In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird beschrieben, wie Sie die häufigsten Probleme am Collaboration Edge beheben, die während der Bereitstellungsphase auftreten.
Mobile & Remote Access (MRA) ist eine Bereitstellungslösung für Jabber ohne Virtual Private Network (VPN). Mit dieser Lösung können Endbenutzer von einem beliebigen Standort weltweit auf interne Unternehmensressourcen zugreifen. Dieser Leitfaden wurde verfasst, um Technikern, die Probleme mit der Collaboration Edge-Lösung beheben, die Möglichkeit zu geben, die häufigsten Probleme, mit denen Sie während der Bereitstellung konfrontiert werden, schnell zu identifizieren und zu beheben.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Dieses Symptom kann durch eine Vielzahl von Problemen verursacht werden, von denen einige hier erläutert werden.
Damit sich ein Jabber-Client erfolgreich mit MRA anmelden kann, muss ein spezifischer SRV-Datensatz für das Collaboration-Edge erstellt werden, auf den extern zugegriffen werden kann. Beim Start eines Jabber-Clients werden DNS SRV-Abfragen ausgeführt:
Wenn der Jabber-Client gestartet wird und keine SRV-Antwort für _cisco-uds und _cuplogin erhält und keine Antwort für _collab-edge erhält, verwendet er diese Antwort, um den in der SRV-Antwort aufgeführten Expressway-E zu kontaktieren.
Der SRV-Datensatz _collab-edge verweist auf den vollqualifizierten Domänennamen (FQDN) von Expressway-E mit Port 8443. Wenn die _collab-edge SRV nicht erstellt wurde, nicht extern verfügbar ist oder verfügbar ist, Port 8443 jedoch nicht erreichbar ist, meldet sich der Jabber-Client nicht an.
Mit dem SRV Checker im Collaboration Solutions Analyzer (CSA) können Sie überprüfen, ob der SRV-Datensatz von _collab-edge auflösbar und der TCP-Port 8443 erreichbar ist.
Wenn Port 8443 nicht erreichbar ist, liegt dies möglicherweise daran, dass ein Sicherheitsgerät (Firewall) den Port blockiert oder das Standard-Gateway (GW) oder die statischen Routen in Exp-E falsch konfiguriert wurden.
Nachdem der Jabber-Client die Antwort für _collab-edge erhalten hat, kontaktiert er Expressway mit Transport Layer Security (TLS) über Port 8443, um das Zertifikat von Expressway abzurufen und TLS für die Kommunikation zwischen dem Jabber-Client und Expressway einzurichten.
Wenn Expressway kein gültiges signiertes Zertifikat besitzt, das entweder den FQDN oder die Domäne von Expressway enthält, schlägt dies fehl, und der Jabber-Client meldet sich nicht an.
Wenn dieses Problem auftritt, verwenden Sie das CSR-Tool (Certificate Signing Request) auf Expressway, das automatisch den FQDN von Expressway als Subject Alternative Name (SAN) enthält.
Hinweis: Die MRA erfordert eine sichere Kommunikation zwischen Expressway-C und Expressway-E sowie zwischen Expressway-E und externen Endpunkten.
Die nächste Tabelle mit den Expressway-Zertifikatanforderungen nach Funktion finden Sie im MRA-Bereitstellungsleitfaden:
Nachdem der Jabber-Client erfolgreich eine sichere Verbindung mit Expressway-E hergestellt hat, fragt er nach seiner Edge-Konfiguration (get_edge_config). Diese Edge-Konfiguration enthält die SRV-Datensätze für _cuplogin und _cisco-uds. Wenn die SRV-Einträge _cisco-uds nicht in der Edge-Konfiguration zurückgegeben werden, kann der Jabber-Client die Anmeldung nicht fortsetzen.
Um dies zu beheben, stellen Sie sicher, dass _cisco-uds SRV-Datensätze intern erstellt und von Expressway-C aufgelöst werden können.
Weitere Informationen zu den DNS SRV-Einträgen finden Sie im MRA-Bereitstellungsleitfaden für X8.11.
