- Startseite
- /
- Artikel
Anforderungen für Business-to-Business (B2B) SIP-Anrufe zur und von der Webex-Cloud
Sie können diese Anforderungen für Business-to-Business (B2B)-SIP-Anrufe von und zu der Webex-Cloud über das Internet verwenden. Sie gelten, wenn Ihre Benutzer Anrufe zwischen Cloud-Clients (Webex-App oder bei Webex registrierte Geräte) und Drittunternehmen oder -diensten tätigen oder empfangen, die SIP verwenden.
Ausgehend von der Webex-Cloud
-
Das Ziel eines Anrufs muss standardbasierte SIP Secure (SIPS)-URI-Einwahl verwenden. Andere Anrufprotokolle oder -methoden, wie unsicheres SIP über TCP oder UDP, H.323, IP-Einwahl, ISDN, Microsoft Lync oder Microsoft Skype for Business, werden nicht unterstützt.
-
Die Zieladresse muss ein URI mit Benutzer- und Hostteil sein, wie in RFC 3261 definiert.
-
Der Host-Teil eines Ziel-URI muss eine Domäne (Unterdomäne) mit einer _sips._tcp sein._sips_tcp DNS-SRV-Datensatz oder Fully Qualified Domain Name oder IPv4-Adresse eines Session Border Controller (SBC) mit SIPS-Serverüberwachung auf dem Standardport des Protokolls (TCP 5061).
-
Wenn das Ziel ein DNS-SRV-Ziel oder Host- FQDN ist, muss ein entsprechender DNS A-Datensatz vorhanden sein, der auf IPv4-Adressen beliebiger SBCs verweist.
-
Der Ziel-SBC muss ein gültiges Serverzertifikat vorweisen (nicht abgelaufen).
-
Wenn der Ziel-SBC ein Cisco TelePresence VCS oder Cisco Expressway ist, ist die Mindestversion der unterstützten Software X8.5.3.
Empfohlene Best Practices für den Ziel-SBC sind:
-
Legen Sie ein gültiges TLS-Zertifikat vor, das den FQDN des SBC entweder in den CN- oder SAN-DNS-Einträgen enthält.
-
Bereitstellen einer kompletten TLS-Zertifikatkette, einschließlich beliebiger CA-Zwischenzertifikate zur Signierung und CA-Stammzertifikat zur Signierung.
-
Bereitstellen eines TLS-Zertifikats, signiert durch eine vertrauenswürdige öffentliche Stamm-Zertifizierungsstelle (Certificate Authority, CA). Die Liste der vertrauenswürdigen Stammzertifizierungsstellen finden Sie unter Unterstützte Zertifizierungsstellen für Webex Hybrid Services.
-
Bereitstellen eines DNS-PTR-Datensatzes, konfiguriert für den SBC-FQDN.
Wichtige Hinweise:
-
Wir unterstützen keine kaskadierenden Meetings von lokalen Videokonferenzbrücken (Cisco TelePresence Server oder Cisco Meeting Server) zur Webex-Videoplattform.
-
Für Benutzer der Webex-App oder Geräte, die Webex Hybrid Calling verwenden, müssen die B2B-Anrufanforderungen durch die Gerätekonfiguration vor Ort definiert sein, beispielsweise Cisco Unified Communications Manager (Unified CM) und Cisco Expressway.
-
Sie können die DNS-SRV-Datensätze und Konnektivität des SBC unter Verwendung des Cisco TAC Collaboration Solutions Analyzer testen.
Eingehend in die Webex-Cloud
-
Der Quell-Session Border Controller (SBC) eines Anrufs muss standardbasierte SIP Secure (SIPS)-URI-Einwahl verwenden. Andere Anrufprotokolle oder -methoden, wie unsicheres SIP über TCP oder UDP, H.323, IP-Einwahl, ISDN, Microsoft Lync oder Microsoft Skype for Business, werden nicht unterstützt.
-
Der Quell-SBC muss für die Verwendung eines DNS-Servers konfiguriert werden, der DNS A-Datensatz- und SRV-Datensatzsuchen durchführen kann.
-
Der ursprüngliche SBC muss in der Lage sein, _sipszu verwenden._tcp DNS-SRV-Eintrag, der der Subdomäne im Hostteil der gewählten URI entspricht, um den FQDN des Webex-SIPS-Servers zu lokalisieren und den A-Eintrag für den FQDN aufzulösen, um die IPv4-Adresse zu bestimmen, mit der eine Verbindung hergestellt werden soll.
-
Wenn der Quell-SBC einen FQDN in seiner Kontaktkopfzeile bereitstellt, muss ein begleitender DNS A-Datensatz vorhanden sein, der diesen FQDN zu einer IPv4-Adresse auflöst.
-
Der ursprüngliche SBC muss in der Lage sein, eine Verbindung zum Webex SIPS-Server über die aus den DNS-Lookups ermittelte IP-Adresse herzustellen und SIP über TLS aushandeln zu können.
-
Der Quell-SBC muss eine SIP INVITE-Nachricht verwenden, um einen Anruf statt einer SIP OPTIONS-Nachricht zu initiieren.
Wenn Sie einen Cisco TelePresence Video Communication Server (VCS) oder Expressway verwenden, um den Anruf von H.323 abzuwickeln, müssen Sie eine DNS-Zone für Webex erstellen, wobei das Zonenprofil auf Benutzerdefiniert und Automatisch auf SIP-Suchen antworten aufEin [] eingestellt sein muss. Die Suchregeln von VCS oder Expressway müssen ebenfalls so konfiguriert werden, dass B2B-Anrufe für Webex an diese DNS-Zone weitergeleitet werden.
-
Wenn der Ursprungs-SBC ein Cisco TelePresence VCS oder Cisco Expressway ist, ist die unterstützte Mindestversion X8.5.3.
Empfohlene Best Practices für den Quell-SBC sind:
-
Legen Sie ein gültiges, sowohl für die Client- als auch für die Servernutzung signiertes TLS-Zertifikat vor.
-
Bereitstellen eines TLS-Zertifikats, das den SBC-FQDN in den CN- oder SAN-DNS-Datensätzen enthält.
-
Bereitstellen einer kompletten TLS-Zertifikatkette, einschließlich beliebiger CA-Zwischenzertifikate zur Signierung und CA-Stammzertifikat zur Signierung.
-
Bereitstellen eines TLS-Zertifikats, signiert durch eine vertrauenswürdige öffentliche Stamm-Zertifizierungsstelle (Certificate Authority, CA). Die Liste der vertrauenswürdigen Stammzertifizierungsstellen finden Sie unter Unterstützte Zertifizierungsstellen für Webex Hybrid Services.
-
Bereitstellen eines DNS-PTR-Datensatzes, konfiguriert für die SBC-IPv4-Adresse, die auf den SBC-FQDN verweist.
-
Einrichten einer Mutual TLS-Verbindung zu Cisco Collaboration Cloud auf TCP-Port 5062.
-
Wenn Sie Cisco VCS-Expressway oder Cisco Expressway-Edge als SBC verwenden, kann dies mithilfe einer benutzerdefinierten DNS-Zone für Webex erfolgen, bei der die Optionen TLS-Überprüfungsmodus und DNS-Anforderung ändernauf [] Einund die Felder TLS-Betreffnamen überprüfen und Zu suchende Domäne auf callservice.ciscospark.comeingestellt sind.
-
Wenn Sie diese Empfehlung implementieren, sind die obigen Empfehlungen bezüglich der SBC-TLS-Zertifikate obligatorisch, ander denn, die Anrufe werden fehlschlagen.
-
Wichtige Hinweise:
-
Die oben genannten Anforderungen gelten auch für die Verbindung zu Webex-App-Meetings, bei denen keine Webex-Site verwendet wird.
-
Die oben genannten Anforderungen gelten für Anrufe an die Webex SIP-URI eines Benutzers oder Geräts.
-
Wir unterstützen keine kaskadierenden Meetings von lokalen Videokonferenzbrücken (Cisco TelePresence Server oder Cisco Meeting Server) zur Webex-Videoplattform.
Erforderliche Firewall- und Netzwerkports
Diese Netzwerkports können ohne vorherige Benachrichtigung geändert werden, abhängig von der Bedarfskapazität und anderen Cloudanforderungen. Diese Ports beziehen sich auch nur auf die Verbindungen zwischen der Webex-Plattform und dem Ziel- oder Ursprungs-SBC und spiegeln nicht die Verbindung zwischen der Webex-Plattform und der Webex-App oder den Webex-Geräten wider.
-
Signalisierung für Anrufe zu Webex: SIPS via TLS über TCP zu Cloudports 5061–5062
-
Signalisierung für Anrufe von Webex: SIPS via TLS von flüchtigen TCP-Cloudports 1024–61000
-
Medien (Audio, Video, Bildschirmfreigabe usw.) zu und von Webex für eingehende oder ausgehende Anrufe: RTP, RTCP, BFCP, UDT über UDP zu und von Cloudports 33434–33598 Ports auf dem SBC hängen von der SBC-Konfiguration ab/ In der Standardeinstellung verwendet ein Cisco VCS-E oder Expressway-E UDP 36000-59999.
Informationen zum Medienfluss
Der Medienfluss für Webex-App-Anrufe hängt von der Konfiguration Ihrer Bereitstellung ab. Weitere Informationen über die Medienströme und deren Einfluss auf die einzelnen Komponenten finden Sie in der folgenden Dokumentation:
-
Netzwerkanforderungen für Webex-Dienste (Nur Cloud)
-
Bereitstellungshandbuch für Video Mesh (Video Mesh-Knoten zur Speicherung von Medien vor Ort)