödvändiga portarna är öppna i brandväggen för att tillåta ohindrad överlappning mellan kluster. Se Portar och protokoll för hantering.
Alla mötesdeltagare i ett privat möte måste tillhöra din mötesvärds Webex-organisation. De kan delta via Webex-appen eller ett autentiserat videosystem (SIP-slutpunkter registrerade till UCM/VCS eller Webex-registrerad videoenhet). Deltagare med VPN- eller MRA-åtkomst till ditt nätverk kan delta i ett privat möte. Men ingen kan delta i ett privat möte utanför ditt nätverk.
Distributionsmodeller som stöds av videonät
- Stöds i en distribution av videonät
-
Du kan distribuera en videonätnod i antingen ett datacenter (önskat) eller en demilitariserad zon (DMZ). För vägledning, se Portar och protokoll som används av videonät.
För en DMZ-distribution kan du konfigurera videonätnoderna i ett kluster med det dubbla nätverksgränssnittet (NIC). Med den här distributionen kan du skilja den interna nätverkstrafiken för företag (används för interbox-kommunikation, överlappningar mellan nodkluster och för att komma åt nodens hanteringsgränssnitt) från den externa molnnätverkstrafiken (används för anslutning till omvärlden och överlappningar till molnet).
Dual NIC fungerar på den fullständiga, VMNL ite och demo versionen av Video Mesh nod programvara. Du kan även distribuera videonätet bakom en NAT-konfiguration 1:1.
Du kan integrera videonätnoder med din samtalskontrollmiljö. Till exempel distributioner med videonät integrerat med Unified CM, se Distributionsmodeller för videonät och Cisco Unified Communications Manager.
Följande typer av adressöversättning stöds:
Dynamisk nätverksadressöversättning (NAT) med en IP-pool
Översättning av dynamisk portadress (PAT)
1:1 natt
Andra former av NAT bör fungera så länge som rätt hamnar och protokoll används, men vi stöder dem inte officiellt eftersom de inte har testats.
IPv4
Statisk IP-adress för videonätnoden
- Stöds inte i en distribution av videonät
-
IPv6
DHCP för videonätnoden
Ett kluster med en blandning av enkel NIC och dubbel NIC
Klusterar videonätnoder över det breda nätverket (WAN)
Ljud, video eller media som inte passerar via en videonätnod:
Ljud från telefoner
Peer-to-peer-samtal mellan Webex-appen och standardbaserad slutpunkt
Ljudavslutning på videonätnod
Media som skickas via Expressway C/E-par
Videosamtal tillbaka från Webex
Distributionsmodeller för videonät och Cisco Unified Communications Manager
Dessa exempel visar gemensamma distributioner av videonät och hjälper dig att förstå var videonätskluster kan passa in i ditt nätverk. Kom ihåg att distribution av videonät beror på faktorer i nätverkens topologi:
Datacenterplatser
Kontorsplatser och storlek
Plats och kapacitet för Internet
I allmänhet försöker du koppla videonätnoderna till klustren i Unified CM eller Session Management Edition (SME). Som bästa praxis ska du hålla noderna så centraliserade som möjligt till de lokala grenarna.
Videonät har stöd för Session Management Edition (SME). Unified CM-kluster kan anslutas via en SME-enhet och sedan måste du skapa en SME-trunk som ansluter till videonätnoderna.
Hubb- och talarkitektur
Denna distributionsmodell omfattar centraliserat nätverk och tillgång till Internet. Den centrala platsen har vanligtvis en hög personalkoncentration. I detta fall kan ett videonätkluster placeras på en central plats för optimerad mediehantering.
Att lokalisera kluster på filialer kanske inte ger några fördelar på kort sikt och kan leda till suboptimal dirigering. Vi rekommenderar att du endast distribuerar kluster i en filial om det finns täta kommunikationer mellan filialer.
Geografisk fördelning
Den geografiskt distribuerade distributionen är sammanlänkad men kan visa en märkbar latens mellan regioner. Brist på resurser kan orsaka att suboptimala överlappningar konfigureras på kort sikt när det finns möten mellan användare på varje geografisk plats. I den här modellen rekommenderar vi att du tilldelar videonätnoder nära regional internetanslutning.
Geografisk fördelning med SIP-uppringning
Den här distributionsmodellen innehåller regionala Unified CM-kluster. Varje kluster kan innehålla en SIP-trunk för att välja resurser i det lokala videonätklustret. En andra trunk kan ge en redogörelse till ett Expressway-par om resurserna begränsas.
Portar och protokoll som används av videonät
För att säkerställa en lyckad distribution av videonät och för felfri drift av videonätnoderna öppnar du följande portar på brandväggen för användning med protokollen.
Se Nätverkskrav för Webex-tjänster för att förstå de övergripande nätverkskraven för Webex Teams.
Se Firewall Traversal Whitepaper för mer information om brandvägg och nätverkspraxis för Webex-tjänster.
Följ dokumentationen för DNS-bästa praxis, nätverksskydd och angreppsidentifiering när du konfigurerar företagets brandvägg för att mildra eventuella problem med DNS-frågor.
Mer designinformation finns i Preferred Architecture for Hybrid Services, CVD.
Portar och protokoll för hantering
Noderna i ett videonätkluster kräver ohämmad kommunikation med varandra. De kräver även ohämmad kommunikation med noderna i alla dina andra videonätskluster. Se till att brandväggarna tillåter all kommunikation mellan videonätnoderna. |
Videonätnoderna i ett kluster måste vara i samma VLAN- eller nätmask.
Syfte | Source | Destination | Käll-ID | Källport | Transportprotokoll | Destinations-IP | Destinationsport |
---|---|---|---|---|---|---|---|
Hantering | Hanteringsdator | Videonätnod | Vid behov | Any | tcp, https | Videonätnod | 443 |
SSH för åtkomst till administrationskonsolen för videomesh | Hanteringsdator | Videonätnod | Vid behov | Any | TCP | Videonätnod | 22 |
Kommunikation inom kluster | Videonätnod | Videonätnod | IP-adress för andra videonätnoder i klustret | Any | TCP | Videonätnoder | 8443 |
Hantering | Videonätnod | Webex-moln | Vid behov | Any | udp, ntp udp, dns TCP, HTTPS (webbuttag) | Any | 123 53 |
Kaskadesignalering | Videonätnod | Webex-moln | Any | Any | TCP | Any | 443 |
Överlappningsmedia | Videonätnod | Webex-moln | Videonätnod | Alla | UDP | Any För specifika adressintervall, se avsnittet ”IP-undernät för Webex Media-tjänster” i Nätverkskrav för Webex-tjänster. | 5004 50000 till 53000 Mer information finns i avsnittet ”Webex-tjänster – portnummer och protokoll” i Nätverkskrav för Webex-tjänster. |
Kaskadesignalering | Vido Mesh Cluster (1) | Vido Mesh Cluster (2) | Any | Any | TCP | Any | 443 |
Överlappningsmedia | Vido Mesh Cluster (1) | Vido Mesh Cluster (2) | Vido Mesh Cluster (1) | Alla | UDP | Any | 5004 50000 till 53000 |
Hantering | Videonätnod | Webex-moln | Vid behov | Any | tcp, https | Alla | 443 |
Hantering | Videonätnod (1) | Videonätnod (2) | Videonätnod (1) | Any | TCP, HTTPS (webbuttag) | Videonätnod (2) | 443 |
Intern kommunikation | Videonätnod | Alla andra videonätnoder | Videonätnod | Any | UDP | Any | 10000 till 40000 |
* Standardkonfigurationen i OVA är konfigurerad för NTP och DNS. OVA kräver att du öppnar portarna utgående till internet. Om du konfigurerar en lokal NTP- och DNS-server behöver du inte öppna portarna 53 och 123 via brandväggen.
** Eftersom vissa URL:er för molntjänsten kan ändras utan förvarning är ANY den rekommenderade destinationen för problemfri drift av videonätnoderna. Om du föredrar att filtrera trafik baserat på URL:er, se avsnittet Webex Teams URL:er för hybridtjänster
i nätverkskraven för Webex-tjänster för mer information.
***Portarna varierar beroende på om du aktiverar QoS. Med QoS aktiverat är portarna 52 500-59499, 63000-64667, 59500-62999 och 64688-65500. Med QoS av är portarna 34 000-34 999.
Trafiksignaturer för videonät (tjänstekvalitet aktiverad)
För distributioner där videonätnoden sitter på företagssidan av DMZ eller inne i brandväggen finns en konfigurationsinställning för videonätnod i Webex Control Hub som gör det möjligt för administratören att optimera portintervallen som används av videonätnoden för QoS-nätverksmarkering. Den här tjänstekvalitetsinställningen är aktiverad som standard och ändrar källportarna som används för ljud-, video- och innehållsdelning till värdena i den här tabellen. Med den här inställningen kan du konfigurera QoS-markeringspolicyer baserat på UDP-portintervall för att skilja ljud från video- eller innehållsdelning och markera allt ljud med rekommenderat värde av EF och video- och innehållsdelning med ett rekommenderat värde av AF41.
Tabellen och diagrammet visar UDP-portar som används för ljud- och videoströmmar, som är huvudfokus för QoS-nätverkskonfigurationer. Medan nätverks-QoS-markeringspolicyer för media över UDP är fokus i följande tabell, avslutar Webex-videonätnoder även TCP-trafik för presentation och innehållsdelning för Webex-appen med efemerportar 52500–65500. Om en brandvägg sitter mellan videonätnoderna och Webex-appen måste dessa TCP-portar också vara tillåtna för att fungera korrekt.
Videonätnod markerar trafiken naturligt. Denna ursprungsmärkning är asymmetrisk i vissa flöden och beror på om källportarna är delade portar (en port som 5004 för flera flöden till olika destinations- och destinationshamnar) eller om de inte är det (där porten faller i ett intervall men är unik för den specifika tvåvägsinriktade sessionen). För att förstå den inbyggda märkningen med en videonätnod ska du notera att videonätnoden markerar ljud EF när den inte använder 5004-porten som källport. Vissa tvåvägsinriktade flöden, t.ex. Videonät till videonät eller videonät till Webex-appen, kommer att markeras asymmetriskt, vilket är en anledning till att använda nätverket för att kommentera trafik baserat på de angivna UDP-portintervallen. |
Käll-IP-adress | Destinationens IP-adress | Källa-UDP-portar | Destinationens UDP-portar | Inbyggd DSCP-märkning | Medietyp |
Nätnod för video | Webex molnmedietjänster | 35000 till 52499 | 5004 | av41 | Testa STUN-paket |
Nätnod för video | Webex molnmedietjänster | 52500 till 59499 | 5004 | Ef | Ljud |
Nätnod för video | Webex molnmedietjänster | 63000 till 64667 | 5004 | av41 | Video |
Nätnod för video | Webex molnmedietjänster | 59500 till 62999 | 50000 till 51499 | Ef | Ljud |
Nätnod för video | Webex molnmedietjänster | 64668 till 65500 | 51500 till 53000 | av41 | Video |
Nätnod för video | Nätnod för video | 10000 till 40000 | 10000 till 40000 | — | Ljud |
Nätnod för video | Nätnod för video | 10000 till 40000 | 10000 till 40000 | — | Video |
Nätnod för video | Unified CM SIP-slutpunkter | 52500 till 59499 | Unified CM SIP-profil | Ef | Ljud |
Nätnod för video | Unified CM SIP-slutpunkter | 63000 till 64667 | Unified CM SIP-profil | av41 | Video |
Videonätkluster | Videonätkluster | 52500 till 59499 | 5004 | Ef | Ljud |
Videonätkluster | Videonätkluster | 63000 till 64667 | 5004 | av41 | Video |
Videonätkluster | Videonätkluster | 59500 till 62999 | 50000 till 51499 | Ef | Ljud |
Videonätkluster | Videonätkluster | 64668 till 65500 | 51500 till 53000 | av41 | Video |
Nätnod för video | Webex Teams-program eller -slutpunkt* | 5004 | 52000 till 52099 | av41 | Ljud |
Nätnod för video | Webex Teams-program eller -slutpunkt | 5004 | 52100 till 52299 | av41 | Video |
*Riktningen för medietrafik avgör DSCP-markeringarna. Om källportarna är från videonätnoden (från videonätnoden till Webex Teams-appen) markeras trafiken endast som AF41. Medietrafik som kommer från Webex Teams-appen eller Webex-slutpunkter har separata DSCP-markeringar, men returtrafiken från de delade portarna för videonätnoden gör inte.
UDP-källportdifferentiering (Windows Webex-appklienter): Kontakta ditt lokala kontoteam om du vill att differentiering av UDP-källporten ska vara aktiverad för din organisation. Om detta inte är aktiverat kan ljud- och videodelning inte differentieras med Windows OS. Källportarna kommer att vara desamma för ljud, video och innehållsdelning på Windows-enheter. |
Trafiksignaturer för videonät (tjänstekvalitet inaktiverad)
För distributioner där videonätnoden sitter i DMZ finns det en konfigurationsinställning för videonätnod i Webex Control Hub som låter dig optimera portintervallen som används av videonätnoden. Den här inställningen för tjänstekvalitet, när den är inaktiverad (aktiverad som standard), ändrar källportarna som används för ljud-, video- och innehållsdelning från videonätnoden till intervallet 34000 till 34999. Videonätnoden markerar sedan naturligt allt ljud-, video- och innehållsdelning till en enda DSCP av AF41.
Eftersom källportarna är desamma för alla media oavsett destination kan du inte skilja ljud från video eller innehållsdelning baserat på portintervall med den här inställningen inaktiverad. Med den här konfigurationen kan du enkelt konfigurera brandväggspärrhål för media än med tjänstekvalitet aktiverad. |
Tabellen och diagrammet visar UDP-portar som används för ljud- och videoströmmar när QoS är inaktiverat.
Käll-IP-adress | Destinationens IP-adress | Källa-UDP-portar | Destinationens UDP-portar | Inbyggd DSCP-märkning | Medietyp |
Nätnod för video | Webex molnmedietjänster | 34000 till 34999 | 5004 | av41 | Ljud |
Nätnod för video | Webex molnmedietjänster | 34000 till 34999 | 5004 | av41 | Video |
Nätnod för video | Webex molnmedietjänster | 34000 till 34999 | 50000 till 51499 | av41 | Ljud |
Nätnod för video | Webex molnmedietjänster | 34000 till 34999 | 51500 till 53000 | av41 | Video |
Nätnod för video | Nätnod för video | 10000 till 40000 | 10000 till 40000 | av41 | Ljud |
Nätnod för video | Nätnod för video | 10000 till 40000 | 10000 till 40000 | av41 | Video |
Videonätkluster | Videonätkluster | 34000 till 34999 | 5004 | av41 | Ljud |
Videonätkluster | Videonätkluster | 34000 till 34999 | 5004 | av41 | Video |
Videonätkluster | Videonätkluster | 34000 till 34999 | 50000 till 51499 | av41 | Ljud |
Videonätkluster | Videonätkluster | 34000 till 34999 | 51500 till 53000 | av41 | Video |
Nätnod för video | Unified CM SIP-slutpunkter | 52500 till 59499 | Unified CM SIP-profil | av41 | Ljud |
Nätnod för video | Unified CM SIP-slutpunkter | 63000 till 64667 | Unified CM SIP-profil | av41 | Video |
Nätnod för video | Webex molnmedietjänster | 35000 till 52499 | 5004 | av41 | Testa STUN-paket |
Nätnod för video | Webex Teams-program eller -slutpunkt | 5004 | 52000 till 52099 | av41 | Ljud |
Nätnod för video | Webex Teams-program eller -slutpunkt | 5004 | 52100 till 52299 | av41 | Video |
Portar och protokoll för Webex Meetings-trafik
Syfte | Source | Destination | Käll-ID | Källport | Transportprotokoll | Destinations-IP | Destinationsport |
---|---|---|---|---|---|---|---|
Ringer till möte | Appar (skrivbords- och mobilappar i Webex-appen) Webex-registrerade enheter | Videonätnod | Vid behov | Any | UDP och TCP (används av Webex-appen) SRTP (valfritt) | Alla | 5004 |
SIP-enhetens samtal till möte (SIP-signalering) | Samtalskontroll för Unified CM eller Cisco Expressway | Videonätnod | Vid behov | Efemeral (>=1024) | TCP eller TLS | Alla | 5060 eller 5061 |
Överlappning | Videonätnod | Webex-moln | Vid behov | 34000 till 34999 | UDP, SRTP (alla)* | Alla | 5004 50000 till 53000 |
Överlappning | Videonätnod | Videonätnod | Vid behov | 34000 till 34999 | UDP, SRTP (alla)* | Alla | 5004 |
Port 5004 används för alla molnmedia och lokala videonätnoder. Webex-appen fortsätter att ansluta till videonätnoder via delade portar 5004. Dessa portar används också av Webex-appen och Webex-registrerade slutpunkter för STUN-tester för videonätnoder. Videonätnod till videonätnod för överlappningar använder destinationsportintervallet 10000–40000.* TCP stöds också, men är inte att föredra eftersom det kan påverka mediekvaliteten. |
** Om du vill begränsa av IP-adresser, se de IP-adressintervall som dokumenteras i nätverkskrav för Webex-tjänster.
*** Expressway använder redan det här portintervallet för Webex-molnet. Så de flesta distributioner kräver inga uppdateringar för att stödja detta nya krav för videonät. Men om din distribution har strängare brandväggsregler kan du behöva uppdatera brandväggskonfigurationen för att öppna dessa portar för videonät.
För bästa upplevelse av Webex i din organisation ska du konfigurera din brandvägg så att all utgående TCP- och UDP-trafik som är avsedd för portar 5004 samt eventuella inkommande svar på den trafiken. Portkraven som anges ovan förutsätter att videonätnoder distribueras antingen i LAN (föredragen) eller i en DMZ och att Webex-appen finns i LAN.
Videokvalitet och skalning för videonät
Nedan följer några vanliga mötesscenarier när en kaskade skapas. Videonät är anpassningsbart beroende på tillgänglig bandbredd och distribuerar resurser i enlighet med detta. För enheter i mötet som använder videonätnoden ger överlappningslänken fördelen med att minska genomsnittlig bandbredd och förbättra mötesupplevelsen för användaren.
För riktlinjer för bandbreddsetablering och kapacitetsplanering, se dokumentationen för prioriterad arkitektur. |
Baserat på de aktiva talarna i mötet etableras överlappningslänkarna. Varje kaskad kan innehålla upp till 6 strömmar och kaskaden är begränsad till 6 mötesdeltagare (6 i Webex-appen/SIP till Webex-molnet och 5 i motsatt riktning). Varje medieresurs (moln och videonät) ber fjärrsidan om de strömmar som krävs för att uppfylla de lokala slutpunktskraven för alla fjärrdeltagare över kaskaden.
För att ge en flexibel användarupplevelse kan Webex-plattformen göra multiströmsvideo till mötesdeltagare. Samma möjlighet gäller för överlappningslänken mellan videonätnoder och molnet. I den här arkitekturen varierar bandbreddskraven beroende på ett antal faktorer, till exempel slutpunktslayouter.
Arkitektur
I den här arkitekturen skickar Cisco Webex-registrerade slutpunkter signalering till molnet och media till växlingstjänsterna. Lokala SIP-slutpunkter skickar signalering till samtalskontrollmiljön (Unified CM eller Expressway) som sedan skickar den till videonätnoden. Media skickas till transkodningstjänsten.
Moln- och platsdeltagare
Lokala lokala mötesdeltagare på videonätnoden begär önskade strömmar baserat på deras layoutkrav. Dessa strömmar vidarebefordras från videonätnoden till slutpunkten för återgivning av lokal enhet.
Varje moln- och videonätnod begär HD- och SD-upplösningar från alla mötesdeltagare som är molnregistrerade enheter eller Webex-appen. Beroende på slutpunkten kommer den att skicka upp till 4 upplösningar, vanligtvis 1080p, 720p, 360p och 180p.
Överlappningar
De flesta Cisco-slutpunkter kan skicka 3 eller 4 strömmar från en enda källa i ett antal upplösningar (från 1080p till 180p). Slutpunktens layout dikterar kravet på de strömmar som behövs i den avlägsna änden av kaskaden. För aktiv närvaro är den huvudsakliga videoströmmen 1080p eller 720p, videobandrutorna (PiPS) är 180p. För lika vy är upplösningen 480p eller 360p för alla mötesdeltagare i de flesta fall. Kaskaden som skapas mellan videonätnoder och molnet skickar också 720p, 360p och 180p i båda riktningarna. Innehåll skickas som en enda ström och ljud skickas som flera strömmar.
Överlappande bandbreddgrafer som ger en mätning per kluster finns tillgängliga i analysmenyn i Webex Control Hub. Du kan inte konfigurera överlappningsbandbredd per möte i Control Hub.
Den maximala förhandlade överlappningsbandbredden per möte är 20 Mbps för huvudvideo för alla källor och de flera huvudvideoströmmar som de kan skicka. Detta maximala värde inkluderar inte innehållskanalen eller ljudet. |
Huvudvideo med flera layoutexempel
Följande diagram illustrerar ett exempel på mötesscenario och hur bandbredden påverkas när flera faktorer spelar in. I exemplet överför alla Webex-appen och Webex-registrerade enheter 1x720p-, 1x360p- och 1x180p-strömmar till videonät. På kaskaden överförs strömmar på 720p, 360p och 180p i båda riktningarna. Anledningen är att det finns Webex-appen och Webex-registrerade enheter som får 720p, 360p och 180p på båda sidorna av kaskaden.
I diagrammen är exempelvis bandbreddsnumren för överförda och mottagna data endast avsedda för användning. De är inte en uttömmande täckning av alla möjliga möten och tillhörande bandbreddskrav. Olika mötesscenarier (anslutna mötesdeltagare, enhetsfunktioner, innehållsdelning inom mötet, aktivitet vid en viss tidpunkt under mötet) ger olika bandbreddsnivåer. |
Diagrammet nedan visar ett möte med moln och lokaler registrerade slutpunkter och en aktiv talare.
I samma möte visar diagrammet nedan ett exempel på en överlappning som skapats mellan videonätnoderna och molnet i båda riktningarna.
I samma möte visas ett exempel på en överlappning från molnet i diagrammet nedan.
Diagrammet nedan visar ett möte med samma enheter ovan, tillsammans med en Webex Meetings-klient. Systemet skickar den aktiva talaren och den sista aktiva talaren i hög upplösning tillsammans med en extra HD-ström av den aktiva talaren för Webex Meeting-klienter eftersom videonätnoder inte stöder Webex Meetings just nu.
Krav för Webex-tjänster
Samarbeta med din partner, kundframgångschef (CSM) eller provrepresentant för att tillhandahålla Cisco Webex-webbplatsen och Webex-tjänster för videonät korrekt:
Du måste ha en Webex-organisation med en betald prenumeration på Webex-tjänster.
För att dra full nytta av videonät måste du se till att din Webex-webbplats finns på videoplattformen version 2.0. (Du kan kontrollera att din webbplats finns på videoplattformen version 2.0 om den har listan över medieresurstyp i webbplatsalternativen för mötesrum för molnsamarbete.)
Du måste aktivera CMR för din Webex-webbplats under användarprofiler. (Du kan göra detta i en massuppdatering av CSV med attributet SupportCMR).
Mer information finns i Funktionsjämförelse och migreringsväg från Hybrid för mötesrum för samarbete till videonät i bilagan.
Kontrollera att källlandet är korrekt
Video Mesh använder funktionerna globalt distribuerade media (GDM) i Webex för att uppnå bättre mediarouting. För att uppnå optimal anslutning väljer Webex den molnmedienod som ligger närmast ditt företag när Video Mesh-kaskader utförs till Webex. Trafiken passerar sedan via Webex stamnät för att interagera med Webex mikrotjänster för mötet. Denna dirigering minimerar latensen och håller den största delen av trafiken på Webex stamnät och utanför internet.
För att stödja GDM använder vi MaxMind som GeoIP-platsleverantör för den här processen. Kontrollera att MaxMind korrekt identifierar platsen för din offentliga IP-adress för att säkerställa effektiv dirigering.
1 | I en webbläsare anger du denna URL med den offentliga IP-adressen till din Expressway eller slutpunkt i slutet.
Du får ett svar som följande:
|
2 | Kontrollera att |
3 | Om platsen är felaktig skickar du en begäran om att korrigera platsen för din offentliga IP-adress till MaxMind på https://support.maxmind.com/geoip-data-correction-request/correct-a-geoip-location. |
Slutför förutsättningarna för videonät
Använd den här checklistan för att se till att du är redo att installera och konfigurera videonätnoder och integrera en Webex-webbplats med videonät.
1 | Se till att du:
| ||
2 | Samarbeta med din partner, kundframgångschef eller provrepresentant för att förstå och förbereda din Webex-miljö så att den är redo att ansluta till videonät. Mer information finns i Krav för Webex-tjänster. | ||
3 | Spela in följande nätverksinformation för att tilldela dina videonätnoder:
| ||
4 | Innan du startar installationen måste du se till att din Webex-organisation är aktiverad för videonät. Den här tjänsten är tillgänglig för organisationer med vissa betalda Webex-serviceprenumerationer enligt licenskraven för Cisco Webex Hybrid-tjänster. Kontakta din Cisco-partner eller kontohanteraren för att få hjälp. | ||
5 | Välj en maskinvara eller specifikationsbaserad konfiguration för din videonätnod som beskrivs i System- och plattformskrav för videonätnodprogramvara. | ||
6 | Se till att servern kör VM-ware ESXi 7 eller 8, och vsfär 7 eller 8, med en VM-värd i drift. | ||
7 | Om du integrerar videonät med din Unified CM-samtalskontrollmiljö och vill att mötesdeltagarlistorna ska vara konsekventa på alla mötesplattformar ska du se till att säkerhetsläget för Unified CM-kluster är inställt på blandat läge så att det stöder TLS-krypterad trafik. Slutpunkt-till-slutpunkt-krypterad trafik krävs för att den här funktionen ska fungera. Se kapitlet för TLS-konfiguration i säkerhetshandboken för Cisco Unified Communications Manager för mer information om hur du växlar din Unified CM-miljö till blandat läge. Se lösningsguiden för aktiv kontroll för mer information om funktionerna och hur du ställer in slutpunkt-till-slutpunkt-kryptering. | ||
8 | Om du integrerar en proxy (uttrycklig, genomskinlig inspektion eller genomskinlig icke-inspektion) med videonät ska du följa kraven enligt dokumentationen i Krav för proxystöd för videonät. |
Nästa steg
Uppgiftsflöde för distribution av videonät
Innan du börjar
1 | Installera och konfigurera programvara för videonätnod Använd den här proceduren för att distribuera en videonätnod till din värdserver som kör VM-ware ESXi eller vCenter. Du installerar programvaran lokalt som skapar en nod och utför sedan den första konfigurationen, till exempel nätverksinställningar. Du registrerar den i molnet senare. |
2 | Logga in på videonätnodkonsolen Logga in på konsolen för första gången. Programvaran för videonätnod har ett standardlösenord. Du måste ändra det här värdet innan du konfigurerar noden. |
3 | Ställ in nätverkskonfigurationen för videonätnoden i konsolen Använd den här proceduren för att konfigurera nätverksinställningarna för videonätnoden om du inte konfigurerade dem när du konfigurerade noden på en virtuell dator. Du ställer in en statisk IP-adress och ändrar FQDN/värdnamn och NTP-servrar. DHCP stöds för närvarande inte. |
4 | Använd följande steg för att konfigurera det externa gränssnittet för en distribution av dubbelt nätverksgränssnitt (dubbel NIC):
När noden är online igen och du har verifierat den interna nätverkskonfigurationen kan du konfigurera det externa nätverksgränssnittet om du distribuerar videonätnoden i ditt nätverks DMZ så att du kan isolera företagstrafiken (intern) från extern (extern) trafik. Du kan även göra undantag eller åsidosättningar av standarddirigeringsreglerna. |
5 | Registrera videonätnoden i Webex Cloud Använd den här proceduren för att registrera videonätnoder i Webex-molnet och slutföra ytterligare konfiguration. När du använder Control Hub för att registrera din nod skapar du ett kluster som noden har tilldelats. Ett kluster innehåller en eller flera medienoder som betjänar användare i en viss geografisk region. Registreringsstegen konfigurerar även SIP-samtalsinställningar, konfigurera ett uppgraderingsschema och prenumerera på e-postaviseringar. |
6 | Aktivera och kontrollera tjänstekvalitet (QoS) med följande uppgifter:
Aktivera QoS om du vill att videonätnoder automatiskt ska markera SIP-trafik (lokala SIP-registrerade slutpunkter) för både ljud (EF) och video (AF41) separat med lämplig tjänsteklass och använda välkända portintervall för specifika medietyper. Med den här ändringen kan du skapa QoS-policyer och effektivt kommentera returtrafiken från molnet om du vill. Använd stegen i reflektorverktyget för att kontrollera att rätt portar är öppna på din brandvägg. |
7 | Konfigurera videonätnod för proxyintegrering Använd den här proceduren för att ange vilken typ av proxy som du vill integrera med ett videonät. Om du väljer en transparent inspektionsproxy kan du använda nodens gränssnitt för att ladda upp och installera rotcertifikatet, kontrollera proxyn och felsöka eventuella problem. |
8 | Följ Integrera videonät med uppgiftsflödet för samtalskontroll och välj något av följande, beroende på din samtalskontroll, säkerhetskrav och om du vill integrera videonät med din samtalskontrollmiljö:
SIP-enheter har inte stöd för direktåtkomst, så du måste använda Unified CM- eller VCS Expressway-konfigurationen för att etablera ett förhållande mellan lokala registrerade SIP-enheter och dina videomeshkluster. Du behöver bara trunkera din Unified CM eller VCS Expressway till videonätnod, beroende på din samtalskontrollmiljö. |
9 | Växla certifikatkedjor mellan Unified CM och videonätnoder I den här uppgiften hämtar du certifikat från gränssnitten för Unified CM och videonät och överför ett till ett annat. Det här steget skapar ett säkert förtroende mellan de två produkterna och, tillsammans med den säkra trunkkonfigurationen, gör det möjligt för krypterad SIP-trafik och SRTP-media i din organisation att landa på videonätnoder. |
10 | Aktivera mediekryptering för organisation- och videonätkluster Använd den här proceduren för att aktivera mediekryptering för din organisation och enskilda videonätskluster. Den här inställningen kräver slutpunkt-till-slutpunkt-TLS-konfiguration och du måste ha en säker TLS SIP-trunk på plats på din Unified CM som pekar på dina videonätnoder. |
11 | Aktivera videonät för Webex-webbplatsen För att använda optimerade medier till videonätnoden för ett Webex-möte för alla Webex-appen och enheter att delta måste den här konfigurationen aktiveras för Webex-webbplatsen. Om du aktiverar den här inställningen kopplas videonät och mötesinstanser i molnet tillsammans och gör att överlappningar kan inträffa från videonätnoder. Om den här inställningen inte är aktiverad kommer Webex-appen och -enheterna inte att använda videonätnoden för Webex-möten. |
12 | |
13 | Kontrollera mötesupplevelsen på den säkra slutpunkten Om du använder mediekryptering via TLS-inställningen från slutpunkt till slutpunkt ska du använda dessa steg för att kontrollera att slutpunkterna är säkert registrerade och att rätt mötesupplevelse visas. |
Massetableringsskript för videonät
Om du behöver distribuera många noder i din distribution av videonät är processen tidskrävande. Du kan använda skriptet på https://github.com/CiscoDevNet/webex-video-mesh-node-provisioning för att snabbt distribuera videonätnoder på VMW är ESXi-servrar. Läs igenom Viktigt-filen för instruktioner om hur du använder skriptet.
