- Start
- /
- Artikel
Vereisten voor Business-to-Business (B2B) SIP-gesprekken van en naar de Webex-cloud
U kunt deze vereisten gebruiken voor business-to-business (B2B) SIP-gesprekken van en naar de Webex-cloud via internet. Ze zijn van toepassing als uw gebruikers oproepen maken of ontvangen tussen cloudclients (Webex-app of bij Webex geregistreerde apparaten) en externe ondernemingen of services die SIP gebruiken.
Uitgaand vanuit de Webex-cloud
-
De bestemming van een gesprek moet op standaarden gebaseerde SIP Secure (SIPS) URI kiezen. Andere gespreksprotocollen of -methoden, zoals onveilige SIP via TCP of UDP, H.323, IP-bellen, ISDN, Microsoft Lync of Microsoft Skype voor Bedrijven, worden niet ondersteund.
-
Het doeladres moet een URI zijn met zowel een gebruikers- als hostgedeelte zoals gedefinieerd in RFC 3261.
-
Het hostgedeelte van een bestemmings-URI moet een (sub)domein zijn met een _sips._tcp. DNS-SRV-record of een volledig gekwalificeerde domeinnaam of IPv4-adres van een Session Border Controller (SBC), waarop een SIPS-server de standaardpoort van het protocol luistert (TCP 5061).
-
Als de bestemming een DNS-SRV doel- of host-FQDN is, moet er een bijbehorende DNS A-record zijn die naar IPv4-adressen van alle SCS's wijst.
-
De bestemmings-SBC moet een geldig servercertificaat (niet verlopen) bevatten.
-
Als de bestemming SBC een Cisco TelePresence VCS of Cisco Expressway is, is de minimale ondersteunde softwareversie X8.5.3.
Aanbevolen aanbevolen procedures voor bestemmingSBC zijn:
-
Toon een geldig TLS-certificaat dat de FQDN van de SBC in de CN- of SAN-DNS-records bevat.
-
Presenteer een volledige TLS-certificaatketen, inclusief eventuele tussenliggende CA-certificaten voor ondertekening en het certificaat van de ondertekenings-hoofd-CA.
-
Presenteert een TLS-certificaat dat is ondertekend door een vertrouwde openbare certificeringsinstantie (CA). Voor de lijst met vertrouwde basiscertificeringsinstanties, zie Ondersteunde certificeringsinstanties voor Webex Hybrid Services.
-
Een DNS PTR-record laten configureren voor de SBC-FQDN.
Extra aantekeningen om rekening mee te houden:
-
Wij bieden geen ondersteuning voor het cascaderen van vergaderingen vanaf on-premises videoconferentiebruggen (Cisco TelePresence Server of Cisco Meeting Server) naar het Webex-videoplatform.
-
Gebruikers van de Webex-app of apparaten die gebruikmaken van Webex Hybrid Calling, moeten hun B2B-belvereisten laten definiëren door de configuratie van de apparatuur op locatie, zoals Cisco Unified Communications Manager (Unified CM) en Cisco Expressway.
-
U kunt de DNS-gegevens en verbinding van uw SBC SRV testen met de Cisco TAC Collaboration Solutions Analyzer .
Inkomend naar de Webex-cloud
-
De oorspronkelijke Session Border Controller (SBC) van een gesprek moet op standaarden gebaseerde SIP Secure (SIPS) URI kiezen. Andere gespreksprotocollen of -methoden, zoals onveilige SIP via TCP of UDP, H.323, IP-bellen, ISDN, Microsoft Lync of Microsoft Skype voor Bedrijven, worden niet ondersteund.
-
De oorspronkelijke SBC moet worden geconfigureerd voor gebruik van een DNS-server die DNS A-records kan uitvoeren en moet SRV-record zoeken.
-
De oorspronkelijke SBC moet in staat zijn om _sipste gebruiken._tcp DNS SRV-record dat overeenkomt met het subdomein in het hostgedeelte van de gekozen URI om de FQDN van de Webex SIPS-server te vinden en het A-record voor de FQDN op te lossen om het IPv4-adres te bepalen waarmee verbinding moet worden gemaakt.
-
Als de oorspronkelijke SBC een naam FQDN de contactkop gebruikt, moet er een bijhorende DNS A-record zijn waarmee deze FQDN wordt opgelost naar een IPv4-adres.
-
De oorspronkelijke SBC moet verbinding kunnen maken met de Webex SIPS-server op het IP-adres dat is vastgesteld via de DNS-zoekopdrachten en moet SIP via TLS kunnen onderhandelen.
-
De oorspronkelijke SBC moet een SIP-UITNODIGINGsbericht gebruiken om een gesprek te starten in plaats van een bericht met SIP-OPTIES.
Als u een Cisco TelePresence Video Communication Server (VCS) of Expressway gebruikt om het gesprek via H.323 te laten verlopen, moet u een DNS-zone voor Webex maken met het zoneprofiel ingesteld op Aangepast en Automatisch reageren op SIP-zoekopdrachten ingesteld op Aan. De zoekregels van de VCS of Expressway moeten eveneens worden geconfigureerd om B2B-oproepen voor Webex naar deze DNS-zone te routeren.
-
Als de oorspronkelijke SBC een Cisco TelePresence VCS- of Cisco Expressway is, is de minimale ondersteunde softwareversie X8.5.3.
Aanbevolen aanbevolen procedures voor de oorspronkelijke SBC zijn:
-
Toon een geldig TLS-certificaat dat is ondertekend voor zowel client- als servergebruik.
-
Presenteert een TLS-certificaat dat het SBC-certificaat FQDN in de CN- of SAN DNS-records.
-
Presenteer een volledige TLS-certificaatketen, inclusief eventuele tussenliggende CA-certificaten voor ondertekening en het certificaat van de ondertekenings-hoofd-CA.
-
Presenteert een TLS-certificaat dat is ondertekend door een vertrouwde openbare certificeringsinstantie (CA). Voor de lijst met vertrouwde basiscertificeringsinstanties, zie Ondersteunde certificeringsinstanties voor Webex Hybrid Services.
-
Laat een DNS PTR-record configureren voor het IPv4-adres van de SBC dat naar het systeem van SBC FQDN.
-
Stel een gemeenschappelijke TLS in op de Cisco Collaboration Cloud TCP-poort 5062.
-
Als u een Cisco VCS-Expressway of Cisco Expressway-Edge als SBC gebruikt, kunt u dit doen met een aangepaste DNS-zone voor Webex waarbij de opties TLS-verificatiemodus en DNS-aanvraag wijzigen zijn ingesteld op Aanen de velden TLS-onderwerpnaam verifiëren en Domein waarnaar moet worden gezocht zijn ingesteld op callservice.ciscospark.com.
-
Wanneer u deze aanbeveling implementeert, zijn de bovenstaande aanbevelingen met betrekking tot de TLS-certificaten van SBC verplicht of mislukken de gesprekken.
-
Extra aantekeningen om rekening mee te houden:
-
De bovenstaande vereisten gelden ook voor het maken van verbinding met Webex-appvergaderingen die geen Webex-site gebruiken.
-
De bovenstaande vereisten zijn van toepassing op oproepen naar de Webex SIP URI van een gebruiker of apparaat.
-
Wij bieden geen ondersteuning voor het cascaderen van vergaderingen vanaf on-premises videoconferentiebruggen (Cisco TelePresence Server of Cisco Meeting Server) naar het Webex-videoplatform.
Vereiste firewall en netwerkpoorten
Deze netwerkpoorten kunnen zonder kennisgeving worden gewijzigd, afhankelijk van de capaciteit van de vraag en andere cloudvereisten. Deze poorten verwijzen ook alleen naar de verbindingen tussen het Webex-platform en de bestemmings- of oorsprongs-SBC, en geven niet de verbinding weer tussen het Webex-platform en de Webex-app of -apparaten.
-
Signalering voor oproepen naar Webex: SIPS via TLS via TCP naar cloudpoorten 5061–5062
-
Signalering voor oproepen van Webex: SIPS via TLS vanaf een kortere TCP-cloudpoorten 1024-61000
-
Media (audio, video, scherm delen, enzovoort) van en naar Webex voor inkomende of uitgaande gesprekken: RTP, RTCP, BFCP, UDT via UDP naar en van cloudpoorten 33434–33598. Poorten op de SBC zijn afhankelijk van de SBC-configuratie. Een Cisco VCS-E of Expressway-E gebruikt standaard UDP 36000-59999.
Informatie over mediastromen
De mediastroom voor Webex-appgesprekken is afhankelijk van wat is geconfigureerd in uw implementatie. Voor meer informatie over de mediastromen en hoe deze worden beïnvloed wanneer verschillende componenten betrokken zijn, zie de volgende documentatie:
-
Netwerkvereisten voor Webex-services (Alleen cloud)
-
Implementatiehandleiding voor Video Mesh (Video Mesh-knooppunten om media on-premises te houden)