Uw omgeving voorbereiden

Beslissingspunten

Overweging Vragen die moeten worden beantwoord Resources

Architectuur en infrastructuur

Hoeveel XSP's?

Hoe nemen ze mTLS?

Cisco BroadWorks-planner voor systeemcapaciteit

Handleiding voor Cisco BroadWorks System Engineering

XSP CLI-referentie

Dit document

Klant- en gebruikersvoorzieningen

Kunt u melden dat u e-mails in BroadWorks vertrouwt?

Wilt u dat gebruikers e-mailadressen verstrekken om hun eigen accounts te activeren?

Kunt u hulpprogramma's maken om onze API te gebruiken?

Openbare API-documenten op https://developer.webex.com

Dit document

Branding Welke kleur en logo wilt u gebruiken? Merkartikel over Webex-app
Sjablonen Wat zijn de verschillende gebruiks cases van uw klant? Dit document
Abonneefuncties per klant/onderneming/groep Kies pakket om het serviceniveau per sjabloon te definiëren. Basis, Standaard, Premium of Softphone.

Dit document

Functie-/pakketmatrix

Gebruikersverificatie BroadWorks of Webex Dit document
Inrichtingsadapter (voor stroomdoorstroom inrichtingsopties)

Gebruikt u al Geïntegreerde IM&P, bijvoorbeeld voor UC-One SaaS?

Wilt u meerdere sjablonen gebruiken?

Is er een vaker verwachte gebruiks case?

Dit document

CLI-referentie voor toepassingsserver

Architectuur en infrastructuur

  • Met wat voor een schaal wilt u beginnen? Het is mogelijk om in de toekomst op te schalen, maar uw huidige gebruiksraming zou de infrastructuurplanning moeten kosten.

  • Werk samen met uw Cisco-accountmanager/verkoopvertegenwoordiger om uw XSP-infrastructuur te vergroten, volgens de Cisco BroadWorks System Capacity Planner ( ) en de Engineeringhandleiding van Ciscohttps://xchange.broadsoft.com/node/1051462BroadWorks System Engineering (https://xchange.broadsoft.com/node/1051496).

  • Hoe kunnen Cisco Webex gemeenschappelijke TLS-verbindingen maken met uw XSP's? Rechtstreeks naar de XSP in een DMZ of via TLS-proxy? Dit is van invloed op certificaatbeheer url's en de URL's die u gebruikt voor de interfaces. (We ondersteunen geen ongecodeerde TCP-verbindingen met de rand van uwnetwerk).

Klant- en gebruikersvoorzieningen

Welke gebruikersvoorzieningen methode is het beste aansluit op uw?

  • Flowthrough inrichten met vertrouwdee-mails: Door de service 'Geïntegreerde IM&P' toe te wijzen aan BroadWorks, wordt de abonnee automatisch ingericht in Cisco Webex.

    Als u ook kunt claimen dat de e-mailadressen van abonnees in BroadWorks geldig zijn en uniek zijn voor Webex, kunt u de variant 'vertrouwd e-mailadres' van flowthrough-provisioning gebruiken. Webex-accounts van abonnees worden gemaakt en geactiveerd zonder hun tussenkomst; ze downloaden de client en melden zich aan.

    E-mailadres is een belangrijk gebruikerskenmerk op Cisco Webex. De gebruiker serviceprovider daarom een geldig e-mailadres voor de gebruiker verstrekken om deze voor alle services Cisco Webex in te richten. Dit moet zich in het kenmerk E-mail-id van de gebruiker in BroadWorks hebben. We raden u aan deze ook te kopiëren naar het kenmerk Alternatieve id.

  • Doorstromen zonder vertrouwdee-mails: Als u de e-mailadressen van abonnees niet kunt vertrouwen, kunt u nog steeds de geïntegreerde IM&P-service in BroadWorks toewijzen om gebruikers in Webex in te stellen.

    Met deze optie worden de accounts gemaakt wanneer u de service toewijst, maar de abonnees moeten hun e-mailadressen wel leveren en valideren om de Webex-accounts te activeren.

  • Zelfvoorzieningen voorgebruikers: Deze optie vereist geen toewijzing van IM&P-service in BroadWorks. U (of uw klanten) distribueert in plaats daarvan een inrichtingskoppeling en de koppelingen om de verschillende clients te downloaden met uw branding en instructies.

