- Strona główna
- /
- Artykuł
Wymagania dotyczące połączeń SIP typu Business-to-Business (B2B) do i z chmury Webex
Te wymagania można stosować w przypadku połączeń SIP typu business-to-business (B2B) do i z chmury Webex za pośrednictwem Internetu. Mają zastosowanie, jeśli Twoi użytkownicy wykonują lub odbierają połączenia między klientami w chmurze (aplikacją Webex lub urządzeniami zarejestrowanymi w Webex) a przedsiębiorstwami lub usługami stron trzecich korzystającymi z protokołu SIP.
Wychodzące z chmury Webex
-
Miejsce docelowe połączenia musi używać standardowego wybierania identyfikatorów URI SIP Secure (SIPS). Inne protokoły lub metody połączeń, takie jak niezabezpieczony SIP przez TCP lub UDP, H.323, wybieranie numeru IP, ISDN, Microsoft Lync lub Microsoft Skype dla firm, nie są obsługiwane.
-
Adres docelowy musi być identyfikatorem URI z częścią użytkownika i hosta zdefiniowaną w specyfikacji RFC 3261.
-
Część hosta docelowego identyfikatora URI musi być (sub)domeną z domeną _sips._tcp. Rekord DNS SRV lub w pełni kwalifikowana nazwa domeny lub adres IPv4 kontrolera granicznego sesji (SBC), który ma serwer SIPS nasłuchujący na domyślnym porcie protokołu (TCP 5061).
-
Jeśli miejscem docelowym jest obiekt docelowy DNS SRV lub nazwa FQDN hosta, musi istnieć odpowiedni rekord DNS A wskazujący adresy IPv4 dowolnych kontrolerów SBC.
-
Docelowy kontroler SBC musi przedstawić ważny certyfikat serwera (nie może wygasnąć).
-
Jeśli docelowym kontrolerem SBC jest Cisco TelePresence VCS lub Cisco Expressway, minimalna obsługiwana wersja oprogramowania to X8.5.3.
Zalecane najlepsze praktyki dla docelowego kontrolera SBC to:
-
Przedstaw ważny certyfikat TLS zawierający pełną nazwę domeny kontrolera SBC w rekordach DNS CN lub SAN.
-
Przedstaw kompletny łańcuch certyfikatów TLS, w tym wszelkie certyfikaty pośredniego urzędu certyfikacji podpisującego oraz certyfikat głównego urzędu certyfikacji podpisywania.
-
Przedstaw certyfikat TLS podpisany przez zaufany publiczny główny urząd certyfikacji (CA). Listę zaufanych głównych urzędów certyfikacji można znaleźć w artykule Obsługiwane urzędy certyfikacji dla usług hybrydowych Webex.
-
Skonfiguruj rekord PTR DNS dla nazwy FQDN kontrolera SBC.
Dodatkowe uwagi, o których należy pamiętać:
-
Nie obsługujemy kaskadowego łączenia spotkań z lokalnych mostów wideokonferencyjnych (Cisco TelePresence Server lub Cisco Meeting Server) na platformę Webex Video Platform.
-
Wymagania dotyczące połączeń B2B dla użytkowników aplikacji Webex lub urządzeń korzystających z funkcji połączeń hybrydowych Webex muszą być określone w konfiguracji sprzętu lokalnego, takiego jak Cisco Unified Communications Manager (Unified CM) i Cisco Expressway.
-
Rekordy DNS SRV i łączność kontrolera SBC można przetestować za pomocą narzędzia Cisco TAC Collaboration Solutions Analyzer .
Przychodzące do chmury Webex
-
Kontroler graniczny sesji (SBC) wywołujący połączenie musi używać standardowego wybierania identyfikatorów URI SIP Secure (SIPS). Inne protokoły lub metody połączeń, takie jak niezabezpieczony SIP przez TCP lub UDP, H.323, wybieranie numeru IP, ISDN, Microsoft Lync lub Microsoft Skype dla firm, nie są obsługiwane.
-
Kontroler SBC źródłowy musi być skonfigurowany do korzystania z serwera DNS zdolnego do wykonywania wyszukiwania rekordów DNS A i rekordów SRV.
-
Oryginalny SBC musi być w stanie używać _sips._tcp Rekord DNS SRV odpowiadający subdomenie w części hosta wybranego adresu URI w celu zlokalizowania nazwy FQDN serwera Webex SIPS i rozwiązania rekordu A dla nazwy FQDN w celu ustalenia adresu IPv4, z którym należy się połączyć.
-
Jeśli źródłowy kontroler SBC podaje nazwę FQDN w nagłówku Kontaktu, musi istnieć towarzyszący mu rekord DNS A, który rozpoznaje tę nazwę FQDN jako adres IPv4.
-
Oryginalny kontroler SBC musi mieć możliwość nawiązania połączenia z serwerem Webex SIPS pod adresem IP ustalonym na podstawie wyszukiwań DNS i musi być w stanie negocjować protokół SIP przez TLS.