Dies ist auch ein häufiges Symptom, wenn Sie sich in einer Dual-Domain. Wenn Sie in einer dualen Domäne ausführen und feststellen, dass der Jabber-Client keinen User Data Service (UDS) zurückgibt, müssen Sie bestätigen, dass die SRV-Einträge _cisco-uds im internen DNS mit der externen Domäne erstellt wurden.
Hinweis: Nach der Expressway-Version X12.5 ist es nicht mehr erforderlich, dem internen DNS einen _cisco-UDS SRV-Eintrag hinzuzufügen. Weitere Informationen zu dieser Erweiterung finden Sie im Mobile and Remote Access Through Cisco Expressway Deployment Guide (X12.5).
Wenn der Expressway-E Network Interface Controller (NIC) falsch konfiguriert ist, kann dies dazu führen, dass der XCP-Server (Extensible Communications Platform) nicht aktualisiert wird. Wenn Expressway-E diese Kriterien erfüllt, liegt wahrscheinlich folgendes Problem vor:
Um dieses Problem zu beheben, ändern Sie die Option "Duale Netzwerkschnittstellen verwenden" in "Nein".
Der Grund für dieses Problem ist, dass Expressway-E die XCP-Sitzung auf der falschen Netzwerkschnittstelle abhört, was dazu führt, dass die Verbindung ausfällt/ausfällt. Expressway-E hört den TCP-Port 7400 für die XCP-Sitzung ab. Sie können dies überprüfen, wenn Sie den Befehl netstat vom VCS als Root verwenden.
Wenn der Hostname/die Domäne des Expressway-E-Servers in der DNS-Seitenkonfiguration nicht mit dem übereinstimmt, was in der SRV-Antwort _collab-edge empfangen wurde, kann der Jabber-Client nicht mit Expressway-E kommunizieren. Der Jabber-Client verwendet das Element "xmppEdgeServer/Address" in der Antwort "get_edge_config", um die XMPP-Verbindung mit Expressway-E herzustellen.
Dies ist ein Beispiel dafür, wie xmppEdgeServer/Address in der Antwort get_edge_config von Expressway-E an den Jabber-Client aussieht:
<xmppEdgeServer>
<server>
<address>examplelab-vcse1.example URL</address>
<tlsPort>5222</tlsPort>
</server>
</xmppEdgeServer>
Um dies zu vermeiden, stellen Sie sicher, dass der SRV-Datensatz _collab-edge mit dem Expressway-E-Hostnamen/Domänennamen übereinstimmt. Die Cisco Bug-ID CSCuo83458 wurde dafür abgelegt, und die Cisco Bug-ID CSCuo82526 wurde um einen Teil der Unterstützung ergänzt.
Die Protokolle von Jabber für Windows zeigen Folgendes an:
2014-11-22 19:55:39,122 INFO [0x00002808] [very\WebexCasLookupDirectorImpl.cpp(134)]
[service-discovery] [WebexCasLookupDirectorImpl::makeCasLookupWhenNetworkIs
Available] - makeCasLookupForDomain result is 'Code: IS_WEBEX_CUSTOMER; Server:
http://URL server;
Url: http://example URL server';;;.2014-11-22
19:55:39,122 INFO [0x00002808] [overy\WebexCasLookupDirectorImpl.cpp(67)]
[service-discovery] [WebexCasLookupDirectorImpl::determineIsWebexCustomer] -
Discovered Webex Result from server. Returning server result.2014-11-22 19:55:39,122
DEBUG [0x00002808] [ery\WebexCasLookupUrlConfigImpl.cpp(102)]
[service-discovery] [WebexCasLookupUrlConfigImpl::setLastCasUrl] - setting last_cas_
lookup_url : http://example URL server2014-11-22
19:55:39,123 DEBUG [0x00002808] [pters\config\ConfigStoreManager.cpp(286)]
[ConfigStoreManager] [ConfigStoreManager::storeValue] - key : [last_cas_lookup_url]
value : [http://example URL server/cas/FederatedSSO?org=example URL]2014-11-22
19:55:39,123 DEBUG [0x00002808] [common\processing\TaskDispatcher.cpp(29)]
[TaskDispatcher] [Processing::TaskDispatcher::enqueue] - Enqueue ConfigStore::persist
Values - Queue Size: 02014-11-22 19:55:39,123 DEBUG [0x00002808] [pters\config\ConfigStore
Manager.cpp(140)]
[ConfigStoreManager] [ConfigStoreManager::getValue] - key : [last_cas_lookup_url]
skipLocal : [0] value: [http://website URL/cas/FederatedSSO?org=example URL]
success: [true] configStoreName: [LocalFileConfigStore]
Die Anmeldeversuche werden an WebEx Connect weitergeleitet.
