Знакомство с Webex Броадворкс

Этот раздел адресован системным администраторам в партнерских организациях Cisco (сервис-провайдеров), которые либо реализуют Cisco Webex для своих организаций клиента, либо предоставляют это решение непосредственно своим абонентам.

Цель решения

  • Предоставление Webex функций совместной работы в облаке для небольших и средних клиентов, у которых уже есть служба вызовов, предоставляемая поставщиками услуг Броадворкс.

  • Предоставление услуг по вызовам на основе Броадворкс для малых и средних клиентов Webex Teams.

Контекст

Компания Cisco развивается все наши клиенты по совместной работе в отношении унифицированного приложения. для сокращения проблем с внедрением, улучшения возможностей взаимодействия и перехода, а так же для предоставления предсказуемого количества пользователей в рамках всего портфолио совместной работы. Частью этого является перенос возможностей вызова Броадворкс в клиент Webex Teams и, в конечном итоге, сокращение инвестиций в клиенты UC-One.

Преимущества

  • Проверка правописания в будущем. в конце жизненного цикла UC – единый совместная работа, перемещение всех клиентов в клиентскую платформу (UCF).

  • Оптимально: Включение Webex Teams функций обмена сообщениями и совещаний при сохранении вызовов Броадворкс в телефонной сети.

Область решения
  • Существующие/новые клиенты малых и средних (менее 250 абонентов), которым необходим набор функций для совместной работы, возможно, у вас уже есть вызов Броадворкс.

  • Существующие небольшие и средние Webex Teams клиенты, стремящиеся добавить вызов Броадворкс.

  • Предприятия не являются крупными предприятиями (ознакомьтесь с корпоративным портфелем для Webex).

  • Не для одного пользователя (выполните оценку Webex онлайн-предложений).

Набор функций, заданный в Webex для Броадворкс, предназначен для небольших и средних деловых случаев использования. Webex для пакетов Броадворкс предназначены для упрощения работы с SMB, и мы постоянно оцениваем их пригодности для этого сегмента. Можно скрыть или удалить функции, которые в противном случае были бы доступны в корпоративных пакетах.

Для предприятий, которые ожидают использования таких случаев, как Организация Event-совещаний или обучение (за пределами 200 участников), предполагается, что партнеры будут рассматривать корпоративные Webex Meetings пакеты.

Предварительные условия для успеха и Webex для Броадворкс

(#), Требование Примечания
1 Исправление текущего Броадворкс 21SP1 или более поздней версии Рекомендовать R22, начиная с R21 – EOL Июнь 2021
2 Общедоступный КССП для XSI, CTI, DMS, NPS

Если у вас есть существующее развертывание для совместной работы, просмотрите рекомендации в КССП, конфигурации NPS.

3 КССП с проверкой подлинности mTLS для службы CTI и аутентификации. дедиктед КССП
4 КССП без mTLS для действий XSI Совместный КССП [S (1]
5 Атрибут сообщения электронной почты пользователя Броадворкс должен содержать действительный адрес электронной почты, уникальный для этого пользователя. Рекомендуется также поместить тот же адрес электронной почты в атрибут альтернативного идентификатора, чтобы разрешить пользователям входить в систему с помощью адреса электронной почты в Броадворкс.
7 Webex для файла ДТАФ Броадворкс для клиента Webex Teams
8 Пропускная поддержка Business LIC или std Enterprise или локального корпоративного пользователя LIC + Webex для подписки на Броадворкс

Если у вас есть существующее развертывание для совместной работы, вам больше не понадобится использовать объединенный пакет UC-a, взаимод LIC и встретиться с видеопортами.

Если у вас есть существующее развертывание SaaS-One, дополнительные изменения не отменяют принятие условий пакета Premium.

9 IP/порты должны быть доступны через внутренние службы Webex и Webex приложения через общедоступный Интернет.
10 Конфигурация TLS v 1.2
11 КАК облако Webex подключения при реализации потока на основе адаптера подготовки Броадворкс посредством подготовки

Об этом документе

Цель этого документа – помочь вам понять, подготовиться к работе с Webex для решения Броадворкс и управлять ими, а также управлять ими. Это назначение отражается в основных разделах документа.

