Voz e comunicações unificadas : Cisco Unified Border Element

A configuração ASA 8.0.4/8.2.1 e de CUBO para permitir atendimentos do vídeo ao Internet baseou pontos finais de vídeo

19 Setembro 2015 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (22 Agosto 2015) | Feedback


Índice


Introdução

Este documento fornece a informação em como utilizar a ferramenta de segurança adaptável (ASA) e o Cisco Unified Border Element (CUBO) para facilitar atendimentos do vídeo aos pontos finais de vídeo baseados Internet.

Pré-requisitos

Requisitos

Não existem requisitos específicos para este documento.

Convenções

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Informações de Apoio

Este documento endereça a utilização do ASA e do CUBO para facilitar atendimentos do vídeo aos pontos finais de vídeo baseados Internet. Os atendimentos video estão iniciados dos pontos finais de vídeo que penduram fora do CUBO quando o CUBO é distribuído na relação DMZ do ASA.

Nota: Isto endereça uma configuração que encontra no que diz respeito ao NAT no ASA quando o CUBO é distribuído no DMZ. Os testes mostraram que esta situação não impacta as redes onde o CUBO é distribuído na interface interna do ASA.

Esta é a topologia de rede genérica que deve ser provida durante todo este documento:

asa-cube-ibve-01.gif

Ao utilizar dispositivos de vídeo de toda a relação a não ser a interface interna e ao iniciar uma sessão video de partida (através da interface externa), um número de advertências da configuração devem ser observadas para que uma sessão video funcione corretamente destas relações.

Há uma circunstância que ocorra onde o ASA 8.0.4 e 8.2.1, o motor h.323 utilizará “o endereço configurado da PANCADINHA global” no campo do pacote da instalação CS “sourceCallSignalAddress” quando uma sessão video está iniciada de uma relação “DMZ” quando um NAT estático de sobreposição estiver configurado da interface interna a essa relação DMZ. Esta circunstância não efetua as sessões video iniciadas do interior à parte externa usando um NAT estático do host, quando a linha abaixo for no lugar.

Static (inside,DMZ) 172.20.0.0 172.20.0.0 netmask 255.255.0.0

Para ilustrar mais esta edição, o tiro de tela seguinte indica que o endereço IP de Um ou Mais Servidores Cisco ICM NT contido no campo dos “sourceCallSignalAddress” não combina o endereço IP de Um ou Mais Servidores Cisco ICM NT do remetente (NAT estático configurado para este dispositivo). Em lugar do endereço IP de Um ou Mais Servidores Cisco ICM NT pertence ao endereço PAT global que é configurado.

Isto quebra uma sessão video.

/image/gif/paws/110942/asa-cube-ibve-02.gif

A indicação da tradução NAT estática para o dispositivo como configurado é como segue:

static (dmz,outside) 192.168.143.152 172.20.220.20 netmask 255.255.255.255

Onde 172.20.220.0/24 são a rede utilizada para a relação DMZ. Sobreposições deste espaço IP com o seguinte:

Static (inside,DMZ) 172.20.0.0 172.20.0.0 netmask 255.255.0.0

O NAT estático de sobreposição não efetua dentro das sessões video.

/image/gif/paws/110942/asa-cube-ibve-03.gif

Neste tiro de tela, uma sessão video que utiliza a mesma tradução NAT estática que foi usada no exemplo anterior que originou da relação DMZ é considerada.

static (dmz,outside) 192.168.143.152 172.20.15.20 netmask 255.255.255.255

Como indicado no tiro de tela acima, os sourceCallSignalAddress combinam o endereço IP de Um ou Mais Servidores Cisco ICM NT do remetente e são traduzidos corretamente pelo motor h.323. A indicação de sobreposição resumida do NAT estático não efetua as sessões video iniciadas e originado da relação de rede interna.

Solução

A fim iniciar corretamente as sessões video de uma relação DMZ exige que o endereço IP de Um ou Mais Servidores Cisco ICM NT qualquer um seja completamente diferente dos espaços da rede interna usados, por exemplo neste caso não parte do espaço de endereços 172.20.0.0/16; ou seja excluído através das traduções NAT estáticas do interior ao DMZ.

Por exemplo:

static (inside,dmz) 172.20.0.0 172.20.0.0 netmask 255.255.128.0 
static (inside,dmz) 172.20.128.0 172.20.128.0 netmask 255.255.192.0 
static (inside,dmz) 172.20.192.0 172.20.192.0 netmask 255.255.240.0 
static (inside,dmz) 172.20.208.0 172.20.208.0 netmask 255.255.248.0 
static (inside,dmz) 172.20.216.0 172.20.216.0 netmask 255.255.252.0 
static (inside,dmz) 172.20.222.0 172.20.222.0 netmask 255.255.255.0 
static (inside,dmz) 172.20.223.0 172.20.223.0 netmask 255.255.255.0 
static (inside,dmz) 172.20.224.0 172.20.224.0 netmask 255.255.224.0

Estas indicações do NAT estático compreendem o espaço 172.20.0.0/16 inteiro à excecpção do espaço 172.20.220.0/24.

É essencial como parte do projeto onde um dispositivo video do proxy tal como o CUBO é colocado em um ambiente DMZ, isso estatísticas de sobreposição seja levado em consideração.

O teste do desenvolvimento Cisco recomenda que este não é um erro ou um comportamento anormal para esta configuração e está tornado pelo projeto.

Verificar

No momento, não há procedimento de verificação disponível para esta configuração.

Troubleshooting

Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.

Discussões relacionadas da comunidade de suporte da Cisco

A Comunidade de Suporte da Cisco é um fórum onde você pode perguntar e responder, oferecer sugestões e colaborar com colegas.


Informações Relacionadas


Document ID: 110942