Architektur

Übersicht über Webex für BroadWorks

Was ist im Diagramm?

Clients

  • Der Webex-App-Client dient als primäre Anwendung in Webex für Cisco BroadWorks-Angebote. Der Client ist auf Desktop-, Mobil- und Webplattformen verfügbar.

    Der Client verfügt über native Nachrichten, Anwesenheits- und Audio-/Video-Meetings mit mehrerenPartys, die von der Webex-Cloud bereitgestellt werden. Der Webex-Client verwendet Ihre BroadWorks-Infrastruktur für SIP- PSTN-Anrufe.

  • Cisco IP-Telefone und dazugehöriges Zubehör verwenden ebenfalls Ihre BroadWorks-Infrastruktur für SIP- PSTN Anrufe. Wir erwarten, in der Lage zu sein, Telefone von Drittanbietern zu unterstützen.

  • Benutzeraktivierungsportal für Benutzer, um sich mit ihren BroadWorks-Anmeldeinformationen bei Webex anzumelden.

  • Partner Hub ist eine Weboberfläche für die Verwaltung Ihrer Webex-Organisation und der Organisationen Ihrer Kunden. Im Partner Hub konfigurieren Sie die Integration zwischen Ihrer BroadWorks-Infrastruktur und Webex. Sie verwenden Partner Hub auch für die Verwaltung der Clientkonfiguration und -abrechnung.

Dienstleister Netzwerk

Der grüne Block links im Diagramm stellt Ihr Netzwerk dar. Komponenten, die in Ihrem Netzwerk gehostet werden, bieten folgende Services und Schnittstellen zu anderen Teilen der Lösung:

  • Öffentlich zugängliches XSP|ADP für Webex für Cisco BroadWorks: (Das Feld stellt eine oder mehrere XSP|ADP-Farmen dar, möglicherweise mit Lastenausgleichern vorne.)

    • Hostet die Xtended Services Interface (XSI-Actions & XSI-Events), Device Managementdienst (DMS), die CTI-Schnittstelle und den Authentifizierungsdienst. Mithilfe dieser Anwendungen können sich Telefone und Webex-Clients authentifizieren, Ihre Anrufkonfigurationsdateien herunterladen, Anrufe tätigen und empfangen und den Hook-Status (Telefonie-Präsenz) und probleme Anrufprotokoll.

    • Veröffentlicht das Verzeichnis auf Webex-Clients.

  • Öffentlich zugängliches XSP|ADP, auf dem NPS ausgeführt wird:

    • Host Anrufbenachrichtigungen Push-Server: Einen Benachrichtigungs-Push-Server auf einem XSP|ADP in Ihrer Umgebung Sie schnittstellet zwischen Ihrem Anwendungsserver und unserem NPS-Proxy. Der Proxy liefert kurzlebige Tokens an Ihren NPS, um Benachrichtigungen an die Cloud-Dienste zu autorisieren. Diese Dienste (APNS und FCM) senden Anrufbenachrichtigungen an Webex-Clients auf Apple iOS- und Google Android-Geräten.

  • Anwendungsserver:

    • Bietet Anrufsteuerung und Schnittstellen zu anderen BroadWorks-Systemen (in der Regel)

    • Für die Flowthrough-Bereitstellung wird AS vom Partneradministrator zur Bereitstellung von Benutzern in Webex verwendet

    • Push Benutzerprofil in BroadWorks

  • OSS/BSS: Ihr Betriebs-Support-System/ Business SIP-Dienste für die Verwaltung Ihrer BroadWorks-Unternehmen.

Webex Cloud

Der blaue Block im Diagramm stellt die Webex-Cloud dar. Webex-Microservices unterstützen das gesamte Leistungsspektrum der Zusammenarbeit mit Webex:

  • Cisco Gemeinsame Identität (CI) ist die Identitätsdienst innerhalb von Webex.

  • Webex für Cisco BroadWorks stellt eine Reihe von Microservices dar, die die Integration zwischen Webex und Dienstleister Hosted BroadWorks unterstützen:

    • Benutzerbereitstellungs-APIs

    • Dienstleister Konfiguration

    • Benutzeranmeldung mit BroadWorks-Anmeldeinformationen

  • Webex Messaging-Box für Messaging-bezogene Microservices.

  • Webex Meetings Box, die Medienverarbeitungsserver und SBCs für Video-Meetings mit mehreren Teilnehmern darstellt (SIP und SRTP)

Web-Services von Drittanbietern

Folgende Komponenten von Drittanbietern werden im Diagramm dargestellt:

  • APNS (Apple Push Notifications Service) gibt Anruf- und Nachrichtenbenachrichtigungen an Webex-Anwendungen auf Apple-Geräten weiter.

  • FCM (FireBase Cloud Messaging) gibt Anruf- und Benachrichtigungsbenachrichtigungen an Webex-Anwendungen auf Android-Geräten weiter.

Hinweise zur XSP|ADP-Architektur

Die Rolle der öffentlich zugänglichen XSP|ADP-Server in Webex für Cisco BroadWorks

Das öffentlich zugängliche XSP|ADP in Ihrer Umgebung bietet Webex und Clients die folgenden Schnittstellen/Dienste:

  • Durch TLS gesicherter Authentifizierungsdienst (AuthService), der auf Webex-Anfragen für BroadWorks JWT (JSON Web Token) im Namen des Benutzers antwortet

  • CTI-Schnittstelle, gesichert durch mTLS, für die Webex ein Abonnement für Anrufprotokoll Events und den Telefonie-Anwesenheitsstatus von BroadWorks (Hook-Status) abonniert.

  • Xsi-Aktionen und Ereignisschnittstellen (eXtended Services Interface) für die Abonnentenanrufsteuerung, Kontakt- und Anruflistenverzeichnisse und Endbenutzer-Telefoniedienstkonfiguration

  • DM-Dienst (Device Management) für Clients zum Abrufen der Anrufkonfigurationsdateien

Geben Sie URLs für diese Schnittstellen an, wenn Sie Webex für Cisco BroadWorks konfigurieren. (Siehe Konfigurieren Ihrer BroadWorks-Cluster in Partner Hub in diesem Dokument.) Sie können für jedes Cluster nur eine URL pro Schnittstelle angeben. Wenn Sie mehrere Schnittstellen in Ihrer BroadWorks-Infrastruktur haben, können Sie mehrere Cluster erstellen.

XSP|ADP-Architektur

XSP|ADP-Architektur: Option 1
XSP|ADP-Architektur: Option 2

Wir fordern, dass Sie zum Hosten Ihrer NPS-Anwendung (Notification Push Server) eine separate, dedizierte XSP|ADP-Instanz oder -Farm verwenden. Sie können dieselben NPS zusammen mit UC-One SaaS oder UC-One Collaborate verwenden. Sie können die anderen für Webex für Cisco BroadWorks erforderlichen Anwendungen jedoch möglicherweise nicht auf demselben XSP|ADP hosten, der die NPS-Anwendung hostet.

Wir empfehlen Ihnen aus den folgenden Gründen, eine dedizierte XSP|ADP-Instanz/-Farm zu verwenden, um die erforderlichen Anwendungen für die Webex-Integration zu hosten.

  • Wenn Sie beispielsweise UC-One-SaaS anbieten, empfehlen wir, eine neue XSP|ADP-Farm für Webex für Cisco BroadWorks zu erstellen. Auf diese Weise können die beiden Dienste unabhängig arbeiten, während Sie Abonnenten migrieren.

  • Wenn Sie die Webex für Cisco BroadWorks-Anwendungen auf einer XSP|ADP-Farm zusammenstellen, die für andere Zwecke verwendet wird, liegt es in Ihrer Verantwortung, die Nutzung zu überwachen, die daraus resultierende Komplexität zu verwalten und die erhöhte Skalierung zu planen.

  • Der Cisco BroadWorks-Systemkapazitätsplaner geht von einer dedizierten XSP|ADP-Farm aus und ist möglicherweise nicht genau, wenn Sie sie für Kollokationsberechnungen verwenden.

Sofern nicht anders angegeben, müssen die dedizierten Webex für Cisco BroadWorks XSP|ADPs die folgenden Anwendungen hosten:

  • AuthService (TLS mit CI Token Validation oder mTLS)

  • CTI (mTLS)

  • XSI-Aktionen (TLS)

  • XSI-Events (TLS)

  • DMS (TLS) – optional. Es ist nicht zwingend erforderlich, dass Sie eine separate DMS-Instanz oder -Farm speziell für Webex für Cisco BroadWorks bereitstellen. Sie können dieselbe DMS-Instanz verwenden, die Sie für UC-One SaaS oder UC-One Collaborate verwenden.

  • Call Settings Webview (TLS) – optional. Call Settings Webview (CSW) ist nur erforderlich, wenn Sie möchten, dass Webex für Cisco BroadWorks-Benutzer Anruffunktionen in der Webex-App konfigurieren können.

Webex benötigt den Zugriff auf CTI über eine schnittstelle, die durch eine Mutual TLS geschützt ist. Um diese Anforderung zu unterstützen, empfehlen wir eine der folgenden Optionen:

  • (Diagramm mit der Beschriftung Option 1) Eine XSP|ADP-Instanz oder -Farm für alle Anwendungen, mit zwei auf jedem Server konfigurierten Schnittstellen: eine mTLS-Schnittstelle für CTI und eine TLS-Schnittstelle für andere Apps wie den AuthService.

  • (Diagramm mit der Beschriftung Option 2) Zwei XSP|ADP-Instanzen oder -Farmen, eine mit einer mTLS-Schnittstelle für CTI und die andere mit einer TLS-Schnittstelle für andere Apps, z. B. den AuthService.

XSP|ADP-Wiederverwendung

Wenn Sie eine vorhandene XSP|ADP-Farm haben, die einer der oben vorgeschlagenen Architekturen entspricht (Option 1 oder 2) und diese leicht geladen ist, können Sie Ihre vorhandenen XSP|ADPs wiederverwenden. Sie müssen sich vergewissern, dass zwischen den vorhandenen Anwendungen und den neuen Anwendungsanforderungen für Webex keine widersprüchlichen Konfigurationsanforderungen bestehen. Zwei Hauptbedenkungen sind:

  • Wenn Sie mehrere Webex-Partnerorganisationen auf dem XSP|ADP unterstützen müssen, bedeutet dies, dass Sie mTLS auf dem Authentifizierungsdienst verwenden müssen (CI-Token-Validierung wird nur für eine einzelne Partnerorganisation auf einem XSP|ADP unterstützt). Wenn Sie mTLS für den Authentifizierungsdienst verwenden, bedeutet dies, dass Sie keine Clients haben können, die gleichzeitig die Basisauthentifizierung über den Authentifizierungsdienst verwenden. Diese Situation würde eine erneute Verwendung von XSP|ADP verhindern.

  • Wenn der vorhandene CTI-Dienst so konfiguriert ist, dass er von Clients mit dem sicheren Port verwendet wird (normalerweise 8012), aber ohne mTLS (d. h. Client-Authentifizierung), dann steht dies in Konflikt mit der Webex-Anforderung für mTLS.

Da die XSP|ADPs viele Anwendungen haben und die Anzahl der Permutationen dieser Anwendungen groß ist, kann es andere nicht identifizierte Konflikte geben. Aus diesem Grund sollte jede mögliche Wiederverwendung von XSP|ADPs in einem Labor mit der vorgesehenen Konfiguration überprüft werden, bevor die Wiederverwendung erfolgt.

NTP-Synchronisierung auf XSP|ADP konfigurieren

Die Bereitstellung erfordert die Zeitsynchronisierung für alle XSP|ADPs, die Sie mit Webex verwenden.

Installieren Sie das ntp-Paket, nachdem Sie das Betriebssystem installiert haben und bevor Sie die BroadWorks-Software installieren. Anschließend können Sie NTP während der XSP|ADP-Softwareinstallation konfigurieren. Weitere Informationen finden Sie im BroadWorks Software Management-Leitfaden.

Während der interaktiven Installation der XSP|ADP-Software haben Sie die Möglichkeit, NTP zu konfigurieren. Gehen Sie wie folgt vor:

  1. Wenn Sie gefragt werden: Möchten Sie NTP konfigurieren?, geben Sie yein.

  2. Wenn Sie gefragt werden: Ist dieser Server ein NTP-Server? , geben Sie nein.

  3. Wenn Sie gefragt werden: Was ist die NTP-Adresse, der Hostname oder FQDN? , geben Sie die Adresse Ihres NTP-Servers oder eines öffentlichen NTP-Dienstes ein, z. B. pool.ntp.org.

Wenn Ihre XSP|ADPs eine unbeaufsichtigte (nicht interaktive) Installation verwenden, muss die Installationskonfigurationsdatei die folgenden Schlüssel=Wert-Paare enthalten:

NTP
NTP_SERVER=

XSP|ADP Identitäts- und Sicherheitsanforderungen

Hintergrund

Die Protokolle und Verschlüsselungen der Cisco BroadWorks TLS-Verbindungen können auf unterschiedlichen Ebenen konfiguriert werden. Diese Ebenen reichen vom allgemeineren (SSL-Anbieter) bis zur spezifischsten (individuellen Schnittstelle). Eine spezifischere Einstellung überschreibt immer eine allgemeinere Einstellung. Sind diese Einstellungen nicht festgelegt, werden die "niedrigeren" SSL-Einstellungen von den "höheren" Ebenen übernommen.

Wenn keine Einstellungen von ihren Standardwerten geändert werden, erben alle Ebenen die SSL-Provider-Standardeinstellungen (JAVASCRIPTSE Java Secure Sockets Extension).

Anforderungsliste

  • XSP|ADP muss sich bei Clients mithilfe eines CA-signierten Zertifikats authentifizieren, bei dem der allgemeine Name oder der alternative Antragstellername mit dem Domänenteil der XSI-Schnittstelle übereinstimmt.

  • Die Xsi-Schnittstelle muss das TLSv1.2-Protokoll unterstützen.

  • Die Xsi-Schnittstelle muss eine Verschlüsselungssuite verwenden, die die folgenden Anforderungen erfüllt.

    • Diffie-Hellman Ephemeral (DHE) oder Elliptic Curves Diffie-Hellman Ephemeral (ECDHE) Schlüsselaustausch

    • AES -Verschlüsselung (Advanced Encryption Standard) mit einer Mindestblockgröße von 128 Bit (z. B. AES-128 oder AES-256)

    • GCM (Galois/Counter Mode) oder CBC (Cipher Block Chaining) Verschlüsselungsmodus

      • Wird eine CBC-Verschlüsselung verwendet, ist nur die SHA2-Familie der Hash-Funktionen für die Schlüsselabhion zulässig (SHA256, SHA384, SHA512).

Die folgenden Verschlüsselungen entsprechen beispielsweise den Anforderungen:

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA384

Die XSP|ADP CLI erfordert die IANA-Namenskonvention für Verschlüsselungspakete (siehe oben), nicht die openSSL-Konvention.

Unterstützte TLS-Verschlüsselungen für die AuthService- und XSI-Schnittstellen

Diese Liste kann sich ändern, wenn sich unsere Cloud-Sicherheitsanforderungen weiterentwickeln. Befolgen Sie die aktuelle Cisco Cloud-Sicherheitsempfehlung zur Verschlüsselungsauswahl, wie in der Anforderungsliste in diesem Dokument beschrieben.

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_256_GCM_SHA384

  • TLS_DHE_PSK_WITH_AES_256_GCM_SHA384

  • TLS_RSA_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_DHE_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_PSK_WITH_AES_256_GCM_SHA384

  • TLS_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_RSA_PSK_WITH_AES_128_GCM_SHA256

  • TLS_DHE_PSK_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_PSK_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_CBC_SHA256

  • TLS_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_256_CBC_SHA384

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA384

  • TLS_RSA_PSK_WITH_AES_256_CBC_SHA

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_PSK_WITH_AES_256_CBC_SHA384

  • TLS_PSK_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_128_CBC_SHA256

  • TLS_DHE_PSK_WITH_AES_128_CBC_SHA256

  • TLS_RSA_PSK_WITH_AES_128_CBC_SHA

  • TLS_DHE_PSK_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_PSK_WITH_AES_128_CBC_SHA256

  • TLS_PSK_WITH_AES_128_CBC_SHA

Xsi Events-Skalierungsparameter

Möglicherweise müssen Sie die Größe der Xsi-Events-Warteschlange und die Anzahl der Thread erhöhen, um das Ereignisvolumen zu verarbeiten, das die Lösung Webex für Cisco BroadWorks benötigt. Sie können die Parameter wie folgt auf die Mindestwerte erhöhen (verringern Sie diese nicht, wenn sie über diesen Mindestwerten liegen):

XSP|ADP_CLI/Applications/Xsi-Events/BWIntegration> eventQueueSize = 2000

XSP|ADP_CLI/Applications/Xsi-Events/BWIntegration> eventHandlerThreadCount = 50

Mehrere XSP|ADPs

Edge-Element zum Lastausgleich

Wenn Ihr Netzwerk-Edge über ein Lastenausgleichselement verfügt, muss es die Verteilung des Datenverkehrs zwischen Ihren mehreren XSP|ADP-Servern und der Webex for Cisco BroadWorks-Cloud und -Clients transparent handhaben. In diesem Fall würden Sie die URL des Lastenausgleichs zur Webex für Cisco BroadWorks-Konfiguration bereitstellen.

Hinweise zu dieser Architektur:

  • Konfigurieren Sie DNS, sodass die Clients den Lastenausgleich finden können, wenn sie eine Verbindung mit der Xsi-Schnittstelle herstellen (siehe DNS-Konfiguration).

  • Wir empfehlen Ihnen, das Edge-Element im Reverse SSL-Proxy-Modus zu konfigurieren, um die Verschlüsselung der Point-to-Point-Daten zu gewährleisten.

  • Zertifikate von XSP|ADP01 und XSP|ADP02 sollten beide im Betreff für alternativen Namen die XSP|ADP-Domäne enthalten, z. B. your-XSP|ADP.example.com. Sie sollten im allgemeinen Namen über eigene FQDNs, z. B. XSP|ADP01.example.com, verfügen. Sie können Wildcard-Zertifikate verwenden, aber wir empfehlen ihnen nicht.

Internetseitige XSP|ADP-Server

Wenn Sie die Xsi-Schnittstellen direkt freigeben, verwenden Sie DNS, um den Datenverkehr auf mehrere XSP|ADP-Server zu verteilen.

Hinweise zu dieser Architektur:

  • Für die Verbindung mit den XSP|ADP-Servern sind zwei Datensätze erforderlich:

    • Für Webex-Microservices: Round-Robin-A/AAAA-Einträge sind erforderlich, um mehrere XSP|ADP-IP-Adressen abzuzielen. Dies liegt daran, dass die Webex-Mikrodienste keine SRV-Suche durchführen können. Beispiele finden Sie unter Webex Cloud-Dienste.

    • Für die Webex-App: Ein SRV-Eintrag, der zu A-Einträgen aufgelöst wird, wobei jeder A-Eintrag zu einem einzelnen XSP|ADP aufgelöst wird. Beispiele finden Sie unter Webex-App.

      Verwenden Sie priorisierte SRV-Einträge, um den XSI-Dienst für die mehreren XSP|ADP-Adressen anzuzielen. Priorisieren Sie Ihre SRV-Einträge, damit die Mikrodienste immer denselben A-Eintrag (und die nachfolgende IP-Adresse) aufrufen und nur zum nächsten A-Eintrag (und zur nächsten IP-Adresse) wechseln, wenn die erste IP-Adresse deaktiviert ist. Verwenden Sie KEINEN Rotationsprinzip für die Webex-App.

  • Zertifikate von XSP|ADP01 und XSP|ADP02 sollten beide im Betreff für alternativen Namen die XSP|ADP-Domäne enthalten, z. B. your-XSP|ADP.example.com. Sie sollten im allgemeinen Namen über eigene FQDNs, z. B. XSP|ADP01.example.com, verfügen.

  • Sie können Wildcard-Zertifikate verwenden, aber wir empfehlen ihnen nicht.

HTTP-Weiterleitungen vermeiden

Manchmal ist DNS so konfiguriert, dass die XSP|ADP-URL zu einem HTTP Load Balancer aufgelöst wird, und der Load Balancer ist so konfiguriert, dass er über einen Reverse Proxy zu den XSP|ADP-Servern umgeleitet wird.

Webex folgt keiner Weiterleitung , wenn Sie eine Verbindung zu den von Ihnen angegebenen URLs herstellen, sodass diese Konfiguration nicht funktioniert.

Architektur und Infrastruktur

  • Mit welchem Umfang möchten Sie beginnen? Es ist möglich, in der Zukunft zu skalieren, aber Ihre aktuelle Nutzungsplanung sollte die Infrastrukturplanung unterstützen.

  • Arbeiten Sie mit Ihrem Cisco Account Manager/Vertriebsmitarbeiter zusammen, um Ihre XSP|ADP-Infrastruktur entsprechend dem Cisco BroadWorks System Capacity Planner und dem Cisco BroadWorks System Engineering Guide zu vergrößern.

  • Wie stellt Webex Mutual TLS-Verbindungen mit Ihren XSP|ADPs her? Direkt an das XSP|ADP in einer DMZ oder über einen TLS-Proxy? Dies wirkt sich auf Ihre Zertifikatsverwaltung und die URLs aus, die Sie für die Schnittstellen verwenden. (Wir unterstützen keine unverschlüsselten TCP-Verbindungen zum Netzwerk-Edge).