8.
Требования
•
Для маршрутизации сообщений между Jabber Guest клиентом иJabber Guest сервером используется модуль http/https proxy, созданный для MRA
•
Необходимо включить и настроить проверку сертификатов, траверсал зону и т.д.
•
ВАЖНО: X8.2 не поддерживает, включение MRA (добавлениеUnified CM/IMP серверов)вместе сJabber Guest сервером.
Jabber Guest-конфигурация
http://www.cisco.com/c/en/us/td/docs/voice_ip_comm/jabber/Guest/10_0/icg/JABC_BK_J0FC634A_00_jabberc-installation-and-configuration-guide/JABC_BK_J0FC634A_00_jabberc-installation-and- configuration-guide_chapter_010.html#JABC_CN_L0B67AEF_00
9. Что такое Jabber Guest
Jabber Guest новое решение для коммуникаций Бизнес –Заказчик (C2B)
Главная цель –распространить возможность полнофункциональной коммуникации на людей за пределами корпоративной сети без регистрации их устройств на CUCM/VCS
Это решение типа "click to call” и оно не требует создание аккаунта, пароля и аутентификации
Jabber Guest-представление
Expressway-C
Expressway-E
javascript
call control
media plugin
H.264
ICE
Internet
CUCM
SIP UA(Registered on CUCM)
DMZ
LAN
Enterprise Network
Jabber GuestServer
NAT
10. Call Control Flow
Сигнализация (Вызов с JabberGклиента на SIPUA, зарегистрированного наUCM)
•
Клиент инициирует сигнал с помощью соединенияEE->EC->JabberG (HTTPS)
•
JabberG инициирует SIP вызов на SIP UA через EC->UCM (SIP)
Expressway-C
Expressway-E
javascript
call control
media plugin
H.264
ICE
Internet
CUCM
SIP UA(Registered on CUCM)
DMZ
LAN
Enterprise Network
Jabber GuestServer
HTTP based Call control (ROAP)
SIP
SIP (STUN/TURN)
B2BUA
1
2
3
5
6
4
NAT
CE Tunnel
Jabber Guest-представление
11. Expressway-C
Expressway-E
javascript
call control
media plugin
H.264
ICE
Internet
CUCM
SIP UA(Registered on CUCM)
DMZ
LAN
Enterprise Network
Jabber GuestServer
HTTP based Call control (ROAP)
SIP
SIP (STUN/TURN)
B2BUA
12
10
8
7
9
NAT
CE Tunnel
11
Jabber Guest-представление
Call Control Flow
Сигнализация (Вызов с JabberGклиента на SIPUA, зарегистрированного наUCM)
•Клиент инициирует сигнал с помощью соединенияEE->EC->JabberG (HTTPS)
•JabberG инициирует SIP вызов на SIP UA через EC->UCM (SIP)
12. Call Control Flow
Сигнализация (Вызов с JabberGклиента на SIPUA, зарегистрированного наUCM)
•
СогласованиеTURN Relay междуJG Client-EE иEC -EE
Expressway-C
Expressway-E
javascript
call control
media plugin
H.264
ICE
Internet
CUCM
SIP UA(Registered on CUCM)
DMZ
LAN
Enterprise Network
Jabber GuestServer
HTTP based Call control (ROAP)
SIP
SIP (STUN/TURN)
B2BUA
13
13
NAT
Jabber Guest-представление
13. Call Control Flow
Обзор медиа потоков(RTP Payload)
•
JG Client <--> Expressway-E <--> Expressway-C <--> SIP UA
•
Медиа маршрутизуется между Expressway-C иJabber Guest клиентом черезTURN Server (Expressway-E)
javascript
call control
media plugin
H.264
ICE
Internet
CUCM
SIP UA(Registered on CUCM)
DMZ
LAN
Enterprise Network
Jabber GuestServer
B2BUA
NAT
Inbound RTP
Outbound RTP
Expressway-E
Expressway-C
Jabber Guest-представление
14. javascript
call control
media plugin
H.264
ICE
Internet
CUCM
SIP UA(Registered on CUCM)
DMZ
LAN
Enterprise Network
Jabber GuestServer
B2BUA
Inbound RTP
Outbound RTP
Expressway-E
Expressway-C
3478
3478
19562
18646
Jabber Guest-представление
Call Control Flow
Обзор медиа потоков(RTP Payload)
•JG Client <--> Expressway-E <--> Expressway-C <--> SIP UA
•Медиа маршрутизуется между Expressway-C иJabber Guest клиентом черезTURN Server (Expressway-E)
15. javascript
