Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
Configurar o proxy WebRTC com o CMS sobreExpressway com domínio duplo Índice
IntroduçãoPré-requisitosRequisitosComponentes UtilizadosConfigurarDiagrama de RedeInformações técnicasConfiguração DNSConfiguração dos DN internosConfiguração de DNS externoCMS, Callbridge, Webbridge e configuração XMPPGIRE a configuraçãoExpressway-C e configuração EConfiguração em Expressway-CConfiguração em Expressway-eVerificarTroubleshootingJunte-se ao botão do atendimento não é mostradoMostras “pedido ruim” da página de WebRTCO cliente de WebRTC mostra a conexão inseguroO cliente de WebRTC conecta mas nunca obtém conectado e então cronometrou para fora edisconexões
Introdução
Este documento descreve um exemplo de configuração da comunicação do tempo real da Webdo proxy (webRTC) para Cisco que encontra o server (CMS) com Expressway com o internodiferente e o domínio externo.
Pré-requisitos
Requisitos
A Cisco recomenda que você conheça estes tópicos:
Versão 2.1.4 e mais recente combinada do desenvolvimento CMS única●Versão X8.9.2 do C de Expressway e do Expressway E e acima●Callbridge e webbridge configurados no CMS●Móbil e Acesso remoto (MRA) permitidos nos pares de Expressway●
Traversal usando a chave da opção do relé NAT (VOLTA) adicionada a Expressway-e●Registro solucionável externo do Domain Name Server (DNS) para o webbridge URL, para odomínio externo
●
Registro interno do pode ser resolvido DNS para o endereço IP de Um ou Mais ServidoresCisco ICM NT CMS de externo ao domínio interno
●
Domínio elástico do protocolo da Mensagem e da presença multi (XMPP) configurado noCMS, para interno e o domínio externo
●
Porta TCP 443 aberta no Firewall do Internet público ao endereço IP público do Expressway-e
●
Porta 3478 TCP e UDP aberta no Firewall do Internet público ao endereço IP público doExpressway-e
●
Intervalo de porta 24000-29999 UDP aberto no Firewall a e do endereço IP público doExpressway-e
●
Componentes Utilizados
As informações neste documento são baseadas nestas versões de software e hardware:
Versão 2.2.1 combinada do desenvolvimento CMS única●Expressway-C e Expressway-e com Network Interface Cards duplo (NIC) e versão desoftware X8.9.2 da tradução de endereço da rede estática (NAT)
●
Carteiro●As informações neste documento foram criadas a partir de dispositivos em um ambiente delaboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com umaconfiguração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impactopotencial de qualquer comando.
Configurar
Diagrama de Rede
Informações técnicas
Domínio interno cms.octavio.localDomínio externo octavio.comEndereço IP de Um ou Mais ServidoresCisco ICM NT CMS 172.16.85.180
Endereço IP de Um ou Mais ServidoresCisco ICM NT de Expressway-C 172.16.85.167
Endereço IP de Um ou Mais ServidoresCisco ICM NT de Expressway-e LAN1(interno)
172.16.85.168
Endereço IP de Um ou Mais ServidoresCisco ICM NT de Expressway-e LAN2(externo)
192.168.245.61
Endereço IP de Um ou Mais ServidoresCisco ICM NT do NAT estático 10.88.246.156
Configuração DNS
Configuração dos DN internos
Configuração de DNS externo
O DNS externo deve ter o webbridge URL que resolve ao endereço IP de Um ou Mais ServidoresCisco ICM NT do NAT estático de Expressway-e segundo as indicações da imagem.
CMS, Callbridge, Webbridge e configuração XMPP
Etapa1. Você deve ter a licença do callbridge ativada. A imagem mostra uma licença do callbridgeque seja ativa.
Para mais informação licenciando:
http://www.cisco.com/c/dam/en/us/td/docs/conferencing/ciscoMeetingServer/Deployment_Guide/Version-2-1/Cisco-Meeting-Server-2-1-Single-Combined-Server-Deployment.pdf#page=10
Etapa 2. Permita o callbridge, o webbridge e o XMPP com o MMP segundo as indicações daimagem.