    Abonnees volgen de koppeling, leveren en valideren vervolgens hun e-mailadressen om hun Webex-accounts te maken en te activeren. Vervolgens downloaden ze de client en melden zich aan, waarna Webex extra configuratie over deze client op haalt bij BroadWorks (waaronder hun primaire nummers).

  • DOOR SP beheerde provisioning viaAPI's: Cisco Webex een set openbare API's weer te geven waarmee serviceproviders gebruikers-/abonnee-provisioning kunnen inrichten in hun bestaande workflows.

Klansjablonen

Met klantsjablonen kunt u de parameters definiëren waarbij klanten en gekoppelde abonnees automatisch worden ingericht Cisco Webex BroadWorks. U kunt meerdere klantsjablonen configureren als vereist, maar wanneer u een klant onboardt, wordt deze gekoppeld aan slechts één sjabloon (u kunt niet meerdere sjablonen toepassen op één klant).

Hieronder worden enkele primaire sjabloonparameters vermeld.

Pakket

  • U moet een standaardpakket selecteren wanneer u een sjabloon maakt (zie Pakketten in het gedeelte Overzicht voor meer informatie. Alle gebruikers aan wie die sjabloon is ingericht, ontvangen het standaardpakket, ongeacht of ze doorstromen of zelf provisioning.

  • U kunt de pakketselectie voor verschillende klanten beheren door meerdere sjablonen te maken en verschillende standaardpakketten in elk te selecteren. U kunt vervolgens verschillende provisioningskoppelingen of verschillende adapters voor inrichting per onderneming distribueren, afhankelijk van uw gekozen gebruikersvoorzieningenmethode voor deze sjablonen.

  • U kunt het pakket met specifieke abonnees wijzigen vanaf deze standaard, met behulp van de inrichtings-API (zie Integreren met Webex voor BroadWorks Provisioning API in het gedeelte Referentie) of via Partner Hub.

  • U kunt het pakket van een abonnee niet wijzigen vanuit BroadWorks. De toewijzing van de geïntegreerde IM&P-service is aan of uit; als de abonnee deze service in BroadWorks heeft toegewezen, wordt het pakket definiëren in de Partner Hub-sjabloon die is gekoppeld aan de inrichtings-URL van de abonnee.

Reseller en ondernemingen of serviceprovider en groepen?

  • De manier waarop uw BroadWorks-systeem is geconfigureerd, heeft een invloed op de flow-through provisioning. Als u een reseller bij Enterprise bent, moet u de Enterprise-modus inschakelen wanneer u een sjabloon maakt.
  • Als uw BroadWorks-systeem is geconfigureerd in serviceprovider modus, kunt u de Enterprise-modus uitschakelen in uw sjablonen.
  • Als u van plan bent om organisaties van klanten in te stellen met behulp van beide BroadWorks-modi, moet u verschillende sjablonen voor groepen en ondernemingen gebruiken.

Verificatiemodus

Hoe verifiëren de abonnees van klanten?

Verificatiemodus BroadWorks Webex
Primaire gebruikersidentiteit BroadWorks-Gebruikers-id E-mailadres
identiteitsprovider

BroadWorks.

Verificatie wordt mogelijk gemaakt door een lokale service die wordt gehost door Cisco Webex.

Cisco Common Identity
Multi-factorenverificatie? Nee Klant-IdP vereist die meerdere factoren ondersteunt.

Validatiepad gebruikersgegevens

  1. Browser wordt gestart waarbij de gebruiker e-mail voor de eerste aanmeldingsflow levert en de verificatiemodus detecteert.

  2. Browser wordt vervolgens omgeleid naar een door Cisco Webex gehoste BroadWorks-aanmeldpagina (deze pagina is brandable)

  3. De gebruiker levert de gebruikers-id en het wachtwoord van BroadWorks op de aanmeldpagina.

  4. Gebruikersreferenties worden gevalideerd met BroadWorks.

  5. Er wordt een autorisatiecode verkregen van Cisco Webex. Dit wordt gebruikt om benodigde toegangstokens te verkrijgen Cisco Webex services.

  1. Browser wordt gestart waarbij de gebruiker e-mail voor de eerste aanmeldingsflow levert en de verificatiemodus detecteert.

