Wymagania dotyczące połączeń SIP business-to-business (B2B) do i z Webex Cloud
Wychodzące z chmury Webex
-
Miejsce docelowe połączenia musi używać standardowego wybierania identyfikatorów URI SIP Secure (SIPS). Inne protokoły lub metody połączeń, takie jak niezabezpieczony SIP przez TCP lub UDP, H.323, wybieranie numeru IP, ISDN, Microsoft Lync lub Microsoft Skype dla firm, nie są obsługiwane.
-
Adres docelowy musi być identyfikatorem URI z częścią użytkownika i hosta zdefiniowaną w specyfikacji RFC 3261.
-
Część hosta docelowego identyfikatora URI musi być (sub)domeną z domeną _sips._tcp. Rekord DNS SRV lub w pełni kwalifikowana nazwa domeny lub adres IPv4 kontrolera granicznego sesji (SBC), który ma serwer SIPS nasłuchujący na domyślnym porcie protokołu (TCP 5061).
-
Jeśli miejscem docelowym jest obiekt docelowy DNS SRV lub nazwa FQDN hosta, musi istnieć odpowiedni rekord DNS A wskazujący adresy IPv4 dowolnych kontrolerów SBC.
-
Docelowy kontroler SBC musi przedstawić certyfikat serwera, który nie wygasł.
-
Jeśli docelowym kontrolerem SBC jest Cisco TelePresence VCS lub Cisco Expressway, minimalna obsługiwana wersja oprogramowania to X8.5.3.
Zalecane najlepsze praktyki dla docelowego kontrolera SBC to:
-
Przedstaw certyfikat TLS zawierający nazwę FQDN kontrolera SBC w rekordach DNS CN lub SAN.
-
Przedstaw kompletny łańcuch certyfikatów TLS, w tym wszelkie certyfikaty pośredniego urzędu certyfikacji podpisującego oraz certyfikat głównego urzędu certyfikacji podpisywania.
-
Przedstaw certyfikat TLS podpisany przez zaufany publiczny główny urząd certyfikacji (CA). Listę głównych urzędów certyfikacji zaufanych przez Webex można znaleźć w Obsługiwanych urzędach certyfikacji dla Cisco Webex .
-
Skonfiguruj rekord PTR DNS dla nazwy FQDN kontrolera SBC.
Dodatkowe uwagi, o których należy pamiętać:
-
Użytkownicy aplikacji Webex lub urządzenia korzystające z Webex Hybrid Calling muszą mieć swoje wymagania dotyczące połączeń B2B określone w konfiguracji lokalnego sprzętu, takiego jak Cisco Unified Communications Manager (Unified CM) i Cisco Expressway.
-
Rekordy DNS SRV i łączność kontrolera SBC można przetestować za pomocą narzędzia Cisco TAC Collaboration Solutions Analyzer .
Przychodzące do chmury Webex
-
Kontroler graniczny sesji (SBC) wywołujący połączenie musi używać standardowego wybierania identyfikatorów URI SIP Secure (SIPS). Inne protokoły lub metody połączeń, takie jak niezabezpieczony SIP przez TCP lub UDP, H.323, wybieranie numeru IP, ISDN, Microsoft Lync lub Microsoft Skype dla firm, nie są obsługiwane.
-
Kontroler SBC źródłowy musi być skonfigurowany do korzystania z serwera DNS zdolnego do wykonywania wyszukiwania rekordów DNS A i rekordów SRV.
-
Pochodzący SBC musi być w stanie korzystać z _sips._tcp Rejestr DNS SRV odpowiadający poddomenie w części hosta wybieranego identyfikatora URI w celu zlokalizowania nazwy FQDN serwera Webex SIPS i rozwiązania rekordu A dla nazwy FQDN w celu określenia adresu IPv4, z którym można się połączyć. Pochodzący SBC musi być w stanie połączyć się z serwerem Webex SIPS na adresie IP określonym na podstawie wyszukiwania DNS i być w stanie negocjować protokół SIP za pomocą protokołu TLSv1.1 lub TLSv1.2.
-
Jeśli źródłowy kontroler SBC podaje nazwę FQDN w nagłówku Kontaktu, musi istnieć towarzyszący mu rekord DNS A, który rozpoznaje tę nazwę FQDN jako adres IPv4.
-
Początkowy kontroler SBC musi używać komunikatu SIP INVITE do zainicjowania połączenia, a nie komunikatu SIP OPTIONS.
