4. Что такое Expressway / Collaboration Edge?
голос, видео, сообщения, конференции, социальные
приложения
Связь для приложений совместной работы без VPN
ПК, смартфоны и аппаратные системы
Доказанные компоненты и технологии
Защищенная связь, доступная везьде
Известные схемы и решения
Полный, привычный функционал при связи – пользователь компания
Доказанные гибкость и масштабируемость
Интеграция WebEx , Предложения от SP
Основано на открытых стандартах
Совместимость
5. Позиционирование решений для удаленного
доступа
Обеспечение
сервиса
Решение
линия: Audio, Video,
Directory Search,
Visual Voicemail,
Content Share
Internet или Private
Expressway (X8.1)
удаленный
линия: Audio, Video,
Directory Search,
Content Share
Internet или Private
Expressway (X8.1)
удаленный
Устройство
линия: Audio
HCS
CUBE
IPSec или TLS Proxy
VPN Phone, CVO,
CUBE
Сервис
Типы сервисов
Удаленный и
мобильный
Jabber
TelePresence
69XX, 7XXX,
89XX, 99XX
Аудио
DX 650
Private SIP Trunk
CUBE
Видео
транк: Video,
Conferencing
Private SIP Trunk
Expressway or CUBE
Удаленный
SIP
Trunk
транк: Audio
линия: Audio, Video,
Directory Search,
CTI/QBE
Internet или Private
AnyConnect (сегодня)
Expressway (CY14
roadmap)
6. Expressway или Collaboration Edge
Jabber clients:
Windows, Mac
OS, iOS,
Android
Внутри сети
(Intranet)
DMZ
Internet
Сервисы
Collaboration
Unified
CM
Снаружи сети
(Публичный
Интернет)
Регистрация, CAC и
провижионинг осуществляются
с UCM
Expressway Expressway
Traversal
Traversal
Client
Server
Требования к версиям
инфраструктуры:
UCM 9.1
Expressway X8.0
Безопасная,
основанная на
стандартах B2B связь
COMPANY B
WebEx/Cloud
WebEx Cloud
7. Упрощение подключения сотрудников на
домашнем офисе
Сегодня
Регистрация, контроль
соединений и провижионинг
выполняются VCS и TMS
Снаружи сети
(Публичный
Интернет)
DMZ
Collaboration
сервисы
Unified
CM
TelePresence
Endpoints
(TC7.0)
C Series
Internet
EX Series
VCS
Control
VCS
Expressway
MX Series
Регистрация, контроль
соединений и провижионинг
выполняются UCM
SX20
С
Expressway X8.0
8. Клиенты с поддержкой Expressway
Настольные
Mac OS X
Windows
Планшеты
iPad iOS 6.1
Смартфоны
iPhone iOS 6.1
Android 4.2
Требуемые версии для поддержки Collaboration Edge
Jabber Desktop
9.6
Jabber Mobile
9.6
Jabber Mobile
9.6
Web
Jabber Public to
Enterprise (P2E)
Jabber SDK
Терминалы
EX серия
MX серия
C серия
SX серия
(может измениться) :
Jabber P2E 10.0
Jabber SDK 9.6
TelePresence
TC7.0
9. Что Jabber клиент может делать через Expressway?
Полно функциональный клиент за пределами сети Компании
Внутри сети
(Intranet)
DMZ
Сервисы
Collaboration
Unified
CM
Доступ к
визуальной
голосовой
почте
Снаружи сети
(Публичный
Интернет)
IM и состояние
присутствия
Internet
Expressway Expressway
Traversal
Traversal
Client
Server
Телефонный и
видео звонок
Запуск web
конференции
совместная
работа
Поиск в
корпоративной
директории
10. Как Expressway технология работает…
Trusted Internal Network
DMZ
External Network
Internet
A
VCS
Control
VCS
Expressway
B
1.
VCS Expressway (traversal server) устанавливается в DMZ. VCS Control (traversal client)
устанавливается внутри сети компании
2.
VCS Control устанавливает соединение на предварительно определённые порты VCS Expressway
3.
VCS Control авторизуется на Expressway, с заранее заданными параметрами, для обеспечения
безопасности
4.
Как только соединение установлено, VCS Control начинает периодически посылать VCS Expressway
(keep-alive) пакеты для сохранения соединения
5.
При приеме входящего вызова, Expressway передает запрос на VCS Control через существующие
соединения
6.
VCS Control принимает вызов и передает его адресату
7.
