Você está na página 1de 236

Tracenet IT Solutions

The Future is Traced

Treinamento de
Videoconferência

Copyright © 2018 Huawei Technologies Co., Ltd. All rights reserved.

1
Service Management Center - Avançado. ........................................................................... 3

Solução de Gravação de VideoConferência Huawei ......................................................... 79

Network Recording & Streming Server ............................................................................ 106

Produto SE1000 ............................................................................................................... 135

Ferramentas de Monitoramento de Rede ........................................................................ 201

2
3
4
5
6
7
8
Gerenciamento centralizado de dispositivos
O SMC 2.0 passou a ser uma solução centralizada de MCUs, GKs e
terminais para empresas com vários filiais. Relatórios estatísticos e flexíveis
permitem que os usuários acompanhem o uso de vídeo e usem como
informações para o espaço, como as especificações de implantação e o tomar
decisões em tempo real.
Autenticação hierárquica e com base em funções de vários usuários
atendendo aos requisitos de gerenciamento de empresas de grande porte
Os usuários da solução SMC2.0 podem ser categorizados de acordo
com as estruturas organizacionais corporativas. As funções do usuário podem ser
definidas e os direitos de se desligar de uma forma organizacional. O recurso de
visualização da arquitetura pode ser usado para exibir os usuários de vídeo
corporativos individuais.
Os esquemas podem entrar em redes de vídeo em grande escala,
retirando as facilidades de gerenciamento de dados hierárquicos e com base em
funções para várias corporações.

9
O SMC 2.0 é composto de três partes: o Web client, o serviço de backend e o
banco de dados.
Cliente da web
Web client serve como interface homem-máquina. Os usuários podem
efetuar login na interface da Web e executar operações para as quais eles têm
permissões.
Serviço de back-end
O serviço de back-end é o mecanismo do SMC 2.0, que fornece ao
servidor registrador o registro de dispositivos do sistema para serviços GK,
serviços de email para programação de conferências usando o sistema OA,
serviço de gerenciamento de MCU, serviço de gerenciamento de usuários e
serviço de gerenciamento de participantes.
Base de dados
O banco de dados do SMC 2.0 (Microsoft SQL Server Express) suporta
acesso a dados eficiente e estável.

10
11
12
13
Backgroud
Durante uma conferência, o site principal pode precisar conhecer situações
sobre os outros sites visualizando seus vídeos. É quando CP ou um video wall é
usado.
A tecnologia CP pode combinar vídeos de vários sites em um único vídeo e
exibir o vídeo em um único monitor, sem a necessidade de equipamentos de
vídeo wall ou equipamentos de exibição. Esta solução é mais econômica e
conveniente do que uma solução de video wall.
Princípio
A figura acima mostra o princípio de funcionamento do modo simétrico de
quatro painéis, cujo CP é o vídeo combinado dos terminais 1 a 4 no formato de
divisão quádrupla. Durante uma conferência multiponto, todos os terminais dos
participantes enviam seus fluxos de vídeo para o MCU, que decodifica os fluxos
de vídeo dos terminais 1 a 4, combina os fluxos de vídeo decodificados em um
vídeo, codifica o vídeo usando o protocolo necessário e a taxa exigida e enviar o
vídeo para todos os endpoints.

12
As séries de microcontroladores Huawei VP8650 suportam CP com painéis
2/3/4/5/6/7/8/9/10/13/16. O modo de combinação e cada painel podem ser
selecionados de forma flexível. Painéis de tamanhos diferentes podem ser
selecionados. Um máximo de 42 modos de combinação estão disponíveis, o que
satisfaz os requisitos das videoconferências.
Devido à restrição no tamanho de exibição e recursos de MCU, o número
de painéis é melhor em 16. Caso contrário, o vídeo não poderá ser visto
claramente devido ao tamanho. Nesse caso, quando uma conferência multiponto
com mais de 16 sites é realizada, se as informações em tempo real de todos os
sites precisarem ser exibidas, a função de pesquisa do CP precisa ser usada.
A pesquisa de CP significa que, durante a configuração do CP, os vários
sites principais podem ser fixados nos painéis, enquanto outro painel ou os outros
painéis podem ser configurados para exibir o vídeo de outros sites no modo de
pesquisa.

13
O MCU pode transmitir o vídeo exibido no modo de pesquisa para que
todos os sites possam visualizar o vídeo ou reservar o vídeo apenas para o
coordenador da reunião. Essa função é muito útil em uma conferência em grande
escala com o coordenador da reunião.

13
14
15
16
17
Apresentação também suporta ser adicionada ao CP.

18
19
20
Ao estabelecer vários canais em cascata entre as conferências em cascata de
MCUs, você pode enviar vários canais de fluxos do MCU local para o MCU remoto.
Sites que residem em um MCU de nível superior podem visualizar sites que
residem em qualquer MCU de nível inferior.
Videoconferências de nível superior e videoconferências de nível inferior são
transmitidos simultaneamente para facilitar a exibição de vários sites nas paredes de
vídeo.

21
Ao estabelecer vários canais em cascata entre conferências em cascata de MCUs
8650/8660, você pode enviar vários canais de fluxos do MCU local para o MCU remoto,
para resolver as restrições originais.
Para setores verticais, especialmente para o exército, é típico que um site de nível
superior precise visualizar vários sites de um MCU de nível inferior ao mesmo tempo em
uma conferência. Permitido pelas condições de transmissão, várias grandes indústrias
usam linhas E1 com garantia de qualidade para cascata. A maioria das outras indústrias
usam IP para cascatear.
Para reduzir o custo, as indústrias que usam linhas E1 podem precisar mudar para
linha IP ou usar linhas IP e linhas E1 de maneira híbrida. Portanto, é um requisito potencial
de transmissão híbrida sobre as linhas E1 e IP, que devem fazer backup umas das outras
ao mesmo tempo.
Um site de nível superior pode visualizar vários sites de nível inferior usando o
mural de vídeos ou o CP.

22
23
O SMC2.0 oferece suporte a conferência multicanal de no máximo 3 Canais
entre MCUs.

24
25
26
Os usuários primeiro inserem o atendedor automático e, em seguida, o sistema MCU
orienta os usuários sobre como criar ou ingressar em uma conferência.
O atendimento automático funciona como uma sala de recepção de conferências,
enquanto o IVR de vídeo funciona como uma recepcionista de conferência. Depois que os
usuários inserem o atendedor automático, o IVR de vídeo direciona os usuários sobre como
criar ou ingressar em uma conferência.
Através do vídeo IVR, os usuários podem saber claramente sobre o status da
conferência no lado do terminal de vídeo. As informações de status incluem se os alto-
falantes e microfones estão silenciados e a presença de participantes.

27
Procedimento para definir um número de acesso à conferência
1 Faça login na interface da Web do SMC, escolha Configurações>
Configurações, a página Configurações é exibida;
2 Selecione Conferência, especifique Número de acesso unificado, Portas a
serem reservadas e Número de serviço especial da conferência em ID da
conferência;
3 (Opcional) Selecione MCU para acessar;
4 Permitir que o terminal indefinido crie uma conferência no modo IVR; 5
Clique em Salvar.
Nota:
1) Se uma conferência contiver apenas participantes H.323, você poderá
configurar o MCU para acessar Nenhum. Se a conferência também contiver
participantes do SIP, você deverá especificar o MCU para acessar e o MCU
especificado deverá ser registrado com o mesmo servidor SIP que os
participantes do SIP.
2) Portas a reservar especifica o número máximo de chamadas simultâneas

28
permitidas pelo MCU para um número de acesso unificado. O valor máximo é
512.
3) Se Permitir terminal indefinido para criar conferência no modo IVR for
selecionado, os participantes indefinidos na SMC também poderão discar o
número de acesso unificado para participar de uma conferência.

