Требования к входящим и исходящим вызовам SIP "бизнес для бизнеса" (B2B) в облаке Cisco Webex
Исходящие из облака Webex
-
Для назначения вызова должен использоваться стандартный набор URI безопасного SIP (SIPS). Другие протоколы или методы вызова, такие как небезопасные вызовы SIP с помощью TCP или UDP, H.323, набор IP-адреса, ISDN, Microsoft Lync или Microsoft Skype для бизнеса, не поддерживаются.
-
В URI адреса назначения необходимо указать информацию о пользователе и узле, как описано в RFC 3261.
-
Сегмент узла в URI назначения должен состоять из домена (поддомена) и _sips._tcp._sips_tcp Запись SRV DNS, полное доменное имя или адрес IPv4 пограничного контроллера сеансов с сервером SIPS, прослушивающим порт протокола по умолчанию (TCP 5061).
-
Если в качестве назначения используется целевое значение SRV DNS или FQDN узла, необходимо настроить соответствующую A-запись DNS, указывающую на адреса IPv4 всех пограничных контроллеров сеансов.
-
Целевой пограничный контроллер сеансов должен иметь действительный сертификат сервера.
-
Если в качестве целевого пограничного контроллера сеансов используется Cisco TelePresence VCS или Cisco Expressway, минимальной поддерживаемой версией программного обеспечения является X8.5.3.
Рекомендации для конфигурации целевого пограничного контроллера сеансов приведены ниже.
-
Представление сертификата TLS, который содержит полное доменное имя пограничного контроллера сеансов в записях CN или DNS SAN.
-
Представление полной цепочки сертификатов TLS, в том числе подпись всех сертификатов промежуточного центра сертификации и подпись сертификата корневого центра сертификации.
-
Представление сертификата TLS, подписанного доверенным общедоступным корневым центром сертификации (CA). Список корневых центров сертификации, которым доверяет Webex, см. в разделе Поддерживаемые центры сертификации для Cisco Webex .
-
Наличие записи PTR DNS, настроенной для FQDN пограничного контроллера сеансов.
Дополнительные примечания, которые необходимо принять к сведению.
-
Пользователи приложения Webex или устройства, использующие вызовы гибридного типа Webex, должны иметь требования к вызовам B2B, определенные конфигурацией локального оборудования, например Cisco Unified Communications Manager (Unified CM) и Cisco Expressway.
-
Подключение и записи SRV DNS пограничного контроллера сеансов можно протестировать с помощью Cisco TAC Collaboration Solutions Analyzer.
Входящие в облако Webex
-
Исходный пограничный контроллер сеансов для вызова должен использовать стандартный набор URI безопасного SIP (SIPS). Другие протоколы или методы вызова, такие как небезопасные вызовы SIP с помощью TCP или UDP, H.323, набор IP-адреса, ISDN, Microsoft Lync или Microsoft Skype для бизнеса, не поддерживаются.
-
В настройках исходного пограничного контроллера сеансов должен быть указан сервер DNS, способный выполнять поиск записи SRV и А-записи DNS.
-
Исходный пограничный контроллер сеанса должен быть способен использовать _sips._tcp запись SRV DNS, соответствующая поддомену в части узла набранного URI, чтобы найти полное доменное имя сервера SIPS Webex, и разрешить запись A для FQDN, чтобы определить адрес IPv4, к которому необходимо подключиться. Исходный пограничный контроллер сеанса должен иметь возможность подключения к серверу SIPS Webex по IP-адресу, определенному в поиске DNS, и иметь возможность согласования SIP через TLSv1.1 или TLSv1.2.
-
Если исходный пограничный контроллер сеансов предоставляет FQDN в заголовке с контактной информацией, должна быть предусмотрена соответствующая А-запись DNS, которая связывает FQDN с адресом IPv4.
-
Для инициирования вызова исходный пограничный контроллер сеансов должен использовать сообщение SIP INVITE, а не SIP OPTIONS.
