Confer�ncias : Cisco Expressway

Borda da Colaboração a maioria de problemas comuns

20 Julho 2015 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (23 Abril 2015) | Feedback

Índice

Introdução

A borda da Colaboração/móbil & o Acesso remoto (MRA) são uma solução do desenvolvimento para a capacidade privada virtual do Jabber da rede-menos (VPN). Esta solução permite que os utilizadores finais conectem aos recursos internos da empresa a partir de qualquer lugar do mundo. Este guia foi escrito para dar os coordenadores que pesquisam defeitos a solução de ponta da Colaboração a capacidade de identificar rapidamente e para resolver os clientes dos problemas mais comuns enfrente durante a frase do desenvolvimento.

Contribuído por engenheiros de TAC da Cisco.

Pré-requisitos

Requisitos

A Cisco recomenda que você tenha conhecimento destes tópicos:

  • Gerente das comunicações unificadas de Cisco (CUCM)
  • Núcleo da via expressa de Cisco
  • Borda da via expressa de Cisco
  • Cisco IM e presença (IM&P)
  • Cisco Jabber para Windows
  • Cisco Jabber para Mac
  • Cisco Jabber para Android
  • Cisco Jabber para o iOS
  • Certificados da Segurança
  • Domain Name System (DNS)

Componentes Utilizados

As informações neste documento são baseadas nestas versões de software e hardware:

  • Versão X8.1.1 do server de comunicação de vídeo (VC) ou mais tarde
  • Os VC controlam & via expressa/núcleo da via expressa & afiam
  • Liberação 9.1(2)SU1 ou mais tarde e IM CUCM & versão 9.1(1) ou mais recente P
  • Cisco Jabber a versão 9.7 ou mais recente

Edições do início de uma sessão

Jabber incapaz de ingressar com MRA

Este sintoma pode ser causado por um amplo intervalo das edições, alguns de que são esboçados aqui.

1. Registro de serviço de ponta da Colaboração (SRV) não criado e/ou porta 8443 inacessível

Para que um cliente do Jabber possa entrar com sucesso com MRA, um registro específico da borda SRV da Colaboração deve ser criado e acessível externamente. Quando um cliente do Jabber é começado inicialmente, faz perguntas DNS SRV:

  1. _cisco-uds: Este registro SRV está usado a fim determinar se um server CUCM está disponível.

  2. _cuplogin: Este registro SRV está usado a fim determinar se um server IM&P está disponível.

  3. _collab-edge: Este registro SRV está usado a fim determinar se MRA está disponível.

Se o cliente do Jabber é começado e não recebe uma resposta SRV para _cisco-uds e _cuplogin e recebe uma resposta para o _collab-edge, a seguir usa esta resposta para tentar contactar a via expressa-e alistada na resposta SRV.

O registro do _collab-edge SRV deve apontar ao nome de domínio totalmente qualificado (FQDN) da via expressa-e com porta 8443. Se o _collab-edge SRV não está criado, ou não está externamente disponível, ou se é disponível, mas a porta 8443 não é alcançável, a seguir o cliente do Jabber não entra.

2. Certificado inaceitável ou nenhum disponível na via expressa VC

Depois que o cliente do Jabber recebeu uma resposta para o _collab-edge, contacta então a via expressa com Transport Layer Security (TLS) sobre a porta 8443 para tentar recuperar o certificado da via expressa para estabelecer o TLS para uma comunicação entre o cliente do Jabber e a via expressa.

Se a via expressa não tem um certificado assinado válido que contenha o FQDN ou o domínio da via expressa, a seguir este falha e o cliente do Jabber não entra.

Se esta edição ocorre, o cliente deve usar a ferramenta da solicitação de assinatura de certificado (CSR) na via expressa, que inclui automaticamente o FQDN da via expressa como um nome alternativo sujeito (SAN).

Nota: MRA exige uma comunicação segura entre a via expressa-C e a via expressa-e, e entre a via expressa-e e valores-limite externos.

Exigências do certificado de servidor da via expressa-C:

  • Os pseudônimos do nó do bate-papo configurados nos server IM&P. Isto está exigido se você executa a federação elástico do protocolo da Mensagem e da presença (XMPP). A via expressa-C deve automaticamente incluir estes no CSR contanto que um server IM&P tem sido descoberto já na via expressa-C.

  • Os nomes no formato FQDN de todos os perfis de segurança do telefone em CUCM configurado para o TLS e usado nos dispositivos configurados para MRA. Isto permite uma comunicação segura entre o CUCM e a via expressa-C para os dispositivos que usam aqueles perfis de segurança do telefone.

Exigências do certificado de servidor da via expressa-e:

  1. Todos os domínios configurados para comunicações unificadas. Isto inclui o domínio da via expressa-e e do C, o domínio do endereço email configurado para o Jabber, e os todos os domínios da presença.

  2. Os pseudônimos do nó do bate-papo configurados nos server IM&P. Isto é exigido se você executa a federação XMPP. 

O guia de distribuição MRA descreve esta edição em maiores detalhes em páginas 17-18.

3.  Nenhuns server UD encontrados na configuração da borda

Depois que o cliente do Jabber estabelece com sucesso uma conexão segura com via expressa-e, pede sua configuração da borda (get_edge_config). Esta configuração da borda contém os registros SRV para o _cuplogin e os _cisco-uds. Se estes registros SRV não são retornados na configuração da borda, a seguir o cliente do Jabber não pode continuar com início de uma sessão.

A fim fixar isto, certifique-se de que os _cisco-uds e os registros do _cuplogin SRV estão criados internamente e pode ser resolvido pela via expressa-C.

Mais informação nos registros DNS SRV pode ser encontrada na página 10 do guia de distribuição MRA para X8.5.

Este é igualmente um sintoma comum se você está em um domínio duplo. Se você é executado em um domínio duplo e encontra o cliente do Jabber não está sendo retornado nenhum serviço de dados do usuário (UD), você deve assegurar-se de que sua configuração siga a seção DNS da nota de configuração: Móbil e Acesso remoto com Expressway/VCS em um desenvolvimento do multi-domínio.

4. Os logs da via expressa-C mostram este erro: XCP_JABBERD Detail= " incapaz de conectar para hospedar “%IP%”, conexão da porta 7400:(111) recusada”

Se a via expressa-e Network Interface Controller (NIC) é configurada incorretamente, esta pode fazer com que o server elástico da plataforma das comunicações (XCP) não esteja atualizado. Se a via expressa-e encontra estes critérios, a seguir você encontrará provavelmente esta edição:

  1. Usa um único NIC.
  2. A chave avançada da opção de rede é instalada.
  3. A opção de interfaces de rede dupla do uso é ajustada a sim.

A fim corrigir este problema, mude a opção de interfaces de rede dupla do uso a não.

A razão que este é um problema é porque a via expressa-e escuta a sessão XCP na interface de rede errada, que causa falhar da conexão/intervalo. A via expressa-e escuta na porta TCP 7400 a sessão XCP. Você pode verificar este se você usa o comando netstat dos VC como a raiz.

5. O hostname/Domain Name do server VCE-E não combina o que é configurado no _collab-edge SRV

Se o hostname/Domain Name do server da via expressa-e não combina o que esteve recebido na resposta do _collab-edge SRV, o cliente do Jabber não pode comunicar-se com a via expressa-e. O cliente do Jabber usa o xmppEdgeServer/elemento do endereço na resposta do get_edge_config para estabelecer a conexão XMPP à via expressa-e.

Este é um exemplo do que o xmppEdgeServer/endereço olha como na resposta do get_edge_config da via expressa-e ao cliente do Jabber:

<xmppEdgeServer>
<server>
<address>examplelab-vcse1.example.com</address>
<tlsPort>5222</tlsPort>
</server>
</xmppEdgeServer>

A fim evitar isto, certifique-se de que o registro do _collab-edge SRV combina o hostname/Domain Name da via expressa-e. O realce CSCuo83458 foi arquivado para este.