29
 Requisitos: Você deve entender os três métodos anteriores de ingressar
em uma conferência.

 Número de acesso à conferência: indica o número do nó da MCU após


a realização de uma conferência. Consiste no prefixo do MCU e no número
da subconferência.

30
Entenda os dois métodos anteriores de criação de uma conferência.

31
32
33
34
Abra o Internet Explorer, digite o endereço IP do servidor https: //SMC2.0 na caixa de
endereço e pressione Enter.
A conta de usuário padrão é admin e a senha padrão é Change_Me.

35
O SMC2.0 permite que os usuários baixem o pacote de instalação do TE Desktop na
página de login do SMC2.0.
O pacote de instalação do TE Desktop foi renomeado e colocado no caminho
especificado, conforme necessário. Para obter detalhes, consulte o arquivo
Readme.txt na pasta TEPackage no caminho de instalação do SMC2.0 (D: \ Huawei
Technologies Co., Ltd \ SMC2.0 por padrão).

NOTA: Para obter o pacote de instalação do TE Desktop, visite o Enterprise Service


Support, pesquise pelo TE Desktop e faça o download do pacote de software
necessário na ficha de registro Downloads.

36
1. Entrada principal da página inicial, conferência, dispositivo, relatório, sistema e
páginas de ajuda.
2. Nome da conta atualmente conectada ao SMC2.0. Você pode clicar para
alterar a senha, clicar para sair e clicar no nome do idioma para alterar o idioma
do sistema.
3. Visão geral da minha tarefa, dispositivo, sistema, conferência e monitoramento
de recursos.
4. Barra de informações

37
O SMC2.0 permite gerenciar usuários e recursos de conferência de maneira
hierárquica e baseada em funções. Você pode definir associação para usuários,
unidades de controle multiponto (MCUs), participantes e servidores de gravação
com base em suas organizações empresariais.
Depois que o SMC2.0 é instalado, um nó raiz com o nome padrão Raiz é criado
na árvore da organização. Os administradores da organização podem gerenciar
os recursos de suas organizações, bem como organizações “filhas”.

38
O SMC2.0 suporta três tipos de usuário padrão:
• Administrador
• Administrador da conferência
• Operador

Esses tipos de usuário padrão, bem como os direitos atribuídos a eles, não
podem ser excluídos ou alterados.

39
1. Faça login na interface da web do SMC2.0.
2. Escolha Sistema> Usuário e Nó. A página Usuário e Nó é exibida.
3. No painel esquerdo, selecione uma organização à qual você deseja adicionar
um usuário e clique em Adicionar Usuário Local. A caixa de diálogo Adicionar
Usuário Local é exibida, conforme mostrado na Figura.
4. Defina os parâmetros descritos.
5. Clique OK.

40
Depois de configurar a função de login do usuário externo, adicione usuários
externos à lista de usuários para que eles possam ser gerenciados pelo
SMC2.0 da mesma maneira que os usuários locais.
1. Faça login na interface da web do SMC2.0.
2. Escolha Sistema> Usuário e Nó. A página da lista de usuários é
exibida.
3. Na estrutura da organização à esquerda, selecione a organização à
qual um usuário externo para adicionar pertence.
4. Clique na seta para baixo ao lado de Adicionar usuário local e selecione
Adicionar usuário externo.
5. A caixa de diálogo Adicionar Usuário Externo mostrada na figura é
exibida.
6. Digite a conta de um usuário externo no campo Nome do usuário ou
clique em Selecionar... para selecionar um usuário externo na lista de
usuários externos.
7. Defina outros parâmetros com base nos requisitos do site. Em seguida,

41
clique em Adicionar.
8. Clique OK. Você verá o usuário externo na lista de usuários.
NOTA: A operação de redefinição de senha não pode ser executada em
usuários externos do SMC2.0.

Se um usuário do AD que foi adicionado ao SMC2.0 for excluído do servidor do AD, o


usuário do AD não desaparecerá do SMC2.0 até que você o exclua. Isso também se
aplica aos usuários do CAS SSO.

42
Na interface da web do SMC2.0, o administrador do sistema pode configurar o
servidor do diretório corporativo e sincronizar informações do servidor do SMC2.0 e
do AD com o servidor do diretório corporativo. Os usuários podem acessar o servidor
de diretório corporativo, consultar e adicionar participantes.
1. Faça login na interface da web do SMC2.0.
2. Escolha Dispositivos> Servidores do Enterprise Corporate Directory. A página dos
servidores do Enterprise Corporate Directory é exibida.
3. Na ficha de registro Detalhes, selecione Servidores do Enterprise Corporate
Directory e digite o endereço IP e o nome dos servidores do diretório corporativo.
Use valores padrão para outros parâmetros, como mostrado na figura.
4. Clique em Test Connection.
5. Clique OK
6. Clique em Salvar.

43
1. Faça login na interface da web do SMC2.0.
2. Escolha Dispositivos> Servidores do Enterprise Corporate Directory. A página dos
servidores do Enterprise Corporate Directory é exibida.
3. Na ficha de registro Detalhes, selecione Servidores do Enterprise Corporate
Directory e digite o endereço IP e o nome dos servidores do diretório corporativo.
Use valores padrão para outros parâmetros, como mostrado na figura.
4. Defina os parâmetros necessários, como endereço IP do servidor AD e porta do
servidor AD. Para sincronizar determinadas informações de usuários e
organizações do servidor AD com os servidores de diretório corporativos, defina
os critérios do filtro AD para especificar os critérios de filtro.
5. Clique em Salvar.

44
No SMC2.0, você pode atualizar remotamente um dispositivo gerenciável se tiver
especificado a versão do software e carregado o arquivo de versão no servidor de
arquivos, que está localizado no mesmo computador que o SMC2.0.
O SMC2.0 suporta atualizações em lote para dispositivos. Ao atualizar dispositivos em
lotes, o SMC2.0 estima o tempo de término da atualização para cada dispositivo.
Adicionando um Arquivo de Versão: Escolha Dispositivos> Atualizar> Gerenciamento
de Software.
Nota: Hora final especifica o tempo para parar de reiniciar a tarefa de atualização.
Para ser específico, se o dispositivo ainda não puder iniciar a atualização quando o
horário especificado por Hora de término chegar, o SMC2.0 cancelará a tarefa de
atualização. A causa da falha na atualização pode ser que a senha de atualização
está incorreta ou o dispositivo está sendo usado para uma chamada.

45
Os limites de alarme NlogV2 são classificados em limites de alarme e limiares críticos
de alarme. Se as estatísticas de dados de um participante excederem um limite, um
símbolo de alarme correspondente será exibido na guia Participantes da página Lista
de conferência.
1. Faça login na interface da web do SMC2.0.
2. Escolha Sistema> Configurações. A página Configurações é exibida.
3. Escolha NLogV2. Defina os parâmetros nas áreas Arquivos, Taxa de
Amostragem e Limite de Alarme, conforme mostrado na Figura. Em seguida, clique em
Salvar

46
O protocolo LDAP (Lightweight Directory Access Protocol) é um protocolo de
aplicativo para acessar e manter serviços de servidor do Active Directory (AD) em
uma rede IP. Ao adicionar participantes a uma conferência em andamento, você
pode selecionar os participantes definidos no SMC2.0 ou em um catálogo de
endereços LDAP. Na solução para interoperar com sistemas de comunicações
unificadas (UC) da Microsoft, o SMC2.0 pode usar o LDAP para acessar o
Microsoft AD.

Antes de especificar as configurações LDAP, defina o parâmetro do servidor DNS


preferencial no servidor SMC2.0 para o servidor DNS do domínio em que o
servidor LDAP está localizado. Caso contrário, o SMC2.0 demorará muito tempo
lendo os catálogos de endereços LDAP.

1. Faça login na interface da web do SMC2.0.


2. Escolha Sistema> Configurações. A página Configurações é exibida.
3. Escolha Serviços de Rede e defina os parâmetros mostrados na Figura.
Em seguida, clique em Salvar.

47
1. Faça login na interface da web do SMC2.0.
2. Escolha Dispositivos> Servidores de Gravação.
3. Selecione a organização à qual o servidor de gravação pertence e clique em
Adicionar Servidor.
4. Digite o endereço IP do servidor de gravação em Endereço IP e clique em Avançar.
• Defina os parâmetros do servidor de gravação descritos.
5. Clique em Adicionar.

NOTA: Para adaptar o servidor de gravação a diversos cenários, como gravação de


conferência com várias partes e gravação de conferência SIP de ponto único,
recomenda-se registrar o servidor de gravação com um servidor GK e SIP ao adicionar
o servidor de gravação.

48
1. Faça login na interface da web do SMC2.0.
2. Escolha Dispositivos> MCU.
3. Clique em Adicionar MCU. A página de pesquisa é exibida.
4. Digite o endereço IP do MCU em Device Address e clique em Next, como mostra a
Figura.

49
5. Ajuste os parâmetros da MCU de acordo com a figura.

50
6. Clique em Adicionar. Na página do MCU, o status do MCU é on-line, conforme
mostrado.

51
1. Faça login na interface da web do SMC2.0.
2. Escolha Dispositivos> Participante.
3. Clique em Adicionar Participante. A página de pesquisa é exibida.
4. Digite o endereço IP do participante em Endereço do dispositivo e clique em
Avançar, conforme mostrado na Figura.

52
O SMC2.0 começa a procurar pelo participante. Se a pesquisa for bem-sucedida, as
informações de configuração do participante serão exibidas.
5. Defina os parâmetros do participante descritos na Figura.

53
6. Clique em Adicionar. Na página Participantes, o novo participante está on-line,
conforme mostrado na Figura.

54
Ao iniciar uma conferência comum, o administrador da conferência não precisa
especificar o ID da conferência. Os participantes podem participar da conferência
comum depois que o administrador da conferência a inicia no SMC2.0.
1. Faça login na interface da web do SMC2.0.
2. Escolha Conferências> Nova Conferência. A página Nova Conferência é exibida.
Defina os parâmetros básicos descritos abaixo:
Nome da conferência: nome da conferência a ser iniciada.
Hora de início: hora de início da conferência
Recorrente: se a conferência deve ocorrer com a frequência especificada.
Duração da conferência: duração da conferência.
3. Clique em Adicionar Participante.
4. A caixa de diálogo Adicionar participante é exibida, conforme mostrado na Figura
1.
5. Selecione os participantes a serem adicionados à conferência nas organizações
correspondentes, clique em Adicionar e clique em Fechar para retornar à página
Nova Conferência.

55
6. Selecione um participante e clique em Editar na ficha de registro Configurações
avançadas do participante.
7. Na caixa de diálogo Editar participante exibida, modifique os parâmetros do
participante, conforme mostrado na Figura 2.

56
Ao iniciar uma conferência ad hoc, o organizador da conferência especifica um ID de
conferência. Um participante pode discar o ID da conferência e digitar a senha de
ativação para ativar a conferência.
1. Faça login na interface da web do SMC2.0.
2. Escolha Conferências> Modelo de conferência e clique em Adicionar modelo de
conferência.
3. A página Adicionar modelo de conferência é exibida.
4. Defina o nome da conferência e a duração da conferência (min.).
5. Clique em Configurações Avançadas.
6. A caixa de diálogo Configurações avançadas é exibida.
7. Defina os parâmetros da conferência descritos na Tabela 1, conforme mostrado
na Figura 1, e clique em Voltar.
NOTA: Para criar uma conferência ad hoc, você deve selecionar Ativar conferência e
definir a ID da conferência.
8. Clique em Adicionar Participante. A caixa de diálogo Adicionar participante é
exibida.

57
9. Selecione os participantes que você deseja adicionar e clique em Adicionar. Em
seguida, clique em Fechar.
10. Clique em Salvar como modelo.

58
O SMC2.0 fornece um número de acesso unificado para cada conferência. Os
usuários do endpoint podem usar o número para ingressar anonimamente na
conferência; ou use o número para acessar a resposta de voz interativa de vídeo (IVR)
e crie uma conferência.
1. Use o controle remoto do terminal para inserir a ID da conferência e pressione o
símbolo de chamada. A tela Conferência é exibida, conforme mostrado na Figura.
2. Pressione 1.

59
NOTA: As teclas 2 e 8 funcionam como as teclas de seta para cima e para baixo.
As teclas 4 e 6 funcionam como as teclas de seta para a esquerda e para a direita.
Digite a senha usando o controle remoto e pressione a tecla da cerca (#).

60
1. Faça login na interface da web do SMC2.0.
2. Escolha Conferências> Nova Conferência.
3. Na página Nova Conferência, clique em Configurações Avançadas. A caixa de
diálogo Configurações Avançadas é exibida, conforme mostrado na Figura.
NOTA: Para iniciar uma conferência de transmissão ao vivo, selecione Gravação
e Transmissão ao vivo. Para iniciar uma conferência que suporta gravação, você
só precisa selecionar Gravação.
4. Na área de Aviso da Conferência, defina o número de contato, o e-mail e o
conteúdo e clique em Voltar.
5. Na página Nova Conferência, escolha Adicionar Participante> Adicionar
Participante.
6. Selecione os participantes, clique em Adicionar e clique em Fechar.

61
7. Na página Nova Conferência, clique em Agendar Conferência.
8. Escolha Conferências> Conferência agendada. A ficha de registro Conferência
agendada é exibida, como mostrado na figura.
9. Escolha Mais> Transmissão ao vivo e gravação.

62
A caixa de diálogo Live Broadcast and Record é exibida, conforme mostrado na Figura.
Clique para iniciar a gravação ou transmissão ao vivo e clique para interromper a
gravação ou a transmissão ao vivo.
NOTA: Por padrão, o RSE6500 libera automaticamente o vídeo da conferência após o
término da conferência. Para liberar o vídeo manualmente, efetue login na interface
da Web do RSE6500 e escolha Programa> Vídeo> Live-To-be-released. Na página
exibida, selecione a conferência e clique em Liberar. Quando a conferência é lançada,
você pode acessar a página de transmissão ao vivo para ver a conferência.

63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
A transmissão de mídia é um fluxo multimídia e reproduzido pela Internet.
Os arquivos multimídia são compactados em vários pacotes e enviados
constantemente aos computadores dos usuários finais por servidores de vídeo em
tempo real. A mídia de streaming permite a reprodução durante o download,
proporcionando atrasos muito mais curtos e exigindo muito menos buffer do que o
método somente de download.

84
Requer conversão entre sinais analógicos e digitais durante a gravação,
resultando em fontes restritas e qualidade de vídeo deteriorada.
Servidores de gravação dispersos, resultando em gerenciamento
inconveniente de dispositivo e mídia
Alto custo para implantação em grande escala

85
86
87
88
89
90
91
92
93
94
95
96
97
98
Gerenciar o servidor de gravação.
Pré-defina e agende a gravação de conferências, grave ou transmita ao vivo uma
conferência e selecione fontes de vídeo.
Agende uma conferência de gravação usando a função SiteCall e controle a
gravação da conferência.

99
100
101
102
103
104
105
106
107
108
109
110
Display LED:
PWR: Indicador de energia
HDD: Indicador de hardware, a luz está acesa enquanto o sistema está funcionando
WAN: Indicador de conexão LAN, LED da LAN piscando se os dados forem
transmitidos
LAN: Indicador WAND, LED WAN pisca se os dados são transmitidos

111
O SMC (Service Management Center), o Recording & Streaming System e a
MCU estão dentro da mesma rede. O SMC envia instruções à MCU para iniciar uma
ou várias conferências de grupo e envia instruções para o Sistema de Gravação e
Transmissão para iniciar/parar o unicast ou iniciar/parar a gravação.
O Sistema de Gravação e Transmissão recebe os fluxos de alta/baixa
codificados da MCU para transmissão e gravação ao vivo.

112
Os usuários podem controlar a gravação a partir da
interface do usuário do SMC, do painel de toque do sistema de
telepresença ou da interface de usuário do terminal de vídeo.
O MCU encaminha a solicitação de gravação de um
terminal de vídeo para o RM. O RM controla a gravação.
Depois que a conferência termina, o servidor de gravação
envia um endereço de gravação para o SMC, que então envia e-
mails para usuários relevantes, notificando-os sobre a reprodução
sob demanda.

113
110
111
112
Digite o endereço IP do dispositivo no navegador IE e pressione a tecla Enter
para visitar a interface da Web.
O nome de usuário e a senha padrão do superadministrador são ambos
“admin”. O administrador pode definir o nome de usuário e senha para os usuários
comuns.

113
Clique no botão “HD Live” ou “SD Live”, e o navegador abrirá uma nova página
e vá para a interface do unicast player para você assistir o unicast.
O player na página da Web será iniciado quando você assistir ao unicast.

114
VOD: Video On Demand
Na barra de pesquisa, você pode pesquisar arquivos pelo nome do arquivo
ou pelo horário da conferência. As duas condições de pesquisa podem ser usadas
juntas ou de forma independente. Depois de digitar a palavra-chave ou a hora,
você pode clicar no botão "Pesquisar" para obter o resultado.
O player VOD na página da Web será iniciado quando você assistir ao
arquivo VOD. Existem algumas diferenças entre as funções do player VOD e do
unicast player.

115
Sob o módulo de Autorização Básica, o usuário ou grupo de usuários pode
definir as autorizações das seguintes funções: unicast, gerenciamento de usuário /
grupo de usuários, logs do sistema e informações do sistema.
Sob o módulo de autorização de VOD, você pode definir as autorizações para
visualizar, modificar, excluir e baixar o arquivo gravado para o usuário ou grupo de
usuários. Se você selecionar uma operação para todos os VOD, como visualização ou
modificação, então você terá a autorização correspondente para lidar com os arquivos
que estão sendo gravados após a configuração.
Sob o módulo de autorização do sistema, você pode definir as autorizações
para modificar os parâmetros do sistema, como atualização do sistema, configuração
IP, etc. Depois de selecionar a caixa ao lado de "Operação", você pode modificar as
configurações de todas as autorizações.

116
Os dispositivos são equipados com interface dual gigabit, e você precisa inserir o
cabo de rede para ver o endereço IP.
Digite o endereço IP, a sub-máscara e o gateway padrão atribuído pelo
administrador da rede.

117
Defina os parâmetros para as comunicações com o SMC.

118
Para gravar videoconferências, você deve adicionar um servidor de gravação ao
SMC. Em seguida, configure a gravação na área “Outros Parâmetros” ao
especificar os parâmetros da conferência. Cada vez que uma conferência começa,
você pode clicar no botão para gravar a conferência.
Antes de adicionar um servidor de gravação ao SMC, defina os parâmetros de
conexão no servidor de gravação.

119
Após o login no sistema, o usuário que tem a autorização de configuração dos logs
do sistema pode clicar no menu “System Logs” à esquerda, e então a página
detalhada dos logs do sistema será exibida à direita, e todas as operações realizadas
pelo usuário pode ser visto lá.
O usuário pode sequenciar e visualizar os logs por suas informações, como tipo de
operação, horário e usuário.

120
Clique no menu “Informações do Sistema” à esquerda e, em seguida, a página
detalhada das informações do sistema será exibida à direita, incluindo o número de
série, tipo, versão do sistema, usuários ativos e espaço, etc.

121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
• Cada sub-rede em uma empresa usa endereços IP privados e esses endereços
IP podem ser sobrepostos. Dispositivos NAT devem ser implantados para isolar as
sub-redes. A implementação NAT resultará em falhas de estabelecimento de
chamadas de áudio / vídeo baseadas em IP. O SBC, no entanto, pode resolver todos
os problemas de interconexão de rede usando o NAT traversal ou o proxy de mídia.
• Por que os fluxos de mídia não são transmitidos após a implantação do NAT?
• Sub-redes em uma empresa usam endereços IP privados. Os dispositivos NAT
são implantados entre sub-redes para impedir a sobreposição de endereços IP. Os
dispositivos NAT alteram os endereços IP da camada inferior (camada IP e camada de
transporte), mas não alteram os endereços IP da camada superior (camada de
aplicativo) dos pacotes de áudio / vídeo transmitidos.
• O UE chamado não identifica os pacotes recebidos cujos endereços IP da
camada inferior e da camada superior são diferentes.
• O SBC determina se os pacotes passam por um dispositivo NAT com base no
fato de os endereços do salto anterior e do próximo salto serem os mesmos. Depois
de determinar que os pacotes passam por um dispositivo NAT, o SBC executa a
conversão de endereços para que os endereços IP da camada inferior e da camada
superior sejam os mesmos.
140
Para fazer com que os usuários corporativos façam chamadas para telefones celulares e
consigam escritórios móveis, as empresas interagem com serviços baseados em IP com
as operadoras, implantando IP-PBXs.
Na interconexão entre empresas e redes de operadoras, o tráfego deve passar pela rede
pública incontrolável. Além disso, as próprias redes de operadoras não são seguras
porque se conectam a muitas empresas.
Os SBCs das operadoras protegem as redes das operadoras, mas não protegem as
empresas. Portanto, a empresa deve implantar seus próprios SBCs.
O SBC implementa o isolamento de rede das camadas de Camada 2 a Camada 7. Se
nenhum SBC for implantado, os endereços IP, as portas, os números e até mesmo as
senhas dos usuários internos corporativos serão expostos às redes de operadoras. Os
invasores em potencial podem obter facilmente informações corporativas e, em seguida,
iniciar ataques.