Um eine dauerhafte Lösung zu erhalten, müssen Sie sich an WebEx wenden, damit der Standort außer Betrieb genommen werden kann.
Problemumgehung
Kurzfristig können Sie eine dieser Optionen nutzen, um sie von der Suche auszuschließen.
<?xml version="1.0" encoding="utf-8"?>
<config version="1.0">
<Policies>
<ServiceDiscoveryExcludedServices>WEBEX<
/ServiceDiscoveryExcludedServices>
</Policies>
</config>
Hinweis: Die zweite Option funktioniert nicht für Mobilgeräte.
Weitere Informationen zur UC-Serviceerkennung und zum Ausschluss bestimmter Services finden Sie unter "Bereitstellung am Standort für Cisco Jabber 12.8".
Wenn Sie zu Status > Unified Communications navigieren und die Fehlermeldung "Configured but with errors" (Konfiguriert, aber mit Fehlern) angezeigt wird. Provisioning Server: Waiting for traversal server info." für Unified CM-Registrierungen und IM&P Service verfügen die auf dem Expressway-C konfigurierten internen DNS-Server über zwei DNS A-Einträge für den Expressway-E. Der Grund für mehrere DNS-A-Einträge für den Expressway-E kann darin liegen, dass der betroffene Benutzer von einer einzelnen NIC mit auf dem Expressway-E aktivierter statischer NAT zu einer dualen NIC mit aktivierter statischer NAT oder umgekehrt wechselte und vergessen hat, den entsprechenden DNS-A-Eintrag in den internen DNS-Servern zu löschen. Wenn Sie daher das DNS-Lookup-Utility im Expressway-C verwenden und den FQDN des Expressway-E auflösen, stellen Sie zwei DNS A-Einträge fest.
Lösung
Wenn die Expressway-E-Netzwerkkarte für eine einzelne Netzwerkkarte mit statischer NAT konfiguriert ist:
Wenn die Expressway-E-Netzwerkkarte für eine duale Netzwerkkarte mit aktivierter statischer NAT konfiguriert ist:
Wenn Sie Microsoft DirectAccess auf demselben PC wie den Jabber-Client verwenden und versuchen, sich remote anzumelden, kann dies die MRA unterbrechen. DirectAccess erzwingt, dass DNS-Abfragen in das interne Netzwerk getunnelt werden, als ob der PC ein VPN verwendet.
Hinweis: Microsoft DirectAccess wird bei Jabber over MRA nicht unterstützt. Jede Fehlerbehebung ist bestmöglich. Die Konfiguration von DirectAccess unterliegt der Verantwortung des Netzwerkadministrators.
In einigen Fällen können Sie alle DNS-Einträge in der Richtlinientabelle für die Namensauflösung von Microsoft DirectAccess erfolgreich blockieren. Diese Datensätze werden nicht von DirectAccess verarbeitet (Jabber muss in der Lage sein, diese über öffentliche DNS mit MRA aufzulösen):
Ab Version X8.8 müssen für Expressway/VCS Vorwärts- und Rückwärts-DNS-Einträge für ExpE-, ExpC- und alle CUCM-Knoten erstellt werden.
Die vollständigen Anforderungen finden Sie unter Voraussetzungen und Softwareabhängigkeiten in den x8.8-Versionshinweisen und DNS-Datensätzen für Mobil- und Remote-Zugriff.
