Introduzione
In questo documento viene descritto come dimensionare, configurare e risolvere i problemi relativi a una soluzione MRA (Mobile and Remote Access) tramite Cisco Expressway.
Dimensioni
La nota sull'applicazione per la scalabilità MRA riepiloga come ottimizzare la capacità esistente nelle implementazioni Cisco MRA e include indicazioni su come valutare la capacità aggiuntiva.
Inoltre, le informazioni sul dimensionamento di Cisco Expressway sono disponibili in Architettura preferita per le implementazioni on-premises aziendali di Cisco Collaboration 12.x, CVD, tabelle 9-8 e 9-9.
Configurazione
Risoluzione dei problemi
Se l'accesso a Jabber tramite MRA non riesce, completare i seguenti passaggi per risolvere il problema:
Passaggio 1. Eseguire Collaboration Solutions Analyzer (CSA) con un set di credenziali di test.
CSA è una suite di strumenti per le soluzioni di collaborazione. CSA aiuta durante le diverse fasi del ciclo di vita di una soluzione di collaborazione, in particolare per MRA, Collaboration Edge (CollabEdge) validator riduce drasticamente il tempo necessario per risolvere i problemi della soluzione.
CollabEdge Convalida è uno strumento che convalida le distribuzioni MRA simulando un processo di accesso client. Sono stati eseguiti diversi controlli:
- Convalida voce DNS (Public Domain Name System)
- Controlli connettività esterna
- Certificati SSL Expressway-E (Exp-E)
- Controlli del flusso di applicazioni correlati a Unified Communications Manager (UCM) e a IM & Presence server (IM&P)
- UDS (User Data Services)
- Protocollo XMPP (Extensible Messaging and Presence Protocol)
- Registrazione SIP (Session Initiitation Protocol)
Ingresso
Lo strumento richiede almeno un dominio per controllare la configurazione DNS, l'individuazione Exp-E, la connettività e i certificati SSL Exp-E. Se vengono forniti un nome utente e una password di prova, lo strumento sarà in grado di recuperare la configurazione dell'utente e del dispositivo da UCM, tentare l'autenticazione tramite IM&P e registrare un dispositivo associato. Se si dispone di una distribuzione solo telefonica, selezionare la casella di controllo e i controlli IM&P verranno ignorati.
Output di esempio
La prima cosa che viene visualizzata è una panoramica del tentativo di accesso che fornisce una panoramica di ciò che funziona e di ciò che non funziona. Un esempio di funzionamento corretto di tutto:
Quando un problema si verifica, viene immediatamente visualizzato nella sezione in cui si verifica. Per ulteriori informazioni, consultare le sezioni specifiche di questo documento.
Convalida dominio Edge
Nella convalida del dominio Edge vengono visualizzati tutti i dettagli relativi ai record DNS. Fare clic sul punto interrogativo per visualizzare ulteriori dettagli sul controllo.
Controlli connettività esterna e certificato SSL Exp-E
In questa sezione vengono illustrati i dettagli relativi alla connettività e ai controlli dei certificati Exp-E per ogni host individuato con i record DNS. Il punto interrogativo è disponibile anche qui per ulteriori dettagli su quali controlli vengono effettuati e perché.
Fare clic su Visualizza accanto a nome host per aprire la visualizzazione dei dettagli del certificato e rendere disponibili tutti i dettagli dell'intera catena.
Server perimetrali
Questa sezione mostra i dettagli di configurazione di Edge. Questa operazione viene eseguita per ogni Exp-E individuato dal DNS.
Il contenuto completo della risposta può essere ampliato.
Server UDS
Per ogni server perimetrale che è possibile selezionare, i server UDS restituiti in get_edge_config vengono testati singolarmente fino a quando non ne viene individuato uno funzionante o tutti funzionano correttamente.
Server IM&P
Per ogni server perimetrale che è possibile selezionare nella sezione Server perimetrali, i server IM&P (recuperati dal profilo del servizio) vengono testati uno per uno fino a quando non viene rilevato un server funzionante o tutti non funzionano.
Registrazione Softphone
Per ogni server perimetrale che può essere selezionato nella sezione Server perimetrali, viene verificata la registrazione del softphone. Il tipo di softphone testato dipende dai dispositivi associati all'utente e segue questo elenco con priorità: CSF, BOT, TCT, TAB. Per il server perimetrale selezionato, i server Exp-C (restituiti da get_edge_config) e il server Unified CM (configurato nel gruppo CUCM) vengono testati finché una combinazione non funziona o finché tutti non funzionano.
Passaggio 2. Dopo aver individuato la posizione in cui si è verificato l'errore di login, utilizzare Collaboration Edge Most Common Issues per verificare se corrisponde a uno dei problemi noti.
Se si riscontra un problema di certificato tramite CSA, fare riferimento a Configurazione e risoluzione dei problemi dei certificati MRA (Collaboration Edge) o Installazione di un certificato server in Expressway (video).
Se si usa un singolo Network Interface Controller (NIC) con NAT (Network Address Translation) statico su Exp-E e si usa un'appliance ASA (Adaptive Security Appliance), vedere Configurare la riflessione NAT sull'appliance ASA per i dispositivi VCS Expressway TelePresence per assicurarsi che la riflessione NAT sia configurata correttamente.
Passaggio 3. Se non è stato possibile risolvere il problema, aprire una richiesta TAC (Technical Assistance Center) con i registri di Expressway e la segnalazione di un problema.