Proxy WebRTC de la configuración con CMS sobre Expressway ...€¦ · Paso 3. Navegue a la página...

24
Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dual Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Diagrama de la red Información técnica Configuración de DNS Configuración de los DN internos Configuración de DNS externa CMS, Callbridge, Webbridge y configuración XMPP DÉ VUELTA a la configuración Expressway-C y configuración E Configuración en Expressway-C Configuración en Expressway-e Verificación Troubleshooting Únase al botón de la llamada no se muestra Demostraciones “mala petición” de la página de WebRTC El cliente de WebRTC muestra la conexión Unsecure El cliente de WebRTC conecta pero nunca consigue conectado y entonces midió el tiempo hacia fuera y las desconexiones Introducción Este documento describe un ejemplo de configuración de la comunicación en tiempo real de la red del proxy (webRTC) para Cisco que resuelve el servidor (CMS) con Expressway con diverso interno y el dominio externo. Prerequisites Requisitos Cisco recomienda tener conocimientos de estos temas: Sola versión 2.1.4 y posterior combinada del despliegue de CMS Versión X8.9.2 del C de Expressway y de Expressway E y arriba Callbridge y webbridge configurados en CMS Móvil y Acceso Remoto (MRA) habilitados en los pares de Expressway

Transcript of Proxy WebRTC de la configuración con CMS sobre Expressway ...€¦ · Paso 3. Navegue a la página...

  • Proxy WebRTC de la configuración con CMSsobre Expressway con el dominio dual Contenido

    IntroducciónprerrequisitosRequisitosComponentes UtilizadosConfigurarDiagrama de la redInformación técnicaConfiguración de DNSConfiguración de los DN internosConfiguración de DNS externaCMS, Callbridge, Webbridge y configuración XMPPDÉ VUELTA a la configuraciónExpressway-C y configuración EConfiguración en Expressway-CConfiguración en Expressway-eVerificaciónTroubleshootingÚnase al botón de la llamada no se muestraDemostraciones “mala petición” de la página de WebRTCEl cliente de WebRTC muestra la conexión UnsecureEl cliente de WebRTC conecta pero nunca consigue conectado y entonces midió el tiempo haciafuera y las desconexiones

    Introducción

    Este documento describe un ejemplo de configuración de la comunicación en tiempo real de lared del proxy (webRTC) para Cisco que resuelve el servidor (CMS) con Expressway con diversointerno y el dominio externo.

    Prerequisites

    Requisitos

    Cisco recomienda tener conocimientos de estos temas:

    Sola versión 2.1.4 y posterior combinada del despliegue de CMS●Versión X8.9.2 del C de Expressway y de Expressway E y arriba●Callbridge y webbridge configurados en CMS●Móvil y Acceso Remoto (MRA) habilitados en los pares de Expressway●

  • Traversal usando la clave de la opción de la retransmisión NAT (VUELTA) agregada aExpressway-e

    Expediente resolvable externo del Domain Name Server (DNS) para el webbridge URL, parael dominio externo

    Expediente resolvable interno DNS para la dirección IP de CMS del externo al dominio interno●Dominio multi extensible de la Mensajería y del protocolo de la presencia (XMPP) configuradoen CMS, para interno y el dominio externo

    Puerto TCP 443 abierto en el Firewall de Internet público en el IP Address públicoExpressway-e

    Puerto 3478 TCP y UDP abierto en el Firewall de Internet público en el IP Address públicoExpressway-e

    Rango de puertos 24000-29999 UDP abierto en el Firewall a y desde el IP Address públicoExpressway-e

    Componentes Utilizados

    La información que contiene este documento se basa en las siguientes versiones de software yhardware.

    Sola versión 2.2.1 combinada del despliegue de CMS●Expressway-C y Expressway-e con el Network Interface Cards dual (NIC) y la versión desoftware X8.9.2 de la traducción de dirección de red estática (NAT)

    Cartero●La información que contiene este documento se creó a partir de los dispositivos en un ambientede laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron enfuncionamiento con una configuración verificada (predeterminada). Si la red está funcionando,asegúrese de haber comprendido el impacto que puede tener cualquier comando.

