Voz y Comunicaciones unificadas : Cisco Unified Border Element

La configuración ASA 8.0.4/8.2.1 y del CUBO para permitir las llamadas del vídeo a Internet basó los punto final de video

17 Octubre 2016 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (22 Agosto 2015) | Comentarios


Contenido


Introducción

Este documento proporciona la información sobre cómo utilizar el dispositivo de seguridad adaptante (ASA) y el Cisco Unified Border Element (CUBO) para facilitar las llamadas del vídeo a los punto final de video basados Internet.

prerrequisitos

Requisitos

No hay requisitos específicos para este documento.

Convenciones

Consulte Convenciones de Consejos Técnicos de Cisco para obtener más información sobre las convenciones sobre documentos.

Antecedentes

Este documento dirige utilizar el ASA y el CUBO para facilitar las llamadas del vídeo a los punto final de video basados Internet. Las llamadas video se inician de los punto final de video que cuelgan del CUBO cuando el CUBO se despliega en la interfaz DMZ del ASA.

Nota: Esto dirige un hallazgo de la configuración en cuanto al NAT en el ASA cuando el CUBO se despliega en el DMZ. La prueba mostró que esta situación no afecta las redes donde el CUBO se despliega en la interfaz interior del ASA.

Ésta es la topología de red genérica que se debe referir en este documento:

asa-cube-ibve-01.gif

Al utilizar los dispositivo de video de cualquier interfaz con excepción de la interfaz interior e iniciando una sesión video saliente (a través de la interfaz exterior), varias advertencias de la configuración se deben observar para que una sesión video funcione correctamente de estas interfaces.

Hay una condición que ocurre donde el ASA 8.0.4 y 8.2.1, el motor h.323 utilizará el direccionamiento configurado de la “PALMADITA global” en el campo del paquete de la configuración CS los “sourceCallSignalAddress” cuando una sesión video se inicia de una interfaz “DMZ” mientras que un NAT estático que solapa se configura de la interfaz interior a esa interfaz DMZ. Esta condición no efectúa las sesiones video iniciadas del interior al exterior usando un NAT estático del host, mientras que la línea abajo existe.

Static (inside,DMZ) 172.20.0.0 172.20.0.0 netmask 255.255.0.0

Para ilustrar más lejos este problema, el tiro de siguiente pantalla indica que la dirección IP contenida en el campo de los “sourceCallSignalAddress” no hace juego la dirección IP del remitente (NAT estático configurado para este dispositivo). En lugar la dirección IP pertenece al PAT Address global se configura que.

Esto rompe una sesión video.

/image/gif/paws/110942/asa-cube-ibve-02.gif

La declaración de la traducción NAT estática para el dispositivo como configurado es como sigue:

static (dmz,outside) 192.168.143.152 172.20.220.20 netmask 255.255.255.255

Donde está la red 172.20.220.0/24 utilizada para la interfaz DMZ. Coincidencias de este espacio IP con el siguiente:

Static (inside,DMZ) 172.20.0.0 172.20.0.0 netmask 255.255.0.0

El NAT estático que solapa no efectúa dentro de las sesiones video.

/image/gif/paws/110942/asa-cube-ibve-03.gif

En este tiro de pantalla, una sesión video que utiliza la misma traducción NAT estática que fue utilizada en el ejemplo anterior que originó de la interfaz DMZ se considera.

static (dmz,outside) 192.168.143.152 172.20.15.20 netmask 255.255.255.255

Como se indica en el tiro de pantalla antedicho, los sourceCallSignalAddress hacen juego la dirección IP del remitente y son traducidos correctamente por el motor h.323. La declaración NAT estática que solapa resumida no efectúa las sesiones video iniciadas y originadas de la interfaz de red interna.

Solución Aternativa

Para iniciar correctamente las sesiones video de una interfaz DMZ requiere que la dirección IP cualquiera sea totalmente diferente de los espacios de la red interna usados, por ejemplo en este caso no a la parte del espacio de la dirección 172.20.0.0/16; o exclúyase vía las traducciones NAT estáticas del interior al DMZ.

Por ejemplo:

static (inside,dmz) 172.20.0.0 172.20.0.0 netmask 255.255.128.0 
static (inside,dmz) 172.20.128.0 172.20.128.0 netmask 255.255.192.0 
static (inside,dmz) 172.20.192.0 172.20.192.0 netmask 255.255.240.0 
static (inside,dmz) 172.20.208.0 172.20.208.0 netmask 255.255.248.0 
static (inside,dmz) 172.20.216.0 172.20.216.0 netmask 255.255.252.0 
static (inside,dmz) 172.20.222.0 172.20.222.0 netmask 255.255.255.0 
static (inside,dmz) 172.20.223.0 172.20.223.0 netmask 255.255.255.0 
static (inside,dmz) 172.20.224.0 172.20.224.0 netmask 255.255.224.0

Estas declaraciones NAT estáticas comprenden el espacio entero 172.20.0.0/16 a excepción del espacio 172.20.220.0/24.

Es esencial como parte del diseño donde un dispositivo video del proxy tal como el CUBO se pone en un entorno DMZ, eso statics que solapa se tenga en cuenta.

La prueba del desarrollo Cisco aconseja que esto no sea un bug o una conducta anormal para esta configuración y sea desarrollada por el diseño.

Verificación

Actualmente, no hay un procedimiento de verificación disponible para esta configuración.

Troubleshooting

Actualmente, no hay información específica de troubleshooting disponible para esta configuración.


Información Relacionada


Document ID: 110942