Wenn keine internen DNS-Einträge vorhanden sind, kann es in den Expressway-Protokollen zu einem Fehler kommen, der auf reverseDNSLookup verweist:
2016-07-30T13:58:11.102-06:00 hostname XCP_JABBERD[20026]: UTCTime="2016-07-30 19:58:11,102" ThreadID="139882696623872" Module="Jabber" Level="WARN " CodeLocation="cvsservice.cpp:409" Detail="caught exception: exception in reverseDNSLookup: reverse DNS lookup failed for address=x.x.x.x"
Expressway-C erhält nur einen FQDN, wenn der PTR-Datensatz für die Expressway-E IP abgefragt wird. Wenn ein falscher FQDN vom DNS empfangen wird, wird diese Zeile in den Protokollen angezeigt, und es wird ein Fehler ausgegeben:
2020-04-03T17:48:43.685-04:00 hostname XCP_JABBERD[10043]: UTCTime="2020-04-03 21:48:43,685" ThreadID="140028119959296" Module="Jabber" Level="WARN " CodeLocation="cvsservice.cpp:601" Detail="Certificate verification failed for host=xx.xx.xx.xx, additional info: Invalid Hostname"
Ein Diagnoseprotokoll von Expressway-C zeigt eine SIP/2.0 405 Method Not Allowed-Meldung als Antwort auf die vom Jabber-Client gesendete Registrierungsanforderung. Dies ist wahrscheinlich auf einen aktuellen SIP-Trunk (Session Initiation Protocol) zwischen Expressway-C und CUCM mit Port 5060/5061 zurückzuführen.
SIP/2.0 405 Method Not Allowed
Via: SIP/2.0/TCP 10.10.40.108:5060;egress-zone=CollabZone;branch=z9hG4bK81e7f5f1c1
ab5450c0b406c91fcbdf181249.81ba6621f0f43eb4f9c0dc0db83fb291;proxy-call-id=da9e25aa-
80de-4523-b9bc-be31ee1328ce;rport,SIP/2.0/TLS 10.10.200.68:7001;egress-zone=Traversal
Zone;branch=z9hG4bK55fc42260aa6a2e3741919177aa84141920.a504aa862a5e99ae796914e85d35
27fe;proxy-call-id=6e43b657-d409-489c-9064-3787fc4919b8;received=10.10.200.68;rport=
7001;ingress-zone=TraversalZone,SIP/2.0/TLS
192.168.1.162:50784;branch=z9hG4bK3a04bdf3;received=172.18.105.10;rport=50784;
ingress-zone=CollaborationEdgeZone
From: <sip:5151@collabzone>;tag=cb5c78b12b4401ec236e1642-1077593a
To: <sip:5151@collabzone>;tag=981335114
Date: Mon, 19 Jan 2015 21:47:08 GMT
Call-ID: cb5c78b1-2b4401d7-26010f99-0fa7194d@192.168.1.162
Server: Cisco-CUCM10.5
CSeq: 1105 REGISTER
Warning: 399 collabzone "SIP trunk disallows REGISTER"
Allow: INVITE, OPTIONS, INFO, BYE, CANCEL, ACK, PRACK, UPDATE, REFER, SUBSCRIBE, NOTIFY
Content-Length: 0
Um dieses Problem zu beheben, ändern Sie den SIP-Port des SIP-Trunk-Sicherheitsprofils, der auf den aktuellen, im CUCM konfigurierten SIP-Trunk und die CUCM-Expressway-C-Nachbarzone angewendet wird, in einen anderen Port, z. B. 5065. Dies wird in diesem Video weiter erläutert. Nachfolgend finden Sie eine Konfigurationsübersicht:
CUCM
Schnellstraße C
Ein Diagnoseprotokoll von Expressway-C zeigt Event="Registration Rejected" Reason="Unknown domain"
Service="SIP" Src-ip="XXX.XXX.XXX" Src-port="51601" Protocol="TCP" AOR="sip:XXX.XXX.XXX.XXX".