Соединение устанавливается, медиа передается через существующие траверсал соединения
11. Информация о протоколах
Внутри сети
(Intranet)
DMZ
Снаружи сети
(Публичный
Интернет)
Тип
Unified
CM
сервис
SIP
Сервисы
Collaboration
протокол
TLS
Установление сессии–
регистрация, Invite, и
т.д. через UCM
Media
SRTP
аудио, видео, контент,
протоколы управления
(RTP/SRTP, BFCP,
iX/XCCP)
Internet
Expressway Expressway
Traversal
Traversal
Client
Server
Unified CM IM&P
HTTPS TLS
логин,
провижионинг/конфигур
ация поиск контакта,
визуальная голосовая
почта
XMPP
IM, Присутствие,
Федерации
Конференц
ресурсы
Другая UC
инфраструктура и
ресурсы
TLS
12. Информация о протоколах (IM, присутствие
WebEx)
Внутри сети
(Intranet)
DMZ
Тип
протокол
сервис
SIP
Сервисы
Collaboration
Unified
CM
Снаружи сети
(Публичный
Интернет)
TLS
Установление сессии–
регистрация, Invite, и
т.д. через UCM
Media
SRTP
аудио, видео, контент,
протоколы управления
(RTP/SRTP, BFCP,
iX/XCCP)
Internet
Expressway Expressway
Traversal
Traversal
Client
Server
webex
HTTPS TLS
логин,
провижионинг/конфигур
ация поиск контакта,
визуальная голосовая
почта
XMPP
IM, Присутствие,
Федерации
Messenger
Конференц
ресурсы
Другая UC
инфраструктура и
ресурсы
TLS
13. X8 Расширение возможностей Firewall Traversal
VCS X8.0 (X8.1) поддерживает 3 основных сервиса,
обеспечивающих возможность удаленного доступа для UC
приложений
XCP Router для XMPP трафика
HTTPS Reverse proxy
Проксирование SIP регистраций на UCM (SIP Proxy)
14. Различные протоколы…Одна
траверсал зона
Создайте одну Traversal Zone
Включите функционал Collaboration
Edge
HTTPS и XMPP traversal будут
включены вместе с SIP и медиа traversal
соединениями
Та же самая архитектура траверсал
клиент-сервер, дополненная XMPP и
HTTPS
15. Пути для медиа (использование ICE c UCM 10.5 и выше)
Медиа траверсал
UCM обеспечивает управление
мобильными и корпоративными
устройствами
“C” звонит “A”
Expressway обеспечивает траверсал
для медиа
B
Внутри сети
(Intranet)
DMZ
Internet
C
VCS
Control
MEDIA
“C” звонит “B”
Медиа маршрутизируется через
Expressway TURN сервер
VCS
Expressway
SIGNALING
A
VCS Control демультиплексирует и
передает медиа на “A”
Медиа релай
Collaboration
сервисы
UCM
Снаружи сети
D
Оптимизированный путь медиа
“B” звонит “D”
“B” и “D” поддерживают ICE
STUN согласование выполнено
Медиа маршрутизируется по
кратчайшему пути
16. VCS модели развертывания
Существующие VCS Expressway могут быть модернизированы для
поддержки новых возможностей удаленного доступа
Поддерживаются как существующие аппаратные, так и
виртуализированные сервера. Все что необходимо – модернизация до
версии X8.0
Можно включить новые возможности удаленного доступа на
установленных демо версиях VCS Expressway
Возможно использование Expressway и Control в единичном
экземпляре или кластере, для обеспечения доступа как к новым
сервисам VCS, так и существующим до X8 - B2B видео, WebEx с
включением телепрезенс, и т.д.
Возможно использование кластеров устройств VCS Expressway и
Control как для всех возможных, так и для выделенных сервисов
17. VCS кластер и VCS кластер с поддержкой
Collaboration Edge
VCS используется для масштабирования и резервирования (4+2)
VCS Expressway кластер поддерживает до 6 устройств (пиров)
VCS Control кластер поддерживает до устройств 6 (пиров)
Невозможно использовать разные типы VCS (Expressway и Control) как пиры в
одном кластере
Необходимо иметь количество VCS-C пиров по числу VCS-E пиров в кластере
выделенных для Expressway удаленного доступа
Expressway удаленный доступ ограничен одним доменом на кластер
Невозможно использовать пиры разной емкости в кластерах
Несколько кластеров могут обеспечивать удаленный Expressway доступ к
единому домену
Несколько доменов требуют как минимум один VCS-C и один VCS-E кластер на
домен
18. Expressway – настройка удаленного доступа
кластера
CUCM
Clusters
1
1
2+
2+
VCS-C
Clusters
1
2+
1
2+
VCS-E
Clusters
Comments
1
Один кластер VCS
обеспечивает доступ к
центральному UCM кластеру
2+
Региональные Expressway
кластеры обеспечивает
доступ к центральному UCM
кластеру
1
Один кластер VCS
обеспечивает доступ к
нескольким UCM кластерам
2+
Региональные Expressway
кластеры обеспечивает
доступ к нескольким UCM
кластерам
Предполагается что один домен используется несколькими UCM кластерами
19. Не поддерживается: Несколько Expressway и
Collaboration Edge траверсал зона
•
DMZ
Collaboration
сервисы
Unified
CM
VCS
Control
VCS
Expressway
кластер A
VCS
Expressway
кластер B
Internet
Но это не поддерживается в
случае необходимости включения
нового функционала удаленного
доступа X8
Expressway X8 требует
выделенного VCS-C кластера для
каждого VCS-E кластера
•
Снаружи сети
(Публичный Интернет)
•
•
Внутри сети
(Intranet)
Эта модель продолжает
поддерживаться в случае старой
модели развертывания VCS
Expressway
Другими словами можно включить
только одну “Collaboration Edge”
траверсал зону в кластере
20. Не поддерживается: Collaboration Edge цепочка траверсал
•
DMZ
B
DMZ
A
Collaboration
сервисы
Unified
CM
Снаружи сети
(Публичный
Интернет)
•
Эта модель продолжает
поддерживаться в случае
старой модели
развертывания VCS
Expressway
•
Внутри сети
(Intranet)
Эта модель часто
используется при
увеличенных требованиях к
безопасности
Но это не поддерживается в
случае необходимости
включения нового
функционала удаленного
доступа X8
•
Другими словами можно
включить только одну
“Collaboration Edge”
траверсал зону в кластере
Internet
VCS
Control
Travers
al
клиент
VCS
VCS
Expressway Expressway
Traversal
сервер и
Traversal
клиент
Traversal
сервер
21. Обнаружение сервисов
DNS SRV lookup _cisco-uds._tcp.example.com
Внутри сети
(Intranet)
DMZ
Снаружи сети
(Публичный
Интернет)
✗Not Found
DNS SRV lookup _vcsedge._tcp.example.com
Unified
CM
Expressway Expressway
Traversal
Traversal
Client
Server
Public
DNS
✓expwyNYC.example.com
TLS Handshake, trusted certificate
verification
HTTPS: DNSRESOLVE _ciscouds._tcp.example.com
22. Expressway удаленный доступ с точки зрения UCM
Удаленный доступ, обеспечиваемый Expressway по большей части
прозрачен для UCM
Это скорее интеграция для SIP линии, чем SIP транк
Нет требования настройки SIP транка на UCM к VCS Control или
Expressway
Удаленный Jabber клиент регистрируемый на UCM через Expressway
приходит на UCM с IP адреса VCS Control
Терминалы, регистрируемые на UCM через Expressway, приходят на
UCM с IP адреса VCS Control
На первом этапе нет механизма настройки политик ограничения
доступа к сервису для выделенных групп или пользователей Jabber
Если пользователю настроен локальный аккаунт Jabber, он может
соединиться через Expressway
23. Существующий SIP транк VCS-C --- UCM
Внутри сети
(Intranet)
DMZ
Снаружи сети
(Публичный
Интернет)
•
SIP транк не требуется
между VCS и UCM для
Expressway Collaboration
Edge
•
Однако, Если на UCM он уже
настроен для VCS-C, UCM
отклонит попытки SIP
регистрации с удаленных
Jabber или терминалов, так
как метод SIP «регистер» не
поддерживается на UCM SIP
транк интерфейсе
•
Измените UCM SIP trunk
security profile для работы с
портами отличными от TCP
5060 или 5061 (например
5560, 5561, и т.д.)
•
SIP Trunk может
препятствовать регистрации
Допустимо использование
старого диапазона для
обычной интеграции с VCS
SIP integration + Expressway
Collaboration Edge
Сервисы
Collaboration
Unified
CM
SIP видео
терминал
VCS
Control
H.323 видео
терминал
Expressway
Traversal
Server
24. Поиск контактов
Все Jabber клиенты
зарегистрированные через
Expressway будут автоматически
использовать UDS для поиска
контактов
Jabber clients внутри сети могут
использовать UCM UDS или LDAP
поиск контактов на LDAP сервере
(последнее рекомендуется)
•
Корпоративная адресная книга
должна быть синхронизована с
каждым кластером UCM
организации для обеспечения
доступа к полной контактной
информации
Internet
Unified
CM
LDAP
User Data Services (UDS) это UCM
API обеспечивающий поиск
контактов и другой функционал
•
Collaboration
Services
Снаружи сети
(Публичный
интернет)
Jabber позволяет обеспечить
интеграцию нескольких
источников контактной
информации
•
DMZ
•
•
Внутри сети
(Intranet)
VCS
Control
Jabber configured to
use LDAP or UDS
VCS
Expressway
26. Аутентификация Edge сервера
Не важно какая модель аутентификации используется,
аутентификация сервера всегда выполняется удаленным
устройством
Т.е. Jabber или удаленный терминал всегда проверяют
сертификат Expressway сервера, предоставляемый при
согласовании TLS соединения
Jabber использует CA лист
Телепрезенс терминал требует установленного CTL для
обеспечения возможности проверки Expressway
сертификата
27. Аутентификация клиента
Схема аутентификация на Webex
Connect аккаунте не меняется
Внутри сети
(Intranet)
DMZ
Collaboration
сервисы
Unified
CM
Снаружи сети
(Публичный
интернет)
Internet
VCS
Control
VCS
Expressway
webex
Messenger
UCM акаунт пользователя, CTI, и
другие используются для
аутентификации Jabberа на
Expressway
Аутентификация проводится на
UCM, или LDAP если включена
28. Серверные сертификаты
•
•
•
•
Сертификат Expressway сервера
должен быть подписан публичным
центром сертификации (CA)
Сертификат, подписанный публичным
CA обеспечивает возможность его
проверки для Jabber клиента проверки
без использования CTL
Важно: Jabber клиент с установленным
CTL не использует CTL для проверки
Expressway сертификата
CTL должен быть подписан RSA
ключом 2048 (или меньшей длины)
•
•
Сертификат Control (VCS-C) сервера