  2. De browser wordt omgeleid naar IdP (Cisco Common Identity of Customer IdP) waar een aanmeldingsportal wordt weergegeven.

  3. De gebruiker levert de juiste aanmeldgegevens op de aanmeldpagina

  4. Multi-factorenverificatie kan plaatsvinden als de klant-IdP dit ondersteunt.

  5. Er wordt een autorisatiecode verkregen van Cisco Webex. Dit wordt gebruikt om benodigde toegangstokens te verkrijgen Cisco Webex services.

Meerdere partners

Gaat u Webex for BroadWorks sublicenties leveren aan een andere serviceprovider? In dit geval heeft elke serviceprovider in deze organisatie een afzonderlijke partnerorganisatie nodig Webex Control Hub hen toe te staan de oplossing voor hun klanten in te stellen.

Inrichtingsadapter en -sjablonen

Wanneer u flowthrough provisioning gebruikt, wordt de inrichtings-URL die u in BroadWorks int, afgeleid van de sjabloon in Control Hub. U kunt meerdere sjablonen hebben en daarom meerdere provisioning-URL's. Hiermee kunt u bij enterprise-by-enterprise selecteren welk pakket moet worden toegepast op abonnees wanneer ze de geïntegreerde IM&P-service krijgen.

U moet na gaan of u een provisioning-URL op systeemniveau wilt instellen als standaardpad voor inrichting en welke sjabloon u voor dat pad wilt gebruiken. Zo hoeft u alleen expliciet de inrichtings-URL in te stellen voor ondernemingen die een andere sjabloon nodig hebben.

Houd er ook rekening mee dat u mogelijk al een provisioning-URL op systeemniveau gebruikt, bijvoorbeeld met UC-One SaaS. Als dat het geval is, kunt u ervoor kiezen de URL op systeemniveau te behouden voor het inrichten van gebruikers in UC-One SaaS, en overschrijven voor deze ondernemingen die naar Webex for BroadWorks gaan. U kunt ook de andere weg in gaan en de URL op systeemniveau instellen voor Webex voor BroadWorks en de ondernemingen die u op UC-One SaaS wilt behouden opnieuw configureren.

De configuratiekeuzes die aan deze beslissing zijn gerelateerd, worden beschreven in Toepassingsserver configureren met de URL van de inrichtingsservice in het gedeelte Webex voor BroadWorks implementeren.

Minimumeisen

Accounts

Alle abonnees die u voor Webex inrichten, moeten in het BroadWorks-systeem bestaan dat u integreert met Webex. U kunt meerdere BroadWorks-systemen integreren indien nodig.

Alle abonnees moeten broadWorks-licenties en primaire nummers hebben.

Webex gebruikt e-mailadressen als primaire id's voor alle gebruikers. Als u flowthrough provisioning met vertrouwde e-mails gebruikt, moeten uw gebruikers geldige adressen in het e-mailkenmerk in BroadWorks hebben.

Als uw sjabloon BroadWorks-verificatie gebruikt, kunt u e-mailadressen van abonnees kopiëren naar het kenmerk Alternatieve id in BroadWorks. Hierdoor kunnen gebruikers zich bij Webex aanmelden met hun e-mailadres en hun BroadWorks-wachtwoord.

Uw beheerders moeten hun Webex-accounts gebruiken om zich aan te melden bij Partner Hub.

Servers in uw netwerk- en softwarevereisten

  • BroadWorks-instantie(s) met minimale versie R21 SP1. Zie BroadWorks-softwarevereisten (in dit document) voor ondersteunde versies en patches. Zie ook Lifecycle Management - BroadSoft-servers.


    R21 SP1 wordt alleen ondersteund tot medio 2021. Hoewel u Webex momenteel kunt integreren met R21 SP1, raden we U sterk aan R22 of hoger te integreren met Webex.

  • De BroadWorks-instantie(s) moet/moeten ten minste de volgende servers bevatten:

    • Application Server (AS) met broadworks-versie zoals hierboven

    • Netwerkserver (NS)

    • Profielserver (PS)

  • Openbare XSP-server(s) of ADP (Application Delivery Platform) voldoen aan de volgende vereisten:

    • Verificatieservice (BWAuth)

    • XSI-interfaces voor acties en gebeurtenissen

    • DMS (apparaatbeheer-webtoepassing)

    • CTI-interface (computertelefonie- intergration)

    • TLS 1.2 met een geldig certificaat (niet zelf ondertekend) en alle tussenliggende certificaten vereist. Vereist Beheer op systeemniveau om bedrijfszoekactie mogelijk te maken.