-
Początkowy kontroler SBC musi używać komunikatu SIP INVITE do zainicjowania połączenia, a nie komunikatu SIP OPTIONS.
Jeśli używasz serwera komunikacji wideo Cisco TelePresence (VCS) lub Expressway do obsługi połączeń z protokołu H.323, musisz utworzyć strefę DNS dla Webex z profilem strefy ustawionym na Niestandardowy i Automatycznie odpowiadaj na wyszukiwania SIP ustawionym na Włączone. Reguły wyszukiwania VCS lub Expressway muszą być również skonfigurowane tak, aby kierować połączenia B2B dla Webex do tej strefy DNS.
-
Jeśli kontroler SBC jest Cisco TelePresence VCS lub Cisco Expressway, minimalna obsługiwana wersja oprogramowania to X8.5.3.
Zalecane najlepsze praktyki dotyczące kontrolera SBC dla produktów źródłowych to:
-
Przedstaw ważny certyfikat TLS podpisany zarówno do użytku klienta, jak i serwera.
-
Przedstaw certyfikat TLS zawierający nazwę FQDN kontrolera SBC w rekordach DNS CN lub SAN.
-
Przedstaw kompletny łańcuch certyfikatów TLS, w tym wszelkie certyfikaty pośredniego urzędu certyfikacji podpisującego oraz certyfikat głównego urzędu certyfikacji podpisywania.
-
Przedstaw certyfikat TLS podpisany przez zaufany publiczny główny urząd certyfikacji (CA). Listę zaufanych głównych urzędów certyfikacji można znaleźć w artykule Obsługiwane urzędy certyfikacji dla usług hybrydowych Webex.
-
Skonfiguruj rekord PTR DNS dla adresu IPv4 kontrolera SBC, który wskazuje nazwę FQDN kontrolera SBC.
-
Nawiąż wzajemne połączenie TLS z chmurą Cisco Collaboration Cloud na porcie TCP 5062.
-
Jeśli używasz Cisco VCS-Expressway lub Cisco Expressway-Edge jako kontrolera SBC, można to zrobić za pomocą niestandardowej strefy DNS dla Webex, w której opcje Tryb weryfikacji TLS i Modyfikuj żądanie DNS są ustawione na Włączone, a pola Nazwa podmiotu weryfikacji TLS i Domena do wyszukania są ustawione na callservice.ciscospark.com.
-
Należy pamiętać, że w przypadku wdrożenia tego zalecenia powyższe zalecenia dotyczące certyfikatów TLS kontrolera SBC będą obowiązkowe, w przeciwnym razie wywołania zakończą się niepowodzeniem.
-
Dodatkowe uwagi, o których należy pamiętać:
-
Powyższe wymagania dotyczą również łączenia się ze spotkaniami w aplikacji Webex, które nie odbywają się na stronie Webex.
-
Powyższe wymagania dotyczą połączeń z identyfikatorem URI Webex SIP użytkownika lub urządzenia.
-
Nie obsługujemy kaskadowego łączenia spotkań z lokalnych mostów wideokonferencyjnych (Cisco TelePresence Server lub Cisco Meeting Server) na platformę Webex Video Platform.
Wymagana zapora sieciowa i porty sieciowe
Należy pamiętać, że te porty sieciowe mogą ulec zmianie bez powiadomienia, w zależności od zapotrzebowania i innych wymagań dotyczących chmury. Porty te odnoszą się wyłącznie do połączeń między platformą Webex a docelowym lub źródłowym kontrolerem SBC i nie odzwierciedlają połączenia między platformą Webex a aplikacją lub urządzeniami Webex.
-
Sygnalizacja połączeń do Webex: SIPS przez TLS przez TCP do portów w chmurze 5061–5062
-
Sygnalizacja połączeń z Webex: SIPS przez TLS z efemerycznych portów tcp w chmurze 1024–61000
-
Media (dźwięk, wideo, udostępnianie ekranu itd.) przesyłane do i z Webex w przypadku połączeń przychodzących lub wychodzących: RTP, RTCP, BFCP, UDT przez UDP do i z portów chmury 33434–33598. Porty na kontrolerze SBC zależą od konfiguracji kontrolera SBC/ Domyślnie Cisco VCS-E lub Expressway-E używa protokołu UDP 36000-59999.
Informacje o przepływie mediów
Przepływ multimediów dla połączeń aplikacji Webex zależy od konfiguracji wdrożenia. Aby uzyskać więcej informacji na temat przepływów multimediów i ich wpływu, gdy zaangażowane są różne składniki, zobacz następującą dokumentację:
-
Wymagania sieciowe dla usług Webex (Tylko chmura)
-
Przewodnik wdrażania dla Video Mesh (Węzły Video Mesh do przechowywania multimediów lokalnie)