W przypadku korzystania z serwera komunikacji wideo Cisco TelePresence Video Communication Server (VCS) lub Expressway do łączenia połączenia z H.323 należy utworzyć strefę DNS dla Webex z profilem strefy ustawionym na Niestandardowe i Automatycznie odpowiadać na wyszukiwania SIP ustawione na Wł. Reguły wyszukiwania VCS lub Expressway muszą być również skonfigurowane do kierowania połączeń B2B dla Webex do tej strefy DNS.
-
Jeśli kontroler SBC jest Cisco TelePresence VCS lub Cisco Expressway, minimalna obsługiwana wersja oprogramowania to X8.5.3.
Zalecane najlepsze praktyki dotyczące kontrolera SBC dla produktów źródłowych to:
-
Przedstaw certyfikat TLS podpisany zarówno dla klienta, jak i serwera.
-
Przedstaw certyfikat TLS zawierający nazwę FQDN kontrolera SBC w rekordach DNS CN lub SAN.
-
Przedstaw kompletny łańcuch certyfikatów TLS, w tym wszelkie certyfikaty pośredniego urzędu certyfikacji podpisującego oraz certyfikat głównego urzędu certyfikacji podpisywania.
-
Przedstaw certyfikat TLS podpisany przez zaufany publiczny główny urząd certyfikacji (CA). Listę głównych urzędów certyfikacji zaufanych przez Webex można znaleźć w Obsługiwanych urzędach certyfikacji dla Cisco Webex .
-
Skonfiguruj rekord PTR DNS dla adresu IPv4 kontrolera SBC, który wskazuje nazwę FQDN kontrolera SBC.
-
Nawiąż wzajemne połączenie TLS z chmurą Cisco Collaboration Cloud na porcie TCP 5062.
-
Jeśli używasz Cisco VCS-Expressway lub Cisco Expressway-Edge jako SBC, można to zrobić za pomocą niestandardowej strefy DNS dla Webex, która ma tryb weryfikacji TLS i opcje Modyfikowania żądania DNS ustawione na Wł, a TLS weryfikuje nazwę tematu i Domenę do wyszukiwania pól ustawionych na callservice.ciscospark.com. Aby uzyskać więcej informacji, zobacz Przewodnik wdrażania hybrydowej usługi wywołań , sekcja
Konfigurowanie drogi ekspresowej Expressway-E dla połączenia hybrydowego usługi połączeń
. -
Należy pamiętać, że w przypadku wdrożenia tego zalecenia powyższe zalecenia dotyczące certyfikatów TLS kontrolera SBC będą obowiązkowe, w przeciwnym razie wywołania zakończą się niepowodzeniem.
-
Dodatkowe uwagi, o których należy pamiętać:
-
Powyższe wymagania dotyczą również łączenia się ze spotkaniami aplikacji Webex, które nie korzystają z witryny Webex.
-
Powyższe wymagania dotyczą połączeń do identyfikatora URI SIP użytkownika lub urządzenia Webex.
Wymagana zapora sieciowa i porty sieciowe
Należy pamiętać, że te porty sieciowe mogą ulec zmianie bez powiadomienia, w zależności od zapotrzebowania i innych wymagań dotyczących chmury. Porty te odnoszą się również tylko do połączeń między platformą Webex a docelowym lub pochodzącym SBC i nie odzwierciedlają połączenia między platformą Webex a aplikacjami lub urządzeniami aplikacji Webex.
-
Sygnalizowanie połączeń do Webex: SIPS przez TLS przez TCP do portów w chmurze 5061–5062
-
Sygnalizowanie połączeń z Webex: SIPS przez TLS z efemerycznych portów tcp w chmurze 1024–61000
-
Media (audio, wideo, udostępnianie ekranu itd.) do i z Webex dla połączeń przychodzących i wychodzących: RTP, RTCP, BFCP, UDT przez UDP do i z portów chmury 33434–33598. Porty na kontrolerze SBC zależą od konfiguracji kontrolera SBC/ Domyślnie Cisco VCS-E lub Expressway-E używa protokołu UDP 36000-59999.
Informacje o przepływie multimediów
Przepływ multimediów dla połączeń aplikacji Webex zależy od tego, co jest skonfigurowane w wdrożeniu. Aby uzyskać więcej informacji na temat przepływów multimediów i ich wpływu, gdy zaangażowane są różne składniki, zobacz następującą dokumentację:
-
Wymagania sieciowe dla usług aplikacji Webex (tylko w chmurze)
-
Video Mesh Deployment Guide (węzły Video Mesh, aby utrzymać media w siedzibie)
-
Hybrid Calling Deployment Guide (Połączenie zakotwiczone lokalnie)