Um dieses Problem zu beheben, überprüfen Sie folgende Punkte:
Wenn Sie die Expressway-E-Protokolle während des Zeitrahmens überprüfen, den der Jabber-Client in einer REGISTER-Nachricht sendet, achten Sie auf einen "Idle countdown abgelaufen"-Fehler, wie im Codeausschnitt hier angegeben.
2015-02-02T19:46:31+01:00 collabedge tvcs: UTCTime="2015-02-02 18:46:31,144"
Module="network.tcp" Level="DEBUG": Src-ip="JabberPubIP" Src-port="4211"
Dst-ip="VCS-E_IP" Dst-port="5061" Detail="TCP Connecting"
2015-02-02T19:46:31+01:00 collabedge tvcs: UTCTime="2015-02-02 18:46:31,144"
Module="network.tcp" Level="DEBUG": Src-ip="JabberPubIP" Src-port="4211" Dst-ip=
"VCS-E_IP" Dst-port="5061" Detail="TCP Connection Established"2015-02-02T19:46:49+01:00
collabedge tvcs: UTCTime="2015-02-02 18:46:49,606"
Module="network.tcp" Level="DEBUG": Src-port="4211" Dst-ip=
"VCS-E_IP" Dst-port="5061" Detail="TCP Connection Closed" Reason="Idle
countdown expired"
Dieser Ausschnitt weist darauf hin, dass die Firewall über einen offenen Port 5061 verfügt. Es wird jedoch kein Datenverkehr auf Anwendungsebene über diesen Port weitergeleitet, sodass die TCP-Verbindung geschlossen wird.
In diesem Fall ist die Wahrscheinlichkeit hoch, dass die SIP-Inspektions-/ALG-Funktion (Application Layer Gateway) der Firewall vor Expressway-E aktiviert ist. Um dieses Problem zu beheben, müssen Sie diese Funktion deaktivieren. Wenn Sie sich nicht sicher sind, wie Sie vorgehen sollen, lesen Sie in der Produktdokumentation Ihres Firewall-Anbieters nach.
Weitere Informationen zu SIP Inspection/ALG finden Sie in Anhang 4 des Cisco Expressway-E und Expressway-C-Basic Configuration Deployment Guide.
Ein Diagnoseprotokoll vom Expressway-E zeigt einen TLS-Aushandlungsfehler in Port 5061, jedoch war der SSL-Handshake in Port 8443 erfolgreich.
2015-08-04T10:14:23-05:00 expe tvcs: UTCTime="2015-08-04 15:14:23,533" Module="network.tcp" Level="DEBUG": Src-port="24646" Dst-ip="10.2.0.2" Dst-port="5061" Detail="TCP Connecting"
2015-08-04T10:14:23-05:00 expe tvcs: UTCTime="2015-08-04 15:14:23,534" Module="network.tcp" Level="DEBUG": Src-port="24646" Dst-ip="10.2.0.2" Dst-port="5061" Detail="TCP Connection Established"
2015-08-04T10:14:23-05:00 expe tvcs: UTCTime="2015-08-04 15:14:23,535" Module="developer.ssl" Level="ERROR" CodeLocation="ppcmains/ssl/ttssl/ttssl_openssl.cpp(67)" Method="::TTSSLErrorOutput" Thread="0x7fae4ddb1700": TTSSL_continueHandshake: Failed to establish SSL connection
2015-08-04T10:14:23-05:00 expe tvcs: UTCTime="2015-08-04 15:14:23,535" Module="network.tcp" Level="DEBUG": Src-port="24646" Dst-ip="10.2.0.2" Dst-port="5061" Detail="TCP Connection Closed" Reason="Got EOF on socket"
2015-08-04T10:14:23-05:00 expe tvcs: Event="Inbound TLS Negotiation Error" Service="SIP" Src-port="24646" Dst-ip="10.2.0.2" Dst-port="5061" Detail="No SSL error available, probably remote disconnect" Protocol="TLS" Level="1" UTCTime="2015-08-04 15:14:23,535"
Protokolle von Jabber:
-- 2015-08-04 10:48:04.775 ERROR [ad95000] - [csf.cert.][checkIdentifiers] Verification of identity: 'URL address' failed.
-- 2015-08-04 10:48:04.777 INFO [ad95000] - [csf.cert][handlePlatformVerificationResultSynchronously] Verification result : FAILURE reason : [CN_NO_MATCH UNKNOWN]
-- 2015-08-04 10:48:05.284 WARNING [ad95000] - [csf.ecc.handyiron][ssl_state_callback] SSL alert read:fatal:handshake failure
type=eSIP, isRelevant=true, server=URL server name:5061, connectionState=eFailed, isEncrypted=true, failureReason=eTLSFailure, SSLErrorCode=336151568
type=eSIP, isRelevant=true, server=192.168.102.253:5060, connectionState=eFailed, isEncrypted=false, failureReason=eFailedToConnect, serverType=ePrimary, role=eNone
-- 2015-08-04 10:48:05.287 ERROR [ad95000] - [csf.ecc.handyiron][secSSLIsConnected] SSL_do_handshake() returned : SSL_ERROR_SSL.
Die Paketerfassung von Jabber zeigt eine SSL-Verhandlung mit der Expressway E IP; das gesendete Zertifikat stammt jedoch nicht von diesem Server:
Für die Firewall ist Telefon-Proxy konfiguriert.
Lösung:
Bestätigen Sie, dass die FW den Telefonproxy ausführt. Um dies zu überprüfen, geben Sie den show run policy-map
Befehl ein und es zeigt Ihnen etwas Ähnliches wie:
class sec_sip
inspect sip phone-proxy ASA-phone-proxy
Deaktivieren Sie den Telefonproxy, damit die Telefondienste erfolgreich verbunden werden können.
Nachfolgend sind einige der fehlenden und falschen Konfigurationen aufgeführt, die dieses Problem bei Bereitstellungen mit einer oder zwei NICs verursachen können:
Eine einzelne NIC mit statischen NAT-Bereitstellungen wird nicht empfohlen. Folgende Überlegungen sollten Sie beachten, um Medienprobleme zu vermeiden:
Weitere Informationen hierzu finden Sie in Anhang 4 des Cisco Expressway-E und Expressway-C Basic Configuration Deployment Guide.
Dieses Problem ist auf eine Beschränkung von Expressways vor der Version X8.5 zurückzuführen. Cisco Bug-ID CSCua72781 beschreibt, wie Expressway-C keine Early Media in 183 Session Progress oder 180 Ringing über die Traversal-Zone weiterleitet. Wenn Sie die Versionen X8.1.x oder X8.2.x ausführen, können Sie auf Version X8.5 aktualisieren oder alternativ die hier aufgelistete Problemumgehung durchführen.
Sie können eine Problemumgehung für das Cisco Unified Border Element (CUBE) verwenden, wenn Sie ein SIP-Profil erstellen, das die 183 in eine 180 umwandelt und auf den eingehenden Dial-Peer anwendet. Beispiele:
voice class sip-profiles 11
response 183 sip-header SIP-StatusLine modify "SIP/2.0 183 Session Progress"
"SIP/2.0 180 Ringing"
Anschließend wurden 180 Early Media entweder auf dem SIP-Profil von CUCM > CUBE oder auf dem CUBE selbst im SIP-UA-Konfigurationsmodus deaktiviert.
disable-early-media 180
Wenn Sie CUCM zu Expressway-C hinzufügen, tritt ein ASCII-Fehler auf, der das Hinzufügen von CUCM verhindert.
Wenn Expressway-C CUCM zu seiner Datenbank hinzufügt, durchläuft es eine Reihe von AXL-Abfragen, die sich auf die get- und list-Funktionen beziehen. Beispiele hierfür sind getCallManager, listCallManager, listProcessNode, listProcessNodeService und getCCMVersion. Nachdem der getCallManager-Prozess ausgeführt wurde, wird ein ExecuteSQLQuery-Wert festgelegt, der den Abruf aller CUCM-Vertrauensstellungen für Call Manager oder Tomcat-Vertrauensstellungen ermöglicht.