Здесь приводится множество концептуальных и справочных материалов, поскольку мы предлагаем это руководство для всех аспектов решения, а также для обеспечения совместной работы с данными.

Минимальный набор задач для развертывания решения:

  1. Примените Webex для прав Броадворкс к вашей организации-партнеру Webex (см . развертывание Cisco Webex для адаптации броадворкс > Partner в этом документе).

  2. Настройте системы Броадворкс для интеграции с Webex (см . развертывание Cisco Webex для броадворкс > настройте службы на Webex для Броадворкс ксспс в этом документе).

  3. Используйте Control Hub для подключения Webex к Броадворкс (см . раздел развертывание Webex для броадворкс > Настройка организации-партнера в Control Hub в этом документе).

  4. Используйте Control Hub для подготовки шаблона адаптации пользователей (см . развертывание Webex для броадворкс > Настройка шаблонов клиентов в этом документе).

  5. Внедрение клиента путем подготовки по крайней мере одному пользователю (см . развертывание Webex для броадворкс > Настройка организации тестирования.


    Это очень высокий уровень действий в обычном порядке. Существует несколько участвующих в задачах задач, которые не должны игнорироваться.

Терминологии

Мы пытаемся ограничить жаргон и акронимы, используемые в этом документе, а также объяснить каждый термин при его первом использовании. См. Справочник по терминологииЕсли термин не объясняется в контексте.

Принцип работы

Cisco Webex Броадворкс – это предложение, объединяющее вызов Броадворкс в Webex Teams. Абоненты используют одно приложение (Webex Teams) для использования функций, предоставляемых обеими платформами:

  • Пользователи могут звонить на номер PSTN с помощью инфраструктуры Броадворкс.
  • Пользователи вызывают другие номера телеброадворксии с помощью вашей инфраструктуры Броадворкс (аудио-и видеовызовы путем выбора номеров, связанных с пользователями или панель набора номера для введения номеров).
  • Пользователи также могут выполнить Webexный вызов передачи голоса по IP на инфраструктуру Webex Teams, выбрав опцию "Webex Teams Call" в командах. (Это команды для вызовов в Teams, а не Teams для PSTN).
  • Пользователи могут размещать Cisco Webex Meetings и присоединяться к ним.
  • Пользователи могут обмениваться сообщениями друг с другом в один или в пространствах (постоянный групповой чат) и использовать преимущества таких функций, как поиск и совместный доступ к файлам (в инфраструктуре Webex).
  • Пользователи могут предоставлять совместный доступ к присутствию (состояние). Они могут выбрать пользовательское присутствие или рассчитанное клиентом присутствие.
  • После того как ваша партнерская организация в Control Hub с правильными полномочиями, вы можете настроить связь между экземпляром Броадворкс и Cisco Webex.
  • Клиентские организации создаются в Control HUB и подготавливают пользователей в этих организациях.
  • Каждый абонент в Броадворкс получает удостоверение Webex, основанное на адресе электронной почты (атрибут идентификатора электронной почты в Броадворкс).
  • Пользователи проходят аутентификацию в Броадворкс или в Cisco Webex.
  • Клиенты выдаются с долгими маркерами, чтобы авторизовать их для сервисов в Броадворкс и Cisco Webex.

Webex Teams – это клиент в центре этого решения; Это приложение доступно на рабочих столах Mac/Windows, а также мобильных устройств и планшетах Android/iOS.

Также существует веб-версия Teams, которую мы не рекомендуем использовать, поскольку в настоящее время в ней не предусмотрены функции вызова.

Клиент подключается к облаку Cisco Webex для предоставления функций обмена сообщениями, обеспечения доступности и совещаний.

Клиент регистрируется в системе Броадворкс для вызовов функций.

Облако Cisco Webex использует системы Броадворкс для обеспечения бесперебойной работы пользователей.

