아키텍처

BroadWorks용 Webex 개요

다이어그램에 있는 것은 무엇입니까?

클라이언트

  • Webex 앱 클라이언트는 Cisco BroadWorks용 Webex 제품 제안에서 기본 응용프로그램의 역할을 합니다. 이 클라이언트는 데스크탑, 모바일 및 웹 플랫폼에서 사용할 수 있습니다.

    해당 클라이언트에는 Webex 클라우드에서 제공하는 기본 메시징, 프레즌스 및 다자간 오디오/화상 미팅 기능이 포함됩니다. Webex 클라이언트는 SIP 및 PSTN 통화에 BroadWorks 인프라를 사용합니다.

  • Cisco IP 전화 및 관련 보조 서비스도 SIP 및 PSTN 통화를 위해 BroadWorks 인프라를 사용합니다. 저희는 제3자 전화를 지원할 수 있을 것으로 예상합니다.

  • 사용자가 BroadWorks 자격 증명을 사용하여 Webex에 로그인할 수 있는 사용자 활성화 포털입니다.

  • Partner Hub는 Webex 조직 및 고객의 조직을 관리하기 위한 웹 인터페이스입니다. Partner Hub는 BroadWorks 인프라와 Webex 간의 통합을 구성하는 장소입니다. 또한 Partner Hub를 사용하여 클라이언트 구성 및 요금 청구도 관리합니다.

서비스 제공자 네트워크

다이어그램의 왼쪽에 있는 녹색 블록은 네트워크를 나타냅니다. 귀사의 네트워크에 호스팅되는 구성 요소들은 솔루션의 다른 부분에 대한 인터페이스 및 다음의 서비스를 제공합니다.

  • 공용 XSP|ADP, Cisco BroadWorks용 Webex: (해당 상자는 한 개 또는 여러 개의 XSP|ADP 팜을 나타내며, 이는 로드 밸런서가 주도할 수도 있습니다.)

    • Xtended 서비스 인터페이스(XSI-Actions & XSI-Events), 장치 관리 서비스(DMS), CTI 인터페이스 및 인증 서비스를 호스팅합니다. 해당 응용프로그램을 사용하면 전화 및 Webex 클라이언트는 자체적으로 인증하고, 통화 구성 파일을 다운로드하며, 전화를 걸고 받거나, 서로의 후크 상태(전화 통신 프레즌스) 및 통화 기록을 볼 수 있습니다.

    • 디렉터리를 Webex 클라이언트에 공개합니다.

  • 공용 XSP|ADP, NPS 실행:

    • 통화 알림 푸시 서버 호스팅: 귀하의 환경에서 XSP|ADP에 있는 알림 푸시 서버. 이는 귀사의 응용프로그램 서버와 저희 NPS 프록시 사이의 인터페이스입니다. 프록시는 알림을 클라우드 서비스에 대해 승인할 수 있도록 NPS에 장기 토큰을 제공합니다. 이런 서비스(APNS &FCM)는 Apple iOS 및 Google Android 장치의 Webex 클라이언트로 통화 알림을 보냅니다.

  • 응용프로그램 서버:

    • 다른 BroadWorks 시스템으로(일반적으로) 통화 제어 및 인터페이스를 제공합니다.

    • 플로우 쓰루 프로비저닝에서 AS는 파트너 관리자가 Webex에서 사용자를 프로비저닝하는 데 사용됩니다.

    • 사용자 프로필을 BroadWorks로 푸시합니다.

  • OSS/BSS: BroadWorks 기업을 관리하기 위한 운영 지원 시스템/비즈니스 SIP 서비스

Webex 클라우드

다이어그램의 파란색 블록은 Webex 클라우드를 나타냅니다. Webex 마이크로 서비스는 전체 범위의 Webex 협업 기능을 지원합니다.

  • Cisco 공통 ID(CI)는 Webex 내에 있는 아이덴티티 서비스입니다.

  • Cisco BroadWorks용 Webex는 Webex와 서비스 공급자가 호스트하는 BroadWorks 간의 통합을 지원하는 마이크로 서비스의 집합을 나타냅니다.

    • 사용자 프로비저닝 API

    • 서비스 제공자 구성

    • BroadWorks 자격 증명을 사용한 사용자 로그인

  • 메시징 관련 마이크로 서비스용 Webex 메시징 박스.

  • 미디어 처리 서버 및 다수 참가자 비디오 미팅(SIP & SRTP)을 위한 SBC를 나타내는 Webex 미팅 박스

제3자 웹 서비스

다음의 제3자 구성 요소들이 다이어그램에 표시되었습니다.