    Configurar

    Diagrama de la red

  • Información técnica

    Dominio interno cms.octavio.localDominio externo octavio.comDirección IP de CMS 172.16.85.180Dirección IP de Expressway-C 172.16.85.167Dirección IP de Expressway-e LAN1(interna) 172.16.85.168

    Dirección IP de Expressway-e LAN2(externo) 192.168.245.61

    Dirección IP NAT estática 10.88.246.156

    Configuración de DNS

    Configuración de los DN internos

  • Configuración de DNS externa

    El externo DNS debe tener el webbridge URL que resuelve a la dirección IP NAT estática deExpressway-e tal y como se muestra en de la imagen.

    CMS, Callbridge, Webbridge y configuración XMPP

    Paso 1. Usted debe hacer la licencia del callbridge activar. La imagen muestra una licencia delcallbridge que sea activa.

    Para más información de autorización:

    http://www.cisco.com/c/dam/en/us/td/docs/conferencing/ciscoMeetingServer/Deployment_Guide/Version-2-1/Cisco-Meeting-Server-2-1-Single-Combined-Server-Deployment.pdf#page=10

    Paso 2. Callbridge, webbridge y XMPP del permiso con el MMP tal y como se muestra en de laimagen.

    /content/dam/en/us/td/docs/conferencing/ciscoMeetingServer/Deployment_Guide/Version-2-1/Cisco-Meeting-Server-2-1-Single-Combined-Server-Deployment.pdf#page=10 /content/dam/en/us/td/docs/conferencing/ciscoMeetingServer/Deployment_Guide/Version-2-1/Cisco-Meeting-Server-2-1-Single-Combined-Server-Deployment.pdf#page=10

  • Siga este link para un proceso del detalle en cómo habilitarlos:

    http://www.cisco.com/c/dam/en/us/td/docs/conferencing/ciscoMeetingServer/Deployment_Guide/Version-2-1/Cisco-Meeting-Server-2-1-Single-Combined-Server-Deployment.pdf

    Siga este link para un proceso del detalle en cómo crear un certificado:

    http://www.cisco.com/c/dam/en/us/td/docs/conferencing/ciscoMeetingServer/Deployment_Guide/Version-2-2/Certificate-Guidelines-Single-Combined-Server-Deployment-2-2.pdf

    /content/dam/en/us/td/docs/conferencing/ciscoMeetingServer/Deployment_Guide/Version-2-1/Cisco-Meeting-Server-2-1-Single-Combined-Server-Deployment.pdf/content/dam/en/us/td/docs/conferencing/ciscoMeetingServer/Deployment_Guide/Version-2-1/Cisco-Meeting-Server-2-1-Single-Combined-Server-Deployment.pdf/content/dam/en/us/td/docs/conferencing/ciscoMeetingServer/Deployment_Guide/Version-2-2/Certificate-Guidelines-Single-Combined-Server-Deployment-2-2.pdf/content/dam/en/us/td/docs/conferencing/ciscoMeetingServer/Deployment_Guide/Version-2-2/Certificate-Guidelines-Single-Combined-Server-Deployment-2-2.pdf

  • Paso 3. Navegue a la página web de CMS en la configuración > el general y configure el interno yel externo URL para el webbridge tal y como se muestra en de la imagen.

    Note: CMS se debe configurar con por lo menos un espacio.

    Un ejemplo de un espacio configurado en CMS tal y como se muestra en de la imagen.

    Note: Las llamadas entrantes se deben configurar para el interno y los dominios externos

    Un ejemplo de los dominios configurados para la dirección de llamada entrante está tal y como semuestra en de la imagen.

    DÉ VUELTA a la configuración

    Paso 1. La VUELTA se debe configurar por el API a través del cartero. Este comando se utiliza

  • con toda la configuración.

    https://:/api/v1/turnServers

    Paso 2. Utilice el método del POSTE y navegue al cuerpo para ver los parámetros del servidor dela VUELTA o para editarlos. Los parámetros configurados al servidor de la VUELTA están tal ycomo se muestra en de la imagen.

    Paso 3. Marque el estatus de la Configuración del servidor de la VUELTA funcionando con elmétodo GET y copie el servidor ID. El ID que debe ser copiado está tal y como se muestra en dela imagen.

    https://%3ccms_web_admin_address%3e:%3cweb_admin_port%3e/api/v1/turnServers

  • Paso 4. Copie el ID en el final del comando API y utilice el método GET para ver la informacióndel servidor de la VUELTA tal y como se muestra en de la imagen.

    Note: La información no mostrará la contraseña del servidor.

    Paso 5. El tecleo envía para conseguir el estado del servidor. Un ejemplo de una configuraciónexitosa tal y como se muestra en de la imagen.

  • Expressway-C y configuración E

    Paso 1. Expressway-C debe tener el dominio interno (octavio.local) y Expressway-e debe tener eldominio externo (octavio.com) configurado tal y como se muestra en de la imagen.

  • Paso 2. MRA se debe habilitar en el C de Expressway y E tal y como se muestra en de la imagen.

    Paso 3. Cree una zona unificada del traversal de la comunicación entre Expressway-C y la E tal ycomo se muestra en de la imagen.

  • Configuración en Expressway-C

    Paso 1. Configure el interno y el dominio externo en Expressway-C tal y como se muestra en dela imagen.

  • Paso 2. Habilite Cisco que resuelve la configuración. Navegue a la configuración > a lasComunicaciones unificadas > a Cisco que resuelve el servidor. Configure el webbridge externoURL en el campo de URI del cliente de la cuenta de invitado tal y como se muestra en de laimagen.

    Note: Los DN internos deben resolver el webbridge externo URL (cmsweb.octavio.com) a ladirección IP interna del webbridge de CMS. En este Caso de ejemplo el IP es172.16.85.180.

    Los túneles del Secure Shell (SSH) en Expressway-C deben llegar a ser activos después dealgunos segundos tal y como se muestra en de la imagen.

    Note: El servidor debe tener un certificado de servidor y un certificado de CA.

    Configuración en Expressway-e

  • Paso 1. Expressway-e debe tener una licencia de la VUELTA tal y como se muestra en de laimagen.

    Paso 2. Expressway-e se debe configurar con el dominio externo tal y como se muestra en de laimagen.

    Paso 3. Cree a los usuarios para el servidor de la VUELTA y para la zona unificada del traversalde la comunicación tal y como se muestra en de la imagen.

  • Paso 4. Cree una zona unificada del traversal de la comunicación tal y como se muestra en de laimagen.

    Paso 5. Configure el servidor de la VUELTA. Navegue a la configuración > al Traversal > a laVUELTA tal y como se muestra en de la imagen.

    Note: La petición de la VUELTA debe estar al puerto 3478 pues es el puerto en donde el

  • cliente de Web pide la conexión de la VUELTA.

    La vuelta sube una vez, las demostraciones del estatus activas tal y como se muestra en de laimagen.

    Paso 6. Navegue al sistema > a la administración. El acceso del pedido de cliente del webRTC enel puerto 443, por este motivo el puerto de la administración de Expressway-e se debe cambiardiverso, en este Caso de ejemplo que se cambia a 445 tal y como se muestra en de la imagen.

    Paso 7. Creación del certificado para Expressway-e: el webbridge URL se debe agregar comoSAN en el certificado de servidor tal y como se muestra en de la imagen.

    Verificación

  • Use esta sección para confirmar que su configuración funciona correctamente.

    Paso 1. Seleccione a un buscador Web soportado y ingrese el webbridge externo URL, usteddebe ver a la siguiente pantalla tal y como se muestra en de la imagen.

    Note: Usted puede encontrar una lista de buscadores admitidos y de versiones en el link:https://kb.acano.com/content/2/4/en/what-versions-of-browsers-do-we-support-for-webrtc.html?highlight=html%5C-5%20compliant%20browsers#content

    Paso 2. Selecto únase a la llamada y ingrese el espacio ID configurado previamente tal y como semuestra en de la imagen.

