- Главная
- /
- Статья
Требования к звонкам SIP «бизнес-бизнес» (B2B) в облако Webex и из него
Эти требования можно использовать для звонков по протоколу SIP типа «бизнес-бизнес» (B2B) в облако Webex и из него через Интернет. Они применяются, если ваши пользователи совершают или принимают вызовы между облачными клиентами (приложение Webex или устройства, зарегистрированные в Webex) и сторонними предприятиями или службами, использующими SIP.
Исходящий из облака Webex
-
Для назначения вызова должен использоваться стандартный набор URI безопасного SIP (SIPS). Другие протоколы или методы вызова, такие как небезопасные вызовы SIP с помощью TCP или UDP, H.323, набор IP-адреса, ISDN, Microsoft Lync или Microsoft Skype для бизнеса, не поддерживаются.
-
В URI адреса назначения необходимо указать информацию о пользователе и узле, как описано в RFC 3261.
-
Сегмент узла в URI назначения должен состоять из домена (поддомена) и _sips._tcp._sips_tcp Запись SRV DNS, полное доменное имя или адрес IPv4 пограничного контроллера сеансов с сервером SIPS, прослушивающим порт протокола по умолчанию (TCP 5061).
-
Если в качестве назначения используется целевое значение SRV DNS или FQDN узла, необходимо настроить соответствующую A-запись DNS, указывающую на адреса IPv4 всех пограничных контроллеров сеансов.
-
Целевой SBC должен предоставить действительный сертификат сервера (с неистекшим сроком действия).
-
Если в качестве целевого пограничного контроллера сеансов используется Cisco TelePresence VCS или Cisco Expressway, минимальной поддерживаемой версией программного обеспечения является X8.5.3.
Рекомендации для конфигурации целевого пограничного контроллера сеансов приведены ниже.
-
Предоставьте действительный сертификат TLS, содержащий полное доменное имя SBC в записях DNS CN или SAN.
-
Представление полной цепочки сертификатов TLS, в том числе подпись всех сертификатов промежуточного центра сертификации и подпись сертификата корневого центра сертификации.
-
Представление сертификата TLS, подписанного доверенным общедоступным корневым центром сертификации (CA). Список доверенных корневых центров сертификации см. в разделе Поддерживаемые центры сертификации для гибридных служб Webex.
-
Наличие записи PTR DNS, настроенной для FQDN пограничного контроллера сеансов.
Дополнительные примечания, которые необходимо принять к сведению.
-
Мы не поддерживаем каскадное проведение совещаний с локальных мостов видеоконференций (сервер Cisco TelePresence или сервер Cisco Meeting) на платформу видео Webex.
-
Пользователи приложения Webex или устройства, использующие функцию гибридных вызовов Webex, должны иметь требования к вызовам B2B, определенные локальной конфигурацией оборудования, например Cisco Unified Communications Manager (Unified CM) и Cisco Expressway.
-
Подключение и записи SRV DNS пограничного контроллера сеансов можно протестировать с помощью Cisco TAC Collaboration Solutions Analyzer.
Входящий в облако Webex
-
Исходный пограничный контроллер сеансов для вызова должен использовать стандартный набор URI безопасного SIP (SIPS). Другие протоколы или методы вызова, такие как небезопасные вызовы SIP с помощью TCP или UDP, H.323, набор IP-адреса, ISDN, Microsoft Lync или Microsoft Skype для бизнеса, не поддерживаются.
-
В настройках исходного пограничного контроллера сеансов должен быть указан сервер DNS, способный выполнять поиск записи SRV и А-записи DNS.
-
Исходный SBC должен иметь возможность использовать _sips._tcp Запись DNS SRV, соответствующая поддомену в хостовой части набранного URI, для определения полного доменного имени сервера Webex SIPS и разрешения записи A для полного доменного имени для определения адреса IPv4 для подключения.
-
Если исходный пограничный контроллер сеансов предоставляет FQDN в заголовке с контактной информацией, должна быть предусмотрена соответствующая А-запись DNS, которая связывает FQDN с адресом IPv4.
-
Исходный SBC должен иметь возможность подключаться к серверу Webex SIPS по IP-адресу, определенному в результате поиска DNS, и иметь возможность согласовывать SIP через TLS.