Функциональные возможности и ограничения

Пакет "программного телефона"

"Базовый" пакет

Базовый пакет включает функции вызова и обмена сообщениями. Этот пакет можно дополнительно развернуть только в режиме программного телефона, который включает только функции вызовов. Кроме того, в него входит 3 совещания "пространство пользователя". В Webex Teams это возможность начать сеанс "начать совещание" с участниками в "пространстве". В этом совещании нет набора номера, и все пользователи должны быть пользователями, Webex Teams пользователей в одно и то же пространство.

Базовый пакет не включает персональная комната совещаний (PMR).

Стандартный пакет

Включает в себя все в основном пакете, а также до 25 совещаний участников в пространстве и до 25 участников в персональная комната совещаний (PMR). Ожидается, что SP предоставляет БЙОПСТН (номера SP) для совещаний и всех пользователей. Участники могут звонить на номер системы или использовать Teams для присоединения, используя ссылку, предоставленную организатором совещаний.

Пакет «Премиум»

Включает все в стандартном пакете и до 200 участников в персональная комната совещаний (PMR).

Сравнение пакетов

Пакет Вызов Сообщения Пространство совещаний PMR meetings
Базовые

Включены

(может быть настроено как режим только программного телефона – недоступен в электронных платежах)

Включены 3 участника Ни один из вариантов

Зимнее время

Включены Включены 25 участников

25 участников

(с БЙОПСТН)

Премиум Включены Включены 25 участников

200 участников

(с БЙОПСТН)

Функции обмена сообщениями и совещаний

Функции и документация пользователя Webex Teams опубликованы в центре справки Webex по адресу help.webex.com. Ознакомьтесь со следующими статьями, чтобы узнать больше о функциях:

Функции вызова

Процесс вызова аналогичен предыдущим решениям, в которых используется механизм управления вызовами Броадворкс. Разница в сотрудничестве с UC-единым и UC-единым SaaS заключается в том, что Webex Teams является основным программным клиентом.

Ограничения

  • В Web-версии Teams нет вызовов (это ограничение клиента, а не ограничение решения).

  • Webex Teams могут еще не иметь все элементы управления ИП для поддержки некоторых функций управления вызовами, доступных в Броадворкс.

  • Клиент Teams не поддается торговому персоналу, помимо подробной информации о добавлении торговой марки компании в Webex Teams в настоящее время (это ограничение клиента).

  • Портал активации пользователей не является отдельной настройкой, она использует логотип и цвет, настроенные для Teams.

  • В настоящее время клиент Teams не может иметь значение "белые метки".

  • Весь PSTN вызов осуществляется посредством Броадворкс; нет PSTNного вызова через облако Webex. Вызовы команд Teams-Teams можно выполнять с помощью инфраструктуры Cisco Webex.

  • Базовый пакет не включает режим только программного телефона.

  • При создании клиентских организаций с передачей данных в рамках подготовки они автоматически создаются в том же регионе, что и организация-партнер. Это поведение не ошибка. Мы ожидаем от многонациональных партнеров создавать партнерскую организацию в каждом регионе, где они управляют клиентскими организациями.

  • В настоящий момент нет метода в Control Hub для изменения пакета, предоставленного отдельному абоненту или группе абонентов. Пакет назначается во время подготовки, поэтому мы рекомендуем использовать разные шаблоны для назначения различных пакетов.

  • Webex Teams в данный момент не является единым клиентом, как изначально было запланировано для выпуска с этим решением. Это не повлияет на точку интеграции с Броадворкс. После того как унифицированный клиент станет доступным, он будет поддерживаемым программным клиентом для использования с этим решением.

  • Аутентификация с помощью IdPа поставщик услуг не поддерживается.

  • Для Броадворкс не существует аналитики или Webex отчеты по партнерским уровням, однако создание отчетов о совещаниях и использовании системы обмена сообщениями осуществляется с помощью клиентской организации в Control Hub.

План будущего

Для получения подробных сведений о предстоящих версиях Webex для Броадворкс посетите https://salesconnect.Cisco.com/#/program/PAGE-16649. Элементы плана не должны считаться привязкой в любой емкости. Компания Cisco оставляет за собой право положить или изменить любые из этих элементов в будущих выпусках.

Безопасность, данные и роли

Безопасность Cisco Webex Teams

Webex Teams является защищенным приложением, которое обеспечивает защищенные соединения с Webex и Броадворкс. Данные, хранящиеся в облаке Webex и предоставленные пользователю через интерфейс Teams, шифруются как в транзитном месте, так и в оставшейся части.

#id_136797__ В разделе "справочные материалы по этому документу" приведена более подробная информация о обмене данными.

Дополнительное чтение

Совместным размещением данных Организации

Данные Webex Teams хранятся в центре обработки данных, который наиболее точно соответствует вашему региону. См . совместным размещением данных в Cisco Webex Teams.

Роли

Администратор сервис-провайдера (вы): Для ежедневных действий по техническому обслуживанию можно управлять локальными (вызовными) частями решения с помощью собственных систем. Управление Webex частями решения осуществляется через Control Hub.

Команда работы с облаком Cisco. Создает свою "партнерскую организацию" в Control Hub, если она еще не существует, во время адаптации.

После того как вы будете иметь учетную запись Control Hub, настройте интерфейсы Webex для своих собственных систем, создайте "шаблоны клиентов", чтобы представить комплекты и пакеты, обслуживаемые этими системами, а затем подготовьте клиентов/абонентов.

(#),

Типичная задача

SP

Cisco

1

Организация партнера – создание организации партнера, если она еще не существует, и включение необходимой функции переключает

2

Конфигурация Броадворкс в партнерской организации через Control Hub (кластер)

3

Настройка параметров интеграции в партнерской организации через Control Hub (шаблоны предложений, фирменная символика)

4

Подготовка среды Броадворкс для интеграции (как, исправление КССП, межсетевые экраны, конфигурация КССП, XSI, Ауссервице, CTI, NPS, приложения DM на КССП)

5

Разработка интеграции или процесса подготовки

6

Подготовка материалов ГТМ

7

Миграция и подготовка новых пользователей

Архитектура

Что находится на схеме?

Клиенты

  • Webex Teams выступает в качестве основного приложения в Webex для предложений Броадворкс. Команды можно использовать на настольных, мобильных и веб-платформах.

    У клиента есть собственный обмен сообщениями, присутствие и многокомпонентное аудио/видео, предоставленное облаком Cisco Webex. Клиент Teams использует инфраструктуру Броадворкс для вызовов SIP и PSTN.

  • IP-телефоны Cisco и сопутствующие принадлежности также используют инфраструктуру Броадворкс для вызовов SIP и PSTN. Ожидается поддержка сторонних телефонов сторонних производителей.

  • Портал активации пользователей для автоматической активации Cisco Webex, записи электронной почты и проверки.

  • Control Hub – это веб-интерфейс для управления организацией Webex и организациями клиентов. Здесь вы настраиваете интеграцию между вашей инфраструктурой Броадворкс и Cisco Webex. Этот параметр используется также для управления настройкой клиента и оплатой.

поставщик услуг сети

Ваша сеть представляется зеленым блоком слева от диаграммы. Компоненты, размещенные в вашей сети, предоставляют приведенные ниже службы и интерфейсы для других частей решения.

  • Общедоступный КССП, для Webex Броадворкс: Платформа служб кстендед (в этом поле представлена одна или несколько ферм КССП, которые могут быть поставлены с помощью подсистем балансировки нагрузки)

    • Организатор службы Кстендед работает в других системах Броадворкс, для телефонов и Webex Teams клиентов для аутентификации, скачивания файлов конфигурации вызовов и приема/получения вызовов.

    • Публикует каталог для клиентов Webex Teams.

  • Общедоступный КССП, работающий NPS:

    • Сервер отправки уведомлений о вызовах организатора: Сервер отправки уведомлений в КССП в вашей среде. Он взаимодействует между вашим сервером приложений и нашим прокси NPS. Прокси взаимодействует со сторонними службами уведомлений для отправки уведомлений о вызовах на Webex Teams клиентов на устройствах Apple iOS и Google Android.

