このセクションには、アップグレード後にシステムが正常に動作しなくなる可能性のある問題についての重要な情報が含まれています。アップグレードする前に、このセクションを確認し、導入に適用されるタスクを完了してください。
X8.11.4 前の Expressway および Cisco VCS では、2 段階のアップグレードが必要です。
バージョン X8.11.4 以前のソフトウェアが実行されているシステムをアップグレードする場合、X14.2 ソフトウェアをインストールする前に中間リリースをまずアップグレードする必要があります(この要件は、すべての X8.11.x 以降のアップグレードに適用されます)。既存のシステムのバージョンによっては、アップグレードが失敗します。中間リリースとして X8.11.4 にアップグレードすることをお勧めします。
すべての導入の手順:
X12.6 または X12.6.1 からアップグレードする予定で、アラーム ベースの電子メール通知機能を使用する場合
Note
|
X12.6.2 では、電子メール ID の長さは最大 254 文字に制限されます。アップグレードする前に、すべての接続先電子メール ID が 254 文字未満であることを確認してください。
|
ダウングレードはサポートされません。より新しいバージョンが実行されているシステムには、以前のバージョンの Expressway/Cisco VCS をインストールしないでください。インストールするとシステム設定が失われます。
Note
|
X8.11 から、アップグレード後にシステムが再起動すると、新しい暗号化メカニズムが使用されます。これは、そのリリースで導入された、ソフトウェアインストールごとの一意の信頼のあるルートに起因します。
|
X 8.8 以降のバージョンは、以前のバージョンよりも安全性が高くなっています。アップグレードにより、導入が期待どおりに機能しなくなる可能性があります。また、X8.8 以降にアップグレードする前に、次の環境上の問題を確認する必要があります。
-
証明書:X8.8 で証明書の検証が強化されたため、検証の失敗を回避するために、以下の項目を確認する必要があります。
-
アップグレードの前後にセキュアなトラバーサル テストを試行して()、TLS 接続を検証します。
-
Unified Communications ノードが展開されている場合、それらのノードで、Expressway-C/Cisco VCS Control の信頼リストにある CA が発行した有効な証明書を使用していますか?
-
自己署名証明書を使用する場合、それらは一意ですか? Expressway/Cisco VCS の信頼 CA リストに、展開内のすべてのノードの自己署名証明書は含まれていますか?
-
Expressway/Cisco VCS の信頼 CA リストに含まれるすべてのエントリは、一意ですか?重複をなくします。
-
他のインフラストラクチャとの接続で TLS 検証モードが有効になっている場合(Unified Communications トラバーサル ゾーンではデフォルトで常時オン、Unified Communications ノードへのゾーンの場合は任意)、ホストの証明書の CN または SAN フィールドにホスト名が存在することを確認する必要があります。失敗した展開を解決するための簡単な方法であっても、TLS
検証モードを無効にすることは推奨されません。
-
DNS エントリ:Expressway/Cisco VCS がやりとりするすべてのインフラストラクチャ システムに対して、正引きおよび逆引き DNS 探索を実行していますか?X8.8 から、すべての Expressway-E/Cisco VCS Expressway システムに対して正引きおよび逆引きの DNS エントリが必要なので、それらのシステムと TLS 接続するシステムが FQDN を解決し、証明書を検証できるようにする必要があります。 Expressway/Cisco VCS がシステムのホスト名と IP アドレスを解決できない場合、MRA などの複雑な展開は、アップグレード後に期待どおりに動作しない可能性があります。
-
クラスタ ピア:有効な証明書があるかどうか。デフォルトの証明書を使用している場合は、(少なくとも)内部生成された証明書に置き換えるか、またはピアの信頼リストを発行 CA で更新する必要があります。X8.8 から、クラスタリング通信は、IPSec の代わりにピア間の
TLS 接続を使用します。デフォルトでは、TLS 検証はアップグレード後に強制的に実行されず、実行するようにアラームによって通知されます。
アップグレードの一部としてリブートが必要な場合とそのタイミング
システム プラットフォームのコンポーネントのアップグレードは 2 段階のプロセスで行います。まず、新しいソフトウェアイメージを Expressway/Cisco VCS にアップロードします。これと同時に、システムの現在の設定が記録されるため、アップグレード後にこれを復元することができます。この最初の段階ではシステムは引き続き既存のソフトウェア バージョンで稼働しており、すべての正常なシステム プロセスが継続します。
アップグレードの第 2 段階では、システムをリブートする必要があります。Expressway/Cisco VCS が新しいソフトウェアバージョンをインストールし、以前の構成を復元するのは、このリブートのときだけです。リブートによって、現在のすべてのコールが終了し、現在のすべての登録も終了します。つまり、新しいソフトウェアはいつでもアップロードできるため、タイミングが合うまで(コールがまったく実行されていないときなど)待機してからシステムをリブートすることで、新しいバージョンに切り替えることができます。ソフトウェアのアップロードとリブートの間に行った設定変更は、新しいソフトウェア バージョンでシステムを再起動した時点で失われます。
