Blog de Amazon Web Services (AWS)

Agilice su implementación de Avaya Aura en AWS

Por Victor J. Palomo, Arquitecto de Soluciones Telco de AWS

 

Proveedores de servicios de comunicaciones comúnmente integran ofertas de valor agregado integrando soluciones todo en uno que simplifican el proceso de despliegue para las organizaciones. Soluciones de comunicaciones unificadas y experiencias son un claro ejemplo de esto; ya sea para migrar un sistema existente, construir un ambiente de pruebas o conformar un plan de recuperación de desastres; habilitar un sistema de comunicaciones unificadas y experiencias a clientes Avaya Aura en AWS permite agilizar el proceso de implementación con elementos como infraestructura como código.

En esta publicación se detalla como simplificar el despliegue de su ambiente Avaya Aura en AWS utilizando AWS CloudFormation el servicio de Infraestructura como código que permite a desarrolladores y empresas una manera sencilla de crear, provisionar y administrar colecciones de recursos de AWS y de terceros.

 

Acerca de la Solución

AWS CloudFormation permite escribir templates con grupos de recursos necesarios para implementar una arquitectura AWS. Los templates de CloudFormation aceleran el proceso de implementación al ofrecer mecanismos repetibles y que reducen las tareas administrativas requeridas. Los pasos aquí descritos ilustran cómo aprovechar CloudFormation para automatizar estos procedimientos para ambientes de Avaya Aura.

De manera general, el proceso de implementación puede resumirse en los siguientes pasos:

 

 

  1. Conversión de los archivos que contienen las imágenes de software en formato OVA (Open Virtualization Appliance) en un formato compatible con AWS, AMI (Amazon Machine Image). Durante este proceso es necesario crear un rol para ejecutar esta conversión e iniciar el proceso de conversión utilizando el AWS CLI.
  2. Construcción del ambiente para despliegue de instancias Amazon Elastic Compute Cloud (EC2) El ambiente para la implementación requiere una Amazon Virtual Private Cloud (VPC), subnets privadas, públicas y de gestión; así como Security Groups (Grupos de Seguridad) para segmentar el tráfico asociado a cada aplicación.
  3. Despliegue de instancias de Avaya Aura. Según la arquitectura deseada, es necesario implementar uno o mas de los siguientes roles:
    • Avaya Aura Systems Manager. Sistema central de administración
    • Avaya Aura Session Manager. Herramienta de ruteo que integra dispositivos SIP en la red empresarial.
    • Avaya Aura Comunication Manager. Aplicación de telefonía que conecta redes públicas y privadas.
    • Avaya Aura Media Server. Plataforma de media encargada de todo el procesamiento multimedia.
    • Avaya Session Border Controller for Enterprise. Plataforma de seguridad para redes de Comunicaciones unificadas basadas en SIP.
    • Servidor Bastión para acceso remoto. Punto de acceso para administración.
  4. Configuración de aplicaciones. Configuración de cada rol en la implementación para dar de alta los servicios.

Este procedimiento se enfoca en herramientas disponibles para acelerar los pasos 1 a 3 con el objetivo de implementar una arquitectura como la que se muestra a continuación.

 

Prerrequisitos

  • Cuenta AWS con credenciales de acceso de administrador.
  • AWS CLI instalado y configurador con credenciales de acceso.
  • Jq

Procedimiento

Conversión de imágenes de software.

VM Import /Export permite la conversión de imágenes de software Avaya Aura del formato Open Virtualization Archive a imágenes Amazon Machine Image (AMI) para su despliegue en instancias EC2. VM Import/Export es invocado a través del AWS CLI de tal forma que puede incorporarse a un script para simplificar más su uso. En esta sección se detalla la creación de un bucket de Amazon Simple Storage Service para alojar los archivos, la creación de un rol para VM Import / Export y se muestra un script ejemplo para hacer el importado de imágenes.

