Ausgehend vonWebexCloud

  • Das Ziel eines Anrufs muss standardbasierte SIP Secure (SIPS)-URI-Einwahl verwenden. Andere Anrufprotokolle oder -methoden, wie unsicheres SIP über TCP oder UDP, H.323, IP-Einwahl, ISDN, Microsoft Lync oder Microsoft Skype for Business, werden nicht unterstützt.

  • Die Zieladresse muss ein URI mit Benutzer- und Hostteil sein, wie in RFC 3261 definiert.

  • Der Host-Teil eines Ziel-URI muss eine Domäne (Unterdomäne) mit einer _sips._tcp sein._sips_tcp DNS-SRV-Datensatz oder Fully Qualified Domain Name oder IPv4-Adresse eines Session Border Controller (SBC) mit SIPS-Serverüberwachung auf dem Standardport des Protokolls (TCP 5061).

  • Wenn das Ziel ein DNS-SRV-Ziel oder Host- FQDN ist, muss ein entsprechender DNS A-Datensatz vorhanden sein, der auf IPv4-Adressen beliebiger SBCs verweist.

  • Der Ziel-SBC muss ein Serverzertifikat bereitstellen, das nicht abgelaufen ist.

  • Wenn der Ziel-SBC ein Cisco TelePresence VCS oder Cisco Expressway ist, ist die Mindestversion der unterstützten Software X8.5.3.

Empfohlene Best Practices für den Ziel-SBC sind:

  • Bereitstellen eines TLS-Zertifikats, das den SBC-FQDN in den CN- oder SAN-DNS-Datensätzen enthält.

  • Bereitstellen einer kompletten TLS-Zertifikatkette, einschließlich beliebiger CA-Zwischenzertifikate zur Signierung und CA-Stammzertifikat zur Signierung.

  • Bereitstellen eines TLS-Zertifikats, signiert durch eine vertrauenswürdige öffentliche Stamm-Zertifizierungsstelle (Certificate Authority, CA). Für die Liste der Stammzertifizierungsstelle (CAs), denen vertrauenWebexUnterstützte Zertifizierungsstellen für Cisco Webex

  • Bereitstellen eines DNS-PTR-Datensatzes, konfiguriert für den SBC-FQDN.

Wichtige Hinweise:

  • Webex-AppBenutzer oder Geräte, die verwendenWebexHybrid Calling muss ihre B2B-Anrufanforderungen durch die lokale Gerätekonfiguration definiert haben, z. B. Cisco Unified Communications Manager(CUCM) (Unified CM) und Cisco Expressway.

  • Sie können die DNS-SRV-Datensätze und Konnektivität des SBC unter Verwendung des Cisco TAC Collaboration Solutions Analyzer testen.

Eingehend zumWebexCloud

  • Der Quell-Session Border Controller (SBC) eines Anrufs muss standardbasierte SIP Secure (SIPS)-URI-Einwahl verwenden. Andere Anrufprotokolle oder -methoden, wie unsicheres SIP über TCP oder UDP, H.323, IP-Einwahl, ISDN, Microsoft Lync oder Microsoft Skype for Business, werden nicht unterstützt.

  • Der Quell-SBC muss für die Verwendung eines DNS-Servers konfiguriert werden, der DNS A-Datensatz- und SRV-Datensatzsuchen durchführen kann.

  • Der Ursprungs-SBC muss in der Lage sein, zu verwenden _sips._tcp DNS SRV-Eintrag der Unterdomäne im Host-Teil des gewählten URI entspricht, um den Standort FQDN desWebexSIPS-Server und Auflösen des A-Datensatzes für FQDN, um die IPv4-Adresse für die Verbindung zu bestimmen. Der Ursprungs-SBC muss eine Verbindung mit dem herstellen könnenWebexSIPS-Server auf der IP-Adresse, die aus den DNS-Lookups bestimmt wurde und SIP über TLSv1.1 oder TLSv1.2 aushandeln kann.

  • Wenn der Quell-SBC einen FQDN in seiner Kontaktkopfzeile bereitstellt, muss ein begleitender DNS A-Datensatz vorhanden sein, der diesen FQDN zu einer IPv4-Adresse auflöst.

  • Der Quell-SBC muss eine SIP INVITE-Nachricht verwenden, um einen Anruf statt einer SIP OPTIONS-Nachricht zu initiieren.