    • Gemeenschappelijke TLS-verificatie (mTLS) voor de verificatieservice (vereist de openbare Cisco Webex clientcertificaatketen geïnstalleerd als vertrouwensankers)

    • Gemeenschappelijke TLS-verificatie (mTLS) voor CTI-interface (de openbare Cisco Webex clientcertificaatketen is geïnstalleerd als vertrouwensankers)

  • Een afzonderlijke XSP/ADP-server die optreedt als een 'pushserver voor gespreksmeldingen' (een NPS in uw omgeving die wordt gebruikt om oproepmeldingen naar Apple/Google te pushen. We noemen het hier 'CNPS' om het te onderscheiden van de service in Webex die pushmeldingen voor berichten en aanwezigheid levert.

    Deze server moet op R22 of hoger zijn.

  • We verplichten een afzonderlijke XSP/ADP-server voor CNPS omdat de niet-voorspelbaarheid van de belasting van Webex voor BWKS-cloudverbindingen een negatieve invloed kan hebben op de prestaties van de NPS-server, doordat de meldingslatentie wordt verhogen. Zie de Handleiding voor Cisco BroadWorks System Engineeringhttps://xchange.broadsoft.com/node/422649() voor meer op XSP-schaal.

Fysieke telefoons en accessoires

Apparaatprofielen

Dit zijn de DTAF-bestanden die u op uw toepassingsservers moet laden om Webex-apps te ondersteunen voor bellende clients. Ze zijn dezelfde DTAF-bestanden als voor UC-One SaaS, maar er is een nieuweconfig-wxt.xml.templatebestand dat wordt gebruikt voor Webex-apps.

Clientnaam

Apparaatprofieltype en pakketnaam

Mobiele Webex-sjabloon

https://xchange.broadsoft.com/support/uc-one/connect/software

Identiteits-/apparaatprofieltype: Verbinden - Mobiel

DTAF:ucone-mobile-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Configuratiebestand:config-wxt.xml

Webex-tabletsjabloon

https://xchange.broadsoft.com/support/uc-one/connect/software

Identiteits-/apparaatprofieltype: Verbinden - tablet

DTAF:ucone-tablet-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Configuratiebestand:config-wxt.xml

Webex-bureaubladsjabloon

https://xchange.broadsoft.com/support/uc-one/communicator/software

Identiteits-/apparaatprofieltype: Business Communicator - PC

DTAF:ucone-desktop-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Configuratiebestand:config-wxt.xml

Bestelcertificaten

Certificaatvereisten voor TLS-verificatie

U hebt beveiligingscertificaten nodig, ondertekend door een bekende certificeringsinstantie en geïmplementeerd op uw openbare XSP's voor alle vereiste toepassingen. Deze worden gebruikt om TLS-certificaatverificatie te ondersteunen voor alle inkomende verbinding met uw XSP-servers.

Deze certificaten moeten uw openbare XSP-certificaten volledig gekwalificeerde domeinnaam algemene onderwerpnaam of onderwerp alternatieve naam bevatten.

De exacte vereisten voor het implementeren van deze servercertificaten zijn afhankelijk van de manier waarop uw openbare XSP's zijn geïmplementeerd:

  • Via een TLS-bebridgingsproxy

  • Via een pass-through-proxy van TLS

  • Rechtstreeks naar de XSP

In het volgende diagram wordt een samenvatting weergegeven waar het openbare servercertificaat dat door een certificeringsstantie is ondertekend, moet worden geladen in de volgende drie gevallen:

De openbaar ondersteunde certificeringsinstanties die de Webex-app ondersteunt voor verificatie, worden vermeld in Ondersteunde certificeringsinstanties voor Cisco Webex hybrideservices.

TLS-certificaatvereisten voor TLS-bridge Proxy

  • Het openbaar ondertekende servercertificaat wordt geladen in de proxy.

  • De proxy toont dit openbaar ondertekende servercertificaat naar Webex.

  • Webex vertrouwt de openbare certificeringsstantie (CA) die het servercertificaat van de proxy heeft ondertekend.

