Ausgehend von der Cisco Webex Cloud

  • Das Ziel eines Anrufs muss standardbasierte SIP Secure (SIPS)-URI-Einwahl verwenden. Andere Anrufprotokolle oder -methoden, wie unsicheres SIP über TCP oder UDP, H.323, IP-Einwahl, ISDN, Microsoft Lync oder Microsoft Skype for Business, werden nicht unterstützt.

  • Die Zieladresse muss ein URI mit Benutzer- und Hostteil sein, wie in RFC 3261 definiert.

  • Der Host-Teil eines Ziel-URI muss eine Domäne (Unterdomäne) mit einer _sips._tcp sein. DNS-SRV-Datensatz oder Fully Qualified Domain Name oder IPv4-Adresse eines Session Border Controller (SBC) mit SIPS-Serverüberwachung auf dem Standardport des Protokolls (TCP 5061).

  • Wenn das Ziel ein DNS-SRV-Ziel oder Host- FQDN ist, muss ein entsprechender DNS A-Datensatz vorhanden sein, der auf IPv4-Adressen beliebiger SBCs verweist.

  • Der Ziel-SBC muss ein Serverzertifikat bereitstellen, das nicht abgelaufen ist.

  • Wenn der Ziel-SBC ein Cisco TelePresence VCS oder Cisco Expressway ist, ist die Mindestversion der unterstützten Software X8.5.3.

Empfohlene Best Practices für den Ziel-SBC sind:

  • Bereitstellen eines TLS-Zertifikats, das den SBC-FQDN in den CN- oder SAN-DNS-Datensätzen enthält.

  • Bereitstellen einer kompletten TLS-Zertifikatkette, einschließlich beliebiger CA-Zwischenzertifikate zur Signierung und CA-Stammzertifikat zur Signierung.

  • Bereitstellen eines TLS-Zertifikats, signiert durch eine vertrauenswürdige öffentliche Stamm-Zertifizierungsstelle (Certificate Authority, CA). Eine Liste der Stammzertifizierungsstellen, denen die Cisco Webex vertrauen, finden Sie unter Unterstützte Zertifizierungsstellen für Cisco Webex.

  • Bereitstellen eines DNS-PTR-Datensatzes, konfiguriert für den SBC-FQDN.

Wichtige Hinweise:

  • Cisco Webex-Benutzer oder -Geräte, die Cisco Webex Hybrid Calling verwenden, müssen ihre B2B-Anrufanforderungen durch die lokale Gerätekonfiguration definiert haben, z. B.Cisco Unified Communications Manager(CUCM) (Unified CM) und Cisco Expressway.

  • Sie können die DNS-Datensätze und Konnektivität des SBC SRV Cisco TAC Collaboration Solutions Analyzer testen.

Eingehend zur Cisco Webex Cloud

  • Der Quell-Session Border Controller (SBC) eines Anrufs muss standardbasierte SIP Secure (SIPS)-URI-Einwahl verwenden. Andere Anrufprotokolle oder -methoden, wie unsicheres SIP über TCP oder UDP, H.323, IP-Einwahl, ISDN, Microsoft Lync oder Microsoft Skype for Business, werden nicht unterstützt.

  • Der Quell-SBC muss für die Verwendung eines DNS-Servers konfiguriert werden, der DNS A-Datensatz- und SRV-Datensatzsuchen durchführen kann.

  • Der Ursprungs-SBC muss den DNS-SRV-Eintrag _sips._tcp verwenden können, der der Unterdomäne im gewählten Host-Teil des URIs entspricht, um den FQDN des Cisco Webex-SIPS-Servers zu lokalisieren, und den A-Datensatz für den FQDN auflösen können, um die IPv4-Adresse für die Verbindung zu bestimmen. Der Ursprungs-SBC muss eine Verbindung mit dem Cisco Webex-SIPS-Server auf der IP-Adresse herstellen können, die über die DNS-Lookups bestimmt wird, und SIP über TLSv1.1 oder TLSv1.2 aushandeln können.

  • Wenn der Quell-SBC einen FQDN in seiner Kontaktkopfzeile bereitstellt, muss ein begleitender DNS A-Datensatz vorhanden sein, der diesen FQDN zu einer IPv4-Adresse auflöst.

  • Der Quell-SBC muss eine SIP INVITE-Nachricht verwenden, um einen Anruf statt einer SIP OPTIONS-Nachricht zu initiieren.


    Wenn Sie einen Cisco TelePresence Video Communication Server (VCS) oder Expressway für die Zusammenarbeit des Anrufs von H.323 verwenden, müssen Sie eine DNS-Zone für Cisco Webex erstellen, deren Zonenprofil auf Benutzerdefiniert und SIP-Suchvorgänge automatisch beantworten auf Ein festlegen. Die Suchregeln des VCS oder des Expressway müssen gleichermaßen konfiguriert werden, um B2B-Anrufe für das Routen Cisco Webex zu dieser DNS-Zone weiter zu routen.

  • Wenn der Ursprungs-SBC ein Cisco TelePresence VCS oder Cisco Expressway ist, ist die unterstützte Mindestversion X8.5.3.

Empfohlene Best Practices für den Quell-SBC sind:

  • Bereitstellen eines TLS-Zertifikats, signiert für Client- und Servernutzung.

  • Bereitstellen eines TLS-Zertifikats, das den SBC-FQDN in den CN- oder SAN-DNS-Datensätzen enthält.

  • Bereitstellen einer kompletten TLS-Zertifikatkette, einschließlich beliebiger CA-Zwischenzertifikate zur Signierung und CA-Stammzertifikat zur Signierung.

  • Bereitstellen eines TLS-Zertifikats, signiert durch eine vertrauenswürdige öffentliche Stamm-Zertifizierungsstelle (Certificate Authority, CA). Eine Liste der Stammzertifizierungsstellen, denen die Cisco Webex vertrauen, finden Sie unter Unterstützte Zertifizierungsstellen für Cisco Webex.

  • Bereitstellen eines DNS-PTR-Datensatzes, konfiguriert für die SBC-IPv4-Adresse, die auf den SBC-FQDN verweist.

  • Einrichten einer Mutual TLS-Verbindung zu Cisco Collaboration Cloud auf TCP-Port 5062.

    • Wenn Sie Cisco VCS-Expressway oder Cisco Expressway-Edge als SBC verwenden, kann dies unter Verwendung einer benutzerdefinierten DNS-Zone für Cisco Webex erfolgen, bei der der TLS-Verifizierungsmodus und die DNS-Anfrageoptionen ändern auf Ein und der TLS-Überprüfungssubjektname und die Domäne zum Suchen nach Feldern auf callservice.ciscospark.com festgelegt sind. Weitere Informationen finden Sie im Bereitstellungsleitfaden für hybride Anrufdienste , Abschnitt "Konfigurieren des Expressway-E fürHybrid-Anrufdienst Connect".

    • Wenn Sie diese Empfehlung implementieren, sind die obigen Empfehlungen bezüglich der SBC-TLS-Zertifikate obligatorisch, ander denn, die Anrufe werden fehlschlagen.

Wichtige Hinweise:

  • Die obigen Anforderungen gelten auch für die Verbindung zu Cisco Webex Meetings, die keine dieser Cisco Webex verwenden.

  • Die obigen Anforderungen gelten für Anrufe an den SIP-URI eines Benutzers Cisco Webex Geräts.

Benötigte Firewall- und Netzwerkports

Diese Netzwerkports können ohne vorherige Benachrichtigung geändert werden, abhängig von der Bedarfskapazität und anderen Cloudanforderungen. Diese Ports beziehen sich auch nur auf die Verbindungen zwischen der Cisco Webex-Plattform und dem Ziel- oder Ursprungs-SBC und spiegeln nicht die Verbindung zwischen der Cisco Webex-Plattform und den Cisco Webex-Apps oder -Geräten wider.

  • Signalisierung für Anrufe Cisco Webex : SIPS via TLS über TCP zu Cloudports 5061–5062

  • Signalisierung für Anrufe von Cisco Webex: SIPS via TLS von flüchtigen TCP-Cloudports 1024–61000

  • Medien (Audio, Video, Bildschirmfreigabe und so weiter) zum und Cisco Webex für eingehende oder ausgehende Anrufe: RTP, RTCP, BFCP, UDT über UDP zu und von Cloudports 33434–33598. Ports auf dem SBC hängen von der SBC-Konfiguration ab/ In der Standardeinstellung verwendet ein Cisco VCS-E oder Expressway-E UDP 36000-59999.

Medienflussinformationen

Der Medienablauf für Webex-Anrufe hängt von der Konfiguration Ihrer Bereitstellung ab. Weitere Informationen über die Medienströme und deren Einfluss auf die einzelnen Komponenten finden Sie in der folgenden Dokumentation: