Wychodzące z chmury Cisco Webex

  • Miejsce docelowe połączenia musi używać opartego na standardach wybierania identyfikatorów URI SIP Secure (SIPS). Inne protokoły lub metody połączeń, takie jak niezabezpieczony SIP przez TCP lub UDP, H.323, wybieranie numeru IP, ISDN, Microsoft Lync lub Microsoft Skype dla firm, nie są obsługiwane.

  • Adres docelowy musi być identyfikatorem URI z częścią użytkownika i hosta zdefiniowaną w specyfikacji RFC 3261.

  • Część hosta docelowego identyfikatora URI musi być (sub)domeną z _sips._tcp. Rekord DNS SRV lub w pełni kwalifikowana nazwa domeny lub adres IPv4 kontrolera granicznego sesji (SBC), który ma serwer SIPS nasłuchujący na domyślnym porcie protokołu (TCP 5061).

  • Jeśli miejscem docelowym jest obiekt docelowy DNS SRV lub nazwa FQDN hosta, musi istnieć odpowiedni rekord DNS A wskazujący adresy IPv4 dowolnych kontrolerów SBC.

  • Docelowy SBC musi przedstawić certyfikat serwera, który nie wygasł.

  • Jeśli docelowym SBC jest Cisco TelePresence VCS lub Cisco Expressway, minimalna obsługiwana wersja oprogramowania to X8.5.3.

Zalecane najlepsze praktyki dla docelowego SBC to:

  • Przedstaw certyfikat TLS zawierający nazwę FQDN kontrolera SBC w rekordach DNS CN lub SAN.

  • Przedstaw kompletny łańcuch certyfikatów TLS, w tym wszelkie certyfikaty pośredniego urzędu certyfikacji podpisującego oraz certyfikat głównego urzędu certyfikacji podpisywania.

  • Przedstaw certyfikat TLS podpisany przez zaufany publiczny główny urząd certyfikacji (CA). Aby uzyskać listę głównych urzędów certyfikacji zaufanych przez Cisco Webex, zobacz Obsługiwane urzędy certyfikacji dla Cisco Webex .

  • Skonfiguruj rekord PTR DNS dla nazwy FQDN kontrolera SBC.

Dodatkowe uwagi, o których należy pamiętać:

  • Użytkownicy Cisco Webex lub urządzenia korzystające z Cisco Webex Hybrid Calling muszą mieć swoje wymagania dotyczące połączeń B2B zdefiniowane przez konfigurację sprzętu lokalnego, takiego jak Cisco Unified Communications Manager (Unified CM) i Cisco Expressway.

  • Rekordy DNS SRV i łączność kontrolera SBC można przetestować za pomocą narzędzia Cisco TAC Collaboration Solutions Analyzer.

Przychodzące do chmury Cisco Webex

  • Kontroler graniczny sesji (SBC) wywołania musi używać opartego na standardach wybierania identyfikatorów URI SIP Secure (SIPS). Inne protokoły lub metody połączeń, takie jak niezabezpieczony SIP przez TCP lub UDP, H.323, wybieranie numeru IP, ISDN, Microsoft Lync lub Microsoft Skype dla firm, nie są obsługiwane.

  • Kontroler SBC źródłowy musi być skonfigurowany do korzystania z serwera DNS zdolnego do wykonywania wyszukiwania rekordów DNS A i rekordów SRV.

  • Pochodzący SBC musi być zdolny do korzystania z _sipspliku ._tcp Rekord SRV DNS odpowiadający poddomenie w części hosta wybieranego identyfikatora URI w celu zlokalizowania nazwy FQDN serwera Cisco Webex SIPS i rozpoznania rekordu A dla nazwy FQDN w celu określenia adresu IPv4, z który ma się połączyć. Kontroler SBC musi być w stanie połączyć się z serwerem Cisco Webex SIPS na adresie IP określonym na podstawie odnośników DNS i być w stanie negocjować SIP przez TLSv1.1 lub TLSv1.2.

  • Jeśli źródłowy kontroler SBC podaje nazwę FQDN w nagłówku Kontaktu, musi istnieć towarzyszący mu rekord DNS A, który rozpoznaje tę nazwę FQDN jako adres IPv4.

  • Źródłowy SBC musi używać komunikatu SIP INVITE do zainicjowania połączenia, a nie komunikatu SIP OPTIONS.


    Jeśli używasz serwera Cisco TelePresence Video Communication Server (VCS) lub Expressway do współdziałania z wywołaniem z H.323, musisz utworzyć strefę DNS dla Cisco Webex z profilem Strefa ustawionym na Niestandardowe iAutomatycznie odpowiadaj na wyszukiwania SIP ustawione na Włączone . Reguły wyszukiwania VCS lub Expressway muszą być również skonfigurowane do kierowania wywołań B2B dla Cisco Webex do tej strefy DNS.

  • Jeśli SBC jest Cisco TelePresence VCS lub Cisco Expressway, minimalna obsługiwana wersja oprogramowania to X8.5.3.

Zalecane najlepsze praktyki dotyczące źródłowego SBC to:

  • Przedstaw certyfikat TLS podpisany zarówno dla klienta, jak i serwera.

  • Przedstaw certyfikat TLS zawierający nazwę FQDN kontrolera SBC w rekordach DNS CN lub SAN.

  • Przedstaw kompletny łańcuch certyfikatów TLS, w tym wszelkie certyfikaty pośredniego urzędu certyfikacji podpisującego oraz certyfikat głównego urzędu certyfikacji podpisywania.

  • Przedstaw certyfikat TLS podpisany przez zaufany publiczny główny urząd certyfikacji (CA). Aby uzyskać listę głównych urzędów certyfikacji zaufanych przez Cisco Webex, zobacz Obsługiwane urzędy certyfikacji dla Cisco Webex .

  • Skonfiguruj rekord PTR DNS dla adresu IPv4 kontrolera SBC, który wskazuje nazwę FQDN kontrolera SBC.

  • Nawiąż wzajemne połączenie TLS z chmurą Cisco Collaboration Cloud na porcie TCP 5062.

    • Jeśli używasz Cisco VCS-Expressway lub Cisco Expressway-Edge jako kontrolera SBC, można to zrobić za pomocą niestandardowej strefy DNS dla Cisco Webex, która ma tryb weryfikacji TLS i opcje Modyfikuj żądanie DNS ustawione na Włączone, a TLS weryfikuj nazwę podmiotu i domenę do wyszukiwania pól ustawionych na callservice.ciscospark.com . Aby uzyskać więcej informacji, zobacz Przewodnik wdrażania hybrydowej usługi połączeń , sekcja "Konfigurowanie drogi ekspresowej E dla hybrydowego połączenia usługi połączeń".

    • Należy pamiętać, że w przypadku wdrożenia tego zalecenia powyższe zalecenia dotyczące certyfikatów TLS SBC będą obowiązkowe, w przeciwnym razie wywołania nie poprą.

Dodatkowe uwagi, o których należy pamiętać:

  • Powyższe wymagania dotyczą również łączenia się ze spotkaniami Cisco Webex, które nie korzystają z witryny Cisco Webex.

  • Powyższe wymagania dotyczą wywołań identyfikatora URI Cisco Webex SIP użytkownika lub urządzenia.

Wymagana zapora sieciowa i porty sieciowe

Należy pamiętać, że te porty sieciowe mogą ulec zmianie bez powiadomienia, w zależności od zapotrzebowania i innych wymagań dotyczących chmury. Porty te odnoszą się również tylko do połączeń między platformą Cisco Webex a docelowym lub źródłowym SBC i nie odzwierciedlają połączenia między platformą Cisco Webex a aplikacjami lub urządzeniami Cisco Webex.

  • Sygnalizacja połączeń z CiscoWebex: SIPS przez TLS przez TCP do portów w chmurze 5061–5062

  • Sygnalizacja połączeń z CiscoWebex: SIPS przez TLS z efemerycznych portów tcp w chmurze 1024–61000

  • Multimedia (audio, wideo, udostępnianie ekranu i tak dalej) do i z Cisco Webex dla połączeń przychodzących lub wychodzących: RTP, RTCP, BFCP, UDT przez UDP do i z portów chmury 33434–33598. Porty na SBC zależą od konfiguracji SBC/ Domyślnie Cisco VCS-E lub Expressway-E używa UDP 36000-59999.

Informacje o przepływie multimediów

Przepływ multimediów dla wywołań Webex zależy od tego, co jest skonfigurowane we wdrożeniu. Aby uzyskać więcej informacji na temat przepływów multimediów i ich wpływu, gdy zaangażowane są różne składniki, zobacz następującą dokumentację: