Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duplo Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Configurar Diagrama de Rede Informações técnicas Configuração DNS Configuração dos DN internos Configuração de DNS externo CMS, Callbridge, Webbridge e configuração XMPP GIRE a configuração Expressway-C e configuração E Configuração em Expressway-C Configuração em Expressway-e Verificar Troubleshooting Junte-se ao botão do atendimento não é mostrado Mostras pedido ruim da página de WebRTC O cliente de WebRTC mostra a conexão inseguro O cliente de WebRTC conecta mas nunca obtém conectado e então cronometrou para fora e disconexões Introdução Este documento descreve um exemplo de configuração da comunicação do tempo real da Web do proxy (webrtc) para Cisco que encontra o server (CMS) com Expressway com o interno diferente e o domínio externo. Pré-requisitos Requisitos A Cisco recomenda que você conheça estes tópicos: Versão 2.1.4 e mais recente combinada do desenvolvimento CMS única Versão X8.9.2 do C de Expressway e do Expressway E e acima Callbridge e webbridge configurados no CMS Móbil e Acesso remoto (MRA) permitidos nos pares de Expressway
Traversal usando a chave da opção do relé NAT (VOLTA) adicionada a Expressway-e Registro solucionável externo do Domain Name Server (DNS) para o webbridge URL, para o domínio externo Registro interno do pode ser resolvido DNS para o endereço IP de Um ou Mais Servidores Cisco ICM NT CMS de externo ao domínio interno Domínio elástico do protocolo da Mensagem e da presença multi (XMPP) configurado no CMS, para interno e o domínio externo Porta TCP 443 aberta no Firewall do Internet público ao endereço IP público do Expresswaye Porta 3478 TCP e UDP aberta no Firewall do Internet público ao endereço IP público do Expressway-e Intervalo de porta 24000-29999 UDP aberto no Firewall a e do endereço IP público do Expressway-e Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware: Versão 2.2.1 combinada do desenvolvimento CMS única Expressway-C e Expressway-e com Network Interface Cards duplo (NIC) e versão de software X8.9.2 da tradução de endereço da rede estática (NAT) Carteiro As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando. Configurar Diagrama de Rede
Informações técnicas Domínio interno Domínio externo Endereço IP de Um ou Mais Servidores Cisco ICM NT CMS Endereço IP de Um ou Mais Servidores Cisco ICM NT de Expressway-C Endereço IP de Um ou Mais Servidores Cisco ICM NT de Expressway-e LAN1 (interno) Endereço IP de Um ou Mais Servidores Cisco ICM NT de Expressway-e LAN2 (externo) Endereço IP de Um ou Mais Servidores Cisco ICM NT do NAT estático cms.octavio.local octavio.com 172.16.85.180 172.16.85.167 172.16.85.168 192.168.245.61 10.88.246.156 Configuração DNS Configuração dos DN internos
Configuração de DNS externo O DNS externo deve ter o webbridge URL que resolve ao endereço IP de Um ou Mais Servidores Cisco ICM NT do NAT estático de Expressway-e segundo as indicações da imagem. CMS, Callbridge, Webbridge e configuração XMPP Etapa 1. Você deve ter a licença do callbridge ativada. A imagem mostra uma licença do callbridge que seja ativa. Para mais informação licenciando: http://www.cisco.com/c/dam/en/us/td/docs/conferencing/ciscomeetingserver/deployment_guide/v ersion-2-1/cisco-meeting-server-2-1-single-combined-server-deployment.pdf#page=10 Etapa 2. Permita o callbridge, o webbridge e o XMPP com o MMP segundo as indicações da imagem.
Siga este link para um processo do detalhe em como permiti-los: http://www.cisco.com/c/dam/en/us/td/docs/conferencing/ciscomeetingserver/deployment_guide/v ersion-2-1/cisco-meeting-server-2-1-single-combined-server-deployment.pdf Siga este link para um processo do detalhe em como criar um certificado: http://www.cisco.com/c/dam/en/us/td/docs/conferencing/ciscomeetingserver/deployment_guide/v ersion-2-2/certificate-guidelines-single-combined-server-deployment-2-2.pdf
Etapa 3. Navegue ao página da web CMS na configuração > no general e configurar a URL interna e externo para o webbridge segundo as indicações da imagem. Note: O CMS deve ser configurado com pelo menos um espaço. Um exemplo de um espaço configurado no CMS segundo as indicações da imagem. Note: As chamadas recebidas devem ser configuradas para o interno e os domínios externos Um exemplo de domínios configurados para a manipulação de chamada recebida é segundo as indicações da imagem. GIRE a configuração
Etapa 1. A VOLTA deve ser configurada pelo API através do carteiro. Este comando é usado com toda a configuração. https://<cms_web_admin_address>:<web_admin_port>/api/v1/turnservers Etapa 2. Use o método do CARGO e navegue ao corpo para ver os parâmetros de servidor da VOLTA ou para editá-los. Os parâmetros configurados ao server da VOLTA são segundo as indicações da imagem. Etapa 3. Verifique o estado da configuração do servidor da VOLTA executando o método GET e copie o server ID. O ID que deve ser copiado é segundo as indicações da imagem.
Etapa 4. Copie o ID no fim do comando API e use o método GET a fim ver a informação do servidor da VOLTA segundo as indicações da imagem. Note: A informação não mostrará a senha do server. Etapa 5. O clique envia para obter o status de servidor. Um exemplo de uma configuração bemsucedida segundo as indicações da imagem.
Expressway-C e configuração E Etapa 1. Expressway-C deve ter o domínio interno (octavio.local) e Expressway-e deve ter o domínio externo (octavio.com) configurado segundo as indicações da imagem.