Installera och konfigurera programvara för videonätnod
Använd den här proceduren för att distribuera en videonätnod till din värdserver som kör VM-ware ESXi eller vCenter. Du installerar programvaran lokalt som skapar en nod och utför sedan den första konfigurationen, till exempel nätverksinställningar. Du registrerar den i molnet senare.
Du måste hämta programvarupaketet (OVA) från Control Hub ( https://admin.webex.com), i stället för att använda en tidigare hämtad version. Denna OVA är signerad av Cisco-certifikat och kan hämtas när du loggar in på Control Hub med dina inloggningsuppgifter för kundadministratör.
Innan du börjar
Se System- och plattformskrav för videonätnodprogramvara för hårdvaruplattformar som stöds och specifikationskrav för videonätnoden.
Se till att du har dessa obligatoriska objekt:
En dator med:
VM-ware vsfären klient 7 eller 8.
Se dokumentationen för VM-programvara för en lista över operativsystem som stöds.
Video Mesh programvara OVA-fil laddad.
Hämta den senaste videonätprogramvaran från Control Hub i stället för att använda en tidigare hämtad version. Du kan också komma åt programvaran från denna länk. (Filen är ca 1,5 GB.)
Äldre versioner av programvarupaketet (OVA) kommer inte att vara kompatibla med de senaste uppgraderingarna av videonät. Detta kan leda till problem vid uppgradering av programmet. Se till att du hämtar den senaste versionen av OVA-filen från denna länk.
En server som stöds med VM-programvara ESXi eller vCenter 7 eller 8 installerad och körs
Inaktivera säkerhetskopiering av virtuella datorer och livemigrering. Videonätnodkluster är system i realtid. Alla avbrott i virtuella datorer kan göra dessa system instabila. (För underhållsaktiviteter på en videonätnod använder du underhållsläge från Control Hub.)
1 | Med din dator öppnar du VM-ware vsfären och loggar in på vCenter eller ESXi-systemet på servern. | ||||
2 | Gå till . | ||||
3 | På Välj ett OVF-tempat sidan, klicka på Lokal fil och välj filer. Navigera till var videomesh.ova-filen finns, välj filen och klicka sedan på Nästa.
| ||||
4 | På Välj ett namn och en mapp sida, ange en Namn på virtuell dator för videonätnoden (till exempel ”Video_Mesh_Node_1”) väljer du en plats där distributionen av den virtuella maskinnoden kan finnas och klickar sedan på Nästa. En valideringskontroll körs. När den är klar visas mallinformationen. | ||||
5 | Verifiera mallinformationen och klicka sedan på Nästa. | ||||
6 | På Konfiguration sida, välj typ av distributionskonfiguration och klicka sedan på Nästa.
Alternativen listas i ökande resursbehov.
| ||||
7 | På Välj lagringsutrymme sidan, se till att standarddiskformatet för Thick Provision Lazy Zeroed och VM-lagringspolicyn för Datastore Default väljs och klicka sedan Nästa. | ||||
8 | På Välj nätverk sidan, välj nätverksalternativet i listan över poster för att tillhandahålla önskad anslutning till VM.
För en DMZ-distribution kan du konfigurera videonätnoden med det dubbla nätverksgränssnittet (NIC). Med den här distributionen kan du skilja den interna nätverkstrafiken för företag (används för interbox-kommunikation, överlappningar mellan nodkluster och för att komma åt nodens hanteringsgränssnitt) från den externa molnnätverkstrafiken (används för anslutning till omvärlden och överlappningar till Webex). Alla noder i ett kluster måste vara i dubbelt NIC-läge. En blandning av enkel och dubbel NIC stöds inte.
| ||||
9 | På sidan Anpassa mall konfigurerar du följande nätverksinställningar:
Om du föredrar kan du hoppa över nätverksinställningskonfigurationen och följa stegen i Konfigurera nätverkskonfiguration för videonätnoden i konsolen efter att du har loggat in på noden. | ||||
10 | På Redo att slutföras sidan, kontrollera att alla inställningar du angav överensstämmer med riktlinjerna i den här proceduren och klicka sedan Slutför. När distributionen av OVA är klar visas din videonätnod i listan över VM:er. | ||||
11 | Högerklicka på videonätnoden VM och välj sedan .Programvaran för videonätnod installeras som gäst på VM-värden. Du är nu redo att logga in på konsolen och konfigurera videonätnoden. Du kan uppleva en fördröjning på några minuter innan nodbehållarna kommer upp. Ett meddelande om bryggbrandvägg visas på konsolen under den första uppstarten, där du inte kan logga in. |
Nästa steg
Logga in på videonätnodkonsolen
Logga in på konsolen för första gången. Programvaran för videonätnod har ett standardlösenord. Du måste ändra det här värdet innan du konfigurerar noden.
1 | Gå till videonätnoden VM och välj sedan Konsol från VM-programvaran v-sfären. VM för videonätnod startar och en inloggningsanvisning visas. Om inloggningsinstruktionen inte visas trycker du på Retur. Du kan kort se ett meddelande som indikerar att systemet initieras. |
2 | Använd följande standardanvändarnamn och lösenord för att logga in: Eftersom du loggar in på videonätnoden för första gången måste du ändra administratörens lösenord (lösenord). |
3 | För (aktuellt) lösenord anger du standardlösenordet (ovanifrån) och trycker sedan på Retur. |
4 | Om du vill ha ett nytt lösenord anger du en ny lösenfras och trycker sedan på Retur. |
5 | Om du vill skriva om ett nytt lösenord skriver du om den nya lösenfrasen och trycker sedan på Retur. Ett meddelande ”Lösenord har ändrats” visas och sedan visas den första videonätnodskärmen med ett meddelande om att obehörig åtkomst är förbjuden. |
6 | Tryck på Retur för att läsa in huvudmenyn. |
Nästa steg
Ställ in nätverkskonfigurationen för videonätnoden i konsolen
Ställ in nätverkskonfigurationen för videonätnoden i konsolen
Använd den här proceduren för att konfigurera nätverksinställningarna för videonätnoden om du inte konfigurerade dem när du konfigurerade noden på en virtuell dator. Du ställer in en statisk IP-adress och ändrar FQDN/värdnamn och NTP-servrar. DHCP stöds för närvarande inte.
Dessa steg krävs om du inte konfigurerade nätverksinställningar vid tidpunkten för OVA-distributionen.
Det interna gränssnittet (standardgränssnittet för trafik) används för CLI, SIP-trunkar, SIP-trafik och nodhantering. Det externa (externa) gränssnittet är för HTTPS- och websockets kommunikation till Webex, tillsammans med överlappningstrafiken från noderna till Webex. |
1 | Öppna nodkonsolgränssnittet via VM-ware vSphere-klienten och logga sedan in med administratörsuppgifterna. Efter första konfigurationen av nätverksinställningarna och om videonätet kan nås kan du komma åt nodgränssnittet via ett säkert skal (SSH). | ||
2 | Välj alternativ från huvudmenyn på videonätnodkonsolen 2 Redigera konfiguration och klicka sedan Välj. | ||
3 | Läs instruktionen om att samtalen avslutas på videonätnoden och klicka sedan på Ja. | ||
4 | Klicka på Statisk, ange IP-adressen för det interna gränssnittet, Mask, Gateway och DNS värden för ditt nätverk.
| ||
5 | Ange din organisations NTP-server eller en annan extern NTP-server som kan användas i din organisation. När du har konfigurerat NTP-servern och sparat nätverksinställningarna kan du följa stegen i Kontrollera hälsa på videonätnod från konsolen för att kontrollera att tiden synkroniseras korrekt via de angivna NTP-servrarna.
| ||
6 | (Valfritt) Ändra värdnamn eller domän om det behövs.
| ||
7 | Klicka Spara och klicka sedan på Spara ändringar och omstart. Under sparningen utförs DNS-validering om du har angett en domän. En varning visas om FQDN (värdnamn och domän) inte kan lösas med de angivna DNS-serveradresserna. Du kan välja att spara genom att ignorera varningen, men samtal kommer inte att fungera förrän FQDN kan lösa den DNS som konfigurerats på noden. När videonätnoden har startats om träder nätverkskonfigurationen i kraft. |
Nästa steg
När programvarubilden har installerats och konfigurerats med nätverksinställningarna (IP-adress, DNS, NTP och så vidare) och är tillgänglig i företagsnätverket kan du gå till nästa steg för att säkert registrera den i molnet. IP-adressen som har konfigurerats i videonätnoden är endast tillgänglig från företagsnätverket. Ur ett säkerhetsperspektiv är noden härdad, vilket innebär att endast kundadministratörer kan komma åt nodens gränssnitt för att utföra konfiguration.
Ange det externa nätverksgränssnittet för videonätnoden
När noden är online igen och du har verifierat den interna nätverkskonfigurationen kan du konfigurera det externa nätverksgränssnittet om du distribuerar videonätnoden i ditt nätverks DMZ så att du kan isolera företagstrafiken (intern) från extern (extern) trafik.
1 | Välj alternativ från huvudmenyn på videonätnodkonsolen 5 Extern IP-konfiguration och klicka sedan Välj. | ||
2 | Klicka på 1 Aktivera/inaktivera, Välj och sedan Ja för att aktivera de externa IP-adressalternativen på noden. | ||
3 | Som du gjorde med den initiala nätverkskonfigurationen anger du värdena IP-adress (extern), mask och gateway.
| ||
4 | Klicka på Spara och starta om. Noden startar om igen för att aktivera den dubbla IP-adressen och konfigurerar sedan automatiskt de grundläggande statiska dirigeringsreglerna. Dessa regler fastställer att trafik till och från en privat klass IP-adress använder ett internt gränssnitt; trafik till och från en offentlig klass IP-adress använder ett externt gränssnitt. Senare kan du skapa egna dirigeringsregler – till exempel om du behöver konfigurera en åsidosättning och tillåta åtkomst till en extern domän från det interna gränssnittet.
| ||
5 | För att validera den interna och externa IP-adresskonfigurationen går du till 4 Diagnostik från konsolens huvudmeny och väljer sedan Ping. | ||
6 | I fältet ping anger du en destinationsadress som du vill testa, till exempel en extern destination eller en intern IP-adress och klickar sedan på OK.
|
Nästa steg
API:er för videonätnod
API:er för videonätnod gör det möjligt för organisationens administratörer att hantera lösenord, interna och externa nätverksinställningar, underhållsläge och servercertifikat relaterade till videonätnoder. Dessa API:er kan åberopas via valfritt API-verktyg som Postman, eller så kan du skapa ditt eget skript för att ringa dem. Användaren måste ringa API:erna med lämplig slutpunkt (du kan använda antingen nod-IP eller FQDN), metod, kropp, rubriker, auktorisation etc. för att utföra önskad åtgärd och få ett lämpligt svar, enligt informationen nedan.
API:er för VMN-administration
API:er för administration av videonät gör det möjligt för organisationsadministratörer att hantera underhållsläge och administratörskonto för videonätnoderna.
Hämta status för underhållsläget
Hämtar status för aktuellt underhållsläge (Förväntad status: på, av, väntar eller begärs).
[GET] https://<node_ip>/api/v1/externt/underhållsläge
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Success"
},
"result": {
"isRegistered": true,
"maintenanceMode": "pending/requested/on/off",
"maintenanceModeLastUpdated": 1691135731847
}
}
Exempelsvar 2:
{
"status": {
"code": 401,
"message": "login failed: incorrect password or username"
}
}
Exempelsvar 3:
{
"status": {
"code": 429,
"message": "Too Many Requests"
}
}
Aktivera eller inaktivera underhållsläge
När du placerar en videonätnod i underhållsläge stängs samtalstjänsterna på ett snyggt sätt (slutar att acceptera nya samtal och väntar upp till 2 timmar innan befintliga samtal slutförs).
[PUT] https://<node_ip>/api/v1/externt/underhållsläge
Ring endast det här API när det inte finns några aktiva samtal. |
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Kropp:
{
"maintenanceMode": "on"
}
underhållsläge – Status för underhållsläget som ska ställas in – ”på” eller ”av”.
Begär rubriker:
”Innehållstyp”: '''tillämpning/json'''
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Your request to enable/disable maintenance mode was successful."
}
}
Exempelsvar 2:
{
"status": {
"code": 409,
"message": "Maintenance Mode is already on/off"
}
}
Exempelsvar 3:
{
"status": {
"code": 400,
"message": "Bad Request - wrong input"
}
}
Ändra administratörslösenord
Ändrar administratörsanvändarens lösenord.
[PUT] https://<node_ip>/api/v1/externt/lösenord
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Kropp:
{
"newPassword": "new"
}
nyttLösenord – Det nya lösenordet som ska ställas in för ”admin”-kontot för videonätnoden.
Begär rubriker:
”Innehållstyp”: '''tillämpning/json'''
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully set the new passphrase for user admin."
}
}
Exempelsvar 2:
{
"status": {
"code": 400,
"message": "Enter a new passphrase that wasn't used for one of the previous 3 passphrases."
}
}
VMN-nätverks-API:er
API:er för videonätverk gör det möjligt för organisationens administratörer att hantera interna och externa nätverksinställningar.
Hämta extern nätverkskonfiguration
Identifierar om det externa nätverket är aktiverat eller inaktiverat. Om det externa nätverket är aktiverat hämtar det även den externa IP-adressen, den externa nätmasken och den externa gatewayen.
[GET] https://<node_ip>/api/v1/externt/externtnätverk
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully fetched external network configuration."
},
"result": {
"ip": "1.1.1.1",
"mask": "2.2.2.2",
"gateway": "3.3.3.3"
}
}
Exempelsvar 2:
{
"status": {
"code": 200,
"message": "External network not enabled."
}
}
Exempelsvar 3:
{
"status": {
"code": 500,
"message": "Failed to get external network configuration."
}
}
Redigera extern nätverkskonfiguration
Ändrar inställningarna för det externa nätverket. Detta API kan användas för att antingen aktivera det externa nätverket tillsammans med inställning eller redigering av det externa nätverksgränssnittet med extern IP-adress, extern nätmask och extern gateway. Den kan också användas för att inaktivera det externa nätverket. När du har gjort ändringar i den externa nätverkskonfigurationen startas noden om för att tillämpa dessa ändringar.
[PUT] https://<node_ip>/api/v1/externt/externtnätverk
Du kan endast konfigurera detta för nydistribuerade videonätnoder vars standardadministratörslösenord har ändrats. Använd inte detta API efter att noden har registrerats i en organisation. |
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Kropp:
Aktivera externt nätverk:
{
"externalNetworkEnabled": true,
"externalIp": "1.1.1.1",
"externalMask": "2.2.2.2",
"externalGateway": "3.3.3.3"
}
Inaktivera externt nätverk:
{
"externalNetworkEnabled": false
}
externtnätverksaktiverat – Boolean värde (sant eller falskt) för att aktivera/inaktivera externt nätverk
externIP – Den externa IP som ska läggas till
externMask – Nätmask för det externa nätverket
externgateway – gateway för det externa nätverket
Begär rubriker:
”Innehållstyp”: '''tillämpning/json'''
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully saved the external network configuration. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Exempelsvar 2:
{
"status": {
"code": 200,
"message": "Successfully disabled the external network. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Exempelsvar 3:
{
"status": {
"code": 400,
"message": "One or more errors in the input: Value should be boolean for 'externalNetworkEnabled'"
}
}
Exempelsvar 4:
{
"status": {
"code": 400,
"message": "External network configuration has not changed; skipping save of the external network configuration."
}
}
Hämta interna nätverksinformation
Hämtar information om intern nätverkskonfiguration som inkluderar nätverksläge, IP-adress, nätmask, gateway, information om DNS-caching, DNS-servrar, NTP-servrar, internt gränssnitt MTU, värdnamn och domän.
[GET] https://<node_ip>/api/v1/externt/internt nätverk
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully fetched internal network details"
},
"result": {
"dhcp": false,
"ip": "1.1.1.1",
"mask": "2.2.2.2",
"gateway": "3.3.3.3",
"dnsCaching": false,
"dnsServers": [
"4.4.4.4",
"5.5.5.5"
],
"mtu": 1500,
"ntpServers": [
"6.6.6.6"
],
"hostName": "test-vmn",
"domain": ""
}
}
Exempelsvar 2:
{
"status": {
"code": 500,
"message": "Failed to get Network details."
}
}
Exempelsvar 3:
{
"status": {
"code": 500,
"message": "Failed to get host details."
}
}
Redigera DNS-servrar
Uppdaterar DNS-servrar med nya.
[PUT] https://<node_ip>/api/v1/externt/internt nätverk/dns
Placera noden i underhållsläge innan du gör den här ändringen. Se Aktivera eller inaktivera underhållsläge för mer information om hur du flyttar en nod till underhållsläge. |
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Kropp:
{
"dnsServers": "1.1.1.1 2.2.2.2"
}
dnsservrar – DNS-servrar som ska uppdateras. Flera utrymmesavgränsade DNS-servrar är tillåtna.
Begär rubriker:
”Innehållstyp”: '''tillämpning/json'''
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully saved DNS servers"
}
}
Exempelsvar 2:
{
"status": {
"code": 409,
"message": "Requested DNS server(s) already exist."
}
}
Exempelsvar 3:
{
"status": {
"code": 424,
"message": "Maintenance Mode is not enabled. Kindly enable Maintenance Mode and try again for this node."
}
}
Redigera NTP-servrar
Uppdaterar NTP-servrar med nya.
[PUT] https://<node_ip>/api/v1/externt/interntnätverk/ntp
Placera noden i underhållsläge innan du gör den här ändringen. Se Aktivera eller inaktivera underhållsläge för mer information om hur du flyttar en nod till underhållsläge. |
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Kropp:
{
"ntpServers": "1.1.1.1 2.2.2.2"
}
ntpServers – NTP-servrar ska uppdateras. Flera utrymmesseparerade NTP-servrar är tillåtna.
Begär rubriker:
”Innehållstyp”: '''tillämpning/json'''
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully saved the NTP servers."
}
}
Exempelsvar 2:
{
"status": {
"code": 409,
"message": "Requested NTP server(s) already exist."
}
}
Exempelsvar 3:
{
"status": {
"code": 424,
"message": "Maintenance Mode is not enabled. Kindly enable Maintenance Mode and try again for this node."
}
}
Redigera värdnamn och domän
Uppdaterar värdnamnet och domänen för videonätnoden.
[PUT] https://<node_ip>/api/v1/externt/interntnätverk/värd
Placera noden i underhållsläge innan du gör den här ändringen. Noden startas om för att verkställa ändringen. Se Aktivera eller inaktivera underhållsläge för mer information om hur du flyttar en nod till underhållsläge. |
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Kropp:
{
"hostName": "test-vmn",
"domain": "abc.com"
}
värdnamn – Nodens nya värdnamn.
domän – Den nya domänen för nodens värdnamn (valfritt).
Begär rubriker:
”Innehållstyp”: '''tillämpning/json'''
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully saved the host FQDN. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Exempelsvar 2:
{
"status": {
"code": 400,
"message": "Unable to resolve FQDN"
}
}
Exempelsvar 3:
{
"status": {
"code": 409,
"message": "Entered hostname and domain already set to same."
}
}
Aktivera eller inaktivera cachelagring av DNS
Aktiverar eller inaktiverar DNS-caching. Överväg att aktivera cachelagring om DNS-kontroller ofta tar över 750 ms att lösa, eller om det rekommenderas av Cisco Support.
[PUT] https://<node_ip>/api/v1/externt/interntnätverk/dns-caching
Placera noden i underhållsläge innan du gör den här ändringen. Noden startas om för att verkställa ändringen. Se Aktivera eller inaktivera underhållsläge för mer information om hur du flyttar en nod till underhållsläge. |
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Kropp:
{
"dnsCaching": true
}
dnsCaching – konfiguration av DNS-caching. Accepterar Boolean-värde (sant eller falskt).
Begär rubriker:
”Innehållstyp”: '''tillämpning/json'''
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully saved DNS settings changes. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Exempelsvar 2:
{
"status": {
"code": 400,
"message": "One or more errors in the input: 'dnsCaching' field value should be a boolean"
}
}
Exempelsvar 3:
{
"status": {
"code": 409,
"message": "dnsCaching is already set to false"
}
}
Redigera MTU för gränssnitt
Ändrar den maximala överföringsenheten (MTU) för nodens nätverksgränssnitt från standardvärdet 1 500. Värden mellan 1280 och 9000 är tillåtna.
[PUT] https://<node_ip>/api/v1/externt/interntnätverk/mtu
Placera noden i underhållsläge innan du gör den här ändringen. Noden startas om för att verkställa ändringen. Se Aktivera eller inaktivera underhållsläge för mer information om hur du flyttar en nod till underhållsläge. |
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Kropp:
{
"internalInterfaceMtu": 1500
}
interntInterfaceMtu – Maximal överföringsenhet för nodens nätverksgränssnitt. Värdet bör vara mellan 1280 och 9000.
Begär rubriker:
”Innehållstyp”: '''tillämpning/json'''
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully saved the internal interface MTU settings. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Exempelsvar 2:
{
"status": {
"code": 400,
"message": "One or more errors in the input: 'internalInterfaceMtu' field value should be a number"
}
}
Exempelsvar 3:
{
"status": {
"code": 400,
"message": "Please enter a number between 1280 and 9000."
}
}
API:er för VMN-servercertifikat
API:er för videonätservercertifikat gör det möjligt för organisationsadministratörer att skapa, uppdatera, hämta och ta bort certifikat relaterade till videonätnoder. Mer information finns i Exchange certifikatkedjor mellan Unified CM och videonätnoder.
Skapa CSR-certifikatet
Genererar ett CSR-certifikat (Certificate Signing Request) och den privata nyckeln, baserat på den information som anges.
[POST] https://<node_ip>/api/v1/externalCertManager/generera csr
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Kropp:
{
"csrInfo":
{
"commonName": "1.2.3.4",
"emailAddress": "abc@xyz.com",
"altNames": "1.1.1.1 2.2.2.2",
"organization": "VMN",
"organizationUnit": "IT",
"locality": "BLR",
"state": "KA",
"country": "IN",
"passphrase": "",
"keyBitSize": 2048
}
}
gemensamtNamn – IP/FQDN för videonätnoden som ges som vanligt namn. (obligatoriskt)
e-postadress – Användarens e-postadress. (valfritt)
altNamn – Alternativt ämnesnamn (valfritt). Flera separata FQDN:er tillåts. Om den tillhandahålls måste den innehålla det vanliga namnet. Om altnamn inte anges tar det det gemensammanamnet som värdet av altnamn.
organisation – Organisations-/företagsnamn. (valfritt)
organisationsenhet – organisationsenhet eller avdelnings- eller gruppnamn etc. (valfritt)
plats – stad/plats. (valfritt)
delstat - delstat/provins. (valfritt)
land - land/region. Förkortning med två bokstäver. Ange inte mer än två bokstäver. (valfritt)
lösenfras – Lösenfras för privat nyckel. (valfritt)
nyckelbitsstorlek – Bitsstorlek för privat nyckel. Godkända värden är 2048, som standard, eller 4096. (valfritt)
Begär rubriker:
Innehållstyp: '''tillämpning/json'''
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully generated CSR"
},
"result": {
"caCert": {},
"caKey": {
"fileName": "VideoMeshGeneratedPrivate.key",
"localFileName": "CaPrivateKey.key",
"fileLastModified": "Fri Jul 21 2023 08:12:25 GMT+0000 (Coordinated Universal Time)",
"uploadDate": 1689927145422,
"size": 1678,
"type": "application/pkcs8",
"modulus": "S4MP1EM0DULU2"
},
"certInstallRequestPending": false,
"certInstallStarted": null,
"certInstallCompleted": null,
"isRegistered": true,
"caCertsInstalled": false,
"csr": {
"keyBitsize": 2048,
"commonName": "1.2.3.4",
"organization": "VMN",
"organizationUnit": "IT",
"locality": "BLR",
"state": "KA",
"country": "IN",
"emailAddress": "abc@xyz.com",
"altNames": [
"1.1.1.1",
"2.2.2.2"
],
"csrContent": "-----BEGIN CERTIFICATE REQUEST-----\nS4MP1E_C3RT_C0NT3NT\n-----END CERTIFICATE REQUEST-----"
},
"encryptedPassphrase": null
}
}
Exempelsvar 2:
{
"status": {
"code": 400,
"message": "Private key already exists. Delete it before generating new CSR."
}
}
Exempelsvar 3:
{
"status": {
"code": 400,
"message": "CSR certificate already exists. Delete it before generating new CSR."
}
}
Exempelsvar 4:
{
"status": {
"code": 400,
"message": "CSR certificate and private key already exist. Delete them before generating new CSR."
}
}
Exempelsvar 5:
{
"status": {
"code": 400,
"message": "There were one or more errors while generating the CSR: The \"Country\" field must contain exactly two A-Z characters."
}
}
Hämta CSR-certifikatet
Hämtar det genererade CSR-certifikatet.
[GET] https://<node_ip>/api/v1/externalCertManager/csr
Du kan även hämta filen via alternativet Skicka och hämta .
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Exempelsvar:
Exempelsvar 1:
-----BEGIN CERTIFICATE REQUEST-----
S4MP1E_C3RT_C0NT3NT
-----END CERTIFICATE REQUEST-----
Exempelsvar 2:
{
"status": {
"code": 404,
"message": "Could not download, CSR certificate does not exist."
}
}
Hämta den privata nyckeln
Hämtar den privata nyckeln som genereras tillsammans med CSR-certifikatet.
[GET] https://<node_ip>/api/v1/externcertifikathanterare/nyckel
Du kan även hämta filen via alternativet Skicka och hämta .
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Exempelsvar:
Exempelsvar 1:
-----BEGIN RSA PRIVATE KEY-----
S4MP1E_PR1V4T3_K3Y
-----END RSA PRIVATE KEY-----
Exempelsvar 2:
{
"status": {
"code": 404,
"message": "Could not download, private key does not exist."
}
}
Ta bort CSR-certifikatet
Tar bort det befintliga CSR-certifikatet.
[DELETE] https://<node_ip>/api/v1/externcertifikathanterare/csr
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully deleted the CSR certificate"
}
}
Exempelsvar 2:
{
"status": {
"code": 404,
"message": "CSR certificate does not exist."
}
}
Ta bort den privata nyckeln
Tar bort den befintliga privata nyckeln.
[DELETE] https://<node_ip>/api/v1/externcertifikathanterare/nyckel
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully deleted the private key"
}
}
Exempelsvar 2:
{
"status": {
"code": 404,
"message": "Private key does not exist."
}
}
Installera CA-signerat certifikat och privat nyckel
Överför det medföljande CA-signerade certifikatet och den privata nyckeln på videonätnoden och installerar certifikatet på noden.
[POST] https://<node_ip>/api/v1/externalCertManager/uploadInstallCacert
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Kropp:
Använd ”formulärdata” för att ladda upp följande filer:
CA-signerad certifikatfil (.crt) med nyckeln som "crtfil".
Fil med privat nyckel (.nyckel) med nyckeln som "nyckelfil".
Begär rubriker:
Innehållstyp: "Flerdelsdata/formulärdata"
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully installed certificate and key. It might take a few seconds to reflect on the node."
},
"result": {
"caCert": {
"fileName": "videoMeshCsr.crt",
"localFileName": "CaCert.crt",
"fileLastModified": 1689931788598,
"uploadDate": 1689931788605,
"size": 1549,
"type": "application/x-x509-ca-cert",
"certStats": {
"version": 0,
"subject": {
"countryName": "IN",
"stateOrProvinceName": "KA",
"localityName": "BLR",
"organizationName": "VMN",
"organizationalUnitName": "IT",
"emailAddress": "abc@xyz.com",
"commonName": "1.2.3.4"
},
"issuer": {
"countryName": "AU",
"stateOrProvinceName": "Some-State",
"organizationName": "ABC"
},
"serial": "3X4MPL3",
"notBefore": "2023-07-21T09:28:19.000Z",
"notAfter": "2024-12-02T09:28:19.000Z",
"signatureAlgorithm": "sha256WithRsaEncryption",
"fingerPrint": "11:22:33:44:AA:BB:CC:DD",
"publicKey": {
"algorithm": "rsaEncryption",
"e": 65537,
"n": "3X4MPL3",
"bitSize": 2048
},
"altNames": [],
"extensions": {}
}
},
"caKey": {
"fileName": "VideoMeshGeneratedPrivate.key",
"localFileName": "CaPrivateKey.key",
"fileLastModified": 1689931788629,
"uploadDate": 1689931788642,
"size": 1678,
"type": "application/pkcs8",
"modulus": "S4MP1EM0DULU2"
},
"certInstallRequestPending": true,
"certInstallStarted": null,
"certInstallCompleted": null,
"isRegistered": true,
"caCertsInstalled": false,
"csr": {
"keyBitsize": 2048,
"commonName": "1.2.3.4",
"organization": "VMN",
"organizationUnit": "IT",
"locality": "BLR",
"state": "KA",
"country": "IN",
"emailAddress": "abc@xyz.com",
"altNames": [
"1.1.1.1",
"2.2.2.2"
],
"csrContent": "-----BEGIN CERTIFICATE REQUEST-----\nS4MP1E_C3RT_C0NT3NT\n-----END CERTIFICATE REQUEST-----"
},
"encryptedPassphrase": null
}
}
Exempelsvar 2:
{
"status": {
"code": 400,
"message": "Could not parse the certificate file. Make sure it is a properly formatted certificate and try again."
}
}
Exempelsvar 3:
{
"status": {
"code": 400,
"message": "Private Key does not match Certificate (different modulus)"
}
}
Exempelsvar 4:
{
"status": {
"code": 202,
"message": "Certificate and private key PENDING installation. It might take a few seconds to reflect on the node. If the node is in maintenance mode, it will get installed once it is disabled."
}
}
Hämta CA-signerat certifikat
Hämtar det CA-signerade certifikatet som är installerat på noden.
[GET] https://<node_ip>/api/v1/externalCertManager/caCert
Du kan även hämta filen via alternativet Skicka och hämta .
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Exempelsvar:
Exempelsvar 1:
-----BEGIN CERTIFICATE-----
S4MP1E_C3RT_C0NT3NT
-----END CERTIFICATE-----
Exempelsvar 2:
{
"status": {
"code": 404,
"message": "Could not download, CA certificate does not exist."
}
}
Ta bort CA-signerat certifikat
Tar bort det CA-signerade certifikatet som är installerat på noden.
[DELETE] https://<node_ip>/api/v1/externalCertManager/caCert
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully deleted the CA certificate."
}
}
Exempelsvar 2:
{
"status": {
"code": 404,
"message": "CA certificate does not exist."
}
}
Vanliga API-svar
Nedan visas några exempelsvar som du kan stöta på när du använder någon av de API:er som nämns ovan.
Exempelsvar 1: Felaktiga inloggningsuppgifter som anges i den grundläggande auktorisationen.
{
"status": {
"code": 401,
"message": "login failed: incorrect password or username"
}
}
Exempelsvar 2: VMN uppgraderas inte till den version som krävs som stöder dessa API:er.
{
"status": {
"code": 421,
"message": "Misdirected Request 1:[undefined]"
}
}
Exempelsvar 3: Fel domare angavs i sidhuvudet (när sidhuvudet inte förväntades).
{
"status": {
"code": 421,
"message": "Misdirected Request 2:[https://x.x.x.x/setup]"
}
}
Exempelsvar 4: Hastighetsgränsen har överskridits. Försök efter en stund.
{
"status": {
"code": 429,
"message": "Too Many Requests"
}
}
Lägg till interna och externa dirigeringsregler
I en distribution av dubbelt nätverksgränssnitt (NIC) kan du finjustera dirigeringen för videonätnoder genom att lägga till användardefinierade dirigeringsregler för externa och interna gränssnitt. Standardrutorna läggs till i noderna, men du kan göra undantag – till exempel externa undernät eller värdadresser som måste nås via det interna gränssnittet, eller interna undernät eller värdadresser som måste nås från det externa gränssnittet. Utför följande steg vid behov.
1 | I gränssnittet för videonätnod väljer du 5 Extern IP-konfiguration och klickar sedan på Välj. | ||
2 | Välj 3 Hantera dirigeringsregler och klicka sedan på Välj. Första gången du öppnar den här sidan visas standardsystemdirigeringsreglerna i listan. Som standard går all intern trafik via det interna gränssnittet och extern trafik via det externa gränssnittet. Du kan lägga till manuella åsidosättningar till dessa regler i nästa steg. | ||
3 | Följ dessa steg vid behov:
När du lägger till varje regel visas de i listan över routningsregler, kategoriserade som användardefinierade regler.
|
Anpassade dirigeringsregler kan skapa risk för konflikter med annan dirigering. Du kan till exempel definiera en regel som låser din SSH-anslutning till gränssnittet för videonätnod. Om detta inträffar gör du något av följande och tar sedan bort eller ändra dirigeringsregeln:
|
Registrera videonätnoden i Webex Cloud
Använd den här proceduren för att registrera videonätnoder i Webex-molnet och slutföra ytterligare konfiguration. När du använder Control Hub för att registrera din nod skapar du ett kluster som noden har tilldelats. Ett kluster innehåller en eller flera medienoder som betjänar användare i en viss geografisk region. Registreringsstegen konfigurerar även SIP-samtalsinställningar, konfigurera ett uppgraderingsschema och prenumerera på e-postaviseringar.
Innan du börjar
När du påbörjar registreringen av en nod måste du slutföra den inom 60 minuter eller så måste du börja om.
Se till att alla popup-blockerare i webbläsaren är inaktiverade eller att du tillåter undantag för https://admin.webex.com.
För bästa resultat distribuerar du alla noder i ett kluster i samma datacenter. Se Kluster i videonät för hur de fungerar och bästa metoderna.
Från värden eller datorn där du registrerar videonätnoder i molnet måste du ha anslutning till Webex-molnet och de IP-adresser för videonätnoderna som registreras (i en dubbel NIC-miljö, särskilt de interna IP-adresserna för videonätnoderna).
1 |
Du loggar in i Control Hub med administratörsuppgifterna. Administrationsfunktionen för Control Hub är endast tillgänglig för användare som har definierats som administratörer i Control Hub. Se Kundkontoroller för mer information. | ||
2 | Gå till och välj en:
| ||
3 | Kontrollera att du har installerat och konfigurerat videonätnoden. Klicka Ja, jag är redo att registrera mig..., klicka sedan på Nästa. | ||
4 | I Skapa ett nytt eller välj ett kluster väljer du ett:
| ||
5 | I Ange FQDN- eller IP-adressen anger du det fullständigt kvalificerade domännamnet (FQDN) eller den interna IP-adressen till din videonätnod och klickar sedan på Nästa.
En FQDN måste lösas direkt till IP-adressen annars är den inte användbar. Vi utför valideringen på FQDN för att utesluta eventuell typ- eller konfigurationsfel.
| ||
6 | Under Uppgraderingsschema väljer du tid, frekvens och tidszon. Standardvärdet är ett dagligt uppgraderingsschema. Du kan ändra det till ett veckoschema på en viss dag. När en uppgradering är tillgänglig uppgraderas videonätnodprogramvaran automatiskt under den tid du väljer.
| ||
7 | Under E-postaviseringar lägger du till administratörens e-postadresser för att prenumerera på aviseringar om tjänstelarm och programvaruuppgraderingar. Din administratörs e-postadress läggs till automatiskt. Du kan ta bort den om du vill. | ||
8 | Aktivera inställningen för videokvalitet för att aktivera video 1080p 30 fps. Med den här inställningen kan SIP-mötesdeltagare som deltar i ett möte som är värd i en videonätnod använda video 1080p 30 fps om de alla är inne i företagets nätverk och använder en enhet med hög upplösning. Inställningen gäller för alla kluster av noder.
| ||
9 | Läs informationen under Slutför registreringen och klicka sedan på Gå till nod för att registrera noden i Webex-molnet. En ny webbläsarflik öppnas för att kontrollera noden. Det här steget skyddar videonätnoden med hjälp av nodens IP-adress. Under registreringsprocessen omdirigerar Control Hub dig till videonätnoden. IP-adressen måste vara skyddad, annars misslyckas registreringen. Registreringsprocessen måste slutföras från företagsnätverket där noden är installerad. | ||
10 | Markera Tillåt åtkomst till Webex-videonätnoden och klicka sedan på Fortsätt. | ||
11 | Klicka på Tillåt . Ditt konto har validerats, din videonätnod är registrerad och meddelandet Registrering slutförd visas, vilket indikerar att din videonätnod nu är registrerad i Webex. Videonätnoden får maskinautentiseringsuppgifter baserat på din organisations berättiganden. De genererade maskininloggningsuppgifterna upphör regelbundet och uppdateras. | ||
12 | Klicka på portallänken eller stäng fliken för att gå tillbaka till videonätsidan. På videonätsidan ser du nu det nya klustret som innehåller videonätnoden som du har registrerat.
Vid detta tillfälle är videonätnoden redo att kommunicera med Ciscos molntjänster via säkrade kanaler med en token som utfärdats för autentisering. Videonätnoden kommunicerar också med Docker Hub (docker.com, docker.io). Docker används av videonätnod för att lagra behållare för distribution till olika videonätnoder över hela världen. Endast Cisco har inloggningsuppgifter för att skriva till Docker Hub. Videonätnoderna kan nå ut till Docker Hub med skrivskyddade inloggningsuppgifter för att hämta behållarna för uppgraderingar.
|
Tänk på saker
Kom ihåg följande information om videonätnod och hur den fungerar när den har registrerats hos din Webex-organisation:
När du distribuerar en ny videonätnod kommer Webex-appen och Webex-registrerade enheten inte att känna igen den nya noden på upp till 2 timmar. Klienterna kontrollerar om kluster kan nås under uppstart, nätverksändring eller cache upphör att gälla. Du kan vänta i 2 timmar eller, som en lösning, starta om Webex-appen eller starta om Webex-rums- eller skrivbordsenheten. Efteråt fångas samtalsaktiviteten i videonätrapporterna i Control Hub.
En videonätnod registreras till en enda Webex-organisation; det är inte en enhet med flera klienter.
För att förstå vad som använder videonätnod och vad som inte används, se tabellen i Klienter och enheter som använder videonätnod.
Videonätnoden kan ansluta till din Webex-webbplats eller till en annan kund eller partners Webex-webbplats. Webbplats A har till exempel distribuerat ett videonätnodkluster och registrerat det med exempel1.webex.com-domänen. Om användare på webbplats A ringer in till mymeeting@example1.webex.com använder de videonätnoden och en överlappning kan skapas. Om användarna på webbplatsen A ringer yourmeeting@example2.webex.com kommer webbplatsen A-användare att använda sin lokala videonätnod och ansluta till mötet på webbplats B:s Webex-organisation.
Nästa steg
Upprepa dessa steg om du vill registrera ytterligare noder.
Om en uppgradering är tillgänglig rekommenderar vi att du tillämpar den så snart som möjligt. Utför följande steg för att uppgradera:
Etableringsdata drivs till Webex-molnet av Ciscos utvecklingsteam över säkra kanaler. Etableringsdata är signerade. För behållarna innehåller etableringsdata namn, checksum, version och så vidare. Videonätnoden får även sin etableringsdata från Webex-molnet via säkra kanaler.
När videonätnoden får sin etableringsdata autentiseras noden med skrivskyddade inloggningsuppgifter och hämtar behållaren med specifik checksum och namn och uppgraderar systemet. Varje behållare som körs med videonätnod har ett bildnamn och en checksum. Dessa attribut laddas upp till Webex-molnet med säkrade kanaler.
Aktivera tjänstekvalitet (QoS) för videonätnod
Innan du börjar
Gör nödvändiga ändringar av brandväggsporten som täcks i diagrammet och tabellen. Se Portar och protokoll som används av videonät.
För att videonätnoder ska aktiveras för QoS måste noderna vara online. Noder i underhållsläge eller offline-tillstånd utesluts när du aktiverar den här inställningen.
1 | Från kundvyn i https://admin.webex.com går du till , klicka på Redigera inställningar på videonätkortet. | ||
2 | Bläddra till tjänstekvalitet och klicka på Aktivera. När detta är aktiverat får du det stora, diskret portintervallet (bestämt av lokal samtalskontrollkonfiguration) som används för ljud och video för lokala SIP-klienter/slutpunkter och intraklusteröverlappningar med unika DSCP-markeringar:.
All SIP- och överlappningstrafik från videonätnoder är markerade med EF för ljud och AF41 för video. De diskreta portintervallerna används som källportar för kaskademedia till andra videonätnoder och molnmedienoder samt källa- och destinationsportar för SIP-klientmedia. Webex Teams-appar och kaskademedia fortsätter att använda destinationsporten 5004 och portramge 50000–53000.
Ett statusmeddelande visas som visar vilka noder som aktiveras en för en för QoS-portintervallet. Du kan klicka på granska väntande noder för att se en lista över väntande noder för QoS. Det kan ta upp till 2 timmar att aktivera den här inställningen, beroende på samtalstrafik på noderna. | ||
3 | Om QoS inte är helt aktiverat inom 2 timmar, öppna ett ärende med stöd för ytterligare utredning. Noderna startas om och uppdateras med det nya portintervallet. |
Om du bestämmer dig för att inaktivera inställningen får du det lilla konsoliderade portintervallet som används för både ljud och video (34000–34999). All trafik från videonätnoder (SIP, överlappningar, molntrafik och så vidare) får en enda märkning av AF41.
Verifiera portintervall för videonätnod med reflektorverktyg i webbgränssnittet
Reflektorverktyget (en kombination av en server på videonätnoden och klienten via ett Python-skript) används för att kontrollera om de obligatoriska TCP/UDP-portarna är öppna från videonätnoder.
Innan du börjar
Hämta en kopia av Reflector Tool Client (ett Python-skript) från https://github.com/CiscoDevNet/webex-video-mesh-reflector-client.
Se till att du kör Python 2.7.10 eller senare i din miljö för att skriptet ska fungera korrekt.
För närvarande har det här verktyget stöd för SIP-slutpunkter för videonätnoder och intraklusterverifiering.
1 | Från kundvyn i https://admin.webex.com aktiverar du underhållsnoden för videonätnoden genom att följa dessa instruktioner. |
2 | Vänta på att noden visar status ”redo för underhåll” i Control Hub. |
3 | Öppna gränssnittet för Webex-videonätnod. Anvisningar finns i Hantera videonätnod från webbgränssnittet. |
4 | Bläddra till Reflector Tool och starta sedan antingen TCP Reflector Server eller UDP Reflector Server, beroende på vilket protokoll du vill använda. |
5 | Klicka på Starta reflektorserver och vänta sedan på att servern ska starta. Du ser ett meddelande när servern startar. |
6 | Kör skriptet med följande kommando från ett system (t.ex. en dator) i ett nätverk som du vill att videonätnoder ska nå:
I slutet av körningen visar klienten ett framgångsmeddelande om alla obligatoriska portar är öppna: Klienten visar ett misslyckat meddelande om några obligatoriska portar inte är öppna: |
7 | Lös alla portproblem på brandväggen och kör sedan vidare stegen ovan. |
8 | Kör klienten med |
Konfigurera videonätnod för proxyintegrering
Använd den här proceduren för att ange vilken typ av proxy som du vill integrera med ett videonät. Om du väljer en transparent inspektionsproxy eller en uttrycklig proxy kan du använda nodens gränssnitt för att ladda upp och installera rotcertifikatet, kontrollera proxyanslutningen och felsöka eventuella problem.
Innan du börjar
Se Proxystöd för videonät för en översikt över de proxyalternativ som stöds.
1 | Ange URL för konfiguration av videonät | ||||||||||
2 | Gå till Trust Store och Proxy och välj sedan ett alternativ:
Följ nästa steg för en genomskinlig inspektion eller uttrycklig proxy. | ||||||||||
3 | Klicka på Överför ett rotcertifikat eller ett slutcertifikat och leta sedan upp och välj rotcertifikatet för den uttryckliga eller genomskinliga inspektionsproxyn. Certifikatet har överförts men inte installerats än eftersom noden måste startas om för att installera certifikatet. Klicka på pilen efter certifikatutfärdarens namn för att få mer information eller klicka på Ta bort om du har gjort ett misstag och vill ladda upp filen igen. | ||||||||||
4 | Klicka på Kontrollera proxyanslutning för att testa nätverksanslutningen mellan videonätnoden och proxyn om du vill inspektera eller uttryckliga proxyproxyservrar. Om anslutningstestet misslyckas visas ett felmeddelande som visar orsaken och hur du kan åtgärda problemet. | ||||||||||
5 | När anslutningstestet har passerat aktiverar du växlingsknappen till Dirigera alla portförfrågningar 443 https från den här noden via den uttryckliga proxyn. Den här inställningen tar 15 sekunder att träda i kraft. | ||||||||||
6 | Klicka på Installera alla certifikat I Trust Store (visas när ett rotcertifikat lades till under proxykonfigurationen) eller Starta om (visas om inget rotcertifikat har lagts till), läs instruktionen och klicka sedan på Installera om du är redo. Noden startas om inom några minuter. | ||||||||||
7 | När noden startas om loggar du in igen om det behövs och öppnar sedan sidan Översikt för att kontrollera anslutningskontrollerna för att se till att de alla är i grön status. Proxyanslutningskontrollen testar endast en underdomän för webex.com. Om det finns anslutningsproblem är ett vanligt problem att vissa av molndomänerna som anges i installationsinstruktionerna blockeras vid proxyn. |
Integrera videonät med uppgiftsflöde för samtalskontroll
Konfigurera SIP-trunkar för att dirigera SIP-inringning för Webex-möten i videonät. SIP-enheter stöder inte direkt åtkomst, så du måste använda Unified CM- eller VCS Expressway-konfigurationen för att etablera ett förhållande mellan lokala SIP-enheter och dina videonätskluster.
Innan du börjar
Se Distributionsmodeller för videonät och Cisco Unified Communications Manager för att förstå vanliga distributionsexempel.
Videonät har stöd för antingen TCP eller TLS mellan Unified CM- och SIP-signalering. SIP TLS stöds inte för VCS Expressway.
I Unified CM kan varje SIP-trunk stödja upp till 16 videomesh-destinationer (IP-adresser).
I Unified CM kan inkommande portar på säkerhetsprofilen för SIP-trunk vara standard (icke-säker SIP-trunk profil).
Videonät har stöd för 2 dirigeringsmönster: webbplatsnamn.webex.com och meet.ciscospark.com. Andra dirigeringsmönster stöds inte.
Videonät har stöd för 3 dirigeringsmönster: webex.com (för korta videoadresser), webbplatsnamn.webex.com och meet.ciscospark.com. Andra dirigeringsmönster stöds inte.
När du använder formatet för kort videoadress ( meet@webex.com ), hanterar alltid videonätsnoden samtalet. Noden hanterar samtalet även om samtalet går till en webbplats som inte har videonät aktiverat.
Välj ett av dessa alternativ, beroende på miljön för samtalskontroll och säkerhetskrav:
|
Konfigurera Unified CM-säker TLS SIP-trafikroutning för videonät
1 | Skapa en SIP-profil för videonätkluster: | ||
2 | Lägg till en ny säkerhetsprofil för SIP-trunk för videonätkluster: | ||
3 | Lägg till en ny SIP-trunk för att peka på dina videonätkluster:
| ||
4 | Skapa en SIP-trunk för att peka mot en Expressway för Webex-molnredogörelse.
| ||
5 | Skapa en ny dirigeringsgrupp för samtal till videonätskluster: | ||
6 | För överflöd till molnet skapar du en ny dirigeringsgrupp för samtal till Expressway: | ||
7 | Skapa en ny dirigeringslista för samtal till videonätkluster och Expressway: | ||
8 | Skapa ett SIP-routningsmönster för det korta videoadressformatet för uppringning av Webex-möten: Med den korta videoadressens uppringningsfunktionen behöver användare inte längre komma ihåg namnet på Webex-webbplatsen för att delta i ett Webex-möte eller -händelse via ett videosystem. De kan delta i mötet snabbare eftersom de bara behöver veta mötets- eller händelsenummer. | ||
9 | Skapa ett SIP-dirigeringsmönster för Webex-webbplatsen: | ||
10 | Skapa ett SIP-routningsmönster för Webex-appmöten (bakåtkompatibilitet): |
Konfigurera Unified CM TCP SIP-trafikroutning för videonät
1 | Skapa en SIP-profil för videonätkluster: | ||
2 | Lägg till en ny säkerhetsprofil för SIP-trunk för videonätkluster: | ||
3 | Lägg till en ny SIP-trunk för att peka på dina videonätkluster:
| ||
4 | Skapa en ny SIP-trunk för att peka mot en Expressway.
| ||
5 | Skapa en ny dirigeringsgrupp för samtal till videonätskluster: | ||
6 | För överflöd till molnet skapar du en ny dirigeringsgrupp för samtal till Expressway: | ||
7 | Skapa en ny dirigeringslista för samtal till videonätkluster och Expressway: | ||
8 | Skapa ett SIP-routningsmönster för det korta videoadressformatet för uppringning av Webex-möten: Med den korta videoadressens uppringningsfunktionen behöver användare inte längre komma ihåg namnet på Webex-webbplatsen för att delta i ett Webex-möte eller -händelse via ett videosystem. De kan delta i mötet snabbare eftersom de bara behöver veta mötets- eller händelsenummer. | ||
9 | Skapa ett SIP-dirigeringsmönster för Webex-webbplatsen: | ||
10 | Skapa ett SIP-dirigeringsmönster för Webex-appmöten: |
Konfigurera Expressway TCP SIP-trafikroutning för videonät
1 | Skapa en zon som pekar på videonätskluster: |
2 | Skapa uppringningsmönster för videonätkluster för Webex-webbplatser: |
3 | Skapa en traversal-klient och zonpar som pekar på molnet Expressway för redundans: |
4 | Skapa en reservsökregel för traversal-klientzonen som leder till Expressway-E: |
5 | Från Expressway-E går du till Ny och lägg till Webex-zonen. . Klicka påI versioner före X8.11 har du skapat en ny DNS-zon för detta ändamål. |
6 | Skapa ett uppringningsmönster för molnet Expressway: |
7 | För SIP-enheter som är registrerade i Expressway-C öppnar du enhetens IP-adress i en webbläsare, går till Konfiguration, bläddra till SIP och väljer Standarder i listrutan Typ. |
Växla certifikatkedjor mellan Unified CM och videonätnoder
Slutför ett certifikatutbyte för att upprätta tvåvägsförtroende mellan Unified CM- och videonätgränssnitten. Med den säkra trunkkonfigurationen tillåter certifikaten krypterad SIP-trafik och SRTP-media i din organisation från betrodda Unified CM:er att landa på betrodda videonätnoder.
I en klustermiljö måste du installera CA- och servercertifikat på varje nod individuellt. |
Innan du börjar
Av säkerhetsskäl rekommenderar vi att du använder ett CA-signerat certifikat på dina videonätnoder i stället för nodens standardcertifikat som är självsignerat.
1 | Öppna gränssnittet för videonätnod (IP-adress/konfiguration till exempel, | ||||
2 | Gå till servercertifikat och begär och ladda upp ett certifikat och nyckelpar vid behov: | ||||
3 | Gå till Cisco Unified OS Administration i en annan webbläsarflik till Sök, välj sedan filnamnet på certifikatet eller listan över betrodda certifikat (CTL) och klicka på Hämta. . Ange dina sökkriterier och klicka påSpara Unified CM-filen på en plats som är lätt att komma ihåg och lämna Unified CM-instansen öppen på webbläsarfliken. | ||||
4 | Gå tillbaka till fliken Videonätnodgränssnitt, klicka på Trust Store och Proxy och välj sedan ett alternativ:
En molnregistrerad videonätnod stängs graciöst ned och väntar i upp till 2 timmar på att alla samtal ska avslutas. Om du vill installera CallManager.pem-certifikatet startas noden automatiskt om. När det kommer tillbaka online visas en uppmaning när CallManager.pem-certifikatet installeras på videonätnoden. Du kan sedan läsa in sidan igen för att visa det nya certifikatet. | ||||
5 | Gå tillbaka till fliken Administration för Cisco Unified OS och klicka på Överför certifikat/certifikatkedja. Välj certifikatnamnet i listrutan Certificate Purpose , bläddra till filen som du hämtade från gränssnittet för videonätnod och klicka sedan på Öppna. | ||||
6 | Om du vill överföra filen till servern klickar du på Överför fil. Om du laddar upp en certifikatkedja måste du ladda upp alla certifikat i kedjan.
|
Aktivera mediekryptering för organisation- och videonätkluster
Använd den här proceduren för att aktivera mediekryptering för din organisation och enskilda videonätskluster. Den här inställningen kräver en slutpunkt-till-slutpunkt-TLS-konfiguration och du måste ha en säker TLS SIP-trunk på plats på din Unified CM som pekar på dina videonätnoder.
Inställningar | Resultat |
---|---|
Unified CM har konfigurerats med en säker trunk och den här inställningen för kontroll av videonät är inte aktiverad. | Samtal misslyckades. |
Unified CM har inte konfigurerats med en säker trunk och den här inställningen för kontroll av videonät är aktiverad. | Samtal misslyckas inte, men de återgår till osäkert läge. |
Cisco-slutpunkter måste också konfigureras med en säkerhetsprofil och TLS-förhandling för att slutpunkt-till-slutpunkt-kryptering ska fungera. Annars överflödar samtal till molnet från slutpunkter som inte har konfigurerats med TLS. Vi rekommenderar att du endast aktiverar den här funktionen om alla slutpunkter kan konfigureras för att använda TLS. |
Innan du börjar
1 | Från kundvyn i https://admin.webex.com går du till och klicka sedan på Inställningar på videonätkortet. |
2 | Bläddra till mediekryptering och växla på inställningen. Den här inställningen gör kryptering obligatorisk på alla mediekanaler som passerar genom videonätnoder i din organisation. Notera föregående tabell och varning för situationer där samtal kan misslyckas och vad som krävs för att slutpunkt-till-slutpunkt-kryptering ska fungera. |
3 | Klicka på Visa alla och upprepa följande steg på varje videonätkluster som du vill aktivera för säker SIP-trafik. |
Aktivera videonät för Webex-webbplatsen
För att använda optimerade medier till videonätnoden för ett Webex-möte för alla Webex-appen och enheter att delta måste den här konfigurationen aktiveras för Webex-webbplatsen. Om du aktiverar den här inställningen kopplas videonät och mötesinstanser i molnet tillsammans och gör att överlappningar kan inträffa från videonätnoder. Om den här inställningen inte är aktiverad kommer Webex-appen och -enheterna inte att använda videonätnoden för Webex-möten.
1 | Från kundvyn i https://admin.webex.com går du till , klicka på Webex-webbplatsen från möteskortet och klicka sedan på Inställningar |
2 | Öppna Allmänna inställningar genom att klicka på Tjänst > Möte > Webbplatsinställningar. Från Allmänna inställningar klickar du på mötesrum för samarbete (CMR), väljer videonät för medieresurstyp och klickar sedan på Spara längst ned. Den här inställningen länkar videonät och mötesinstanser i molnet tillsammans och tillåter överlappningar från videonätnoder. Inställningen bör fyllas i i hela din miljö efter 15 minuter. Webex-möten som startar efter att den här ändringen har fyllt i hämtar den nya inställningen. Om du lämnar det här fältet i molnet (standardalternativet) hålls alla möten i molnet och videonätnoden används inte. |
Tilldela mötesrum för samarbete till Webex-appanvändare
Kontrollera mötesupplevelsen på den säkra slutpunkten
Använd dessa steg för att kontrollera att slutpunkterna är säkert registrerade och att rätt mötesupplevelse visas.
1 | Delta i ett möte från den säkrade slutpunkten. |
2 | Kontrollera att listan över möteslistor visas på enheten. Det här exemplet visar hur möteslistan ser ut på en slutpunkt med en pekskärm: |
3 | Under mötet får du åtkomst till Webex-konferensinformationen från Samtalsuppgifter . |
4 | Kontrollera att avsnittet Kryptering visar Typ som AES-128 och Status som På . |
Ny och ändrad information
Den här tabellen täcker nya funktioner eller funktioner, ändringar i befintligt innehåll och eventuella större fel som har åtgärdats i distributionsguiden.
Mer information om programvaruuppdateringar av Webex-videonätnod finns i https://help.webex.com/en-us/article/jgobq2/Webex-Video-Mesh-release-notes.
Datum | Byt |
---|---|
09 februari 2024 |
|
31 augusti 2023 |
|
31 juli 2023 |
|
28 juli 2023 |
|
15 juni 2023 |
|
16 maj 2023 |
|
27 mars 2023 |
|
02 mars 2023 |
|
7 juli 2022 |
|
30 juni 2022 | Lagt till information om de nya massetableringsskripten på https://github.com/CiscoDevNet/webex-video-mesh-node-provisioning. |
14 juni 2022 | Steg för att byta certifikatkedjor har ändrats för att inkludera ECDSA-certifikat i Exchange certifikatkedjor mellan Unified CM och videonätnoder |
18 maj 2022 | Hämtningswebbplatsen för reflektorverktyget har ändrats till https://github.com/CiscoDevNet/webex-video-mesh-reflector-client. |
29 april 2022 | Lagt till information om den nya funktionen i Håll media på videonät för alla externa Webex-möten. |
25 mars 2022 | Uppdateringar av portanvändning i portar och protokoll för hantering. |
Decemeber 10, 2021 | Lade till CMS 2000 och noterade uppgraderingsproblem för äldre CMS 1000:er som uppgraderar till ESXi 7 i System- och plattformskrav för videonätnodprogramvara. |
30 augusti 2021 | Lade till information om att verifiera att Webex har rätt källland för din distribution i Verifiera att källlandet är korrekt. |
27 augusti 2021 | Anmärkning om analysrapporter har lagts till i Support och begränsningar för privata möten. |
13 augusti 2021 | Lagt till information om den nya funktionen Privata möten i:
|
22 juli 2021 | Lagt till information om hur du kontrollerar att systemet har rätt källplats för samtal. Korrigera källplatsstöd vid effektiv dirigering. Se Kontrollera att källlandet är korrekt. |
25 juni 2021 | Observera att den fullständiga Webex-upplevelsen-funktionen i Webex-appen är inkompatibel med videonät i klienter och enheter som använder videonätnod. |
7 maj 2021 | Korrigerat den rekommenderade klusterstorleken till 100 i Riktlinjer för distribution av videonätskluster. |
12 april 2021 | Uppdaterad Konfigurera Expressway TCP SIP-trafikroutning för videonät för att använda Webex-zonen i stället för en ny DNS-zon. |
9 februari 2021 |
|
11 december 2020 |
|
22 oktober 2020 |
|
19 oktober 2020 |
|
18 september 2020 |
|
26 augusti 2020 |
|
4 augusti 2020 |
|
9 juli 2020 |
|
26 juni 2020 |
|
9 juni 2020 |
|
21 maj 2020 | Uppdaterade portar och protokoll för hantering och krav för proxystöd för videonät. |
15 maj 2020 | Uppdaterad videonätöversikt. |
25 april 2020 |
|
22 januari 2020 |
|
12 december 2019 |
|
10 december 2019 |
|
4 november 2019 |
|
18 oktober 2019 |
|
26 september 2019 |
|
13 september 2019 |
|
29:e augusti 2019 |
|
24 juli 2019 |
|
9 juli 2019 |
|
24 maj 2019 |
|
25 april 2019 |
|
11 april 2019 |
|
Översikt över Webex-videonät
Webex-videonät hittar dynamiskt den optimala mixen av lokala resurser och molnkonferensresurser. Konferenser på plats stannar på plats när det finns tillräckligt med lokala resurser. När de lokala resurserna är slut expanderas konferenserna till molnet.
Videonätnod är programvara som installeras på en lokal Cisco UCS-server, registrerad i molnet och hanteras i Control Hub. Webex Meetings, Webex personliga mötesrum, Webex Space Meetings och Webex-appsamtal mellan två personer kan dirigeras till lokala onlinevideonätnoder. Videonät väljer det mest effektiva sättet att använda tillgängliga resurser.
Videonät ger följande fördelar:
Förbättrar kvaliteten och minskar latensen genom att du kan behålla dina samtal på plats.
Skickar dina samtal transparent till molnet när lokala resurser har nått sin gräns eller inte är tillgängliga.
Hantera dina videonätskluster från molnet med ett enda administrativt gränssnitt: Control Hub (https://admin.webex.com ).
Optimera resurser och skala kapacitet vid behov.
Kombinerar funktionerna i molnet och lokala konferenser i en smidig användarupplevelse.
Minskar kapacitetsproblem eftersom molnet alltid är tillgängligt när ytterligare konferensresurser behövs. Du behöver inte göra kapacitetsplanering i värsta fall.
Ger avancerad analys av kapacitet och användning samt felsökningsrapportdata i https://admin.webex.com.
Använder lokal mediebehandling när användare ringer in till ett Webex-möte från lokala standardbaserade SIP-slutpunkter och klienter:
SIP-baserade slutpunkter och klienter (Cisco-slutpunkter, Jabber, 3:e part SIP), registrerade vid lokal samtalskontroll (Cisco Unified Communications Manager eller Expressway), som ringer till ett Cisco Webex-möte.
Webex-appen (inklusive parkopplad med rumsenheter) som deltar i ett Webex-möte.
Webex-rums- och skrivbordsenheter som direkt deltar i ett Webex-möte.
Ger optimerat ljud- och videointeraktivt röstsvar (IVR) till SIP-baserade slutpunkter och klienter på nätet.
Slutpunkterna H.323, IP-inringning och Skype för företag (S4B) fortsätter att delta i möten från molnet.
Stöder 1080p 30fps HD-video som ett alternativ för möten om mötesdeltagare som kan stödja 1080p hålls via lokala lokala videonätnoder. (Om en deltagare deltar i ett pågående möte från molnet kommer lokala användare att fortsätta uppleva 1080p 30fps på slutpunkter som stöds.)
Förbättrad och differentierad tjänstekvalitet (QoS): separat ljud (EF) och video (AF41).
Webex-videonät har för närvarande inte stöd för Webex Webinars.Stöder slutpunkt-till-slutpunkt-krypterade möten (E2EE-möten). Om en kund distribuerar videonät och väljer mötestypen E2EE lägger den till ytterligare ett säkerhetslager, vilket säkerställer att dina data (media, filer, whiteboardtavlor, kommentarer) förblir säkra och hindrar tredje part från att komma åt eller ändra dem. Mer information finns i Distribuera Zero-Trust-möten.
Privata möten har för närvarande inte stöd för kryptering från slutpunkt till slutpunkt.
