Webex クラウドからのアウトバウンド

  • 通話の接続先は、標準ベース SIP Secure (SIPS) URI ダイヤルを使用する必要があります。他の通話プロトコルや方法 (TCP または UDP 上の安全ではない SIP、H.323、IP ダイヤル、ISDN、Microsoft Lync、Microsoft Skype for Business) はサポートされていません。

  • 接続先アドレスは、RFC 3261 で定義されたユーザーおよびホスト部分の両方を持つ URI である必要があります。

  • 接続先 URI のホスト部分は、a _sips._tcp を持つ (サブ)ドメインである必要があります。_sips_tcpDNS SRV レコード、または完全修飾ドメイン名、またはプロトコルのデフォルト ポート (TCP 5061) を聞く SIPS サーバーを持つ Session Border Controller (SBC) の Ipv4 アドレス。

  • 接続先アドレスが DNS SRV 対象またはホスト FQDN である場合、いずれかの SBC の Ipv4 アドレスを指す DNS A レコードに対応している必要があります。

  • 接続先 SBC は、期限切れでないサーバー証明書を示す必要があります。

  • 宛先 SBC が Cisco TelePresence VCS または Cisco Expressway の場合、サポートされる最小ソフトウェアバージョンは X8.5.3 です。

接続先 SBC に推奨されるベスト プラクティスは以下の通りです。

  • CN または SAN DNS レコードのいずれかで SBC の FQDN を含む TLD 証明書を示します。

  • 署名された中間認証機関および署名されたルート CA 証明書を含む 完全な TLS 証明書チェーンを示します。

  • 信頼できる公的ルート Certificate Authority (CA) により署名された TLS 証明書を示します。Webex が信頼するルート CA のリストについては、 Cisco Webex のサポートされている認証局を参照してください。

  • SBC の FQDN に構成された DNS PTR レコードを持ちます。

気を付けるべき追加メモ:

  • Webex Hybrid Calling を使用する Webex アプリのユーザーまたはデバイスは、Cisco Unified Communications Manager (Unified CM) や Cisco Expressway などのオンプレミスの機器構成によって定義された B2B 通話要件を持っている必要があります。

  • Cisco TAC Collaboration Solutions Analyzer を使用する SBC の DNS SRV レコードと接続性をテストできます。

Webex クラウドへのインバウンド

  • 通話の元の Session Border Controller (SBC) は、標準ベース SIP Secure (SIPS) URI ダイヤルを使用する必要があります。他の通話プロトコルや方法 (TCP または UDP 上の安全ではない SIP、H.323、IP ダイヤル、ISDN、Microsoft Lync、Microsoft Skype for Business) はサポートされていません。

  • 元の SBC は、DNS A レコードと SRV レコードの検索を実行する DNS サーバーの機能を使用するように構成する必要があります。

  • 元のSBCは、_sipsを使用できなければなりません。_tcp ダイヤルされた URI のホスト部分のサブドメインに対応する Webex SIPS サーバの FQDN を検索し、接続する IPv4 アドレスを決定するために FQDN の A レコードを解決する DNS SRV レコード。発信元の SBC は、DNS ルックアップから決定された IP アドレスで Webex SIPS サーバに接続でき、TLSv1.1 または TLSv1.2 経由で SIP をネゴシエートできる必要があります。

  • 元の SBC が連絡先ヘッダーで FQDN を提供する場合、この FQDN を Ipv4 アドレスに解決する DNS A レコードを伴う必要があります。

  • 元の SBC は、SIP INVITE メッセージを使用して、SIP OPTIONS メッセージ以外の通話を開始する必要があります。

    H.323 からのコールを相互接続するために Cisco TelePresence Video Communication Server (VCS) または Expressway を使用する場合、Webex の DNS ゾーンを作成し、ゾーン プロファイルを [カスタム] に設定し、[SIP 検索に自動的に応答] を [オン] に設定する必要があります。VCS または Expressway の検索ルールは、同様に、Webex の B2B コールをこの DNS ゾーンにルーティングするように設定する必要があります。

  • 元の SBC が Cisco TelePresence VCS または Cisco Expressway の場合、サポートされる最小ソフトウェアバージョンは X8.5.3 です。

元の SBC に推奨されるベスト プラクティスは以下の通りです。

  • クライアントとサーバー使用状況に対して、署名された TLS 証明書を示します。

  • CN または SAN DNS レコードのいずれかで SBC の FQDN を含む TLD 証明書を示します。

  • 署名された中間認証機関および署名されたルート CA 証明書を含む 完全な TLS 証明書チェーンを示します。

  • 信頼できる公的ルート Certificate Authority (CA) により署名された TLS 証明書を示します。Webex が信頼するルート CA のリストについては、 Cisco Webex のサポートされている認証局を参照してください。

  • SBC の FQDN を指す SBC の Ipv4 アドレスに構成された DNS PTR レコードを持ちます。

  • TCP ポート 5062 で Cisco Collaboration Cloud に相互 TLS 接続を確立します。

    • SBC として Cisco VCS-Expressway または Cisco Expressway-Edge を使用している場合、これは、TLS 検証モードDNS 要求の変更 オプションが オン に設定されている Webex のカスタム DNS ゾーン、および TLS 検証サブジェクト名ドメインを使用してcallservice.ciscospark.com に設定されているフィールドを検索することができます。詳細については、「ハイブリッド通話サービス展開ガイド」のセクション [Hybrid Call Service Connect のために Expressway-E を構成する] を参照してください。

    • この推奨事項を実装する場合は、SBC の TLS 証明書に関する上記の推奨事項が必須になります。そうしないと、呼び出しが失敗します。

気を付けるべき追加メモ:

  • 上記の要件は、Webex サイトを使用しない Webex アプリ ミーティングへの接続にも適用されます。

  • 上記の要件は、ユーザーまたはデバイスの Webex SIP URI へのコールに適用されます。

必要なファイアウォールとネットワーク ポート

これらのネットワーク ポートは、オンデマンド容量やその他クラウド要件に基づいて、通知なく変更が課せられることに注意してください。これらのポートは、Webex プラットフォームと接続先または発信元 SBC 間の接続のみを指し、Webex プラットフォームと Webex アプリのアプリまたはデバイス間の接続を反映しません。

  • Webex への通話のシグナリング: クラウド ポート 5061–5062 に対して TCP 上で TLS を経由する SIPS

  • Webex からの通話のシグナリング: 一時的 TCP クラウド 1024–61000 から TLS を経由する SIPS

  • 着信または発信通話の Webex とのメディア (音声、ビデオ、画面共有など): クラウド ポート 33434–33598 から出入りする UDP 上の RTP、RTCP、BFCP、UDT SBC のポートは SBC の設定によって異なります/デフォルトでは、Cisco VCS-E または Expressway-E は UDP 36000-59999 を使用します。

メディア フロー情報

Webex アプリの通話のメディア フローは、展開で設定されている内容によって異なります。メディア フローの詳細、およびさまざまなコンポーネントが関係する場合の影響については、次のドキュメントを参照してください。