En este artículo
Salida desde la nube de Webex
Entrada a la nube de Webex
Puertos de red y cortafuegos necesarios
Información sobre el flujo de medios

Requisitos para llamadas SIP de empresa a empresa (B2B) hacia y desde la nube de Webex

list-menuEn este artículo
list-menu¿Comentarios?

Puedes utilizar estos requisitos para llamadas SIP de empresa a empresa (B2B) hacia y desde la nube de Webex a través de Internet. Se aplican si sus usuarios realizan o reciben llamadas entre clientes en la nube (aplicación Webex o dispositivos registrados en Webex) y empresas o servicios de terceros que utilizan SIP.

Salida desde la nube de Webex

  • El destino de una llamada debe utilizar marcado por URl SIP seguro basado en estándares (SIPS). No se admiten otros protocolos o métodos de llamada, como SIP no seguro por TCP o UDP, H.323, marcado por IP, ISDN, Microsoft Lync o Microsoft Skype Empresarial.

  • La dirección de destino debe ser una URl con las porciones de usuario y host definidas como se indica en RFC 3261.

  • La porción del host de una URl de destino debe ser un (sub)dominio con un _sips._tcp._sips_tcp Registro de SRV de DNS, o bien un Nombre de dominio completamente calificado o una dirección IPv4 de un Controlador de fronteras de sesiones (SBC) que tenga un servidor SIPS que escuche el puerto predeterminado del protocolo (TCP 5061).

  • Si el destino es un objetivo SRV de DNS o el FQDN de un host, deberá haber un registro A de DNS correspondientes que señale a las direcciones IPv4 de cualquier SBC.

  • El SBC de destino debe presentar un certificado de servidor válido (que no haya caducado).

  • Si el SBC de destino es un SBC de Cisco TelePresence VCS o Cisco Expressway, la versión mínima de software compatible es X8.5.3.

Las mejores prácticas recomendadas para el SBC de destino son las siguientes:

  • Presente un certificado TLS válido que contenga el FQDN del SBC en los registros DNS CN o SAN.

  • Presentar una cadena de certificado TLS completa que incluya cualquier certificado de CA intermedia firmado, y el certificado de CA raíz firmado.

  • Presentar un certificado TLS firmado por una Autoridad de emisión de certificados (Certificate Authority, CA) raíz públicos de confianza. Para obtener la lista de CA raíz de confianza, consulte Autoridades de certificación compatibles con los servicios híbridos de Webex.

  • Tener un registro PTR de DNS configurado para el FQDN del SBC.

Notas adicionales a tener en cuenta:

  • No admitimos la transmisión en cascada de reuniones desde sistemas de videoconferencia locales (Cisco TelePresence Server o Cisco Meeting Server) o sistemas de videoconferencia en la nube a la plataforma de vídeo Webex.
  • Los usuarios de la aplicación Webex o los dispositivos que utilizan Webex Hybrid Calling deben tener sus requisitos de llamadas B2B definidos por la configuración del equipo local, como Cisco Unified Communications Manager (Unified CM) y Cisco Expressway.

  • Puede probar los registros de SRV de DNS y la conectividad de su SBC con el Analizador de soluciones de colaboración Cisco TAC.

Entrada a la nube de Webex

  • El Controlador de fronteras de sesiones (SBC) de origen de una llamada debe utilizar marcado por URl con SIP seguro basado en estándares (SIPS). No se admiten otros protocolos o métodos de llamada, como SIP no seguro por TCP o UDP, H.323, marcado por IP, ISDN, Microsoft Lync o Microsoft Skype Empresarial.

  • El SBC de origen debe configurarse para que utilice un servidor DNS capaz de realizar búsquedas de registros A y SRV de DNS.

  • El SBC de origen debe ser capaz de utilizar el _sips._tcp Se utiliza el registro DNS SRV correspondiente al subdominio en la parte del host de la URI marcada para localizar el FQDN del servidor Webex SIPS y se resuelve el registro A para el FQDN para determinar la dirección IPv4 a la que conectarse.

  • Si el SBC de origen proporciona un FQDN en su encabezado de Contacto, deberá haber un registro A de DNS paralelo que resuelva este FQDN en una dirección IPv4.

  • El SBC de origen debe poder conectarse al servidor Webex SIPS en la dirección IP determinada a partir de las consultas DNS, y ser capaz de negociar SIP sobre TLS.

  • El SBC de origen debe utilizar un mensaje SIP INVITE para iniciar una llamada y no uno SIP OPTIONS.

    Si utiliza un servidor de comunicación de vídeo (VCS) de Cisco TelePresence o Expressway para interconectar la llamada desde H.323, debe crear una zona DNS para Webex con el perfil de zona configurado en Personalizado y Responder automáticamente a búsquedas SIP configurado en Activado. Asimismo, las reglas de búsqueda de VCS o Expressway deben configurarse para enrutar las llamadas B2B de Webex a esta zona DNS.

  • Si el SBC de origen es un SBC de Cisco TelePresence VCS o Cisco Expressway, la versión mínima de software compatible es X8.5.3.

Las mejores prácticas recomendadas para el SBC de origen son las siguientes:

  • Presente un certificado TLS válido firmado para su uso tanto por el cliente como por el servidor.

  • Presentar un certificado TLS que contenga el FQDN del SBC en los registros CN o SAN DNS.

  • Presentar una cadena de certificado TLS completa que incluya cualquier certificado de CA intermedia firmado, y el certificado de CA raíz firmado.

  • Presentar un certificado TLS firmado por una Autoridad de emisión de certificados (Certificate Authority, CA) raíz públicos de confianza. Para obtener la lista de CA raíz de confianza, consulte Autoridades de certificación compatibles con los servicios híbridos de Webex.

  • Tener un registro PTR de DNS configurado para la dirección IPv4 del SBC que señale al FQDN del SBC.

  • Establecer una conexión de TLS mutuo a la nube Cisco Collaboration Cloud en el puerto 5062 de TCP.

    • Si está utilizando un Cisco VCS-Expressway o Cisco Expressway-Edge como SBC, esto se puede hacer utilizando una zona DNS personalizada para Webex que tenga las opciones TLS verify mode y Modify DNS request establecidas en On, y los campos TLS verify subject name y Domain to search for establecidos en callservice.ciscospark.com.

    • Tenga en cuenta que si implementa esta recomendación, las recomendaciones antes mencionadas con respecto a los certificados TLS del SBC serán obligatorias o, de lo contrario, las llamadas fallarán.

Notas adicionales a tener en cuenta:

  • Los requisitos anteriores también se aplican para conectarse a reuniones de la aplicación Webex que no utilicen un sitio de Webex.

  • Los requisitos anteriores se aplican a las llamadas dirigidas al URI SIP de Webex de un usuario o dispositivo.

  • No admitimos la transmisión en cascada de reuniones desde sistemas de videoconferencia locales (Cisco TelePresence Server o Cisco Meeting Server) o sistemas de videoconferencia en la nube a la plataforma de vídeo Webex.

Puertos de red y cortafuegos necesarios

Tenga presente que estos puertos de red están sujetos a cambios sin previo aviso, dependiendo de la capacidad de demanda y de otros requisitos de la nube. Estos puertos solo hacen referencia a las conexiones entre la plataforma Webex y el SBC de destino u origen, y no reflejan la conexión entre la plataforma Webex y la aplicación o los dispositivos Webex.

  • Señalización para llamadas a Webex: SIPS a través de TLS por TCP a los puertos 5061–5062 en la nube

  • Señalización para llamadas desde Webex: SIPS a través de TLS desde los puertos efímeros 1024–61000 de TCP en la nube

  • Transmisión de contenido multimedia (audio, vídeo, pantalla compartida, etc.) desde y hacia Webex para llamadas entrantes o salientes: RTP, RTCP, BFCP, UDT por UDP hacia y desde los puertos 33434–33598 en la nube Los puertos del SBC dependen de la configuración del SBC/De manera predeterminada, un Cisco VCS-E o Expressway-E utiliza UDP 36000-59999.

Información sobre el flujo de medios

El flujo de medios para las llamadas de la aplicación Webex depende de la configuración de su implementación. Para obtener más información acerca de los flujos de medios y cómo se influencian cuando participan diversos componentes, consulte la siguiente documentación:

¿Ha encontrado este artículo útil?
¿Ha encontrado este artículo útil?