- Uw omgeving voorbereiden
- Beslissingspunten
- Architectuur en infrastructuur
- Klant- en gebruikersvoorzieningen
- Branding
- Klansjablonen
- Meerdere partners
- Inrichtingsadapter en -sjablonen
- Minimumeisen
- Accounts
- Servers in uw netwerk- en softwarevereisten
- Webex-appplatforms
- Fysieke telefoons en accessoires
- Apparaatprofielen
- Bestelcertificaten
- Certificaatvereisten voor TLS-verificatie
- TLS-certificaatvereisten voor TLS-bridge Proxy
- TLS-certificaatvereisten voor TLS-passthrough Proxy of XSP in DMZ
- Aanvullende certificaatvereisten voor gemeenschappelijke TLS-verificatie via CTI Interface
- Uw netwerk voorbereiden
- Verbindingskaart
- Firewall-configuratie
- Binnen de EMEA-regio
- EMEA Egress Rules
- Ingress rules in de VS
- Uit de VS gaan regels
- DNS-configuratie
Uw omgeving voorbereiden
Beslissingspunten
Overweging | Vragen die moeten worden beantwoord | Resources |
Architectuur en infrastructuur |
Hoeveel XSP's? Hoe nemen ze mTLS? |
Cisco BroadWorks-planner voor systeemcapaciteit Handleiding voor Cisco BroadWorks System Engineering XSP CLI-referentie Dit document |
Klant- en gebruikersvoorzieningen | Kunt u melden dat u e-mails in BroadWorks vertrouwt? Wilt u dat gebruikers e-mailadressen verstrekken om hun eigen accounts te activeren? Kunt u hulpprogramma's maken om onze API te gebruiken? |
Openbare API-documenten op https://developer.webex.com Dit document |
Branding | Welke kleur en logo wilt u gebruiken? | Merkartikel over Webex-app |
Sjablonen | Wat zijn de verschillende gebruiks cases van uw klant? | Dit document |
Abonneefuncties per klant/onderneming/groep | Kies pakket om het serviceniveau per sjabloon te definiëren. Basis, Standaard, Premium of Softphone. | Dit document Functie-/pakketmatrix |
Gebruikersverificatie | BroadWorks of Webex | Dit document |
Inrichtingsadapter (voor stroomdoorstroom inrichtingsopties) | Gebruikt u al Geïntegreerde IM&P, bijvoorbeeld voor UC-One SaaS? Wilt u meerdere sjablonen gebruiken? Is er een vaker verwachte gebruiks case? |
Dit document CLI-referentie voor toepassingsserver |
Architectuur en infrastructuur
Met wat voor een schaal wilt u beginnen? Het is mogelijk om in de toekomst op te schalen, maar uw huidige gebruiksraming zou de infrastructuurplanning moeten kosten.
Werk samen met uw Cisco-accountmanager/verkoopvertegenwoordiger om uw XSP-infrastructuur te vergroten, volgens de Cisco BroadWorks System Capacity Planner ( ) en de Engineeringhandleiding van Ciscohttps://xchange.broadsoft.com/node/1051462BroadWorks System Engineering (https://xchange.broadsoft.com/node/1051496).
Hoe kunnen Cisco Webex gemeenschappelijke TLS-verbindingen maken met uw XSP's? Rechtstreeks naar de XSP in een DMZ of via TLS-proxy? Dit is van invloed op certificaatbeheer url's en de URL's die u gebruikt voor de interfaces. (We ondersteunen geen ongecodeerde TCP-verbindingen met de rand van uwnetwerk).
Klant- en gebruikersvoorzieningen
Welke gebruikersvoorzieningen methode is het beste aansluit op uw?
Flowthrough inrichten met vertrouwdee-mails: Door de service 'Geïntegreerde IM&P' toe te wijzen aan BroadWorks, wordt de abonnee automatisch ingericht in Cisco Webex.
Als u ook kunt claimen dat de e-mailadressen van abonnees in BroadWorks geldig zijn en uniek zijn voor Webex, kunt u de variant 'vertrouwd e-mailadres' van flowthrough-provisioning gebruiken. Webex-accounts van abonnees worden gemaakt en geactiveerd zonder hun tussenkomst; ze downloaden de client en melden zich aan.
E-mailadres is een belangrijk gebruikerskenmerk op Cisco Webex. De gebruiker serviceprovider daarom een geldig e-mailadres voor de gebruiker verstrekken om deze voor alle services Cisco Webex in te richten. Dit moet zich in het kenmerk E-mail-id van de gebruiker in BroadWorks hebben. We raden u aan deze ook te kopiëren naar het kenmerk Alternatieve id.
Doorstromen zonder vertrouwdee-mails: Als u de e-mailadressen van abonnees niet kunt vertrouwen, kunt u nog steeds de geïntegreerde IM&P-service in BroadWorks toewijzen om gebruikers in Webex in te stellen.
Met deze optie worden de accounts gemaakt wanneer u de service toewijst, maar de abonnees moeten hun e-mailadressen wel leveren en valideren om de Webex-accounts te activeren.
Zelfvoorzieningen voorgebruikers: Deze optie vereist geen toewijzing van IM&P-service in BroadWorks. U (of uw klanten) distribueert in plaats daarvan een inrichtingskoppeling en de koppelingen om de verschillende clients te downloaden met uw branding en instructies.
Abonnees volgen de koppeling, leveren en valideren vervolgens hun e-mailadressen om hun Webex-accounts te maken en te activeren. Vervolgens downloaden ze de client en melden zich aan, waarna Webex extra configuratie over deze client op haalt bij BroadWorks (waaronder hun primaire nummers).
DOOR SP beheerde provisioning viaAPI's: Cisco Webex een set openbare API's weer te geven waarmee serviceproviders gebruikers-/abonnee-provisioning kunnen inrichten in hun bestaande workflows.
Branding
U kunt een logo en één kleur (voor de navigatiebalk) toepassen op de Webex-app. De portal voor gebruikersactivering gebruikt dezelfde instellingen.
Voor meer informatie over het aanpassen van branding raadpleegt u https://help.webex.com/en-us/n0cswhcb/Customize-Branding-for-Customers.
Klansjablonen
Met klantsjablonen kunt u de parameters definiëren waarbij klanten en gekoppelde abonnees automatisch worden ingericht Cisco Webex BroadWorks. U kunt meerdere klantsjablonen configureren als vereist, maar wanneer u een klant onboardt, wordt deze gekoppeld aan slechts één sjabloon (u kunt niet meerdere sjablonen toepassen op één klant).
Hieronder worden enkele primaire sjabloonparameters vermeld.
Pakket
U moet een standaardpakket selecteren wanneer u een sjabloon maakt (zie Pakketten in het gedeelte Overzicht voor meer informatie. Alle gebruikers aan wie die sjabloon is ingericht, ontvangen het standaardpakket, ongeacht of ze doorstromen of zelf provisioning.
U kunt de pakketselectie voor verschillende klanten beheren door meerdere sjablonen te maken en verschillende standaardpakketten in elk te selecteren. U kunt vervolgens verschillende provisioningskoppelingen of verschillende adapters voor inrichting per onderneming distribueren, afhankelijk van uw gekozen gebruikersvoorzieningenmethode voor deze sjablonen.
U kunt het pakket met specifieke abonnees wijzigen vanaf deze standaard, met behulp van de inrichtings-API (zie Integreren met Webex voor BroadWorks Provisioning API in het gedeelte Referentie) of via Partner Hub.
U kunt het pakket van een abonnee niet wijzigen vanuit BroadWorks. De toewijzing van de geïntegreerde IM&P-service is aan of uit; als de abonnee deze service in BroadWorks heeft toegewezen, wordt het pakket definiëren in de Partner Hub-sjabloon die is gekoppeld aan de inrichtings-URL van de abonnee.
Reseller en ondernemingen of serviceprovider en groepen?
- De manier waarop uw BroadWorks-systeem is geconfigureerd, heeft een invloed op de flow-through provisioning. Als u een reseller bij Enterprise bent, moet u de Enterprise-modus inschakelen wanneer u een sjabloon maakt.
- Als uw BroadWorks-systeem is geconfigureerd in serviceprovider modus, kunt u de Enterprise-modus uitschakelen in uw sjablonen.
- Als u van plan bent om organisaties van klanten in te stellen met behulp van beide BroadWorks-modi, moet u verschillende sjablonen voor groepen en ondernemingen gebruiken.
Verificatiemodus
Hoe verifiëren de abonnees van klanten?
Verificatiemodus | BroadWorks | Webex |
Primaire gebruikersidentiteit | BroadWorks-Gebruikers-id | E-mailadres |
identiteitsprovider | BroadWorks. Verificatie wordt mogelijk gemaakt door een lokale service die wordt gehost door Cisco Webex. |
Cisco Common Identity |
Multi-factorenverificatie? | Nee | Klant-IdP vereist die meerdere factoren ondersteunt. |
Validatiepad gebruikersgegevens |
|
|
Meerdere partners
Gaat u Webex for BroadWorks sublicenties leveren aan een andere serviceprovider? In dit geval heeft elke serviceprovider in deze organisatie een afzonderlijke partnerorganisatie nodig Webex Control Hub hen toe te staan de oplossing voor hun klanten in te stellen.
Inrichtingsadapter en -sjablonen
Wanneer u flowthrough provisioning gebruikt, wordt de inrichtings-URL die u in BroadWorks int, afgeleid van de sjabloon in Control Hub. U kunt meerdere sjablonen hebben en daarom meerdere provisioning-URL's. Hiermee kunt u bij enterprise-by-enterprise selecteren welk pakket moet worden toegepast op abonnees wanneer ze de geïntegreerde IM&P-service krijgen.
U moet na gaan of u een provisioning-URL op systeemniveau wilt instellen als standaardpad voor inrichting en welke sjabloon u voor dat pad wilt gebruiken. Zo hoeft u alleen expliciet de inrichtings-URL in te stellen voor ondernemingen die een andere sjabloon nodig hebben.
Houd er ook rekening mee dat u mogelijk al een provisioning-URL op systeemniveau gebruikt, bijvoorbeeld met UC-One SaaS. Als dat het geval is, kunt u ervoor kiezen de URL op systeemniveau te behouden voor het inrichten van gebruikers in UC-One SaaS, en overschrijven voor deze ondernemingen die naar Webex for BroadWorks gaan. U kunt ook de andere weg in gaan en de URL op systeemniveau instellen voor Webex voor BroadWorks en de ondernemingen die u op UC-One SaaS wilt behouden opnieuw configureren.
De configuratiekeuzes die aan deze beslissing zijn gerelateerd, worden beschreven in Toepassingsserver configureren met de URL van de inrichtingsservice in het gedeelte Webex voor BroadWorks implementeren.
Minimumeisen
Accounts
Alle abonnees die u voor Webex inrichten, moeten in het BroadWorks-systeem bestaan dat u integreert met Webex. U kunt meerdere BroadWorks-systemen integreren indien nodig.
Alle abonnees moeten broadWorks-licenties en primaire nummers hebben.
Webex gebruikt e-mailadressen als primaire id's voor alle gebruikers. Als u flowthrough provisioning met vertrouwde e-mails gebruikt, moeten uw gebruikers geldige adressen in het e-mailkenmerk in BroadWorks hebben.
Als uw sjabloon BroadWorks-verificatie gebruikt, kunt u e-mailadressen van abonnees kopiëren naar het kenmerk Alternatieve id in BroadWorks. Hierdoor kunnen gebruikers zich bij Webex aanmelden met hun e-mailadres en hun BroadWorks-wachtwoord.
Uw beheerders moeten hun Webex-accounts gebruiken om zich aan te melden bij Partner Hub.
Servers in uw netwerk- en softwarevereisten
BroadWorks-instantie(s) met minimale versie R21 SP1. Zie BroadWorks-softwarevereisten (in dit document) voor ondersteunde versies en patches. Zie ook Lifecycle Management - BroadSoft-servers.
R21 SP1 wordt alleen ondersteund tot medio 2021. Hoewel u Webex momenteel kunt integreren met R21 SP1, raden we U sterk aan R22 of hoger te integreren met Webex.
De BroadWorks-instantie(s) moet/moeten ten minste de volgende servers bevatten:
Application Server (AS) met broadworks-versie zoals hierboven
Netwerkserver (NS)
Profielserver (PS)
Openbare XSP-server(s) of ADP (Application Delivery Platform) voldoen aan de volgende vereisten:
Verificatieservice (BWAuth)
XSI-interfaces voor acties en gebeurtenissen
DMS (apparaatbeheer-webtoepassing)
CTI-interface (computertelefonie- intergration)
TLS 1.2 met een geldig certificaat (niet zelf ondertekend) en alle tussenliggende certificaten vereist. Vereist Beheer op systeemniveau om bedrijfszoekactie mogelijk te maken.
Gemeenschappelijke TLS-verificatie (mTLS) voor de verificatieservice (vereist de openbare Cisco Webex clientcertificaatketen geïnstalleerd als vertrouwensankers)
Gemeenschappelijke TLS-verificatie (mTLS) voor CTI-interface (de openbare Cisco Webex clientcertificaatketen is geïnstalleerd als vertrouwensankers)
Een afzonderlijke XSP/ADP-server die optreedt als een 'pushserver voor gespreksmeldingen' (een NPS in uw omgeving die wordt gebruikt om oproepmeldingen naar Apple/Google te pushen. We noemen het hier 'CNPS' om het te onderscheiden van de service in Webex die pushmeldingen voor berichten en aanwezigheid levert.
Deze server moet op R22 of hoger zijn.
We verplichten een afzonderlijke XSP/ADP-server voor CNPS omdat de niet-voorspelbaarheid van de belasting van Webex voor BWKS-cloudverbindingen een negatieve invloed kan hebben op de prestaties van de NPS-server, doordat de meldingslatentie wordt verhogen. Zie de Handleiding voor Cisco BroadWorks System Engineeringhttps://xchange.broadsoft.com/node/422649() voor meer op XSP-schaal.
Webex-appplatforms
https://www.webex.com/downloads.html
Windows-pc's/laptops
Apple pc's/laptops met MacOS
iOS (Apple Store)
Android (Play Store)
Webbrowsers (https://teams.webex.com/)
Fysieke telefoons en accessoires
Cisco IP-telefoons:
Cisco IP-telefoon 6800-serie met multiplatformfirmware
Cisco IP-telefoon 7800-serie met multiplatformfirmware
Cisco IP-telefoon 8800-serie met multiplatformfirmware
Zie https://www.cisco.com/c/en/us/products/collaboration-endpoints/ip-phones/multiplatform-firmware.html voor modellen en meer informatie.
We ondersteunen telefoons van derden op dezelfde manier als met andere BroadWorks-integraties. Zij hebben echter nog geen integratie met contactpersonen en aanwezigheid met Webex for BroadWorks.
Adapters
Analoge telefoonadapter voor Cisco ATA 191-multiplatform
Analoge telefoonadapter voor Cisco ATA 192-multiplatform
Zie https://www.cisco.com/c/en/us/products/unified-communications/ata-190-series-analog-telephone-adapters/index.html voor modellen en meer informatie.
Headsets
Cisco Headset 500-serie
Zie https://www.cisco.com/c/en/us/products/collaboration-endpoints/headset-500-series/index.html voor modellen en meer informatie.
Apparaatprofielen
Dit zijn de DTAF-bestanden die u op uw toepassingsservers moet laden om Webex-apps te ondersteunen voor bellende clients. Ze zijn dezelfde DTAF-bestanden als voor UC-One SaaS, maar er is een nieuweconfig-wxt.xml.template
bestand dat wordt gebruikt voor Webex-apps.
Clientnaam |
Apparaatprofieltype en pakketnaam |
---|---|
Mobiele Webex-sjabloon https://xchange.broadsoft.com/support/uc-one/connect/software |
Identiteits-/apparaatprofieltype: Verbinden - Mobiel DTAF: Configuratiebestand: |
Webex-tabletsjabloon https://xchange.broadsoft.com/support/uc-one/connect/software |
Identiteits-/apparaatprofieltype: Verbinden - tablet DTAF: Configuratiebestand: |
Webex-bureaubladsjabloon https://xchange.broadsoft.com/support/uc-one/communicator/software |
Identiteits-/apparaatprofieltype: Business Communicator - PC DTAF: Configuratiebestand: |
Bestelcertificaten
Certificaatvereisten voor TLS-verificatie
U hebt beveiligingscertificaten nodig, ondertekend door een bekende certificeringsinstantie en geïmplementeerd op uw openbare XSP's voor alle vereiste toepassingen. Deze worden gebruikt om TLS-certificaatverificatie te ondersteunen voor alle inkomende verbinding met uw XSP-servers.
Deze certificaten moeten uw openbare XSP-certificaten volledig gekwalificeerde domeinnaam algemene onderwerpnaam of onderwerp alternatieve naam bevatten.
