Introducción

El  siguiente documento pretende demostrar la configuración necesaria y  aspectos a tomar en cuenta a la hora de configurar un Directorio Activo con CallManager. Adicional, mencionaremos  algunos consejos utilices al momento de la resolución de problemas.

Pre-requisitos

Requerimientos

Este documento no comtempla los cambios necesarios a nivel de Router/Switch para habilitar tráfico Multicast en la red.

Se recomienda tener conocimientos sobre:

  • Cisco Unified Communications Manager 5.x
  • Cisco Unified Communications Manager 6.x
  • Cisco Unified Communications Manager 7.x
  • Cisco Unified Communications Manager 8.x
  • Lightweight Directory Access Protocol (LDAP) versiones 2 y 3.

Componentes Utilizados 

Cisco CallManager versions 5.x,6.x, 7.x,8.x, Directorio Activo 2003.

¿Qué es LDAP (Protocolo Ligero de Acceso a Directorios)?

- Es un protocol a nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red. LDAP también se considera una base de datos (aunque su sistema de almacenamiento puede ser diferente) a la que pueden realizarse consultas.

- Un directorio es un conjunto de objetos con atributos organizados en una  manera lógica y jerárquica. El ejemplo más común es el directorio  telefónico, que consiste en una serie de nombres (personas u  organizaciones) que están ordenados alfabéticamente, con cada nombre  teniendo una dirección y un número de teléfono adjuntos. Para entender  mejor, es un libro o carpeta, en la cual se escriben nombres de  personas, teléfonos y direcciones, y se ordena alfabéticamente.

- Utiliza el protocolo TCP.

Palabras Claves en LDAP

  • cn = common name
  • ou = organizational name
  • dc = domain component
  • l = location
  • o = organization
  • st = state
  • c = country

Configuración

LDAP Integration with CUCM

  • Los Servidores CallManager pueden ser integrados con LDAP con el fin de obtener información de usuarios configurados en X Directorio Activo.

  • LDAP puedes ser integrado a través de SSL (Puerto 636)

     NOTA: Para utilizar LDAP con SSL el certificado corporativo tiene que se añadido al CallManager a través de la siguientes páginas:

                         OS Administration -> Security -> Certificate Management

  • Usuarios Finales no podrán ser agregados manualmente a CallManager una vez que se haya configurado LDAP.

La configuración de LDAP en CallManager es realizada desde tres lugares distintos:

  • -LDAP System
  • -LDAP Directory
  • -LDAP Authentication

1.jpg

LDAP System

  • La opción de Sincronizar CUCM con LDAP, necesita estar habilitada:

2.jpg

  • Los servidores LDAP pueden ser cualquiera de los siguientes:

          -Microsoft Active Directory, or

          -Netscape or Sun ONE LDAP Server

  • Si la sincronización no está activada, el administrador no puede editar las páginas de  LDAP Directory o LDAP Authentication.

  • Una vez sincronizados los atributos de los usuarios sólo se pueden cambiar en el Directorio Activo de la empresa, lo que requiere una re-sincronización para que se tomen dichos cambios.

  • Si un usuario ya está en la base de datos CUCM antes de una sincronización con LDAP, serán eliminados si no coinciden con un registro actual de la AD.

LDAP Directory

  • Almacena información de la configuración de LDAP como distinguished name y user search base.

  • LDAP dirección / puerto IP del servidor

               Se puede añadir una segunda IP del servidor LDAP para cuestiones de redundancia

  • El servicio de Cisco DirSync debe iniciarse desde la página de Serviceability con el fin de realizar una sincronización LDAP.

3.jpg

Vista del Directorio LDAP

4.jpg

LDAP Authentication

  • El proceso de autenticación verifica la identidad del usuario mediante la validación de la identificación de usuario y la contraseña / PIN antes de permitir el acceso al sistema. Verificación se lleva a cabo en contra de la base de datos de Cisco Unified Communications Manager o el directorio corporativo LDAP.
  • Sólo se puede configurar la autenticación LDAP si activa la sincronización LDAP en la ventana

         LDAP System

  • Cuando la sincronización y la autenticación LDAP están activados, el sistema siempre autentica a los usuarios de la aplicación y los PIN de usuario final en contra de la base de datos de Cisco Unified Communications Manager. Contraseñas de los usuarios finales obtienen autentican con el directorio de la empresa, por lo que los usuarios finales tienen que utilizar su contraseña de directorio corporativo.

5.jpg

LDAP Sync Captura de Paquetes


6.jpg

Resolución de Problemas

  • Los usuarios sin un apellido en AD no se sincronizan con CUCM.
  • El siguiente error se producirá si LDAP DN / contraseña es incorrecta.

7.jpg

DirSync Traces

  • A continuación se muestran detalles de usuarios sincronizados con CUCM:

DSDBInterface.updateUserInfo User details fetched from directory

DSLDAPUserInfo.dumpInfo syncAgreementId=8b6e3713-9d37-0bdd-6600-45f293d886fe:userid=jrapuano:telephonenumber=9193925527:firstname=Admin:uniqueidentifier=2e2281e1d45a244e95e5127ba67a1c6a:lastname=Admin

DSDBInterface.update User details fetched from database

  • Algunos usuarios pueden mostrar los siguientes usuarios:

2009-03-26 21:12:28,167 ERROR [DirSync-DBInterface] common.DSDBInterface (DSDBInterface.java:276) - DSDBInterface.updateUserInfo LDAP data discarded: Missing LDAP attribute: Attribute Count=2 AgreementId=8b6e3713-9d37-0bdd-6600-45f293d886feuserid=Administrator

NOTA: En caso de que este documento les haya sido de ayuda, por favor califícalo.

2979
Visitas
26
ÚTIL
0
Comentarios