Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo

Documentos relacionados
Configurar o proxy WebRTC com o CMS sobre a via expressa com domínio duplo

Configurar o registrador na ponte do atendimento CMS/Acano

Configurar um desenvolvimento do híbrido MRA

Configurar proxy de CMS WebRTC pelo Expressway

Configurar e integrar o CMS único e combinado

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

Configurar Certificados de server de aplicativo CA-assinados do abastecimento para aprontar o abastecimento da Colaboração

Exemplo de configuração de SAML SSO da versão de gerenciador 10.5 das comunicações unificadas

Configurar a resiliência do XMPP

Falha dos serviços de telefone MRA devido à tradução IP da fonte sobre a reflexão NAT (única configuração de NIC com o NAT estático permitido)

Permita server UC para o conjunto da cruz da mobilidade de extensão (EMCC)

Configurar as conferências do Cisco Meeting Server e CUCM Ad hoc

Distribuição de servidor satisfeita com VC

Configurar e pesquise defeitos servidores de TACACS externos no ISE

Configurar a licença HCM-F 10.X e os trabalhos HLM

Discar endereços IP de Um ou Mais Servidores Cisco ICM NT dos valores-limite registrados a CUCM com VCS/exemplo de configuração de Expressway

Certifique-se de atender a estes requisitos antes de tentar esta configuração:

O módulo ASA FirePOWER (SFR) pesquisa defeitos procedimentos de geração do arquivo usando ASDM (o Gerenciamento da Em-caixa)

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Instale a chave de ativação ou a chave de recurso dos produtos de servidor do TelePresence

Instale a chave da opção do VCS através do exemplo da interface da WEB e da configuração de CLI

Configurar o fluxo do convidado com ISE 2.0 e Aruba WLC

Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260

Configurar um server público com Cisco ASDM

Integração de Cisco ACS 5.X com o servidor de tokens do SecurID RSA

Instale uma chave da opção da série da via expressa através do exemplo da interface da WEB e da configuração de CLI

Problemas de configuração de DNS do Cisco CallManager 3.0(1)

Configurar o sibilo das opções entre CUCM e CUBO

Gerenciador de domínio das comunicações unificadas de Cisco (CUCDM) Comunicações unificadas Managers(CUCM) de Cisco

Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

Configurar audio interempresarial e os atendimentos do vídeo com Expressway integraram com CUCM

Expiração e supressão do certificado CER

Use o NAT para esconder o endereço IP real do ONS15454 para estabelecer uma sessão CTC

Kerberos com ADFS 2.0 para o utilizador final SAML SSO para o exemplo de configuração do Jabber

As agendas de telefones TMS pesquisam defeitos o guia

Exemplo de configuração para a integração NON-segura CUCM SCCP com CUC

Etapas para configurar o Cisco Aironet 1142 e o telefone do Wi-fi do registro 7925 com CUCM

Vista geral na apresentação CMS que compartilha com Skype para o negócio usando Expressway-e como o server da VOLTA - Cisco

Exemplo de configuração de SAML SSO da versão 10.5 da conexão de unidade

Configurar configurações de endereço estáticas do Protocolo IP em um telefone de Multiplatform do 7800 ou 8800 Series do Cisco IP Phone

Habilitação de gerenciamento remoto em um roteador Cisco Small Business VoIP

Procedimento de migração para CUACA (10.5.X a 11.X.X)

Unidade organizacional personalizada para a integração LDAP entre o gerenciador de chamada e o diretório ativo

Configuração ldap de Cisco C880 usando o microsoft ative directory

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Este artigo é um em uma série para auxiliar na instalação, no troubleshooting e na manutenção de produtos Cisco Small Business.

Configurar o acesso HTTPS para a ferramenta diagnóstica do pórtico da estrutura UCCE com certificado assinado do Certificate Authority (CA)

A configuração do equilibrador da carga de Citrix NetScaler para Cisco unificou o centro da inteligência (CUIC)

O ISE com estática reorienta para o exemplo de configuração isolado das redes de convidado

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.

Sistema operacional elástico de FirePOWER (FXO) 2.2: Authentication e autorização do chassi para o Gerenciamento remoto com ACS usando o TACACS+.

Fixe o RTP entre CUCM e VCS ou exemplo de configuração de Expressway

O discador BA não conecta com o CTI Server - ordem de associação NIC

Índice. Introdução. Pré-requisitos. Requisitos

Pesquise defeitos edições do Correio de voz visual

Cisco FirePOWER pesquisa defeitos procedimentos de geração do arquivo

Configurar o servidor de backup para o gerente das comunicações unificadas de Cisco

Índice. Introdução. Pré-requisitos. Requisitos. Componentes Utilizados

O exemplo de configuração para QoS em Windows baseou servidores de fax

Este documento descreve o portal da configuração e do abastecimento do certificado do motor dos serviços da funcionalidade de identidade (ISE).