システム プラットフォーム以外のコンポーネントのアップグレードでは、システム リブートは必要ありません。ただし、そのコンポーネントが提供するサービスはアップグレードが完了するまで、一時的に中断されます。
MRA を使用する導入
このセクションは、Expressway/Cisco VCS for MRA(Cisco Unified Communications 製品を使用したモバイルおよびリモートアクセス)を使用する場合にのみ適用されます。
-
Unified Communications インフラストラクチャ ソフトウェアの最小バージョンが適用されます。一部のバージョンの Unified CM、IM and Presence Service、Cisco Unity Connection
には、CiscoSSL アップデートのパッチが適用されています。Expressway/Cisco VCS をアップグレードする前に、『Expressway 経由のモバイルおよびリモートアクセス導入ガイド』に記載されている最小バージョンが実行されていることを確認してください。
IM and Presence Service 11.5 は例外です。IM and Presence Service を 11.5 にアップグレードする前に、Expressway/Cisco VCS を x8.8 以降にアップグレードする必要があります。
-
Expressway-C/Cisco VCS Control と Cisco Expressway-EVCS Expressway の両方を同じアップグレード "ウィンドウ"/期間内にアップグレードする必要があります(これは非 MRA 展開の一般的な推奨事項でもあります)。Expressway-C/Cisco VCS Control と Expressway-ECisco VCS Expressway を異なるバージョンで長期にわたって運用することは推奨しません。
-
この項目は、TC またはコラボレーション エンドポイント(CE)ソフトウェアを実行するクラスタ構成の Unified CM とエンドポイントで、MRA に使用される Expressway/Cisco VCS をアップグレードする場合に適用されます。この場合、Expressway/Cisco VCS をアップグレードする前に、これ以降に記載されている関連する TC または CE のメンテナンスリリースをインストールする必要があります。これは、フェールオーバーに関する既知の問題を回避するために必要です。推奨される TC / CE メンテナンスリリースがない場合、エンドポイントが登録された元の
Unified CM が何らかの理由で失敗した場合、エンドポイントは別の Unified CM へのフェールオーバーを試行しません。Bug ID CSCvh97495を参照してください。
X8.10.x から、MRA 認証(アクセス制御)設定は、以前のリリースのように Expressway-E/Cisco VCS Expressway で設定するのではなく Expressway-C/Cisco VCS Control で設定します。また、既存の設定を維持できない場合は、デフォルト値が適用されます。システムを正常に動作させるため、アップグレード後に Expressway/Cisco VCS のアクセス制御設定を構成し直す必要があります。これらの手順については後述します。
FIPS モードの暗号を使用する展開
Expressway/Cisco VCS で FIPS モードが有効になっている場合、アップグレード後に、デフォルトの SIP TLS Diffie-Hellman キーサイズをデフォルトの 1024 ビットから 2048 以上に手動で変更します。これらの手順については後述します。
X8.7.x 以前のバージョンと Cisco Unified Communications Manager IM and Presence Service 11.5(1) を使用する展開
Expressway/Cisco VCS X8.7.x(およびそれ以前のバージョン)は、Cisco Unified Communications Manager IM and Presence Service 11.5(1) 以降との相互運用性がありません。これは、IM and Presence
Service の当該バージョンでの計画的な変更によるものであり、Expressway/Cisco VCS X8.8 以降でそれに対応する変更が行われています。継続的な相互運用性を確保するためには、IM and Presence Service システムをアップグレードする前に、Expressway/Cisco VCS システムをアップグレードする必要があります。Expressway/Cisco VCS で次のエラーが発生する場合は、この問題の兆候です。<IM&P node address> と通信できませんでした。AXL クエリ HTTP エラー "'HTTPError:500'"(Failed Unable to Communicate with <IM&P node address>.
AXL query HTTP error "'HTTPError:500'")
Cisco Webex ハイブリッド サービスを使用する導入
Expressway/Cisco VCS をアップグレードする前に、Management Connector を最新のものにする必要があります。Expressway/Cisco VCS をアップグレードする前に、Cisco Webex Cloud によってアドバタイズされた Management Connector のアップグレードを承認して受け入れます。そうでない場合、アップグレード後にコネクタで問題が発生する場合があります。ハイブリッドコネクタのホスティングがサポートされている
Expressway/Cisco VCS のバージョンの詳細については、『Cisco Webex ハイブリッド サービス コネクタに対応可能な Expressway バージョン』を参照してください。