Als u Webex-vergaderingen zonder pincode wilt hosten op een lokaal apparaat, moet uw Cisco Expressway-E ondertekende certificaten aanbieden uit de lijst met vertrouwde Root Certificate Authorities (RCA) voor verbindingen met gemeenschappelijke TLS. Klik hier voor een lijst met basis-CA's die door Cisco worden vertrouwd. Certificaten die zijn ondertekend door de autoriteiten in deze lijst, worden beschouwd als geldig en de verbinding wordt toegestaan.

1

Ga naar Onderhoud > Beveiliging > Servercertificaat.

2

Controleer of het huidige Expressway-certificaat bestaat en correct is.

3

Als het certificaat is geïnstalleerd, controleert u de vervaldatum van het certificaat om na te gaan of het certificaat geldig is of niet en het met een geldig certificaat te vervangen.

4

Controleer welke basis-CA dit certificaat heeft ondertekend en zorg ervoor dat de naam is opgenomen in de Enterprise-implementatiehandleiding.

5

Controleer of het certificaat de juiste SAN (Subject Alternative Name) heeft, die overeenkomt met de organisatie-instellingen.

6

Gebruik een videoapparaat om uw persoonlijke ruimte te bellen. Als u verbinding kunt maken, is de verbinding geslaagd.

7

Nadat u de configuraties hebt voltooid, gaat u naar de volgende sectie.

Als aan een van de volgende voorwaarden wordt voldaan, genereert u een CSR.

  • Als u geen Expressway-servercertificaat hebt

  • Als het certificaat is verlopen

  • Als de SAN moet worden bijgewerkt, betekent dit dat de SAN-naam niet overeenkomt met de SIP-gebruikersnaam.

1

Genereer het proces voor Certificate Signing Request (CSR).

2

Zorg ervoor dat de gewenste SAN in het certificaat wordt weergegeven in het veld Aanvullende alternatieve naam.

3

Dien uw CSR in bij de basis-CA van uw keuze. Kies een CA in de lijst met ondersteunde CA's. Raadpleeg de sectie Verzoek voor het ondertekenen van het certificaat genereren in de Cisco Webex Meetings Enterprise-implementatiehandleiding voor vergaderingen met videoapparaten.

4

Haal het ondertekende certificaat op van de basis-CA.

5

Als u een extern systeem hebt gebruikt om de CSR te genereren, moet u ook het PEM-bestand met de privésleutel voor de server uploaden dat is gebruikt om het servercertificaat te versleutelen. (Het bestand met de privésleutel wordt automatisch gegenereerd en opgeslagen als de Expressway is gebruikt om de CSR voor dit servercertificaat te produceren.)

  • Het PEM-bestand met de privésleutel voor de server mag niet met een wachtwoord zijn beveiligd.

  • U kunt een privésleutel voor de server niet uploaden als een aanvraag voor certificaatondertekening in behandeling is.

6

Klik op Servercertificaatgegevens uploaden.

7

Nadat u de configuraties hebt voltooid, gaat u naar de volgende sectie.

1

Controleer of de uitgevende Certificate Authority voor het Webex-certificaat wordt weergegeven in de lijst met vertrouwde CA-certificaten. Ga naar Onderhoud > Beveiliging > Vertrouwd CA-certificaat.


 

Voor niet-onderbroken services installeert u de primaire en secundaire basis-CA's. Quovadis basis-CA is actueel en de DSTx3-basis-CA is gereserveerd voor toekomstig gebruik. Beide certificaten moeten aanwezig zijn.

2

De lijst met vertrouwde CA-certificaten bevat het QuoVadis-certificaat. Als u wilt controleren of dit het meest actuele certificaat is, raadpleegt u de Cisco Webex Meetings Enterprise-implementatiehandleiding voor vergaderingen met videoapparaten.

3

Klik op het vertrouwde CA-certificaat, zoek het QuoVadis-certificaat en klik op de knop Gedecodeerd weergeven helemaal rechts.

4

Controleer de attributen (SHA256) van het certificaat.

X509v3 Authority-sleutel

Identifier:keyid:1A:84:62:BC:48:4C:33:25:04:D4:EE:D0:F6:03:C4:19:46:D1:94:6BDirName:/C=BM/O=QuoVadis Limited/CN=QuoVadis Root CA 2serial:05:09

DSTx3-basis-CA

O=Digital Signature Trust Co./CN=DST Root CA X3 Fingerprint (SHA1) dac9024f54d8f6df94935fb1732638ca6ad77c13C=BM/O=QuoVadis Limited/CN=QuoVadis Root CA 2 Fingerprint (SHA1) ca3afbcf1240364b44b216208880483919937cf7

5

Klik op Vertrouwde CA.


 

De Authority-sleutel kan worden gewijzigd wanneer de sleutels worden gewisseld.

6

Als het CA-certificaat niet aanwezig is, raadpleegt u De lijst met vertrouwde CA's configureren in de Cisco Webex Meetings Enterprise-implementatiehandleiding voor vergaderingen met videoapparaten.

  • Controleer of er een DNS-zone (Domain Name System) is geconfigureerd op uw Expressway.

  • Twee typen gesprekken die gebruikmaken van DNS zijn B2B (bestaand) en Webex-gesprekken. Als de B2B-gesp rekken al zijn ingesteld, raden wij u aan een unieke DNS-zone voor Webex-gesprekken te gebruiken die het gebruik van mTLS afdwingt.

Op Expressway-versies X8.10 en hoger, gebruikt u de stappen om DNS-zones te wijzigen en te maken.


Voordat u verdergaat met de configuratie van de Expressway, dient u een back-up te maken van de bestaande instellingen. zodat u deze altijd kunt herstellen en terug kunt gaan naar een operationele status.

1

Ga naar Configuratie > Zones > Zones

2

Als u een bestaande DNS-zone hebt, selecteert u de zone en bewerkt u deze.

3

Als er geen DNS-zone bestaat, voert u de volgende stappen uit:

  1. Ga naar Configuratie > Zones > Zones > Standaardregels voor toegang tot zones.

  2. Configureer een nieuwe DNS-zone voor subjectnaam: sip.webex.com.

  3. Voeg de nieuwe zoekregel toe om het gesprek op een nieuwe DNS-route te routeren.


     

    Als u al een zoekregel hebt om het verkeer naar Webex te routeren, dient u deze te bewerken in plaats van een nieuwe regel te maken.

4

Controleer of de gesprekken zijn gevalideerd en of de B2B-gesprekken niet worden beïnvloed.


 

Klik hier om problemen met de DNS-omzetting te voorkomen.

5

Nadat u de configuraties hebt voltooid, gaat u naar de volgende sectie.

Configureer de firewall voor uw netwerkcomponenten zodat u de beste Webex-ervaring krijgt op uw computers, mobiele apparaten en videoapparaten.

  1. Controleer de mediapoortbereiken die door videoapparaten worden gebruikt.


    Deze poorten worden als referentie verstrekt. Raadpleeg de implementatiehandleiding en de aanbevelingen van de fabrikant voor meer informatie.

    Tabel 1. Standaardpoorten die worden gebruikt door videoapparaten voor samenwerking

    Protocol

    Poortnummer(s)

    Richting

    Toegangstype

    Opmerkingen

    TCP

    5060-5070

    Uitgaand

    SIP-signalering

    De Webex-mediarand luistert op 5060 - 5070. Meer informatie vindt u in de configuratiehandleiding voor de specifieke service die wordt gebruikt: Cisco Webex Meetings Enterprise implementatiehandleiding voor vergaderingen met videoapparatuur.

    TCP

    5060, 5061 en 5062

    Binnenkomend

    SIP-signalering

    Inkomend SIP-signaleringsverkeer van de Cisco Webex-cloud

    TCP / UDP

    Tijdelijke poorten 36000-59999

    Inkomend en uitgaand

    Mediapoorten

    Als u een Cisco Expressway gebruikt, moeten de mediabereiken zijn ingesteld op 36000-59999. Als u een videoapparaat van derden of gespreksbesturing gebruikt, moeten deze zijn geconfigureerd om dit bereik te gebruiken.

Zie voor meer informatie over de firewallinstellingen Hoe sta ik het verkeer van Webex Meetings toe op mijn netwerk.