Исходящий вызов из облака Cisco Webex

  • Для назначения вызова должен использоваться стандартный набор URI безопасного SIP (SIPS). Другие протоколы или методы вызова, такие как небезопасные вызовы SIP с помощью TCP или UDP, H.323, набор IP-адреса, ISDN, Microsoft Lync или Microsoft Skype для бизнеса, не поддерживаются.

  • В URI адреса назначения необходимо указать информацию о пользователе и узле, как описано в RFC 3261.

  • Сегмент узла в URI назначения должен состоять из домена (поддомена) и _sips._tcp. Запись SRV DNS, полное доменное имя или адрес IPv4 пограничного контроллера сеансов с сервером SIPS, прослушивающим порт протокола по умолчанию (TCP 5061).

  • Если в качестве назначения используется целевое значение SRV DNS или FQDN узла, необходимо настроить соответствующую A-запись DNS, указывающую на адреса IPv4 всех пограничных контроллеров сеансов.

  • Целевой пограничный контроллер сеансов должен иметь действительный сертификат сервера.

  • Если в качестве целевого пограничного контроллера сеансов используется Cisco TelePresence VCS или Cisco Expressway, минимальной поддерживаемой версией программного обеспечения является X8.5.3.

Рекомендации для конфигурации целевого пограничного контроллера сеансов приведены ниже.

  • Представление сертификата TLS, который содержит полное доменное имя пограничного контроллера сеансов в записях CN или DNS SAN.

  • Представление полной цепочки сертификатов TLS, в том числе подпись всех сертификатов промежуточного центра сертификации и подпись сертификата корневого центра сертификации.

  • Представление сертификата TLS, подписанного доверенным общедоступным корневым центром сертификации (CA). Список корневых центров сертификации, которым установлено доверие Cisco Webex, см. в статье Центры сертификации, поддерживаемые Cisco Webex.

  • Наличие записи PTR DNS, настроенной для FQDN пограничного контроллера сеансов.

Дополнительные примечания, которые необходимо принять к сведению.

  • Пользователи или устройства Cisco Webex Teams, использующие службы вызовов гибридного типа Cisco Webex, будут руководствоваться требованиями к вызовам B2B, которые определены конфигурацией локального оборудования, такого как Cisco Unified Communications Manager (Unified CM) и Cisco Expressway.

  • Подключение и записи SRV DNS пограничного контроллера сеансов можно протестировать с помощью Cisco TAC Collaboration Solutions Analyzer.

Входящий вызов на облако Cisco Webex

  • Исходный пограничный контроллер сеансов для вызова должен использовать стандартный набор URI безопасного SIP (SIPS). Другие протоколы или методы вызова, такие как небезопасные вызовы SIP с помощью TCP или UDP, H.323, набор IP-адреса, ISDN, Microsoft Lync или Microsoft Skype для бизнеса, не поддерживаются.

  • В настройках исходного пограничного контроллера сеансов должен быть указан сервер DNS, способный выполнять поиск записи SRV и А-записи DNS.

  • Настройками исходного пограничного контроллера сеансов должно быть предусмотрено использование записи SRV DNS _sips._tcp, соответствующей поддомену в сегменте узла набранного URI, для поиска FQDN сервера SIPS Cisco Webex, а также разрешение A-записи для FQDN для определения адреса IPv4, к которому необходимо подключиться. Исходный пограничный контроллер сеансов должен иметь возможность подключения к серверу SIPS Cisco Webex с помощью IP-адреса, который определен в результатах поиска DNS, а также согласования SIP посредством TLS версии 1.1 или 1.2.

  • Если исходный пограничный контроллер сеансов предоставляет FQDN в заголовке с контактной информацией, должна быть предусмотрена соответствующая А-запись DNS, которая связывает FQDN с адресом IPv4.

  • Для инициирования вызова исходный пограничный контроллер сеансов должен использовать сообщение SIP INVITE, а не SIP OPTIONS.