Klienter och enheter som använder videonätnod
Vi har strävat efter att göra videonät kompatibelt med relevanta klienter och enhetstyper. Även om det inte är möjligt att testa alla scenarier omfattar de tester som dessa data bygger på de vanligaste funktionerna i de angivna slutpunkterna och infrastrukturen. Avsaknaden av en enhet eller klient innebär att det saknas tester och att Cisco saknar officiellt stöd.
Klient- eller enhetstyp | Använder videonätnod på punkt-till-punkt-samtal | Använder videonätnod på flerpartsmöte |
---|---|---|
Webex-appen (skrivbord och mobil) | Ja | Ja |
Webex-enheter, inklusive rumsenheter och Webex Board. (Se avsnittet Krav på slutpunkt och Webex-appen för en fullständig lista.) | Ja | Ja |
Trådlös delning i rummet mellan Webex-appen och Room-, Desk- och Board-enheter som stöds. | Ja | Ja |
Unified CM-registrerade enheter (inklusive IX-slutpunkter) och klienter (inklusive Jabber VDI 12.6 och senare och Webex VDI 39.3 och senare) som ringer in till ett Webex-schemalagt möte eller ett personligt rum i Webex.* | Nej | Ja |
VCS/Expressway-registrerade enheter som ringer in i ett schemalagt Webex- eller Webex-möte i personligt rum.* | Nej | Ja |
Webex Ring mitt videosystem till Webex molnregistrerade videoenheter | Ej tillämpligt | Ja |
Webex-appens webbklient ( https://web.webex.com) | Ja | Ja |
Telefoner registrerade för Cisco Webex Calling | Nej | Nej |
Webex Ring mitt videosystem till lokalt registrerade SIP-enheter | Ej tillämpligt | Nej |
* Det går inte att garantera att alla lokala enheter och kunder har testats med videonätlösningen.
Videonätkompatibilitet med den fullständiga Webex-upplevelsen
Om du aktiverar den fullständiga Webex-upplevelsen för Webex-appen stöds inte Webex-appen med videonätnoderna. Den funktionen skickar för närvarande signalering och media direkt till Webex. Framtida versioner gör Webex-appen och videonätet kompatibla. Som standard har vi inte aktiverat den funktionen för kunder med videonät.
Du kan ha problem med videonät och den fullständiga Webex-upplevelsen:
Om du har lagt till videonät i din distribution efter att funktionen har introducerats.
Om du har aktiverat den funktionen utan att känna till dess inverkan på videonätet.
Om du upptäcker problem kontaktar du Cisco-kontoteamet för att inaktivera växlingsknappen för Webex-upplevelse.
Tjänstekvalitet på videonätnod
Videonätnoder överensstämmer med rekommenderad servicekvalitet (QoS) genom att aktivera portintervall som låter dig skilja ljud- och videoströmmar i alla flöden till och från videonätnoderna. Den här ändringen låter dig skapa QoS-principer och effektivt kommentera trafik till och från videonätnoderna.
Till dessa portändringar följer QoS-ändringar. Videonätnoder markerar automatiskt medietrafik från SIP-registrerade slutpunkter (lokala Unified CM eller VCS Expressway registrerade) för både ljud (EF) och video (AF41) separat med lämplig tjänsteklass och använder välkända portintervall för specifika medietyper.
Källtrafiken från de lokala registrerade slutpunkterna bestäms alltid av konfigurationen på samtalskontrollen (Unified CM eller VCS Expressway).
Mer information finns i QoS-tabellen i Portar och protokoll som används av videonät och stegen för att aktivera eller inaktivera QoS i Video Mesh Distribution Task Flow
Webex-appen fortsätter att ansluta till videonätnoder via delad port 5004. Dessa portar används också av Webex-appen och slutpunkter för STUN-tester för videonätnoder. Videonätnod till videonätnod för överlappningar använder målportintervallet 10000–40000.Proxystöd för videonät
Videonät har stöd för uttryckliga, genomskinliga och icke-inspekterade proxyservrar. Du kan koppla dessa proxyservrar till din distribution av videonät så att du kan säkra och övervaka trafiken från företaget till molnet. Den här funktionen skickar signalering och hantering av https-baserad trafik till proxyn. För öppna proxyservrar vidarebefordras nätverksförfrågningar från videonätnoder till en specifik proxy via företagsnätverksdirigeringsregler. Du kan använda videonätadministratörsgränssnittet för certifikathantering och den totala anslutningsstatusen när du har implementerat proxyn med noderna.
Media reser inte genom proxyn. Du måste fortfarande öppna de nödvändiga portarna för medieströmmar för att nå molnet direkt. Se Portar och protokoll för hantering. |
Följande proxytyper stöds av videonät:
Explicit proxy (inspektion eller icke-inspektion) – Med explicit proxy berättar du för klienten (videonätnoder) vilken proxyserver som ska användas. Det här alternativet har stöd för en av följande autentiseringstyper:
Ingen – Ingen ytterligare autentisering krävs. (För uttrycklig proxy för HTTP eller HTTPS.)
Grundläggande – Används för en HTTP-användaragent för att ange ett användarnamn och lösenord när en begäran görs och använder Base64-kodning. (För uttrycklig proxy för HTTP eller HTTPS.)
Digest – används för att bekräfta identiteten på kontot innan du skickar känslig information och använder en hash-funktion på användarnamn och lösenord innan du skickar över nätverket. (För HTTPS-uttrycklig proxy.)
NTLM – Liksom Digest används NTLM för att bekräfta identiteten på kontot innan känslig information skickas. Använder Windows-inloggningsuppgifter istället för användarnamn och lösenord. Det här autentiseringssystemet kräver flera utbyten för att slutföras. (För HTTP-uttrycklig proxy.)
Transparent proxy (icke-inspektion) – Videonätnoder har inte konfigurerats för att använda en specifik proxyserveradress och bör inte kräva några ändringar för att fungera med en icke-inspekterande proxy.
Transparent proxy (inspektion) – Videonätnoder har inte konfigurerats för att använda en specifik proxyserveradress. Inga http(s)-konfigurationsändringar krävs för videonät, men videonätnoderna behöver ett rotcertifikat så att de litar på proxyn. Inspekterade proxyservrar används vanligtvis av IT för att upprätthålla policyer om vilka webbplatser som kan besökas och vilka typer av innehåll som inte är tillåtna. Den här typen av proxy avkrypterar all trafik (även https).
Upplösningar och framerater som stöds för videonät
Den här tabellen omfattar de upplösningar som stöds och framerar från ett avsändare-mottagarperspektiv i ett möte som hålls på en videonätnod. Avsändarklienten (app eller enhet) finns över den övre raden i tabellen, medan mottagarklienten finns på den vänstra kolumnen i tabellen. Motsvarande cell mellan de två mötesdeltagarna fångar den förhandlade innehållsupplösningen, ramar per avsnitt och ljudkälla.
Upplösningen påverkar samtalskapaciteten på alla videonätnoder. Mer information finns i Kapacitet för videonätnoder. |
Upplösning och frameratvärde kombineras som XXXpYY – Till exempel innebär 720p10 720p vid 10 ramar per sekund.
Definitionsförkortningarna (SD, HD och FHD) i kolumnen för avsändarraden och mottagaren avser klientens eller enhetens övre upplösning:
SD – Standarddefinition (576p)
HD – Hög upplösning (720p)
FHD – full högupplösning (1080p)
Mottagare | Avsändare | ||||||
---|---|---|---|---|---|---|---|
Webex-appen | Webex-appmobil | SIP-registrerade enheter (HD) | SIP-registrerade enheter (FHD) | Webex-registrerade enheter (SD) | Webex-registrerade enheter (HD) | Webex-registrerade enheter (FHD) | |
Skrivbord för Webex-appen | 720p10 Blandat ljud* | 720p10 Blandat ljud | 720p30 Blandat ljud | 720p30 Blandat ljud | 576p15 Innehållsljud** | 720p30 Blandat ljud | 720p30 Blandat ljud |
Webex-appmobil | — | — | — | — | — | — | — |
SIP-registrerade enheter (HD) | 720p30 Innehållsljud | 720p15 Blandat ljud | 1080p15 Blandat ljud | 1080p15 Blandat ljud | 576p15 Blandat ljud | 1080p15 Blandat ljud | 1080p15 Blandat ljud |
SIP-registrerade enheter (FHD) | 1080p30 Blandat ljud | 720p15 Blandat ljud | 1080p15 Blandat ljud | 1080p30 Blandat ljud | 576p15 Blandat ljud | 1080p15 Blandat ljud | 1080p30 Blandat ljud |
Webex-registrerade enheter (SD) | 1080p15 Blandat ljud | 720p15 Blandat ljud | 1080p15 Blandat ljud | 1080p15 Blandat ljud | 576p15 Blandat ljud | 1080p15 Blandat ljud | 1080p15 Blandat ljud |
Webex-registrerade enheter (FHD) | 1080p30 Blandat ljud | 720p15 Blandat ljud | 1080p15 Blandat ljud | 1080p30 Blandat ljud | 576p15 Blandat ljud | 1080p15 Blandat ljud | 1080p30 Blandat ljud |
* Innehållsljud avser det ljud som spelas upp från det specifika innehållet som delas, till exempel en strömmande video. Den här ljudströmmen är separat från det vanliga mötesljudet.
** Blandat ljud avser en blandning av mötesdeltagarens ljud och ljud från innehållsdelning.
Krav för videonät
Videonät är tillgängligt med de erbjudanden som dokumenteras i licenskraven för hybridtjänster.
Krav på samtalskontroll och mötesintegrering för videonät
Samtalskontroll och befintlig mötesinfrastruktur krävs inte för att använda videonät, men du kan integrera de två. Om du integrerar videonät med din samtalskontroll och mötesinfrastruktur ska du se till att din miljö uppfyller de minimikriterier som dokumenteras i följande tabell.
Komponentens syfte | Minsta version som stöds |
---|---|
Lokal samtalskontroll | Cisco Unified Communications Manager, version 11.5(1) SU3 eller senare. (Vi rekommenderar den senaste SU-versionen.) Cisco Expressway-C eller E, version X8.11.4 eller senare. (Se avsnittet ”Viktig information” i Expressway-versionsinformationen för mer information.) |
Mötesinfrastruktur | Webex Meetings WBS33 eller senare. (Du kan kontrollera att din Webex-webbplats finns på rätt plattform om den har listan över medieresurstyp som finns tillgänglig i webbplatsalternativen för mötesrum för molnsamarbete.) Kontakta din kundframgångschef (CSM) eller partner för att säkerställa att din webbplats är redo för videonät. |
Hantering av redundans | Cisco Expressway-C eller E, version X8.11.4 eller senare. (Se avsnittet ”Viktig information” i Expressway-versionsinformationen för mer information.) |
Krav på slutpunkt och Webex-appen
Komponentens syfte | Detaljer |
---|---|
Slutpunkter som stöds | |
Versioner av Webex-appen som stöds | Videonät har stöd för Webex-appen för skrivbord (Windows, Mac) och mobil (Android, iPhone och iPad). Om du vill hämta appen för en plattform som stöds går du till https://www.webex.com/downloads.html. |
Codec som stöds | Se Webex| videospecifikationer för samtal och möten för ljud- och videokoder som stöds. Observera följande förbehåll för videonät:
|
Webex-registrerade rums-, skrivbordsenheter och Board-enheter som stöds | Följande enheter testas och bekräftas för att fungera med videonätnoder: |
System- och plattformskrav för programvara för videonätnod
Produktionsmiljöer
I produktionsdistributioner finns det två sätt att distribuera videonätnodprogramvara på en viss maskinvarukonfiguration:
Du kan konfigurera varje server som en enda virtuell maskin, vilket är bäst för distributioner som innehåller många SIP-slutpunkter.
Med alternativet VMNL ite kan du konfigurera varje server med flera mindre virtuella datorer. VMNL ite är bäst för distributioner där majoriteten av klienter och enheter är Webex-appen och Webex-registrerade slutpunkter.
Dessa krav är gemensamma för alla konfigurationer:
VM-produkt ESXi 7 eller 8, vsfär 7 eller 8
Hypertråd aktiverad
Videonätnoder som körs oberoende av plattformsmaskinvaran behöver dedikerade CPU:er och RAM. Delning av resurser med andra program stöds inte. Detta gäller för alla bilder av videonätsprogrammet.
För Video Mesh Lite (VMNL ite)-bilder på en CMS-plattform stöder vi endast VMNL ite-bilder. Ingen annan videonätbild eller icke-videonätsprogram kan finnas på CMS maskinvaran med VMNL ite-programvaran.
Konfiguration av maskinvara | Distribution av produktion som en enda virtuell maskin | Produktion Distribution med VMNL ite VM | Anteckningar | ||
---|---|---|---|---|---|
Cisco Meeting Server 1000 (CMS 1000) |
| Distribuera som 3 identiska virtuella maskininstanser, var och en med:
| Vi rekommenderar den här plattformen för videonätnod.
| ||
Specifikationsbaserad konfiguration (2,6-GHz Intel Xeon E5-2600v3 eller senare processor krävs) |
| Distribuera som 3 identiska virtuella maskininstanser, var och en med:
| Varje virtuell videonätmaskin måste ha CPU, RAM och hårddiskar reserverade för sig själv. Använd antingen alternativet CMS1000 eller VMNL ite under konfigurationen. Högsta IOP (inmatnings-/utmatningsoperationer per sekund) för NFS-lagring är 300 IOPS. | ||
Cisco Meeting Server 2000 (CMS 2000) | Distribuera som 8 identiska virtuella maskininstanser, var och en med:
| Distribuera som 24 identiska virtuella maskininstanser, var och en med:
| Vi rekommenderar den här plattformen för videonätnod. Varje blad måste vara en komplett Cisco Meeting Server 1000 med reserverad CPU, RAM och hårddiskar per blad. Högsta IOP för NFS-lagring är 300 IOPS. |
Demomiljöer
För grundläggande demoändamål kan du använda en specifikationsbaserad maskinvarukonfiguration, med följande minimikrav:
14v-CPU:er (12 för videonätnod, 2 för ESX i)
8 GB huvudminne
20 GB lokalt hårddiskutrymme
2.6 GHz Intel Xeon E5-2600v3 eller senare processor
Denna konfiguration av videonät stöds inte av Cisco TAC. |
För mer information om demoprogramvaran, se Video Mesh Node Demo Software.
Bandbreddskrav
Videonätnoder måste ha en minsta bandbredd på 10 Mbit/s för både uppladdning och hämtning för att fungera korrekt.
Krav för proxystöd för videonät
Vi stöder officiellt följande proxylösningar som kan integreras med dina videonätnoder.
Cisco Web Security Appliance (WSA) för transparent proxy
Squid för uttrycklig proxy
För en uttrycklig proxy eller transparent inspektionsproxy som inspekterar (avkrypterar trafik) måste du ha en kopia av proxyns rotcertifikat som du måste ladda upp till förtroendebutiken för videonätnod i webbgränssnittet.
Vi stöder följande uttryckliga kombinationer av proxy- och autentiseringstypen:
Ingen autentisering med http och https
Grundläggande autentisering med http och https
Smälta autentisering endast med https
NTLM-autentisering med endast http
För öppna proxyservrar måste du använda routern/växeln för att tvinga HTTPS/443-trafiken att gå till proxyn. Du kan också tvinga webbsocket att gå till proxy. (Webbsocket använder https.)
Videonät kräver webbkontakt till molntjänster, så att noderna fungerar korrekt. Vid explicit och transparent inspektion av proxyservrar krävs http-rubriker för en korrekt webbsocket-anslutning. Om de ändras misslyckas webbsocket-anslutningen.
När webbsocket-anslutningsfel inträffar i port 443 (med öppen inspektionsproxy aktiverad) leder det till en varning efter registrering i Control Hub: ”SIP-samtal i Webex-videonät fungerar inte korrekt.” Samma larm kan uppstå av andra skäl när proxy inte är aktiverad. När webbsocket-rubriker är blockerade i port 443 flödar media inte mellan appar och SIP-klienter.
Om media inte flödar inträffar detta ofta när https-trafiken från noden över port 443 misslyckas:
Port 443-trafik tillåts av proxyn, men det är en inspektionsproxy och bryter webbsocket.
För att åtgärda dessa problem kan du behöva ”kringgå” eller ”splice” (inaktivera inspektion) på port 443 för att: *.wbx2.com och *.ciscospark.com.
Kapacitet för videonätnoder
Eftersom videonät är en programvarubaserad medieprodukt varierar kapaciteten på dina videonätnoder. I synnerhet placerar mötesdeltagare i Webex-molnet en tyngre belastning på noder. Du får lägre kapacitet när du har fler överlappningar till Webex-molnet. Andra faktorer som påverkar kapaciteten är:
Typer av enheter och klienter
Videoupplösning
Nätverkskvalitet
Maximal belastning
Distributionsmodell
Användning av videonät påverkar inte antalet Webex-licenser. |
I allmänhet fördubblas inte kapaciteten om du lägger till fler noder i klustret på grund av överhuvudet för att ställa in överlappningar. Använd dessa nummer som allmän vägledning. Vi rekommenderar följande:
Testa gemensamma mötesscenarier för din distribution.
Använd analysen i Control Hub för att se hur din distribution utvecklas och lägga till kapacitet vid behov.
Överflöd vid låg samtalsvolym (särskilt SIP-samtal som har sitt ursprung lokalt) är inte en riktig avspegling av skalan. Videonätsanalys (under Control Hub > Resurser > Samtalsaktivitet) anger samtalsanslutningarna som har sitt ursprung lokalt. De anger inte samtalsströmmar som kom in genom kaskaden till videonätnoden för mediebehandling. När antalet fjärranslutna mötesdeltagare ökar under ett möte ökar antalet överlappningar och förbrukar lokala medieresurser på videonätnoden. |
Den här tabellen visar kapacitetsintervall för olika blandningar av mötesdeltagare och slutpunkter på vanliga videonätnoder. Våra tester inkluderade möten med alla deltagare på den lokala noden och möten med en blandning av lokala deltagare och molndeltagare. Med fler mötesdeltagare i Webex-molnet kan du förvänta dig att din kapacitet sjunker i den nedre änden av intervallet.
Scenario | Upplösning | Mötesdeltagarkapacitet |
---|---|---|
Möten med endast Webex-appdeltagare | 720p | 100–130 |
1080p | 90–100 | |
Möten och 1-till-1-samtal med endast mötesdeltagare i Webex-appen | 720p | 60–100 |
1080p | 90–100 | |
Möten med endast SIP-mötesdeltagare | 720p | 70–80 |
Möten med endast SIP-mötesdeltagare | 1080p | 30–40 |
Möten med Webex-appen och SIP-mötesdeltagare | 720p | 75–110 |
|
Kapacitet för VMNL ite
Vi rekommenderar VMNL ite för distributioner som huvudsakligen inkluderar Webex-appen och molnregistrerade slutpunkter. I dessa distributioner använder noderna fler växling och färre omkodningsresurser än standardkonfigurationen ger. Att distribuera flera mindre virtuella datorer på värden optimerar resurserna för det här scenariot.
Den här tabellen listar kapacitetsintervall för olika blandningar av mötesdeltagare och slutpunkter. Våra tester inkluderade möten med alla deltagare på den lokala noden och möten med en blandning av lokala deltagare och molndeltagare. Med fler mötesdeltagare i Webex-molnet kan du förvänta dig att din kapacitet sjunker i den nedre änden av intervallet.
Scenario | Upplösning | Mötesdeltagarkapacitet med 3 VMNL ite-noder på en server |
---|---|---|
Möten med endast Webex-appdeltagare | 720p | 250–300 |
1080p | 230–240 | |
Möten och 1-till-1-samtal med endast mötesdeltagare i Webex-appen | 720p | 175–275 |
1080p | 230–240 |
Basupplösningen för Webex-appmöten är 720p. Men när du delar är mötesdeltagarens miniatyrbilder 180 p. |
Kluster i videonät
Du distribuerar videonätnoder i kluster. Ett kluster definierar videonätnoder med liknande attribut, till exempel nätverksnärhet. Mötesdeltagare använder ett visst kluster eller molnet, beroende på följande villkor:
En klient i ett företagsnätverk som kan nå ett lokalt kluster ansluter till det – den primära inställningen för klienter i företagsnätverket.
Klienter som deltar i ett privat möte i videonät ansluter endast till lokala kluster. Du kan skapa ett separat kluster specifikt för dessa privata möten.
En klient som inte kan nå ett lokalt kluster ansluter till molnet – fallet för en mobil enhet som inte är ansluten till företagets nätverk.
Det valda klustret beror också på latens, snarare än bara plats. Till exempel kan ett molnkluster med lägre STUN-rundresa (SRT) fördröjning än ett videonätkluster vara en bättre kandidat för mötet. Den här logiken hindrar en användare från att landa på ett geografiskt långt kluster med hög SRT-fördröjning.
Varje kluster innehåller logik som överlappar möten, förutom privata möten i videonät, över andra molnmöteskluster, efter behov. Cascading tillhandahåller en datasökväg för media mellan klienter i deras möten. Möten distribueras över noder och klienterna landar på den mest effektiva noden som ligger närmast dem, beroende på faktorer som nätverktopologi, WAN-länk och resursanvändning.
Klientens förmåga att ping medienoder avgör tillgängligheten. Ett faktiskt samtal använder en mängd olika potentiella anslutningsmekanismer, till exempel UDP och TCP. Före samtalet registreras Webex-enheten (Room, Desk, Board och Webex-appen) med Webex-molnet, vilket ger en lista över klusterkandidater för samtalet.
Noderna i ett videonätkluster kräver ohämmad kommunikation med varandra. De kräver även ohämmad kommunikation med noderna i alla dina andra videonätskluster. Se till att brandväggarna tillåter all kommunikation mellan videonätnoderna. |
Kluster för privata möten
Du kan boka ett videonätkluster för privata möten. När det reserverade klustret är fullt kastas de privata mötesmedierna ut till dina andra videonätskluster. När det reserverade klustret är fullt delar privata och icke-privata möten resurserna för dina återstående kluster.
Icke-privata möten använder inte ett reserverat kluster och reserverar dessa resurser för privata möten. Om ett icke-privat möte tar slut på resurser i nätverket kastas det ut till Webex-molnet i stället.
Mer information om funktionen för privata möten i videonät finns i Privata möten.
Du kan inte använda det korta videoadressformatet (meet@your_site) om du reserverar alla videonätskluster för privata möten. Dessa samtal misslyckas för närvarande utan ett korrekt felmeddelande. Om du lämnar vissa kluster oreserverade kan samtal med det korta videoadressformatet ansluta via dessa kluster. |
Riktlinjer för distribution av videonätskluster
I typiska företagsdistributioner rekommenderar vi att kunder använder upp till 100 noder per kluster. Det finns inga hårda gränser som ställs in i systemet för att blockera en klusterstorlek med mer än 100 noder. Om du behöver skapa större kluster rekommenderar vi dock starkt att du granskar det här alternativet med Cisco-teknik via ditt Cisco-kontoteam.
Skapa färre kluster när resurser har liknande nätverksnärhet (affinitet).
När du skapar kluster lägger du bara till noder som finns i samma geografiska region och samma datacenter. Kluster över det breda områdets nätverk (WAN) stöds inte.
Vanligtvis distribuerar kluster i företag som är värd för frekventa lokaliserade möten. Planera var du placerar kluster på den bandbredd som finns tillgängliga på olika WAN-platser inom företaget. Med tiden kan du distribuera och växa kluster för kluster baserat på observerade användarmönster.
Kluster som finns i olika tidszoner kan effektivt betjäna flera geografiska områden genom att dra nytta av olika samtalsmönster mellan högsta och upptagna timmar.
Om du har två videonätnoder i två separata datacenter (till exempel EU och NA) och du har slutpunkter som ansluter via varje datacenter kastas noderna i varje datacenter till en enda videonätnod i molnet. Dessa översvämningar skulle gå över Internet. Om det finns en molndeltagare (som ansluter före en av videonätdeltagarna) kommer noderna att kasseras genom molndeltagarens medienod.
Mångfald i tidszon
Tidszonens mångfald kan tillåta att kluster delas under perioder utanför toppmötet. Till exempel: Ett företag med ett norra Kalifornien-kluster och ett New York-kluster kan upptäcka att den totala nätverkslatensen inte är så hög mellan de två platser som tjänar en geografiskt varierad användarpopulation. När resurserna är i toppanvändning i norra Kalifornien klustret är New York-klustret sannolikt utanför toppen och har ytterligare kapacitet. Samma sak gäller för norra Kalifornien-klustret, under topptider i New York-klustret. Dessa är inte de enda mekanismer som används för effektiv användning av resurser, men de är de två viktigaste.
Överspill till moln
När kapaciteten för alla lokala kluster nås överflödar en lokal mötesdeltagare till Webex-molnet. Detta innebär inte att alla samtal hålls i molnet. Webex dirigerar endast de mötesdeltagare som antingen är fjärranslutna eller inte kan ansluta till ett lokalt kluster till molnet. I ett samtal med både lokala deltagare och molndeltagare ansluts det lokala klustret till molnet för att kombinera alla mötesdeltagare till ett enda samtal.
Om du konfigurerar mötet som den privata mötestypen behåller Webex alla samtal på dina lokala kluster. Privata möten överflödar aldrig till molnet.
Webex-enhetsregister med Webex
Utöver att bestämma tillgänglighet utför klienterna även periodiska fördröjningstester med hjälp av Simple Traversal av UDP till NAT (STUN). Fördröjning av STUN-rundresa (SRT) är en viktig faktor vid val av potentiella resurser under ett faktiskt samtal. När flera kluster distribueras baseras de primära urvalskriterierna på den inlärda SRT-fördröjningen. Tillgänglighetstester utförs i bakgrunden, initieras av ett antal faktorer, inklusive nätverksändringar, och introducerar inte förseningar som påverkar samtalsinställningstiden. Följande två exempel visar möjliga resultat av tester för tillgänglighet.
Fördröjningstester för rundresa – molnenheten kan inte nå lokala kluster
Fördröjningstester för rundresa – molnenheten når lokala kluster
Information om lärd tillgänglighet tillhandahålls i Webex-molnet varje gång ett samtal konfigureras. Med den här informationen kan molnet välja den bästa resurs (kluster eller moln), beroende på klientens relativa plats för tillgängliga kluster och samtalstyp. Om inga resurser finns tillgängliga i önskat kluster testas alla kluster för tillgänglighet baserat på SRT-fördröjning. Ett prioriterat kluster väljs med den lägsta SRT-fördröjningen. Samtal serveras på plats från ett sekundärkluster när det primära klustret är upptaget. Lokalt tillgängliga videonätsresurser prövas först, i ordning med lägsta SRT-fördröjning. När alla lokala resurser är uttömda ansluter mötesdeltagaren till molnet.
Klusterdefinition och plats är avgörande för en distribution som ger den bästa övergripande upplevelsen för mötesdeltagarna. Helst bör en distribution tillhandahålla resurser där klienterna är belägna. Om det inte finns tillräckligt med resurser där klienterna ringer majoriteten av samtalen förbrukas mer internt nätverksbandbredd för att ansluta användare till avlägsna kluster.
Lokalt och molnsamtal
Lokala Webex-enheter som har samma klusteraffinitet (inställning, baserat på närheten till klustret) ansluter till samma kluster för ett samtal. Lokala Webex-enheter med olika lokala klusteraffiniteter ansluter till olika kluster och klustren kastas sedan till molnet för att kombinera de två miljöerna till ett enda samtal. Detta skapar en hub- och taldesign med Webex-molnet som hub och lokala kluster som fungerar som tal i mötet.
Lokala samtal med olika klusteraffiniteter
Webex-enheten ansluter till antingen det lokala klustret eller molnet baserat på dess tillgänglighet. Följande visar exempel på de vanligaste scenarierna.
Webex molnenhet ansluter till molnet
Webex lokala enheter ansluter till lokala kluster
Webex lokala enheter ansluter till molnet
Molnklusterval för överflöd baserat på 250 ms eller högre STUN-rundresefördröjning
Medan inställningen för nodval är dina lokalt distribuerade videonätnoder stöder vi ett scenario där, om STUN-rundresefördröjning (SRT) till ett lokalt videonätkluster överskrider den toleranta fördröjningen på 250 ms (vilket vanligtvis inträffar om det lokala klustret har konfigurerats på en annan kontinent), så väljer systemet den närmaste molnmediennoden i den geografi istället för en videonätnod.
Webex-appen eller Webex-enheten finns i företagsnätverket i San Jose.
San Jose och Amsterdam kluster är i kapacitet eller inte tillgängliga.
SRT-förseningen till Shanghai-klustret är större än 250 ms och kommer sannolikt att införa frågor om mediekvalitet.
Molnklustret i San Francisco har en optimal SRT-fördröjning.
Shanghai videonätsklustret utesluts från övervägande.
Till följd av detta överflödar Webex-appen till molnklustret i San Francisco.
Privata möten
Privata möten isolerar alla media till ditt nätverk via videonät. Till skillnad från vanliga möten kastas inte medierna till Webex-molnet om de lokala noderna är fulla. Men som standard kan privata möten kastas till olika videonätskluster i nätverket. För privata möten över geografiska platser måste dina videonätskluster ha direkt anslutning till varandra för att tillåta överlappningar mellan kluster, till exempel HQ1_VMN till Remote1_VMN i figuren.
Se till att de nödvändiga portarna är öppna i brandväggen för att tillåta ohindrad överlappning mellan kluster. Se Portar och protokoll för hantering.
Alla mötesdeltagare i ett privat möte måste tillhöra din mötesvärds Webex-organisation. De kan delta via Webex-appen eller ett autentiserat videosystem (SIP-slutpunkter registrerade till UCM/VCS eller Webex-registrerad videoenhet). Deltagare med VPN- eller MRA-åtkomst till ditt nätverk kan delta i ett privat möte. Men ingen kan delta i ett privat möte utanför ditt nätverk.
Distributionsmodeller som stöds av videonät
- Stöds i en distribution av videonät
-
Du kan distribuera en videonätnod i antingen ett datacenter (önskat) eller en demilitariserad zon (DMZ). För vägledning, se Portar och protokoll som används av videonät.
För en DMZ-distribution kan du konfigurera videonätnoderna i ett kluster med det dubbla nätverksgränssnittet (NIC). Med den här distributionen kan du skilja den interna nätverkstrafiken för företag (används för interbox-kommunikation, överlappningar mellan nodkluster och för att komma åt nodens hanteringsgränssnitt) från den externa molnnätverkstrafiken (används för anslutning till omvärlden och överlappningar till molnet).
Dual NIC fungerar på den fullständiga, VMNL ite och demo versionen av Video Mesh nod programvara. Du kan även distribuera videonätet bakom en NAT-konfiguration 1:1.
Du kan integrera videonätnoder med din samtalskontrollmiljö. Till exempel distributioner med videonät integrerat med Unified CM, se Distributionsmodeller för videonät och Cisco Unified Communications Manager.
Följande typer av adressöversättning stöds:
Dynamisk nätverksadressöversättning (NAT) med en IP-pool
Översättning av dynamisk portadress (PAT)
1:1 natt
Andra former av NAT bör fungera så länge som rätt hamnar och protokoll används, men vi stöder dem inte officiellt eftersom de inte har testats.
IPv4
Statisk IP-adress för videonätnoden
- Stöds inte i en distribution av videonät
-
IPv6
DHCP för videonätnoden
Ett kluster med en blandning av enkel NIC och dubbel NIC
Klusterar videonätnoder över det breda nätverket (WAN)
Ljud, video eller media som inte passerar via en videonätnod:
Ljud från telefoner
Peer-to-peer-samtal mellan Webex-appen och standardbaserad slutpunkt
Ljudavslutning på videonätnod
Media som skickas via Expressway C/E-par
Videosamtal tillbaka från Webex
Distributionsmodeller för videonät och Cisco Unified Communications Manager
Dessa exempel visar gemensamma distributioner av videonät och hjälper dig att förstå var videonätskluster kan passa in i ditt nätverk. Kom ihåg att distribution av videonät beror på faktorer i nätverkens topologi:
Datacenterplatser
Kontorsplatser och storlek
Plats och kapacitet för Internet
I allmänhet försöker du koppla videonätnoderna till klustren i Unified CM eller Session Management Edition (SME). Som bästa praxis ska du hålla noderna så centraliserade som möjligt till de lokala grenarna.
Videonät har stöd för Session Management Edition (SME). Unified CM-kluster kan anslutas via en SME-enhet och sedan måste du skapa en SME-trunk som ansluter till videonätnoderna.
Hubb- och talarkitektur
Denna distributionsmodell omfattar centraliserat nätverk och tillgång till Internet. Den centrala platsen har vanligtvis en hög personalkoncentration. I detta fall kan ett videonätkluster placeras på en central plats för optimerad mediehantering.
Att lokalisera kluster på filialer kanske inte ger några fördelar på kort sikt och kan leda till suboptimal dirigering. Vi rekommenderar att du endast distribuerar kluster i en filial om det finns täta kommunikationer mellan filialer.
Geografisk fördelning
Den geografiskt distribuerade distributionen är sammanlänkad men kan visa en märkbar latens mellan regioner. Brist på resurser kan orsaka att suboptimala överlappningar konfigureras på kort sikt när det finns möten mellan användare på varje geografisk plats. I den här modellen rekommenderar vi att du tilldelar videonätnoder nära regional internetanslutning.
Geografisk fördelning med SIP-uppringning
Den här distributionsmodellen innehåller regionala Unified CM-kluster. Varje kluster kan innehålla en SIP-trunk för att välja resurser i det lokala videonätklustret. En andra trunk kan ge en redogörelse till ett Expressway-par om resurserna begränsas.
Portar och protokoll som används av videonät
För att säkerställa en lyckad distribution av videonät och för felfri drift av videonätnoderna öppnar du följande portar på brandväggen för användning med protokollen.
Se Nätverkskrav för Webex-tjänster för att förstå de övergripande nätverkskraven för Webex Teams.
Se Firewall Traversal Whitepaper för mer information om brandvägg och nätverkspraxis för Webex-tjänster.
Följ dokumentationen för DNS-bästa praxis, nätverksskydd och angreppsidentifiering när du konfigurerar företagets brandvägg för att mildra eventuella problem med DNS-frågor.
Mer designinformation finns i Preferred Architecture for Hybrid Services, CVD.
Portar och protokoll för hantering
Noderna i ett videonätkluster kräver ohämmad kommunikation med varandra. De kräver även ohämmad kommunikation med noderna i alla dina andra videonätskluster. Se till att brandväggarna tillåter all kommunikation mellan videonätnoderna. |
Videonätnoderna i ett kluster måste vara i samma VLAN- eller nätmask.
Syfte | Source | Destination | Käll-ID | Källport | Transportprotokoll | Destinations-IP | Destinationsport |
---|---|---|---|---|---|---|---|
Hantering | Hanteringsdator | Videonätnod | Vid behov | Any | tcp, https | Videonätnod | 443 |
SSH för åtkomst till administrationskonsolen för videomesh | Hanteringsdator | Videonätnod | Vid behov | Any | TCP | Videonätnod | 22 |
Kommunikation inom kluster | Videonätnod | Videonätnod | IP-adress för andra videonätnoder i klustret | Any | TCP | Videonätnoder | 8443 |
Hantering | Videonätnod | Webex-moln | Vid behov | Any | udp, ntp udp, dns TCP, HTTPS (webbuttag) | Any | 123 53 |
Kaskadesignalering | Videonätnod | Webex-moln | Any | Any | TCP | Any | 443 |
Överlappningsmedia | Videonätnod | Webex-moln | Videonätnod | Alla | UDP | Any För specifika adressintervall, se avsnittet ”IP-undernät för Webex Media-tjänster” i Nätverkskrav för Webex-tjänster. | 5004 50000 till 53000 Mer information finns i avsnittet ”Webex-tjänster – portnummer och protokoll” i Nätverkskrav för Webex-tjänster. |
Kaskadesignalering | Vido Mesh Cluster (1) | Vido Mesh Cluster (2) | Any | Any | TCP | Any | 443 |
Överlappningsmedia | Vido Mesh Cluster (1) | Vido Mesh Cluster (2) | Vido Mesh Cluster (1) | Alla | UDP | Any | 5004 50000 till 53000 |
Hantering | Videonätnod | Webex-moln | Vid behov | Any | tcp, https | Alla | 443 |
Hantering | Videonätnod (1) | Videonätnod (2) | Videonätnod (1) | Any | TCP, HTTPS (webbuttag) | Videonätnod (2) | 443 |
Intern kommunikation | Videonätnod | Alla andra videonätnoder | Videonätnod | Any | UDP | Any | 10000 till 40000 |
* Standardkonfigurationen i OVA är konfigurerad för NTP och DNS. OVA kräver att du öppnar portarna utgående till internet. Om du konfigurerar en lokal NTP- och DNS-server behöver du inte öppna portarna 53 och 123 via brandväggen.
** Eftersom vissa URL:er för molntjänsten kan ändras utan förvarning är ANY den rekommenderade destinationen för problemfri drift av videonätnoderna. Om du föredrar att filtrera trafik baserat på URL:er, se avsnittet Webex Teams URL:er för hybridtjänster
i nätverkskraven för Webex-tjänster för mer information.
***Portarna varierar beroende på om du aktiverar QoS. Med QoS aktiverat är portarna 52 500-59499, 63000-64667, 59500-62999 och 64688-65500. Med QoS av är portarna 34 000-34 999.
Trafiksignaturer för videonät (tjänstekvalitet aktiverad)
För distributioner där videonätnoden sitter på företagssidan av DMZ eller inne i brandväggen finns en konfigurationsinställning för videonätnod i Webex Control Hub som gör det möjligt för administratören att optimera portintervallen som används av videonätnoden för QoS-nätverksmarkering. Den här tjänstekvalitetsinställningen är aktiverad som standard och ändrar källportarna som används för ljud-, video- och innehållsdelning till värdena i den här tabellen. Med den här inställningen kan du konfigurera QoS-markeringspolicyer baserat på UDP-portintervall för att skilja ljud från video- eller innehållsdelning och markera allt ljud med rekommenderat värde av EF och video- och innehållsdelning med ett rekommenderat värde av AF41.
Tabellen och diagrammet visar UDP-portar som används för ljud- och videoströmmar, som är huvudfokus för QoS-nätverkskonfigurationer. Medan nätverks-QoS-markeringspolicyer för media över UDP är fokus i följande tabell, avslutar Webex-videonätnoder även TCP-trafik för presentation och innehållsdelning för Webex-appen med efemerportar 52500–65500. Om en brandvägg sitter mellan videonätnoderna och Webex-appen måste dessa TCP-portar också vara tillåtna för att fungera korrekt.
Videonätnod markerar trafiken naturligt. Denna ursprungsmärkning är asymmetrisk i vissa flöden och beror på om källportarna är delade portar (en port som 5004 för flera flöden till olika destinations- och destinationshamnar) eller om de inte är det (där porten faller i ett intervall men är unik för den specifika tvåvägsinriktade sessionen). För att förstå den inbyggda märkningen med en videonätnod ska du notera att videonätnoden markerar ljud EF när den inte använder 5004-porten som källport. Vissa tvåvägsinriktade flöden, t.ex. Videonät till videonät eller videonät till Webex-appen, kommer att markeras asymmetriskt, vilket är en anledning till att använda nätverket för att kommentera trafik baserat på de angivna UDP-portintervallen. |
Käll-IP-adress | Destinationens IP-adress | Källa-UDP-portar | Destinationens UDP-portar | Inbyggd DSCP-märkning | Medietyp |
Nätnod för video | Webex molnmedietjänster | 35000 till 52499 | 5004 | av41 | Testa STUN-paket |
Nätnod för video | Webex molnmedietjänster | 52500 till 59499 | 5004 | Ef | Ljud |
Nätnod för video | Webex molnmedietjänster | 63000 till 64667 | 5004 | av41 | Video |
Nätnod för video | Webex molnmedietjänster | 59500 till 62999 | 50000 till 51499 | Ef | Ljud |
Nätnod för video | Webex molnmedietjänster | 64668 till 65500 | 51500 till 53000 | av41 | Video |
Nätnod för video | Nätnod för video | 10000 till 40000 | 10000 till 40000 | — | Ljud |
Nätnod för video | Nätnod för video | 10000 till 40000 | 10000 till 40000 | — | Video |
Nätnod för video | Unified CM SIP-slutpunkter | 52500 till 59499 | Unified CM SIP-profil | Ef | Ljud |
Nätnod för video | Unified CM SIP-slutpunkter | 63000 till 64667 | Unified CM SIP-profil | av41 | Video |
Videonätkluster | Videonätkluster | 52500 till 59499 | 5004 | Ef | Ljud |
Videonätkluster | Videonätkluster | 63000 till 64667 | 5004 | av41 | Video |
Videonätkluster | Videonätkluster | 59500 till 62999 | 50000 till 51499 | Ef | Ljud |
Videonätkluster | Videonätkluster | 64668 till 65500 | 51500 till 53000 | av41 | Video |
Nätnod för video | Webex Teams-program eller -slutpunkt* | 5004 | 52000 till 52099 | av41 | Ljud |
Nätnod för video | Webex Teams-program eller -slutpunkt | 5004 | 52100 till 52299 | av41 | Video |
*Riktningen för medietrafik avgör DSCP-markeringarna. Om källportarna är från videonätnoden (från videonätnoden till Webex Teams-appen) markeras trafiken endast som AF41. Medietrafik som kommer från Webex Teams-appen eller Webex-slutpunkter har separata DSCP-markeringar, men returtrafiken från de delade portarna för videonätnoden gör inte.
UDP-källportdifferentiering (Windows Webex-appklienter): Kontakta ditt lokala kontoteam om du vill att differentiering av UDP-källporten ska vara aktiverad för din organisation. Om detta inte är aktiverat kan ljud- och videodelning inte differentieras med Windows OS. Källportarna kommer att vara desamma för ljud, video och innehållsdelning på Windows-enheter. |
Trafiksignaturer för videonät (tjänstekvalitet inaktiverad)
För distributioner där videonätnoden sitter i DMZ finns det en konfigurationsinställning för videonätnod i Webex Control Hub som låter dig optimera portintervallen som används av videonätnoden. Den här inställningen för tjänstekvalitet, när den är inaktiverad (aktiverad som standard), ändrar källportarna som används för ljud-, video- och innehållsdelning från videonätnoden till intervallet 34000 till 34999. Videonätnoden markerar sedan naturligt allt ljud-, video- och innehållsdelning till en enda DSCP av AF41.
Eftersom källportarna är desamma för alla media oavsett destination kan du inte skilja ljud från video eller innehållsdelning baserat på portintervall med den här inställningen inaktiverad. Med den här konfigurationen kan du enkelt konfigurera brandväggspärrhål för media än med tjänstekvalitet aktiverad. |
Tabellen och diagrammet visar UDP-portar som används för ljud- och videoströmmar när QoS är inaktiverat.
Käll-IP-adress | Destinationens IP-adress | Källa-UDP-portar | Destinationens UDP-portar | Inbyggd DSCP-märkning | Medietyp |
Nätnod för video | Webex molnmedietjänster | 34000 till 34999 | 5004 | av41 | Ljud |
Nätnod för video | Webex molnmedietjänster | 34000 till 34999 | 5004 | av41 | Video |
Nätnod för video | Webex molnmedietjänster | 34000 till 34999 | 50000 till 51499 | av41 | Ljud |
Nätnod för video | Webex molnmedietjänster | 34000 till 34999 | 51500 till 53000 | av41 | Video |
Nätnod för video | Nätnod för video | 10000 till 40000 | 10000 till 40000 | av41 | Ljud |
Nätnod för video | Nätnod för video | 10000 till 40000 | 10000 till 40000 | av41 | Video |
Videonätkluster | Videonätkluster | 34000 till 34999 | 5004 | av41 | Ljud |
Videonätkluster | Videonätkluster | 34000 till 34999 | 5004 | av41 | Video |
Videonätkluster | Videonätkluster | 34000 till 34999 | 50000 till 51499 | av41 | Ljud |
Videonätkluster | Videonätkluster | 34000 till 34999 | 51500 till 53000 | av41 | Video |
Nätnod för video | Unified CM SIP-slutpunkter | 52500 till 59499 | Unified CM SIP-profil | av41 | Ljud |
Nätnod för video | Unified CM SIP-slutpunkter | 63000 till 64667 | Unified CM SIP-profil | av41 | Video |
Nätnod för video | Webex molnmedietjänster | 35000 till 52499 | 5004 | av41 | Testa STUN-paket |
Nätnod för video | Webex Teams-program eller -slutpunkt | 5004 | 52000 till 52099 | av41 | Ljud |
Nätnod för video | Webex Teams-program eller -slutpunkt | 5004 | 52100 till 52299 | av41 | Video |
Portar och protokoll för Webex Meetings-trafik
Syfte | Source | Destination | Käll-ID | Källport | Transportprotokoll | Destinations-IP | Destinationsport |
---|---|---|---|---|---|---|---|
Ringer till möte | Appar (skrivbords- och mobilappar i Webex-appen) Webex-registrerade enheter | Videonätnod | Vid behov | Any | UDP och TCP (används av Webex-appen) SRTP (valfritt) | Alla | 5004 |
SIP-enhetens samtal till möte (SIP-signalering) | Samtalskontroll för Unified CM eller Cisco Expressway | Videonätnod | Vid behov | Efemeral (>=1024) | TCP eller TLS | Alla | 5060 eller 5061 |
Överlappning | Videonätnod | Webex-moln | Vid behov | 34000 till 34999 | UDP, SRTP (alla)* | Alla | 5004 50000 till 53000 |
Överlappning | Videonätnod | Videonätnod | Vid behov | 34000 till 34999 | UDP, SRTP (alla)* | Alla | 5004 |
Port 5004 används för alla molnmedia och lokala videonätnoder. Webex-appen fortsätter att ansluta till videonätnoder via delade portar 5004. Dessa portar används också av Webex-appen och Webex-registrerade slutpunkter för STUN-tester för videonätnoder. Videonätnod till videonätnod för överlappningar använder destinationsportintervallet 10000–40000.* TCP stöds också, men är inte att föredra eftersom det kan påverka mediekvaliteten. |
** Om du vill begränsa av IP-adresser, se de IP-adressintervall som dokumenteras i nätverkskrav för Webex-tjänster.
*** Expressway använder redan det här portintervallet för Webex-molnet. Så de flesta distributioner kräver inga uppdateringar för att stödja detta nya krav för videonät. Men om din distribution har strängare brandväggsregler kan du behöva uppdatera brandväggskonfigurationen för att öppna dessa portar för videonät.
För bästa upplevelse av Webex i din organisation ska du konfigurera din brandvägg så att all utgående TCP- och UDP-trafik som är avsedd för portar 5004 samt eventuella inkommande svar på den trafiken. Portkraven som anges ovan förutsätter att videonätnoder distribueras antingen i LAN (föredragen) eller i en DMZ och att Webex-appen finns i LAN.
Videokvalitet och skalning för videonät
Nedan följer några vanliga mötesscenarier när en kaskade skapas. Videonät är anpassningsbart beroende på tillgänglig bandbredd och distribuerar resurser i enlighet med detta. För enheter i mötet som använder videonätnoden ger överlappningslänken fördelen med att minska genomsnittlig bandbredd och förbättra mötesupplevelsen för användaren.
För riktlinjer för bandbreddsetablering och kapacitetsplanering, se dokumentationen för prioriterad arkitektur. |
Baserat på de aktiva talarna i mötet etableras överlappningslänkarna. Varje kaskad kan innehålla upp till 6 strömmar och kaskaden är begränsad till 6 mötesdeltagare (6 i Webex-appen/SIP till Webex-molnet och 5 i motsatt riktning). Varje medieresurs (moln och videonät) ber fjärrsidan om de strömmar som behövs för att uppfylla de lokala slutpunktskraven för alla fjärrdeltagare över kaskaden.
För att ge en flexibel användarupplevelse kan Webex-plattformen göra multiströmsvideo till mötesdeltagare. Samma möjlighet gäller för överlappningslänken mellan videonätnoder och molnet. I den här arkitekturen varierar bandbreddskraven beroende på ett antal faktorer, till exempel slutpunktslayouter.
Arkitektur
I den här arkitekturen skickar Cisco Webex-registrerade slutpunkter signalering till molnet och media till växlingstjänsterna. Lokala SIP-slutpunkter skickar signalering till samtalskontrollmiljön (Unified CM eller Expressway) som sedan skickar den till videonätnoden. Media skickas till transkodningstjänsten.
Moln- och platsdeltagare
Lokala lokala mötesdeltagare på videonätnoden begär önskade strömmar baserat på deras layoutkrav. Dessa strömmar vidarebefordras från videonätnoden till slutpunkten för återgivning av lokal enhet.
Varje moln- och videonätnod begär HD- och SD-upplösningar från alla mötesdeltagare som är molnregistrerade enheter eller Webex-appen. Beroende på slutpunkten kommer den att skicka upp till 4 upplösningar, vanligtvis 1080p, 720p, 360p och 180p.
Överlappningar
De flesta Cisco-slutpunkter kan skicka 3 eller 4 strömmar från en enda källa i ett antal upplösningar (från 1080p till 180p). Slutpunktens layout dikterar kravet på de strömmar som behövs i den avlägsna änden av kaskaden. För aktiv närvaro är den huvudsakliga videoströmmen 1080p eller 720p, videobandrutorna (PiPS) är 180p. För lika vy är upplösningen 480p eller 360p för alla mötesdeltagare i de flesta fall. Kaskaden som skapas mellan videonätnoder och molnet skickar också 720p, 360p och 180p i båda riktningarna. Innehåll skickas som en enda ström och ljud skickas som flera strömmar.
Överlappande bandbreddgrafer som ger en mätning per kluster finns tillgängliga i analysmenyn i Webex Control Hub. Du kan inte konfigurera överlappningsbandbredd per möte i Control Hub.
Den maximala förhandlade överlappningsbandbredden per möte är 20 Mbps för huvudvideo för alla källor och de flera huvudvideoströmmar som de kan skicka. Detta maximala värde inkluderar inte innehållskanalen eller ljudet. |
Huvudvideo med flera layoutexempel
Följande diagram illustrerar ett exempel på mötesscenario och hur bandbredden påverkas när flera faktorer spelar in. I exemplet överför alla Webex-appen och Webex-registrerade enheter 1x720p-, 1x360p- och 1x180p-strömmar till videonät. På kaskaden överförs strömmar på 720p, 360p och 180p i båda riktningarna. Anledningen är att det finns Webex-appen och Webex-registrerade enheter som får 720p, 360p och 180p på båda sidorna av kaskaden.
I diagrammen är exempelvis bandbreddsnumren för överförda och mottagna data endast avsedda för användning. De är inte en uttömmande täckning av alla möjliga möten och tillhörande bandbreddskrav. Olika mötesscenarier (anslutna mötesdeltagare, enhetsfunktioner, innehållsdelning inom mötet, aktivitet vid en viss tidpunkt under mötet) ger olika bandbreddsnivåer. |
Diagrammet nedan visar ett möte med moln och lokaler registrerade slutpunkter och en aktiv talare.
I samma möte visar diagrammet nedan ett exempel på en överlappning som skapats mellan videonätnoderna och molnet i båda riktningarna.
I samma möte visas ett exempel på en överlappning från molnet i diagrammet nedan.
Diagrammet nedan visar ett möte med samma enheter ovan, tillsammans med en Webex Meetings-klient. Systemet skickar den aktiva talaren och den sista aktiva talaren i hög upplösning tillsammans med en extra HD-ström av den aktiva talaren för Webex Meeting-klienter eftersom videonätnoder inte stöder Webex Meetings just nu.
Krav för Webex-tjänster
Samarbeta med din partner, kundframgångschef (CSM) eller provrepresentant för att tillhandahålla Cisco Webex-webbplatsen och Webex-tjänster för videonät korrekt:
Du måste ha en Webex-organisation med en betald prenumeration på Webex-tjänster.
För att dra full nytta av videonät måste du se till att din Webex-webbplats finns på videoplattformen version 2.0. (Du kan kontrollera att din webbplats finns på videoplattformen version 2.0 om den har listan över medieresurstyp i webbplatsalternativen för mötesrum för molnsamarbete.)
Du måste aktivera CMR för din Webex-webbplats under användarprofiler. (Du kan göra detta i en massuppdatering av CSV med attributet SupportCMR).
Mer information finns i Funktionsjämförelse och migreringsväg från Hybrid för mötesrum för samarbete till videonät i bilagan.
Kontrollera att källlandet är korrekt
Video Mesh använder funktionerna globalt distribuerade media (GDM) i Webex för att uppnå bättre mediarouting. För att uppnå optimal anslutning väljer Webex den molnmedienod som ligger närmast ditt företag när Video Mesh-kaskader utförs till Webex. Trafiken passerar sedan via Webex stamnät för att interagera med Webex mikrotjänster för mötet. Denna dirigering minimerar latensen och håller den största delen av trafiken på Webex stamnät och utanför internet.
För att stödja GDM använder vi MaxMind som GeoIP-platsleverantör för den här processen. Kontrollera att MaxMind korrekt identifierar platsen för din offentliga IP-adress för att säkerställa effektiv dirigering.
1 | I en webbläsare anger du denna URL med den offentliga IP-adressen till din Expressway eller slutpunkt i slutet.
Du får ett svar som följande:
|
2 | Kontrollera att |
3 | Om platsen är felaktig skickar du en begäran om att korrigera platsen för din offentliga IP-adress till MaxMind på https://support.maxmind.com/geoip-data-correction-request/correct-a-geoip-location. |
Slutför förutsättningarna för videonät
Använd den här checklistan för att se till att du är redo att installera och konfigurera videonätnoder och integrera en Webex-webbplats med videonät.
1 | Se till att du:
| ||
2 | Samarbeta med din partner, kundframgångschef eller provrepresentant för att förstå och förbereda din Webex-miljö så att den är redo att ansluta till videonät. Mer information finns i Krav för Webex-tjänster. | ||
3 | Spela in följande nätverksinformation för att tilldela dina videonätnoder:
| ||
4 | Innan du startar installationen måste du se till att din Webex-organisation är aktiverad för videonät. Den här tjänsten är tillgänglig för organisationer med vissa betalda Webex-serviceprenumerationer enligt licenskraven för Cisco Webex Hybrid-tjänster. Kontakta din Cisco-partner eller kontohanteraren för att få hjälp. | ||
5 | Välj en maskinvara eller specifikationsbaserad konfiguration för din videonätnod som beskrivs i System- och plattformskrav för videonätnodprogramvara. | ||
6 | Se till att servern kör VM-ware ESXi 7 eller 8, och vsfär 7 eller 8, med en VM-värd i drift. | ||
7 | Om du integrerar videonät med din Unified CM-samtalskontrollmiljö och vill att mötesdeltagarlistorna ska vara konsekventa på alla mötesplattformar ska du se till att säkerhetsläget för Unified CM-kluster är inställt på blandat läge så att det stöder TLS-krypterad trafik. Slutpunkt-till-slutpunkt-krypterad trafik krävs för att den här funktionen ska fungera. Se kapitlet för TLS-konfiguration i säkerhetshandboken för Cisco Unified Communications Manager för mer information om hur du växlar din Unified CM-miljö till blandat läge. Se lösningsguiden för aktiv kontroll för mer information om funktionerna och hur du ställer in slutpunkt-till-slutpunkt-kryptering. | ||
8 | Om du integrerar en proxy (uttrycklig, genomskinlig inspektion eller genomskinlig icke-inspektion) med videonät ska du följa kraven enligt dokumentationen i Krav för proxystöd för videonät. |
Nästa steg
Uppgiftsflöde för distribution av videonät
Innan du börjar
1 | Installera och konfigurera programvara för videonätnod Använd den här proceduren för att distribuera en videonätnod till din värdserver som kör VM-ware ESXi eller vCenter. Du installerar programvaran lokalt som skapar en nod och utför sedan den första konfigurationen, till exempel nätverksinställningar. Du registrerar den i molnet senare. |
2 | Logga in på videonätnodkonsolen Logga in på konsolen för första gången. Programvaran för videonätnod har ett standardlösenord. Du måste ändra det här värdet innan du konfigurerar noden. |
3 | Ställ in nätverkskonfigurationen för videonätnoden i konsolen Använd den här proceduren för att konfigurera nätverksinställningarna för videonätnoden om du inte konfigurerade dem när du konfigurerade noden på en virtuell dator. Du ställer in en statisk IP-adress och ändrar FQDN/värdnamn och NTP-servrar. DHCP stöds för närvarande inte. |
4 | Använd följande steg för att konfigurera det externa gränssnittet för en distribution av dubbelt nätverksgränssnitt (dubbel NIC):
När noden är online igen och du har verifierat den interna nätverkskonfigurationen kan du konfigurera det externa nätverksgränssnittet om du distribuerar videonätnoden i ditt nätverks DMZ så att du kan isolera företagstrafiken (intern) från extern (extern) trafik. Du kan även göra undantag eller åsidosättningar av standarddirigeringsreglerna. |
5 | Registrera videonätnoden i Webex Cloud Använd den här proceduren för att registrera videonätnoder i Webex-molnet och slutföra ytterligare konfiguration. När du använder Control Hub för att registrera din nod skapar du ett kluster som noden har tilldelats. Ett kluster innehåller en eller flera medienoder som betjänar användare i en viss geografisk region. Registreringsstegen konfigurerar även SIP-samtalsinställningar, konfigurera ett uppgraderingsschema och prenumerera på e-postaviseringar. |
6 | Aktivera och kontrollera tjänstekvalitet (QoS) med följande uppgifter:
Aktivera QoS om du vill att videonätnoder automatiskt ska markera SIP-trafik (lokala SIP-registrerade slutpunkter) för både ljud (EF) och video (AF41) separat med lämplig tjänsteklass och använda välkända portintervall för specifika medietyper. Med den här ändringen kan du skapa QoS-policyer och effektivt kommentera returtrafiken från molnet om du vill. Använd stegen i reflektorverktyget för att kontrollera att rätt portar är öppna på din brandvägg. |
7 | Konfigurera videonätnod för proxyintegrering Använd den här proceduren för att ange vilken typ av proxy som du vill integrera med ett videonät. Om du väljer en transparent inspektionsproxy kan du använda nodens gränssnitt för att ladda upp och installera rotcertifikatet, kontrollera proxyn och felsöka eventuella problem. |
8 | Följ Integrera videonät med uppgiftsflödet för samtalskontroll och välj något av följande, beroende på din samtalskontroll, säkerhetskrav och om du vill integrera videonät med din samtalskontrollmiljö:
SIP-enheter har inte stöd för direkt åtkomst, så du måste använda Unified CM- eller VCS Expressway-konfigurationen för att etablera ett förhållande mellan lokala registrerade SIP-enheter och dina videomeshkluster. Du behöver bara trunkera din Unified CM eller VCS Expressway till videonätnod, beroende på din samtalskontrollmiljö. |
9 | Växla certifikatkedjor mellan Unified CM och videonätnoder I den här uppgiften hämtar du certifikat från gränssnitten för Unified CM och videonät och överför ett till ett annat. Det här steget skapar ett säkert förtroende mellan de två produkterna och, tillsammans med den säkra trunkkonfigurationen, gör det möjligt för krypterad SIP-trafik och SRTP-media i din organisation att landa på videonätnoder. |
10 | Aktivera mediekryptering för organisation- och videonätkluster Använd den här proceduren för att aktivera mediekryptering för din organisation och enskilda videonätskluster. Den här inställningen kräver slutpunkt-till-slutpunkt-TLS-konfiguration och du måste ha en säker TLS SIP-trunk på plats på din Unified CM som pekar på dina videonätnoder. |
11 | Aktivera videonät för Webex-webbplatsen För att använda optimerade medier till videonätnoden för ett Webex-möte för alla Webex-appen och enheter att delta måste den här konfigurationen aktiveras för Webex-webbplatsen. Om du aktiverar den här inställningen kopplas videonät och mötesinstanser i molnet tillsammans och gör att överlappningar kan inträffa från videonätnoder. Om den här inställningen inte är aktiverad kommer Webex-appen och -enheterna inte att använda videonätnoden för Webex-möten. |
12 | |
13 | Kontrollera mötesupplevelsen på den säkra slutpunkten Om du använder mediekryptering via TLS-inställningen från slutpunkt till slutpunkt ska du använda dessa steg för att kontrollera att slutpunkterna är säkert registrerade och att rätt mötesupplevelse visas. |
Massetableringsskript för videonät
Om du behöver distribuera många noder i din distribution av videonät är processen tidskrävande. Du kan använda skriptet på https://github.com/CiscoDevNet/webex-video-mesh-node-provisioning för att snabbt distribuera videonätnoder på VMW är ESXi-servrar. Läs igenom Viktigt-filen för instruktioner om hur du använder skriptet.
Installera och konfigurera programvara för videonätnod
Använd den här proceduren för att distribuera en videonätnod till din värdserver som kör VM-ware ESXi eller vCenter. Du installerar programvaran lokalt som skapar en nod och utför sedan den första konfigurationen, till exempel nätverksinställningar. Du registrerar den i molnet senare.
Du måste hämta programvarupaketet (OVA) från Control Hub ( https://admin.webex.com), i stället för att använda en tidigare hämtad version. Denna OVA är signerad av Cisco-certifikat och kan hämtas när du loggar in på Control Hub med dina inloggningsuppgifter för kundadministratör.
Innan du börjar
Se System- och plattformskrav för videonätnodprogramvara för hårdvaruplattformar som stöds och specifikationskrav för videonätnoden.
Se till att du har dessa obligatoriska objekt:
En dator med:
VM-ware vsfären klient 7 eller 8.
Se dokumentationen för VM-programvara för en lista över operativsystem som stöds.
Video Mesh programvara OVA-fil laddad.
Hämta den senaste videonätprogramvaran från Control Hub i stället för att använda en tidigare hämtad version. Du kan också komma åt programvaran från denna länk. (Filen är ca 1,5 GB.)
Äldre versioner av programvarupaketet (OVA) kommer inte att vara kompatibla med de senaste uppgraderingarna av videonät. Detta kan leda till problem vid uppgradering av programmet. Se till att du hämtar den senaste versionen av OVA-filen från denna länk.
En server som stöds med VM-programvara ESXi eller vCenter 7 eller 8 installerad och körs
Inaktivera säkerhetskopiering av virtuella datorer och livemigrering. Videonätnodkluster är system i realtid. Alla avbrott i virtuella datorer kan göra dessa system instabila. (För underhållsaktiviteter på en videonätnod använder du underhållsläge från Control Hub.)
1 | Med din dator öppnar du VM-ware vsfären och loggar in på vCenter eller ESXi-systemet på servern. | ||||
2 | Gå till . | ||||
3 | På Välj ett OVF-tempat sidan, klicka på Lokal fil och välj filer. Navigera till var videomesh.ova-filen finns, välj filen och klicka sedan på Nästa.
| ||||
4 | På Välj ett namn och en mapp sida, ange en Namn på virtuell dator för videonätnoden (till exempel ”Video_Mesh_Node_1”) väljer du en plats där distributionen av den virtuella maskinnoden kan finnas och klickar sedan på Nästa. En valideringskontroll körs. När den är klar visas mallinformationen. | ||||
5 | Verifiera mallinformationen och klicka sedan på Nästa. | ||||
6 | På Konfiguration sida, välj typ av distributionskonfiguration och klicka sedan på Nästa.
Alternativen listas i ökande resursbehov.
| ||||
7 | På Välj lagringsutrymme sidan, se till att standarddiskformatet för Thick Provision Lazy Zeroed och VM-lagringspolicyn för Datastore Default väljs och klicka sedan Nästa. | ||||
8 | På Välj nätverk sidan, välj nätverksalternativet i listan över poster för att tillhandahålla önskad anslutning till VM.
För en DMZ-distribution kan du konfigurera videonätnoden med det dubbla nätverksgränssnittet (NIC). Med den här distributionen kan du skilja den interna nätverkstrafiken för företag (används för interbox-kommunikation, överlappningar mellan nodkluster och för att komma åt nodens hanteringsgränssnitt) från den externa molnnätverkstrafiken (används för anslutning till omvärlden och överlappningar till Webex). Alla noder i ett kluster måste vara i dubbelt NIC-läge. En blandning av enkel och dubbel NIC stöds inte.
| ||||
9 | På sidan Anpassa mall konfigurerar du följande nätverksinställningar:
Om du föredrar kan du hoppa över nätverksinställningskonfigurationen och följa stegen i Konfigurera nätverkskonfiguration för videonätnoden i konsolen efter att du har loggat in på noden. | ||||
10 | På Redo att slutföras sidan, kontrollera att alla inställningar du angav överensstämmer med riktlinjerna i den här proceduren och klicka sedan Slutför. När distributionen av OVA är klar visas din videonätnod i listan över VM:er. | ||||
11 | Högerklicka på videonätnoden VM och välj sedan .Programvaran för videonätnod installeras som gäst på VM-värden. Du är nu redo att logga in på konsolen och konfigurera videonätnoden. Du kan uppleva en fördröjning på några minuter innan nodbehållarna kommer upp. Ett meddelande om bryggbrandvägg visas på konsolen under den första uppstarten, där du inte kan logga in. |
Nästa steg
Logga in på videonätnodkonsolen
Logga in på konsolen för första gången. Programvaran för videonätnod har ett standardlösenord. Du måste ändra det här värdet innan du konfigurerar noden.
1 | Gå till videonätnoden VM och välj sedan Konsol från VM-programvaran v-sfären. VM för videonätnod startar och en inloggningsanvisning visas. Om inloggningsinstruktionen inte visas trycker du på Retur. Du kan kort se ett meddelande som indikerar att systemet initieras. |
2 | Använd följande standardanvändarnamn och lösenord för att logga in: Eftersom du loggar in på videonätnoden för första gången måste du ändra administratörens lösenord (lösenord). |
3 | För (aktuellt) lösenord anger du standardlösenordet (ovanifrån) och trycker sedan på Retur. |
4 | Om du vill ha ett nytt lösenord anger du en ny lösenfras och trycker sedan på Retur. |
5 | Om du vill skriva om ett nytt lösenord skriver du om den nya lösenfrasen och trycker sedan på Retur. Ett meddelande ”Lösenord har ändrats” visas och sedan visas den första videonätnodskärmen med ett meddelande om att obehörig åtkomst är förbjuden. |
6 | Tryck på Retur för att läsa in huvudmenyn. |
Nästa steg
Ställ in nätverkskonfigurationen för videonätnoden i konsolen
Ställ in nätverkskonfigurationen för videonätnoden i konsolen
Använd den här proceduren för att konfigurera nätverksinställningarna för videonätnoden om du inte konfigurerade dem när du konfigurerade noden på en virtuell dator. Du ställer in en statisk IP-adress och ändrar FQDN/värdnamn och NTP-servrar. DHCP stöds för närvarande inte.
Dessa steg krävs om du inte konfigurerade nätverksinställningar vid tidpunkten för OVA-distributionen.
Det interna gränssnittet (standardgränssnittet för trafik) används för CLI, SIP-trunkar, SIP-trafik och nodhantering. Det externa (externa) gränssnittet är för HTTPS- och websockets kommunikation till Webex, tillsammans med överlappningstrafiken från noderna till Webex. |
1 | Öppna nodkonsolgränssnittet via VM-ware vSphere-klienten och logga sedan in med administratörsuppgifterna. Efter första konfigurationen av nätverksinställningarna och om videonätet kan nås kan du komma åt nodgränssnittet via ett säkert skal (SSH). | ||
2 | Välj alternativ från huvudmenyn på videonätnodkonsolen 2 Redigera konfiguration och klicka sedan Välj. | ||
3 | Läs instruktionen om att samtalen avslutas på videonätnoden och klicka sedan på Ja. | ||
4 | Klicka på Statisk, ange IP-adressen för det interna gränssnittet, Mask, Gateway och DNS värden för ditt nätverk.
| ||
5 | Ange din organisations NTP-server eller en annan extern NTP-server som kan användas i din organisation. När du har konfigurerat NTP-servern och sparat nätverksinställningarna kan du följa stegen i Kontrollera hälsa på videonätnod från konsolen för att kontrollera att tiden synkroniseras korrekt via de angivna NTP-servrarna.
| ||
6 | (Valfritt) Ändra värdnamn eller domän om det behövs.
| ||
7 | Klicka Spara och klicka sedan på Spara ändringar och omstart. Under sparningen utförs DNS-validering om du har angett en domän. En varning visas om FQDN (värdnamn och domän) inte kan lösas med de angivna DNS-serveradresserna. Du kan välja att spara genom att ignorera varningen, men samtal kommer inte att fungera förrän FQDN kan lösa den DNS som konfigurerats på noden. När videonätnoden har startats om träder nätverkskonfigurationen i kraft. |
Nästa steg
När programvarubilden har installerats och konfigurerats med nätverksinställningarna (IP-adress, DNS, NTP och så vidare) och är tillgänglig i företagsnätverket kan du gå till nästa steg för att säkert registrera den i molnet. IP-adressen som har konfigurerats i videonätnoden är endast tillgänglig från företagsnätverket. Ur ett säkerhetsperspektiv är noden härdad, vilket innebär att endast kundadministratörer kan komma åt nodens gränssnitt för att utföra konfiguration.
Ange det externa nätverksgränssnittet för videonätnoden
När noden är online igen och du har verifierat den interna nätverkskonfigurationen kan du konfigurera det externa nätverksgränssnittet om du distribuerar videonätnoden i ditt nätverks DMZ så att du kan isolera företagstrafiken (intern) från extern (extern) trafik.
1 | Välj alternativ från huvudmenyn på videonätnodkonsolen 5 Extern IP-konfiguration och klicka sedan Välj. | ||
2 | Klicka på 1 Aktivera/inaktivera, Välj och sedan Ja för att aktivera de externa IP-adressalternativen på noden. | ||
3 | Som du gjorde med den initiala nätverkskonfigurationen anger du värdena IP-adress (extern), mask och gateway.
| ||
4 | Klicka på Spara och starta om. Noden startar om igen för att aktivera den dubbla IP-adressen och konfigurerar sedan automatiskt de grundläggande statiska dirigeringsreglerna. Dessa regler fastställer att trafik till och från en privat klass IP-adress använder ett internt gränssnitt; trafik till och från en offentlig klass IP-adress använder ett externt gränssnitt. Senare kan du skapa egna dirigeringsregler – till exempel om du behöver konfigurera en åsidosättning och tillåta åtkomst till en extern domän från det interna gränssnittet.
| ||
5 | För att validera den interna och externa IP-adresskonfigurationen går du till 4 Diagnostik från konsolens huvudmeny och väljer sedan Ping. | ||
6 | I fältet ping anger du en destinationsadress som du vill testa, till exempel en extern destination eller en intern IP-adress och klickar sedan på OK.
|
Nästa steg
API:er för videonätnod
API:er för videonätnod gör det möjligt för organisationens administratörer att hantera lösenord, interna och externa nätverksinställningar, underhållsläge och servercertifikat relaterade till videonätnoder. Dessa API:er kan åberopas via valfritt API-verktyg som Postman, eller så kan du skapa ditt eget skript för att ringa dem. Användaren måste ringa API:erna med lämplig slutpunkt (du kan använda antingen nod-IP eller FQDN), metod, kropp, rubriker, auktorisation etc. för att utföra önskad åtgärd och få ett lämpligt svar, enligt informationen nedan.
API:er för VMN-administration
API:er för administration av videonät gör det möjligt för organisationsadministratörer att hantera underhållsläge och administratörskonto för videonätnoderna.
Hämta status för underhållsläget
Hämtar status för aktuellt underhållsläge (Förväntad status: på, av, väntar eller begärs).
[GET] https://<node_ip>/api/v1/externt/underhållsläge
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Success"
},
"result": {
"isRegistered": true,
"maintenanceMode": "pending/requested/on/off",
"maintenanceModeLastUpdated": 1691135731847
}
}
Exempelsvar 2:
{
"status": {
"code": 401,
"message": "login failed: incorrect password or username"
}
}
Exempelsvar 3:
{
"status": {
"code": 429,
"message": "Too Many Requests"
}
}
Aktivera eller inaktivera underhållsläge
När du placerar en videonätnod i underhållsläge stängs samtalstjänsterna på ett snyggt sätt (slutar att acceptera nya samtal och väntar upp till 2 timmar innan befintliga samtal slutförs).
[PUT] https://<node_ip>/api/v1/externt/underhållsläge
Ring endast det här API när det inte finns några aktiva samtal. |
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Kropp:
{
"maintenanceMode": "on"
}
underhållsläge – Status för underhållsläget som ska ställas in – ”på” eller ”av”.
Begär rubriker:
”Innehållstyp”: '''tillämpning/json'''
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Your request to enable/disable maintenance mode was successful."
}
}
Exempelsvar 2:
{
"status": {
"code": 409,
"message": "Maintenance Mode is already on/off"
}
}
Exempelsvar 3:
{
"status": {
"code": 400,
"message": "Bad Request - wrong input"
}
}
Ändra administratörslösenord
Ändrar administratörsanvändarens lösenord.
[PUT] https://<node_ip>/api/v1/externt/lösenord
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Kropp:
{
"newPassword": "new"
}
nyttLösenord – Det nya lösenordet som ska ställas in för ”admin”-kontot för videonätnoden.
Begär rubriker:
”Innehållstyp”: '''tillämpning/json'''
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully set the new passphrase for user admin."
}
}
Exempelsvar 2:
{
"status": {
"code": 400,
"message": "Enter a new passphrase that wasn't used for one of the previous 3 passphrases."
}
}
VMN-nätverks-API:er
API:er för videonätverk gör det möjligt för organisationens administratörer att hantera interna och externa nätverksinställningar.
Hämta extern nätverkskonfiguration
Identifierar om det externa nätverket är aktiverat eller inaktiverat. Om det externa nätverket är aktiverat hämtar det även den externa IP-adressen, den externa nätmasken och den externa gatewayen.
[GET] https://<node_ip>/api/v1/externt/externtnätverk
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully fetched external network configuration."
},
"result": {
"ip": "1.1.1.1",
"mask": "2.2.2.2",
"gateway": "3.3.3.3"
}
}
Exempelsvar 2:
{
"status": {
"code": 200,
"message": "External network not enabled."
}
}
Exempelsvar 3:
{
"status": {
"code": 500,
"message": "Failed to get external network configuration."
}
}
Redigera extern nätverkskonfiguration
Ändrar inställningarna för det externa nätverket. Detta API kan användas för att antingen aktivera det externa nätverket tillsammans med inställning eller redigering av det externa nätverksgränssnittet med extern IP-adress, extern nätmask och extern gateway. Den kan också användas för att inaktivera det externa nätverket. När du har gjort ändringar i den externa nätverkskonfigurationen startas noden om för att tillämpa dessa ändringar.
[PUT] https://<node_ip>/api/v1/externt/externtnätverk
Du kan endast konfigurera detta för nydistribuerade videonätnoder vars standardadministratörslösenord har ändrats. Använd inte detta API efter att noden har registrerats i en organisation. |
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Kropp:
Aktivera externt nätverk:
{
"externalNetworkEnabled": true,
"externalIp": "1.1.1.1",
"externalMask": "2.2.2.2",
"externalGateway": "3.3.3.3"
}
Inaktivera externt nätverk:
{
"externalNetworkEnabled": false
}
externtnätverksaktiverat – Boolean värde (sant eller falskt) för att aktivera/inaktivera externt nätverk
externIP – Den externa IP som ska läggas till
externMask – Nätmask för det externa nätverket
externgateway – gateway för det externa nätverket
Begär rubriker:
”Innehållstyp”: '''tillämpning/json'''
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully saved the external network configuration. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Exempelsvar 2:
{
"status": {
"code": 200,
"message": "Successfully disabled the external network. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Exempelsvar 3:
{
"status": {
"code": 400,
"message": "One or more errors in the input: Value should be boolean for 'externalNetworkEnabled'"
}
}
Exempelsvar 4:
{
"status": {
"code": 400,
"message": "External network configuration has not changed; skipping save of the external network configuration."
}
}
Hämta interna nätverksinformation
Hämtar information om intern nätverkskonfiguration som inkluderar nätverksläge, IP-adress, nätmask, gateway, information om DNS-caching, DNS-servrar, NTP-servrar, internt gränssnitt MTU, värdnamn och domän.
[GET] https://<node_ip>/api/v1/externt/internt nätverk
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully fetched internal network details"
},
"result": {
"dhcp": false,
"ip": "1.1.1.1",
"mask": "2.2.2.2",
"gateway": "3.3.3.3",
"dnsCaching": false,
"dnsServers": [
"4.4.4.4",
"5.5.5.5"
],
"mtu": 1500,
"ntpServers": [
"6.6.6.6"
],
"hostName": "test-vmn",
"domain": ""
}
}
Exempelsvar 2:
{
"status": {
"code": 500,
"message": "Failed to get Network details."
}
}
Exempelsvar 3:
{
"status": {
"code": 500,
"message": "Failed to get host details."
}
}
Redigera DNS-servrar
Uppdaterar DNS-servrar med nya.
[PUT] https://<node_ip>/api/v1/externt/internt nätverk/dns
Placera noden i underhållsläge innan du gör den här ändringen. Se Aktivera eller inaktivera underhållsläge för mer information om hur du flyttar en nod till underhållsläge. |
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Kropp:
{
"dnsServers": "1.1.1.1 2.2.2.2"
}
dnsservrar – DNS-servrar som ska uppdateras. Flera utrymmesavgränsade DNS-servrar är tillåtna.
Begär rubriker:
”Innehållstyp”: '''tillämpning/json'''
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully saved DNS servers"
}
}
Exempelsvar 2:
{
"status": {
"code": 409,
"message": "Requested DNS server(s) already exist."
}
}
Exempelsvar 3:
{
"status": {
"code": 424,
"message": "Maintenance Mode is not enabled. Kindly enable Maintenance Mode and try again for this node."
}
}
Redigera NTP-servrar
Uppdaterar NTP-servrar med nya.
[PUT] https://<node_ip>/api/v1/externt/interntnätverk/ntp
Placera noden i underhållsläge innan du gör den här ändringen. Se Aktivera eller inaktivera underhållsläge för mer information om hur du flyttar en nod till underhållsläge. |
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Kropp:
{
"ntpServers": "1.1.1.1 2.2.2.2"
}
ntpServers – NTP-servrar ska uppdateras. Flera utrymmesseparerade NTP-servrar är tillåtna.
Begär rubriker:
”Innehållstyp”: '''tillämpning/json'''
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully saved the NTP servers."
}
}
Exempelsvar 2:
{
"status": {
"code": 409,
"message": "Requested NTP server(s) already exist."
}
}
Exempelsvar 3:
{
"status": {
"code": 424,
"message": "Maintenance Mode is not enabled. Kindly enable Maintenance Mode and try again for this node."
}
}
Redigera värdnamn och domän
Uppdaterar värdnamnet och domänen för videonätnoden.
[PUT] https://<node_ip>/api/v1/externt/interntnätverk/värd
Placera noden i underhållsläge innan du gör den här ändringen. Noden startas om för att verkställa ändringen. Se Aktivera eller inaktivera underhållsläge för mer information om hur du flyttar en nod till underhållsläge. |
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Kropp:
{
"hostName": "test-vmn",
"domain": "abc.com"
}
värdnamn – Nodens nya värdnamn.
domän – Den nya domänen för nodens värdnamn (valfritt).
Begär rubriker:
”Innehållstyp”: '''tillämpning/json'''
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully saved the host FQDN. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Exempelsvar 2:
{
"status": {
"code": 400,
"message": "Unable to resolve FQDN"
}
}
Exempelsvar 3:
{
"status": {
"code": 409,
"message": "Entered hostname and domain already set to same."
}
}
Aktivera eller inaktivera cachelagring av DNS
Aktiverar eller inaktiverar DNS-caching. Överväg att aktivera cachelagring om DNS-kontroller ofta tar över 750 ms att lösa, eller om det rekommenderas av Cisco Support.
[PUT] https://<node_ip>/api/v1/externt/interntnätverk/dns-caching
Placera noden i underhållsläge innan du gör den här ändringen. Noden startas om för att verkställa ändringen. Se Aktivera eller inaktivera underhållsläge för mer information om hur du flyttar en nod till underhållsläge. |
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Kropp:
{
"dnsCaching": true
}
dnsCaching – konfiguration av DNS-caching. Accepterar Boolean-värde (sant eller falskt).
Begär rubriker:
”Innehållstyp”: '''tillämpning/json'''
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully saved DNS settings changes. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Exempelsvar 2:
{
"status": {
"code": 400,
"message": "One or more errors in the input: 'dnsCaching' field value should be a boolean"
}
}
Exempelsvar 3:
{
"status": {
"code": 409,
"message": "dnsCaching is already set to false"
}
}
Redigera MTU för gränssnitt
Ändrar den maximala överföringsenheten (MTU) för nodens nätverksgränssnitt från standardvärdet 1 500. Värden mellan 1280 och 9000 är tillåtna.
[PUT] https://<node_ip>/api/v1/externt/interntnätverk/mtu
Placera noden i underhållsläge innan du gör den här ändringen. Noden startas om för att verkställa ändringen. Se Aktivera eller inaktivera underhållsläge för mer information om hur du flyttar en nod till underhållsläge. |
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Kropp:
{
"internalInterfaceMtu": 1500
}
interntInterfaceMtu – Maximal överföringsenhet för nodens nätverksgränssnitt. Värdet bör vara mellan 1280 och 9000.
Begär rubriker:
”Innehållstyp”: '''tillämpning/json'''
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully saved the internal interface MTU settings. This node will reboot soon to apply the changes. Please wait for a minute and relogin to the node to verify that all changes were applied."
}
}
Exempelsvar 2:
{
"status": {
"code": 400,
"message": "One or more errors in the input: 'internalInterfaceMtu' field value should be a number"
}
}
Exempelsvar 3:
{
"status": {
"code": 400,
"message": "Please enter a number between 1280 and 9000."
}
}
API:er för VMN-servercertifikat
API:er för videonätservercertifikat gör det möjligt för organisationsadministratörer att skapa, uppdatera, hämta och ta bort certifikat relaterade till videonätnoder. Mer information finns i Exchange certifikatkedjor mellan Unified CM och videonätnoder.
Skapa CSR-certifikatet
Genererar ett CSR-certifikat (Certificate Signing Request) och den privata nyckeln, baserat på den information som anges.
[POST] https://<node_ip>/api/v1/externalCertManager/generera csr
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Kropp:
{
"csrInfo":
{
"commonName": "1.2.3.4",
"emailAddress": "abc@xyz.com",
"altNames": "1.1.1.1 2.2.2.2",
"organization": "VMN",
"organizationUnit": "IT",
"locality": "BLR",
"state": "KA",
"country": "IN",
"passphrase": "",
"keyBitSize": 2048
}
}
gemensamtNamn – IP/FQDN för videonätnoden som ges som vanligt namn. (obligatoriskt)
e-postadress – Användarens e-postadress. (valfritt)
altNamn – Alternativt ämnesnamn (valfritt). Flera separata FQDN:er tillåts. Om den tillhandahålls måste den innehålla det vanliga namnet. Om altnamn inte anges tar det det gemensammanamnet som värdet av altnamn.
organisation – Organisations-/företagsnamn. (valfritt)
organisationsenhet – organisationsenhet eller avdelnings- eller gruppnamn etc. (valfritt)
plats – stad/plats. (valfritt)
delstat - delstat/provins. (valfritt)
land - land/region. Förkortning med två bokstäver. Ange inte mer än två bokstäver. (valfritt)
lösenfras – Lösenfras för privat nyckel. (valfritt)
nyckelbitsstorlek – Bitsstorlek för privat nyckel. Godkända värden är 2048, som standard, eller 4096. (valfritt)
Begär rubriker:
Innehållstyp: '''tillämpning/json'''
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully generated CSR"
},
"result": {
"caCert": {},
"caKey": {
"fileName": "VideoMeshGeneratedPrivate.key",
"localFileName": "CaPrivateKey.key",
"fileLastModified": "Fri Jul 21 2023 08:12:25 GMT+0000 (Coordinated Universal Time)",
"uploadDate": 1689927145422,
"size": 1678,
"type": "application/pkcs8",
"modulus": "S4MP1EM0DULU2"
},
"certInstallRequestPending": false,
"certInstallStarted": null,
"certInstallCompleted": null,
"isRegistered": true,
"caCertsInstalled": false,
"csr": {
"keyBitsize": 2048,
"commonName": "1.2.3.4",
"organization": "VMN",
"organizationUnit": "IT",
"locality": "BLR",
"state": "KA",
"country": "IN",
"emailAddress": "abc@xyz.com",
"altNames": [
"1.1.1.1",
"2.2.2.2"
],
"csrContent": "-----BEGIN CERTIFICATE REQUEST-----\nS4MP1E_C3RT_C0NT3NT\n-----END CERTIFICATE REQUEST-----"
},
"encryptedPassphrase": null
}
}
Exempelsvar 2:
{
"status": {
"code": 400,
"message": "Private key already exists. Delete it before generating new CSR."
}
}
Exempelsvar 3:
{
"status": {
"code": 400,
"message": "CSR certificate already exists. Delete it before generating new CSR."
}
}
Exempelsvar 4:
{
"status": {
"code": 400,
"message": "CSR certificate and private key already exist. Delete them before generating new CSR."
}
}
Exempelsvar 5:
{
"status": {
"code": 400,
"message": "There were one or more errors while generating the CSR: The \"Country\" field must contain exactly two A-Z characters."
}
}
Hämta CSR-certifikatet
Hämtar det genererade CSR-certifikatet.
[GET] https://<node_ip>/api/v1/externalCertManager/csr
Du kan även hämta filen via alternativet Skicka och hämta .
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Exempelsvar:
Exempelsvar 1:
-----BEGIN CERTIFICATE REQUEST-----
S4MP1E_C3RT_C0NT3NT
-----END CERTIFICATE REQUEST-----
Exempelsvar 2:
{
"status": {
"code": 404,
"message": "Could not download, CSR certificate does not exist."
}
}
Hämta den privata nyckeln
Hämtar den privata nyckeln som genereras tillsammans med CSR-certifikatet.
[GET] https://<node_ip>/api/v1/externcertifikathanterare/nyckel
Du kan även hämta filen via alternativet Skicka och hämta .
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Exempelsvar:
Exempelsvar 1:
-----BEGIN RSA PRIVATE KEY-----
S4MP1E_PR1V4T3_K3Y
-----END RSA PRIVATE KEY-----
Exempelsvar 2:
{
"status": {
"code": 404,
"message": "Could not download, private key does not exist."
}
}
Ta bort CSR-certifikatet
Tar bort det befintliga CSR-certifikatet.
[DELETE] https://<node_ip>/api/v1/externcertifikathanterare/csr
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully deleted the CSR certificate"
}
}
Exempelsvar 2:
{
"status": {
"code": 404,
"message": "CSR certificate does not exist."
}
}
Ta bort den privata nyckeln
Tar bort den befintliga privata nyckeln.
[DELETE] https://<node_ip>/api/v1/externcertifikathanterare/nyckel
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully deleted the private key"
}
}
Exempelsvar 2:
{
"status": {
"code": 404,
"message": "Private key does not exist."
}
}
Installera CA-signerat certifikat och privat nyckel
Överför det medföljande CA-signerade certifikatet och den privata nyckeln på videonätnoden och installerar certifikatet på noden.
[POST] https://<node_ip>/api/v1/externalCertManager/uploadInstallCacert
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Kropp:
Använd ”formulärdata” för att ladda upp följande filer:
CA-signerad certifikatfil (.crt) med nyckeln som "crtfil".
Fil med privat nyckel (.nyckel) med nyckeln som "nyckelfil".
Begär rubriker:
Innehållstyp: "Flerdelsdata/formulärdata"
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully installed certificate and key. It might take a few seconds to reflect on the node."
},
"result": {
"caCert": {
"fileName": "videoMeshCsr.crt",
"localFileName": "CaCert.crt",
"fileLastModified": 1689931788598,
"uploadDate": 1689931788605,
"size": 1549,
"type": "application/x-x509-ca-cert",
"certStats": {
"version": 0,
"subject": {
"countryName": "IN",
"stateOrProvinceName": "KA",
"localityName": "BLR",
"organizationName": "VMN",
"organizationalUnitName": "IT",
"emailAddress": "abc@xyz.com",
"commonName": "1.2.3.4"
},
"issuer": {
"countryName": "AU",
"stateOrProvinceName": "Some-State",
"organizationName": "ABC"
},
"serial": "3X4MPL3",
"notBefore": "2023-07-21T09:28:19.000Z",
"notAfter": "2024-12-02T09:28:19.000Z",
"signatureAlgorithm": "sha256WithRsaEncryption",
"fingerPrint": "11:22:33:44:AA:BB:CC:DD",
"publicKey": {
"algorithm": "rsaEncryption",
"e": 65537,
"n": "3X4MPL3",
"bitSize": 2048
},
"altNames": [],
"extensions": {}
}
},
"caKey": {
"fileName": "VideoMeshGeneratedPrivate.key",
"localFileName": "CaPrivateKey.key",
"fileLastModified": 1689931788629,
"uploadDate": 1689931788642,
"size": 1678,
"type": "application/pkcs8",
"modulus": "S4MP1EM0DULU2"
},
"certInstallRequestPending": true,
"certInstallStarted": null,
"certInstallCompleted": null,
"isRegistered": true,
"caCertsInstalled": false,
"csr": {
"keyBitsize": 2048,
"commonName": "1.2.3.4",
"organization": "VMN",
"organizationUnit": "IT",
"locality": "BLR",
"state": "KA",
"country": "IN",
"emailAddress": "abc@xyz.com",
"altNames": [
"1.1.1.1",
"2.2.2.2"
],
"csrContent": "-----BEGIN CERTIFICATE REQUEST-----\nS4MP1E_C3RT_C0NT3NT\n-----END CERTIFICATE REQUEST-----"
},
"encryptedPassphrase": null
}
}
Exempelsvar 2:
{
"status": {
"code": 400,
"message": "Could not parse the certificate file. Make sure it is a properly formatted certificate and try again."
}
}
Exempelsvar 3:
{
"status": {
"code": 400,
"message": "Private Key does not match Certificate (different modulus)"
}
}
Exempelsvar 4:
{
"status": {
"code": 202,
"message": "Certificate and private key PENDING installation. It might take a few seconds to reflect on the node. If the node is in maintenance mode, it will get installed once it is disabled."
}
}
Hämta CA-signerat certifikat
Hämtar det CA-signerade certifikatet som är installerat på noden.
[GET] https://<node_ip>/api/v1/externalCertManager/caCert
Du kan även hämta filen via alternativet Skicka och hämta .
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Exempelsvar:
Exempelsvar 1:
-----BEGIN CERTIFICATE-----
S4MP1E_C3RT_C0NT3NT
-----END CERTIFICATE-----
Exempelsvar 2:
{
"status": {
"code": 404,
"message": "Could not download, CA certificate does not exist."
}
}
Ta bort CA-signerat certifikat
Tar bort det CA-signerade certifikatet som är installerat på noden.
[DELETE] https://<node_ip>/api/v1/externalCertManager/caCert
Auktorisering: Grundläggande autentisering som använder användarnamnet för videonätet (”admin”) och lösenordet.
Exempelsvar:
Exempelsvar 1:
{
"status": {
"code": 200,
"message": "Successfully deleted the CA certificate."
}
}
Exempelsvar 2:
{
"status": {
"code": 404,
"message": "CA certificate does not exist."
}
}
Vanliga API-svar
Nedan visas några exempelsvar som du kan stöta på när du använder någon av de API:er som nämns ovan.
Exempelsvar 1: Felaktiga inloggningsuppgifter som anges i den grundläggande auktorisationen.
{
"status": {
"code": 401,
"message": "login failed: incorrect password or username"
}
}
Exempelsvar 2: VMN uppgraderas inte till den version som krävs som stöder dessa API:er.
{
"status": {
"code": 421,
"message": "Misdirected Request 1:[undefined]"
}
}
Exempelsvar 3: Fel domare angavs i sidhuvudet (när sidhuvudet inte förväntades).
{
"status": {
"code": 421,
"message": "Misdirected Request 2:[https://x.x.x.x/setup]"
}
}
Exempelsvar 4: Hastighetsgränsen har överskridits. Försök efter en stund.
{
"status": {
"code": 429,
"message": "Too Many Requests"
}
}
Lägg till interna och externa dirigeringsregler
I en distribution av dubbelt nätverksgränssnitt (NIC) kan du finjustera dirigeringen för videonätnoder genom att lägga till användardefinierade dirigeringsregler för externa och interna gränssnitt. Standardrutorna läggs till i noderna, men du kan göra undantag – till exempel externa undernät eller värdadresser som måste nås via det interna gränssnittet, eller interna undernät eller värdadresser som måste nås från det externa gränssnittet. Utför följande steg vid behov.
1 | I gränssnittet för videonätnod väljer du 5 Extern IP-konfiguration och klickar sedan på Välj. | ||
2 | Välj 3 Hantera dirigeringsregler och klicka sedan på Välj. Första gången du öppnar den här sidan visas standardsystemdirigeringsreglerna i listan. Som standard går all intern trafik via det interna gränssnittet och extern trafik via det externa gränssnittet. Du kan lägga till manuella åsidosättningar till dessa regler i nästa steg. | ||
3 | Följ dessa steg vid behov:
När du lägger till varje regel visas de i listan över routningsregler, kategoriserade som användardefinierade regler.
|
Anpassade dirigeringsregler kan skapa risk för konflikter med annan dirigering. Du kan till exempel definiera en regel som låser din SSH-anslutning till gränssnittet för videonätnod. Om detta inträffar gör du något av följande och tar sedan bort eller ändra dirigeringsregeln:
|
Registrera videonätnoden i Webex Cloud
Använd den här proceduren för att registrera videonätnoder i Webex-molnet och slutföra ytterligare konfiguration. När du använder Control Hub för att registrera din nod skapar du ett kluster som noden har tilldelats. Ett kluster innehåller en eller flera medienoder som betjänar användare i en viss geografisk region. Registreringsstegen konfigurerar även SIP-samtalsinställningar, konfigurera ett uppgraderingsschema och prenumerera på e-postaviseringar.
Innan du börjar
När du påbörjar registreringen av en nod måste du slutföra den inom 60 minuter eller så måste du börja om.