  • Een intern door CA ondertekend certificaat kan naar de XSP worden geladen.

  • De XSP toont dit intern ondertekende servercertificaat naar de proxy.

  • De proxy vertrouwt de interne CA die het XSP-servercertificaat heeft ondertekend.

TLS-certificaatvereisten voor TLS-passthrough Proxy of XSP in DMZ

  • Het openbaar ondertekende servercertificaat wordt geladen in de XSP's.

  • De XSP's presenteren openbaar ondertekende servercertificaten voor Webex.

  • Webex vertrouwt de openbare CA die de XSP's servercertificaten heeft ondertekend.

Aanvullende certificaatvereisten voor gemeenschappelijke TLS-verificatie via CTI Interface

Wanneer verbinding wordt gemaakt met de CTI-interface, Cisco Webex een clientcertificaat als onderdeel van gemeenschappelijke TLS-verificatie presenteert. Het Webex-clientcertificaat CA/ketencertificaat is beschikbaar voor downloaden via Control Hub.

Het certificaat downloaden:

Meld u aan bij Partner Hub, selecteer Instellingen > BroadWorks-bellen en klik op de koppeling Certificaat downloaden.

De exacte vereisten voor het implementeren van deze Webex CA-certificaatketen is afhankelijk van hoe uw openbare XSP's zijn geïmplementeerd:

  • Via een TLS-bebridgingsproxy

  • Via een pass-through-proxy van TLS

  • Rechtstreeks naar de XSP

In het volgende diagram worden de certificaatvereisten in de volgende drie gevallen samengevat:

Afbeelding 1. mTLS Certificate Exchange voor CTI via verschillende Edge-configuraties

(Optie) Certificaatvereisten voor TLS-bridge Proxy

  • Webex toont een openbaar ondertekend clientcertificaat aan de proxy.

  • De proxy vertrouwt de interne CISCO-CA die het clientcertificaat heeft ondertekend. U kunt deze CA/keten downloaden via Control Hub en deze toevoegen aan de trust store van de proxy. Het openbaar ondertekende XSP-servercertificaat wordt ook geladen in de proxy.

  • De proxy toont het openbaar ondertekende servercertificaat voor Webex.

  • Webex vertrouwt de openbare certificeringsstantie (CA) die het servercertificaat van de proxy heeft ondertekend.

  • De proxy toont een intern ondertekend clientcertificaat voor de XSP's.

    Dit certificaat moet het toestelveld X509.v3 extension field Extended Key usage hebben ingevuld met de BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 en hetTLS-clientAuth-doel. Bijvoorbeeld.:

    X509v3 extensions:
        X509v3 Extended Key Usage:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication

    De CN van het interne certificaat moet zijn bwcticlient.webex.com.


    • Houd er bij het genereren van interne clientcertificaten voor de proxy rekening mee dat SAN-certificaten niet worden ondersteund. Interne servercertificaten voor de XSP kunnen SAN zijn.

    • Openbare certificeringsinstanties zijn mogelijk niet bereid certificaten te ondertekenen met de eigen broadworks OID die vereist is. In het geval van een gebridgingsproxy moet u mogelijk een interne CA gebruiken om het clientcertificaat te ondertekenen dat de proxy voor de XSP presenteert.

  • De XSP's vertrouwen de interne CA.

  • De XSP's presenteren een intern ondertekend servercertificaat.

  • De proxy vertrouwt de interne ca.

  • De ClientIdentity van de toepassingsserver bevat de cn van het intern ondertekende clientcertificaat dat door de proxy aan de XSP wordt gepresenteerd.

(Optie) Certificaatvereisten voor TLS-passthrough Proxy of XSP in DMZ

  • Webex presenteert een intern door CA ondertekend clientcertificaat van Cisco voor de XSP's.

  • De XSP's vertrouwen de interne Cisco-CA die het clientcertificaat heeft ondertekend. U kunt deze CA/keten downloaden via Control Hub en deze toevoegen aan de trust store van de proxy. Het openbaar ondertekende XSP-servercertificaat wordt ook geladen in de XSP's.

  • De XSP's presenteren de openbaar ondertekende servercertificaten aan Webex.

  • Webex vertrouwt de openbare CA die de XSP's servercertificaten heeft ondertekend.

