Configurar o proxy WebRTC com o CMS sobre Expressway com … · O cliente de WebRTC mostra a...
Transcript of Configurar o proxy WebRTC com o CMS sobre Expressway com … · O cliente de WebRTC mostra a...
-
Configurar o proxy WebRTC com o CMS sobreExpressway com domínio duplo Índice
IntroduçãoPré-requisitosRequisitosComponentes UtilizadosConfigurarDiagrama de RedeInformações técnicasConfiguração DNSConfiguração dos DN internosConfiguração de DNS externoCMS, Callbridge, Webbridge e configuração XMPPGIRE a configuraçãoExpressway-C e configuração EConfiguração em Expressway-CConfiguração em Expressway-eVerificarTroubleshootingJunte-se ao botão do atendimento não é mostradoMostras “pedido ruim” da página de WebRTCO cliente de WebRTC mostra a conexão inseguroO cliente de WebRTC conecta mas nunca obtém conectado e então cronometrou para fora edisconexões
Introdução
Este documento descreve um exemplo de configuração da comunicação do tempo real da Webdo proxy (webRTC) para Cisco que encontra o server (CMS) com Expressway com o internodiferente e o domínio externo.
Pré-requisitos
Requisitos
A Cisco recomenda que você conheça estes tópicos:
Versão 2.1.4 e mais recente combinada do desenvolvimento CMS única●Versão X8.9.2 do C de Expressway e do Expressway E e acima●Callbridge e webbridge configurados no CMS●Móbil e Acesso remoto (MRA) permitidos nos pares de Expressway●
-
Traversal usando a chave da opção do relé NAT (VOLTA) adicionada a Expressway-e●Registro solucionável externo do Domain Name Server (DNS) para o webbridge URL, para odomínio externo
●
Registro interno do pode ser resolvido DNS para o endereço IP de Um ou Mais ServidoresCisco ICM NT CMS de externo ao domínio interno
●
Domínio elástico do protocolo da Mensagem e da presença multi (XMPP) configurado noCMS, para interno e o domínio externo
●
Porta TCP 443 aberta no Firewall do Internet público ao endereço IP público do Expressway-e
●
Porta 3478 TCP e UDP aberta no Firewall do Internet público ao endereço IP público doExpressway-e
●
Intervalo de porta 24000-29999 UDP aberto no Firewall a e do endereço IP público doExpressway-e
●
Componentes Utilizados
As informações neste documento são baseadas nestas versões de software e hardware:
Versão 2.2.1 combinada do desenvolvimento CMS única●Expressway-C e Expressway-e com Network Interface Cards duplo (NIC) e versão desoftware X8.9.2 da tradução de endereço da rede estática (NAT)
●
Carteiro●As informações neste documento foram criadas a partir de dispositivos em um ambiente delaboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com umaconfiguração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impactopotencial de qualquer comando.
Configurar
Diagrama de Rede
-
Informações técnicas
Domínio interno cms.octavio.localDomínio externo octavio.comEndereço IP de Um ou Mais ServidoresCisco ICM NT CMS 172.16.85.180
Endereço IP de Um ou Mais ServidoresCisco ICM NT de Expressway-C 172.16.85.167
Endereço IP de Um ou Mais ServidoresCisco ICM NT de Expressway-e LAN1(interno)
172.16.85.168
Endereço IP de Um ou Mais ServidoresCisco ICM NT de Expressway-e LAN2(externo)
192.168.245.61
Endereço IP de Um ou Mais ServidoresCisco ICM NT do NAT estático 10.88.246.156
Configuração DNS
Configuração dos DN internos
-
Configuração de DNS externo
O DNS externo deve ter o webbridge URL que resolve ao endereço IP de Um ou Mais ServidoresCisco ICM NT do NAT estático de Expressway-e segundo as indicações da imagem.
CMS, Callbridge, Webbridge e configuração XMPP
Etapa1. Você deve ter a licença do callbridge ativada. A imagem mostra uma licença do callbridgeque seja ativa.
Para mais informação licenciando:
http://www.cisco.com/c/dam/en/us/td/docs/conferencing/ciscoMeetingServer/Deployment_Guide/Version-2-1/Cisco-Meeting-Server-2-1-Single-Combined-Server-Deployment.pdf#page=10
Etapa 2. Permita o callbridge, o webbridge e o XMPP com o MMP segundo as indicações daimagem.