Se till att alla popup-blockerare i webbläsaren är inaktiverade eller att du tillåter undantag för https://admin.webex.com.
För bästa resultat distribuerar du alla noder i ett kluster i samma datacenter. Se Kluster i videonät för hur de fungerar och bästa metoderna.
Från värden eller datorn där du registrerar videonätnoder i molnet måste du ha anslutning till Webex-molnet och de IP-adresser för videonätnoderna som registreras (i en dubbel NIC-miljö, särskilt de interna IP-adresserna för videonätnoderna).
1 |
Du loggar in i Control Hub med administratörsuppgifterna. Administrationsfunktionen för Control Hub är endast tillgänglig för användare som har definierats som administratörer i Control Hub. Se Kundkontoroller för mer information. | ||
2 | Gå till och välj en:
| ||
3 | Kontrollera att du har installerat och konfigurerat videonätnoden. Klicka Ja, jag är redo att registrera mig..., klicka sedan på Nästa. | ||
4 | I Skapa ett nytt eller välj ett kluster väljer du ett:
| ||
5 | I Ange FQDN- eller IP-adressen anger du det fullständigt kvalificerade domännamnet (FQDN) eller den interna IP-adressen till din videonätnod och klickar sedan på Nästa.
En FQDN måste lösas direkt till IP-adressen annars är den inte användbar. Vi utför valideringen på FQDN för att utesluta eventuell typ- eller konfigurationsfel.
| ||
6 | Under Uppgraderingsschema väljer du tid, frekvens och tidszon. Standardvärdet är ett dagligt uppgraderingsschema. Du kan ändra det till ett veckoschema på en viss dag. När en uppgradering är tillgänglig uppgraderas videonätnodprogramvaran automatiskt under den tid du väljer.
| ||
7 | Under E-postaviseringar lägger du till administratörens e-postadresser för att prenumerera på aviseringar om tjänstelarm och programvaruuppgraderingar. Din administratörs e-postadress läggs till automatiskt. Du kan ta bort den om du vill. | ||
8 | Aktivera inställningen för videokvalitet för att aktivera video 1080p 30 fps. Med den här inställningen kan SIP-mötesdeltagare som deltar i ett möte som är värd i en videonätnod använda video 1080p 30 fps om de alla är inne i företagets nätverk och använder en enhet med hög upplösning. Inställningen gäller för alla kluster av noder.
| ||
9 | Läs informationen under Slutför registreringen och klicka sedan på Gå till nod för att registrera noden i Webex-molnet. En ny webbläsarflik öppnas för att kontrollera noden. Det här steget skyddar videonätnoden med hjälp av nodens IP-adress. Under registreringsprocessen omdirigerar Control Hub dig till videonätnoden. IP-adressen måste vara skyddad, annars misslyckas registreringen. Registreringsprocessen måste slutföras från företagsnätverket där noden är installerad. | ||
10 | Markera Tillåt åtkomst till Webex-videonätnoden och klicka sedan på Fortsätt. | ||
11 | Klicka på Tillåt . Ditt konto har validerats, din videonätnod är registrerad och meddelandet Registrering slutförd visas, vilket indikerar att din videonätnod nu är registrerad i Webex. Videonätnoden får maskinautentiseringsuppgifter baserat på din organisations berättiganden. De genererade maskininloggningsuppgifterna upphör regelbundet och uppdateras. | ||
12 | Klicka på portallänken eller stäng fliken för att gå tillbaka till videonätsidan. På videonätsidan ser du nu det nya klustret som innehåller videonätnoden som du har registrerat.
Vid detta tillfälle är videonätnoden redo att kommunicera med Ciscos molntjänster via säkrade kanaler med en token som utfärdats för autentisering. Videonätnoden kommunicerar också med Docker Hub (docker.com, docker.io). Docker används av videonätnod för att lagra behållare för distribution till olika videonätnoder över hela världen. Endast Cisco har inloggningsuppgifter för att skriva till Docker Hub. Videonätnoderna kan nå ut till Docker Hub med skrivskyddade inloggningsuppgifter för att hämta behållarna för uppgraderingar.
|
Tänk på saker
Kom ihåg följande information om videonätnod och hur den fungerar när den har registrerats hos din Webex-organisation:
När du distribuerar en ny videonätnod kommer Webex-appen och Webex-registrerade enheten inte att känna igen den nya noden på upp till 2 timmar. Klienterna kontrollerar om kluster kan nås under uppstart, nätverksändring eller cache upphör att gälla. Du kan vänta i 2 timmar eller, som en lösning, starta om Webex-appen eller starta om Webex-rums- eller skrivbordsenheten. Efteråt fångas samtalsaktiviteten i videonätrapporterna i Control Hub.
En videonätnod registreras till en enda Webex-organisation; det är inte en enhet med flera klienter.
För att förstå vad som använder videonätnod och vad som inte används, se tabellen i Klienter och enheter som använder videonätnod.
Videonätnoden kan ansluta till din Webex-webbplats eller till en annan kund eller partners Webex-webbplats. Webbplats A har till exempel distribuerat ett videonätnodkluster och registrerat det med exempel1.webex.com-domänen. Om användare på webbplats A ringer in till mymeeting@example1.webex.com använder de videonätnoden och en överlappning kan skapas. Om användarna på webbplatsen A ringer yourmeeting@example2.webex.com kommer webbplatsen A-användare att använda sin lokala videonätnod och ansluta till mötet på webbplats B:s Webex-organisation.
Nästa steg
Upprepa dessa steg om du vill registrera ytterligare noder.
Om en uppgradering är tillgänglig rekommenderar vi att du tillämpar den så snart som möjligt. Utför följande steg för att uppgradera:
Etableringsdata drivs till Webex-molnet av Ciscos utvecklingsteam över säkra kanaler. Etableringsdata är signerade. För behållarna innehåller etableringsdata namn, checksum, version och så vidare. Videonätnoden får även sin etableringsdata från Webex-molnet via säkra kanaler.
När videonätnoden får sin etableringsdata autentiseras noden med skrivskyddade inloggningsuppgifter och hämtar behållaren med specifik checksum och namn och uppgraderar systemet. Varje behållare som körs med videonätnod har ett bildnamn och en checksum. Dessa attribut laddas upp till Webex-molnet med säkrade kanaler.
Aktivera tjänstekvalitet (QoS) för videonätnod
Innan du börjar
Gör nödvändiga ändringar av brandväggsporten som täcks i diagrammet och tabellen. Se Portar och protokoll som används av videonät.
För att videonätnoder ska aktiveras för QoS måste noderna vara online. Noder i underhållsläge eller offline-tillstånd utesluts när du aktiverar den här inställningen.
1 | Från kundvyn i https://admin.webex.com går du till , klicka på Redigera inställningar på videonätkortet. | ||
2 | Bläddra till tjänstekvalitet och klicka på Aktivera. När detta är aktiverat får du det stora, diskret portintervallet (bestämt av lokal samtalskontrollkonfiguration) som används för ljud och video för lokala SIP-klienter/slutpunkter och intraklusteröverlappningar med unika DSCP-markeringar:.
All SIP- och överlappningstrafik från videonätnoder är markerade med EF för ljud och AF41 för video. De diskreta portintervallerna används som källportar för kaskademedia till andra videonätnoder och molnmedienoder samt källa- och destinationsportar för SIP-klientmedia. Webex Teams-appar och kaskademedia fortsätter att använda destinationsporten 5004 och portramge 50000–53000.
Ett statusmeddelande visas som visar vilka noder som aktiveras en för en för QoS-portintervallet. Du kan klicka på granska väntande noder för att se en lista över väntande noder för QoS. Det kan ta upp till 2 timmar att aktivera den här inställningen, beroende på samtalstrafik på noderna. | ||
3 | Om QoS inte är helt aktiverat inom 2 timmar, öppna ett ärende med stöd för ytterligare utredning. Noderna startas om och uppdateras med det nya portintervallet. |
Om du bestämmer dig för att inaktivera inställningen får du det lilla konsoliderade portintervallet som används för både ljud och video (34000–34999). All trafik från videonätnoder (SIP, överlappningar, molntrafik och så vidare) får en enda märkning av AF41.
Verifiera portintervall för videonätnod med reflektorverktyg i webbgränssnittet
Reflektorverktyget (en kombination av en server på videonätnoden och klienten via ett Python-skript) används för att kontrollera om de obligatoriska TCP/UDP-portarna är öppna från videonätnoder.
Innan du börjar
Hämta en kopia av Reflector Tool Client (ett Python-skript) från https://github.com/CiscoDevNet/webex-video-mesh-reflector-client.
Se till att du kör Python 2.7.10 eller senare i din miljö för att skriptet ska fungera korrekt.
För närvarande har det här verktyget stöd för SIP-slutpunkter för videonätnoder och intraklusterverifiering.
1 | Från kundvyn i https://admin.webex.com aktiverar du underhållsnoden för videonätnoden genom att följa dessa instruktioner. |
2 | Vänta på att noden visar status ”redo för underhåll” i Control Hub. |
3 | Öppna gränssnittet för Webex-videonätnod. Anvisningar finns i Hantera videonätnod från webbgränssnittet. |
4 | Bläddra till Reflector Tool och starta sedan antingen TCP Reflector Server eller UDP Reflector Server, beroende på vilket protokoll du vill använda. |
5 | Klicka på Starta reflektorserver och vänta sedan på att servern ska starta. Du ser ett meddelande när servern startar. |
6 | Kör skriptet med följande kommando från ett system (t.ex. en dator) i ett nätverk som du vill att videonätnoder ska nå:
I slutet av körningen visar klienten ett framgångsmeddelande om alla obligatoriska portar är öppna: Klienten visar ett misslyckat meddelande om några obligatoriska portar inte är öppna: |
7 | Lös alla portproblem på brandväggen och kör sedan vidare stegen ovan. |
8 | Kör klienten med |
Konfigurera videonätnod för proxyintegrering
Använd den här proceduren för att ange vilken typ av proxy som du vill integrera med ett videonät. Om du väljer en transparent inspektionsproxy eller en uttrycklig proxy kan du använda nodens gränssnitt för att ladda upp och installera rotcertifikatet, kontrollera proxyanslutningen och felsöka eventuella problem.
Innan du börjar
Se Proxystöd för videonät för en översikt över de proxyalternativ som stöds.
1 | Ange URL för konfiguration av videonät | ||||||||||
2 | Gå till Trust Store och Proxy och välj sedan ett alternativ:
Följ nästa steg för en genomskinlig inspektion eller uttrycklig proxy. | ||||||||||
3 | Klicka på Överför ett rotcertifikat eller ett slutcertifikat och leta sedan upp och välj rotcertifikatet för den uttryckliga eller genomskinliga inspektionsproxyn. Certifikatet har överförts men inte installerats än eftersom noden måste startas om för att installera certifikatet. Klicka på pilen efter certifikatutfärdarens namn för att få mer information eller klicka på Ta bort om du gjorde ett misstag och vill ladda upp filen igen. | ||||||||||
4 | Klicka på Kontrollera proxyanslutning för att testa nätverksanslutningen mellan videonätnoden och proxyn för genomskinlig inspektion eller uttryckliga proxyproxyservrar. Om anslutningstestet misslyckas visas ett felmeddelande som visar orsaken och hur du kan åtgärda problemet. | ||||||||||
5 | När anslutningstestet har passerat aktiverar du växlingsknappen till Dirigera alla portförfrågningar 443 https från den här noden via den uttryckliga proxyn. Den här inställningen tar 15 sekunder att träda i kraft. | ||||||||||
6 | Klicka på Installera alla certifikat I Trust Store (visas när ett rotcertifikat lades till under proxykonfigurationen) eller Starta om (visas om inget rotcertifikat har lagts till), läs instruktionen och klicka sedan på Installera om du är redo. Noden startas om inom några minuter. | ||||||||||
7 | När noden startas om loggar du in igen om det behövs och öppnar sedan sidan Översikt för att kontrollera anslutningskontrollerna för att se till att de alla är i grön status. Proxyanslutningskontrollen testar endast en underdomän för webex.com. Om det finns anslutningsproblem är ett vanligt problem att vissa av molndomänerna som anges i installationsinstruktionerna blockeras vid proxyn. |
Integrera videonät med uppgiftsflöde för samtalskontroll
Konfigurera SIP-trunkar för att dirigera SIP-inringning för Webex-möten i videonät. SIP-enheter stöder inte direkt åtkomst, så du måste använda Unified CM- eller VCS Expressway-konfigurationen för att etablera ett förhållande mellan lokala SIP-enheter och dina videonätskluster.
Innan du börjar
Se Distributionsmodeller för videonät och Cisco Unified Communications Manager för att förstå vanliga distributionsexempel.
Videonät har stöd för antingen TCP eller TLS mellan Unified CM- och SIP-signalering. SIP TLS stöds inte för VCS Expressway.
I Unified CM kan varje SIP-trunk stödja upp till 16 videomesh-destinationer (IP-adresser).
I Unified CM kan inkommande portar på säkerhetsprofilen för SIP-trunk vara standard (icke-säker SIP-trunk profil).
Videonät har stöd för 2 dirigeringsmönster: webbplatsnamn.webex.com och meet.ciscospark.com. Andra dirigeringsmönster stöds inte.
Videonät har stöd för 3 dirigeringsmönster: webex.com (för korta videoadresser), webbplatsnamn.webex.com och meet.ciscospark.com. Andra dirigeringsmönster stöds inte.
När du använder formatet för kort videoadress ( meet@webex.com ), hanterar alltid videonätsnoden samtalet. Noden hanterar samtalet även om samtalet går till en webbplats som inte har videonät aktiverat.
Välj ett av dessa alternativ, beroende på miljön för samtalskontroll och säkerhetskrav:
|
Konfigurera Unified CM-säker TLS SIP-trafikroutning för videonät
1 | Skapa en SIP-profil för videonätkluster: | ||
2 | Lägg till en ny säkerhetsprofil för SIP-trunk för videonätkluster: | ||
3 | Lägg till en ny SIP-trunk för att peka på dina videonätkluster:
| ||
4 | Skapa en SIP-trunk för att peka mot en Expressway för Webex-molnredogörelse.
| ||
5 | Skapa en ny dirigeringsgrupp för samtal till videonätskluster: | ||
6 | För överflöd till molnet skapar du en ny dirigeringsgrupp för samtal till Expressway: | ||
7 | Skapa en ny dirigeringslista för samtal till videonätkluster och Expressway: | ||
8 | Skapa ett SIP-routningsmönster för det korta videoadressformatet för uppringning av Webex-möten: Med funktionen för att ringa upp kort videoadress behöver användare inte längre komma ihåg namnet på Webex-webbplatsen för att delta i ett Webex-möte eller -händelse med ett videosystem. De kan delta i mötet snabbare eftersom de bara behöver veta mötets- eller händelsenummer. | ||
9 | Skapa ett SIP-dirigeringsmönster för Webex-webbplatsen: | ||
10 | Skapa ett SIP-routningsmönster för Webex-appmöten (bakåtkompatibilitet): |
Konfigurera Unified CM TCP SIP-trafikroutning för videonät
1 | Skapa en SIP-profil för videonätkluster: | ||
2 | Lägg till en ny säkerhetsprofil för SIP-trunk för videonätkluster: | ||
3 | Lägg till en ny SIP-trunk för att peka på dina videonätkluster:
| ||
4 | Skapa en ny SIP-trunk för att peka mot en Expressway.
| ||
5 | Skapa en ny dirigeringsgrupp för samtal till videonätskluster: | ||
6 | För överflöd till molnet skapar du en ny dirigeringsgrupp för samtal till Expressway: | ||
7 | Skapa en ny dirigeringslista för samtal till videonätkluster och Expressway: | ||
8 | Skapa ett SIP-routningsmönster för det korta videoadressformatet för uppringning av Webex-möten: Med funktionen för att ringa upp kort videoadress behöver användare inte längre komma ihåg namnet på Webex-webbplatsen för att delta i ett Webex-möte eller -händelse med ett videosystem. De kan delta i mötet snabbare eftersom de bara behöver veta mötets- eller händelsenummer. | ||
9 | Skapa ett SIP-dirigeringsmönster för Webex-webbplatsen: | ||
10 | Skapa ett SIP-dirigeringsmönster för Webex-appmöten: |
Konfigurera Expressway TCP SIP-trafikroutning för videonät
1 | Skapa en zon som pekar på videonätskluster: |
2 | Skapa uppringningsmönster för videonätkluster för Webex-webbplatser: |
3 | Skapa en traversal-klient och zonpar som pekar på molnet Expressway för redundans: |
4 | Skapa en reservsökregel för traversal-klientzonen som leder till Expressway-E: |
5 | Från Expressway-E går du till Ny och lägg till Webex-zonen. . Klicka påI versioner före X8.11 har du skapat en ny DNS-zon för detta ändamål. |
6 | Skapa ett uppringningsmönster för molnet Expressway: |
7 | För SIP-enheter som är registrerade i Expressway-C öppnar du enhetens IP-adress i en webbläsare, går till Konfiguration, bläddra till SIP och väljer Standarder i listrutan Typ. |
Växla certifikatkedjor mellan Unified CM och videonätnoder
Slutför ett certifikatutbyte för att upprätta tvåvägsförtroende mellan Unified CM- och videonätgränssnitten. Med den säkra trunkkonfigurationen tillåter certifikaten krypterad SIP-trafik och SRTP-media i din organisation från betrodda Unified CM:er att landa på betrodda videonätnoder.
I en klustermiljö måste du installera CA- och servercertifikat på varje nod individuellt. |
Innan du börjar
Av säkerhetsskäl rekommenderar vi att du använder ett CA-signerat certifikat på dina videonätnoder i stället för nodens standardcertifikat som är självsignerat.
1 | Öppna gränssnittet för videonätnod (IP-adress/konfiguration till exempel, | ||||
2 | Gå till servercertifikat och begär och ladda upp ett certifikat och nyckelpar vid behov: | ||||
3 | Gå till Cisco Unified OS Administration i en annan webbläsarflik till Sök, välj sedan filnamnet på certifikatet eller listan över betrodda certifikat (CTL) och klicka på Hämta. . Ange dina sökkriterier och klicka påSpara Unified CM-filen på en plats som är lätt att komma ihåg och lämna Unified CM-instansen öppen på webbläsarfliken. | ||||
4 | Gå tillbaka till fliken Videonätnodgränssnitt, klicka på Trust Store och Proxy och välj sedan ett alternativ:
En molnregistrerad videonätnod stängs graciöst ned och väntar i upp till 2 timmar på att alla samtal ska avslutas. Om du vill installera CallManager.pem-certifikatet startas noden automatiskt om. När det kommer tillbaka online visas en uppmaning när CallManager.pem-certifikatet installeras på videonätnoden. Du kan sedan läsa in sidan igen för att visa det nya certifikatet. | ||||
5 | Gå tillbaka till fliken Administration för Cisco Unified OS och klicka på Överför certifikat/certifikatkedja. Välj certifikatnamnet i listrutan Certificate Purpose , bläddra till filen som du hämtade från gränssnittet för videonätnod och klicka sedan på Öppna. | ||||
6 | Om du vill överföra filen till servern klickar du på Överför fil. Om du laddar upp en certifikatkedja måste du ladda upp alla certifikat i kedjan.
|
Aktivera mediekryptering för organisation- och videonätkluster
Använd den här proceduren för att aktivera mediekryptering för din organisation och enskilda videonätskluster. Den här inställningen kräver en slutpunkt-till-slutpunkt-TLS-konfiguration och du måste ha en säker TLS SIP-trunk på plats på din Unified CM som pekar på dina videonätnoder.
Inställningar | Resultat |
---|---|
Unified CM har konfigurerats med en säker trunk och den här inställningen för kontroll av videonät är inte aktiverad. | Samtal misslyckades. |
Unified CM har inte konfigurerats med en säker trunk och den här inställningen för kontroll av videonät är aktiverad. | Samtal misslyckas inte, men de återgår till osäkert läge. |
Cisco-slutpunkter måste också konfigureras med en säkerhetsprofil och TLS-förhandling för att slutpunkt-till-slutpunkt-kryptering ska fungera. Annars överflödar samtal till molnet från slutpunkter som inte har konfigurerats med TLS. Vi rekommenderar att du endast aktiverar den här funktionen om alla slutpunkter kan konfigureras för att använda TLS. |
Innan du börjar
1 | Från kundvyn i https://admin.webex.com går du till och klicka sedan på Inställningar på videonätkortet. |
2 | Bläddra till mediekryptering och växla på inställningen. Den här inställningen gör kryptering obligatorisk på alla mediekanaler som passerar genom videonätnoder i din organisation. Notera föregående tabell och varning för situationer där samtal kan misslyckas och vad som krävs för att slutpunkt-till-slutpunkt-kryptering ska fungera. |
3 | Klicka på Visa alla och upprepa följande steg på varje videonätkluster som du vill aktivera för säker SIP-trafik. |
Aktivera videonät för Webex-webbplatsen
För att använda optimerade medier till videonätnoden för ett Webex-möte för alla Webex-appen och enheter att delta måste den här konfigurationen aktiveras för Webex-webbplatsen. Om du aktiverar den här inställningen kopplas videonät och mötesinstanser i molnet tillsammans och gör att överlappningar kan inträffa från videonätnoder. Om den här inställningen inte är aktiverad kommer Webex-appen och -enheterna inte att använda videonätnoden för Webex-möten.
1 | Från kundvyn i https://admin.webex.com går du till , klicka på Webex-webbplatsen från möteskortet och klicka sedan på Inställningar |
2 | Öppna Allmänna inställningar genom att klicka på Tjänst > Möte > Webbplatsinställningar. Från Allmänna inställningar klickar du på mötesrum för samarbete (CMR), väljer videonät för medieresurstyp och klickar sedan på Spara längst ned. Den här inställningen länkar videonät och mötesinstanser i molnet tillsammans och tillåter överlappningar från videonätnoder. Inställningen bör fyllas i i hela din miljö efter 15 minuter. Webex-möten som startar efter att den här ändringen har fyllt i hämtar den nya inställningen. Om du lämnar det här fältet i molnet (standardalternativet) hålls alla möten i molnet och videonätnoden används inte. |
Tilldela mötesrum för samarbete till Webex-appanvändare
Kontrollera mötesupplevelsen på den säkra slutpunkten
Använd dessa steg för att kontrollera att slutpunkterna är säkert registrerade och att rätt mötesupplevelse visas.
1 | Delta i ett möte från den säkrade slutpunkten. |
2 | Kontrollera att listan över möteslistor visas på enheten. Det här exemplet visar hur möteslistan ser ut på en slutpunkt med en pekskärm: |
3 | Under mötet får du åtkomst till Webex-konferensinformationen från Samtalsuppgifter . |
4 | Kontrollera att avsnittet Kryptering visar Typ som AES-128 och Status som På . |
Analys av videonät
Analytics ger information om hur du använder dina lokala videonätnoder och kluster i din Webex-organisation. Med historiska data i mätvyn kan du hantera dina videonätresurser på ett effektivare sätt genom att övervaka kapaciteten, användningen och tillgängligheten för dina lokala resurser. Du kan till exempel använda den här informationen för att fatta beslut om att lägga till fler videonätnoder i ett kluster eller skapa nya kluster. Analys av videonät finns i Control Hub under
.För att hjälpa till med att analysera data i din organisation kan du zooma in på data som visas i diagrammet och isolera en viss tidsperiod. För analys kan du även klippa och tärningsrapporter för att visa mer granulära detaljer.
Videonätanalys och felsökningsrapporter visar data i tidszonen som är inställd för den lokala webbläsaren. |
Analys
Videonätanalys ger en långsiktig trend (upp till 3 månaders data) i kategorierna engagemang, resursanvändning och bandbreddsanvändning.
Liveövervakning
Fliken Liveövervakning ger en bild i nära realtid av aktiviteten i din organisation: upp till 1 minuters aggregering och möjligheten att visa de senaste 4 timmarna eller 24 timmarna på alla kluster eller specifika kluster. Den här fliken i Control Hub uppdateras automatiskt – var 1 minut under de senaste 4 timmarna och var 10:e minut under de senaste 24 timmarna.
Åtkomst, filtrera och spara live-övervakningsrapporter för videonät
Live-övervakningsrapporter för videomesh finns tillgängliga på sidan Felsökning i Control Hub ( https://admin.webex.com) när videonät är aktivt och har ett kluster med minst en registrerad videonätnod.
1 | Från kundvyn i https://admin.webex.com väljer du Analytics och klickar sedan på Videonät längst upp till höger på skärmen.
| ||||
2 | Från växlingsknappen till vänster väljer du ett alternativ för att filtrera på hur långt tillbaka i tiden du vill visa data.
| ||||
3 | Interagera med diagrammen genom att använda följande alternativ vid behov:
| ||||
4 | När du har filtrerat data i rapporterna klickar du på mer
|
Åtkomst, filtrera och spara videonätanalys
Metriska rapporter om videonät finns tillgängliga på analyssidan i Control Hub ( https://admin.webex.com) när videonät är aktivt och har ett kluster med minst en registrerad videonätnod.
1 | Från kundvyn i https://admin.webex.com väljer du Analytics och klickar sedan på Videonät längst upp till höger på skärmen. | ||||||
2 | Klicka på en kategori, beroende på vilken typ av data du letar efter:
| ||||||
3 | I rullgardinsmenyn till höger väljer du ett alternativ för att ta reda på hur långt tillbaka i tiden du vill visa data.
| ||||||
4 | Interagera med diagram eller donut-diagram genom att använda följande alternativ vid behov:
| ||||||
5 | När du har filtrerat data i rapporterna klickar du på mer
| ||||||
6 | Rensa alla filter från filterfältet om du vill återställa analysvyn. |
Tillgänglig analys för videonät
Mer information om tillgänglig analys i Control Hub finns i avsnittet Videonät i Analytics för din molnsamarbetsportfölj.
Övervakningsverktyg för videonät
Övervakningsverktyget i Control Hub hjälper din organisation att övervaka statusen för din distribution av videonät. Du kan köra följande test på dina Video Mesh-noder, -kluster eller bådadera för att få resultat för specifika parametrar.
Signaleringstest - Testar om SIP-signalering och mediesignalering sker mellan Video Mesh-noden och Webex molnmedietjänster.
Kaskadtest - Testar om en kaskad kan upprättas mellan videonätsnoden och Webex molnmedietjänster.
Test för nåbarhet - Testar om videonätsnoden kan nå målportarna för medieströmmar i Webex molnmedietjänster. Den testar även om videonätsnoden kan kommunicera med de molnkluster som är kopplade till mediebehållare via dessa portar.
När du kör ett test skapar verktyget ett simulerat möte. När testet har slutförts ser du ett enkelt resultat för godkänt eller underkänt med infogade felsökningstips i rapporten. Du kan schemalägga testet så att det körs regelbundet eller köra testet på begäran. Mer information finns i Mediehälsoövervakning för videonät .
Kör ett omedelbart test
Använd den här proceduren för att köra ett på begäran medietillståndsövervakning och nåbarhetstest på Video Mesh-noder och/eller -kluster som har registrerats i din Control Hub-organisation. Resultaten samlas in i Control Hub och aggregeras var 6:e timme från och med 00:00 UTC.
1 | Logga in på Control Hub , gå sedan till . | ||
2 | Klicka på Konfigurera test , klicka Testa nu och kontrollera de noder och/eller kluster som du vill testa.
| ||
3 | Klicka på Kör test . |
Nästa steg
Resultaten visas på översiktssidan för övervakningsverktyget i Control Hub. Som standard visas resultaten av alla test tillsammans. Klicka på Signalering , Överlappande , eller Nåbarhet för att filtrera resultaten enligt det specifika testet.
Punkterna på tidslinjen med skjutreglaget visar aggregerade testresultat för hela organisationen. Tidslinjerna på klusternivå visar aggregerade resultat för varje kluster.
Tidslinjen kan visa datum i USA-format. Ändra ditt språk i profilinställningarna för att visa datum i ditt lokala format. |
Håll muspekaren över punkterna på tidslinjerna för att se testresultaten. Du kan även se detaljerade testresultat för varje nod. Klicka på en punkt på tidslinjen på klusternivå för att visa detaljerade resultat.
Resultaten visas i en sidopanel och är uppdelade i Signalering, Cascasde och Reachabilty. Du kan se om testet lyckades, om det hoppades över eller om testet misslyckades. Felkoder med möjliga korrigeringar visas också tillsammans med resultaten.
Använd växlingsknappen för att visa resultaten för olika parametrar i form av en tabell.
Ett hoppat test, ett partiellt misslyckande eller ett misslyckande är inte avgörande om det inte inträffar kontinuerligt under en tidsperiod. |
Konfigurera regelbundna tester
Använd den här proceduren för att konfigurera och starta regelbunden mediestatus och nåbarhetstester. Dessa test körs som standard var sjätte timme. Du kan köra dessa test på klusteromfattande, klusterspecifik eller nodspecifik nivå. Resultaten samlas in i Control Hub och aggregeras var 6:e timme från och med 00:00 UTC.
1 | Logga in på Control Hub , gå sedan till . |
2 | Klicka på Konfigurera test , klicka Periodiskt test och kontrollera de noder och/eller kluster som du vill testa. |
3 | Välj ett alternativ:
|
4 | Klicka på Nästa. |
5 | Granska listan över kluster och noder för att köra de periodiska testen. Om du är nöjd klickar du på Konfigurera för att schemalägga den aktuella konfigurationen. |
Nästa steg
Resultaten visas på översiktssidan för övervakningsverktyget i Control Hub. Som standard visas resultaten av alla test tillsammans. Klicka på Signalering , Överlappande , eller Nåbarhet för att filtrera resultaten enligt det specifika testet.
Punkterna på tidslinjen med skjutreglaget visar aggregerade testresultat för hela organisationen. Tidslinjerna på klusternivå visar aggregerade resultat för varje kluster.
Tidslinjen kan visa datum i USA-format. Ändra ditt språk i profilinställningarna för att visa datum i ditt lokala format. |
Håll muspekaren över punkterna på tidslinjerna för att se testresultaten. Du kan även se detaljerade testresultat för varje nod. Klicka på en punkt på tidslinjen på klusternivå för att visa detaljerade resultat.
Resultaten visas i en sidopanel och är uppdelade i Signalering, Cascasde och Reachabilty. Du kan se om testet lyckades, om det hoppades över eller om testet misslyckades. Felkoder med möjliga korrigeringar visas också tillsammans med resultaten.
Använd växlingsknappen för att visa resultaten för olika parametrar i form av en tabell.
Ett hoppat test, ett partiellt misslyckande eller ett misslyckande är inte avgörande om det inte inträffar kontinuerligt under en tidsperiod. |
Aktivera 1080p HD-video för lokala SIP-enheter i möten med videonätnod
Den här inställningen gör det möjligt för din organisation att gynna 1080p HD-video för lokala registrerade SIP-slutpunkter, med en växling av lägre möteskapacitet. En videonätnod måste vara värd för mötet. Mötesdeltagare kan använda video 1080p 30 fps förutsatt att:
De är alla inne i företagsnätverket.
De använder en lokalt registrerad SIP-enhet med hög upplösning.
Inställningen gäller för alla kluster som innehåller videonätnoder.
Molnregistrerade enheter fortsätter att skicka och ta emot 1080p-strömmar, oavsett om denna inställning är på eller av. |
1 | Från kundvyn i https://admin.webex.com går du till och klicka sedan på Inställningar på videonätkortet. |
2 | Aktivera videokvalitet. Om den här inställningen är inaktiverad är standardvärdet 720p. |
För videoupplösningar som Webex-appen stöder, se Videospecifikationer för samtal och möten.
Privata möten
Funktionen Privat möte ökar säkerheten för ditt möte genom att avsluta media i dina lokaler. När du schemalägger ett privat möte avslutas alltid media på videonätsnoderna i ditt företagsnätverk utan molnkaskad.
Som visas här kasserar privata möten aldrig media till molnet. Medierna avslutas helt på dina videonätskluster. Dina videonätskluster kan bara kastas med varandra.
Du kan boka ett videonätkluster för privata möten. När det reserverade klustret är fullt kastas de privata mötesmedierna ut till dina andra videonätskluster. När det reserverade klustret är fullt delar privata och icke-privata möten resurserna för dina återstående kluster.
Icke-privata möten använder inte reserverade kluster och reserverar dessa resurser för privata möten. Om ett icke-privat möte tar slut på resurser i nätverket kastas det ut till Webex-molnet i stället.
Webex-appen med den fullständiga Webex-upplevelsen aktiverad är inte kompatibel med videonät. Mer information finns i Klienter och enheter som använder videonätnod. |
Stöd och begränsningar för privata möten
Videonät har stöd för privata möten på följande sätt:
Privata möten finns tillgängliga i Webex version 40.12 och senare.
Endast schemalagda möten kan använda den privata mötestypen. Mer information finns i artikeln Schemalägg ett privat möte i Cisco Webex.
Privata möten är inte tillgängliga för fullständiga möten som startas eller deltar i från Webex-appen.
Du kan använda alla aktuella enheter som stöds av videonät.
Dina noder kan använda alla aktuella bilder: 72vCPU och 23vCPU.
Privat möteslogik skapar inga luckor i mätvärden. Vi samlar in samma värden för Control Hub som för icke-privata möten.
Eftersom vissa användare inte aktiverar den här funktionen visas analysrapporterna för privata möten inte om din organisation inte har ett privat möte på 90 dagar.
Privata möten har stöd för 1-vägswhiteboardtavla från en videoslutpunkt.
Begränsningar
Privata möten har följande begränsningar:
Privata möten har endast stöd för VoIP för ljud. De har inte stöd för Webex Edge-ljud eller PSTN.
Du kan inte använda ett personligt mötesrum (PMR) för ett privat möte.
Privata möten har inte stöd för Webex-funktioner som kräver anslutning till molnet, till exempel molninspelning, transkription och Webex Assistant.
Du kan inte delta i ett privat möte från ett oautentiserat molnregistrerat videosystem, inte ens ett som har parkopplat till Webex-appen.
Använd privata möten som standardmötestyp
I Control Hub kan du ange att framtida schemalagda möten för din organisation ska vara privata möten.
1 | Från kundvyn i https://admin.webex.com går du till . |
2 | Klicka på Redigera inställningar från videonätkortet. Bläddra till privata möten och aktivera inställningen. |
3 | Spara ändringen. |
När du aktiverar den här inställningen gäller den för alla möten för din organisation, även de som tidigare schemalagts.
(Valfritt) Reservera ett kluster för privata möten
Privata och icke-privata möten använder normalt samma videonätresurser. Men eftersom privata möten måste hålla medierna lokala kan de inte ställa in överflöd till molnet när de lokala resurserna är uttömda. För att minska den möjligheten kan du konfigurera ett videonätkluster som endast är värd för privata möten.
I Control Hub konfigurerar du klustret uteslutande för att vara värd för privata möten. Den här inställningen förhindrar icke-privata möten från att använda det klustret. Privata möten är standard för att använda det klustret. Om klustret inte har resurser kastas privata möten endast till dina andra videonätskluster.
Vi rekommenderar att du tillhandahåller ett privat kluster för att hantera din förväntade maximala användning från privata möten.
Du kan inte använda det korta videoadressformatet (meet@your_site) om du reserverar alla videonätskluster för privata möten. Dessa samtal misslyckas för närvarande utan ett korrekt felmeddelande. Om du lämnar vissa kluster oreserverade kan samtal med det korta videoadressformatet ansluta via dessa kluster. |
1 | Från kundvyn i https://admin.webex.com går du till och klicka på Visa alla på videonätkortet. |
2 | Välj ditt videonätkluster i listan och klicka på Redigera klusterinställningar. |
3 | Bläddra till privata möten och aktivera inställningen. |
4 | Spara ändringen. |
Felmeddelanden för privata möten
Den här tabellen listar eventuella fel som användare kan se när de deltar i ett privat möte.
Felmeddelande | Användaråtgärd | Orsak |
---|---|---|
Extern nätverksåtkomst nekad Du måste vara i företagsnätverket för att delta i det privata mötet. Parkopplade Webex-enheter som finns utanför företagets nätverk skulle inte kunna delta i mötet. I ett sådant scenario kan du försöka ansluta din bärbara dator, mobil till företagets nätverk och delta i mötet i oparkopplat läge. | En extern användare ansluter utanför företagets nätverk utan VPN eller MRA. | För att delta i ett privat möte behöver externa användare åtkomst till företagets nätverk via en VPN eller MRA. |
En extern användare är på VPN, men de är parkopplade till en oautentiserad enhet. | Enhetsmedia tunnlar inte till företagets nätverk via VPN. Enheten kan inte delta i ett privat möte. Efter att ha anslutit till VPN bör fjärranvändaren istället delta i ett privat möte i enhetens oparkopplade läge från sin stationära eller mobila klient. | |
Inga tillgängliga kluster Klustren som är värd för det här privata mötet har maximal kapacitet, kan inte nås, är offline eller inte registrerade. Kontakta din IT-administratör för att få hjälp. | En användare finns i företagets nätverk (lokalt eller på distans via VPN), men kan inte delta i ett privat möte. | Dina videonätskluster är:
|
Inte auktoriserad Du har inte behörighet att delta i det här privata mötet eftersom du inte är medlem i värdorganisationen. Kontakta mötesvärden. | En användare från en annan organisation än värdorganisationen försöker delta i det privata mötet. | Endast användare som tillhör värdorganisationen kan delta i ett privat möte. |
En enhet från en annan organisation än värdorganisationen försöker delta i det privata mötet. | Endast enheter som tillhör värdorganisationen kan delta i ett privat möte. |
Håll dina media i videonät för alla externa Webex-möten
När dina media körs genom dina lokala Video Mesh-noder får du bättre prestanda och använder mindre internetbandbredd.
I tidigare versioner har du endast kontrollerat användningen av videonät för möten för dina interna webbplatser. För möten som hålls på externa Webex-webbplatser kontrollerade dessa webbplatser om Video Mesh kunde överlappa Webex. Om en extern webbplats inte tillät kaskader av videonät använde dina media alltid Webex molnnoder.
Med inställningen Föredra videonät för alla externa Webex Meetings, om din Webex-webbplats har tillgängliga videonätnoder, körs dina media genom dessa noder för möten som hålls på externa Webex-webbplatser. Den här tabellen sammanfattar beteendet för dina deltagare som deltar i Webex-möten:
Inställningen är ... | Möte på den interna Webex-plats med videomesh-kaskader aktiverade | Möte på den interna Webex-plats med videonätkaskader inaktiverat | Möte på extern Webex-plats med videonätkaskader aktiverade | Möte på extern Webex-plats med videomesh-kaskader inaktiverat |
---|---|---|---|---|
Enabled | Media använder dina Video Mesh-noder. | Media använder molnnoder. | Media använder dina Video Mesh-noder. | Media använder dina Video Mesh-noder. |
Inaktiverad | Media använder dina Video Mesh-noder. | Media använder molnnoder. | Media använder dina Video Mesh-noder. | Media använder molnnoder. |
Den här inställningen är avstängd som standard, vilket bibehåller beteendet från tidigare versioner. I dessa versioner överfördes inte ditt videonät till Webex och dina deltagare deltog via Webex molnnoder.
1 | I kundvyn ihttps://admin.webex.com , gå till och klicka Visa alla på videonätskortet. |
2 | Välj ditt videonätskluster i listan och klicka på Redigera inställningar . |
3 | Bläddra till Föredra videonät för alla externa Webex Meetings och aktivera inställningen. |
4 | Spara ändringen. |
Optimera användningen av din distribution av videonät
Du kan landa alla dina klienter på dina videonätskluster för en bättre användarupplevelse via videonätskluster. Om din videonätklusterkapacitet tillfälligt är nere eller om du har ökat användningen av videonätskluster kan du optimera användningen av videonätskluster genom att kontrollera vilka klienttyper som landar på videonätkluster. Detta hjälper till att hantera din befintliga kapacitet effektivt tills du kan lägga till fler noder för att möta efterfrågan.
Se analysportalen på Control Hub för att förstå trender för användning, användning, omdirigering och överflöd. Baserat på dessa trender kan du till exempel välja att låta skrivbordsklienheterna eller SIP-enheterna landa på videonätskluster och låta de mobila klienterna landa på Webex-molnnoder. Jämfört med de mobila klienterna har skrivbordsklienheterna och SIP-enheterna stöd för högre upplösning, har större skärmar och använder mer bandbredd, och du kan optimera användarupplevelsen för mötesdeltagare som använder dessa klienttyper.
Du kan också optimera klusterkapaciteten och maximera användarupplevelsen genom att ha de klienttyper som de flesta av dina kunder använder i videonätskluster.
1 | Logga in på Control Hub och välj sedan . - eller - Välj . |
2 | Under Inklusionsinställningar för klienttyp är alla klienttyper markerade som standard. Avmarkera klienttyperna som du vill utesluta från att använda videonätklustren. Dessa kluster är värdbaserade på Webex-molnnoder. |
3 | Klicka på Spara. |
Avregistrera videonätnod
1 | Från kundvyn i https://admin.webex.com går du till . |
2 | Klicka på Visa alla på videonätkortet. |
3 | Gå till lämpligt kluster och välj noden från listan över resurser. |
4 | Klicka .Ett varningsmeddelande visas där du ombeds bekräfta att du vill ta bort filen: |
5 | När du har läst och förstått meddelandet klickar du på Avregistrera nod. |
Flytta videonätnod
1 | Från kundvyn i https://admin.webex.com går du till och välj sedan Visa alla på videonätkortet. |
2 | I listan väljer du noden som du vill flytta och klickar sedan på Åtgärder (den vertikala ellipsen). |
3 | Välj Flytta nod. |
4 | Välj lämplig radioknapp för var du vill flytta noden:
|
5 | Klicka på Flytta till. Noden flyttas till det nya klustret.
|
Ställ in uppgraderingsschema för videonätkluster
Du kan ställa in ett specifikt uppgraderingsschema eller använda standardschemat kl. 3.00. Daily USA: Amerika/Los Angeles Du kan välja att senarelägga en kommande uppgradering om det behövs.
Programvaruuppgraderingar för videonät görs automatiskt på klusternivå, vilket säkerställer att alla noder alltid kör samma programvaruversion. Uppgraderingar görs enligt uppgraderingsschemat för klustret. När en programvaruuppgradering blir tillgänglig kan du uppgradera klustret manuellt före den schemalagda uppgraderingstiden.
Innan du börjar
Brådskande uppgraderingar tillämpas så snart de är tillgängliga. |
1 | Från kundvyn i https://admin.webex.com går du till och klicka sedan på Visa alla på videonätkortet. | ||
2 | Klicka på en medieresurs och klicka sedan på Redigera klusterinställningar. | ||
3 | På sidan Inställningar bläddrar du till Uppgradera och väljer sedan tid, frekvens och tidszon för uppgraderingsschemat.
| ||
4 | (Valfritt) Vid behov klickar du på Senarelägg för att skjuta upp uppgraderingen en gång till nästa fönster. Under tidszonen visas nästa tillgängliga uppgraderingsdatum och -tid. |
- Uppgradera beteende
-
Noden gör regelbundna förfrågningar till molnet för att se om en uppdatering är tillgänglig.
Molnet gör inte uppgraderingen tillgänglig förrän klustrets uppgraderingsfönster visas. När uppgraderingsfönstret anländer levererar nodens nästa begäran om regelbunden uppdatering till molnet uppdateringsinformationen.
Noden hämtar uppdateringar över en säker kanal.
Befintliga tjänster stängdes av för att stoppa inkommande samtal dirigeras till noden. Den trevliga avstängningen ger även befintliga samtal tid att slutföra (upp till 2 timmar).
Uppgraderingen installeras.
Molnet utlöser endast uppgraderingen för en procentandel noder i ett kluster åt gången.
Ta bort videonätskluster
1 | Från kundvyn i https://admin.webex.com går du till och klicka sedan på Visa alla. | ||
2 | I listan över resurser bläddrar du till videonätsresurs som du vill ta bort och klickar sedan på Redigera klusterinställningar.
| ||
3 | Klicka på Ta bort kluster och välj sedan ett:
|
Inaktivera videonät
Innan du börjar
Innan du inaktiverar videonät avregistrerar du alla videonätnoder.
1 | Från kundvyn i https://admin.webex.com går du till , välj Inställningar på videonätkortet. |
2 | Klicka på Inaktivera. |
3 | Granska listan över kluster och läs friskrivningen i dialogrutan. |
4 | Markera kryssrutan för att bekräfta att du förstår den här åtgärden och klicka på Inaktivera i dialogrutan. |
5 | När du är redo att inaktivera videonätet klickar du på Inaktivera tjänsten. Inaktivering tar bort alla videonätnoder och kluster. Videonät är inte längre konfigurerat. |
Felsöka registrering av videonätnod
Det här avsnittet innehåller eventuella fel som du kan stöta på när du registrerar din videonätnod i Webex-molnet och föreslog åtgärder för att korrigera dem.
Domänen kunde inte åtgärdas
Det här meddelandet visas om DNS-inställningarna som konfigurerats på din videonätnod inte är korrekta.
Logga in på konsolen på videonätnoden och kontrollera att DNS-inställningarna är korrekta.
Det gick inte att ansluta till webbplatsen med port 443 via SSL
Det här meddelandet visas om din videonätnod inte kan ansluta till Webex-molnet.
Se till att nätverket tillåter anslutning på portarna som krävs för videonät. Mer information finns i Portar och protokoll som används av videonät.
Tusen ögon integrering med videonät
Videonätplattformen är nu integrerad med ThousandEyes-agenten som gör det möjligt för dig att utföra end-to-end-övervakning i ditt hybriddigitala ekosystem. Den här integreringen ger dig ett brett utbud av tester för nätverksövervakning som öppnar synlighet i områden som proxyservrar, gateways och router. Problem var som helst längs en kunds nätverksinfrastruktur kan minskas och diagnostiseras med större precision, vilket förbättrar effektiviteten i distributionen.
Fördelar med Thousand Eyes Integration
- Ger dig flera testtyper att välja mellan. Du kan konfigurera ett eller flera tester som är lämpliga för det program eller den tillgång som du vill övervaka.
- Gör att du kan ställa in testtröskelvärden som är specifika för dina krav.
- Testresultaten finns tillgängliga via webbappen ThousandEyes och ThousandEyes API i realtid.
- Större synlighet vid felsökning – kunder kan identifiera orsaken till ett problem i sitt nätverk, vilket minskar upplösningen.
Aktivera tusen ögon för videonät
Använd den här proceduren för att aktivera Thousand Eyes-agenten för din distribution av videonät.
1 | Från Control Hub klickar du på Hybrid längst ner till vänster på skärmen. | ||
2 | Klicka på Redigera inställningar på videonätkortet. | ||
3 | Rulla ner till Thousand Eyes Integration. Växlingen inaktiveras som standard. Klicka på växlingsknappen för att aktivera den. | ||
4 | Klicka på Thousand Eyes användarprofil, ThousandEyes webbportal öppnas, logga in med administratörsuppgifterna. | ||
5 | En sidopanel visas med token för kontogrupp. | ||
6 | Klicka på visningsikonen och klicka sedan på Kopiera.
| ||
7 | Gå tillbaka till fliken Control Hub och klistra in token i fältet Agent Token. | ||
8 | Klicka på Aktivera, ThousandEyes är nu aktiverat för din distribution av videonät. |
Nästa steg
- Efter 5 minuter går du tillbaka till sidan Tusen ögon, klickar på Cloud- och Enterprise-agenter och klickar sedan på Agentinställningar. Du bör kunna visa alla dina noder som listas som agenter under Företagsagenter. Om agenterna inte visas kontrollerar du Thousand Eyes-integreringskortet i Control Hub för felmeddelanden.
- Om ett felmeddelande visas klickar du på växlingsknappen och sedan på Inaktivera. Upprepa stegen för att aktivera agenten ThousandEyes och se till att rätt token för kontogrupp kopieras och klistras in i fältet Agent Token.
För närvarande har Thousand Eyes-tester inte stöd för videonätnoder bakom en proxy. |
Konfigurera tester med ThousandEyes
Nätverkstest – agent-till-agent
Med nätverkstestet agent-till-agent kan användare av Thousand Eyes ha ThousandEyes-agenter i båda ändarna av en övervakad sökväg, vilket möjliggör testning av sökvägen i någon eller båda riktningarna: källa till mål eller mål till källa. Mer information om hur du konfigurerar ett agent-till-agent-test finns i översikten Agent-till-agent-test.
En dialogruta för skapande av prov visas nedan.
SIP-servertest
SIP-servertester underlättar nätverksmätningar, BGP-datainsamling och, viktigast av allt, tillgänglighetstestning av SIP-tjänster och prestanda mot SIP-baserad VoIP-infrastruktur.
Mer information om hur du konfigurerar ett SIP-servertest finns i SIP-serverinställningarna.
En dialogruta för skapande av prov visas nedan.
RTP-ström-test
Ett RTP-strömstest skapar en simulerad röstdataström mellan två tusen ögon-agenter som agerar som VoIP-användaragenter. RTP-paket skickas mellan en eller flera agenter och en målagent, med UDP som transportprotokoll, för att erhålla MOS (Mean Opinion Score), paketförlust, kassering, latens och PDV (Packet Delay Variation)-värden. Mätvärden som produceras är envägsmätvärden (källa till mål). RTP-strömstestet tillhandahåller serverport, samtalslängd, de-jitter buffertstorlek och alternativ för codec-konfiguration.
Mer information om hur du konfigurerar ett RTP-strömstest finns i RTP-strömstest.
En dialogruta för skapande av prov visas nedan.
Webex HTTP-server URL-test
Det här testet övervakar den primära startsidan som användarna ansluter till när de får åtkomst till Webex. En dialogruta för skapande av prov visas nedan.
Auktoriserat Webex DNS-servertest
Det här testet används för att säkerställa att din Webex-domän löses korrekt både internt och externt. När du använder företagsagenter ska du uppdatera fältet DNS-servrar för att använda dina interna namnservrar. Om du använder molnagenter för extern sikt använder du knappen Lookup Servers för att automatiskt fylla i de auktoriserade externa namnservrarna. Det här exemplet visar molnagenter som löser cisco.webex.com. Du måste uppdatera den till din organisations domän.
En dialogruta för skapande av prov visas nedan.
'
Hantera videonätnod från webbgränssnittet
Innan du kan göra nätverksändringar i videonätnoder som är registrerade i molnet måste du använda Control Hub för att sätta dem i underhållsläge. Mer information och en procedur att följa finns i Flytta en nod till underhållsläge.
Underhållsläget är endast avsett att förbereda en nod för avstängning eller omstart så att du kan göra vissa ändringar i nätverksinställningen (DNS, IP, FQDN) eller förbereda dig för maskinvaruunderhåll, t.ex. ersätta RAM, hårddisk och så vidare. Uppgraderingar sker inte när en nod är placerad i underhållsläge. |
När du placerar en nod i underhållsläge stängs samtalstjänsterna på ett graciöst sätt (slutar att acceptera nya samtal och väntar upp till 2 timmar innan befintliga samtal slutförs). Syftet med den graciösa avstängningen av samtalstjänster är att tillåta omstart eller avstängning av noden utan att orsaka avbrutna samtal.
Så här öppnar du videonätöversikt
Du kan öppna webbgränssnittet på något av följande sätt:
Om du är en fullständig administratör och redan har registrerat noden i molnet kan du komma åt noden från Control Hub.
Från kundvyn i https://admin.webex.com går du till . Under Resurser på videonätkortet klickar du på Visa alla. Klicka på klustret och klicka sedan på noden som du vill komma åt. Klicka på Gå till nod.
Endast en fullständig administratör för din Webex-organisation kan använda den här funktionen. Andra administratörer, inklusive partner- och externa fullständiga administratörer, har inte Gå till nod alternativet för videonätsresurser.
I en webbläsarflik går du till
<IP address>/setup
, till exempel,https://192.0.2.0/setup
. Ange administratörsuppgifterna som du har konfigurerat för noden och klicka sedan på Logga in.Om administratörskonto har inaktiverats är den här metoden inte tillgänglig. Se avsnittet ”Inaktivera eller återaktivera det lokala administratörskontot från webbgränssnittet”.
Översikten är standardsidan och har följande information:
Samtalsstatus – Anger antalet pågående samtal via noden.
Nodinformation – Anger nodtyp, programvarubild, programvaruversion, OS-version, QoS-status och underhållsläge.
Nodhälsa – Tillhandahåller användningsdata (CPU, minne, disk) och tjänststatus (hanteringstjänst, meddelandetjänst, NTP-synkronisering).
Nätverksinställningar – Tillhandahåller nätverksinformation: värdnamn, gränssnitt, IP, gateway, DNS, NTP och om dubbel IP är aktiverad.
Registreringsinformation – Ger registreringsstatus, organisationsnamn, organisationsnummer, kluster som noden ingår i och kluster-ID.
Molnanslutning – kör en serie tester från noden till Webex-molnet och tredjepartdestinationer som noden behöver få åtkomst till för att köra korrekt.
Tre typer av tester körs: DNS-upplösning, serversvarstid och bandbredd.
DNS-tester validerar att noden kan lösa en viss domän. Dessa tester rapporteras som misslyckade om servern inte svarar inom 10 sekunder. De visas som ”Godkänd” med en orange ”varningsfärg” om svarstiden är mellan 1,5 och 10 sekunder. De periodiska DNS-kontrollerna på noden genererar larm om DNS-svarstiden är längre än 1,5 sekunder.
Anslutningstester validerar att noden kan ansluta till en viss HTTPS-URL och ta emot ett svar (andra svar än proxy- eller gatewayfel accepteras som bevis på anslutning).
Listan över tester som körs från översiktssidan är inte uttömmande och innehåller inte websocket-tester.
Noden skickar larm om samtalsprocesserna inte kan slutföra webbsocket-anslutningar till molnet eller ansluta till samtalsrelaterade tjänster.
Ett godkänt eller misslyckat resultat visas bredvid varje test. Du kan hålla muspekaren över den här texten för att se mer information om vad som kontrollerades när testet kördes.
Som visas i skärmbilden som följer kan larmaviseringar även visas i sidopanelen om några larm har genererats av noden. Dessa aviseringar identifierar potentiella problem på noden och ger förslag om hur du kan felsöka eller lösa dessa problem. Om inga larm genererades visas inte aviseringspanelen.
Konfigurera nätverksinställningar från webbgränssnittet för videonätnod
Om din nätverksopologi ändras kan du använda webbgränssnittet för varje Webex-videonätnod och ändra nätverksinställningarna där. Du kan se en varning om att ändra nätverksinställningarna, men du kan fortfarande spara ändringarna om du gör ändringar i nätverket efter att du har ändrat inställningarna för Webex-videonätnod.
1 | Öppna gränssnittet för Webex-videonätnod. | ||
2 | Gå till nätverket. De aktuella nätverksinställningarna för noden visas. | ||
3 | Ändra följande inställningar för värd- och nätverkskonfiguration efter behov:
| ||
4 | Klicka på Spara värd- och nätverkskonfiguration och när popup-fönstret visar att noden behöver startas om klickar du på Spara och starta om. Under sparningen valideras alla fält på serversidan. Varningar som visas indikerar i allmänhet att servern inte kan nås eller att ett giltigt svar inte returnerades när de frågades – till exempel om FQDN inte kan lösas med de angivna DNS-serveradresserna. Du kan välja att spara genom att ignorera varningen, men samtal kommer inte att fungera förrän FQDN kan lösa den DNS som konfigurerats på noden. Ett annat möjligt feltillstånd är om gatewayadressen inte är i samma subnät som IP-adressen. När videonätnoden har startats om träder nätverkskonfigurationen i kraft. | ||
5 | Ändra följande inställningar för NTP-servrar efter behov:
| ||
6 | Klicka på Spara NTP-servrar.
Om NTP-servern är en FQDN och den inte kan lösas returneras en varning. Om NTP-serverns FQDN har åtgärdats men den åtgärdade IP-adressen inte kan ifrågasättas för NTP-tid returneras en varning. |
Ställ in det externa nätverksgränssnittet från webbgränssnittet för videonätnod
Om din nätverksopologi ändras kan du använda webbgränssnittet för varje Webex-videonätnod och ändra nätverksinställningarna där. Du kan se en varning om att ändra nätverksinställningarna. Du kan dock fortfarande spara ändringarna om du gör ändringar i nätverket efter att du har ändrat inställningarna för Webex-videonätnod.
Du kan konfigurera det externa nätverksgränssnittet om du distribuerar videonätnoden i ditt nätverks DMZ så att du kan isolera företagstrafiken (intern) från extern (extern) trafik.
1 | Öppna gränssnittet för Webex-videonätnod. |
2 | Gå till nätverket. De aktuella nätverksinställningarna för noden visas. |
3 | Klicka på Avancerat. |
4 | Aktivera Aktivera externt nätverk och klicka sedan på OK för att aktivera alternativen för extern IP-adress på noden. |
5 | Ange värden för extern IP-adress, extern nätmask och extern gateway. |
6 | Klicka på Spara extern nätverkskonfiguration. |
7 | Klicka på Spara och starta om för att bekräfta ändringen. Noden startar om för att aktivera den dubbla IP-adressen och konfigurerar sedan automatiskt de grundläggande statiska dirigeringsreglerna. Dessa regler fastställer att trafik till och från en privat klass IP-adress använder ett internt gränssnitt; trafik till och från en offentlig klass IP-adress använder ett externt gränssnitt. Senare kan du skapa egna dirigeringsregler – till exempel om du behöver konfigurera en åsidosättning och tillåta åtkomst till en extern domän från det interna gränssnittet. |
8 | Om det finns fel klickar du på OK för att stänga feldialogrutan, åtgärda felen och klicka på Spara extern nätverkskonfiguration igen. |
Nästa steg
För att validera den interna och externa IP-adresskonfigurationen gör du stegen i Kör en ping från webbgränssnittet för videonätnod.
Testa en extern destination (till exempel cisco.com). Om det lyckas visar resultaten att destinationen har åtkomst från det externa gränssnittet.
Testa en intern IP-adress. Om detta lyckas visar resultaten att adressen har hämtats från det interna gränssnittet.
Lägg till interna och externa dirigeringsregler från webbgränssnittet för videonätnod
I en distribution av dubbelt nätverksgränssnitt (NIC) kan du finjustera dirigeringen för videonätnoder genom att lägga till användardefinierade dirigeringsregler för externa och interna gränssnitt. Standardrutorna läggs till i noderna, men du kan göra undantag – till exempel externa undernät eller värdadresser som måste nås via det interna gränssnittet, eller interna undernät eller värdadresser som måste nås från det externa gränssnittet. Utför följande steg vid behov.
Innan du börjar
1 | Öppna gränssnittet för Webex-videonätnod. | ||
2 | Gå till nätverket. De aktuella nätverksinställningarna för noden visas. Om du har konfigurerat det externa nätverket visas fliken Routningsregler. | ||
3 | Klicka på fliken Routningsregler. Första gången du öppnar den här sidan visas standardsystemdirigeringsreglerna i listan. Som standard går all intern trafik via det interna gränssnittet och extern trafik via det externa gränssnittet. Du kan lägga till manuella åsidosättningar till dessa regler i nästa steg. | ||
4 | Om du vill lägga till en regel klickar du på Lägg till dirigeringsregel och väljer sedan något av följande alternativ:.
| ||
5 | Klicka på Lägg till dirigeringsregel. När du lägger till varje regel visas de i listan över routningsregler, kategoriserade som användardefinierade regler. | ||
6 | Om du vill ta bort en eller flera användardefinierade regler markerar du kryssrutan i kolumnen till vänster om reglerna och klickar sedan på Ta bort dirigeringsregel.
|
Anpassade dirigeringsregler kan skapa risk för konflikter med annan dirigering. Du kan till exempel definiera en regel som låser din SSH-anslutning till gränssnittet för videonätnod. Om detta inträffar gör du något av följande och tar sedan bort eller ändra dirigeringsregeln:
|
Konfigurera behållarnätverket från webbgränssnittet för videonätnod
Videonätnod reserverar ett delnätintervall för intern användning inom noden. Standardintervallet är 172.17.42.0–172.17.42.63. Noderna svarar inte på någon extern-till-videonätnodtrafik från det här intervallet. Du kanske vill använda nodkonsolen för att ändra IP-adressen till containersbrygga för att undvika konflikter med andra enheter i nätverket.
1 | Öppna gränssnittet för Webex-videonätnod. |
2 | Gå till nätverket. De aktuella nätverksinställningarna för noden visas. |
3 | Klicka på Avancerat. |
4 | Ändra värdena för Container IP-adress och Container Subnet Mask efter behov och klicka sedan på Spara Container Network Configuration. |
5 | Klicka på Spara och starta om för att bekräfta ändringen. |
6 | Om det finns fel klickar du på OK för att stänga feldialogrutan, åtgärda felen och klicka på Spara nätverkskonfiguration för container igen. |
Ställ in MTU-storlekar för nätverksgränssnittet
Alla Webex-videonätnoder har sökvägen MTU (PMTU) aktiverad som standard. Med PMTU kan noden identifiera MTU-problem och justera MTU-storleken automatiskt. När PMTU slutar fungera på grund av brandväggs- eller nätverksproblem kan noden ha problem med anslutningen till molnet eftersom paket som är större än MTU tappar. Manuell inställning av en lägre MTU-storlek kan åtgärda problemet.
Innan du börjar
Om du redan har registrerat noden måste du sätta noden i underhållsläge innan du kan ändra MTU-inställningarna.
1 | Öppna gränssnittet för Webex-videonätnod. |
2 | Gå till nätverket. De aktuella nätverksinställningarna för noden visas. |
3 | Klicka på Avancerat. |
4 | I avsnittet MTU-inställningar för gränssnitt anger du ett MTU-värde mellan 1280 och 9000 byte i tillämpliga fält. Om du har aktiverat det externa gränssnittet kan du ställa in MTU-storlekar för både det interna och det externa gränssnittet separat. |
Nästa steg
Om du sätter noden i underhållsläge för att ändra MTU stänger du av underhållsläget.
Aktivera eller inaktivera cachelagring av DNS
Om DNS-svar på dina videonätnoder regelbundet tar mer än 750 ms, eller om Cisco TAC rekommenderar det, kan du aktivera DNS-cachelagring. När DNS-cachelagring är aktiverad cachar noden DNS-svar lokalt. Med cacheminnet är förfrågningar mindre benägna att fördröja eller timeout som kan leda till anslutningslarm, samtalsfall eller problem med samtalskvaliteten. DNS-cachelagring kan också minska belastningen på din DNS-infrastruktur.
Innan du börjar
Flytta noden till underhållsläge. När underhållslägets status är På (aktiva samtal har slutförts eller avbrutits i slutet av väntande period) kan du aktivera eller inaktivera DNS-cachelagring.
1 | Öppna gränssnittet för Webex-videonätnod. |
2 | Gå till nätverket. De aktuella nätverksinställningarna för noden visas. |