6. Incapaz de registrar em determinados server IM&P - os logs da via expressa indicam um erro

Os logs da via expressa indicam um destes erros:

"No realm found for host cups-example.domain.com, check connect auth configuration"
Module="cm-1.expressway-edge-example-com" Level="INFO " CodeLocation=
"SASLManager.cpp:198" Detail="Failed to query auth component for SASL mechanisms"

Da via expressa-C, vá à configuração > às comunicações unificadas > aos server IM&P. Selecione a caixa de verificação ao lado de cada server IM&P e o clique refresca server.

Nota: Se isto não fixa a edição, o roteador XCP no server IM&P igualmente deve ser reiniciado.

7. Incapaz de entrar devido a um WebEx existente conecte a assinatura

Jabber para logs de Windows mostram isto:

2014-11-22 19:55:39,122 INFO  [0x00002808] [very\WebexCasLookupDirectorImpl.cpp(134)]
[service-discovery] [WebexCasLookupDirectorImpl::makeCasLookupWhenNetworkIs
Available] - makeCasLookupForDomain result is 'Code: IS_WEBEX_CUSTOMER; Server:
http://loginp.webexconnect.com;
Url: http://loginp.webexconnect.com/cas/FederatedSSO?org=example.com';;;.2014-11-22
19:55:39,122 INFO [0x00002808] [overy\WebexCasLookupDirectorImpl.cpp(67)]
[service-discovery] [WebexCasLookupDirectorImpl::determineIsWebexCustomer] -
Discovered Webex Result from server. Returning server result.2014-11-22 19:55:39,122
DEBUG [0x00002808] [ery\WebexCasLookupUrlConfigImpl.cpp(102)]
[service-discovery] [WebexCasLookupUrlConfigImpl::setLastCasUrl] - setting last_cas_
lookup_url : http://loginp.webexconnect.com/cas/FederatedSSO?org=example.com2014-11-22
19:55:39,123 DEBUG [0x00002808] [pters\config\ConfigStoreManager.cpp(286)]
[ConfigStoreManager] [ConfigStoreManager::storeValue] - key : [last_cas_lookup_url]
value : [http://loginp.webexconnect.com/cas/FederatedSSO?org=example.com]2014-11-22
19:55:39,123 DEBUG [0x00002808] [common\processing\TaskDispatcher.cpp(29)]
[TaskDispatcher] [Processing::TaskDispatcher::enqueue] - Enqueue ConfigStore::persist
Values - Queue Size: 02014-11-22 19:55:39,123 DEBUG [0x00002808] [pters\config\ConfigStore
Manager.cpp(140)]
[ConfigStoreManager] [ConfigStoreManager::getValue] - key : [last_cas_lookup_url]
skipLocal : [0] value: [http://loginp.webexconnect.com/cas/FederatedSSO?org=example.com]
success: [true] configStoreName: [LocalFileConfigStore]

As tentativas de login são dirigidas ao WebEx conectam.

Para uma definição permanente, você deve contactar o WebEx a fim ter o local desarmado.

Solução:

No curto prazo, você pode utilizar uma destas duas opções para exclui-la da consulta.

  • Adicionar este parâmetro ao jabber-config.xml. Transfira arquivos pela rede então o arquivo jabber-config.xml ao servidor TFTP em CUCM. Exige que o cliente entra internamente primeiramente.

    <?xml version="1.0" encoding="utf-8"?>
    <config version="1.0">
    <Policies>
    <ServiceDiscoveryExcludedServices>WEBEX<
    /ServiceDiscoveryExcludedServices>
    </Policies>
    </config>


  • De uma perspectiva do aplicativo, execute isto: msiexec.exe /i CiscoJabberSetup.msi /quiet CLEAR=1 AUTHENTICATOR=CUP EXCLUDED_SERVICES=WEBEX

Nota: A segunda opção não trabalha para dispositivos móvéis.

Edições do registo

O softphone não pode registrar-se, o método SIP/2.0 405 não permitido

Um log de diagnóstico da via expressa-C mostra uma mensagem não permitida do método SIP/2.0 405 em resposta à requisição de registro enviada pelo cliente do Jabber. Isto é provavelmente devido à um tronco do protocolo da iniciação da sessão existente (SORVO) entre a via expressa-C e o CUCM usando a porta 5060/5061.

SIP/2.0 405 Method Not Allowed
Via: SIP/2.0/TCP 10.10.40.108:5060;egress-zone=CollabZone;branch=z9hG4bK81e7f5f1c1
ab5450c0b406c91fcbdf181249.81ba6621f0f43eb4f9c0dc0db83fb291;proxy-call-id=da9e25aa-
80de-4523-b9bc-be31ee1328ce;rport,SIP/2.0/TLS 10.10.200.68:7001;egress-zone=Traversal
Zone;branch=z9hG4bK55fc42260aa6a2e3741919177aa84141920.a504aa862a5e99ae796914e85d35
27fe;proxy-call-id=6e43b657-d409-489c-9064-3787fc4919b8;received=10.10.200.68;rport=
7001;ingress-zone=TraversalZone,SIP/2.0/TLS
192.168.1.162:50784;branch=z9hG4bK3a04bdf3;received=172.18.105.10;rport=50784;
ingress-zone=CollaborationEdgeZone
From: <sip:5151@collabzone>;tag=cb5c78b12b4401ec236e1642-1077593a
To: <sip:5151@collabzone>;tag=981335114
Date: Mon, 19 Jan 2015 21:47:08 GMT
Call-ID: cb5c78b1-2b4401d7-26010f99-0fa7194d@192.168.1.162
Server: Cisco-CUCM10.5
CSeq: 1105 REGISTER
Warning: 399 collabzone "SIP trunk disallows REGISTER"
Allow: INVITE, OPTIONS, INFO, BYE, CANCEL, ACK, PRACK, UPDATE, REFER, SUBSCRIBE, NOTIFY
Content-Length: 0

A fim corrigir esta edição, mude a porta do SORVO no perfil de segurança do tronco do SORVO que é aplicado ao tronco existente do SORVO configurado em CUCM e à zona vizinha da via expressa-C para CUCM a uma porta diferente tal como 5065. Isto é explicado mais no guia de distribuição MRA na página 39.

Resumo da configuração

CUCM:

  1. Crie um perfil de segurança novo do tronco do SORVO com uma porta de escuta a não ser 5060 (5065).
  2. Crie um tronco do SORVO associado ao perfil de segurança e ao destino do tronco do SORVO ajustados ao endereço IP de Um ou Mais Servidores Cisco ICM NT da via expressa-C, a porta 5060.

Via expressa-C:

  1. Crie uma zona vizinha a CUCM com uma porta de destino a não ser 5060 (5065) para combinar a configuração CUCM.
  2. Em ajustes > em protocolos > em SORVO da via expressa-C, certifique-se que a via expressa-C ainda escuta em 5060 o SORVO.

O softphone não pode registrar-se, Reason= " domínio desconhecido”

Um log de diagnóstico sorvo desconhecido rejeitado " registo” " TCP” AOR= do " do " XXX.XXX.XXX.XXX” Src-port="51601" Protocol=” de Src-ip= do " SORVO” de Service= do domínio de Event= Reason= " das mostras da via expressa-C: XXX.XXX.XXX.XXX”.

A fim corrigir esta edição, verifique estes pontos:

  • O cliente do Jabber usa um perfil de segurança do dispositivo seguro em CUCM quando a intenção não é usar um perfil de segurança do dispositivo NON-seguro?

  • Se os clientes do Jabber usarem um perfil de segurança do dispositivo fixado, está o nome do perfil de segurança no formato FQDN e esse nome FQDN está configurado no certificado do Via-c como um SAN?

  • Se os clientes do Jabber usarem um perfil de segurança do dispositivo fixado, navegue aos parâmetros do > segurança do sistema > parâmetros de empreendimento > ao modo de segurança do conjunto e certifique-se do modo de segurança do conjunto esteja ajustado a 1 a fim verificar que o conjunto CUCM esteve fixado. Se o valor é 0, o administrador deve examinar o procedimento documentado fixar o conjunto.

O softphone não pode registrar-se, razão “que a contagem regressiva inativa expirou”

Quando você revê os logs da via expressa-e durante o timeframe que o cliente do Jabber envia em uma mensagem do REGISTRO, você pôde encontrar uma contagem regressiva inativa expirou erro como indicado no snippet de código aqui.

2015-02-02T19:46:31+01:00 collabedge tvcs: UTCTime="2015-02-02 18:46:31,144" 
Module="network.tcp" Level="DEBUG": Src-ip="JabberPubIP" Src-port="4211"
Dst-ip="VCS-E_IP" Dst-port="5061" Detail="TCP Connecting"
2015-02-02T19:46:31+01:00 collabedge tvcs: UTCTime="2015-02-02 18:46:31,144"
Module="network.tcp" Level="DEBUG": Src-ip="JabberPubIP" Src-port="4211" Dst-ip=
"VCS-E_IP" Dst-port="5061" Detail="TCP Connection Established"2015-02-02T19:46:49+01:00
collabedge tvcs: UTCTime="2015-02-02 18:46:49,606"
Module="network.tcp" Level="DEBUG": Src-ip="92.90.21.82" Src-port="4211" Dst-ip=
"VCS-E_IP" Dst-port="5061" Detail="TCP Connection Closed" Reason="Idle
countdown expired
"

Este snippet indica que o Firewall tem a porta 5061 aberta; contudo, não há nenhum tráfego da camada de aplicativo que é passado sobre em uma suficiente quantidade de tempo assim que a conexão de TCP se fecha.

Se você encontra esta situação, há um grau elevado de probabilidade que o Firewall na frente da via expressa-e tenha a funcionalidade da inspeção/gateway de camada de aplicativo do SORVO (ALG) girada sobre. Remediate esta edição, você deve diable esta funcionalidade. Se você é incerto de como fazer isto, você deve prover a documentação do produto do seu fornecedor de firewall.

Para obter mais informações sobre do SORVO Inspection/ALG, você pode prover o apêndice 4 do guia de distribuição básico do controle e da via expressa VC (página 55).

Jabber e clientes EX incapazes ao registro à via expressa-e quando fornecida com um LSC

A fim corrigir este problema, transfira arquivos pela rede o certificado CAPF.pem à lista da confiança do Certificate Authority da via expressa-e.

Edições dos media

Nenhuns media quando você chamar com MRA

Em um único desenvolvimento NIC com o NAT configurado, estes parâmetros estão faltando ou não configurado corretamente:

  • A via expressa-C não é apontada ao endereço IP público da via expressa-e, que permite ao Firewall ao gancho de cabelo a sinalização.

  • Se apontando ao FQDN da via expressa-e para o TLS, verifique que o FQDN deve resolver ao endereço IP público da via expressa-e.

  • Estes não são configurados na via expressa-e:

    xConfiguration Ethernet 1 IP V4 Address: "<Internal_IP>"
    xConfiguration Ethernet 1 IP V4 StaticNAT Address: "<Public_IP>"
    xConfiguration Ethernet 1 IP V4 StaticNAT Mode: "On"

Mais informação nesta pode ser encontrada na página 63 do guia de distribuição do controle & da via expressa VC.

Nenhum Ringback quando atendimento sobre MRA ao PSTN

Esta edição é devido a uma limitação em vias expressas antes da versão x8.5. A identificação de bug Cisco CSCua72781 descreve como a via expressa-C não envia media adiantados em um progresso de 183 sessões ou 180 que soam através da zona do traversal. Se você executa as versões x8.1.x ou x8.2.x, você pode promover à versão x8.5 ou alternativamente executar a ação alternativa alistada aqui.

É possível usar uma ação alternativa no Cisco Unified Border Element (CUBO) se você faz um perfil do SORVO que transforme os 183 em uns 180 e aplica-o no dial peer entrante. Por exemplo:

voice class sip-profiles 11
response 183 sip-header SIP-StatusLine modify "SIP/2.0 183 Session Progress"
"SIP/2.0 180 Ringing"

Mais tarde desabilitariam 180 media adiantados no perfil do SORVO do CUCM > CUBO ou no CUBO próprio dentro do modo de configuração sorvo-UA.

disable-early-media 180

Edições Via-céntricas

A via expressa-C pôde indicar “um roteador XMPP: ” Erro inativo

Você pôde encontrar este erro depois que você termina a configuração:

Este erro pode acontecer para diversas razões diferentes descritas aqui:

  • O CM unificado presta serviços de manutenção não é permitido em Expressway-C/E.

    A fim fixar esta edição, termine estas etapas:

    1. Navegue à configuração > às zonas > às zonas > à zona de Traversal.
    2. Selecione sim para os serviços unificados de Communcations sob a seção do SORVO.
    3. Clique em Salvar.


  • O LAN2 é ativo mas não no uso na via expressa-e.

    A fim fixar esta edição, termine estas etapas:

    1. Navegue ao sistema > ao IP da via expressa-e.
    2. Selecione não para o parâmetro duplo das interfaces de rede do uso.


  • Um domínio do SORVO não foi definido na via expressa-C.

    A fim fixar esta edição, termine estas etapas:

    1. Navegue à configuração > aos domínios > novo.
    2. Adicionar seu domínio e gire registos do SORVO e abastecimento no CM unificado e em IM e serviços da presença no CM unificado para sobre.
    3. Crie um domínio.


  • A via expressa-C IM e os serviços da presença no CM unificado não são girados sobre.

    A fim fixar esta edição, termine estas etapas:

    1. Navegue à configuração > ao domínio > selecionam seu domínio.
    2. Ajuste o IM e os serviços da presença no CM unificado a sobre.
    3. Clique em Salvar.


  • A zona de Traversal entre a via expressa-C e a via expressa-e não é segura.

    A fim fixar esta edição, termine estas etapas:

    1. Assegure-se de que Traversal esteja ajustado para forçar cifrado.
    2. Assegure-se de que o endereço de peer na via expressa-C esteja ajustado ao hostname da via expressa-e e não do endereço IP de Um ou Mais Servidores Cisco ICM NT de modo que combine o certificado.

Edições CUCM e IM&P

Erro ASCII que impede que CUCM esteja adicionado

Quando você adiciona CUCM à via expressa-C, você encontra um erro ASCII que impeça que CUCM esteja adicionado.

Quando a via expressa-C adiciona CUCM a seu banco de dados, é executado com uma série de perguntas AXL que se relacionam para obter e alistar funções. Os exemplos destes incluem o getCallManager, o listCallManager, o listProcessNode, o listProcessNodeService, e o getCCMVersion. Depois que o processo do getCallManager é executado, está sucedido por um grupo de ExecuteSQLQuery para recuperar toda a Gerente-confiança do atendimento CUCM ou Tomcat-confianças.

Uma vez que CUCM recebe a pergunta e a executa nele, CUCM relata então para trás todos seus Certificados. Se um dos Certificados contém um caráter NON-ASCII, a via expressa gera um erro na interface da WEB similar ao ascii que o codec não pode descodificar o byte 0xc3 em posição 42487: ordinal não em range(128).

Esta edição é seguida com identificação de bug Cisco CSCuo54489 e resolvida na versão x8.2.

Falhas de partida TLS em 5061 da via expressa-C a CUCM em disposições seguras

Esta edição ocorre quando você usam certificados auto-assinados em CUCM e Tomcat.pem/CallManager.pem têm o mesmo assunto. A edição é endereçada com identificação de bug Cisco CSCun30200. A ação alternativa para corrigir a edição é suprimir do tomcat.pem e do desabilitação TLS verifica da configuração CUCM na via expressa-C.