    /content/2/4/en/what-versions-of-browsers-do-we-support-for-webrtc.html?highlight=html%5C-5%20compliant%20browsers#content/content/2/4/en/what-versions-of-browsers-do-we-support-for-webrtc.html?highlight=html%5C-5%20compliant%20browsers#content

  • Paso 3. Haga clic continúan y ingresan su nombre, en este momento usted debe ver el nombredel espacio que usted va a unirse a, en este caso el nombre del espacio es webRTC del proxy. Eltecleo se une a la llamada tal y como se muestra en de la imagen.

  • Paso 4. Únase a con otro dispositivo y usted debe ver ambos dispositivos conectados en laconferencia tal y como se muestra en de la imagen.

    Troubleshooting

    En esta sección encontrará información que puede utilizar para solucionar problemas deconfiguración.

  • Únase al botón de la llamada no se muestra

    El botón de la llamada del unido no se muestra cuando usted abre la página del webbridge yusted ve el error mostrado en la segunda imagen cuando usted ingresa al Web page CMS tal ycomo se muestra en de la imagen.

    El problema sucede cuando el webbridge no comunica correctamente con el Bridge de la llamada.

    Solución

    Marque el webbridge URL se configura correctamente en la página web de CMS admin.Navegue a la configuración > para este propósito general.

    El webbridge y el callbridge deben confiarse en, marcan al conjunto de la confianza se agregaa la configuración del webbridge tal y como se muestra en de las imágenes:

  • Note: El conjunto de la confianza es el certificado del Bridge de la llamada.

    Demostraciones “mala petición” de la página de WebRTC

    Solución

    Marque al cliente correcto de la cuenta de invitado que URI se configura en Expressway-C.Navegue a la configuración > comunicación unificada > Cisco que resuelve el para estepropósito del servidor.

    Si el URL interno se configura en el cliente URL de la cuenta de invitado, Expressway-C loresolverá puesto que hay un expediente creado en el servidor DNS, pero éste puede causar elmensaje de error de la “mala petición” en el buscador Web. En este Caso de ejemplo, el URLinterno se configura para mostrar el error tal y como se muestra en de la imagen.

  • El cliente de WebRTC muestra la conexión Unsecure

    Solución

    Uno mismo-se firma el certificado que hace el servidor no confiar en la fuente. Cambie elcertificado en Expressway-e a un Certificate Authority soportado del otro vendedor.

    Marque el webbridge externo URL se agrega como SAN en el certificado de servidor deExpressway-e tal y como se muestra en de la imagen.

  • El cliente de WebRTC conecta pero nunca consigue conectado y entonces midió eltiempo hacia fuera y las desconexiones

     El nombre de usuario o la contraseña del servidor de la VUELTA se configura incorrectamente enExpressway-e o en CMS vía el API. Los registros contienen los errores mostrados en la imagen.

  • El error se puede confirmar con una captura de paquetes también. Ejecute Wireshark en el PCadonde el cliente del webRTC se ejecuta. Una vez que usted tiene la captura de paquetes, filtrelos paquetes por STUN. Usted debe ver los errores mostrados en la imagen.

    El PC envía una petición del afectar un aparato y las respuestas del direccionamiento deExpresssway NAT con “el mensaje del error de la verificación de la integridad”.

    Solución

    Para reparar el error, revise el nombre de usuario y contraseña. Deben ser configuradoscorrectamente en los parámetros del servidor de la VUELTA tal y como se muestra en de lasimágenes.

  • Proxy WebRTC de la configuración con CMS sobre Expressway con el dominio dualContenidoIntroducciónPrerequisitesRequisitosComponentes Utilizados

    ConfigurarDiagrama de la redInformación técnicaConfiguración de DNSConfiguración de los DN internosConfiguración de DNS externa

    CMS, Callbridge, Webbridge y configuración XMPPDÉ VUELTA a la configuraciónExpressway-C y configuración EConfiguración en Expressway-CConfiguración en Expressway-e

    VerificaciónTroubleshootingÚnase al botón de la llamada no se muestraDemostraciones “mala petición” de la página de WebRTCEl cliente de WebRTC muestra la conexión UnsecureEl cliente de WebRTC conecta pero nunca consigue conectado y entonces midió el tiempo hacia fuera y las desconexiones