    Если для преобразования вызова из стандарта H.323 используется Cisco TelePresence Video Communication Server (VCS) или Expressway, необходимо создать зону DNS для Cisco Webex, в настройках профиля которой для параметров Custom (Настраиваемый) и Automatically respond to SIP searches (Автоматический ответ на поиск SIP) установлено значение On (Вкл.). Настройками правил поиска VCS или Expressway должна быть предусмотрена маршрутизация вызовов B2B для Cisco Webex в эту зону DNS.

  • Если в качестве исходного пограничного контроллера сеансов используется Cisco TelePresence VCS или Cisco Expressway, минимальной поддерживаемой версией программного обеспечения является X8.5.3.

Рекомендации для конфигурации исходного пограничного контроллера сеансов приведены ниже.

  • Представление сертификата TLS, подписанного для использования как клиентом, так и сервером.

  • Представление сертификата TLS, который содержит полное доменное имя пограничного контроллера сеансов в записях CN или DNS SAN.

  • Представление полной цепочки сертификатов TLS, в том числе подпись всех сертификатов промежуточного центра сертификации и подпись сертификата корневого центра сертификации.

  • Представление сертификата TLS, подписанного доверенным общедоступным корневым центром сертификации (CA). Список корневых центров сертификации, которым установлено доверие Cisco Webex, см. в статье Центры сертификации, поддерживаемые Cisco Webex.

  • Наличие записи PTR DNS, настроенной для адреса IPv4 пограничного контроллера сеансов, который указывает на FQDN пограничного контроллера сеансов.

  • Установка соединения mutual TLS с Cisco Collaboration Cloud с помощью порта 5062 TCP.

    • Если в качестве пограничного контроллера сеансов используется Cisco VCS-Expressway или Cisco Expressway-EDGE, это можно сделать с помощью настраиваемой зоны DNS для Cisco Webex в настройках которой для параметров TLS verify mode (Режим проверки TLS) и Modify DNS request (Изменение запроса DNS) установлено значение On (Вкл.), а в полях TLS verify subject name (Имя субъекта проверки TLS) и Domain to search for (Домен для поиска) задано значение callservice.ciscospark.com. Более подробную информацию см. в руководстве по развертыванию службы вызовов гибридного типа, раздел Expressway-E для службы Connect вызовов гибридного типа".

    • Обратите внимание, что при использовании этой рекомендации вышеуказанные требования относительно сертификатов TLS пограничного контроллера сеансов являются обязательными. В противном случае осуществлять вызовы будет невозможно.

Дополнительные примечания, которые необходимо принять к сведению.

  • Приведенные выше требования также применимы к совещаниям Cisco Webex Teams, для подключения к которым не используется веб-сайт Cisco Webex.

  • Вышеуказанные требования применяются к вызовам на URI SIP Cisco Webex устройства или пользователя.

Необходимые порты брандмауэра и сети

Обратите внимание, что эти сетевые порты могут быть изменены без уведомления, в зависимости от количества запросов и других требований для работы с облаком. Эти порты также относятся только к соединениям между платформой Cisco Webex и целевым или исходным пограничным контроллером сеансов и не влияют на соединение между платформой Cisco Webex и приложениями или устройствами Cisco Webex Teams.

  • Передача сигналов для вызовов в Cisco Webex: SIPS посредством TLS по протоколу TCP в порты облака 5061–5062.

  • Передача сигналов для вызовов из Cisco Webex: SIPS посредством TLS от временных портов TCP в порты облака 1024-61000.

  • Мультимедиа (аудио, видео, совместный доступ к экрану и т. д.) в направлении Cisco Webex и обратном направлении для входящих и исходящих вызовов: RTP, RTCP, BFCP, UDT через UDP в направлении портов облака 33434–33598 и обратном направлении. Порты в пограничном контроллере сеансов зависят от его конфигурации. По умолчанию Cisco VCS-E или Expressway-E используют порты UDP в диапазоне 36000–59999.

Информация о потоке мультимедиа

Поток мультимедиа для вызовов Webex Teams зависит от настроек развертывания. Дополнительную информацию о потоках мультимедиа и влиянии на них различных используемых компонентов см. в приведенной ниже документации.