/content/dam/en/us/td/docs/conferencing/ciscoMeetingServer/Deployment_Guide/Version-2-1/Cisco-Meeting-Server-2-1-Single-Combined-Server-Deployment.pdf#page=10 /content/dam/en/us/td/docs/conferencing/ciscoMeetingServer/Deployment_Guide/Version-2-1/Cisco-Meeting-Server-2-1-Single-Combined-Server-Deployment.pdf#page=10
Siga este link para um processo do detalhe em como permiti-los:
http://www.cisco.com/c/dam/en/us/td/docs/conferencing/ciscoMeetingServer/Deployment_Guide/Version-2-1/Cisco-Meeting-Server-2-1-Single-Combined-Server-Deployment.pdf
Siga este link para um processo do detalhe em como criar um certificado:
http://www.cisco.com/c/dam/en/us/td/docs/conferencing/ciscoMeetingServer/Deployment_Guide/Version-2-2/Certificate-Guidelines-Single-Combined-Server-Deployment-2-2.pdf
/content/dam/en/us/td/docs/conferencing/ciscoMeetingServer/Deployment_Guide/Version-2-1/Cisco-Meeting-Server-2-1-Single-Combined-Server-Deployment.pdf/content/dam/en/us/td/docs/conferencing/ciscoMeetingServer/Deployment_Guide/Version-2-1/Cisco-Meeting-Server-2-1-Single-Combined-Server-Deployment.pdf/content/dam/en/us/td/docs/conferencing/ciscoMeetingServer/Deployment_Guide/Version-2-2/Certificate-Guidelines-Single-Combined-Server-Deployment-2-2.pdf/content/dam/en/us/td/docs/conferencing/ciscoMeetingServer/Deployment_Guide/Version-2-2/Certificate-Guidelines-Single-Combined-Server-Deployment-2-2.pdf
Etapa 3. Navegue ao página da web CMS na configuração > no general e configurar a URLinterna e externo para o webbridge segundo as indicações da imagem.
Nota: O CMS deve ser configurado com pelo menos um espaço.
Um exemplo de um espaço configurado no CMS segundo as indicações da imagem.
Nota: As chamadas recebidas devem ser configuradas para o interno e os domíniosexternos
Um exemplo de domínios configurados para a manipulação de chamada recebida é segundo asindicações da imagem.
GIRE a configuração
Etapa 1. A VOLTA deve ser configurada pelo API através do carteiro. Este comando é usado comtoda a configuração.
https://:/api/v1/turnServers
Etapa 2. Use o método do CARGO e navegue ao corpo para ver os parâmetros de servidor daVOLTA ou para editá-los. Os parâmetros configurados ao server da VOLTA são segundo asindicações da imagem.
Etapa 3. Verifique o estado da configuração do servidor da VOLTA executando o método GET ecopie o server ID. O ID que deve ser copiado é segundo as indicações da imagem.
https://%3ccms_web_admin_address%3e:%3cweb_admin_port%3e/api/v1/turnServers
Etapa 4. Copie o ID no fim do comando API e use o método GET a fim ver a informação doservidor da VOLTA segundo as indicações da imagem.
Nota: A informação não mostrará a senha do server.
Etapa 5. O clique envia para obter o status de servidor. Um exemplo de uma configuração bem-sucedida segundo as indicações da imagem.
Expressway-C e configuração E
Etapa1. Expressway-C deve ter o domínio interno (octavio.local) e Expressway-e deve ter odomínio externo (octavio.com) configurado segundo as indicações da imagem.
Etapa 2. MRA deve ser permitido no C de Expressway e no E segundo as indicações da imagem.
Etapa 3. Crie uma zona unificada do traversal de uma comunicação entre Expressway-C e o Esegundo as indicações da imagem.
Configuração em Expressway-C
Etapa 1. Configurar o interno e o domínio externo em Expressway-C segundo as indicações daimagem.
Etapa 2. Permita Cisco que encontra a configuração. Navegue até Configurarion > UnifiedCommunications > Cisco Meeting Server (Configuração > Comunicações unificadas > CiscoMeeting Server). Configurar o webbridge externo URL no campo do cliente URI da conta doconvidado segundo as indicações da imagem.
Nota: Os DN internos devem resolver o webbridge externo URL (cmsweb.octavio.com) aoendereço IP de Um ou Mais Servidores Cisco ICM NT interno do webbridge CMS. Nesteexemplo de caso o IP é 172.16.85.180.
Os túneis do Shell Seguro (ssh) em Expressway-C devem tornar-se ativos após certos segundossegundo as indicações da imagem.
Nota: O server deve ter um certificado de servidor e um certificado de CA.
Configuração em Expressway-e
Etapa1. Expressway-e deve ter uma licença da VOLTA segundo as indicações da imagem.
Etapa 2. Expressway-e deve ser configurado com o domínio externo segundo as indicações daimagem.
Etapa 3. Crie usuários para o server da VOLTA e para a zona unificada do traversal de umacomunicação segundo as indicações da imagem.
Etapa 4. Crie uma zona unificada do traversal de uma comunicação segundo as indicações daimagem.
Etapa 5. Configurar o server da VOLTA. Navegue à configuração > ao Traversal > àVOLTA segundo as indicações da imagem.
Nota: O pedido da VOLTA deve ser à porta 3478 porque é a porta onde o cliente web pede
a conexão da VOLTA.
Uma vez a volta vem acima, as mostras do estado ativas segundo as indicações da imagem.
Etapa 6. Navegue ao sistema > à administração. O acesso do pedido do cliente do webRTC naporta 443, por este motivo a porta da administração de Expressway-e deve ser mudado a umdiferente, neste exemplo de caso que seja mudado a 445 segundo as indicações da imagem.