141
• À medida que as redes evoluem, as empresas implantam vários sistemas de
áudio
/ vídeo. Os sistemas são desenvolvidos por diferentes empresas em diferentes idades
e, portanto, utilizam diferentes protocolos e entendem os protocolos de maneira
diferente. O SBC fornece funções de tradução específicas do protocolo e do codec
para integrar os sistemas a baixos custos.
• Após a integração do sistema, o SBC faz com que todos os sistemas de áudio /
vídeo forneçam uma interface padrão, simplificando a interconexão com os IP- PBXs
das operadoras.

142
• A VPN e o firewall são configurações obrigatórias no acesso de áudio /
vídeo corporativo totalmente IP. No entanto, os dois não podem se defender
contra o aumento de ataques inteligentes, como chamadas que tocam uma vez e
fraudes.
• Como um dispositivo de camada inferior, o firewall processa somente
pacotes de dados e desconsidera o conteúdo de dados e, portanto, não pode
identificar ataques inteligentes da camada de aplicativos.
• A VPN fornece um canal dedicado para acesso, mas não pode se defender
contra ataques. Servidores ainda estão expostos a invasores. Além disso, mais e
mais VPNs são quebradas e os dados são interceptados, o que impulsiona as
VPNs a evoluírem para a criptografia VPN +.

143
O firewall e o SBC se complementam, e o SBC é essencial para os serviços de áudio e
vídeo das empresas.

144
• Um SBC é um dispositivo implantado regularmente em redes VoIP para exercer
controle sobre a sinalização e, geralmente, também os fluxos de mídia envolvidos
na configuração, na condução e no cancelamento de chamadas telefônicas ou
outras comunicações de mídia interativa.
• O termo "sessão" refere-se a uma comunicação entre duas partes - no contexto da
telefonia, isso seria uma chamada.
• O termo "fronteira" refere-se a um ponto de demarcação entre uma parte de uma
rede e outra.
• O termo "controlador" refere-se à influência que os controladores de borda de
sessão têm nos fluxos de dados que compreendem sessões, à medida que
atravessam as fronteiras entre uma parte de uma rede e outra.

145
SE1000-SW: o software SBC, que pode ser instalado em um servidor universal.
CPU: arquitetura Haswell (maior que 2,1 GHz)
Memória: ≥ 10 GB
Disco rígido: ≥ 300 GB
Núcleos: ≥ 4

146
147
Segurança - proteja a rede e outros dispositivos de:
Ataques maliciosos, como um ataque de negação de serviço
(DoS) ou DoS distribuído
Fraude de tarifação através de fluxos de mídia desonestos
Ocultação de topologia
Proteção malformada de pacotes
Criptografia de sinalização (via TLS e IPSec) e mídia (SRTP)
Conectividade - permite que diferentes partes da rede se comuniquem através do
uso de uma variedade de técnicas, como:
Travessia NAT
Normalização SIP via mensagem SIP e manipulação de cabeçalho Colaboração
entre IPv4 e IPv6
Conectividade VPN
Traduções de protocolo entre SIP, SIP-I, H.323
Regulatório - muitas vezes a SBC deve fornecer suporte para requisitos
regulatórios como:Priorização de chamadas de emergência

148
QoS - a política de QoS de uma rede e priorização de fluxos geralmente é
implementada pelo SBC. Pode incluir funções como:
Traffic Policing
Alocação de recursos
Limitação de taxa
Controle de Adminssão de Chamada
ToS / DSCP bit setting
Serviços de mídia - muitos da nova geração de SBCs também fornecem
processadores de sinal digital (DSPs) integrados para permitir que ofereçam
controle de mídia baseado em fronteiras e serviços como:
Relay DTMF e interworking Transcodificação de mídia Tons e anúncios
Interoperação de dados e fax
Suporte para chamadas de voz e vídeo
Estatísticas e informações de faturamento - como todas as sessões que passam
pela borda da rede passam pelo SBC, é natural reunir informações
baseadas em estatísticas e uso nessas sessões.

149
150
150
151
152
153
154
155
Firewall:
Geralmente, os firewalls são implantados em redes corporativas para separar
redes públicas (redes externas) de redes privadas (redes internas). Para garantir
que a rede externa equipada com um firewall possa interagir com a rede interna,
uma zona desmilitarizada (DMZ) é implantada. O DMZ é uma área de buffer entre
um sistema inseguro e um sistema seguro. Os usuários na DMZ podem acessar
as redes internas e externas, e a comunicação entre as redes internas e externas
é obtida usando a Tradução de Endereço de Rede (Network Address Translation -
NAT). O dispositivo NAT converte um segmento de endereço (como uma rede
privada) em outro segmento de endereço (como uma rede pública) para que o
segmento de endereço desejado seja protegido. O SE1000 é geralmente
implantado na DMZ. Quando o SE1000 interage com uma rede externa, o
dispositivo NAT precisa converter o endereço IP do SE1000 em um endereço IP
público. Geralmente, os mapeamentos NAT estáticos são configurados no
dispositivo NAT.
Durante os serviços de registro e chamada, o SE1000 precisa converter os
endereços IP transportados nos principais cabeçalhos e informações SDP dos
pacotes SIP para o endereço IP público antes de enviar pacotes SIP para os UEs.
156
157
158
• Diferentes políticas de processamento de mensagens e funções de serviço
podem ser configuradas para cada SIP AN. O SBC virtual processa informações de
sinalização, mídia e roteamento sobre os UEs em cada SIP AN separadamente com
base nas configurações dos ANS SIP.
• Diferentes políticas de processamento de mensagens e funções de serviço
podem ser configuradas para um grupo de troncos SIP IBCF. O Virtual I-SBC processa
informações de sinalização, mídia e roteamento sobre serviços de registro e chamada
em cada rede interna da empresa separadamente com base nas configurações dos
grupos de troncos SIP do IBCF.

159
160
161
162
163
O SE1000 mantém as entradas NAT ativas enviando qualquer um dos seguintes
pacotes:
• Pacote Hello
• O SE1000 envia pacotes Hello (pacotes UDP) para um UE em intervalos
regulares. Pacotes Hello são um tipo de pacote definido pelo usuário.
• Pacote SIP re-REGISTER
• Depois de receber uma resposta de registro da rede interna da
empresa, o SE1000 modifica o cabeçalho ou parâmetro Expirar para forçar o UE a
enviar imediatamente uma solicitação de re-registro. O SE1000 atualiza o tempo de
vencimento das entradas de mapeamento de endereço no dispositivo NAT de acordo
com a solicitação de Re-REGISTER antes que as entradas expirem.
• Pacote STUN
• Quando a sinalização transmitida através de UDP entre um UE e o
SE1000, o UE envia uma mensagem de atividade simples de UDP através de NAT
(STUN) para o SE1000 a intervalos regulares. Depois de receber uma mensagem
STUN keepalive, o SE1000 retorna uma resposta STUN.
• Pacote CLRF
164
• Quando a sinalização é transmitida através de TCP entre um UE e o
SE1000, o UE envia pacotes de manutenção de ping ao SE1000 em intervalos
regulares. Depois de receber uma mensagem ping keepalive, o SE1000 retorna uma
resposta ping.