Server IM&P não adicionado e erros encontrados

Quando você adiciona um server IM&P, a via expressa-C relata que “este server não é um server de IM e de presença” ou “incapaz de se comunicar com o erro de HTTP ''HTTPError:500'" da pergunta .AXL, que conduz ao server IM&P que não está sendo adicionado.

Como parte da adição de um server IM&P, a via expressa-C usa uma pergunta AXL para procurar os Certificados IM&P em um diretório explícito. Devido defect CSCul05131, os Certificados não estão nessa loja; consequentemente, você encontra o erro falso.

Erro do servidor XCP encontrado

Na via expressa-C, sob o estado > as comunicações unificadas, os indicadores de erro do servidor XCP que lê “alcançável inativo mas a conexão não estão acima. Verifique a senha”.

A solução é recarregar ambas as vias expressas.

Edições variadas

O estado do correio de voz no cliente do Jabber mostra “não conectado

A fim fazer com sucesso o estado do correio de voz do cliente do Jabber conectar, você deve configurar o endereço IP ou nome do host do Cisco Unity Connection dentro do Server do HTTP Whitelist na via expressa-C.

A fim terminar isto da via expressa-C, execute o procedimento relevante:

Procedimento para as versões x8.1 e x8.2

  1. A configuração > as comunicações unificadas > a configuração do clique > configuram o Server do HTTP permitem a lista.
  2. O clique novo > entra IP/Hostname > cria a entrada.
  3. A saída do cliente do Jabber, e registra então para trás dentro.

Procedimento para a versão x8.5

  1. Configuração do clique > comunicações unificadas > server da conexão de unidade.
  2. O clique novo > incorpora IP/Hostname, endereço do > Add dos credentials da conta de usuário.
  3. A saída do cliente do Jabber, e registra então para trás dentro.

As fotos do contato não aparecem em clientes do Jabber através das vias expressas

O móbil & a solução de acesso remoto utiltizes somente UD para a definição da foto do contato. Isto exige que você tem um servidor de Web disponível para armazenar as fotos. A configuração própria é dupla.

  1. O jabber-config.xml deve ser alterado para dirigir os clientes ao servidor de Web para a definição da foto do contato. A configuração aqui deve conseguir esta.

    <Directory>
    <DirectoryServerType>UDS</DirectoryServerType>
    <PhotoUriWithToken>http://%IP/Hostname%/photo%%uid%%.jpg<
    /PhotoUriWithToken>
    <UdsServer>%IP%</UdsServer>
    <MinimumCharacterQuery>3</MinimumCharacterQuery>
    </Directory>


  2. A via expressa-C deve ter o servidor de Web alistado dentro do Server do HTTP para permitir a lista.

    1. A configuração > as comunicações unificadas > a configuração do clique > configuram o Server do HTTP permitem a lista.
    2. O clique novo > entra IP/Hostname > cria a entrada.
    3. A saída do cliente do Jabber, e registra então para trás dentro.


    Nota: Para obter mais informações sobre dos UD contacte a definição da foto, referem a documentação da foto do contato do Jabber.

Os clientes do Jabber são alertados aceitar o certificado da via expressa-e durante o início de uma sessão

A fim parar o cliente do Jabber do alerta para aceitar o certificado da via expressa, você deve encontrar o criteteria dois alistado abaixo:

  • O dispositivo/máquina que executa o cliente do Jabber deve ter o signatário do certificado da via expressa-e alistado dentro de sua loja da confiança do certificado.

    Nota: Isto é realizado facilmente se você usa um Certificate Authority público porque os dispositivos móvéis contêm uma grande loja da confiança do certificado.



  • O domínio externo usado para a obrigação do registro da collab-borda esta presente dentro do SAN do certificado da via expressa-e.

    Nota: O cliente do Jabber procura o SAN por este domínio quando o recebe. Se não está atual, alerta-o aceitá-lo.

Informações Relacionadas


Discussões relacionadas da comunidade de suporte da Cisco

A Comunidade de Suporte da Cisco é um fórum onde você pode perguntar e responder, oferecer sugestões e colaborar com colegas.


Document ID: 118798