  • De ClientIdentity van de toepassingsserver bevat de cn van het door Cisco ondertekende clientcertificaat dat door Webex aan de XSP wordt getoond.

Uw netwerk voorbereiden

Verbindingskaart

In het volgende diagram worden de integratiepunten weergegeven. Het punt van het diagram is om aan te geven dat u AP's en poorten moet controleren voor verbindingen in en uit uw omgeving. De verbindingen die door Webex for BroadWorks worden gebruikt, worden in de volgende tabellen beschreven.

De firewallvereisten voor het normale werken van de clienttoepassing worden echter weergegeven als verwijzingen omdat deze al gedocumenteerd zijn op de help.webex.com.

Firewall-configuratie

De verbindingskaart en de volgende tabellen beschrijven de vereiste verbindingen en protocollen tussen de clients (aan of buiten het netwerk van de klant), uw netwerk en het Webex-platform.

We documenteren alleen de verbindingen specifiek voor Webex for BroadWorks. We geven geen algemene verbindingen weer tussen de Webex-app en de Webex-cloud. Deze zijn gedocumenteerd op:

Binnen de EMEA-regio

(in uw netwerk)

Doel Bron Protocol Bestemming Bestemmingspoort

WebexCloud

CTI/Auth/XSI

18.196.116.47

35.156.83.118

35.158.206.190

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

Cti

Uw XSP

TCP/TLS 8012

443

Webex-app

Xsi/DMS

Any

HTTPS

Uw XSP

443

Webex-app VoIP eindpunten SIP

Any

SIP

Uw SBC

Door SP gedefinieerd protocol en poort

TCP/UDP


Het is zeer aan te raden dat de SIP-poort anders is dan 5060 (bijvoorbeeld 5075) vanwege bekende problemen met het gebruik van de standaard SIP-poort (5060) met mobiele apparaten.

EMEA Egress Rules

(Buiten uw netwerk)

Doel

Bron

Protocol

Bestemming

Bestemmingspoort

Gebruikersvoorzieningen via API's

Uw toepassingsserver

HTTPS

webexapis.com

443

Pushmeldingen proxy (productieservice)

Uw NPS-server

HTTPS

https://nps.uc-one.broadsoft.com/

OF 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Webex-Common Identity

Uw NPS-server

HTTPS

https://idbroker-eu.webex.com

443

APNS- en FCM-services

Uw NPS-server

HTTPS

Elk IP-adres*

443

Pushmeldingen proxy (productieservice)

Webex-Common Identity

APNS- en FCM-services

Uw NPS-server

HTTPS

https://nps.uc-one.broadsoft.com/ *

https://idbroker-eu.webex.com

Elk IP-adres*

443

Gebruikersvoorzieningen via BroadWorks-provisioningadapter

Uw BroadWorks AS

HTTPS

https://broadworks-provisioning-bridge-*.wbx2.com/

(waarbij * elke letter kan zijn. Uw exacte inrichtings-URL is beschikbaar in de sjabloon die u maakt in Partner Hub)

443

† Deze reeksen bevatten de hosts voor NPS-proxy, maar we kunnen geen exacte adressen opgeven. De reeksen kunnen ook hosts bevatten die niet zijn gerelateerd aan Webex for BroadWorks. We raden u aan uw firewall zo in te stellen dat verkeer naar de NPS-proxy FQDN wordt toegestaan, om ervoor te zorgen dat uw verkeer alleen weg gaat in de richting van de hosts die we voor DE NPS-proxy bekend maken.

* APNS en FCM hebben geen vaste set IP-adressen.

Ingress rules in de VS

(in uw netwerk)

Doel

Bron

Protocol

Bestemming

Bestemmingspoort

WebexCloud

CTI/Auth/XSI

13.58.232.148

18.217.166.80

18.221.216.175

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

Cti

Uw XSP

TCP/TLS 8012

TLS 443

Webex-app   

Xsi/DMS

Any

HTTPS

Uw XSP

443

Webex-app VoIP eindpunten SIP

Any

SIP

Uw SBC

Door SP gedefinieerd protocol en poort

TCP/UDP


Het is zeer aan te raden dat de SIP-poort anders is dan 5060 (bijvoorbeeld 5075) vanwege bekende problemen met het gebruik van de standaard SIP-poort (5060) met mobiele apparaten.