должен быть подписан публичным
центром сертификации ИЛИ
корпоративным CA
Сертификаты VCS-C сервера должны
включать все расширения (extension),
необходимые для аутентификации
клиента
29. Шифрование голоса и видео
Внутри сети
(Intranet)
DMZ
Снаружи сети
(Публичный
интернет)
SIP Signaling
Media
«End to End»
шифрование
Expressway
шифрование
SIP Signaling
TLS
Media
SIP Signaling
Media
TLS
TCP
TCP
RTP
TLS
SRTP
SRTP
TLS
SRTP
TLS
TLS
SRTP
SRTP
30. Наименование продуктов и позиционирование
X8.0
VCS
“VCS Control”
без изменений
•
•
•
Новое
“VCS Expressway”
без изменений
Специализированная инфраструктура
для ВКС (GK, SIP Proxy, interworking,
traversal)
Для Компаний, которым необходимо
регистрировать терминалы на VCS
Шлюз для UC решений 3-х производителей
(Lync, Polycom)
Expressway
“Expressway C”
или Core
•
•
•
•
•
“Expressway E”
или Edge
Решение разработанное и доступное
исключительно для пользователей UCM 9.1 и
выше
Удаленный и мобильный доступ для Jabber и
терминалов телеприсутствия
B2B Видео и Аудио для UC пользователей
Jabber Guest
Шлюз для UC решений 3-х производителей (Lync,
Polycom)
31. Cisco Expressway C/E
Cisco Expressway C/E версии VCS доступны только для пользователей UCM 9.x и выше
Для организаций, не использующих UCM 9.x, по прежнему доступны существующие VCS
Control и VCS Expressway (никаких изменений в VCS)
Rich Media Sessions – новый тип лицензии для Expressway C/E, стоимостью $1,500 USD
(GPL)
Модель Collaboration Edge лицензирования и миграционная схема для существующих
VCS пользователей окончательно не утверждена. (Имеются ввиду пользователи уже
имеющие UCM 9.x и VCS)
Модель лицензирования удаленного и мобильного доступа
IM/P функционал включен в UCM 9.1 и выше (UCL Essential, UCL Basic, UCL Enhanced,
CUWL Standard, и CUWL Professional)
Видео и Аудио функционал включен в UCM 9.1 и выше для пользователей с лицензиями
UCL Enhanced, CUWL Standard, and CUWL Professional
Серверное программное обеспечение поставляется в виде виртуальных машин (.ova) и
доступно при приобретении UCM 9.1 и выше
32. Lync 2013 интеграция
- схема поддержки Lync 2013
С Lync 2013 прекратилась поддержка основанной на H.263 CIF
совместимости вместе с кодеком H.263
С Lync 2013 прекратилась поддержка RTVideo совместимости с AMGW
Все еще нет поддержки BFCP, Lync продолжает использовать RDP
MS версия H.264UC SVC, основана на SVC UCI форума (проприетарная)
Cisco планирует внедрение стандартного H.264-SVC (RFC6190)
Cisco гарантирует совместимость с H.264UC SVC через VCS в режиме Lync
шлюза
CUCM
VCS
TC терминалы
10+
H.264 AVC
H.264 AVC
H.264-SVC
H.264UC
<8.0
8.0+
H.264 AVC
H.264UC,
Преобразование
AVC в H.264UC
<6.2
H.264 AVC
6.2+
<10
H.264 AVC
H.264UC
7.0+
H.264 AVC
H.264UC
H.264-SVC
Lync/OCS
<2013
H.263,
RTVideo
2013
H.264UC
RTVideo
33. Lync 2013 интеграция
- схема поддержки Lync 2013
Lync 2013 интеграция поддерживается как VCS-B2BUA
B2BUA обеспечивает:
Соединение в нативном формате H.264UC SVC
Преобразование между стандартным H.264 AVC и Lync 2013 H.264UC SVC кодеками
Терминология Cisco:
H.264UC SVC (H.264UC) – версия H.264 SVC от Microsoft, основанная на рекомендациях UCI форума.
Не путать с H.264-SVC (версия H.264 SVC от Cisco полностью соответствующая RFC 6190)
EX90
H.264 AVC
H.264UC SVC
Lync 2013
Client
VCS Control
VCS
Lync Gateway
Lync 2013
Front-End Server
H.264UC SVC
SX20
Lync 2013
Client
34. Lync 2013 интеграция
- схема поддержки Lync 2013
Преимущества для бизнеса
До 720p P2P соединения между Cisco терминалами и Lync клиентами
• До 720p видео @30fps
Выбор B2B решения, не привязанный к производителю
Новые возможности
TC SIP UA нативная поддержка SVC (пока только для VCS регистраций)
Функционал шлюза SVC/AVC на VCS
• Поддержка P2P соединений с обычными h264 AVC системами или с
терминалами, зарегистрированными на CUCM
Поддержка вывода презентации (пока только в направлении VCS -> Lync)
35. Lync 2013 интеграция
- схема поддержки Lync 2013
B2B архитектура – фаза 1
Lync
Clients
Lync
Servers
VCS
Lync Edge
Servers
VCS-E
(Register and/or Gateway/
IM Proxy)
Room
System
Internet
Personal
MXP
CUCM
Product
Minimum Software Version
VCS
X8.0
CUCM
CUCM9.0
C/EX/MX/SX-series
Endpoint
TC6.2
CTS-series Endpoint
CTS1.9/TX6
Lync Server
2013
Room System
Personal
System
Video
Phones
Jabber
TX9000
36. Lync 2013 интеграция
- лицензии для поддержки Lync 2013
Возможность преобразования между H.264 AVC и Lync 2013 H.264UC SVC
кодеками
Microsoft Interoperability option key (до X8, известный как Enhanced OCS
Collaboration option key) требуется для любых типов интеграции с Lync 2013
Как SVC-SVC так и соединения с SVC-AVC преобразованием будут
осуществляться в счет лицензии на локальные соединения VCS.
37. Лицензирование поддержки Lync 2013 на
Expressway C/E
Business-to-Busines лицензирование
Входящие и исходящие соединения между компаниями
осуществляются в счет лицензии "Rich Media Session".
Минимальное количество Rich Media Sessions на сервер - TBD
Стоимость лицензии $1500 USD
Lync 2013 лицензирование
Необходимо приобрести LIC-VCS-OCS - VCS Enhanced OCS
Collaboration @ $20,280 USD
Соединения с Lync пользователями требуют 1 лицензию на
конкурентную сессию "Rich Media Session".
Стоимость лицензии $1500 USD
38. Лицензирование Lync Standard CAL*
• Обзор лицензионной модели MS Lync не является
целью данной презентации. Подробнее смотрите:
http://office.microsoft.com/ja-jp/lync/redir/XT103964910.aspx
40. Логика маршрутизации Lync для номеров и URI *
Входящий вызов
Нет совпадений
Да
Номер: +123
URI или
номер?
URI: user@cisco.com
URI: +456@cisco.com
user@cisco.com
+123
Это Lync
пользователь
?
Есть в
звонящ
его Plus
CAL?
Reverse
Number
Lookup
совпадает URI:
user@cisco.com
Да
Выполнить
Да
Нет
Адресат
имеет
Plus
CAL?
PBX
через Med.
стоп
Нет
Нет
Есть
совпадения
для
статического
маршрута?
Нет
стоп
Да
VCS
* Это высокоуровневая схема
не включающая, например,
такие детали, как
преобразование номеров
(правила нормализации)
41. Lync 2013 интеграция
- конфигурация терминала
Для поддержки нативного взаимодействия необходимо
включить поддержку SVC кодирования
H.264UC SVC поддерживается с версии TC6.2.0
Выполните “xConfiguration Conference 1 LyncCompatibility Mode: On” API команду
для включения поддержки SVC
•
•
Это позволит выполнить H.264UC SVC соединение с Lync 2013 с
клиентом без выполнения преобразования AVC/SVC
Эта возможность также настраивается через Web GUI (Configuration >
Conference)
(опционально) Выполните “xConfiguration Conference 1 Encryption Mode: Off” API
команду для выключения согласования шифрования с Lync сервером/клиентом
42. Lync 2013 интеграция
- H.264UC SVC-SVC соединение
Соединение между SX20 SIP UA и Lync клиентом
B2BUA
SX20
VCS
Lync Gateway
VCS Control
Lync 2013
Front-End Server
Invite with SDP
Include H.264UC SVC capability
m=video 2348 RTP/AVP 97 126 122 96 34
b=TIAS:6000000
a=rtpmap:97 H264/90000
a=fmtp:97 packetization-mode=0;profile-level-id=428016;max-br=5000;max-mbps=490000;
max-fs=9000; max-smbps=490000;max-fps=6000;max-rcmd-nalu-size=3456000
a=rtpmap:126 H264/90000
a=fmtp:126 packetization-mode=1;profile-level-id=428016;max-br=5000;max-mbps=490000;
max-fs=9000;max-smbps=490000;max-fps=6000;max-rcmd-nalu-size=3456000
a=rtpmap:122 X-H264UC/90000
a=fmtp:122 packetization-mode=1;mst-mode=NI-TC
100 Trying
Invite with SDP
Include H.264UC SVC capability
100 Trying
Диаграмма НЕ включает
-Внутренние B2BUA процессы на VCS
LyncGW
- Процессы между Lync сервером и
клиентом
Invite with SDP
Include H.264UC SVC capability
100 Trying
101 Progress Report
Lync 2013
Client
43. Lync 2013 интеграция
- H.264UC SVC-SVC соединение
Соединение между SX20 SIP UA и Lync клиентом
B2BUA
SX20
VCS
Lync Gateway
VCS Control
Lync 2013
Front-End Server
Lync 2013
Client
180 Ringing
180 Ringing
180 Ringing
200 OK with SDP
Include H.264UC SVC capability
200 OK with SDP
Include H.264UC SVC capability
100 ACK
100 ACK
200 OK with SDP
Include H.264UC SVC capability
m=video 56784 RTP/AVP 122
a=rtpmap:122 X-H264UC/90000
a=fmtp:122 mst-mode=NI-TC;packetization-mode=1
a=rtcp-fb:* x-message app send:src,x-pli recv:src,x-pli
a=sendrecv
a=content:main
100 ACK
Audio Payload
H.264UC SVC Payload
Диаграмма НЕ включает
