Голосовая связь и система унифицированных коммуникаций : Cisco Unified Border Element

ASA 8.0. 4/8.2.1 и Конфигурация CUBE для Разрешения Видеовызовов Интернету Базирующиеся Оконечные точки видео

5 апреля 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Английский (22 августа 2015) | Отзыв


Содержание


Введение

Этот документ предоставляет сведения о том, как использовать Устройство адаптивной защиты (ASA), и Cisco Unified Border Element (CUBE) для упрощения видеовызовов к Интернету базировал оконечные точки видео.

Предварительные условия

Требования

Для этого документа отсутствуют особые требования.

Условные обозначения

Более подробную информацию о применяемых в документе обозначениях см. в описании условных обозначений, используемых в технической документации Cisco.

Общие сведения

Адреса этого документа, использующие ASA и CUBE для упрощения видеовызовы к Интернету, базировали оконечные точки видео. Когда CUBE развернут на интерфейсе DMZ ASA, видеовызовы инициируются от оконечных точек видео, "зависающих" от CUBE.

Примечание: Когда CUBE развернут на DMZ, это обращается к открытию конфигурации относительно NAT на ASA. Тестирование показало, что эта ситуация не влияет на сети, где CUBE развернут на внутреннем интерфейсе ASA.

Это - топология сети общего назначения, на которую нужно сослаться всюду по этому документу:

asa-cube-ibve-01.gif

При использовании видеоустройств от любого интерфейса кроме Внутреннего интерфейса и инициировании исходящего сеанса видеоконференций (через Внешний интерфейс), много предупреждений конфигурации, как должны наблюдать, для сеанса видеоконференций функционируют должным образом от этих интерфейсов.

Существует условие, которое происходит, где ASA 8.0.4 и 8.2.1, h.323 механизм использует настроенный “Глобальный PAT” адрес в поле пакета Настройки CS “sourceCallSignalAddress”, когда сеанс видеоконференций будет инициироваться от интерфейса “DMZ”, в то время как статическое NAT наложение настроено с Внутреннего интерфейса на тот интерфейс DMZ. В то время как ниже линии существует, это условие не производит сеансы видеоконференций, инициируемые от Внутренней части до Внешнего использования Статического NAT хоста.

Static (inside,DMZ) 172.20.0.0 172.20.0.0 netmask 255.255.0.0

Для дальнейшего иллюстрирования этой проблемы следующий снимок экрана указывает, что IP-адрес, содержавшийся в “sourceCallSignalAddress” поле, не совпадает, IP-адрес отправителя (настроил Статический NAT для этого устройства). Вместо этого IP-адрес принадлежит Глобальному Адресу PAT, который настроен.

Это ломает сеанс видеоконференций.

/image/gif/paws/110942/asa-cube-ibve-02.gif

Оператор статического преобразования NAT для устройства согласно конфигурации следующие:

static (dmz,outside) 192.168.143.152 172.20.220.20 netmask 255.255.255.255

Где 172.20.220.0/24 является сетью, используемой для интерфейса DMZ. Это пространство IP накладывается на придерживающееся:

Static (inside,DMZ) 172.20.0.0 172.20.0.0 netmask 255.255.0.0

Статическое NAT наложение не производит Внутренние Сеансы видеоконференций.

/image/gif/paws/110942/asa-cube-ibve-03.gif

В этом снимке экрана замечен сеанс видеоконференций, использующий то же Статическое преобразование NAT, которое использовалось в предыдущем примере, который произошел из Интерфейса DMZ.

static (dmz,outside) 192.168.143.152 172.20.15.20 netmask 255.255.255.255

Как обозначено в вышеупомянутом снимке экрана, sourceCallSignalAddress совпадает с IP-адресом отправителя и должным образом преобразован h.323 механизмом. Итоговая перекрывающаяся Статическая инструкция NAT не производит сеансы видеоконференций, инициировал и получил от интерфейса Внутренней сети.

Обходной путь

Для надлежащего инициирования сеансов видеоконференций от интерфейса DMZ, требует, чтобы IP-адрес любой абсолютно отличался от используемых пробелов Внутренней сети, например в этом случае не часть 172.20.0.0/16 адресного пространства; или быть исключенным через статические преобразования NAT от Внутренней части до DMZ.

Например: :

static (inside,dmz) 172.20.0.0 172.20.0.0 netmask 255.255.128.0 
static (inside,dmz) 172.20.128.0 172.20.128.0 netmask 255.255.192.0 
static (inside,dmz) 172.20.192.0 172.20.192.0 netmask 255.255.240.0 
static (inside,dmz) 172.20.208.0 172.20.208.0 netmask 255.255.248.0 
static (inside,dmz) 172.20.216.0 172.20.216.0 netmask 255.255.252.0 
static (inside,dmz) 172.20.222.0 172.20.222.0 netmask 255.255.255.0 
static (inside,dmz) 172.20.223.0 172.20.223.0 netmask 255.255.255.0 
static (inside,dmz) 172.20.224.0 172.20.224.0 netmask 255.255.224.0

Эти статические инструкции NAT включают все пространство 172.20.0.0/16 за исключением пространства 172.20.220.0/24.

Важно как часть дизайна, куда Видео Промежуточное устройство, такое как CUBE размещено в среду DMZ, та перекрывающаяся статика быть принятым во внимание.

Тест развития Cisco сообщает, что это не дефект или непредусмотренное поведение для этой конфигурации и разработано дизайном.

Проверка.

В настоящее время для этой конфигурации нет процедуры проверки.

Устранение неполадок

Для этой конфигурации в настоящее время нет сведений об устранении проблем.

Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.


Дополнительные сведения


Document ID: 110942