Uit de VS gaan regels

(Buiten uw netwerk)

Doel

Bron

Protocol

Bestemming

Bestemmingspoort

Gebruikersvoorzieningen via API's

Uw toepassingsserver

HTTPS

webexapis.com

443

Pushmeldingen proxy (productieservice)

Uw NPS-server

HTTPS

https://nps.uc-one.broadsoft.com/

OF 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Webex-Common Identity

Uw NPS-server

HTTPS

https://idbroker.webex.com

https://idbroker-b-us.webex.com

443

APNS- en FCM-services

Uw NPS-server

HTTPS

Elk IP-adres*

443

Gebruikersvoorzieningen via BWKS-provisioningadapter

Uw BroadWorks AS

HTTPS

https://broadworks-provisioning-bridge-*.wbx2.com/

(waarbij * elke letter kan zijn. Uw exacte inrichtings-URL is beschikbaar in de sjabloon die u maakt in Partner Hub)

443

† Deze reeksen bevatten de hosts voor NPS-proxy, maar we kunnen geen exacte adressen opgeven. De reeksen kunnen ook hosts bevatten die niet zijn gerelateerd aan Webex for BroadWorks. We raden u aan uw firewall zo in te stellen dat verkeer naar de NPS-proxy FQDN wordt toegestaan, om ervoor te zorgen dat uw verkeer alleen weg gaat in de richting van de hosts die we voor DE NPS-proxy bekend maken.

* APNS en FCM hebben geen vaste set IP-adressen.

DNS-configuratie

Webex voor BroadWorks-clients moet uw BroadWorks XSP-server(s) kunnen vinden voor verificatie, autorisatie, gespreksbeheer en apparaatbeheer.

De Webex-cloud microservices moeten uw BroadWorks XSP-server(s) vinden om verbinding te maken met de Xsi-interfaces en de verificatieservice.

Mogelijk moet u meerdere DNS-vermeldingen opnemen als u verschillende XSP-servers voor verschillende doeleinden hebt.

Hoe Cisco Webex Cloud XSP-adressen vindt

Cisco Webex Cloud-services voert een DNS A/AAAA-look uit van de geconfigureerde XSP-hostnaam en maakt verbinding met het geretourneerde IP-adres. Dit kan een load balancing edge-element zijn of de XSP-server zelf. Als er meerdere IP-adressen worden geretourneerd, wordt de eerste vermelding in de lijst geselecteerd.

Voorbeelden 2 & 3 hieronder tonen de toewijzing van A/AAAA-records aan één en meerdere IP-adressen.

Hoe Webex-apps XSP-adressen vinden

De client probeert de XSP-knooppunten te vinden met behulp van de volgende DNS-flow:

  1. De client haalt aanvankelijk de URL's voor Xsi-Acties/Xsi-Events op vanuit Cisco Webex Cloud (u hebt deze ingevoerd bij het maken van de gekoppelde BroadWorks-belcluster). De Xsi-hostnaam/het domein wordt geparseerd met de URL en de client voert SRV een volgende zoekactie uit:

    1. Client voert een SRV-zoekactie naar uit_xsi-client._tcp.<xsi domain>

      (Zie het volgende voorbeeld 1)

    2. Als de SRV een of meer richtingen retourneert:

      De client doet een A/AAAA-zoekactie naar de geretourneerde IP-adressen en caches.


      Elke A/AAAA-record moet aan één IP-adres worden gemapt. We verplicht deze configuratie omdat de hartslagen voor de XSI-gebeurtenis van de client naar hetzelfde IP-adres moeten gaan dat wordt gebruikt om het gebeurteniskanaal tot stand te helpen.

      Als u de A/AAAA-naam toekent aan meer dan één IP-adres, verzendt de client uiteindelijk de hartslag naar een adres waar de client geen gebeurteniskanaal tot stand heeft gebracht. Hierdoor wordt het kanaal afgebroken en wordt het interne verkeer aanzienlijk groter, wat de prestaties van uw XSP-cluster beïnvloedt.

      De client maakt verbinding met een van de doelen (en daarom het A/AAAA-record met één IP-adres) op basis van de SRV-prioriteit en vervolgens het gewicht (of willekeurig als ze allemaal gelijk zijn).