  1. Para iniciar, ingrese a su cuenta AWS y navegue a la consola de Amazon Simple Storage Service (S3) en la región donde llevará a cabo su implementación. S3 es un servicio de almacenamiento de objetos escalable, disponible y seguro que permite administrar archivos a través de espacios llamados Buckets.
  2. Cree un bucket haciendo click en la opción Create bucket. Asigne un nombre (el nombre debe ser único a nivel global, por lo que provea algún nivel de detalle, por ejemplo un formato como [NombreEmpresa]-[Organización]-aura puede ayudar en esta definición).
  3. Mantenga las configuraciones por default y presione Create bucket.
  4. En el listado de buckets, presione en el nombre del bucket que acaba de generar. Presione upload y seleccione los archivos OVA con los que va a trabajar. Tome nota del nombre del bucket y del nombre de cada archivo.
  5. Desde su computadora, descargue los archivos import-role-tempalte.yaml y avaya-aura-template.json de Aws-Samples: https://github.com/aws-samples/deployment-template-for-avaya-aura).
  6. Navegue a la consola de CloudFormation y presione el botón Create Stack

     

  7. En la pantalla Create Stack, seleccione las opciones Template is ready y Upload a template file. Presione el botón Choose file y seleccione el archivo import-role-template.yaml que descargó previamente. Presione Next

  8. Asigne un nombre a este stack, por ejemplo AvayaAuraImportRole. En la opción ovaBucket, ingrese el nombre del bucket que generó previamente y que contienen las imágenes OVA. Presione Next en las pantallas subsecuentes. Marque la casilla I acknowledge that AWS CloudFormation might create IAM resources with custom names para aceptar la creación del rol a usarse con VM Import/Export y presione Create Stack.
  9. Una vez completada la creación del Stack, navegue a la consola de Amazon Cloud Shell, cierre el mensaje de bienvenida y espere a que la línea de comandos se encuentre disponible.
  10. Descargue el script import-ova.sh:
  11. Modifique los permisos para escritura:

chmod +x import-ova.sh

  1. Inicie el importado de archivos utilizando el script, reemplace los parámetros [REGION], [BUCKET] y [ARCHIVO] con los parámetros que esté trabajando:

./import-ova.sh -r [REGION] -b [BUCKET] -f [ARCHIVO] -i

  1. Repita el paso anterior para cada uno de los archivos de imagen. El proceso puede tomar varios minutos para completarse, en cualquier momento, podrá obtener el estado de la tarea de importado ejecutando el comando:

./import-ova.sh -r [REGION] -b [BUCKET] -f [ARCHIVO] -s

Al completar la tarea de importación aparecerá el identificador de imagen en la columna ImageId. Tome nota de los identificadores y el nombre del archivo importado.

 

 

Construcción del ambiente y despliegue de instancias.

Para desplegar las instancias Amazon Elastic Compute Cloud es necesario crear un Amazon Virtual Private Cloud, subnets y security groups asignables a cada rol. En esta sección se detalla cómo llevar a cabo estas tareas así como el despliegue de las instancias de cada rol de Avaya Aura utilizando un template de CloudFormation.

  1. El primer paso será obtener un keypair para accesar al bastión de acceso y a las instancias EC2 creadas con OS RHEL.
  2. Navegue a la consola Amazon EC2.
  3. En el panel izquierdo navegue a la sección Network & Security y seleccione Key Pairs. Presione el botón Create Key Pair en el panel derecho.
  4. Ingrese un nombre para su keypair, tal como KeyPairAura, mantenga las opciones por default y presione el botón Create Key Pair. Descargue el archivo y consérvelo, esta es la llave de acceso a las instancias EC2.
  5. Navegue a la consola de CloudFormation y presione el botón Create Stack.
  6. En la pantalla Create Stack, seleccione las opciones Template is ready y Upload a template file. Presione el botón Choose file y seleccione el archivo avaya-aura-template.json que descargó previamente de Aws-Samples : https://github.com/aws-samples/deployment-template-for-avaya-aura. Presione Next.
  7. El template construye los recursos necesarios para habilitar un sistema Avaya Aura. Ingrese los parámetros en cada sección de acuerdo a la arquitectura deseada:

Remote access

Elementos utilizados para acceso remoto al ambiente desplegado. Un servidor Windows es utilizado como bastión para administrar las aplicaciones.

    • Instance type for bastion host: Tipo de instancia EC2 para el bastión de acceso remoto.
    • Imagen Windows requerida.
    • Key Name for bastion Access. Key Pair generado previamente para accesar a las instancias.
    • IP Address for management console. Configure la dirección desde la cual accesará al bastión.

AMI Images

Session Border Controller Image, System Manager Image, Communication Manager Image, Session Manager Image. Identificador de las AMIs generadas por el proceso de conversión. El rol Media server se despliega basado en instancias que utilizando el OS RHEL.

Network Configuration

Elementos de direccionamiento para la VPC. Es necesario especificar el CIDR base para la VPC así como el utilizado para las subredes Private, Public y Management.

SBC Configuration

Elementos asociados a la implementación del SBC. Es necesario especificar el tipo de implementación de SBC así como el direccionamiento necesario para cada rol.

SBC HA Configuration

Elementos asociados a despliegues en HA del SBC.

Aura Core Configuration

Elementos asociados a los roles core de Avaya Aura: System Manager, Communication Manager, Session Manager y Media Server. Es necesario confirmar el tipo de instancia a utilizar según el perfil especificado en la documentación así como el direccionamiento para cada interfaz.

High Availability Configuration

Elementos asociados a despliegues basados que integren HA para roles Communication Manager, Session Manager, Media Server y Systems Manager. Al optar por implementarlo, es necesario proveer direcciones correspondientes para las interfaces.

  1. Una vez completada las secciones requeridas, presione Next hasta llegar a la pantalla de revisión. Verifique que los datos ingresados sean correctos y presione Create Stack.
  2. CloudFormation iniciará el proceso de despliegue de los recursos de acuerdo a la configuración provista y tomará unos minutos para completar.

Configuración de aplicaciones.

Finalmente, la última etapa consiste en la configuración individual de cada rol de la arquitectura desplegada. Para accesar a cada una de las consolas, inicie una sesión vía RDP a la dirección IP del servidor bastión. La dirección la puede encontrar navegando a la consola de CloudFormation, seleccionando el stack y posteriormente la pestaña Outputs. Continúe con la configuración de cada rol de acuerdo a la documentación de Avaya Aura.

Borrado

El uso de este template incurre en costos asociados a los recursos creados, si desea eliminarlos, navegue a la consola de CloudFormation seleccione el stack creado, presione el botón Delete y confirme la acción de borrado.

Conclusión

Desplegar instancias de Avaya Aura en la nube de AWS permite agilizar el proceso de implementación para agilizar pruebas beta, planeación para recuperación de desastre y despliegue de capacidad alterna. Usando CloudFormation se simplifica el proceso de despliegue de la infraestructura necesaria y permite automatizar la creación de los recursos necesarios para habilitar un sistema de Avaya Aura.

 

 


Sobre el autor

Víctor Palomo es Arquitecto de Soluciones en AWS en la vertical de telecomunicaciones ofreciendo asistencia técnica y guías a proveedores de servicios de telecomunicaciones para diseñar y desplegar aplicaciones seguras, resilientes y de alto desempeño en la nube.

 

 

 

 

Sobre los revisores

Iván Parra es Arquitecto de Soluciones en AWS en la vertical de telecomunicaciones ofreciendo asistencia técnica y guías a proveedores de servicios de telecomunicaciones para diseñar y desplegar aplicaciones seguras, resilientes y de alto desempeño en la nube.

 

 

 

 

Jesús Federico es Arquitecto de Soluciones Principal en AWS en la vertical de telecomunicaciones ofreciendo asistencia técnica y guías a proveedores de servicios de telecomunicaciones para diseñar y desplegar aplicaciones seguras, resilientes y de alto desempeño en la nube.

 

 

 

 

Omner Barajas es Arquitecto de Soluciones Especialista en Seguridad en AWS México.