-Внутренние B2BUA процессы на VCS
LyncGW
- Процессы между Lync сервером и
клиентом
Audio Payload
H.264UC SVC Payload
44. Lync 2013 интеграция
- H.264UC SVC-SVC соединение
Соединение между SX20 SIP UA и Lync клиентом
B2BUA
SX20
VCS Control
VCS
Lync Gateway
Lync 2013
Front-End Server
Lync 2013
Client
Audio Payload
H.264UC SVC Payload
Audio Payload
H.264UC SVC Payload
45. Lync 2013 интеграция
- H.264UC SVC-SVC соединение
Call between EX90 SIP UA and Lync client
B2BUA
SX20
VCS Control
VCS
Lync Gateway
Lync 2013
Front-End Server
Lync 2013
Client
Audio Payload
H.264UC SVC Payload
Audio Payload
H.264UC SVC Payload
46. Lync 2013 интеграция
- H.264UC SVC-H.264AVC преобразование
Соединение между EX90 SIP UA и Lync клиентом
B2BUA
Endpoint
VCS
Lync Gateway
VCS Control
Lync 2013
Front-End Server
Invite with SDP
Include H.264 AVC capability only
m=video 50228 RTP/AVP 97 126 96 34 31
b=TIAS:6000000
a=rtpmap:97 H264/90000
a=fmtp:97 packetization-mode=0;profile-level-id=428016;max-br=5000;max-mbps=245000;
max-fs=9000;max-smbps=245000;max-fps=6000;max-rcmd-nalu-size=3456000
a=rtpmap:126 H264/90000
a=fmtp:126 packetization-mode=1;profile-level-id=428016;max-br=5000;max-mbps=245000;
max-fs=9000;max-smbps=245000;max-fps=6000;max-rcmd-nalu-size=3456000
a=rtpmap:96 H263-1998/90000
a=fmtp:96custom=1280,768,3;custom=1280,720,3;custom=1024,768,1;custom=1024,576,2;…..
100 Trying
Invite with SDP
Include H.264 AVC capability only
100 Trying
Диаграмма НЕ включает
-Внутренние B2BUA процессы на VCS
LyncGW
- Процессы между Lync сервером и
клиентом
Invite with SDP
Include H.264UC SVC capability
m=video 56950 RTP/AVP 122 96 34 31
b=TIAS:6000000
a=rtpmap:122 X-H264UC/90000
a=fmtp:122 mst-mode=NI-TC;packetization-mode=1
:
Lync 2013
Client
47. Lync 2013 интеграция
- H.264UC SVC-H.264AVC преобразование
Соединение между EX90 SIP UA и Lync клиентом
B2BUA
Endpoint
VCS
Lync Gateway
VCS Control
Lync 2013
Front-End Server
100 Trying
101 Progress Report
180 Ringing
180 Ringing
180 Ringing
200 OK with SDP
Include H.264 AVC capability only
m=video 56940 RTP/AVP 126 97
a=rtpmap:126 H264/90000 a=fmtp:126 profile-levelid=42800d;packetization-mode=1
a=rtpmap:97 H264/90000 a=fmtp:97 profile-levelid=42800d
a=sendrecv
a=content:main
Диаграмма НЕ включает
-Внутренние B2BUA процессы на VCS LyncGW
- Процессы между Lync сервером и клиентом
200 OK with SDP
Include H.264UC SVC capability
m=video 56784 RTP/AVP 122
a=rtpmap:122 X-H264UC/90000
a=fmtp:122 mst-mode=NI-TC;packetization-mode=1
a=rtcp-fb:* x-message app send:src,x-pli recv:src,x-pli
a=sendrecv
a=content:main
Lync 2013
Client
48. Lync 2013 интеграция
- H.264UC SVC-H.264AVC преобразование
Соединение между EX90 SIP UA и Lync клиентом
B2BUA
Endpoint
VCS
Lync Gateway
VCS Control
Lync 2013
Front-End Server
Lync 2013
Client
200 OK with SDP
Include H.264 AVC capability only
m=video 56940 RTP/AVP 126 97
a=rtpmap:126 H264/90000 a=fmtp:126 profile-levelid=42800d;packetization-mode=1
a=rtpmap:97 H264/90000 a=fmtp:97 profile-levelid=42800d
a=sendrecv
a=content:main
100 ACK
100 ACK
100 ACK
Audio Payload
H.264 AVC Payload
Audio Payload
Диаграмма НЕ включает
-Внутренние B2BUA процессы на VCS
LyncGW
- Процессы между Lync сервером и
клиентом
H.264UC SVC Payload
49. Lync 2013 интеграция
- H.264UC SVC-H.264AVC преобразование
Соединение между EX90 SIP UA и Lync клиентом
B2BUA
Endpoint
VCS Control
VCS
Lync Gateway
Lync 2013
Front-End Server
Lync 2013
Client
Audio Payload
H.264 AVC Payload
Audio Payload
H.264UC SVC Payload
50. Lync 2013 интеграция
- H.264UC SVC-H.264AVC преобразование
Соединение между EX90 SIP UA и Lync клиентом
B2BUA
Endpoint
VCS Control
VCS
Lync Gateway
Lync 2013
Front-End Server
Lync 2013
Client
Audio Payload
H.264 AVC Payload
Audio Payload
H.264UC SVC Payload
H.264 AVC Payload
H.264UC SVC Payload
51. Lync 2013 интеграция
- Мобильный доступ
Соединение между Cisco SIP UA и Lync на iPhone
B2BUA
SX20
VCS Control
H.264UC SVC Payload
VCS
Lync Gateway
Lync 2013
Front-End Server
H.264UC SVC Payload
Lync 2013 on
iPhone
52. Lync 2013 интеграция
- Мобильный доступ
Соединение между Cisco SIP UA и Lync на iPad
B2BUA
SX20
VCS Control
H.264UC SVC Payload
VCS
Lync Gateway
Lync 2013
Front-End Server
H.264UC SVC Payload
Lync 2013 on
iPad
53. Lync 2013 интеграция
- Маршрутизация соединения
Точка - точка (пример)
Точка – точка нативное SVC соединение
H.264UC SVC Payload
Endpoint (TC6.2)
VCS Control
H.264UC SVC Payload
VCS
Lync Gateway
Lync 2013
Front-End
Server
Lync 2013
Client
Точка - точка SVC-AVC преобразование
H.264 AVC Payload
MXP/Legacy
Endpoint
VCS Control
H.264UC SVC Payload
VCS
Lync Gateway
Lync 2013
Front-End
Server
Lync 2013
Client
Точка - точка SVC-AVC преобразование для CUCM устройств
H.264 AVC Payload
IP Phone
CTS Endpoint
CUCM
H.264UC SVC Payload
VCS
Lync Gateway
Lync 2013
Front-End
Server
Lync 2013
Client
54. Lync 2013 интеграция
- Маршрутизация соединения
Соединение с конференц ресурсом (пример)
Соединение с телепрезенс сервером (MCU)
H.263
H.264 AVC
Endpoint
H.264 AVC Payload
H.264UC SVC Payload
VCS
Lync Gateway
TelePresence Server
(TelePresence MCU)
Lync 2013
Front-End
Server
Lync 2013
Client
Соединение с телепрезенс сервером (MCU) через CUCM/Conductor
H.264 AVC
H.264 AVC
H.264 AVC Payload
Endpoint
CUCM
TelePresence Server
(TelePresence MCU)
TelePresence
Conductor
H.264UC SVC Payload
VCS
Lync Gateway
Lync 2013
Front-End
Server
Lync 2013
Client
55. Lync 2013 интеграция
- Поддержка изменения разрешения видео
Соединение точка-точка
“Стандартное” Видео окно Lync клиента
56. Lync 2013 интеграция
- Поддержка изменения разрешения видео
Соединение точка-точка
“Максимальное” Видео окно Lync клиента
57. Lync 2013 интеграция
- Поддержка изменения разрешения видео
Соединение точка-точка
“Полноэкранный режим” видео для Lync клиента
58. Архитектура для интеграции Аудио,
Видео, IM&P
До сегодняшнего времени мы фактически используем три
совершенно разных архитектурных решения:
Интеграция для телефонии основана на CUCM и Lync Mediation Server
Видео интеграция основана на VCS и Lync
Интеграция сервисов присутствия и мгновенных сообщений (IM/P) основана на
CUP и Lync
Наша цель - унифицировать интеграцию с Lync с помощью
единой схемы интеграции, основанной на VCS
VCS
VCS
VCS
60. Управление системными лицензиями
- Гибкая лицензионная модель
Оптимизация лицензий на соединение
Первый этап
Audio-only SIP traversal соединение с версии X8 считается отдельно от video SIP
traversal соединений.
Любое другое audio-only соединение - non-traversal, H.323 или с преобразование
h323/SIP (interworked) по прежнему требует ту же лицензию что и видеосоединение
(traversal или non-traversal)
61. Управление системными лицензиями
- Гибкая лицензионная модель
Оптимизация лицензий на соединение
Первый этап
Каждая траверсал лицензия на соединение позволяет выполнить 1 видео вызов или
4 audio-only SIP вызова
100 траверсал лицензий может быть установлено
•
Для примера, это разрешает 90 видео и 40 SIP audio-only одновременных соединений.