Etapa 7. Criação do certificado para Expressway-e: o webbridge URL deve ser adicionado comoum SAN no certificado de servidor segundo as indicações da imagem.
Verificar
Use esta seção para confirmar se a sua configuração funciona corretamente.
Etapa 1. Selecione um navegador da Web apoiado e incorpore o webbridge externo URL, vocêdeve ver a tela seguinte segundo as indicações da imagem.
Nota: Você pode encontrar uma lista de navegadores suportados e de versões no link:https://kb.acano.com/content/2/4/en/what-versions-of-browsers-do-we-support-for-webrtc.html?highlight=html%5C-5%20compliant%20browsers#content
Etapa 2. Seleto junte-se ao atendimento e incorpore-se o espaço ID configuradopreviamente segundo as indicações da imagem.
/content/2/4/en/what-versions-of-browsers-do-we-support-for-webrtc.html?highlight=html%5C-5%20compliant%20browsers#content/content/2/4/en/what-versions-of-browsers-do-we-support-for-webrtc.html?highlight=html%5C-5%20compliant%20browsers#content/content/2/4/en/what-versions-of-browsers-do-we-support-for-webrtc.html?highlight=html%5C-5%20compliant%20browsers#content
Etapa 3. Clique continuam e dão entrada com seu nome, neste momento você deve ver o nomedo espaço que você está indo se juntar, neste caso o nome do espaço é webRTC do proxy. Oclique junta-se ao atendimento segundo as indicações da imagem.
Etapa 4. Junte-se com um outro dispositivo e você deve ver ambos os dispositivos conectados naconferência segundo as indicações da imagem.
Troubleshooting
Esta seção fornece informações que podem ser usadas para o troubleshooting da suaconfiguração.
Junte-se ao botão do atendimento não é mostrado
O botão do atendimento da junta não está mostrado quando você abre a página do webbridge evocê vê o erro mostrado na segunda imagem quando você entra ao página da web CMS segundoas indicações da imagem.
O problema acontece quando o webbridge não se comunica corretamente com a ponte doatendimento.
Solução
Verifique o webbridge URL é configurado corretamente no Web page CMS admin. Navegue àconfiguração > ao general por esse motivo.
●
O webbridge e o callbridge devem confiar-se, verificam o pacote da confiança sãoadicionados à configuração do webbridge segundo as indicações das imagens:
●
Nota: O pacote da confiança é o certificado da ponte do atendimento.
Mostras “pedido ruim” da página de WebRTC
Solução
Verifique o cliente que correto da conta do convidado o URI é configurado em Expressway-C.Navegue à configuração > uma comunicação unificada > Cisco que encontra o server poresse motivo.
●
Se a URL interna é configurada no cliente URL da conta do convidado, Expressway-C resolvê-la-á desde que há um registro criado no servidor DNS, mas este pode causar “o Mensagem de Errodo pedido ruim” no navegador da Web. Neste exemplo de caso, a URL interna é configurada a fimmostrar o erro segundo as indicações da imagem.
O cliente de WebRTC mostra a conexão inseguro
Solução
O certificado auto-é assinado que faz com que o server não confie a fonte. Mude o certificadoem Expressway-e a um Certificate Authority apoiado da terceira parte.
●
Verifique o webbridge externo URL é adicionado como um SAN no certificado de servidor deExpressway-e segundo as indicações da imagem.
●
O cliente de WebRTC conecta mas nunca obtém conectado e então cronometroupara fora e disconexões
O username do server da VOLTA ou a senha são configurados incorretamente em Expressway-eou no CMS através do API. Os logs contêm os erros mostrados na imagem.
O erro pode ser confirmado com uma captura de pacote de informação demasiado. ExecuteWireshark no PC aonde o cliente do webRTC é executado. Uma vez que você tem a captura depacote de informação, filtre os pacotes STUN. Você deve ver os erros mostrados na imagem.
O PC envia um pedido do alocamento e as respostas do endereço de Expresssway NAT com da“mensagem da falha verificação de integridade”.
Solução
A fim fixar o erro, reveja o nome de usuário e senha. Devem corretamente ser configurados nosparâmetros de servidor da VOLTA segundo as indicações das imagens.
Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duploÍndiceIntroduçãoPré-requisitosRequisitosComponentes Utilizados
ConfigurarDiagrama de RedeInformações técnicasConfiguração DNSConfiguração dos DN internosConfiguração de DNS externo
CMS, Callbridge, Webbridge e configuração XMPPGIRE a configuraçãoExpressway-C e configuração EConfiguração em Expressway-CConfiguração em Expressway-e
VerificarTroubleshootingJunte-se ao botão do atendimento não é mostradoMostras “pedido ruim” da página de WebRTCO cliente de WebRTC mostra a conexão inseguroO cliente de WebRTC conecta mas nunca obtém conectado e então cronometrou para fora e disconexões