/content/dam/en/us/td/docs/conferencing/ciscoMeetingServer/Deployment_Guide/Version-2-1/Cisco-Meeting-Server-2-1-Single-Combined-Server-Deployment.pdf#page=10 /content/dam/en/us/td/docs/conferencing/ciscoMeetingServer/Deployment_Guide/Version-2-1/Cisco-Meeting-Server-2-1-Single-Combined-Server-Deployment.pdf#page=10
-
Siga este link para um processo do detalhe em como permiti-los:
http://www.cisco.com/c/dam/en/us/td/docs/conferencing/ciscoMeetingServer/Deployment_Guide/Version-2-1/Cisco-Meeting-Server-2-1-Single-Combined-Server-Deployment.pdf
Siga este link para um processo do detalhe em como criar um certificado:
http://www.cisco.com/c/dam/en/us/td/docs/conferencing/ciscoMeetingServer/Deployment_Guide/Version-2-2/Certificate-Guidelines-Single-Combined-Server-Deployment-2-2.pdf
/content/dam/en/us/td/docs/conferencing/ciscoMeetingServer/Deployment_Guide/Version-2-1/Cisco-Meeting-Server-2-1-Single-Combined-Server-Deployment.pdf/content/dam/en/us/td/docs/conferencing/ciscoMeetingServer/Deployment_Guide/Version-2-1/Cisco-Meeting-Server-2-1-Single-Combined-Server-Deployment.pdf/content/dam/en/us/td/docs/conferencing/ciscoMeetingServer/Deployment_Guide/Version-2-2/Certificate-Guidelines-Single-Combined-Server-Deployment-2-2.pdf/content/dam/en/us/td/docs/conferencing/ciscoMeetingServer/Deployment_Guide/Version-2-2/Certificate-Guidelines-Single-Combined-Server-Deployment-2-2.pdf
-
Etapa 3. Navegue ao página da web CMS na configuração > no general e configurar a URLinterna e externo para o webbridge segundo as indicações da imagem.
Nota: O CMS deve ser configurado com pelo menos um espaço.
Um exemplo de um espaço configurado no CMS segundo as indicações da imagem.
Nota: As chamadas recebidas devem ser configuradas para o interno e os domíniosexternos
Um exemplo de domínios configurados para a manipulação de chamada recebida é segundo asindicações da imagem.
GIRE a configuração
-
Etapa 1. A VOLTA deve ser configurada pelo API através do carteiro. Este comando é usado comtoda a configuração.
https://:/api/v1/turnServers
Etapa 2. Use o método do CARGO e navegue ao corpo para ver os parâmetros de servidor daVOLTA ou para editá-los. Os parâmetros configurados ao server da VOLTA são segundo asindicações da imagem.
Etapa 3. Verifique o estado da configuração do servidor da VOLTA executando o método GET ecopie o server ID. O ID que deve ser copiado é segundo as indicações da imagem.
https://%3ccms_web_admin_address%3e:%3cweb_admin_port%3e/api/v1/turnServers
-
Etapa 4. Copie o ID no fim do comando API e use o método GET a fim ver a informação doservidor da VOLTA segundo as indicações da imagem.
Nota: A informação não mostrará a senha do server.
Etapa 5. O clique envia para obter o status de servidor. Um exemplo de uma configuração bem-sucedida segundo as indicações da imagem.
-
Expressway-C e configuração E
Etapa1. Expressway-C deve ter o domínio interno (octavio.local) e Expressway-e deve ter odomínio externo (octavio.com) configurado segundo as indicações da imagem.
-
Etapa 2. MRA deve ser permitido no C de Expressway e no E segundo as indicações da imagem.
Etapa 3. Crie uma zona unificada do traversal de uma comunicação entre Expressway-C e o Esegundo as indicações da imagem.
-
Configuração em Expressway-C
Etapa 1. Configurar o interno e o domínio externo em Expressway-C segundo as indicações daimagem.
-
Etapa 2. Permita Cisco que encontra a configuração. Navegue até Configurarion > UnifiedCommunications > Cisco Meeting Server (Configuração > Comunicações unificadas > CiscoMeeting Server). Configurar o webbridge externo URL no campo do cliente URI da conta doconvidado segundo as indicações da imagem.
Nota: Os DN internos devem resolver o webbridge externo URL (cmsweb.octavio.com) aoendereço IP de Um ou Mais Servidores Cisco ICM NT interno do webbridge CMS. Nesteexemplo de caso o IP é 172.16.85.180.
Os túneis do Shell Seguro (ssh) em Expressway-C devem tornar-se ativos após certos segundossegundo as indicações da imagem.
Nota: O server deve ter um certificado de servidor e um certificado de CA.
Configuração em Expressway-e
-
Etapa1. Expressway-e deve ter uma licença da VOLTA segundo as indicações da imagem.
Etapa 2. Expressway-e deve ser configurado com o domínio externo segundo as indicações daimagem.
Etapa 3. Crie usuários para o server da VOLTA e para a zona unificada do traversal de umacomunicação segundo as indicações da imagem.
-
Etapa 4. Crie uma zona unificada do traversal de uma comunicação segundo as indicações daimagem.
Etapa 5. Configurar o server da VOLTA. Navegue à configuração > ao Traversal > àVOLTA segundo as indicações da imagem.
Nota: O pedido da VOLTA deve ser à porta 3478 porque é a porta onde o cliente web pede
-
a conexão da VOLTA.
Uma vez a volta vem acima, as mostras do estado ativas segundo as indicações da imagem.
Etapa 6. Navegue ao sistema > à administração. O acesso do pedido do cliente do webRTC naporta 443, por este motivo a porta da administração de Expressway-e deve ser mudado a umdiferente, neste exemplo de caso que seja mudado a 445 segundo as indicações da imagem.