call control
media plugin
H.264
ICE
Internet
CUCM
DMZ
LAN
Enterprise Network
Jabber GuestServer
B2BUA
Inbound RTP
Outbound RTP
Expressway-E
Expressway-C
6000060002
4812048122
SIP UA(Registered on CUCM)
28824
21864
48124
48126
Jabber Guest-представление
Call Control Flow
Обзор медиа потоков(RTP Payload)
•JG Client <--> Expressway-E <--> Expressway-C <--> SIP UA
•Медиа маршрутизуется между Expressway-C иJabber Guest клиентом черезTURN Server (Expressway-E)
16. Jabber Guest-Использование второго Ethernet интерфейса
Expressway-C
Expressway-E
javascript
call control
media plugin
H.264
ICE
Internet
CUCM
SIP UA(Registered on CUCM)
DMZ
LAN
Enterprise Network
Jabber GuestServer
HTTP based Call control (ROAP)
SIP
SIP (STUN/TURN)
B2BUA
1
2
4
6
7
3
NAT
5
Dual NIC
Call Control Flowсиспользованием 2-го интерфейса VCS-E
Сигнализация (Вызов с JabberGклиента на SIPUA, зарегистрированного наUCM)
•Клиент инициирует сигнал с помощью соединенияEE->EC->JabberG (HTTPS)
•JabberG инициирует SIP вызов на SIP UA через EC->UCM (SIP)
17. Expressway-C
Expressway-E
javascript
call control
media plugin
H.264
ICE
Internet
CUCM
SIP UA(Registered on CUCM)
DMZ
LAN
Enterprise Network
Jabber GuestServer
HTTP based Call control (ROAP)
SIP
SIP (STUN/TURN)
B2BUA
8
8
NAT
8
Dual NIC
Jabber Guest-Использование второго Ethernet интерфейса
Call Control Flowсиспользованием 2-го интерфейсаVCS-E
Сигнализация (Вызов с JabberGклиента на SIPUA, зарегистрированного наUCM)
•СогласованиеTURN Relay междуJG Client-EE иEC -EE
18. Call Control Flow сиспользованием 2-го интерфейсаVCS-E
Обзор медиа потоков(RTP Payload)
•
JG Client <--> Expressway-E <--> Expressway-C <--> SIP UA
javascript
call control
media plugin
H.264
ICE
Internet
CUCM
SIP UA(Registered on CUCM)
DMZ
LAN
Enterprise Network
Jabber GuestServer
B2BUA
NAT
Inbound RTP
Outbound RTP
Expressway-E
Expressway-C
Dual NIC
Jabber Guest-Использование второго Ethernet интерфейса
19. Особенности конфигурации при использовании 2-го NIC
НастройтеExpressway-E какSIP сервернаJabber Guestсервере вCall Control иMedia секциях
Настройтеneighbor зонунаExpressway-E, а не наExpressway-C
Создайте правила поиска для траверсал зоны наExpressway-E и–C
Важно: Не забывайтеперезапускать Tomcat сервис после изменения конфигурации Jabber Guest сервера(команда“service tomcat-as-standalone.sh restart”) для применения изменений
Jabber Guest-специфика настройки работы с 2-мя NIC VCS
20. •
Expressway-E сервер предоставляет TURN сервис при этой модели развертывания
Jabber Guest-специфика настройки работы с 2-мя NIC VCS
21. СтатическаяNAT трансляция (еслиExpressway-E установлен на локальный IP адрес и настроенNAT)
Введите NAT информацию на странице Call Control and Media
•
Выберите“Static NAT Mode” вCisco Expressway-E Network Address Map секции и настройте Expressway-E публичныйNAT IP адрес, IP адрес внешнегоNIC, иIP адрес внутреннего интерфейса(2-а NIC конфигурация)
Jabber Guest-настройка при использовании статической трансляции адресов (NAT)
23. Новые возможности дляIM&P B2B коммуникаций
Федерация сервисов присутствия и мгновенных сообщений по протоколу XMPP через пограничный контроллер (Edge)
Часто необходимо настроить федерацию с серверами Партнеров или дочерних подразделений/обществ или сделать IM&P сервер публично доступным
Основные сложности возникали при настройке федерации внутренних серверов компании, несмотря на то, что это стандартное требование взаимодействия подразделений или M&A пользователей.
