Information | Commentaires | Exemple | Statut |
Hôte de l'hyperviseur Accès à l'hyperviseur : - Adresse IP
- les données de connexion de l'administrateur / root ou compte spécifique
| Nécessaire seulement, si les VM doivent être configurées. | 1.1.1.1 root / secret |
|
Type d'hyperviseur Le type d'hyperviseur utilisé est nécessaire si les outils ne sont pas préinstallés. | Une partie de l'installation standard consiste à installer des outils pour Hyper-V ou VMWare Si l'hyperviseur n'est ni l'un ni l'autre, les outils doivent être installé par le client. | HyperV / VMWare |
|
Réseau Pour le(s) sous-réseau(x) des machines virtuelles : - Plage IP
- Mask réseau
- Passerelle par défaut
- Suffixe du domaine
|
| Réseau: 192.168.1.0 Mask réseau: 255.255.255.0 Gateway: 192.168.1.254 Suffixe Du Domaine: example.com |
|
Convention d'appellation La convention de dénomination requise pour les machines virtuelles. | Nécessaire seulement, si les VM doivent être configurées. | acd-dbm.example.com acd-jb1.example.com acd-tel1.example.com |
|
Serveur DNS Les adresses des serveurs DNS utilisés dans le réseau sont requises. |
| 192.168.1.254 |
|
Serveur de temps L'adresse IP d'au moins un serveur de temps fiable. S'il n'est pas disponible, un serveur de temps fiable est-il accessible par NTP via le pare-feu du client ? | Un serveur de temps NTP fiable doit être disponible pour l'installation. Les contrôleurs de domaine Windows ne sont pas toujours des sources NTP fiables. | ptbtime1.ptb.de ptbtime2.ptb.de ptbtime3.ptb.de |
|
Connexion CentOS Root L'utilisateur root et le mot de passe sont nécessaires pour les serveurs CentOS. | Si l'utilisateur root n'est pas fourni, le compte utilisateur fourni doit être capable d'exécuter des commandes avec sudo et de passer en root avec sudo -s. | Utilisateur: root Mot de passe: secret |
|
Connexion Windows Un utilisateur du domaine AD ou un utilisateur local est nécessaire pour le(s) serveur(s) Windows. | Cet utilisateur doit avoir des droits d'administrateur local sur la machine. | Utilisateur: administrator Mot de passe: secret |
|
Internet connection Disponible à partir des VM directement ou des paramètres du serveur proxy. | L'installation ne peut pas être effectuée sans accès à Internet. Si un proxy est nécessaire pour accéder à l'internet, l'adresse du serveur proxy, le port, l'utilisateur et le mot de passe sont requis. | Serveur Proxy: proxy.example.com:8080 |
|
Mises à jour Windows Toutes les mises à jour Windows doivent être effectuées sur le serveur Windows avant le transfert. | Le client est responsable de la mise à jour du système d'exploitation Windows. |
|
|
Scanners de virus Tous les scanners de virus ne sont pas une bonne nouvelle. Le système jtel est un système de communication en temps réel - et certains scanners de virus sont très intrusifs (ou tout simplement mal configurés) et peuvent avoir un impact sérieux sur les performances du système. | Il est de la seule responsabilité du client de déployer un scanner de virus adéquat. |
|
|
Partage de fichiers externes Le partage de fichiers utilisé par le système peut être externe et fourni, par exemple, par un système de stockage à haute disponibilité. Si ce dernier doit être externe, un partage de fichiers SMB est nécessaire et les informations suivantes sont requises : - Nom d'utilisateur
- Mot de passe
| Notez que les machines Windows utiliseront inévitablement l'utilisateur et le mot de passe connectés lors de l'accès au partage, il est recommandé que ces informations soient identiques au nom d'utilisateur et au mot de passe utilisés sur la ou les machines Windows. Cela doit être le cas si les applications sur la machine Windows doivent être configurées comme des services Windows. | Utilisateur: jtelacd Mot de passe: secret |
|
Pare-feu et routage Toutes les machines pour l'installation de l'ACD seront installées avec un pare-feu, et les ports nécessaires seront ouverts pour la communication entre les machines. Un pare-feu supplémentaire entre les serveurs de l'ACD n'est pas recommandé. Un pare-feu entre le PBX et l'ACD doit être correctement configuré pour permettre au SIP / RTP et au connecteur PBX du système jtel d'accéder au PBX. | Un pare-feu entre les serveurs n'est pas recommandé, mieux vaut une solution autonome dans son propre sous-réseau avec un pare-feu couvrant l'accès à l'équilibreur de charge par http(s) pour accéder aux serveurs web. Le pare-feu entre le PBX et l'ACD n'est pas recommandé. Un proxy entre le PBX et l'ACD (pour accéder au connecteur du PBX) n'est certainement pas recommandé et peut causer de sérieux problèmes de fonctionnement (timeouts et autres erreurs). |
|
|
Accès Web Si un certificat est requis (c'est-à-dire que le portail doit être accessible via https), un certificat doit être fourni avant l'installation. Le certificat doit être fourni en format .pem comprenant ce qui suit : - Certificat pour le serveur
- Certificat CA intermédiaire (chaîne)
- Clé privée
|
|
|
|