    3. Als de SRV niet de volgende doelen wer:

      De client zoekt de Xsi-hoofdparameter a/AAAA en probeert vervolgens verbinding te maken met het geretourneerde IP-adres. Dit kan een load balancing edge-element zijn of de XSP-server zelf.

      Zoals hierboven vermeld, moet de A/AAAA-record voor dezelfde redenen worden opgelost naar één IP-adres.

      (Zie het volgende voorbeeld 2)

  2. (Optioneel) Vervolgens kunt u aangepaste XSI-Acties/XSI-Events-gegevens verstrekken in de apparaatconfiguratie voor de Webex-app, met behulp van de volgende tags:

    
    <protocols>
        <xsi>
            <paths>
                <root>%XSI_ROOT_WXT%</root>
                <actions>%XSI_ACTIONS_PATH_WXT%</actions>
                <events>%XSI_EVENTS_PATH_WXT%</events>
            </paths>
        </xsi>
    </protocols>
    1. Deze configuratieparameters hebben voorrang op elke configuratie in uw BroadWorks-cluster in Control Hub.

    2. Als deze bestaan, wordt de client vergeleken met het oorspronkelijke XSI-adres dat het heeft ontvangen via de broadWorks-clusterconfiguratie.

    3. Als er verschil is gedetecteerd, wordt de XSI-acties/XSI Events-verbinding van de client opnieuw initialiseren. De eerste stap in dit proces is hetzelfde DNS-opzoekproces uit te voeren dat onder stap 1 wordt weergegeven. Dit keer verzoekt u een opzoekactie voor de waarde in de%XSI_ROOT_WXT%van het configuratiebestand in.


      Zorg dat u de bijbehorende records SRV maken als u deze tag gebruikt om de Xsi-interfaces te wijzigen.

Voorbeeld van DNS-records

Tabel 1. Voorbeeld 1: DNS SRV records voor detectie van meerdere internetgebaseerde XSP-servers door Webex-apps (SRV-lookup nog niet ondersteund door Webex voor BroadWorks-cloud microservices)

Opnametype

Opnemen

Doel

Doel

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp01.example.com

Clientdetectie van de Xsi-interface

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp02.example.com

Clientdetectie van de Xsi-interface

Een

xsp01.example.com.

198.51.100.48

Opzoek van XSP-IP

Een

xsp02.example.com.

198.51.100.49

Opzoek van XSP-IP

Tabel 2. Voorbeeld 2: DNS Een record voor detectie van load balancer voor de XSP-servergroep door Webex-apps of Webex-cloud microservices

Opnametype

Naam

Doel

Doel

Een

your-xsp.example.com.

198.51.100.50

Opzoek van het IP-adres van de edge load-balancer

Tabel 3. Voorbeeld 3: DNS Een record voor detectie van round-robin in balans brengen van internetgebaseerde XSP-serverpool door Webex cloud microservices (niet ondersteund door Webex-apps)

Opnametype

Naam

Doel

Doel

Een

your-xsp.example.com.

198.51.100.48

Opzoek van XSP-IP

Een

your-xsp.example.com.

198.51.100.49

Opzoek van XSP-IP


Als u uw DNS A/AAAA-record toekent aan meerdere IP-adressen (om redundante verbindingen voor de microservices te bieden, zoals getoond in de vorige tabel), mag u hetzelfde A/AAAA-record niet gebruiken als het XSI-adres van de clients.

In dat geval kunt u een SRV-record configureren voor de clients (zoals getoond in tabel 1 hierboven), maar de SRV moet een andere set A/AAAA-recordsvinden. Zoals eerder vermeld, moeten deze A/AAAA-records aan elk ip-adres worden map.

XSP-knooppunten DNS-aanbevelingen

  • U moet één A/AAAA-record gebruiken als u een load balancing reverse proxy moet oplossen voor de XSP-servers.

  • U mag alleen round-robin A/AAAA-records gebruiken als:

    • u hebt meerdere XSP-servers op internet die u wilt dat de Webex-microservices vinden.

    • u gebruikt niet de A/AAAA-records om het XSI-adres van de client op te lossen.

  • U moet DNS-servicedetectie gebruiken als u:

    • Directory zoeken nodig in omgevingen met meerdere XSP's.

    • Al bestaande integraties hebben waarvoor detectie SRV vereist.

    • Heeft unieke configuraties waarbij standaard A/AAAA-records onvoldoende zijn.