- Startseite
- /
- Artikel
Anforderungen für Business-to-Business (B2B) SIP-Anrufe zur und von der Webex-Cloud
Diese Anforderungen können Sie für Business-to-Business (B2B) SIP-Anrufe zur und von der Webex-Cloud über das Internet verwenden. Sie gelten, wenn Ihre Benutzer Anrufe zwischen Cloud-Clients (Webex App oder Webex-registrierte Geräte) und Drittunternehmen oder -diensten tätigen oder empfangen, die SIP verwenden.
Ausgehend von der Webex-Cloud
-
Das Ziel eines Anrufs muss standardbasierte SIP Secure (SIPS)-URI-Einwahl verwenden. Andere Anrufprotokolle oder -methoden, wie unsicheres SIP über TCP oder UDP, H.323, IP-Einwahl, ISDN, Microsoft Lync oder Microsoft Skype for Business, werden nicht unterstützt.
-
Die Zieladresse muss ein URI mit Benutzer- und Hostteil sein, wie in RFC 3261 definiert.
-
Der Host-Teil eines Ziel-URI muss eine Domäne (Unterdomäne) mit einer _sips._tcp sein._sips_tcp DNS-SRV-Datensatz oder Fully Qualified Domain Name oder IPv4-Adresse eines Session Border Controller (SBC) mit SIPS-Serverüberwachung auf dem Standardport des Protokolls (TCP 5061).
-
Wenn das Ziel ein DNS-SRV-Ziel oder Host- FQDN ist, muss ein entsprechender DNS A-Datensatz vorhanden sein, der auf IPv4-Adressen beliebiger SBCs verweist.
-
Der Ziel-SBC muss ein gültiges (nicht abgelaufenes) Serverzertifikat vorweisen.
-
Wenn der Ziel-SBC ein Cisco TelePresence VCS oder Cisco Expressway ist, ist die Mindestversion der unterstützten Software X8.5.3.
Empfohlene Best Practices für den Ziel-SBC sind:
-
Legen Sie ein gültiges TLS-Zertifikat vor, das den FQDN des SBC entweder im CN- oder im SAN-DNS-Eintrag enthält.
-
Bereitstellen einer kompletten TLS-Zertifikatkette, einschließlich beliebiger CA-Zwischenzertifikate zur Signierung und CA-Stammzertifikat zur Signierung.
-
Bereitstellen eines TLS-Zertifikats, signiert durch eine vertrauenswürdige öffentliche Stamm-Zertifizierungsstelle (Certificate Authority, CA). Eine Liste der vertrauenswürdigen Stammzertifizierungsstellen finden Sie unter Unterstützte Zertifizierungsstellen für Webex Hybrid Services.
-
Bereitstellen eines DNS-PTR-Datensatzes, konfiguriert für den SBC-FQDN.
Wichtige Hinweise:
- Wir unterstützen keine Kaskadierung von Meetings von lokalen Videokonferenzsystemen (Cisco TelePresence Server oder Cisco Meeting Server) oder Cloud-Konferenzsystemen auf die Webex-Videoplattform.
-
Benutzer der Webex App oder Geräte, die Webex Hybrid Calling verwenden, müssen ihre B2B-Anrufanforderungen durch die Konfiguration der lokalen Geräte, wie z. B. Cisco Unified Communications Manager (Unified CM) und Cisco Expressway, definieren lassen.
-
Sie können die DNS-SRV-Datensätze und Konnektivität des SBC unter Verwendung des Cisco TAC Collaboration Solutions Analyzer testen.
Eingehende Verbindungen zur Webex-Cloud
-
Der Quell-Session Border Controller (SBC) eines Anrufs muss standardbasierte SIP Secure (SIPS)-URI-Einwahl verwenden. Andere Anrufprotokolle oder -methoden, wie unsicheres SIP über TCP oder UDP, H.323, IP-Einwahl, ISDN, Microsoft Lync oder Microsoft Skype for Business, werden nicht unterstützt.
-
Der Quell-SBC muss für die Verwendung eines DNS-Servers konfiguriert werden, der DNS A-Datensatz- und SRV-Datensatzsuchen durchführen kann.
-
Der ursprüngliche SBC muss in der Lage sein, die _sipszu verwenden._tcp Der DNS-SRV-Eintrag, der der Subdomain im Hostteil der gewählten URI entspricht, dient dazu, den FQDN des Webex SIPS-Servers zu ermitteln und den A-Eintrag für den FQDN aufzulösen, um die IPv4-Adresse für die Verbindung zu bestimmen.
-
Wenn der Quell-SBC einen FQDN in seiner Kontaktkopfzeile bereitstellt, muss ein begleitender DNS A-Datensatz vorhanden sein, der diesen FQDN zu einer IPv4-Adresse auflöst.
-
Der Ursprungs-SBC muss in der Lage sein, eine Verbindung zum Webex SIPS-Server über die anhand der DNS-Abfragen ermittelte IP-Adresse herzustellen und SIP über TLS auszuhandeln.
-
Der Quell-SBC muss eine SIP INVITE-Nachricht verwenden, um einen Anruf statt einer SIP OPTIONS-Nachricht zu initiieren.
Wenn Sie einen Cisco TelePresence Video Communication Server (VCS) oder Expressway verwenden, um den Anruf von H.323 zu verarbeiten, müssen Sie eine DNS-Zone für Webex erstellen, wobei das Zonenprofil auf Benutzerdefiniert eingestellt ist und Automatische Antwort auf SIP-Suchanfragen auf Eineingestellt ist. Die Suchregeln des VCS oder von Expressway müssen ebenfalls so konfiguriert werden, dass B2B-Anrufe für Webex an diese DNS-Zone weitergeleitet werden.
-
Wenn der Ursprungs-SBC ein Cisco TelePresence VCS oder Cisco Expressway ist, ist die unterstützte Mindestversion X8.5.3.
Empfohlene Best Practices für den Quell-SBC sind:
-
Legen Sie ein gültiges, für Client- und Servernutzung signiertes TLS-Zertifikat vor.
-
Bereitstellen eines TLS-Zertifikats, das den SBC-FQDN in den CN- oder SAN-DNS-Datensätzen enthält.
-
Bereitstellen einer kompletten TLS-Zertifikatkette, einschließlich beliebiger CA-Zwischenzertifikate zur Signierung und CA-Stammzertifikat zur Signierung.
-
Bereitstellen eines TLS-Zertifikats, signiert durch eine vertrauenswürdige öffentliche Stamm-Zertifizierungsstelle (Certificate Authority, CA). Eine Liste der vertrauenswürdigen Stammzertifizierungsstellen finden Sie unter Unterstützte Zertifizierungsstellen für Webex Hybrid Services.
-
Bereitstellen eines DNS-PTR-Datensatzes, konfiguriert für die SBC-IPv4-Adresse, die auf den SBC-FQDN verweist.
-
Einrichten einer Mutual TLS-Verbindung zu Cisco Collaboration Cloud auf TCP-Port 5062.
-
Wenn Sie einen Cisco VCS-Expressway oder Cisco Expressway-Edge als SBC verwenden, kann dies mithilfe einer benutzerdefinierten DNS-Zone für Webex erfolgen, bei der die Optionen TLS verify mode und Modify DNS request auf Ongesetzt sind und die Felder TLS verify subject name und Domain to search for auf callservice.ciscospark.comgesetzt sind.
-
Wenn Sie diese Empfehlung implementieren, sind die obigen Empfehlungen bezüglich der SBC-TLS-Zertifikate obligatorisch, ander denn, die Anrufe werden fehlschlagen.
-
Wichtige Hinweise:
-
Die oben genannten Anforderungen gelten auch für die Verbindung zu Webex App-Meetings, die keine Webex-Site verwenden.
-
Die oben genannten Anforderungen gelten für Anrufe an die Webex SIP-URI eines Benutzers oder Geräts.
- Wir unterstützen keine Kaskadierung von Meetings von lokalen Videokonferenzsystemen (Cisco TelePresence Server oder Cisco Meeting Server) oder Cloud-Konferenzsystemen auf die Webex-Videoplattform.
Erforderliche Firewall- und Netzwerkports
Diese Netzwerkports können ohne vorherige Benachrichtigung geändert werden, abhängig von der Bedarfskapazität und anderen Cloudanforderungen. Diese Ports beziehen sich ausschließlich auf die Verbindungen zwischen der Webex-Plattform und dem Ziel- oder Ursprungs-SBC und spiegeln nicht die Verbindung zwischen der Webex-Plattform und der Webex-App oder Geräten wider.
-
Signalisierung für Anrufe an Webex: SIPS via TLS über TCP zu Cloudports 5061–5062
-
Signalisierung für Anrufe von Webex: SIPS via TLS von flüchtigen TCP-Cloudports 1024–61000
-
Medien (Audio, Video, Bildschirmfreigabe usw.) von und zu Webex für eingehende oder ausgehende Anrufe: RTP, RTCP, BFCP, UDT über UDP zu und von Cloudports 33434–33598 Ports auf dem SBC hängen von der SBC-Konfiguration ab/ In der Standardeinstellung verwendet ein Cisco VCS-E oder Expressway-E UDP 36000-59999.
Medienflussinformationen
Der Medienfluss für Webex App-Anrufe hängt von der Konfiguration Ihrer Bereitstellung ab. Weitere Informationen über die Medienströme und deren Einfluss auf die einzelnen Komponenten finden Sie in der folgenden Dokumentation:
-
Netzwerkvoraussetzungen für Webex-Dienste (Nur Cloud)
-
Bereitstellungsleitfaden für Video Mesh (Video Mesh-Knoten zur Speicherung von Medien vor Ort)