164
165
• Defesa de ataque de camada IP
• Semelhante às funções de um firewall, o SE1000 é capaz de impedir
ataques de camada IP. O SE1000 pode reconhecer, classificar e proteger a rede
principal contra ataques da camada IP.
• Defesa de ataque de sinalização
• Um ataque de sinalização é um comportamento de enviar vários
pacotes de sinalização a um host para esgotar os recursos do host. Como
resultado, o host não pode processar serviços normais. O SE1000 usa o
mecanismo B2BUA para identificar, classificar e filtrar pacotes de ataque de
sinalização para proteger a rede principal contra ataques de sinalização.
• Defesa de ataque de plano de mídia
• Os ataques do plano de mídia incluem a falsificação de endereço,
ataques de pacotes RTP malformados e roubo de largura de banda. O SE1000
verifica os endereços e cargas úteis dos pacotes de mídia e executa o controle de
largura de banda para proteger a rede principal contra ataques no plano de mídia.

166
• O SE1000 suporta grupos de ACL padrão e avançados.
• A ACL do tipo padrão contém regras básicas de ACL, que são
definidas com base no endereço IP de origem.
• A ACL do tipo avançada contém regras avançadas de ACL, que são
definidas com base no endereço de origem + porta, endereço de destino +
porta e tipo de protocolo. As ACLs avançadas permitem regras mais
precisas, diversificadas e flexíveis.

167
168
• Pacotes de um grupo de troncos não autorizado: O SE1000 procura um grupo de
troncos SIP com base no endereço IP de origem, na ID da instância de
encaminhamento e encaminhamento virtual (VRF) e no endereço IP de destino +
porta do pacote de sinalização recebido. Se nenhum grupo de troncos
corresponder ao pacote de sinalização, o SE1000 descartará o pacote de
sinalização e incrementará as estatísticas pelo endereço IP de origem.
• Pacotes de um grupo de troncos no domínio externo: O SE1000 calcula a taxa
média de pacotes e processa os pacotes de acordo com a relação entre a taxa
média de pacotes e o limite da taxa de acesso confirmada (CAR).
• Se a taxa média do pacote for menor que o limite do CAR, o SE1000 analisa
e encaminha os pacotes.
• Se a taxa média de pacotes estiver entre o limite do CAR e o limite da lista
negra, o SE1000 descartará apenas o pacote inicial.
• Se a taxa média de pacotes for maior do que o limiar da lista negra, o SE1000 lista
o grupo de troncos que envia os pacotes para que as interfaces físicas no SE1000
sejam usadas para descartar pacotes subseqüentes.
• Pacotes da rede interna da empresa: O SE1000 restringe a taxa geral de
169
• Pacotes recebidos.
• Pacotes de usuários na lista negra: o SE1000 descarta todos os pacotes.
• Pacotes de usuários whitelisted: O SE1000 não executa controle de fluxo sobre os
pacotes.

170
170
• Os recursos associados a um conjunto de políticas privadas do CAC são exclusivos
dos objetos que fazem referência a esse conjunto de políticas do CAC. Por exemplo, se
vários ANs e grupos de troncos fizerem referência ao conjunto de política CAC privada no
qual o número máximo de chamadas é definido como 1000, o número total de chamadas
em cada um desses ANs e grupos de troncos não poderá exceder 1000.
• Os recursos associados a um conjunto de políticas do CAC compartilhado são
compartilhados por todos os objetos que fazem referência a esse conjunto de políticas do
CAC. Por exemplo, se vários ANs e grupos de troncos fizerem referência ao conjunto de
política CAC compartilhada B, no qual o número máximo de chamadas é definido como
1000, o número total de chamadas em todos os ANs e grupos de troncos não poderá
exceder 1000.
• Os conjuntos de políticas do CAC compartilhados são efetivados apenas em redes
de acesso ou redes centrais. CAC e endereço IP por usuário + CAC baseado em porta,
seja em conjuntos de política CAC compartilhados ou privados, entrem em vigor somente
em um único usuário ou em um único endereço IP + porta, respectivamente. O CAC
baseado em IP de origem pode referenciar somente conjuntos de diretivas CAC
particulares.
171
• O bypass de mídia permite que os fluxos de mídia no serviço de chamada SIP
sejam transmitidos entre os UEs sem passar pelo SE1000.
• Se o SE1000 servir como um proxy para todos os fluxos de mídia, os fluxos de
mídia consomem muita largura de banda de rede, especialmente em aplicativos de
vídeo. Portanto, o desvio de mídia é necessário em alguns cenários para reduzir a
largura de banda consumida pelos fluxos de mídia. O bypass de mídia permite que os
fluxos de mídia sejam transmitidos entre os UEs sem passar pelo SE1000.
• No cenário de acesso, o bypass de mídia possui três modos: desvio automático
de mídia, desvio automático de mídia intra-AN e bypass de mídia forçada.
• No cenário de interfuncionamento, o bypass de mídia possui dois modos:
bypass automático de mídia e bypass de mídia forçada.
• Quando o desvio de mídia é implementado, um modo de desvio de mídia
apropriado pode ser selecionado com base nas condições da rede ao vivo. O bypass
de mídia economiza largura de banda, melhora o desempenho do SE1000 e reduz os
gastos operacionais. O desvio de mídia também reduz o atraso da transmissão de
fluxo de mídia e melhora a qualidade da chamada.

172
• O desvio automático de mídia Intra-AN é semelhante ao desvio automático
de mídia. A diferença é que, no desvio automático de mídia intra-AN, o UE
chamador e o UE chamado entre qual desvio de mídia é realizado devem
pertencer ao mesmo AN.
• O bypass automático de mídia do mesmo IP é semelhante ao bypass
automático de mídia. A diferença é que, no bypass automático de mídia do
mesmo IP, o UE chamador e o UE chamado entre qual bypass de mídia é
executado devem usar o mesmo endereço IP.

173
• Uma expressão regular é uma fórmula para correspondência de cadeias de
caracteres que possuem um determinado padrão. É usado para expressar um tipo
de lógica de filtragem para cadeias de caracteres.
• A manipulação do cabeçalho SIP fornece um mecanismo para controlar de
forma flexível as mensagens SIP e permite que uma rede tenha uma melhor
capacidade de defesa de ataque da camada de aplicação SIP. Além disso, esse
mecanismo ajuda a resolver rapidamente problemas de interconexão relacionados
ao uso do protocolo. O SE1000 pode realizar a manipulação do cabeçalho SIP
usando mecanismos definidos pelo usuário:
• Regra: Uma regra definida pelo usuário consiste em condições de
correspondência e uma ação de manipulação. O SE1000 usa as condições de
correspondência para executar correspondência de expressão regular para
mensagens SIP e executa ações de manipulação em mensagens SIP
correspondentes.
• Política: Políticas definidas pelo usuário incluem políticas HMR de
solicitação SIP e políticas HMR de resposta SIP. Depois de receber uma
mensagem SIP, o SE1000 determina se é uma solicitação ou resposta e executa
174
as regras por prioridade na política HMR de solicitação SIP correspondente ou na
política HMR de resposta SIP.
• Conjunto de políticas: um conjunto de políticas definido pelo usuário pode
associar várias políticas a um SIP AN, a um grupo de troncos SIP ou a uma tabela
de roteamento A-BCF. Em seguida, o SE1000 realiza a manipulação do
cabeçalho SIP para as mensagens SIP no SIP AN, no grupo de troncos SIP ou na
tabela de roteamento A-BCF com base nas políticas do conjunto. Um SIP AN, um
grupo de
troncos SIP ou uma tabela de roteamento A-BCF podem ser associados a
políticas em diferentes direções.