Etapa 7. Criação do certificado para Expressway-e: o webbridge URL deve ser adicionado comoum SAN no certificado de servidor segundo as indicações da imagem.
Verificar
-
Use esta seção para confirmar se a sua configuração funciona corretamente.
Etapa 1. Selecione um navegador da Web apoiado e incorpore o webbridge externo URL, vocêdeve ver a tela seguinte segundo as indicações da imagem.
Nota: Você pode encontrar uma lista de navegadores suportados e de versões no link:https://kb.acano.com/content/2/4/en/what-versions-of-browsers-do-we-support-for-webrtc.html?highlight=html%5C-5%20compliant%20browsers#content
Etapa 2. Seleto junte-se ao atendimento e incorpore-se o espaço ID configuradopreviamente segundo as indicações da imagem.
/content/2/4/en/what-versions-of-browsers-do-we-support-for-webrtc.html?highlight=html%5C-5%20compliant%20browsers#content/content/2/4/en/what-versions-of-browsers-do-we-support-for-webrtc.html?highlight=html%5C-5%20compliant%20browsers#content/content/2/4/en/what-versions-of-browsers-do-we-support-for-webrtc.html?highlight=html%5C-5%20compliant%20browsers#content
-
Etapa 3. Clique continuam e dão entrada com seu nome, neste momento você deve ver o nomedo espaço que você está indo se juntar, neste caso o nome do espaço é webRTC do proxy. Oclique junta-se ao atendimento segundo as indicações da imagem.
-
Etapa 4. Junte-se com um outro dispositivo e você deve ver ambos os dispositivos conectados naconferência segundo as indicações da imagem.
Troubleshooting
Esta seção fornece informações que podem ser usadas para o troubleshooting da suaconfiguração.
-
Junte-se ao botão do atendimento não é mostrado
O botão do atendimento da junta não está mostrado quando você abre a página do webbridge evocê vê o erro mostrado na segunda imagem quando você entra ao página da web CMS segundoas indicações da imagem.
O problema acontece quando o webbridge não se comunica corretamente com a ponte doatendimento.
Solução
Verifique o webbridge URL é configurado corretamente no Web page CMS admin. Navegue àconfiguração > ao general por esse motivo.
●
O webbridge e o callbridge devem confiar-se, verificam o pacote da confiança sãoadicionados à configuração do webbridge segundo as indicações das imagens:
●
-
Nota: O pacote da confiança é o certificado da ponte do atendimento.
Mostras “pedido ruim” da página de WebRTC
Solução
Verifique o cliente que correto da conta do convidado o URI é configurado em Expressway-C.Navegue à configuração > uma comunicação unificada > Cisco que encontra o server poresse motivo.
●
Se a URL interna é configurada no cliente URL da conta do convidado, Expressway-C resolvê-la-á desde que há um registro criado no servidor DNS, mas este pode causar “o Mensagem de Errodo pedido ruim” no navegador da Web. Neste exemplo de caso, a URL interna é configurada a fimmostrar o erro segundo as indicações da imagem.
-
O cliente de WebRTC mostra a conexão inseguro
Solução
O certificado auto-é assinado que faz com que o server não confie a fonte. Mude o certificadoem Expressway-e a um Certificate Authority apoiado da terceira parte.
●
Verifique o webbridge externo URL é adicionado como um SAN no certificado de servidor deExpressway-e segundo as indicações da imagem.
●
-
O cliente de WebRTC conecta mas nunca obtém conectado e então cronometroupara fora e disconexões
O username do server da VOLTA ou a senha são configurados incorretamente em Expressway-eou no CMS através do API. Os logs contêm os erros mostrados na imagem.
-
O erro pode ser confirmado com uma captura de pacote de informação demasiado. ExecuteWireshark no PC aonde o cliente do webRTC é executado. Uma vez que você tem a captura depacote de informação, filtre os pacotes STUN. Você deve ver os erros mostrados na imagem.
O PC envia um pedido do alocamento e as respostas do endereço de Expresssway NAT com da“mensagem da falha verificação de integridade”.
Solução
A fim fixar o erro, reveja o nome de usuário e senha. Devem corretamente ser configurados nosparâmetros de servidor da VOLTA segundo as indicações das imagens.
Configurar o proxy WebRTC com o CMS sobre Expressway com domínio duploÍndiceIntroduçãoPré-requisitosRequisitosComponentes Utilizados
ConfigurarDiagrama de RedeInformações técnicasConfiguração DNSConfiguração dos DN internosConfiguração de DNS externo
CMS, Callbridge, Webbridge e configuração XMPPGIRE a configuraçãoExpressway-C e configuração EConfiguração em Expressway-CConfiguração em Expressway-e
VerificarTroubleshootingJunte-se ao botão do atendimento não é mostradoMostras “pedido ruim” da página de WebRTCO cliente de WebRTC mostra a conexão inseguroO cliente de WebRTC conecta mas nunca obtém conectado e então cronometrou para fora e disconexões