De exacte vereisten voor het implementeren van deze servercertificaten zijn afhankelijk van de manier waarop uw openbare XSP's zijn geïmplementeerd:
Via een TLS-bebridgingsproxy
Via een pass-through-proxy van TLS
Rechtstreeks naar de XSP
In het volgende diagram wordt een samenvatting weergegeven waar het openbare servercertificaat dat door een certificeringsstantie is ondertekend, moet worden geladen in de volgende drie gevallen:

De openbaar ondersteunde certificeringsinstanties die de Webex-app ondersteunt voor verificatie, worden vermeld in Ondersteunde certificeringsinstanties voor Cisco Webex hybrideservices.
TLS-certificaatvereisten voor TLS-bridge Proxy
Het openbaar ondertekende servercertificaat wordt geladen in de proxy.
De proxy toont dit openbaar ondertekende servercertificaat naar Webex.
Webex vertrouwt de openbare certificeringsstantie (CA) die het servercertificaat van de proxy heeft ondertekend.
Een intern door CA ondertekend certificaat kan naar de XSP worden geladen.
De XSP toont dit intern ondertekende servercertificaat naar de proxy.
De proxy vertrouwt de interne CA die het XSP-servercertificaat heeft ondertekend.
TLS-certificaatvereisten voor TLS-passthrough Proxy of XSP in DMZ
Het openbaar ondertekende servercertificaat wordt geladen in de XSP's.
De XSP's presenteren openbaar ondertekende servercertificaten voor Webex.
Webex vertrouwt de openbare CA die de XSP's servercertificaten heeft ondertekend.
Aanvullende certificaatvereisten voor gemeenschappelijke TLS-verificatie via CTI Interface
Wanneer verbinding wordt gemaakt met de CTI-interface, Cisco Webex een clientcertificaat als onderdeel van gemeenschappelijke TLS-verificatie presenteert. Het Webex-clientcertificaat CA/ketencertificaat is beschikbaar voor downloaden via Control Hub.
Het certificaat downloaden:
Meld u aan bij Partner Hub, selecteer
en klik op de koppeling Certificaat downloaden.De exacte vereisten voor het implementeren van deze Webex CA-certificaatketen is afhankelijk van hoe uw openbare XSP's zijn geïmplementeerd:
Via een TLS-bebridgingsproxy
Via een pass-through-proxy van TLS
Rechtstreeks naar de XSP
In het volgende diagram worden de certificaatvereisten in de volgende drie gevallen samengevat:

(Optie) Certificaatvereisten voor TLS-bridge Proxy
Webex toont een openbaar ondertekend clientcertificaat aan de proxy.
De proxy vertrouwt de interne CISCO-CA die het clientcertificaat heeft ondertekend. U kunt deze CA/keten downloaden via Control Hub en deze toevoegen aan de trust store van de proxy. Het openbaar ondertekende XSP-servercertificaat wordt ook geladen in de proxy.
De proxy toont het openbaar ondertekende servercertificaat voor Webex.
Webex vertrouwt de openbare certificeringsstantie (CA) die het servercertificaat van de proxy heeft ondertekend.
De proxy toont een intern ondertekend clientcertificaat voor de XSP's.
Dit certificaat moet het toestelveld X509.v3 extension field Extended Key usage hebben ingevuld met de BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 en hetTLS-clientAuth-doel. Bijvoorbeeld.:
X509v3 extensions: X509v3 Extended Key Usage: 1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication
De CN van het interne certificaat moet zijn bwcticlient.webex.com.
Houd er bij het genereren van interne clientcertificaten voor de proxy rekening mee dat SAN-certificaten niet worden ondersteund. Interne servercertificaten voor de XSP kunnen SAN zijn.
Openbare certificeringsinstanties zijn mogelijk niet bereid certificaten te ondertekenen met de eigen broadworks OID die vereist is. In het geval van een gebridgingsproxy moet u mogelijk een interne CA gebruiken om het clientcertificaat te ondertekenen dat de proxy voor de XSP presenteert.
De XSP's vertrouwen de interne CA.
De XSP's presenteren een intern ondertekend servercertificaat.
De proxy vertrouwt de interne ca.
De ClientIdentity van de toepassingsserver bevat de cn van het intern ondertekende clientcertificaat dat door de proxy aan de XSP wordt gepresenteerd.
(Optie) Certificaatvereisten voor TLS-passthrough Proxy of XSP in DMZ
Webex presenteert een intern door CA ondertekend clientcertificaat van Cisco voor de XSP's.
De XSP's vertrouwen de interne Cisco-CA die het clientcertificaat heeft ondertekend. U kunt deze CA/keten downloaden via Control Hub en deze toevoegen aan de trust store van de proxy. Het openbaar ondertekende XSP-servercertificaat wordt ook geladen in de XSP's.
De XSP's presenteren de openbaar ondertekende servercertificaten aan Webex.
Webex vertrouwt de openbare CA die de XSP's servercertificaten heeft ondertekend.
De ClientIdentity van de toepassingsserver bevat de cn van het door Cisco ondertekende clientcertificaat dat door Webex aan de XSP wordt getoond.
Uw netwerk voorbereiden
Verbindingskaart
In het volgende diagram worden de integratiepunten weergegeven. Het punt van het diagram is om aan te geven dat u AP's en poorten moet controleren voor verbindingen in en uit uw omgeving. De verbindingen die door Webex for BroadWorks worden gebruikt, worden in de volgende tabellen beschreven.
De firewallvereisten voor het normale werken van de clienttoepassing worden echter weergegeven als verwijzingen omdat deze al gedocumenteerd zijn op de help.webex.com.

Firewall-configuratie
De verbindingskaart en de volgende tabellen beschrijven de vereiste verbindingen en protocollen tussen de clients (aan of buiten het netwerk van de klant), uw netwerk en het Webex-platform.
We documenteren alleen de verbindingen specifiek voor Webex for BroadWorks. We geven geen algemene verbindingen weer tussen de Webex-app en de Webex-cloud. Deze zijn gedocumenteerd op:
Netwerkvereisten voor Webex-services (alles behalve vergaderingen).
Hoe sta ik verkeer Webex Meetings mijn netwerk toe?(vergadernetwerkvereisten).
Binnen de EMEA-regio
(in uw netwerk)
Doel | Bron | Protocol | Bestemming | Bestemmingspoort |
WebexCloud CTI/Auth/XSI |
18.196.116.47 35.156.83.118 35.158.206.190 44.232.54.0 52.39.97.25 54.185.54.53 69.26.160.0/19 144.254.96.0/20 173.37.32.0/20 216.151.128.0/19 |
HTTPS Cti |
Uw XSP | TCP/TLS 8012 443 |
Webex-app Xsi/DMS |
Any |
HTTPS |
Uw XSP |
443 |
Webex-app VoIP eindpunten SIP |
Any |
SIP |
Uw SBC |
Door SP gedefinieerd protocol en poort TCP/UDP |
Het is zeer aan te raden dat de SIP-poort anders is dan 5060 (bijvoorbeeld 5075) vanwege bekende problemen met het gebruik van de standaard SIP-poort (5060) met mobiele apparaten.
|
EMEA Egress Rules
(Buiten uw netwerk)
Doel |
Bron |
Protocol |
Bestemming |
Bestemmingspoort |
Gebruikersvoorzieningen via API's |
Uw toepassingsserver |
HTTPS |
webexapis.com |
443 |
Pushmeldingen proxy (productieservice) |
Uw NPS-server |
HTTPS |
https://nps.uc-one.broadsoft.com/ OF 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13 † |
443 |
Webex-Common Identity |
Uw NPS-server |
HTTPS |
https://idbroker-eu.webex.com |
443 |
APNS- en FCM-services |
Uw NPS-server |
HTTPS |
Elk IP-adres* |
443 |
Pushmeldingen proxy (productieservice) Webex-Common Identity APNS- en FCM-services |
Uw NPS-server |
HTTPS |
https://nps.uc-one.broadsoft.com/ * https://idbroker-eu.webex.com Elk IP-adres* |
443 |
Gebruikersvoorzieningen via BroadWorks-provisioningadapter |
Uw BroadWorks AS |
HTTPS |
https://broadworks-provisioning-bridge-*.wbx2.com/ (waarbij * elke letter kan zijn. Uw exacte inrichtings-URL is beschikbaar in de sjabloon die u maakt in Partner Hub) |
443 |
† Deze reeksen bevatten de hosts voor NPS-proxy, maar we kunnen geen exacte adressen opgeven. De reeksen kunnen ook hosts bevatten die niet zijn gerelateerd aan Webex for BroadWorks. We raden u aan uw firewall zo in te stellen dat verkeer naar de NPS-proxy FQDN wordt toegestaan, om ervoor te zorgen dat uw verkeer alleen weg gaat in de richting van de hosts die we voor DE NPS-proxy bekend maken.
* APNS en FCM hebben geen vaste set IP-adressen.
Ingress rules in de VS
(in uw netwerk)
Doel |
Bron |
Protocol |
Bestemming |
Bestemmingspoort |
WebexCloud CTI/Auth/XSI |
13.58.232.148 18.217.166.80 18.221.216.175 44.232.54.0 52.39.97.25 54.185.54.53 69.26.160.0/19 144.254.96.0/20 173.37.32.0/20 216.151.128.0/19 |
HTTPS Cti |
Uw XSP |
TCP/TLS 8012 TLS 443 |
Webex-app Xsi/DMS |
Any |
HTTPS |
Uw XSP |
443 |
Webex-app VoIP eindpunten SIP |
Any |
SIP |
Uw SBC |
Door SP gedefinieerd protocol en poort TCP/UDP |
Het is zeer aan te raden dat de SIP-poort anders is dan 5060 (bijvoorbeeld 5075) vanwege bekende problemen met het gebruik van de standaard SIP-poort (5060) met mobiele apparaten.
|
Uit de VS gaan regels
(Buiten uw netwerk)
Doel |
Bron |
Protocol |
Bestemming |
Bestemmingspoort |
Gebruikersvoorzieningen via API's |
Uw toepassingsserver |
HTTPS |
webexapis.com |
443 |
Pushmeldingen proxy (productieservice) |
Uw NPS-server |
HTTPS |
https://nps.uc-one.broadsoft.com/ OF 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13 † |
443 |
Webex-Common Identity |
Uw NPS-server |
HTTPS |
https://idbroker.webex.com https://idbroker-b-us.webex.com |
443 |
APNS- en FCM-services |
Uw NPS-server |
HTTPS |
Elk IP-adres* |
443 |
Gebruikersvoorzieningen via BWKS-provisioningadapter |
Uw BroadWorks AS |
HTTPS |
https://broadworks-provisioning-bridge-*.wbx2.com/ (waarbij * elke letter kan zijn. Uw exacte inrichtings-URL is beschikbaar in de sjabloon die u maakt in Partner Hub) |
443 |
† Deze reeksen bevatten de hosts voor NPS-proxy, maar we kunnen geen exacte adressen opgeven. De reeksen kunnen ook hosts bevatten die niet zijn gerelateerd aan Webex for BroadWorks. We raden u aan uw firewall zo in te stellen dat verkeer naar de NPS-proxy FQDN wordt toegestaan, om ervoor te zorgen dat uw verkeer alleen weg gaat in de richting van de hosts die we voor DE NPS-proxy bekend maken.
* APNS en FCM hebben geen vaste set IP-adressen.
DNS-configuratie
Webex voor BroadWorks-clients moet uw BroadWorks XSP-server(s) kunnen vinden voor verificatie, autorisatie, gespreksbeheer en apparaatbeheer.
De Webex-cloud microservices moeten uw BroadWorks XSP-server(s) vinden om verbinding te maken met de Xsi-interfaces en de verificatieservice.
Mogelijk moet u meerdere DNS-vermeldingen opnemen als u verschillende XSP-servers voor verschillende doeleinden hebt.
Hoe Cisco Webex Cloud XSP-adressen vindt
Cisco Webex Cloud-services voert een DNS A/AAAA-look uit van de geconfigureerde XSP-hostnaam en maakt verbinding met het geretourneerde IP-adres. Dit kan een load balancing edge-element zijn of de XSP-server zelf. Als er meerdere IP-adressen worden geretourneerd, wordt de eerste vermelding in de lijst geselecteerd.
Voorbeelden 2 & 3 hieronder tonen de toewijzing van A/AAAA-records aan één en meerdere IP-adressen.
Hoe Webex-apps XSP-adressen vinden
De client probeert de XSP-knooppunten te vinden met behulp van de volgende DNS-flow:
De client haalt aanvankelijk de URL's voor Xsi-Acties/Xsi-Events op vanuit Cisco Webex Cloud (u hebt deze ingevoerd bij het maken van de gekoppelde BroadWorks-belcluster). De Xsi-hostnaam/het domein wordt geparseerd met de URL en de client voert SRV een volgende zoekactie uit:
Client voert een SRV-zoekactie naar uit
_xsi-client._tcp.<xsi domain>
(Zie het volgende voorbeeld 1)
Als de SRV een of meer richtingen retourneert:
De client doet een A/AAAA-zoekactie naar de geretourneerde IP-adressen en caches.