  • APNS(Apple Push Notifications Service)는 통화 및 메시지 알림을 Apple 장치의 Webex 응용프로그램으로 푸시합니다.

  • FCM(FireBase Cloud Messaging)은 통화 및 메시지 알림을 Android 장치의 Webex 응용프로그램으로 푸시합니다.

XSP|ADP 아키텍처 고려 사항

Cisco BroadWorks용 Webex에서 공용 XSP|ADP 서버의 역할

귀하의 환경에서 공용 XSP|ADP는 Webex 및 클라이언트에 다음 인터페이스/서비스를 제공합니다.

  • 인증 서비스(AuthService) - TLS로 보호되며, 사용자를 대신하여 BroadWorks JWT(JSON 웹 토큰)에 대한 Webex 요청에 응답합니다.

  • CTI 인터페이스는 mTLS로 보호되며, Webex는 BroadWorks의 통화 기록 이벤트 및 전화 통신 프레즌스(후크 상태)를 구독합니다.

  • 구독자 통화 제어, 연락처 및 통화 목록 디렉터리, 최종 사용자 전화 통신 서비스 구성을 위한 Xsi 작업 및 이벤트 인터페이스(XSI)

  • 클라이언트가 통화 구성 파일을 검색하기 위한 DM(장치 관리) 서비스

Cisco BroadWorks용 Webex를 구성할 때 해당하는 인터페이스에 대한 URL을 제공합니다. (참조: 이 문서의 Partner Hub에서 BroadWorks 클러스터 구성 ) 각 클러스터에 대해 각 인터페이스에 대해 한 개의 URL만 제공할 수 있습니다. 여러 인터페이스 BroadWorks 인프라에 포함시키는 경우에는 여러 개의 클러스터를 만들 수 있습니다.

XSP|ADP 아키텍처

XSP|ADP 아키텍처: 옵션 1
XSP|ADP 아키텍처: 옵션 2

NPS(Notification Push Server) 응용프로그램을 호스트하려면 별도의 전용 XSP|ADP 인스턴스 또는 팜을 사용해야 합니다. UC-One SaaS 또는 UC-One Collaborate에 동일한 NPS를 사용할 수 있습니다. 단, NPS 응용프로그램을 호스트하는 동일한 XSP|ADP에서 Cisco BroadWorks용 Webex에 필요한 다른 응용프로그램을 호스트할 수는 없습니다.

다음과 같은 이유로 Webex 통합에 필요한 응용프로그램을 호스트하기 위해 전용 XSP|ADP 인스턴스/팜을 사용할 것을 권장합니다.

  • 예를 들어, UC-One SaaS를 제공하는 경우, Cisco BroadWorks용 Webex에 대해 새로운 XSP|ADP 팜을 만들 것을 권장합니다. 이렇게 하면 구독자를 마이그레이션하는 동안 2개의 서비스가 독립적으로 운영될 수 있습니다.

  • 다른 목적으로 사용되는 XSP|ADP 팜에 Cisco BroadWorks용 Webex 응용프로그램을 배치하는 경우, 사용을 모니터링하고, 결과적으로 복잡성을 관리하며, 확장성을 계획하는 것은 귀하의 책임입니다.

  • Cisco BroadWorks 시스템 용량 플래너 는 전용 XSP|ADP 팜을 가정하며, collocation 계산에 사용하는 경우 정확하지 않을 수도 있습니다.

별도로 언급하지 않는 한, 전용 Cisco BroadWorks용 Webex XSP|ADP는 다음 응용프로그램을 호스트해야 합니다.

  • AuthService (CI 토큰 검증 또는 mTLS를 포함하는 TLS)

  • CTI(mTLS)

  • XSI-Actions(TLS)

  • XSI-Events(TLS)

  • DMS(TLS)—선택 사항입니다. 특별히 Cisco BroadWorks용 Webex에 대해 별도의 DMS 인스턴스 또는 팜을 배포하지 않아도 됩니다. UC-One SaaS 또는 UC-One Collaborate에 사용하는 것과 동일한 DMS 인스턴스를 사용할 수 있습니다.

  • 통화 설정 웹뷰(TLS)—선택 사항입니다. 통화 설정 웹뷰(CSW)는 Cisco BroadWorks용 Webex 사용자가 Webex 앱에서 통화 기능을 구성할 수 있게 하려는 경우에만 필요합니다.

Webex는 상호 TLS 인증으로 보호되는 인터페이스를 통해 CTI에 액세스할 수 있어야 합니다. 이 요구 사항을 지원하기 위해서는 다음 옵션 중 하나가 권장됩니다.

  • (옵션 1로 표시된 다이어그램) 각 서버에 두 개의 인터페이스가 구성된 모든 응용프로그램에 대해 한 개의 XSP|ADP 인스턴스 또는 팜: AuthService 등 다른 앱에 대한 CTI 및 TLS 인터페이스를 위한 mTLS 인터페이스.

  • (옵션 2로 표시된 다이어그램) 두 개의 XSP|ADP 인스턴스 또는 팜. 하나는 CTI를 위한 mTLS 인터페이스를 사용하고 다른 하나는 AuthService와 같은 다른 앱에 대한 TLS 인터페이스를 사용합니다.

XSP|ADP 재사용

상단에 제안된 아키텍처 중 하나(옵션 1 또는 2)를 준수하는 기존의 XSP|ADP 팜이 있으며 가볍게 로드된 경우, 기존의 XSP|ADP를 다시 사용할 수 있습니다. 기존의 응용프로그램과 Webex에 대한 새로운 응용프로그램 요구 사항 간에 충돌하는 구성 요구 사항이 없는지 확인해야 합니다. 두 가지의 기본적으로 고려할 사항은 다음과 같습니다.

  • XSP|ADP에서 다수의 Webex 파트너 조직을 지원해야 하는 경우, 이는 인증 서비스에서 mTLS를 사용해야 함을 의미합니다(CI 토큰 유효성 검증은 XSP|ADP에서 한 개의 파트너 조직에 대해서만 지원됨). 인증 서비스에서 mTLS를 사용하는 경우, 이는 인증 서비스에서 기본 인증을 사용하는 클라이언트를 동시에 사용할 수 없음을 의미합니다. 이 상황은 XSP|ADP를 다시 사용하지 못하게 합니다.

  • 기존의 CTI 서비스가 보안 포트(일반적으로 8012)를 사용하고 있지만 mTLS(예: 클라이언트 인증)가 없는 경우, 이는 mTLS를 사용하기 위한 Webex 요구 사항과 충돌하게 됩니다.

XSP|ADP에는 많은 응용프로그램이 있으며, 해당 응용프로그램의 순열 수가 많기 때문에 알 수 없는 다른 충돌이 있을 수도 있습니다. 이러한 이유로, XSP|ADP의 잠재적인 재사용은 다시 사용하기 전에 의도한 구성을 포함하는 랩에서 확인되어야 합니다.

XSP|ADP에서 NTP 동기화 구성

해당 배포에는 Webex에서 사용하는 모든 XSP|ADP에 대한 시간 동기화가 필요합니다.

OS를 설치한 후 BroadWorks 소프트웨어를 설치하기 전에 ntp 패키지를 설치하십시오. 그 후 XSP|ADP 소프트웨어 설치 중에 NTP를 구성할 수 있습니다. 자세한 내용은 BroadWorks 소프트웨어 관리 안내서를 참조하십시오.

XSP|ADP 소프트웨어의 대화형 설치 중에 NTP를 구성하는 옵션이 제공됩니다. 다음과 같이 진행하십시오.

  1. 설치 프로그램이 NTP를 구성하시겠습니까?라고 물으면 Y를 입력합니다.

  2. 설치 프로그램이 이 서버는 NTP 서버입니까?라고 물으면 N을 입력합니다.

  3. 설치 프로그램이 NTP 주소, 호스트 이름 또는 FQDN는 무엇입니까?라고 물으면 NTP 서버의 주소 또는 공개 NTP 서비스(예: pool.ntp.org)의 주소를 입력합니다.

XSP|ADP가 비대화형(비대화형) 설치를 사용하는 경우, 설치 프로그램 구성 파일에 다음 키=값 쌍이 포함되어야 합니다.

NTP
NTP_SERVER=

XSP|ADP ID 및 보안 요구 사항

배경

Cisco BroadWorks TLS 연결의 프로토콜 및 암호는 다양한 특이성 수준으로 구성할 수 있습니다. 이런 수준은 가장 일반적인 것(SSL 제공자)부터 가장 특이적인 것(개별 인터페이스)까지 다양합니다. 보다 특이적인 설정은 항상 보다 일반적인 설정보다 우선합니다. 지정하지 않는 경우, '낮은' 수준의 SSL 설정이 '상위' 수준으로부터 상속됩니다.