-
Для инициирования вызова исходный пограничный контроллер сеансов должен использовать сообщение SIP INVITE, а не SIP OPTIONS.
Если вы используете сервер видеосвязи Cisco TelePresence (VCS) или Expressway для взаимодействия с вызовом из H.323, необходимо создать зону DNS для Webex с профилем зоны, установленным на Пользовательский, и Автоматически отвечать на поиски SIP, установленным на Вкл. Правила поиска VCS или Expressway также должны быть настроены для маршрутизации вызовов B2B для Webex в эту зону DNS.
-
Если в качестве исходного пограничного контроллера сеансов используется Cisco TelePresence VCS или Cisco Expressway, минимальной поддерживаемой версией программного обеспечения является X8.5.3.
Рекомендации для конфигурации исходного пограничного контроллера сеансов приведены ниже.
-
Предоставьте действительный сертификат TLS, подписанный для использования как клиентом, так и сервером.
-
Представление сертификата TLS, который содержит полное доменное имя пограничного контроллера сеансов в записях CN или DNS SAN.
-
Представление полной цепочки сертификатов TLS, в том числе подпись всех сертификатов промежуточного центра сертификации и подпись сертификата корневого центра сертификации.
-
Представление сертификата TLS, подписанного доверенным общедоступным корневым центром сертификации (CA). Список доверенных корневых центров сертификации см. в разделе Поддерживаемые центры сертификации для гибридных служб Webex.
-
Наличие записи PTR DNS, настроенной для адреса IPv4 пограничного контроллера сеансов, который указывает на FQDN пограничного контроллера сеансов.
-
Установка соединения mutual TLS с Cisco Collaboration Cloud с помощью порта 5062 TCP.
-
Если в качестве SBC вы используете Cisco VCS-Expressway или Cisco Expressway-Edge, это можно сделать с помощью пользовательской зоны DNS для Webex, в которой параметры TLS verify mode и Modify DNS request установлены на On, а поля TLS verify subject name и Domain to search for установлены на callservice.ciscospark.com.
-
Обратите внимание, что при использовании этой рекомендации вышеуказанные требования относительно сертификатов TLS пограничного контроллера сеансов являются обязательными. В противном случае осуществлять вызовы будет невозможно.
-
Дополнительные примечания, которые необходимо принять к сведению.
-
Вышеуказанные требования также применяются для подключения к совещаниям приложения Webex, не использующим сайт Webex.
-
Вышеуказанные требования применяются к вызовам на SIP URI пользователя или устройства Webex.
-
Мы не поддерживаем каскадное проведение совещаний с локальных мостов видеоконференций (сервер Cisco TelePresence или сервер Cisco Meeting) на платформу видео Webex.
Требуемые брандмауэр и сетевые порты
Обратите внимание, что эти сетевые порты могут быть изменены без уведомления, в зависимости от количества запросов и других требований для работы с облаком. Эти порты также относятся только к соединениям между платформой Webex и целевым или исходным SBC и не отражают соединение между платформой Webex и приложением Webex или устройствами.
-
Сигнализация для вызовов в Webex: SIPS посредством TLS по протоколу TCP в порты облака 5061–5062.
-
Сигнализация для вызовов от Webex: SIPS посредством TLS от временных портов TCP в порты облака 1024-61000.
-
Передача мультимедиа (аудио, видео, общий доступ к экрану и т. д.) в Webex и из него для входящих или исходящих вызовов: RTP, RTCP, BFCP, UDT через UDP в направлении портов облака 33434–33598 и обратном направлении. Порты в пограничном контроллере сеансов зависят от его конфигурации. По умолчанию Cisco VCS-E или Expressway-E используют порты UDP в диапазоне 36000–59999.
Информация о медиапотоке
Поток мультимедиа для вызовов приложения Webex зависит от настроек вашего развертывания. Дополнительную информацию о потоках мультимедиа и влиянии на них различных используемых компонентов см. в приведенной ниже документации.
-
Требования к сети для служб Webex (Только облако)
-
Руководство по развертыванию Video Mesh (Узлы Video Mesh для хранения медиафайлов локально)