Etapa 2. MRA deve ser permitido no C de Expressway e no E segundo as indicações da imagem. Etapa 3. Crie uma zona unificada do traversal de uma comunicação entre Expressway-C e o E segundo as indicações da imagem.
Configuração em Expressway-C Etapa 1. Configurar o interno e o domínio externo em Expressway-C segundo as indicações da imagem.
Etapa 2. Permita Cisco que encontra a configuração. Navegue à configuração > às comunicações unificadas > ao Cisco que encontra o server. Configurar o webbridge externo URL no campo do cliente URI da conta do convidado segundo as indicações da imagem. Note: Os DN internos devem resolver o webbridge externo URL (cmsweb.octavio.com) ao endereço IP de Um ou Mais Servidores Cisco ICM NT interno do webbridge CMS. Neste exemplo de caso o IP é 172.16.85.180. Os túneis do Shell Seguro (ssh) em Expressway-C devem tornar-se ativos após certos segundos segundo as indicações da imagem. Note: O server deve ter um certificado de servidor e um certificado de CA. Configuração em Expressway-e Etapa 1. Expressway-e deve ter uma licença da VOLTA segundo as indicações da imagem.
Etapa 2. Expressway-e deve ser configurado com o domínio externo segundo as indicações da imagem. Etapa 3. Crie usuários para o server da VOLTA e para a zona unificada do traversal de uma comunicação segundo as indicações da imagem.
Etapa 4. Crie uma zona unificada do traversal de uma comunicação segundo as indicações da imagem. Etapa 5. Configurar o server da VOLTA. Navegue à configuração > ao Traversal > à VOLTA segundo as indicações da imagem. Note: O pedido da VOLTA deve ser à porta 3478 porque é a porta onde o cliente web pede
a conexão da VOLTA. Uma vez a volta vem acima, as mostras do estado ativas segundo as indicações da imagem. Etapa 6. Navegue ao sistema > à administração. O acesso do pedido do cliente do webrtc na porta 443, por este motivo a porta da administração de Expressway-e deve ser mudado a um diferente, neste exemplo de caso que seja mudado a 445 segundo as indicações da imagem. Etapa 7. Criação do certificado para Expressway-e: o webbridge URL deve ser adicionado como um SAN no certificado de servidor segundo as indicações da imagem. Verificar
Use esta seção para confirmar se a sua configuração funciona corretamente. Etapa 1. Selecione um navegador da Web apoiado e incorpore o webbridge externo URL, você deve ver a tela seguinte segundo as indicações da imagem. Note: Você pode encontrar uma lista de navegadores suportados e de versões no link: https://kb.acano.com/content/2/4/en/what-versions-of-browsers-do-we-support-forwebrtc.html?highlight=html%5c-5%20compliant%20browsers#content Etapa 2. Seleto junte-se ao atendimento e incorpore-se o espaço ID configurado previamente segundo as indicações da imagem.
Etapa 3. Clique continuam e dão entrada com seu nome, neste momento você deve ver o nome do espaço que você está indo se juntar, neste caso o nome do espaço é webrtc do proxy. O clique junta-se ao atendimento segundo as indicações da imagem.
Etapa 4. Junte-se com um outro dispositivo e você deve ver ambos os dispositivos conectados na conferência segundo as indicações da imagem. Troubleshooting Esta seção fornece informações que podem ser usadas para o troubleshooting da sua configuração.
Junte-se ao botão do atendimento não é mostrado O botão do atendimento da junta não está mostrado quando você abre a página do webbridge e você vê o erro mostrado na segunda imagem quando você entra ao página da web CMS segundo as indicações da imagem. O problema acontece quando o webbridge não se comunica corretamente com a ponte do atendimento. Solução Verifique o webbridge URL é configurado corretamente no Web page CMS admin. Navegue à configuração > ao general por esse motivo. O webbridge e o callbridge devem confiar-se, verificam o pacote da confiança são adicionados à configuração do webbridge segundo as indicações das imagens:
Note: O pacote da confiança é o certificado da ponte do atendimento. Mostras pedido ruim da página de WebRTC Solução Verifique o cliente que correto da conta do convidado o URI é configurado em Expressway-C. Navegue à configuração > uma comunicação unificada > Cisco que encontra o server por esse motivo. Se a URL interna é configurada no cliente URL da conta do convidado, Expressway-C resolvê-laá desde que há um registro criado no servidor DNS, mas este pode causar o Mensagem de Erro do pedido ruim no navegador da Web. Neste exemplo de caso, a URL interna é configurada a fim mostrar o erro segundo as indicações da imagem.
O cliente de WebRTC mostra a conexão inseguro Solução O certificado auto-é assinado que faz com que o server não confie a fonte. Mude o certificado em Expressway-e a um Certificate Authority apoiado da terceira parte. Verifique o webbridge externo URL é adicionado como um SAN no certificado de servidor de Expressway-e segundo as indicações da imagem.
O cliente de WebRTC conecta mas nunca obtém conectado e então cronometrou para fora e disconexões O username do server da VOLTA ou a senha são configurados incorretamente em Expressway-e ou no CMS através do API. Os logs contêm os erros mostrados na imagem.
O erro pode ser confirmado com uma captura de pacote de informação demasiado. Execute Wireshark no PC aonde o cliente do webrtc é executado. Uma vez que você tem a captura de pacote de informação, filtre os pacotes STUN. Você deve ver os erros mostrados na imagem. O PC envia um pedido do alocamento e as respostas do endereço de Expresssway NAT com da mensagem da falha verificação de integridade. Solução A fim fixar o erro, reveja o nome de usuário e senha. Devem corretamente ser configurados nos parâmetros de servidor da VOLTA segundo as indicações das imagens.