설정이 기본값에서 변경되지 않는 경우, 모든 수준은 SSL 제공자 기본 설정(JSSE: Java Secure Sockets Extension)을 상속합니다.

요구 사항 목록

  • XSP|ADP는 일반 이름 또는 주체 대체 이름이 XSI 인터페이스의 도메인 부분과 일치하는 CA 서명 인증서를 사용하여 클라이언트에 자체 인증해야 합니다.

  • Xsi 인터페이스는 TLSv1.2 프로토콜을 지원해야 합니다.

  • Xsi 인터페이스는 다음 요구 사항을 충족하는 암호 제품군을 사용해야 합니다.

    • DHE(Diffie-Hellman Ephemeral) 또는 ECDHE(Elliptic Curves Diffie-Hellman Ephemeral) 키 교환

    • 최소 블록 사이즈가 128 비트인 AES(Advanced Encryption Standard) 암호(예: AES-128 또는 AES-256)

    • GCM(Galois/Counter Mode) 또는 CBC(Cipher Block Chaining) 암호 모드

      • CBC 암호가 사용되는 경우, SHA2 해시 함수군만 키 유도에 허용됩니다(SHA256, SHA384, SHA512).

예를 들어, 다음 암호는 요구 사항을 충족합니다.

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA384

XSP|ADP CLI는 openSSL 규칙이 아닌, 위에 표시된 대로 암호 그룹에 대한 IANA 이름 지정 규칙이 필요합니다.

AuthService 및 XSI 인터페이스를 위한 TLS 암호 지원

이 목록은 클라우드 보안 요구 사항이 변화함에 따라 변경될 수 있습니다. 이 문서의 요구 사항 목록에 설명된 바와 같이 암호 선택에 대한 최신 Cisco 클라우드 보안 권장 사항을 따르십시오.

  • TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_DHE_RSA_WITH_AES_256_GCM_SHA384

  • TLS_ECDHE_ECDSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_DHE_RSA_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_DHE_RSA_WITH_AES_128_GCM_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA

  • TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_DHE_RSA_WITH_AES_128_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_256_GCM_SHA384

  • TLS_DHE_PSK_WITH_AES_256_GCM_SHA384

  • TLS_RSA_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_DHE_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_ECDHE_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_RSA_WITH_AES_256_GCM_SHA384

  • TLS_PSK_WITH_AES_256_GCM_SHA384

  • TLS_PSK_WITH_CHACHA20_POLY1305_SHA256

  • TLS_RSA_PSK_WITH_AES_128_GCM_SHA256

  • TLS_DHE_PSK_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_128_GCM_SHA256

  • TLS_PSK_WITH_AES_128_GCM_SHA256

  • TLS_RSA_WITH_AES_256_CBC_SHA256

  • TLS_RSA_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA384

  • TLS_ECDHE_PSK_WITH_AES_256_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_256_CBC_SHA384

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA384

  • TLS_RSA_PSK_WITH_AES_256_CBC_SHA

  • TLS_DHE_PSK_WITH_AES_256_CBC_SHA

  • TLS_RSA_WITH_AES_256_CBC_SHA

  • TLS_PSK_WITH_AES_256_CBC_SHA384

  • TLS_PSK_WITH_AES_256_CBC_SHA

  • TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA256

  • TLS_ECDHE_PSK_WITH_AES_128_CBC_SHA

  • TLS_RSA_PSK_WITH_AES_128_CBC_SHA256

  • TLS_DHE_PSK_WITH_AES_128_CBC_SHA256

  • TLS_RSA_PSK_WITH_AES_128_CBC_SHA

  • TLS_DHE_PSK_WITH_AES_128_CBC_SHA

  • TLS_RSA_WITH_AES_128_CBC_SHA

  • TLS_PSK_WITH_AES_128_CBC_SHA256

  • TLS_PSK_WITH_AES_128_CBC_SHA

Xsi Events 확장 파라미터

Cisco BroadWorks용 Webex 솔루션에서 요구하는 이벤트의 양을 처리하기 위해 Xsi-Events 대기열 크기 및 스레드 수를 증가해야 할 수 있습니다. 다음과 같이 파라미터를 표시된 최소값으로 증가시킬 수 있습니다(파라미터가 최소값 이상인 경우, 그것을 줄이지 마십시오).

