본문 바로가기

Collaboration/Cisco Jabber

[연재] 다시쓰는 Cisco Jabber 설치하기 - 8. Cisco Expressway에서 Traversal Zone 구성하기

      글 싣는 순서

       1. Service Discovery 의 이해
       2. Service Discovery 설정하기 

       3. Cisco Jabber for Windows 설치 및 인증서 관리

       4. Cisco Expressway 의 이해

       5. Cisco Expressway 설치 및 기본 설정하기
       6. Cisco Expressway 클러스터링 및 CUCM 연동
       7. Cisco Expressway 에 인증서 주입하기 
       8. Cisco Expressway 에서 Traversal Zone 구성하기 
       9. 사외에서 웹서버를 이용해 사진 추가하기
      10. Cisco Jabber 9.5 에서 URI Dialing 구성하기




시작하며
이 글에서는 Expressway와 VCS의 Zone 개념을 이해하고, Traversal Zone을 구성하겠습니다.


Zone의 이해
Zone의 개념을 이해하기 위해서 아래 그림을 참조하겠습니다. 


여기에 표현된 주요 Zone의 개념을 이해를 위해 간단하게 설명드리겠습니다.

  • Default Zone
    Default Zone은 이름 그대로 가장 기본적인 Zone입니다. VCS를 통해 외부로 발신 및 수신되는 모든 호는 다른 Zone에 속하도록 설정되지 않는 경우에 Default Zone에 포함됩니다. 


  • Neighbor Zone
    Neighbor Zone은 상대 장비와 연결하기 위한 것으로 CUCM, MCU, Gateway, CUBE, Gatekeeper 와 연결할 때 적용됩니다. 경우에 따라서는 단말도 가능합니다. CUCM을 기준으로 보면 SIP 또는 H.323 Trunk와 비슷합니다.

    Neighbor와 호를 송수신할 때 incoming zone 또는 outgoing zone의 역할을 합니다. Neighbor zone을 구성하지 않은 장비로 부터 송수신되는 호는 Default Zone에 포함되지만, Neighbor Zone을 구성한 장비는 Neighbor zone의 영향을 받으므로 다른 인증 정책을 적용할 수 있습니다.  

    예를 들어, 만일 Default Zone은 사용자 계정 인증 (credential) 을 설정했을 경우 다면, VCS에 등록되지 않은 MCU로 들어오는 모든 호는 인증을 요청받습니다. 그러나 MCU를 위한 Neighbor Zone을 구성하여 인증인 된 것 (authenticated)으로 설정하면 MCU로 부터 들어오는 호는 별도의 인증없이 호를 진행합니다. MCU로 부터 들어오는 호는 Default Zone이 아닌 Neighbor Zone의 정책을 적용받게 됩니다.


  • DNS Zone
    DNS Zone은 DNS SRV 레코드에 기반하여 다른 도메인으로 시그널링을 설립할 때 사용됩니다. 만일 호가 DNS Zone을 지나간다면, VCS는 호를 처리하기 위하여 도메인 네임에 대한 DNS SRV를 요청할 것입니다.


  • Traversal Zone
    Traversal Zone 은 Traversal Client 와 Traversal Server 사이에 필요합니다. Expressway Edge 나 VCS Expressway 가 Traversal Server로 구성되고, Expressway Core 와 VCS Control은 Traversal Client로 구성됩니다. Traversal Client 와 Traversal Server가 TCP 세션 설립 후에 시그널링과 미디어를 양 장비간에 송수신합니다. Traversal Client는 세션이 종료되지 않도록 Keepalive 메세지를 전송합니다. 세션 설립 후 호는 Traversal Zone을 이용합니다.

MRA를 구성하기 위해서는 Traversal Zone에 대해서만 이해를 하면 되지만, VCS와 Expressway의 전체적인 개념도 같이 이해를 하기 위해서입니다. 

VCS로 들어오는 모든 호는 Neighbor Zone 또는 Traversal Zone 에 속하지 않으면 Default Zone에 속합니다. 게이트웨이에서 incoming call leg를 설정하는 것과 비슷합니다. 결국 두 대의 VCS나 장비를 연결하는 것은 Zone 을 서로 연결 (Zone to Zone) 하는 것입니다.


Local Zone의 이해
VCS의 Local Zone 은 글자 그대로 자기 자신이 속한 존입니다. CUCM을 기준으로 설명드리면 Neighboer Zone, Traversal Zone, DNS Zone, Default Zone이 CUCM의 Trunk Side (트렁크)에 해당한다면, Local Zone은 자기 자신이 속한 존으로 CUCM의 Line Side에 해당합니다. 





Local Zone은 다음과 같은 Subzone으로 구성되어 있습니다.
  • Default Subzone
    VCS에 등록되는 모든 단말은 Default Subzone에 속하며, Registration 요청을 처리합니다. 

  • Subzone
    사용자에 의해 생성되는 Zone으로 Default Subzone의 정책이 아닌 다른 정책을 적용하고 싶은 단말들이 있을 경우에 사용합니다. 일반적으로 IP 주소나 alias로 구분합니다. 예를 들면 하나의 VCS를 이용하지만, 거리적으로 떨어져 있는 다른 지역의 단말과 구분하기 위해 사용하면 CUCM의 입장에서는 Location으로 이해할 수 있습니다.

    등록 거절 정책이나 대역폭 제한 정책 등을 위해 사용합니다.  대역폭 제한 정책은 Subzone 간에 링크와 파이프를 이용합니다. 

  • Traversal subzone
    H.323 단말과 SIP 단말간의 상호 연동을 지원합니다. 


이제 Zone의 개념을 이해하였으므로 Traversal Zone에 대한 설정을 시작합니다.  



Expressway E 에서 Traversal Zones 구성하기
Expressway E는 
Traversal Server로 동작하고, Express C는 Traversal Client로 동작합니다. 먼저 Express E에서 Traversal Zone을 구성합니다.


Traversal Zone을 구성하기 위해 메뉴바에서 "Configuration >> Zones >> Zones"로 이동합니다. . 






"New"를 클릭하여 새로운 "Create Zone" 페이지로 이동합니다. Zone 이름은 이해하기 쉽게 TraversalZone으로 입력합니다. Type은 Traversal Server를 선택합니다. 




Traversal Zone Type을 선택하는 순간 새로운 색션이 열리면서 추가 설정이 가능해 집니다. 



위의 그림에서 Traversal Zone에서 인증을 위해 사용하는 계정을 설정하기 위해 "Add/Edit authentication database"를 클릭하면 "Local authentication database" 창이 열립니다. 


"New"를 누른 후에 알기 쉽게 TraversalAdmin 과 패스워드를 입력한 후 "Create credential"을 클릭합니다.  



"Local authentication database" 창에 방금 생성한 Traversal  인증용 사용자 계정을 확인합니다. 



"Local authentication database" 창을 당은 후에 Zone 설정을 계속합니다.  설정 내용을 먼저 간단하게 정리합니다.

  • Username : TraversalAdmin (조금 전 생성한 사용자)

  • H323 Mode ; OFF (Cisco Jabber는 SIP만을 사용)

  • Unified Communication Service :  Yes (우리가 설정하는 이유입니다. ^^)

  • TLS Verify Mode : ON 

  • TLS Verify Subject Name : <Expressway C의 FQDN> (인증서 CSR 생성 시에 FQDN을 사용했습니다.)

  • Media Encryption Mode : Forced Encrypted

  • Authentication Policy : Treat As Authenticated

여기서 CUCM과 Express C간 에는 TLS Verify Mode를 OFF 했지만, Expressway C와 Expressway E 간에는 ON을 합니다. 방화벽 외부에 있으므로 엄격한 보안을 위해서 입니다. 




"Create Zone"을 클릭하면 아래와 같이 새로운 Zone이 만들어 졌습니다. 






Expressway C 에서 Traversal Zones 구성하기

Expressway E에서 웹브라우저로 접속한 후 Traversal Zone을 구성하기 위해 메뉴바에서 "Configuration >> Zones >> Zones"로 이동합니다. 



"New"를 클릭하여 Traversal Zone을 생성합니다. Expressway E 를 Traversal Server로 설정하였으므로 Expressway C의 Type은 "Trarversal Client "로 설정하고, Name은 Expressway와 동일하게 설정합니다.  




Traversal Zone을 위한 구성 내용은 다음과 같습니다. .

  • Username : TraversalAdmin (Expressway E에 생성한 사용자)

  • Password : <패스워드>

  • H323 Mode ; OFF (Cisco Jabber는 SIP만을 사용)

  • Port : 7001

  • Unified Communication Service :  Yes (우리가 설정하는 이유입니다. ^^)

  • TLS Verify Mode : ON 

  • Media Encryption Mode : Forced Encrypted

  • Authentication Policy : Treat As Authenticated

  • Peer 1 Address : <Expressway E의 FQDN>

  • Peer 2 address : <Expressway E의 FQDN>


"Create Zone"을 클릭하여 Traversal Zone을 생성합니다. 



방금생성한 Traversal Zone 을 클릭하여  아래 그림처럼 "SIP Reachable : <IP주소>:7001"이라는 글자가 녹색으로 뜨면 정상입니다.  때떄로 1분 이상의 시간이 걸리므로 보이지 않으면 웹페이지를 갱신합니다. 


다시 Expressway E에 접속하여 "Configuration >> Zones >> Zones" 페이지에 접속하여 Traversal Zone을 클릭합니다. 아래 그림과 같이 표시가 되면 정상적으로 연결된 것입니다. 




Cisco Jabber for Windows로 정상 동작 여부 확인하기
외부 네트워크로 옮긴 시스코 재버가 정상적으로 로그한 후 통화를 시도합니다. 




시스코 재버 데스크탑의 바퀴모양을 클릭한 후 "Help >> Show Connection Status"를 봅니다. 아래와 같이 녹색 체크 표시가 보이면 정상입니다.  





만일 정상적으로 동작하지 않을 경우에는 nslookup 명령어로 _collab-edge. SRV 가 정상적으로 동작하는 지를 확인해야 합니다. 아래와 같이 에러를 표시하고 _cisco-uds. SRV 의 정보를 표시한다면 사내 네트워크에 있는 것입니다. ^^ 





기타 서비스를 위한 서버 연동

시스코 재버가 CUCM 아닌 음성 사서함, Jabber Update Server, 웹서버, 사진 저장 서버 등에 접속을 해야합니다. 지금까지 설정한 방법으로는 CUCM과 연동만 자유로울 뿐입니다. 지금까지 설정한 CUCM 과 IM & P 서버가 동작이 가능한 것은 Expressway C의 Allow List에 자동으로 포함되었기 때문입니다. 따라서, 연동이 필요한 기타 서비스를 Allow List에 포함시키면 됩니다.  


Expressway C에 웹브라우저로 접속하여 메뉴바에서 "Configurations >> Unified Communications >> Configuration" 페이지로 이동합니다. 


아래그림 처럼 "Configure HTTP Server allow lost"를 클릭합니다. 


 


"New"를 클릭한 후에 서버  이름과 Description을 넣어준 후에 "Create Entry"를 클릭합니다. 






아래 그림처럼 음성 사서함이 Allow List에 등록되었으므로 시스코 재버에서 음성 사서함의 메세지를 직접 재생이 가능합니다. 





마치며
"다시쓰는 Cisco Jabber 설치하기"의 4편 부터 8편까지는 MRA (Mobile and Remote Access)를 설정하기 위한 과정이였습니다. 단순하게 따라하기를 하기 보다는 부연 설명을 많이하다보니 길어졌습니다. 


Expressway를 통한 시스코 재버를 연동할 경우에는 LDAP이 아닌 UDS를 사용하기 때문에 사진이나 사용자 검색에 문제가 발생합니다.  다음 글에서는 MRA를 이용하여 사외에서 통신할 경우에 발생하는 문제점들을 해결할 수 있는 방안을 설명드리겠습니다. 



라인하
트 (CCIEV #18487)
  -----------------------------------------------------
ucwana@gmail.com (라인하트의 구글 이메일) 
http://twitter.com/nexpertnet (넥스퍼트 블로그의 트위터, 최신 업데이트 정보 및 공지 사항) 
http://groups.google.com/group/cciev (시스코 UC를 공부하는 사람들이 모인 구글 구룹스) 
http://groups.google.com/group/ucforum (벤더에 상관없이 UC를 공부하는 사람들이 모인 구글 구룹스) 
세상을 이롭게 하는 기술을 지향합니다. ________________________________________________________