62. Управление системными лицензиями
- Гибкая лицензионная модель
Первый этап
Оптимизация лицензий на соединение
VCS считает соединение как “audio” если SDP содержит единственную строку с
параметром “m=”. Например:
INVITE sip:tomo.home@ciscotp.com SIP/2.0
Via: SIP/2.0/UDP 172.16.1.115:5060;branch=z9hG4bK2cf7cab9fa8e35ab6245387123cbf08d.1;rport
Call-ID: 5cbce97abdf12f8e13b8b8e1e0cdf2df
CSeq: 100 INVITE
Remote-Party-ID: "CIBU.Tokyo.C40" <sip:220028@ciscotp.com>;privacy=off;id-type=subscriber;screen=yes;party=calling
Contact: <sip:220028@172.16.1.115;gr=urn:uuid:00000000-0000-0000-0000-00506082bb68>
From: "CIBU.Tokyo.C40" <sip:220028@ciscotp.com>;tag=fae3f27d658ce3b0
To: <sip:tomo.home@ciscotp.com>
Max-Forwards: 70 Route: <sip:172.16.1.30;lr>
Allow: INVITE,ACK,CANCEL,BYE,UPDATE,INFO,OPTIONS,REFER,NOTIFY
User-Agent: TANDBERG/518 (TC6.2.0 Beta1)
Supported: replaces,100rel,timer,gruu,path,outbound,X-cisco-serviceuri,X-cisco-callinfo,X-cisco-service-control,X-cisco-srtp-fallback,X-cisco-sis6.0.0,norefersub,extended-refer
Session-Expires: 1800
Allow-Events: dialog Recv-Info: x-cisco-conference
Content-Type: application/sdp
Content-Length: 237
v=0
o=tandberg 7 3 IN IP4 172.16.1.115
s=c=IN IP4 172.16.1.115
b=AS:64
t=0 0
m=audio 2336 RTP/AVP 8 0 101
b=TIAS:64000
a=rtpmap:8 PCMA/8000
a=rtpmap:0 PCMU/8000
a=rtpmap:101 telephone-event/8000
a=fmtp:101 0-15
a=sendrecv
63. Управление системными лицензиями
- Демонстрационные опции (ключи)
Опции с ограниченным сроком действия (Демо)
VCS теперь поддерживает опции с ограниченным сроком действия
Страница информации опций теперь включает поле с временем их действия
Все базовые опции имеют не ограниченный срок действия
64. Системные улучшения и дополнения
- Масштабирование
Решения нового масштаба
• Виртуальная машина - VCS (новый шаблон)
• Новый аппаратный сервер, X1000 (PID: EXPWY-CE1K-BDL-K9)
— Новый сервер будет анонсирован в ближайшее время
Новый шаблон для виртуальной машины
Intel(R) Xeon(R) CPU E5-2643 0 @ 3.30GHz (8 core), AES flag
8 GB RAM
2 x 10Gb Ethernet interfaces
Важно: CPU и память должны быть выделены (совместное использование с
другими VM не допускается)
66. Системные улучшения и дополнения
- Изменение диапазона портов
Требуется для масштабирования
При развертывании VCS X8.0 VM, или приобретении нового сервера VCS
используется диапазон портов отличный от предыдущих версий
При модернизации с X7.x до X8.0, диапазон используемых портов не меняется
(остается как в X7.x) до тех пор пока администратор сам его не поменяет
IP Ephemeral Port Range с версии X8.0 тоже настраиваются
67. Системные улучшения и дополнения
- Упрощение развертывания VM
Требования к ресурсам сервера
В одном OVA теперь доступно три варианта развертывания
OVA теперь резервирует ресурсы
Это не позволит запустить VCS на хосте, аппаратная часть которого не удовлетворяет
минимальным требованиям
•
Deployment
vCPU
Резервируемые
CPU ресурсы
RAM
Disk
NIC
малый
BE6K
2
Core
3600 MHz
4 GB
132 GB
1 Gb
средний
Standard
VCS
2
Core
4800 MHz
6 GB
132 GB
1 Gb
большой
Scalable
VCS
8
Core
26400 MHz
8 GB
132 GB
10 Gb
•
Что означает минимальную частоту CPU сервера:
Для среднего шаблона частота CPU должна быть @ 2.4 GHz минимум
Для крупного шаблона частота CPU должна быть @ 3.3 GHz минимум
68. Делегирование проверки данных пользователя
Делегирование проверки данных пользователя для аутентификации
устройства
Входящие SIP сообщения (звонки, регистрации и т.д.) приходят на VCS
Expressway
Проверка аутентификационных данных в сообщениях может быть делегирована
VCS Control
Provisioning
Database
VCS Expressway
VCS Control
SIP UA-1
TMS Server
VCS Expressway
выполняет проверку
пользовательских
данных в запросах
подписки, регистрации
и других сообщений
Default
Zone
(i.e. subscribe)
Default
SubZone
(i.e. registration)
Local
Database
Traversal
Server Zone
LDAP
Database
Traversal
Client Zone
Делегирование
проверки
H.350
Directory
Schema
Credential
Checking
Kerberos
LDAP Server
Active
Directory
Database
AD Server
SIP UA-2
Сигнализация проходит
только через VCS
Expressway
69. Улучшения безопасности
- Автоматическое предотвращение атак
Автоматическая защита может быть использована для обнаружения и блокирования атак
злоумышленников на компоненты видео сети компании, в том числе предотвращения подбора
паролей пользователей перебором.
•
•
•
Функционал реализован через анализ записей системных логов на предмет
повторяющихся ошибок доступа к сервисам VCS, таким как SIP, SSH, web/HTTPS
доступ.
Если число попыток несанкционированного доступа в течении определенного
времени достигает границы, определенной администратором системы, обработка
пакетов с исходящего IP адреса и порта блокируется на определенное время.
Блокировка снимается автоматически после истечения периода блокировки, для
предотвращения потери связи с пользователями / оборудованием, вследствие
ошибки пользователя / конфигурации.