Elke A/AAAA-record moet aan één IP-adres worden gemapt. We verplicht deze configuratie omdat de hartslagen voor de XSI-gebeurtenis van de client naar hetzelfde IP-adres moeten gaan dat wordt gebruikt om het gebeurteniskanaal tot stand te helpen.
Als u de A/AAAA-naam toekent aan meer dan één IP-adres, verzendt de client uiteindelijk de hartslag naar een adres waar de client geen gebeurteniskanaal tot stand heeft gebracht. Hierdoor wordt het kanaal afgebroken en wordt het interne verkeer aanzienlijk groter, wat de prestaties van uw XSP-cluster beïnvloedt.
De client maakt verbinding met een van de doelen (en daarom het A/AAAA-record met één IP-adres) op basis van de SRV-prioriteit en vervolgens het gewicht (of willekeurig als ze allemaal gelijk zijn).
Als de SRV niet de volgende doelen wer:
De client zoekt de Xsi-hoofdparameter a/AAAA en probeert vervolgens verbinding te maken met het geretourneerde IP-adres. Dit kan een load balancing edge-element zijn of de XSP-server zelf.
Zoals hierboven vermeld, moet de A/AAAA-record voor dezelfde redenen worden opgelost naar één IP-adres.
(Zie het volgende voorbeeld 2)
(Optioneel) Vervolgens kunt u aangepaste XSI-Acties/XSI-Events-gegevens verstrekken in de apparaatconfiguratie voor de Webex-app, met behulp van de volgende tags:
<protocols> <xsi> <paths> <root>%XSI_ROOT_WXT%</root> <actions>%XSI_ACTIONS_PATH_WXT%</actions> <events>%XSI_EVENTS_PATH_WXT%</events> </paths> </xsi> </protocols>
Deze configuratieparameters hebben voorrang op elke configuratie in uw BroadWorks-cluster in Control Hub.
Als deze bestaan, wordt de client vergeleken met het oorspronkelijke XSI-adres dat het heeft ontvangen via de broadWorks-clusterconfiguratie.
Als er verschil is gedetecteerd, wordt de XSI-acties/XSI Events-verbinding van de client opnieuw initialiseren. De eerste stap in dit proces is hetzelfde DNS-opzoekproces uit te voeren dat onder stap 1 wordt weergegeven. Dit keer verzoekt u een opzoekactie voor de waarde in de
%XSI_ROOT_WXT%
van het configuratiebestand in.Zorg dat u de bijbehorende records SRV maken als u deze tag gebruikt om de Xsi-interfaces te wijzigen.
Voorbeeld van DNS-records
Opnametype |
Opnemen |
Doel |
Doel |
SRV |
|
|
Clientdetectie van de Xsi-interface |
SRV |
|
|
Clientdetectie van de Xsi-interface |
Een |
|
|
Opzoek van XSP-IP |
Een |
|
|
Opzoek van XSP-IP |
Opnametype |
Naam |
Doel |
Doel |
Een |
|
|
Opzoek van het IP-adres van de edge load-balancer |
Opnametype |
Naam |
Doel |
Doel |
Een |
|
|
Opzoek van XSP-IP |
Een |
|
|
Opzoek van XSP-IP |
Als u uw DNS A/AAAA-record toekent aan meerdere IP-adressen (om redundante verbindingen voor de microservices te bieden, zoals getoond in de vorige tabel), mag u hetzelfde A/AAAA-record niet gebruiken als het XSI-adres van de clients. In dat geval kunt u een SRV-record configureren voor de clients (zoals getoond in tabel 1 hierboven), maar de SRV moet een andere set A/AAAA-recordsvinden. Zoals eerder vermeld, moeten deze A/AAAA-records aan elk ip-adres worden map. |
XSP-knooppunten DNS-aanbevelingen
U moet één A/AAAA-record gebruiken als u een load balancing reverse proxy moet oplossen voor de XSP-servers.
U mag alleen round-robin A/AAAA-records gebruiken als:
u hebt meerdere XSP-servers op internet die u wilt dat de Webex-microservices vinden.
u gebruikt niet de A/AAAA-records om het XSI-adres van de client op te lossen.
U moet DNS-servicedetectie gebruiken als u:
Directory zoeken nodig in omgevingen met meerdere XSP's.
Al bestaande integraties hebben waarvoor detectie SRV vereist.
Heeft unieke configuraties waarbij standaard A/AAAA-records onvoldoende zijn.