Configurar o Domain Name Server dinâmico na série do VPN Router RV320 e RV325

Instale a ativação e as chaves de recurso em um IP GW do TelePresence

Como instalar, configurar e pesquise defeitos? SORVA o App da câmera de vídeo? s

Recolha o log de diagnóstico Expressway/VCS para Expressway MRA

Integração do sistema de FireSIGHT com o ISE para a autenticação de usuário RADIUS

Instale uma chave da liberação da suite de gerenciamento do TelePresence (TMS)

Backup da fineza e configuração da elevação com SFTP

Configuração do Wide Area Network (WAN) em RV215W

Configurar a tradução de endereço de porta (PAT) na série do VPN Router RV320 e RV325

Configurar server da conexão de unidade para o exemplo de configuração pessoal unificado do comunicador

Configurar a gravação do atendimento usando MediaSense

CUCM BATE o exemplo de configuração

Cisco recomenda que você tem o conhecimento do CUCM e dos pontos de acesso da Cisco.

As informações neste documento são baseadas nestas versões de software e hardware:

Integração do sistema de FireSIGHT com ACS 5.x para a autenticação de usuário RADIUS

Limitação de largura de banda para usuários PPTP no Roteadores RV016, RV042, RV042G e RV082 VPN

Acesso portal administrativo ISE com exemplo de configuração das credenciais AD

Configurar o gerente das comunicações unificadas de Cisco do server da paginação de InformaCast (CUCM) 12.0

Migração do conjunto usando o desenvolvimento da Colaboração da prima de Cisco

As informações neste documento são baseadas nestas versões de software:

Configurar o portal do abastecimento do certificado ISE 2.0

As informações neste documento são baseadas nestas versões de software:

Como configurar o Cisco VPN 3000 Concentrator para apoiar a autenticação TACACS+ para contas de gerenciamento

Guia passo a passo para licenciar a partidos múltiplos (PMP e SMP) em Cisco que encontra o server

Exemplo de configuração local da autenticação da Web do portal do convidado do Identity Services Engine

Servidor DNS de Microsoft Windows 2003 para o exemplo de configuração da descoberta do controlador do Wireless LAN (WLC)

Configurar servidores de raio externos no ISE

CIMC acesso Inband no exemplo de configuração das lâminas da série UCS-b

Configurar a decriptografia de SSL no módulo de FirePOWER usando ASDM (o Gerenciamento da Em-caixa)

OpenVPN em um roteador RV160 e RV260

As edições do convidado do Jabber pesquisam defeitos o guia

Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN

Armazenamento anexado direto UCS e de Zoneamento FC exemplo de configuração

Configurar a autenticação TACACS da prima 3.1 contra ISE 2.x

Configurar a máquina virtual no server da lâmina UCS como o destino do PERÍODO

Configurar o grupo de empresa para CUCM & IM/P

Exemplo de configuração CA-assinado da terceira da geração e da importação CUCM LSC

Transcrição:

Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Informações técnicas Configuração DNS Configuração dos DN internos Configuração de DNS externo CMS, Callbridge, Webbridge e configuração XMPP GIRE a configuração Expressway-C e configuração E Configuração em Expressway-C Configuração em Expressway-e Verificar Troubleshooting Junte-se ao botão do atendimento não é mostrado Mostras pedido ruim da página de WebRTC O cliente de WebRTC mostra a conexão inseguro O cliente de WebRTC conecta mas nunca obtém conectado e então cronometrou para fora e disconexões Introdução Este documento descreve um exemplo de configuração da comunicação do tempo real da Web do proxy (webrtc) para Cisco que encontra o server (CMS) com Expressway com o interno diferente e o domínio externo. Pré-requisitos Requisitos A Cisco recomenda que você conheça estes tópicos: Versão 2.1.4 e mais recente combinada do desenvolvimento CMS única Versão X8.9.2 do C de Expressway e do Expressway E e acima Callbridge e webbridge configurados no CMS Móbil e Acesso remoto (MRA) permitidos nos pares de Expressway

Traversal usando a chave da opção do relé NAT (VOLTA) adicionada a Expressway-e Registro solucionável externo do Domain Name Server (DNS) para o webbridge URL, para o domínio externo Registro interno do pode ser resolvido DNS para o endereço IP de Um ou Mais Servidores Cisco ICM NT CMS de externo ao domínio interno Domínio elástico do protocolo da Mensagem e da presença multi (XMPP) configurado no CMS, para interno e o domínio externo Porta TCP 443 aberta no Firewall do Internet público ao endereço IP público do Expresswaye Porta 3478 TCP e UDP aberta no Firewall do Internet público ao endereço IP público do Expressway-e Intervalo de porta 24000-29999 UDP aberto no Firewall a e do endereço IP público do Expressway-e Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: Versão 2.2.1 combinada do desenvolvimento CMS única Expressway-C e Expressway-e com Network Interface Cards duplo (NIC) e versão de software X8.9.2 da tradução de endereço da rede estática (NAT) Carteiro As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Configurar Diagrama de Rede