При использовании Cisco TelePresence Video Communication Server (VCS) или Expressway для взаимодействия с вызовом из H.323 необходимо создать зону DNS для Webex с настройкой профиля зоны на Custom и Automatically respond to SIP searches (Автоматический ответ на поиск SIP ) On. Правила поиска VCS или Expressway также должны быть настроены для маршрутизации вызовов B2B для Webex в эту зону DNS.
-
Если в качестве исходного пограничного контроллера сеансов используется Cisco TelePresence VCS или Cisco Expressway, минимальной поддерживаемой версией программного обеспечения является X8.5.3.
Рекомендации для конфигурации исходного пограничного контроллера сеансов приведены ниже.
-
Представление сертификата TLS, подписанного для использования как клиентом, так и сервером.
-
Представление сертификата TLS, который содержит полное доменное имя пограничного контроллера сеансов в записях CN или DNS SAN.
-
Представление полной цепочки сертификатов TLS, в том числе подпись всех сертификатов промежуточного центра сертификации и подпись сертификата корневого центра сертификации.
-
Представление сертификата TLS, подписанного доверенным общедоступным корневым центром сертификации (CA). Список корневых центров сертификации, которым доверяет Webex, см. в разделе Поддерживаемые центры сертификации для Cisco Webex .
-
Наличие записи PTR DNS, настроенной для адреса IPv4 пограничного контроллера сеансов, который указывает на FQDN пограничного контроллера сеансов.
-
Установка соединения mutual TLS с Cisco Collaboration Cloud с помощью порта 5062 TCP.
-
Если в качестве пограничного контроллера сеанса используется Cisco VCS-Expressway или Cisco Expressway-Edge, это можно сделать с помощью пользовательской зоны DNS для Webex, которая имеет режим проверки TLS и Изменить запрос DNS задано значение параметра Включено, и имя испытуемого для проверки TLS и Домен для поиска задано значение полей callservice.ciscospark.com. Более подробную информацию см. в руководстве по развертыванию службы вызовов гибридного типа, раздел Expressway-E для службы Connect вызовов гибридного типа".
-
Обратите внимание, что при использовании этой рекомендации вышеуказанные требования относительно сертификатов TLS пограничного контроллера сеансов являются обязательными. В противном случае осуществлять вызовы будет невозможно.
-
Дополнительные примечания, которые необходимо принять к сведению.
-
Приведенные выше требования также применяются к подключению к совещаниям в приложении Webex, на которых не используется веб-сайт Webex.
-
Приведенные выше требования применяются к вызовам на URI SIP Webex пользователя или устройства.
Необходимые порты брандмауэра и сети
Обратите внимание, что эти сетевые порты могут быть изменены без уведомления, в зависимости от количества запросов и других требований для работы с облаком. Эти порты также относятся только к соединениям между платформой Webex и целевым или исходным пограничным контроллером сеансов и не отражают соединение между платформой Webex и приложениями или устройствами приложения Webex.
-
Передача сигналов для вызовов в Webex. SIPS посредством TLS по протоколу TCP в порты облака 5061–5062.
-
Передача сигналов для вызовов из Webex. SIPS посредством TLS от временных портов TCP в порты облака 1024-61000.
-
Мультимедиа (аудио, видео, совместный доступ к экрану и т. д.) в Webex и из него для входящих и исходящих вызовов. RTP, RTCP, BFCP, UDT через UDP в направлении портов облака 33434–33598 и обратном направлении. Порты в пограничном контроллере сеансов зависят от его конфигурации. По умолчанию Cisco VCS-E или Expressway-E используют порты UDP в диапазоне 36000–59999.
Информация о потоке мультимедиа
Поток мультимедиа для вызовов в приложении Webex зависит от настроек развертывания. Дополнительную информацию о потоках мультимедиа и влиянии на них различных используемых компонентов см. в приведенной ниже документации.
-
Требования к сети для служб приложения Webex (только в облаке)
-
Руководство по развертыванию сетки видео (узлы сетки видео для локального хранения мультимедиа)
-
Руководство по развертыванию вызовов гибридного типа (вызовы, закрепленные локально)