174
• O SIP sobre TLS permite que o SE1000 use o TLS para criptografar mensagens de
sinalização SIP entre UEs ou usuários corporativos e o SE1000 no cenário de acesso ou
interfuncionamento. O SIP sobre TLS impede que os pacotes de sinalização SIP sejam
adulterados e interceptados e protege o SE1000 contra ataques de pacotes SIP forjados.
• O TLS é um protocolo definido pelo IETF destinado a fornecer segurança de
comunicações na camada de transporte. Com base no TCP, o TLS usa validação de
certificado, negociação de chave e criptografia de dados para implementar conexões
seguras entre dois dispositivos e criptografar as sessões entre eles. O TLS é independente
de protocolos na camada de aplicativo e pode trabalhar com vários protocolos de aplicativo,
por exemplo, HTTP e SIP.

175
• O SIP sobre TLS permite que o SE1000 use o TLS para criptografar mensagens de
sinalização SIP entre UEs ou usuários corporativos e o SE1000 no cenário de acesso ou
interfuncionamento. O SIP sobre TLS impede que os pacotes de sinalização SIP sejam
adulterados e interceptados e protege o SE1000 contra ataques de pacotes SIP forjados.
• O TLS é um protocolo definido pelo IETF destinado a fornecer segurança de
comunicações na camada de transporte. Com base no TCP, o TLS usa validação de
certificado, negociação de chave e criptografia de dados para implementar conexões
seguras entre dois dispositivos e criptografar as sessões entre eles. O TLS é independente
de protocolos na camada de aplicativo e pode trabalhar com vários protocolos de aplicativo,
por exemplo, HTTP e SIP.

176
• A verificação e criptografia de dados não são realizadas durante a
compactação de pacotes RTP. Portanto, segurança e integridade não podem ser
asseguradas durante a transmissão de dados usando RTP ou RTCP. Para resolver
esse problema, o SRTP é introduzido para implementar proteção de criptografia,
verificação, integridade e anti-reprodução para pacotes de mídia transmitidos entre
usuários de VoIP.
• Em comparação com os pacotes RTP comuns, os pacotes SRTP transportam
cargas úteis RTP criptografadas e dois campos adicionais: Identificador de chave
mestre (MKI) e etiqueta de autenticação. O campo MKI é opcional e usado para
identificar a chave mestra em contextos criptográficos SRTP. O valor do campo de
marca de autenticação é o código de autenticação de mensagem baseado em hash
(HMAC) usado para verificar cabeçalhos de pacote e cargas úteis criptografadas.
• No cenário A-SBC, o SE1000 usa o SRTP para criptografar pacotes de mídia e
usa o SIP por TLS para criptografar pacotes de sinalização, garantindo a transmissão
segura de dados entre os troncos SE1000 e UEs / SIP.

177
• QoS permite que as empresas monitorem o status do plano de mídia e o
status operacional da rede, com base no qual as empresas podem ajustar e
otimizar suas redes e melhorar a qualidade do serviço. Os dados de QoS podem
ser usados no planejamento de rede e na solução de problemas. A garantia de
QoS envolve três funções: relatório de qualidade de voz e serviço de prioridade de
multimídia (MPS).
• O relatório de qualidade de voz permite ao SE1000 medir a qualidade de
voz das chamadas em tempo real, incluindo a taxa de perda de pacotes,
tremulação e atraso de ida e volta, e envia mensagens SIP INFO, BYE ou 200 OK
(BYE) com informações de qualidade para a rede interna da empresa.
• O MPS permite que os usuários usem preferencialmente serviços de
multimídia quando a qualidade da rede é ruim. O MPS é categorizado da seguinte
maneira:
• MPS baseado em prioridade do usuário: O SE1000 prioriza as chamadas
iniciadas por usuários que se inscreveram no serviço MPS.
• MPS com base em URI: O SE1000 identifica as chamadas para
destinatários especificados por URIs (no formato de número ou endereço) e
preferencialmente processa as chamadas se elas forem de alta prioridade.
178
179
180
180
O SE1000-E300 usa o servidor de rack Huawei RH1288 V3. O SE1000-E600 é
aprimorado com a adição de painéis de segurança ao servidor em rack RH1288 V3.

181
182
183
184
185
186
• Em uma rede corporativa:
• Você é aconselhado a usar o sistema eSBC para configurar o
SE1000.
• Recomenda-se que os engenheiros da Huawei, os agentes com
experiência em OM e a equipe de gerenciamento corporativo usem o LMT
para solucionar problemas e outras operações.
• Procedimento de login na interface:
• Etapa 1: Use o Internet Explorer para efetuar login no WebOM. Inicie
o Internet Explorer, digite http: // IP flutuante: 9443 / e pressione Enter.
(Internet Explorer 9.0 ou posterior é necessário.)
• Etapa 2: insira as informações de login. Digite o nome de usuário e a
senha e clique em Login para efetuar login no WebOM. (A senha padrão do
usuário admin é lem600 @ HW.)
• Etapa 3: defina um certificado digital. O certificado padrão causará
um alarme de segurança do Internet Explorer. Clique em Definir o SSL do
navegador e no Guia de configuração.
• Etapa 4: altere a senha para uma senha não padrão. Altere a senha
187
se a senha for esquecida ou expirou ou se você tentar aumentar a
complexidade da senha. Altere a senha no admin da janela inicial.

188
189
190
• Pré-requisitos para efetuar login no cliente LMT:
• O cliente foi instalado com sucesso.
• O servidor OMU funciona normalmente.
• Antes de executar esta operação, certifique-se de que os seguintes dados
sejam obtidos com o administrador do sistema: Endereço IP flutuante da
OMU; Conta e senha para o usuário local efetuar login no cliente.
• No modo offline, não é necessário especificar o nome de usuário, senha,
servidor e tipo de usuário. Neste modo, você não pode operar o servidor
OMU a partir do cliente.
• A senha padrão do usuário admin é lem600 @ HW.
• Para definir a política de memória de nome de usuário, execute SET
CLTPOLICY na janela Comando MML - CGP do cliente.
• Tipo de usuário consiste em dois tipos:
• Local: Os usuários locais consistem no usuário admin gerado por padrão
durante a instalação inicial da OMU e outros usuários criados no cliente
OMU. Os usuários locais devem passar a autenticação do OMU.

190
• EMS: Os usuários do sistema de gerenciamento de elementos são os
usuários criados no cliente OSS.
• Os usuários do OSS devem passar a autenticação do OSS.
• Se os servidores proxy forem usados, adicione-os à lista de servidores. Na
caixa de diálogo Login, selecione Servidor proxy e clique em Login.

191
192
• O A-SBC é implementado entre o UE 1 e o gateway unificado para atuar como um
proxy para sinalização e fluxos de mídia.
• O A-SBC possui dois endereços IP: SBC 1 e SBC 2. Veja a figura.
• O SBC 1 é utilizado para interligação com o UE 1. O UE 1 considera este endereço
como o endereço de sinalização / media da rede principal; O SBC 2 é usado para
interconexão com a rede principal. A rede principal considera esse endereço como
endereço IP e endereço de mídia do UE.

193
• No procedimento de sessão, dois endereços IP do SBC que correspondem à
rede principal e ao UE, respectivamente, devem ser focados.
• O UE 1 envia uma mensagem INVITE com o endereço de origem de
sinalização UE 1, o endereço de destino FW 1 (endereço de sinalização do lado do
acesso do firewall de rede da empresa) e o UE 1 transportado no SDP.
• Quando a mensagem INVITE passa pelo firewall da rede corporativa, o firewall
da rede corporativa mapeia o endereço público para um endereço particular e altera o
endereço de destino no cabeçalho IP para o endereço privado do lado do acesso do
SBC.
• Quando a mensagem INVITE passa pelo SBC, o SBC altera o endereço da
fonte de sinalização para SBC 2 (endereço de sinalização do lado do núcleo do SBC)
e altera o endereço de destino para o endereço IP da rede principal (gateway
unificado). A conversão de endereços para a mensagem INVITE é semelhante à da
mensagem REGISTER. Além disso, o SBC altera o endereço de mídia transportado
no SDP (ou seja, UE 1) para um endereço de mídia. Em seguida, o SBC encaminha a
mensagem INVITE para a rede principal.
• A rede principal retorna uma resposta ao SBC com o endereço de origem de
194
sinalização (endereço IP do P-CSCF), endereço de destino SBC 2 (endereço de
sinalização do lado do núcleo do SBC) e endereço de origem de mídia (endereço IP
do receptor carregado em SDP).
• Quando a resposta 183 passa pelo SBC, o SBC altera o endereço da fonte de
sinalização para SBC 1 (endereço de sinalização do lado do acesso do SBC) e altera
o endereço de destino para o endereço IP do UE (UE 1). A conversão de endereço
para a resposta 183 é semelhante à da mensagem REGISTER. Além disso, o SBC
altera o endereço de mídia transportado no SDP. Como o UE está diretamente
conectado ao firewall da rede corporativa, o SBC altera o endereço IP do destinatário
para o endereço de firewall FW 1. (Se nenhum firewall de rede empresarial for
implantado, o endereço IP do receptor é o endereço de mídia do lado do acesso do
SBC. Então o SBC encaminha a resposta para o UE.
• O SBC atua como proxy completo e salva as entradas de mapeamento de
endereço. Mensagens de mídia subsequentes podem ser encaminhadas com base
nas entradas para que uma chamada seja concluída.

195
196
• O I-SBC é implantado entre duas redes corporativas para prover interoperação
de sinalização e de mídia. Quatro endereços IP do SBC que correspondem às redes
corporativas 1 e 2, respectivamente, devem ser focados.
• A rede empresarial 1 considera SE 1 e SE 3 como endereços IP da rede
corporativa 2 e envia mensagens para SE 1 e SE 3. O SBC encaminha as mensagens
para a rede corporativa 2.
• A rede corporativa 2 também considera SE 2 e SE 4 como endereços IP da
rede corporativa 1 e envia mensagens para SE 2 e SE 4. O SBC então encaminha as
mensagens para a rede corporativa 2.
• Dessa maneira, o SBC oculta os endereços IP reais das redes corporativas 1 e
2, implementando a topologia ocultando e protegendo as duas redes corporativas.

197
1 – ABCD
2 - ABC

198
199
200
201
202
203
204
205
O usuário pode verificar e gerenciar logs do sistema e eventos processados e
relacionados à segurança usando o NLog V2.
No NLog V2, os usuários podem procurar informações relacionadas a
problemas de hardware, software ou sistema por meio de logs de eventos e monitorar
eventos relacionados à segurança do Windows.
O NLog V2 exibe informações de erros, alarmes, status.

206
O NLog V2 suporta dados estatísticos de rede relatados por terminais ou
MCUs (incluindo a série 8660/8650) e exibe dinamicamente o status da rede
usando figuras.

207
Informações da conferência: mostra o nome do site, o nome da conferência, o
nome do MCU e o número do site.
Ampliação: Quanto menor a ampliação, quanto mais sofisticada a curva, menor
a faixa de exibição. Quanto maior a ampliação, quanto mais áspera a curva, maior a
faixa de exibição.
Seleção de curva: especifica o tipo de curva que você deseja exibir.
Hora do ponto: os usuários podem visualizar os dados exatos ou o pacote
perdido em um ponto durante a área de desenho principal.
Área de desenho principal: exibe a curva de dados detalhados da rede.
Número de envio de quadros: exibe o quadro recebido ou enviado para o MCU.
Número de pacotes seriais perdidos: Exibe a perda consecutiva de pacotes de
vídeo ocorrida durante o recebimento de quadros I do MCU ou o envio de quadros I
para o MCU.

208
Em comparação com a versão anterior do NLog, o NLog V2.0 usa
tecnologia flash e pode exibir vários status de rede, como perda de pacotes (vídeo
/ áudio / apresentação, em ambas as direções de transmissão e recepção), jitter,
atraso, resultados de CRC linhas), em tempo real durante uma conferência.

Além de uma interface mais amigável, o NLog V2.0 suporta a coleta de


mais itens de dados e permite que o pessoal de gerenciamento de conferências
aprenda o status da rede em tempo real (facilitando a garantia do serviço) e
obtenha dados históricos após o término de uma conferência (facilitando a
solução de problemas e diagnóstico de erro).

209
210
210
211
Pré-requisito: habilitar “monitoramento de vídeo” no terminal do controlador
remoto.

212
213
214
215
Os limites de alarme NlogV2 são classificados em limiar de alarme e limiar
de alarme crítico. Se as estatísticas de um participante excederem um limite, um
sinal de alarme será exibido na ficha de registro Alarms.
Dias para salvar o histórico: Número máximo de dias entre uma
conferência com dados do Nlog e a hora atual. Quando o número de dias para
armazenar dados do Nlog for maior que esse número, o sistema salvará os dados
como um arquivo arquivado.
Tamanho do arquivo arquivado (MB): tamanho máximo de cada arquivo
arquivado.
Taxa de amostragem de miniaturas: Intervalo de tempo entre dois pontos
de amostragem adjacentes ao longo do eixo x na página de taxa de perda de
pacotes. O intervalo de tempo entre os pontos de dados no gráfico aumenta com
a taxa de amostragem.
Limite de envio de vídeo (%): Limite para acionar um alarme de perda de
pacote durante a transmissão de vídeo. Valor padrão: 5 (alarme) e 10 (alarme
crítico)

216
217
218
219
220
221
222
223

Você também pode gostar