Este documento delinea la lista de verificación para el despliegue de VMware en el Cisco Unified Contact Center Enterprise (UCCE) y los pasos para admitir la orden para inhabilitar o para habilitar las configuraciones específicas en estos niveles:
Cisco recomienda que tenga conocimiento sobre estos temas:
Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.
Consulte Convenciones de Consejos Técnicos de Cisco para obtener información sobre las convenciones sobre documentos.
Sea consciente de la versión de la compatibilidad entre los diversos adaptadores y su driver, firmware, y versiones BIOS. Refiera a estos recursos para confirmar la compatibilidad:
Usted debe inhabilitar la interrupción remapping en ESXi/ESX 4.1/5.0 como se debate en este artículo sobre Knowledge Base de VMware, los vHBAs y otros dispositivos PCI pueden parar el responder en ESXi 5.x y ESXi/ESX 4.1 al usar la interrupción Remapping (1030265).
Refiera al arreglo del defecto CSCty96722 BIOS de Cisco para el problema remapping de la interrupción de Intel del esx de VMware para las Plataformas EX.
Ingrese este comando para marcar si se habilita el asociar de la interrupción:
/var/log # esxcfg-advcfg -j iovDisableIR
iovDisableIR = FALSE
Ingrese este comando de una consola o de una sesión del Secure Shell (SSH) para inhabilitar la interrupción remapping en ESXi/ESX 4.1/5.0:
# esxcfg-advcfg -k TRUE iovDisableIR
Ingrese este comando para sostener dos veces la configuración actual:
# auto-backup.sh
Entonces, reinicie el host ESXi/ESX con este comando:
# reboot
Ingrese este comando para verificar si el asociar de la interrupción está fijado después de la reinicialización:
# esxcfg-advcfg -j iovDisableIR
iovDisableIR=TRUE
En la versión 4.1 o 5.0 de ESXi, los problemas se han encontrado con las transferencias de archivos grandes, tales como transferencias del Secure File Transfer Protocol (SFTP) y del File Transfer Protocol (FTP). Para resolver estos problemas, inhabilite el grande reciben descargan las opciones (LRO) en el host de ESXi. Navegue a la ficha de configuración del host > avanzó las configuraciones > la red.
Hay varias configuraciones LRO en esta página. Si una máquina virtual (VM) se ha reproducido y utiliza los Static MAC Address, verifique que no haya MAC Address duplicado en la red. Para más detalles, refiera a la neutralización LRO y a los requisitos de VMware de las Comunicaciones unificadas.
Si los problemas continúan siendo observados, ponga al día el firmware de Network Interface Controller (NIC) y el software del driver a las últimas versiones, después ponga al día la chimenea de Microsoft TCP, escalamiento del lado de recepción, y el TCP descarga las características del motor (PUNTA).
Cisco recomienda ese IPv6 se inhabilite global en los servidores 2008 y 2008R2 de Windows.
Para Windows 2003, 2008, y los servidores 2008R2, los problemas se pueden causar por una incompatibilidad entre la versión del paquete de la red escalable de Microsoft (SNP) (específicamente, la característica de la Descarga TCP/IP) y ciertos indicadores luminosos LED amarillo de la placa muestra gravedad menor NIC que soportan esta característica. Esto es también posible con una versión del driver anterior.
La conectividad de red sobre una conexión NIC puede ser perdida cuando los soportes del hardware NIC TOCAN CON LA PUNTA DEL PIE.
Este procedimiento describe cómo marcar si una interfaz NIC soporta TCP/IP Offloading:
Para marcar si una interfaz NIC tiene TCP/IP Offloading habilitado, ingrese el comando offload de la demostración del IP del netsh internacional de un comando prompt. La salida enumera las sumas de comprobación de la PUNTA habilitadas para cada NIC. No hay entradas el resultado deseado. El siguiente es un ejemplo del resultado:
netsh int ip show offload
Interface 1: Loopback Pseudo-Interface 1
udp transmit checksum supported.
tcp transmit checksum supported.
udp receive checksum supported.
tcp receive checksum supported.
Interface 2: Public Network Card
Interface 3: Private Network Card
El anuncio para la interfaz 1: El seudo interfaz 1 del loopback se puede ignorar con seguridad para Windows 2008R2.
Este procedimiento describe cómo inhabilitar las configuraciones de la PUNTA para el servidor de Windows 2003 con el Service Pack 2 instalado y con el SNP instalado y habilitado:
La comunicación de la red es afectada cuando se reajustan los adaptadores.
Refiera al Field Notice: FN - 63215 - pérdida potencial ICM/UCCE de conexión de red de servidores.
Para Windows 2008 y 2008R2, usted debe ser familiar con la nueva manera de inhabilitar la chimenea TCP y con la información adicional sobre el escalamiento del lado de recepción (RSS), NetDMA, y el IPv6.
Ingrese este comando del comando prompt para mostrar al estado actual de chimenea TCP, de RSS, y de NetDMA en el Servidor Windows 2008:
netsh int tcp show global
Este procedimiento describe cómo inhabilitar la chimenea TCP:
netsh int tcp set global chimney=disabled
Este procedimiento describe cómo inhabilitar el RSS:
netsh int tcp set global rss=disabled
Este procedimiento describe cómo inhabilitar NetDMA:
Refiera a estos recursos para más información:
Porque el Intelligent Contact Management (ICM) no soporta el IPv6, Cisco recomienda que usted inhabilita el IPv6 global en el servidor de Windows 2008. Si no, el servidor todavía resuelve un direccionamiento del IPv6 para el localhost y, en algunos casos, el nombre de host. Esto pudo romper cualquier aplicación u ofrecerla que los nombres de host de las aplicaciones.
Este procedimiento describe cómo inhabilitar el IPv6 global en un servidor de Windows 2008:
Para más información, refiera a la guía del estacionamiento para Cisco unificó la empresa de centro ICM/Contact y recibió la versión 9.x(y).
La plataforma virtualizada no requiere la velocidad y dúplex NIC ser fijada, aunque la plantilla de la máquina virtual UCCE (HUEVOS) fije esto al auto. Las configuraciones en el nivel VM/OS no importan; es el host físico en el cual el VM reside que determina las configuraciones. La transferencia de los datos entre la máquina virtual y la red es determinada por el puerto físico que se utiliza en el host físico, y es este host físico en el cual usted configura la velocidad de la red, duplex, y así sucesivamente. Por ejemplo, si usted tiene cinco máquinas virtuales en un host, y ellas todas tenga diversas configuraciones, el NIC físico no las honra.