Informações técnicas Domínio interno Domínio externo Endereço IP de Um ou Mais Servidores Cisco ICM NT CMS Endereço IP de Um ou Mais Servidores Cisco ICM NT de Expressway-C Endereço IP de Um ou Mais Servidores Cisco ICM NT de Expressway-e LAN1 (interno) Endereço IP de Um ou Mais Servidores Cisco ICM NT de Expressway-e LAN2 (externo) Endereço IP de Um ou Mais Servidores Cisco ICM NT do NAT estático cms.octavio.local octavio.com 172.16.85.180 172.16.85.167 172.16.85.168 192.168.245.61 10.88.246.156 Configuração DNS Configuração dos DN internos

Configuração de DNS externo O DNS externo deve ter o webbridge URL que resolve ao endereço IP de Um ou Mais Servidores Cisco ICM NT do NAT estático de Expressway-e segundo as indicações da imagem. CMS, Callbridge, Webbridge e configuração XMPP Etapa 1. Você deve ter a licença do callbridge ativada. A imagem mostra uma licença do callbridge que seja ativa. Para mais informação licenciando: http://www.cisco.com/c/dam/en/us/td/docs/conferencing/ciscomeetingserver/deployment_guide/v ersion-2-1/cisco-meeting-server-2-1-single-combined-server-deployment.pdf#page=10 Etapa 2. Permita o callbridge, o webbridge e o XMPP com o MMP segundo as indicações da imagem.

Siga este link para um processo do detalhe em como permiti-los: http://www.cisco.com/c/dam/en/us/td/docs/conferencing/ciscomeetingserver/deployment_guide/v ersion-2-1/cisco-meeting-server-2-1-single-combined-server-deployment.pdf Siga este link para um processo do detalhe em como criar um certificado: http://www.cisco.com/c/dam/en/us/td/docs/conferencing/ciscomeetingserver/deployment_guide/v ersion-2-2/certificate-guidelines-single-combined-server-deployment-2-2.pdf

Etapa 3. Navegue ao página da web CMS na configuração > no general e configurar a URL interna e externo para o webbridge segundo as indicações da imagem. Note: O CMS deve ser configurado com pelo menos um espaço. Um exemplo de um espaço configurado no CMS segundo as indicações da imagem. Note: As chamadas recebidas devem ser configuradas para o interno e os domínios externos Um exemplo de domínios configurados para a manipulação de chamada recebida é segundo as indicações da imagem. GIRE a configuração

Etapa 1. A VOLTA deve ser configurada pelo API através do carteiro. Este comando é usado com toda a configuração. https://<cms_web_admin_address>:<web_admin_port>/api/v1/turnservers Etapa 2. Use o método do CARGO e navegue ao corpo para ver os parâmetros de servidor da VOLTA ou para editá-los. Os parâmetros configurados ao server da VOLTA são segundo as indicações da imagem. Etapa 3. Verifique o estado da configuração do servidor da VOLTA executando o método GET e copie o server ID. O ID que deve ser copiado é segundo as indicações da imagem.

Etapa 4. Copie o ID no fim do comando API e use o método GET a fim ver a informação do servidor da VOLTA segundo as indicações da imagem. Note: A informação não mostrará a senha do server. Etapa 5. O clique envia para obter o status de servidor. Um exemplo de uma configuração bemsucedida segundo as indicações da imagem.

Expressway-C e configuração E Etapa 1. Expressway-C deve ter o domínio interno (octavio.local) e Expressway-e deve ter o domínio externo (octavio.com) configurado segundo as indicações da imagem.

Etapa 2. MRA deve ser permitido no C de Expressway e no E segundo as indicações da imagem. Etapa 3. Crie uma zona unificada do traversal de uma comunicação entre Expressway-C e o E segundo as indicações da imagem.

Configuração em Expressway-C Etapa 1. Configurar o interno e o domínio externo em Expressway-C segundo as indicações da imagem.

Etapa 2. Permita Cisco que encontra a configuração. Navegue à configuração > às comunicações unificadas > ao Cisco que encontra o server. Configurar o webbridge externo URL no campo do cliente URI da conta do convidado segundo as indicações da imagem. Note: Os DN internos devem resolver o webbridge externo URL (cmsweb.octavio.com) ao endereço IP de Um ou Mais Servidores Cisco ICM NT interno do webbridge CMS. Neste exemplo de caso o IP é 172.16.85.180. Os túneis do Shell Seguro (ssh) em Expressway-C devem tornar-se ativos após certos segundos segundo as indicações da imagem. Note: O server deve ter um certificado de servidor e um certificado de CA. Configuração em Expressway-e Etapa 1. Expressway-e deve ter uma licença da VOLTA segundo as indicações da imagem.

Etapa 2. Expressway-e deve ser configurado com o domínio externo segundo as indicações da imagem. Etapa 3. Crie usuários para o server da VOLTA e para a zona unificada do traversal de uma comunicação segundo as indicações da imagem.

Etapa 4. Crie uma zona unificada do traversal de uma comunicação segundo as indicações da imagem. Etapa 5. Configurar o server da VOLTA. Navegue à configuração > ao Traversal > à VOLTA segundo as indicações da imagem. Note: O pedido da VOLTA deve ser à porta 3478 porque é a porta onde o cliente web pede

a conexão da VOLTA. Uma vez a volta vem acima, as mostras do estado ativas segundo as indicações da imagem. Etapa 6. Navegue ao sistema > à administração. O acesso do pedido do cliente do webrtc na porta 443, por este motivo a porta da administração de Expressway-e deve ser mudado a um diferente, neste exemplo de caso que seja mudado a 445 segundo as indicações da imagem. Etapa 7. Criação do certificado para Expressway-e: o webbridge URL deve ser adicionado como um SAN no certificado de servidor segundo as indicações da imagem. Verificar

Use esta seção para confirmar se a sua configuração funciona corretamente. Etapa 1. Selecione um navegador da Web apoiado e incorpore o webbridge externo URL, você deve ver a tela seguinte segundo as indicações da imagem. Note: Você pode encontrar uma lista de navegadores suportados e de versões no link: https://kb.acano.com/content/2/4/en/what-versions-of-browsers-do-we-support-forwebrtc.html?highlight=html%5c-5%20compliant%20browsers#content Etapa 2. Seleto junte-se ao atendimento e incorpore-se o espaço ID configurado previamente segundo as indicações da imagem.

Etapa 3. Clique continuam e dão entrada com seu nome, neste momento você deve ver o nome do espaço que você está indo se juntar, neste caso o nome do espaço é webrtc do proxy. O clique junta-se ao atendimento segundo as indicações da imagem.

Etapa 4. Junte-se com um outro dispositivo e você deve ver ambos os dispositivos conectados na conferência segundo as indicações da imagem. Troubleshooting Esta seção fornece informações que podem ser usadas para o troubleshooting da sua configuração.

Junte-se ao botão do atendimento não é mostrado O botão do atendimento da junta não está mostrado quando você abre a página do webbridge e você vê o erro mostrado na segunda imagem quando você entra ao página da web CMS segundo as indicações da imagem. O problema acontece quando o webbridge não se comunica corretamente com a ponte do atendimento. Solução Verifique o webbridge URL é configurado corretamente no Web page CMS admin. Navegue à configuração > ao general por esse motivo. O webbridge e o callbridge devem confiar-se, verificam o pacote da confiança são adicionados à configuração do webbridge segundo as indicações das imagens:

Note: O pacote da confiança é o certificado da ponte do atendimento. Mostras pedido ruim da página de WebRTC Solução Verifique o cliente que correto da conta do convidado o URI é configurado em Expressway-C. Navegue à configuração > uma comunicação unificada > Cisco que encontra o server por esse motivo. Se a URL interna é configurada no cliente URL da conta do convidado, Expressway-C resolvê-laá desde que há um registro criado no servidor DNS, mas este pode causar o Mensagem de Erro do pedido ruim no navegador da Web. Neste exemplo de caso, a URL interna é configurada a fim mostrar o erro segundo as indicações da imagem.

O cliente de WebRTC mostra a conexão inseguro Solução O certificado auto-é assinado que faz com que o server não confie a fonte. Mude o certificado em Expressway-e a um Certificate Authority apoiado da terceira parte. Verifique o webbridge externo URL é adicionado como um SAN no certificado de servidor de Expressway-e segundo as indicações da imagem.

O cliente de WebRTC conecta mas nunca obtém conectado e então cronometrou para fora e disconexões O username do server da VOLTA ou a senha são configurados incorretamente em Expressway-e ou no CMS através do API. Os logs contêm os erros mostrados na imagem.

O erro pode ser confirmado com uma captura de pacote de informação demasiado. Execute Wireshark no PC aonde o cliente do webrtc é executado. Uma vez que você tem a captura de pacote de informação, filtre os pacotes STUN. Você deve ver os erros mostrados na imagem. O PC envia um pedido do alocamento e as respostas do endereço de Expresssway NAT com da mensagem da falha verificação de integridade. Solução A fim fixar o erro, reveja o nome de usuário e senha. Devem corretamente ser configurados nos parâmetros de servidor da VOLTA segundo as indicações das imagens.