Sobald CUCM die Abfrage empfängt und für sie ausführt, meldet er alle seine Zertifikate zurück. Wenn eines der Zertifikate ein Nicht-ASCII-Zeichen enthält, generiert Expressway einen Fehler in der Webschnittstelle, ähnlich wie "ASCII-Codec kann das Byte 0xc3 in Position 42487 nicht decodieren: Ordinalzahl nicht im Bereich(128)".
Dieses Problem wird mit der Cisco Bug-ID CSCuo5489 verfolgt und in Version X8.2 behoben.
Dieses Problem tritt auf, wenn Sie selbstsignierte Zertifikate für CUCM verwenden und Tomcat.pem/CallManager.pem dasselbe Thema hat. Das Problem wird mit der Cisco Bug-ID CSCun30200 behoben. Die Problemumgehung besteht darin, die Datei tomcat.pem zu löschen und TLS Verify in der CUCM-Konfiguration auf Expressway-C zu deaktivieren.
Wenn Sie einen IM&P-Server hinzufügen, meldet Expressway-C "Dieser Server ist kein IM- und Presence-Server" oder "Kommunikation mit dem HTTP-Fehler ''HTTPError:500'' bei der AXL-Abfrage nicht möglich", sodass der IM&P-Server nicht hinzugefügt wird.
Expressway-C verwendet im Rahmen der Hinzufügung eines IM&P-Servers eine AXL-Abfrage, um die IM&P-Zertifikate in einem expliziten Verzeichnis zu suchen. Aufgrund der Cisco Bug-ID CSCul05131 befinden sich die Zertifikate nicht in diesem Speicher. Daher tritt der Fehler false auf.
Damit der Jabber-Client-Voicemail-Status erfolgreich verbunden werden kann, müssen Sie die IP-Adresse oder den Hostnamen von Cisco Unity Connection in der HTTP-Zulassungsliste auf Expressway-C konfigurieren.
Führen Sie das entsprechende Verfahren durch, um dies über Expressway-C abzuschließen:
Vorgehensweise für die Versionen X8.1 und X8.2
Vorgehensweise für Version X8.5
Die Mobile & Remote Access-Lösung verwendet UDS nur zur Auflösung von Kontaktfotos. Hierfür muss ein Webserver zum Speichern der Fotos verfügbar sein. Die Konfiguration selbst ist zweifach.
<Directory>
<DirectoryServerType>UDS</DirectoryServerType>
<PhotoUriWithToken>http://%IP/Hostname%/photo%%uid%%.jpg<
/PhotoUriWithToken>
<UdsServer>%IP%</UdsServer>
<MinimumCharacterQuery>3</MinimumCharacterQuery>
</Directory>
Hinweis: Weitere Informationen zur UDS-Kontaktfotoauflösung finden Sie in der Jabber-Kontaktfotodokumentation.
Diese Fehlermeldung kann sich auf das Expressway Edge-Zertifikat beziehen, das nicht von einer öffentlichen Zertifizierungsstelle signiert wurde, die vom Client-Gerät als vertrauenswürdig eingestuft wurde, oder darauf, dass die Domäne im Serverzertifikat nicht als SAN vorhanden ist.
Um den Jabber-Client von der Aufforderung zur Annahme des Expressway-Zertifikats abzuhalten, müssen Sie die beiden unten aufgeführten Kriterien erfüllen:
Hinweis: Dies ist einfach zu bewerkstelligen, wenn Sie eine öffentliche Zertifizierungsstelle verwenden, da Mobilgeräte einen großen Zertifikatvertrauensspeicher enthalten.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
3.0 |
03-Sep-2024 |
Rezertifizierung, Festalttext. |
2.0 |
23-Feb-2023 |
Rezertifizierung |
1.0 |
04-Feb-2015 |
Erstveröffentlichung |