В будущем, IM&Pфедерация будет дополнять возможности B2B аудио и видео коммуникаций
XMPPфедерация- IM&P XMPP федерация через MRA
IM/P
Статическая трансляция
Контролируемый траверсал соединение
XCP Router
XCP Router
Internet
Публичный или Частный IM/P сервер
Expressway-E
IM/P
Expressway-C
DMZ
24. НастройкаExpressway для внешнейXMPP федерации
внешняяXMPP федерация позволяет пользователямUnified CM IM & Presence Server общаться черезExpressway-E с пользователями других XMPP доменов
DNS
Expressway-C
DMZ
Expressway-E
IM/P
Корпоративная сеть
ephemeral
ephemeral
ephemeral
7400
5269
5269
SRV: _xmpp-server._tcp
XCP
Router
XCP
Router
XMPPфедерация- IM&P XMPP федерация через MRA
25. Требования
XMPPфедерация поддерживается через Expresswayс
•
Expressway/VCS X8.2 или новее
•
Cisco IM & Presence 9.1 или новее
•
Cisco Webex Connect версии6.x
•
Другие XMPP совместимые сервера
—
Важно: Expressway не поддерживаетXMPP трансляцию адресов(или для примера -почтовых адресов). Внешний сервер должен федерироваться используя точный Jabber ID наUnified CM IM & Presence
XMPPфедерация- IM&P XMPP федерация через MRA
26. UC IM&P XMPP Федерация
ТрадиционнаяXMPP Federation Unified CM IM&P сервера
DMZ
5269
5269
DNS
SRVlookup
•UC IM&P
•IBM Sametime
•Cisco Webex
•GoogleTalk
•Other XMPP…
5222
mike@b.com
XMPP Server
b.com
7400
bob@a.com
Корпоративная сеть
(a.com)
IM/P
SDNS
CM
XCP
UC IM&P Serv
S2S
XMPPфедерация- IM&P XMPP федерация через MRA
28. МеждуExpressway-C иExpressway-E/IM&P серверами
XMPPFederation-используемые порты
Expressway-C
Source Port
Expressway-E
Listening Port
XMPP
Outbound from Expressway-C to Expressway-E (DMZ)
Open Firewall
Private to DMZ
IP Address
IP address of -Expressway-C
IP address of -Expressway-E
IP Ports
XMPP
TCPE(Ephemeral port)
TCP 7400
IM&P
Expressway-C
Expressway-E
Internet
DMZ
IMP Client
IM&P Server
Listening Port
Expressway-C
Source Port
XMPP
Outbound from Expressway-C to IM&P Server
Open Firewall
-
IP Address
IP address of -IM&P Server
IP address of -Expressway-C
IP Ports
XMPP
TCP 7400
TCPE(Ephemeral port)
E = Expressway TCP случайные порты в диапазоне от30000 до35999 *
* Дляновых серверов X8.1 и выше –диапазон по умолчанию 30000 –35999; VCS которые были модернизированы сболее ранних версий диапазон по умолчанию 40000 –49999, если его не меняли «вручную»
29. МеждуExpressway-E и Интернет
Expressway-E
Listening Port
Federated XMPP Server
Source Port
XMPP
Inbound from public internet to Expressway-E(DMZ)
Open Firewall
Internet to DMZ
IP Address
IP address of -Expressway-E
IP address of -Federated XMPP Server
IP Ports
XMPP
TCP 5269
TCPEphemeral port
IM&P
Expressway-C
Expressway-E
Internet
DMZ
IMP Client
Expressway-E
Source Port
Federated XMPP Server
Listening Port
XMPP
Outbound from Expressway-E (DMZ) to public internet
Open Firewall
DMZ to Internet
IP Address
IP address of -Expressway-E
IP address of -Federated XMPP Server
IP Ports
XMPP
TCPE(Ephemeral port)
TCP 5269
XMPPFederation-используемые порты
E = Expressway TCP случайные порты в диапазоне от30000 до35999 *
* Дляновых серверов X8.1 и выше –диапазон по умолчанию 30000 –35999; VCS которые были модернизированы сболее ранних версий диапазон по умолчанию 40000 –49999, если его не меняли «вручную»
30.
Убедитесь что федерация доменов наUnified CM IM&P вCisco Unified CM IM and Presence Administration > Presence > Inter Domain Federation > XMPP Federation > Settings
•
XMPP Federation Node Status: Off
ВАЖНО: XMPP федерация с Unified CM IM&P и XMPP федерация через Expressway одновременно не поддерживаются!
XMPPFederation-IM&Presence конфигурация
31. Локальные домены дляXMPP федерации
Необходимо настроить имена локальных доменов, федерируемых по в Configuration > Domains
•
Выберите существующий или создайте новый домен для XMPP федерации
•
ВключитеXMPP федерацию(установите в“On”)
XMPPФедерация-настройка Expressway-C
32. Включите сервисXMPP федерации
включитеXMPP сервис федерации из Configuration > Unified Communications
•
Включите поддержкуXMPP федерации (установите в“On”)
XMPPФедерация-настройка Expressway-E
33. Сервер федерации –статический маршрут
Status Route (одна из возможных конфигураций, альтернатива DNS поиск сервера назначения) изConfiguration > Unified Communications
•
ВключитьUse static routes (установить в “On”)
XMPPФедерация-настройка Expressway-E
34. XMPPФедерация-настройка Expressway-E
Сервер федерации –статический маршрут
Status Route (одна из возможных конфигураций, альтернатива DNS поиск сервера назначения) изConfiguration > Unified Communications
•
Добавьте имя домена и IP адрес федерируемого поXMPP
35. Сервер федерации –DNS поиск
DNS Lookup: поиск сервером XMPP с помощью DNS записей (SRV: _xmpp- server._tcp, порт5269) изConfiguration > Unified Communications
•
ВыключитеUse static routes (установите в“Off”)
XMPPФедерация-настройка Expressway-E
36. Сервера для федерации
Если не определены статические маршруты для XMPP федерации будет использован DNS для поиска серверов
Если статические маршруты определены, но по каким то причинам сервера на которые они указывают недоступны, DNSиспользован НЕ будет.
Если Privacy mode установлен в“Allow list” иUse static routes включен(“On”), все домены(или имена серверов IM&P) на которые указывают статические маршруты автоматически включаются в “allow list”.
Не забудьте перезапустить XCP роутер сервис на каждом сервере Unified CM IM&P
XMPPФедерация-настройка Expressway-E
37. Пример XMPP федерации и проверка статуса
XMPP федерация между d-fed-int.com иc-fed-int.com
XMPPФедерация-IM&P федерация через MRA
Expressway-C
Expressway-E
IM&P
Expressway-E
c-fed-int.com
d-fed-int.com
192.168.27.77
192.168.25.77
38. Пример XMPP федерации и проверка статуса
Клиент на d-fed-int.com инициирует IM чат с клиентом наc-fed-int.com
Expressway-C
Expressway-E
IM&P
c-fed-int.com
d-fed-int.com
192.168.27.77
192.168.25.77
Expressway-E
2014-05-07T14:32:44+00:00 vcs-gwyedge127 XCP_CM2[23180]: UTCTime="2014-05-07 14:32:44,10" ThreadID="139777998075648" Module="cm-2.vcs-gwyedge127-d-fed-int-com" Level="INFO" CodeLocation="stream.out" Detail="(5e70a6de-e18b-4d3f-93bc- daa531dd9aca, d-fed-int.com:c-fed-int.com, OUT) resolved outbound address for host=c- fed-int.com method=SRV _xmpp-server._tcp addrs=192.168.25.77:5269 dns- timings=(TOTAL:0.000067 SRV:0.000000)“
2014-05-07T14:32:44+00:00 vcs-gwyedge127 XCP_CM2[23180]: UTCTime="2014-05-07 14:32:44,314" ThreadID="139777962252032" Module="cm-2.vcs-gwyedge127-d-fed-int- com" Level="INFO " CodeLocation="debug" Detail="(3a35f1c8-2491-4f19-9829- 409a13f3448d, d-fed-int.com:c-fed-int.com, IN) Got XMPP-SERVER record back (IP: 192.168.25.77:5269). Connecting..."
XMPPФедерация-IM&P федерация через MRA
39. Пример XMPP федерации и проверка статуса
Клиент на d-fed-int.com инициирует ответную IM чат сессию c-fed-int.com
Expressway-C
Expressway-E
IM&P
c-fed-int.com
d-fed-int.com
192.168.27.77
192.168.25.77
Expressway-E
XMPPФедерация-IM&P федерация через MRA
40. Пример XMPP федерации и проверка статуса
Статус сессий на Expressway/VCS
Expressway-C
Expressway-E
IM&P
c-fed-int.com
d-fed-int.com
Expressway-E
192.168.27.77
192.168.25.77
XMPPФедерация-IM&P федерация через MRA
41. Expressway-C
Expressway-E
IM&P
c-fed-int.com
d-fed-int.com
Expressway-E
192.168.27.77
192.168.25.77
XMPPФедерация-IM&P федерация через MRA
Пример XMPP федерации и проверка статуса
Статус сессий на Expressway/VCS
42. Проверьте статус на наличие ошибок
ПроверьтеUnified Communications статус соединений
•
Status > Unified Communications
XMPPФедерация-диагностика
45. TCPMedia TURN-Jabber TCP TURN медиа(UDP черезTCP)
Collaboration Services
UDP
Expressway-C
X
Internet
TCP
Expressway-E
UDP
10.50.157.70
10.53.47.32
TURN медиа через TCP
Пример медиа потока
46. TURN протокол и SRV записи
По умолчанию включены UDP иTCP TURN сервисы
•
Default -> xConfiguration Traversal Server TURN ProtocolMode: Both
•
Принудительно использоать только UDP илиTCP можно только API коммандойUDP only -> xConfiguration Traversal Server TURN ProtocolMode: UDP замечание: Эта команда обеспечит работы TURN как в предыдущих версиях ПО TCP only -> xConfiguration Traversal Server TURN ProtocolMode: TCP
Рекомендуется настроить SRV _turn._tcp запись для TURN сервиса для улучшения совместимости с различными продуктами в дополнение к_turn._udp записи.
TCPMedia TURN-Jabber TCP TURN медиа(UDP черезTCP)
47. DNS LookupTool
Теперь поддерживает разрешение TURN TCP SRV записей
•
Поддерживается _turn._tcp. в дополнение к _turn._udp. записям
TCPMedia TURN-Jabber TCP TURN медиа(UDP черезTCP)
48. TURN Relay статус
Статистика TURN сервера теперь показывает активные TCP relays иUDP relays в отдельных категориях
Новый функционал диагностики для TURN
49. TURN Relay статус
Статистика каждойTURN relay сессии разворачивается в окно с детальной информацией по каждому используемому Relay Idи его состоянию
Новый функционал диагностики для TURN
51. Диапазон портов для демультиплексирования
Диапазон портов теперь настраивается (также как это было вX7.x)
Применимо для небольших и средних видеосетей
•
Если“Use configured Demultiplexing ports” установлено в «No», RTP и RTCP будут использовать начало диапазона медиа портов
•
При модернизации с X8.1/X8.1.1, этот параметр будет установлен в «No»
—
ВАЖНО: Выполнение сброса в заводскую конфигурацию или восстановление системы USB ключом, приведет к установке этого параметра в значение по умолчанию. Поэтому сервера на которых ранее было установлено ПОX8.1/X8.1.1 могут потребовать измененияконфигурации портов для демультиплексирования
Для крупных видеосетей (В России –это Large шаблон VM)
•
Автоматически использует первые 12портов из диапазона медиа портов
RTP/RTCP порты для демультиплексирования-DEMUX для малых/средних видеосетей
52. Диапазон портов для демультиплексирования
Диапазон портов теперь настраивается (также как это было вX7.x)
•
Если “Use configured Demultiplexing ports” установлено в Yes, порты дляRTP иRTCP могут быть настроены «вручную»
RTP/RTCP порты для демультиплексирования-DEMUX для малых/средних видеосетей
54. SIP SRTP пересогласование на не шифрованныйRTP
ПоддержкаX-cisco-srtp-fallback (включая“X-cisco-srtp-fallback” в секции“Supported” SDP).
X-cisco-srtp-fallback параметр обозначает поддержку разработанной Cisco(и проприетарной)процедуры пересогласования sRTP, при которой RTP/SAVP ответ означает что шифрование было согласовано, аRTP/AVP ответ –что оно было отклонено. Поддержка крипто заявляется в SDP только при использовании RTP/SAVP.
SIP SRTP пересогласование на не шифрованный RTP позволяет от SRTPперейти к RTPпринимая или посылая RTP/Audio-Video Profile (AVP) (RTP) профайл в ответ на RTP/SAVP (SRTP) профайл.
UCM интеграция -Cisco “best effort” шифрование медиа
55. Автоматически настраиваемые записи для UCM/IMP
HTTP server allow list страница содержит все автоматически сконфигурированные через Web GUIUCM/IMP сервера
UCM интеграция–http serverallow list
59. ПоддержкаSIP REFER для соединения черезB2BUA
Позволяет использовать облачные CMR из локальной сети
IVR инициирует перевод на конференц сервер с помощью REFER сообщения
Абонент включается в конференцию
Поддержка интеграции с облачным CMR сервисом-Full REFER
Media Edge
CMR Service
Internet
Соединение через B2BUA
Bridge Pool
IVR
Endpoint
SIP/2.0
Via: SIP/2.0/TLS 10.50.157.39:5061;egress-zone=DefaultZone;branch=z9hG4bKfb7caexxx;proxy-call-id=8b9xxx;rport
Via: SIP/2.0/TCP 10.47.151.26:5082;branch=z9hGxxxx-1-6;received=10.47.151.26;rport=5082;ingress- zone=DefaultSubZone
Call-ID: 1-22701@10.47.151.26
CSeq: 2 REFER
Contact: <sip:b@10.47.151.26:5082;transport=TCP>
Refer-To: <sip:01234567890**87654321@domain.com:5060;transport=tcp;TMACC=j1;VMR=sj11>
Referred-By: <sip:b@domain.com>
From: <sip:b@domain.com>;tag=1-callee1
To: <sip:a@domain.com>;tag=1-caller
Max-Forwards: 70
60. ПоддержкаSIP REFER для соединения черезB2BUA
История вызовов
Поддержка интеграции с облачным CMR сервисом-Full REFER
62. Single-Sign-On (SSO)
Позволяет пользователям авторизоваться на различных UC сервисахединым аккаунтом (IM, Presence, Unity, и т.д.) без необходимости водить учетные данные для каждого из них раздельно.
Теперь эта возможностьUCM распространена и на удаленный и мобильный доступ
Single-Sign-On через MRA-Расширенные возможностиMRA
Internet
CUC
DMZ
LAN
Enterprise Network
CUCM
Expressway-E
Expressway-C
B2BUA
B2BUA
Identity Provider
IM&P Server
DNS
Web Server
63. Получение данных авторизации –обмен метаданными
Администратор должен получить метаданныеSAML (Security Assertion Markup Language) с UCM, UCNиVCS Control (илиExpressway-Core) загрузить их на idP (сервер -поставщик учетных данных), а данные с idPна UCM, UCN и VCS.
SAML метаданные включают URLперехода, сертификаты сервером и т.д.
Internet
CUC
DMZ
LAN
Enterprise Network
CUCM
Expressway-E
Expressway-C
B2BUA
B2BUA
Identity Provider
SAML Data
SAML Data
SAML Data
SAML Data
DNS
IM&P Server
Web Server
Single-Sign-On через MRA-Расширенные возможностиMRA
64. SSO черезMRA
1)
Jabber клиент использует DNSдля определения находится пользователь в корпоративной сети, или нет и для нахождения MRA шлюза (VCS-E, Expressway) В корпоративной сети -SRV_cisco-uds._tcp.<domain>, SRV_cuplogin._tcp.<domain>, и т.д.
•
Из вне: SRV_collab-edge._tls.<domain>,и т.д.
Internet
CUC
DMZ
LAN
Enterprise Network
CUCM
Expressway-E
Expressway-C
B2BUA
B2BUA
Identity Provider
DNS
IM&P Server
Web Server
Single-Sign-On через MRA-Расширенные возможностиMRA
65. SSO черезMRA
2)
“get_edge_sso” через HTTP(S) посылается на UCM для определения поддерживаетсяSSO или нет
•
VCS/Expressway запрашивает центральный UDS для определения «домашнего» кластера UCM пользователя и затем UCM о поддержкеSSO
—
Замечание: Этот запрос не требует авторизации клиента
Internet
CUC
DMZ
LAN
Enterprise Network
CUCM
Expressway-E
Expressway-C
B2BUA
B2BUA
Identity Provider
DNS
IM&P Server
Web Server
Single-Sign-On через MRA-Расширенные возможностиMRA
66. SSO черезMRA
3)
Jabber клиент получает ответ на запрос “get_edge_sso” от UCM
•
Если SSO поддерживается, ответ включает Status enabled=“true” иURLдля перехода на сервер авторизации
Internet
CUC
DMZ
LAN
Enterprise Network
CUCM
Expressway-E
Expressway-C
B2BUA
B2BUA
Identity Provider
DNS
IM&P Server
Web Server
<?xml version='1.0' encoding='UTF-8'?> <SSOResult version="1.0"> <Response> <SingleSignOn> <Status enabled="true"/> <Token reuse="false"/> <Uri>https://vcse.edge.com:8443/#(domain)/authorize</Uri> </SingleSignOn> </Response> </SSOResult>
Single-Sign-On через MRA-Расширенные возможностиMRA
68. Увеличиваем количество типов поддерживаемых MRA устройств
УменьшаетсяTCO для пользователей уже установивших MRA сервера
•
Новое поколение персональных видеотелефонов -DX80, DX70 иDX650
Необходимо обновить DX-ы до версии ПО 10.2.4 или новее (релиз запланирован на февраль 2015 года)
•
Может потребоваться обновление ПО UCM
На первом этапе будет поддержана только одна линия (DVO/Shared-lineне на первом этапе)
Поддержка DX, 78xx и 88хх телефонов через MRA
Internet
CUCM
DMZ
LAN
Enterprise Network
Expressway-E
Expressway-C
B2BUA
B2BUA
69. Увеличиваем количество типов поддерживаемых MRA устройств
Планируется поддержать MRA для телефонов 7800 и 8800 серии в этом, или следующем релизе
Internet
CUCM
DMZ
LAN
Enterprise Network
Expressway-E
Expressway-C
B2BUA
B2BUA
Поддержка DX, 78xx и 88хх телефонов через MRA
71. ПоддержкаEarly Media/183 Session Progress (сSDP)
SIP 183 сообщение (session progress) используется для индикации удаленному устройству о необходимости приема медиа(EARLY MEDIA) для того, чтобы проиграть сообщения информатора (или услышать тоновый сигнал станции)
Замечание: Поддержка зависит от версии ПО клиента
Расширение функционала MRA -поддержка Early Media
Internet
CUC
DMZ
LAN
Enterprise Network
CUCM
Expressway-E
Expressway-C
B2BUA
B2BUA
INVITE with SDP
183 Session Progress with SDP
200 OK with SDP
ACK
Media (i.e. announcement)
IM&P Server
72. ПоддержкаEarly Media/183 Session Progress (сSDP)
Поддержка Early media в SIP UA включена в ПО линейки TC начиная с TC7.2.1 (выпущено 7-Oct, 2014) и будет поддерживаться в более поздних релизах (TC7.3.0и позднее).