     

    Wenn Sie einen Cisco TelePresence Video Communication Server (VCS) oder eine Expressway für die Durcharbeit des Anrufs von H.323 verwenden, müssen Sie eine DNS-Zone für erstellenWebexwenn das Zonenprofil auf Benutzerdefiniert und SIP-Suchvorgänge automatisch beantworten auf Ein gesetzt ist. Die Suchregeln des VCS oder Expressway müssen gleichermaßen für die Route von B2B-Anrufen für konfiguriert werdenWebexin diese DNS-Zone ein.

  • Wenn der Ursprungs-SBC ein Cisco TelePresence VCS oder Cisco Expressway ist, ist die unterstützte Mindestversion X8.5.3.

Empfohlene Best Practices für den Quell-SBC sind:

  • Bereitstellen eines TLS-Zertifikats, signiert für Client- und Servernutzung.

  • Bereitstellen eines TLS-Zertifikats, das den SBC-FQDN in den CN- oder SAN-DNS-Datensätzen enthält.

  • Bereitstellen einer kompletten TLS-Zertifikatkette, einschließlich beliebiger CA-Zwischenzertifikate zur Signierung und CA-Stammzertifikat zur Signierung.

  • Bereitstellen eines TLS-Zertifikats, signiert durch eine vertrauenswürdige öffentliche Stamm-Zertifizierungsstelle (Certificate Authority, CA). Für die Liste der Stammzertifizierungsstelle (CAs), denen vertrauenWebexUnterstützte Zertifizierungsstellen für Cisco Webex

  • Bereitstellen eines DNS-PTR-Datensatzes, konfiguriert für die SBC-IPv4-Adresse, die auf den SBC-FQDN verweist.

  • Einrichten einer Mutual TLS-Verbindung zu Cisco Collaboration Cloud auf TCP-Port 5062.

    • Wenn Sie einen Cisco VCS-Expressway oder Cisco Expressway-Edge als SBC verwenden, kann dies mithilfe einer benutzerdefinierten DNS-Zone fürWebexDabei sind die Optionen TLS-Verifizierung und DNS-Anfrage modifizieren auf Ein und der Tls-Überprüfungssubjektname und die Domäne für die Suche nach Feldern auf "callservice.ciscospark.com. Weitere Informationen finden Sie im Bereitstellungsleitfaden für hybride Cisco Spark-Anrufdienste , Abschnitt Konfigurieren von Expressway-E für hybriden Anrufdienst Connect.

    • Wenn Sie diese Empfehlung implementieren, sind die obigen Empfehlungen bezüglich der SBC-TLS-Zertifikate obligatorisch, ander denn, die Anrufe werden fehlschlagen.

Wichtige Hinweise:

  • Die obigen Anforderungen gelten auch für verbindungen mitWebex-AppMeetings, die keinWebexSite.

  • Die obigen Anforderungen gelten für Anrufe bei einem Benutzer oder GerätWebexSIP URI

Benötigte Firewall- und Netzwerkports

Diese Netzwerkports können ohne vorherige Benachrichtigung geändert werden, abhängig von der Bedarfskapazität und anderen Cloudanforderungen. Diese Ports beziehen sich auch nur auf die Verbindungen zwischen denWebexPlattform und Ziel oder Ursprungs-SBC und spiegeln nicht die Verbindung zwischen demWebexPlattform undWebex-AppApps oder Geräte ein.

  • Signalisierung für Anrufe zuWebexSIPS via TLS über TCP zu Cloudports 5061–5062

  • Signalisierung für Anrufe vonWebexSIPS via TLS von flüchtigen TCP-Cloudports 1024–61000

  • Medien (Audio, Video, Bildschirmfreigabe und so weiter) zu und vonWebexfür ein- oder ausgehende Anrufe: RTP, RTCP, BFCP, UDT über UDP zu und von Cloudports 33434–33598 Ports auf dem SBC hängen von der SBC-Konfiguration ab/ In der Standardeinstellung verwendet ein Cisco VCS-E oder Expressway-E UDP 36000-59999.

Medienflussinformationen

Der Medienablauf fürWebex-AppAnrufe hängen von der Konfiguration in Ihrer Bereitstellung ab. Weitere Informationen über die Medienströme und deren Einfluss auf die einzelnen Komponenten finden Sie in der folgenden Dokumentation: