- Accueil
- /
- Article
Exigences relatives aux appels SIP interentreprises (B2B) vers et depuis le cloud Webex
Vous pouvez utiliser ces exigences pour les appels SIP interentreprises (B2B) vers et depuis le cloud Webex sur Internet. Elles s'appliquent si vos utilisateurs passent ou reçoivent des appels entre des clients cloud (application Webex ou appareils enregistrés sur Webex) et des entreprises ou services tiers qui utilisent SIP.
Sortie depuis le cloud Webex
-
La destination d'un appel doit utiliser la numérotation URI SIP Secure (SIPS) normalisée. D'autres protocoles ou méthodes d'appel, tels que SIP sur TCP ou UDP, H.323, numérotation IP, RNIS, Microsoft Lync ou Microsoft Skype Entreprise non sécurisés, ne sont pas pris en charge.
-
L'adresse de destination doit être un URI avec une partie utilisateur et une partie hôte comme défini dans la RFC 3261.
-
La partie hôte d'un URI de destination doit être un (sous-)domaine avec un _sips._tcp._sips_tcp L'enregistrement DNS SRV, ou nom de domaine complet ou adresse IPv4 d'un contrôleur SBC (Session Border Controller) dont un serveur SIPS écoute sur le port par défaut du protocole (TCP 5061).
-
Si la destination est une cible de DNS SRV ou l’organisateur FDQN, il doit y avoir un enregistrement DNS A correspondant pointant vers des adresses IPv4 de n’importe quel SBC.
-
Le SBC de destination doit présenter un certificat de serveur valide (non expiré).
-
Si le SBC de destination est un Cisco TelePresence VCS ou Cisco Expressway, la version minimum du logiciel pris en charge est X8.5.3.
Les meilleures pratiques recommandées pour le SBC de destination sont :
-
Présentez un certificat TLS valide contenant le FQDN du SBC dans les enregistrements DNS CN ou SAN.
-
présenter une chaine de certificats TLS complète incluant des certificats d’autorité de certification intermédiaires de signature et le certificat de signature de l'autorité de certification racine.
-
présenter un certificat TLS signé par une autorité de certification racine de confiance publique (AC). Pour obtenir la liste des autorités de certification racines de confiance, consultez Autorités de certification prises en charge pour les services hybrides Webex.
-
Vous disposez d’enregistrements PTR DNS configurés pour le FDQN du SBC.
Remarques supplémentaires à retenir :
-
Nous ne prenons pas en charge les réunions en cascade à partir de ponts de visioconférence sur site (Cisco TelePresence Server ou Cisco Meeting Server) vers la plate-forme vidéo Webex.
-
Les utilisateurs ou les appareils de l'application Webex qui utilisent Webex Hybrid Calling doivent avoir leurs exigences d'appel B2B définies par la configuration de l'équipement sur site, comme Cisco Unified Communications Manager (Unified CM) et Cisco Expressway.
-
Vous pouvez tester les enregistrements et la connectivité DNS SRV de votre SBC à l'aide du l'Analyseur de solutions de collaboration du CAT Cisco (Cisco TAC Collaboration Solutions Analyzer).
Entrant vers le cloud Webex
-
Le contrôleur SBC (Session Border Controller) d'origine d'un appel doit utiliser la numérotation URI SIP Sécurisée (SIPS) normalisée. D'autres protocoles ou méthodes d'appel, tels que SIP sur TCP ou UDP, H.323, numérotation IP, RNIS, Microsoft Lync ou Microsoft Skype Entreprise, non sécurisés, ne sont pas pris en charge.
-
Le SBC d'origine doit être configuré pour utiliser un serveur DNS capable d'effectuer des recherches d'enregistrements DNS A et d'enregistrements SRV.
-
Le SBC d'origine doit être capable d'utiliser le _sips._tcp Enregistrement DNS SRV correspondant au sous-domaine dans la partie hôte de l'URI composé pour localiser le FQDN du serveur Webex SIPS et résoudre l'enregistrement A pour le FQDN afin de déterminer l'adresse IPv4 à laquelle se connecter.
-
Si le SBC d'origine fournit un nom de domaine complet dans son en-tête Contact, il doit y avoir un enregistrement DNS A associé qui résout ce FQDN vers une adresse IPv4.