Расширение функционала MRA -поддержка Early Media
73. ПоддержкаUnsolicited Notify Pass-Through дляMRA
Обеспечивает работы сигнальных клавиш на телефонах
•
MWI (ожидающее сообщение) иService Control (Административный перезапуск)
•
BLF status, BLF directed call park (перевод вызова)
•
Pickup(захват) /Speed dial(быстрый набор)
—
И т.д.
Internet
CUC
DMZ
LAN
Enterprise Network
CUCM
Expressway-E
Expressway-C
B2BUA
B2BUA
Pass-Through
IM&P Server
Расширение функционала MRA -поддержка прохождения не запрошенных сообщений (Unsolicited Notify Pass-Through)
74. Поддержка прохождения сообщений-маркеров нажатия кнопок(KPML Pass-Through)через MRA
KPML -“Key Press Markup Language”
Обеспечивает поддержку различных операций, проводимых пользователем во время вызова:
•
Off-hook dialing, Group Call Pickup, Intercom, Meet Me conference, Abbr. dial, Call forward all, Client matter code (CMC), Forced Auth. Code (FAC), и т.д.
Internet
CUC
DMZ
LAN
Enterprise Network
CUCM
Expressway-E
Expressway-C
B2BUA
B2BUA
Pass-Through
IM&P Server
Расширение функционала MRA -поддержка прохождения KPML
76. Поддержка нескольких отдельных кластеров:
•
Используется для обеспечения работы с одним или несколькими доменами и одним или несколькими провайдерами сервисов унифицированных коммуникации, такими как Unified CM, Cisco Unity Connection иIM/Presence серверами
Поддержка одним MRA кластером нескольких кластеров UC различных компаний (Multiple Deployment) -концепция
Expressway-ECluster
Expressway-CCluster
CorpB.com
CorpA.com
Cluster-1
Cluster-2
Server Cert: SAN: CorpB.comSAN: CorpA.com
Internet
•multiple deployments –необходим для разделения сервисов к которым получают доступ пользователиMRA
ILS Enable
ICSA Enable
ILS = InterclusterLookup Service
ICSA= InterclusterSync Agent
77. Поддержка нескольких отдельных кластеров:
•
Этот функционал ориентирован на корпоративного Заказчика и не на ISP (не для предоставленияMRA для разных Заказчиков)
•
Максимальное число кластеров(deployments) будет указано в описании релиза/руководстве по развертыванию(в настоящий момент еще ведется нагрузочное тестирование)
Expressway-ECluster
Expressway-CCluster
CorpB.com
CorpA.com
Cluster-1
Cluster-2
Server Cert: SAN: CorpB.comSAN: CorpA.com
Internet
ILS = InterclusterLookup Service
ICSA= InterclusterSync Agent
ILS Enable
ICSA Enable
Поддержка одним MRA кластером нескольких кластеров UC различных компаний (Multiple Deployment) -концепция
78. Установка по умолчанию (Default Deployment)– соответствует предыдущим версиям VCS
•
Существующая конфигурация UCM/IM&P серверов автоматически переносится в"Default deployment" при модернизации до X8.5
•
Нет возможности изменить дополнительные параметры для конфигурации «по умолчанию»
Поддержка одним MRA кластером нескольких кластеров UC различных компаний (Multiple Deployment) -конфигурация
79. Имя «по умолчанию» может быть изменено
•
(не обязательно) изменение имени для упрощения управления и визуальной связи с конкретной компанией / доменом
Configuration > Unified Communications > Deployments
Поддержка одним MRA кластером нескольких кластеров UC различных компаний (Multiple Deployment) -конфигурация
80. Создание дополнительного Deployment
В дополнение к существующему создайте новый
Configuration > Unified Communications > Deployments
•
Нажмите«New», введите имя MRA Deployment
•
Нажмите“Create deployment:
Поддержка одним MRA кластером нескольких кластеров UC различных компаний (Multiple Deployment) -конфигурация
81. Deployment –Создание дополнительно домена
В дополнение к существующему создайте новый deploymentConfiguration > Domains
•
Нажмите New, введите имя домена
•
Включите провижионинг на UCM (иIM&P, при необходимости) Выберете предварительно созданный “Deployment” и нажмите “Create domain”
Поддержка одним MRA кластером нескольких кластеров UC различных компаний (Multiple Deployment) -конфигурация
82. Deployment –Создание дополнительно домена
В дополнение к существующему создайте новый deploymentConfiguration > Domains
Созданный домен отображается в списке доменов
Поддержка одним MRA кластером нескольких кластеров UC различных компаний (Multiple Deployment) -конфигурация
83. Сервера Unified CM
Включите новые сервера UCM
Configuration > Unified Communication > Unified CM servers
•
Выберете созданное на предыдущем шаге имя “Deployment”
•
Повторите для каждого UCM кластера
Заметка: Не конфигурируемая зона “CE(tls/tcp)-<UCMName>” будет автоматически создана после включения UCM сервера
Поддержка одним MRA кластером нескольких кластеров UC различных компаний (Multiple Deployment) -конфигурация
85. Проверка сертификатов
Проверка сертификатов теперь включена по умолчанию при обнаруженииUnified CM серверов для которых включен TLS verifyрежим
•
Это означает что сертификаты tomcat иUnified Call Manager будут проверены домомента, когда UCMбудет считаться обнаруженным и настроенным.
•
Можно запустить проверку сертификатов из командной строки или из меню диагностики, используя новый инструмент –«Secure traversal test»
Системные и административные улучшения
86. Фильтрация событий, логируемых на внешние сервера
Ограничение и оптимизация
•
Позволяет определить какой уровень детализации необходим в зависимости от адреса сервера
Системные и административные улучшения-фильтр публикации Syslog
87. Встроенные возможности управленияCDR
Теперь поддерживается управление CDR
•
Поддерживается сохранение истории соединений локально или локально и на внешний сервер
•
ВАЖНО: История соединений сохраняется в течении 7 дней и после этого срока автоматически удаляется / обновляется
Системные и административные улучшения-CDR
88. Встроенные возможности управленияCDR
Получение локально сохраненных CDR с использованиеAPI
•
Получение всех локально сохраненных CDR данныхhttps://<VCS-IPAddress>/api/external/callusage/get_all_records
Системные и административные улучшения-CDR
89. Встроенные возможности управленияCDR
Получение локально сохраненных CDR с использованиеAPI с использование дополнительных параметров
•
Можно указать временной диапазон в формате “yyyy-mm-dd HH:MM:SS”
https:://<VCS-IPAddress>/api/external/callusage/get_records_for_interval? fromtime=2014-10- 02%2000:00:00&totime=2014-10-03%2000:00:00
Системные и административные улучшения-CDR
90. Встроенные возможности управленияCDR
Получение локально сохраненных CDR с использованиеAPI с использование дополнительных параметров
•
Получение локально сохраненных CDR данных с по uuid, исходящему адресу, адресу назначения и/илипротоколу соединения
•
Несколько параметров включаются со знаком “&”
https://<VCS-IPAddress/api/external/callusage/get_records_for_filter? src_alias=sip:100119@ciscotp.com&dest_alias=sip:100114@ciscotp.com&protocol=SIP%20%3C- %3E%20SIP
Параметр
Syntex
UUID
IDсоединения
Исходящий адрес
src_alias=<source device alias>
Адрес назначения
dest_alias=<destination device alias>
Протокол
Протокол соединений “SIP <-> SIP”, “H323 <-> H323”, “SIP <-> H323”, и т.д.
Системные и административные улучшения-CDR
91.
Expressway/VCS резервирует фиксированную емкость диска под хранение лог файлов, загрузка которой непрерывно контролируется
•
Если, с другой стороны, пространство резервируемое под логи, начинает заниматься чем то другим –Администратор оповещается об этом событии
•
По умолчанию, системное сообщение генерируется когда логи занимают 60%выделенного пространства, при 85%логи начинают удаляться
•
Удаленные логи не могут быть восстановлены, поэтому, если необходимо долгосрочное хранение, рекомендуется использовать внешний syslog сервер
Системные и административные улучшения-ограничение размера лога и монитор диска