Release Note для Cisco Cisco TelePresence MX700

Скачать
Страница из 133
New features and functionality in TC4.0.0 
Cisco TelePresence System C-Series Software Release Notes 
Page 112 of 133 
 
 
► 
A test will be done to check if the loss is stable. In the beginning of the call any loss will be 
considered as stable, but then a loss will have to be consistent for 15 seconds before 
adjusting down the video rate. 
► 
If there has been no packet loss for the last 30 seconds and the video rate is less then 
768kbps because of previous down speeding, the video rate will be up speeded by 5%. If this 
up speeding does not cause additional losses another up speeding will take place after 10 
seconds.  
► 
If the last video up speeding introduces packet loss, it will take another 2 minutes before 
considering additional up speeding. 
► 
In addition to FEC, ClearPath is also using something called Super P frames. These are 
reference frames used to synchronize the encoder and decoder whenever you get packet 
loss. Using Super P frames will considerably reduce the pay load during packet loss 
environments compared to sending a whole new frame every time a packet is lost. Super P 
frames will be used at any bandwidth. 
► 
FEC will not be used for dual stream, but Super P frames will. 
► 
FEC and Super P frames will not be used in MultiSite for the dual stream. 
Cisco branding 
All logos and references to TANDBERG in the GUI and the web interface have been replaced with 
Cisco. 
IPv6 
All services running are supported except for Telnet. Both H.323 and SIP is supported. DHCP, SSH, 
HTTP, HTTPS, DNS and DiffServ supports dual stack. 
Note: Dual protocol is not supported for protocol. H.323 and SIP will run on either IPv4 or IPv6. This 
is determined by the IP stack setting in ‘Settings/Advanced/Advanced configuration/Network 
1/IPStack 
JITC security features 
This software version includes all security enhancement needed for JITC approval. 
These features include: 
► 
User administration on web, local user database 
► 
Password (user) and PIN (GUI password) management using the web interface or API 
► 
Log in/authorization functionality on all interfaces. 
► 
Audit support. 
► 
Restrict management by IP address filtering. 
► 
Sessions and time outs. 
► 
Mutual authentication on web. 
 
Password and PIN policies for JITC approval can be configured by logging in as admin to the unit 
using SSH and then using the command: ‘systemtools securitysettings’. The command ‘systemtools 
securitysettings ask’ let you see the current setting or configure each password/PIN policy one by one. 
‘systemtools securitysettings default’ resets the policies, and ‘systemtools securitysettings jitc’ 
enforces all the Password/PIN polices to conform to JITC regulations. Please be aware that this 
requires all users to change their password on the next login, and all new passwords must conform to 
the JITC guideline. After setting this, the password policies can be seen by using the command: