Ausgehend von der Webex-Cloud

  • Das Ziel eines Anrufs muss standardbasierte SIP Secure (SIPS)-URI-Einwahl verwenden. Andere Anrufprotokolle oder -methoden, wie unsicheres SIP über TCP oder UDP, H.323, IP-Einwahl, ISDN, Microsoft Lync oder Microsoft Skype for Business, werden nicht unterstützt.

  • Die Zieladresse muss ein URI mit Benutzer- und Hostteil sein, wie in RFC 3261 definiert.

  • Der Host-Teil eines Ziel-URI muss eine Domäne (Unterdomäne) mit einer _sips._tcp sein._sips_tcp DNS-SRV-Datensatz oder Fully Qualified Domain Name oder IPv4-Adresse eines Session Border Controller (SBC) mit SIPS-Serverüberwachung auf dem Standardport des Protokolls (TCP 5061).

  • Wenn das Ziel ein DNS-SRV-Ziel oder Host- FQDN ist, muss ein entsprechender DNS A-Datensatz vorhanden sein, der auf IPv4-Adressen beliebiger SBCs verweist.

  • Der Ziel-SBC muss ein gültiges Serverzertifikat vorweisen (nicht abgelaufen).

  • Wenn der Ziel-SBC ein Cisco TelePresence VCS oder Cisco Expressway ist, ist die Mindestversion der unterstützten Software X8.5.3.

Empfohlene Best Practices für den Ziel-SBC sind:

  • Legen Sie ein gültiges TLS-Zertifikat vor, das den FQDN des SBC entweder in den CN- oder SAN-DNS-Einträgen enthält.

  • Bereitstellen einer kompletten TLS-Zertifikatkette, einschließlich beliebiger CA-Zwischenzertifikate zur Signierung und CA-Stammzertifikat zur Signierung.

  • Bereitstellen eines TLS-Zertifikats, signiert durch eine vertrauenswürdige öffentliche Stamm-Zertifizierungsstelle (Certificate Authority, CA). Die Liste der vertrauenswürdigen Stammzertifizierungsstellen finden Sie unter Unterstützte Zertifizierungsstellen für Webex Hybrid Services.

  • Bereitstellen eines DNS-PTR-Datensatzes, konfiguriert für den SBC-FQDN.

Wichtige Hinweise:

  • Wir unterstützen keine kaskadierenden Meetings von lokalen Videokonferenzbrücken (Cisco TelePresence Server oder Cisco Meeting Server) zur Webex-Videoplattform.

  • Für Benutzer der Webex-App oder Geräte, die Webex Hybrid Calling verwenden, müssen die B2B-Anrufanforderungen durch die Gerätekonfiguration vor Ort definiert sein, beispielsweise Cisco Unified Communications Manager (Unified CM) und Cisco Expressway.

  • Sie können die DNS-SRV-Datensätze und Konnektivität des SBC unter Verwendung des Cisco TAC Collaboration Solutions Analyzer testen.

Eingehend in die Webex-Cloud

  • Der Quell-Session Border Controller (SBC) eines Anrufs muss standardbasierte SIP Secure (SIPS)-URI-Einwahl verwenden. Andere Anrufprotokolle oder -methoden, wie unsicheres SIP über TCP oder UDP, H.323, IP-Einwahl, ISDN, Microsoft Lync oder Microsoft Skype for Business, werden nicht unterstützt.

  • Der Quell-SBC muss für die Verwendung eines DNS-Servers konfiguriert werden, der DNS A-Datensatz- und SRV-Datensatzsuchen durchführen kann.

  • Der ursprüngliche SBC muss in der Lage sein, _sipszu verwenden._tcp DNS-SRV-Eintrag, der der Subdomäne im Hostteil der gewählten URI entspricht, um den FQDN des Webex-SIPS-Servers zu lokalisieren und den A-Eintrag für den FQDN aufzulösen, um die IPv4-Adresse zu bestimmen, mit der eine Verbindung hergestellt werden soll.

  • Wenn der Quell-SBC einen FQDN in seiner Kontaktkopfzeile bereitstellt, muss ein begleitender DNS A-Datensatz vorhanden sein, der diesen FQDN zu einer IPv4-Adresse auflöst.

  • Der ursprüngliche SBC muss in der Lage sein, eine Verbindung zum Webex SIPS-Server über die aus den DNS-Lookups ermittelte IP-Adresse herzustellen und SIP über TLS aushandeln zu können.

  • Der Quell-SBC muss eine SIP INVITE-Nachricht verwenden, um einen Anruf statt einer SIP OPTIONS-Nachricht zu initiieren.

    Wenn Sie einen Cisco TelePresence Video Communication Server (VCS) oder Expressway verwenden, um den Anruf von H.323 abzuwickeln, müssen Sie eine DNS-Zone für Webex erstellen, wobei das Zonenprofil auf Benutzerdefiniert und Automatisch auf SIP-Suchen antworten aufEin [] eingestellt sein muss. Die Suchregeln von VCS oder Expressway müssen ebenfalls so konfiguriert werden, dass B2B-Anrufe für Webex an diese DNS-Zone weitergeleitet werden.

  • Wenn der Ursprungs-SBC ein Cisco TelePresence VCS oder Cisco Expressway ist, ist die unterstützte Mindestversion X8.5.3.

Empfohlene Best Practices für den Quell-SBC sind:

  • Legen Sie ein gültiges, sowohl für die Client- als auch für die Servernutzung signiertes TLS-Zertifikat vor.

  • Bereitstellen eines TLS-Zertifikats, das den SBC-FQDN in den CN- oder SAN-DNS-Datensätzen enthält.

  • Bereitstellen einer kompletten TLS-Zertifikatkette, einschließlich beliebiger CA-Zwischenzertifikate zur Signierung und CA-Stammzertifikat zur Signierung.

  • Bereitstellen eines TLS-Zertifikats, signiert durch eine vertrauenswürdige öffentliche Stamm-Zertifizierungsstelle (Certificate Authority, CA). Die Liste der vertrauenswürdigen Stammzertifizierungsstellen finden Sie unter Unterstützte Zertifizierungsstellen für Webex Hybrid Services.

  • Bereitstellen eines DNS-PTR-Datensatzes, konfiguriert für die SBC-IPv4-Adresse, die auf den SBC-FQDN verweist.

  • Einrichten einer Mutual TLS-Verbindung zu Cisco Collaboration Cloud auf TCP-Port 5062.

    • Wenn Sie Cisco VCS-Expressway oder Cisco Expressway-Edge als SBC verwenden, kann dies mithilfe einer benutzerdefinierten DNS-Zone für Webex erfolgen, bei der die Optionen TLS-Überprüfungsmodus und DNS-Anforderung ändernauf [] Einund die Felder TLS-Betreffnamen überprüfen und Zu suchende Domäne auf callservice.ciscospark.comeingestellt sind.

    • Wenn Sie diese Empfehlung implementieren, sind die obigen Empfehlungen bezüglich der SBC-TLS-Zertifikate obligatorisch, ander denn, die Anrufe werden fehlschlagen.

Wichtige Hinweise:

  • Die oben genannten Anforderungen gelten auch für die Verbindung zu Webex-App-Meetings, bei denen keine Webex-Site verwendet wird.

  • Die oben genannten Anforderungen gelten für Anrufe an die Webex SIP-URI eines Benutzers oder Geräts.

  • Wir unterstützen keine kaskadierenden Meetings von lokalen Videokonferenzbrücken (Cisco TelePresence Server oder Cisco Meeting Server) zur Webex-Videoplattform.

Erforderliche Firewall- und Netzwerkports

Diese Netzwerkports können ohne vorherige Benachrichtigung geändert werden, abhängig von der Bedarfskapazität und anderen Cloudanforderungen. Diese Ports beziehen sich auch nur auf die Verbindungen zwischen der Webex-Plattform und dem Ziel- oder Ursprungs-SBC und spiegeln nicht die Verbindung zwischen der Webex-Plattform und der Webex-App oder den Webex-Geräten wider.

  • Signalisierung für Anrufe zu Webex: SIPS via TLS über TCP zu Cloudports 5061–5062

  • Signalisierung für Anrufe von Webex: SIPS via TLS von flüchtigen TCP-Cloudports 1024–61000

  • Medien (Audio, Video, Bildschirmfreigabe usw.) zu und von Webex für eingehende oder ausgehende Anrufe: RTP, RTCP, BFCP, UDT über UDP zu und von Cloudports 33434–33598 Ports auf dem SBC hängen von der SBC-Konfiguration ab/ In der Standardeinstellung verwendet ein Cisco VCS-E oder Expressway-E UDP 36000-59999.