XSP|ADP_CLI/Applications/Xsi-Events/BWIntegration> eventQueueSize = 2000

XSP|ADP_CLI/응용프로그램/XSI-EVENTS/BWIntegration> eventHandlerThreadCount = 50

여러 XSP|ADP

로드 밸런싱 에지 요소

네트워크 에지에 로드 밸런싱 요소가 있는 경우, 이는 여러 XSP|ADP 서버와 Cisco BroadWorks용 Webex 클라우드 및 클라이언트 간의 트래픽 분배를 투명하게 처리해야 합니다. 이러한 경우, 로드 밸런서의 URL을 Cisco BroadWorks용 Webex 구성에 제공해야 합니다.

이 아키텍처에 대한 참고 사항:

  • Xsi 인터페이스에 연결할 때 클라이언트가 로드 밸런서를 찾을 수 있도록 DNS를 구성하십시오(DNS 구성 참조).

  • 포인트-투-포인트 데이터 암호화를 위해 에지 요소를 리버스 SSL 프록시 모드로 구성하는 것이 좋습니다.

  • XSP|ADP01 및 XSP|ADP02의 인증서 모두 주체 대체 이름에 XSP|ADP 도메인(예: your-XSP|ADP.example.com)을 갖고 있어야 합니다. 해당 사용자는 자신의 FQDN(예: XSP|ADP01.example.com)을 일반 이름에 갖고 있어야 합니다. 와일드카드 인증서를 사용할 수 있지만 권장하지는 않습니다.

인터넷 연결 XSP|ADP 서버

Xsi 인터페이스를 직접 노출하는 경우, DNS를 사용하여 여러 XSP|ADP 서버로 트래픽을 분배합니다.

이 아키텍처에 대한 참고 사항:

  • XSP|ADP 서버에 연결하려면 다음 두 개의 기록이 필요합니다.

    • Webex 마이크로 서비스의 경우: 여러 XSP|ADP IP 주소를 대상으로 하려면 라운드 로빈 A/AAAA 레코드가 필요합니다. 이는 Webex 마이크로 서비스가 SRV 조회를 실행할 수 없기 때문입니다. 예를 들어, Webex 클라우드 서비스를 참조하십시오.

    • Webex 앱용: 각 A 레코드가 한 개의 XSP|ADP를 확인하는 A 레코드를 확인하는 SRV 레코드. 예를 들어, Webex 앱을 참조하십시오.

      우선 순위가 지정된 SRV 레코드를 사용하여 여러 XSP|ADP 주소에 대해 XSI 서비스를 대상으로 지정합니다. 마이크로서비스가 항상 동일한 A 레코드(및 후속 IP 주소)로 이동하고 첫 번째 IP 주소가 다운된 경우에만 다음 A 레코드(및 IP 주소)로 이동하도록 srv 레코드의 우선 순위를 지정합니다. Webex 앱에 대해 라운드 로빈 접근 방식을 사용하지 마십시오.

  • XSP|ADP01 및 XSP|ADP02의 인증서 모두 주체 대체 이름에 XSP|ADP 도메인(예: your-XSP|ADP.example.com)을 갖고 있어야 합니다. 해당 사용자는 자신의 FQDN(예: XSP|ADP01.example.com)을 일반 이름에 갖고 있어야 합니다.

  • 와일드카드 인증서를 사용할 수 있지만 권장하지는 않습니다.

HTTP 리디렉션 피하기

가끔 DNS는 XSP|ADP URL을 HTTP 로드 밸런서로 확인하도록 구성되고, 로드 밸런서는 리버스 프록시를 통해 XSP|ADP 서버로 리디렉트하도록 구성됩니다.

제공한 URL에 연결할 때 Webex는 리디렉트를 따르지 않습니다 . 따라서 이 구성은 작동하지 않습니다.

아키텍처 및 인프라

  • 어떤 규모로 시작할 계획이십니까? 향후에는 규모가 확장될 수 있지만 현재 사용량 추정치를 인프라 계획에 반영해야 합니다.

  • Cisco 계정 관리자 / 영업 담당자와 작업하여 XSP 크기 조정|ADP 인프라, Cisco BroadWorks 시스템 용량 플래너 및 해당 Cisco BroadWorks 시스템 엔지니어링 안내서.

  • Webex는 어떻게 XSP|ADP에 상호 TLS 연결을 실행합니까? DMZ에 있는 XSP|ADP 또는 TLS 프록시를 통해 직접 연결하시겠습니까? 이는 인증서 관리 및 인터페이스에 대해 사용하는 URL에 영향을 미칩니다. (네트워크 에지에 대한 암호화되지 않은 TCP 연결을 지원하지 않습니다)