-
Le SBC d'origine doit pouvoir se connecter au serveur SIPS Webex sur l'adresse IP déterminée à partir des recherches DNS et pouvoir négocier SIP sur TLS.
-
Le SBC d'origine doit utiliser un message SIP INVITE pour lancer un appel plutôt qu'un message OPTIONS SIP.
Si vous utilisez un serveur de communication vidéo Cisco TelePresence (VCS) ou Expressway pour interconnecter l'appel à partir de H.323, vous devez créer une zone DNS pour Webex avec le profil de zone défini sur Personnalisé et Répondre automatiquement aux recherches SIP défini sur Activé. Les règles de recherche du VCS ou de l'Expressway doivent également être configurées pour acheminer les appels B2B pour Webex vers cette zone DNS.
-
Si le SBC d’origine est un Cisco TelePresence VCS ou Cisco Expressway, la version minimum prise en charge du logiciel est X8.5.3.
Les meilleures pratiques recommandées pour le SBC d'origine sont les suivantes :
-
Présentez un certificat TLS valide signé pour l’utilisation du client et du serveur.
-
présenter un certificat TLS contient le FDQN de la SBC une enregistrements CN ou SAN DNS.
-
présenter une chaine de certificats TLS complète incluant des certificats d’autorité de certification intermédiaires de signature et le certificat de signature de l'autorité de certification racine.
-
présenter un certificat TLS signé par une autorité de certification racine de confiance publique (AC). Pour obtenir la liste des autorités de certification racines de confiance, consultez Autorités de certification prises en charge pour les services hybrides Webex.
-
Avoir un enregistrement DNS PTR configuré pour l'adresse IPv4 du SBC qui pointe vers le nom de domaine complet du SBC.
-
Établissez une connexion TLS mutuelle avec Cisco Collaboration Cloud sur le port TCP 5062.
-
Si vous utilisez un Cisco VCS-Expressway ou Cisco Expressway-Edge comme SBC, cela peut être fait à l'aide d'une zone DNS personnalisée pour Webex dont les options Mode de vérification TLS et Modifier la requête DNS sont définies sur Activéet les champs Nom de l'objet de la vérification TLS et Domaine à rechercher sont définis sur callservice.ciscospark.com.
-
Notez que si vous implémentez cette recommandation, les recommandations ci-dessus relatives aux certificats TLS du SBC seront obligatoires ou les appels échoueront.
-
Remarques supplémentaires à retenir :
-
Les exigences ci-dessus s’appliquent également à la connexion aux réunions de l’application Webex qui n’utilisent pas de site Webex.
-
Les exigences ci-dessus s'appliquent aux appels vers l'URI SIP Webex d'un utilisateur ou d'un appareil.
-
Nous ne prenons pas en charge les réunions en cascade à partir de ponts de visioconférence sur site (Cisco TelePresence Server ou Cisco Meeting Server) vers la plate-forme vidéo Webex.
Pare-feu et ports réseau requis
Veuillez noter que ces ports réseau peuvent être modifiés sans préavis, en fonction de la capacité de la demande et autres exigences du Cloud. Ces ports font également uniquement référence aux connexions entre la plate-forme Webex et le SBC de destination ou d'origine, et ne reflètent pas la connexion entre la plate-forme Webex et l'application ou les appareils Webex.
-
Signalisation pour les appels vers Webex : SIPS via TLS sur TCP vers les ports du Cloud 5061-5062
-
Signalisation pour les appels depuis Webex : SIPS via TLS à partir des ports du Cloud éphémères TCP 1024-61000
-
Médias (audio, vidéo, partage d'écran, etc.) vers et depuis Webex pour les appels entrants ou sortants : RTP, RTCP, BFCP, UDT sur UDP vers et depuis les ports du Cloud 33434-33598 Les ports sur le SBC dépendent de la configuration SBC/ Par défaut, un Cisco VCS-E ou Expressway-E utilise UDP 36000-59999.
Informations sur le flux multimédia
Le flux multimédia pour les appels de l’application Webex dépend de ce qui est configuré dans votre déploiement. Pour plus d’informations sur les flux média et la façon dont ils sont influencées lorsque plusieurs composants sont impliqués, voir la documentation suivante :
-
Configuration réseau requise pour les services Webex (Cloud uniquement)
-
Guide de déploiement pour Video Mesh (Nœuds Video Mesh pour conserver les médias sur site)