  • Сервер приложений

    • Обеспечивает управление вызовами и интерфейсы для других систем Броадворкс (как правило)

      Используется администратором-партнером для активации пользователей Webex для Броадворкс

      Помещают профиль пользователя в Броадворкс

      Подготовка пользователей в Webex, если выбрано сквозное обеспечение

  • OSS/BSS: Ваша эксплуатация поддерживает службы SIP System/Business SIP для управления предприятиями Броадворкс.

Облако Cisco Webex

Cisco Webex представляется синим блоком на схеме. Cisco Webex микрослужбы поддерживают полноценный спектр функций Cisco Webex сотрудничества.

  • Cisco общие параметры идентификации (CI) – это служба удостоверений, находясь в Cisco Webex.

  • Webex Броадворкс представляет собой набор микросервисов, поддерживающих интеграцию между Cisco Webex и поставщик услуг Hosted Броадворкс:

    • API подготовки пользователей

    • Конфигурация поставщик услуг

    • Вход пользователя с помощью учетных данных Броадворкс

  • Webex Teams окно обмена сообщениями для микросервисов, отсвязи от системы обмена сообщениями.

  • Webex Meetings поле, представляющее серверы обработки мультимедиа и SBCs для нескольких видеосовещаний участников (SIP & SRTP)

Сторонние веб-сервисы

Сторонние компоненты представлены на базе схемы.

  • APNS (служба Apple извещающие Notifications) помещают уведомления о вызовах и сообщениях в Webex Teams приложения на устройствах Apple.
  • ФКМ (Фиребасе Cloud Messaging) помещают уведомления о вызовах и сообщениях в Webex Teams приложения на устройствах Android.

Рекомендации по архитектуре КССП

Роль общедоступных серверов КССП в Webex для Броадворкс

Общедоступные КССП в вашей среде предоставляют приведенные ниже интерфейсы и службы для Cisco Webex и клиентов.

  • Интерфейсы действий xsi и Events (расширенные службы) для управления вызовами абонентов, каталогов контактов и вызовов и настройки телефонной службы для конечных пользователей.

  • Интерфейс xsi, защищенный mTLS, для подготовки фловсраугх; Мы планируем это.

  • DM (Управление устройствами) для клиентов для извлечения файлов конфигурации вызовов.
  • Служба аутентификации (Ауссервице), защищенная mTLS, которая реагирует на Webex запросы Броадворкс JWT (веб-маркера JSON) от имени пользователя.

При настройке Webex для Броадворкс (см. раздел Настройка кластеров Броадворкс в Control HUB) необходимо указать URL для этих интерфейсов. Для каждого кластера можно указать только один URL-адрес для каждого интерфейса. При наличии нескольких интерфейсов в вашей инфраструктуре Броадворкс можно создать несколько кластеров.

Рекомендуемая архитектура КССП

Для организации приложения сервера сетевых уведомлений требуется использовать отдельный выделенный КССП. Один и тот же сервер политики сети может использоваться с SaaS-одним SaaS или UC – единая совместная работа. Однако вы не можете размещать другие приложения, необходимые для Webex Броадворкс, на одном КССП, на котором размещается приложение NPS.

Если выбрано размещение Webex для приложений Броадворкс на Ксспс, используемых в других целях, онус будет отслеживать использование, управлять результирующими сложностями и планировать увеличенный масштаб.

Мы настоятельно рекомендуем использовать выделенный экземпляр/ферму КССП для размещения необходимых приложений для интеграции Webex. Например, если вы предоставляяе UC-одно SaaS, мы рекомендуем создать новую ферму КССП для Webex Броадворкс, чтобы две службы могли работать независимо во время миграции абонентов.

Для выделенных Webex КССП Броадворкс должны быть размещены следующие приложения:

  • XSI-Actions (mTLS)
  • XSI-Actions (не mTLS)
  • XSI-Events (без mTLS)
  • Ауссервице (mTLS)
  • DMS (без mTLS)

Калькулятор емкости (см. раздел "Родственные материалы для чтения") предполагает выделенный ксспс и может быть неточным, если он используется для расчетов с совместным доступом.

Овинг к текущему требованию с двумя интерфейсами XSI-Action, один из которых должен быть защищен с помощью mTLS, рекомендуется использовать один из приведенных ниже параметров.

  • Один КССП с двумя интерфейсами: интерфейс mTLS для интерфейса Ауссервице и XSI-Action, а также неmtls интерфакце для действий XSI-Action.

    или

  • Два Ксспс, один с интерфейсом mTLS для Ауссервице и XSI-Action, а другой с интерфейсом без mTLS для XSI-Actions.

Поскольку для службы аутентификации требуется интерфейс, защищенный аутентификацией mutual TLS (mTLS), рекомендуется использовать один из приведенных ниже параметров.

  • Один КССП с двумя интерфейсами: интерфейс mTLS для Ауссервице и не интерфакцеа mTLS для других приложений.

    или

  • Два Ксспс, один с интерфейсом mTLS для Ауссервице и другой с интерфейсом, не поддерживающим mTLS, для других приложений.

Настройка синхронизации NTP на КССП

Для всех Ксспс, используемых с Webex, требуется синхронизация времени.

Пакет NTP необходимо установить после установки ОС и до установки программного обеспечения Броадворкс. После этого вы сможете настроить NTP во время установки программного обеспечения КССП. Подробности см . в руководстве по управлению программным обеспечением броадворкс .

Во время интерактивной установки программного обеспечения КССП вам предоставляется возможность настройки NTP. Выполните приведенные ниже действия.

  1. При появлении запроса установщика о необходимости настройки NTP?введите y.
  2. Когда программа установки запросит, что этот сервер будет сервером NTP?введите n.
  3. При появлении запроса программы установки, что такое адрес NTP, имя хоста или FQDN?Введите адрес сервера NTP или общедоступную службу NTP, например, pool.NTP.org.

Если в Ксспс используется автоматическая (неинтерактивная) установка, файл конфигурации программы установки должен содержать следующие пары "ключ = значение":

NTP
NTP_SERVER =<NTP Server address, e.g., pool.ntp.org>

Требования к удостоверениям и безопасности КССП

Фон

Протоколы и шифры соединений Cisco Броадворкс TLS настраиваются на различных уровнях. В этом диапазоне от наиболее общего (поставщика услуг SSL) до наиболее конкретного (отдельного интерфейса). Более конкретные настройки всегда переопределяют более общие настройки. Настройки SSL нижнего уровня наследуются от более высоких уровней, если они не указаны.

Если параметры не изменены по умолчанию, все уровни будут наследовать настройки поставщика SSL по умолчанию (ЖССЕ Secure Sockets Extension Extension).

Список требований

  • КССП должен пройти аутентификацию в клиентах с помощью сертификата, подписанного центром сертификации, в котором общее имя или альтернативное имя субъекта соответствует доменной части интерфейса XSI.

  • Интерфейсы xsi и CTI должны поддерживать протокол TLS версии 1.2.

  • Интерфейсы xsi и CTI должны использовать комплект шифров, отвечающий приведенным ниже требованиям.

    • Ключ межстрочной линии Диффи-Хелмана (ДХЕ) или эллиптической линии Диффи-Хелмана (ЕКДХЕ)

    • Шифрование AES (Advanced Encryption Standard) с минимальным размером блоков 128 бит (например, AES-128 или AES-256)

    • GCM (режим Галоис/Counter) или CBC (сцепление блоков шифрования) режим шифрования

      • При использовании шифра CBC только семейство алгоритм SHA2-функций может применяться только для формирования ключей (SHA256, SHA384, SHA512)

Например, приведенные ниже шифры соответствуют требованиям.

  • ЕКДХЕ-ECDSA-AES256-GCM-SHA384

  • ЕКДХЕ-RSA-AES256-GCM-SHA384

  • ДХЕ-RSA-AES256-GCM-SHA384

  • ДХЕ-PSK-AES256-CBC-SHA384

Поддерживаемые шифры TLS для интерфейсов CTI, Ауссервице и XSI

Этот список может быть изменен по мере развития требований безопасности в облаке. Следуя рекомендациям по безопасности в облаке Cisco, нажмите на выбор шифра, как описано в списке требований, приведенном выше в этом документе.

  • ЕКДХЕ-ECDSA-AES256-GCM-SHA384

  • ЕКДХЕ-RSA-AES256-GCM-SHA384

  • ДХЕ-RSA-AES256-GCM-SHA384

  • ЕКДХЕ-ECDSA-CHACHA20-POLY1305

  • ЕКДХЕ-RSA-CHACHA20-POLY1305

  • ДХЕ-RSA-CHACHA20-POLY1305

  • ЕКДХЕ-ECDSA-AES128-GCM-SHA256

  • ЕКДХЕ-RSA-AES128-GCM-SHA256

  • ДХЕ-RSA-AES128-GCM-SHA256

  • ЕКДХЕ-ECDSA-AES256-SHA384

  • ЕКДХЕ-RSA-AES256-SHA384

  • ДХЕ-RSA-AES256-SHA256

  • ЕКДХЕ-ECDSA-AES128-SHA256

  • ЕКДХЕ-RSA-AES128-SHA256

  • ДХЕ-RSA-AES128-SHA256

  • ЕКДХЕ-ECDSA-AES256-SHA

  • ЕКДХЕ-RSA-AES256-SHA

  • ДХЕ-RSA-AES256-SHA

  • ЕКДХЕ-ECDSA-AES128-SHA

  • ЕКДХЕ-RSA-AES128-SHA

  • ДХЕ-RSA-AES128-SHA

  • RSA-PSK-AES256-GCM-SHA384

  • ДХЕ-PSK-AES256-GCM-SHA384

  • RSA-PSK-CHACHA20-POLY1305

  • ДХЕ-PSK-CHACHA20-POLY1305

  • ЕКДХЕ-PSK-CHACHA20-POLY1305

  • AES256-GCM-SHA384

  • PSK-AES256-GCM-SHA384

  • PSK-CHACHA20-POLY1305

  • RSA-PSK-AES128-GCM-SHA256

  • ДХЕ-PSK-AES128-GCM-SHA256

  • AES128-GCM-SHA256

  • PSK-AES128-GCM-SHA256

  • AES256 – SHA256

  • AES128 – SHA256

  • ЕКДХЕ-PSK-AES256-CBC-SHA384

  • ЕКДХЕ-PSK-AES256-CBC-SHA

  • SRP – RSA-AES-256-CBC-SHA

  • SRP-AES-256-CBC-SHA

  • RSA-PSK-AES256-CBC-SHA384

  • ДХЕ-PSK-AES256-CBC-SHA384

  • RSA-PSK-AES256-CBC-SHA

  • ДХЕ-PSK-AES256-CBC-SHA

  • AES256-SHA

  • PSK-AES256-CBC-SHA384

  • PSK-AES256-CBC-SHA

  • ЕКДХЕ-PSK-AES128-CBC-SHA256

  • ЕКДХЕ-PSK-AES128-CBC-SHA

  • SRP – RSA-AES-128-CBC-SHA

  • SRP-AES-128-CBC-SHA

  • RSA-PSK-AES128-CBC-SHA256

  • ДХЕ-PSK-AES128-CBC-SHA256

  • RSA-PSK-AES128-CBC-SHA

  • ДХЕ-PSK-AES128-CBC-SHA

  • AES128-SHA

  • PSK-AES128-CBC-SHA256

  • PSK-AES128-CBC-SHA

Параметры масштабирования событий xsi

Может потребоваться увеличить размер очереди xsi-Events и количество потоков, чтобы управлять объемом событий, необходимых Webex для решения Броадворкс. Вы можете увеличить параметры до минимальных значений, приведенных ниже (не уменьшать их, если они выше этих минимальных значений).

XSP_CLI/аппликатионс/ксси-евентс/бвинтегратион > евенткуеуесизе = 2000

XSP_CLI/аппликатионс/ксси-евентс/бвинтегратион > евенсандлерсреадкаунт = 50

Несколько Ксспс

Элемент Edge балансировки нагрузки

Если у вас есть элемент распределения нагрузки на границе сети, он должен прозрачно обрабатывать распределение трафика между несколькими серверами КССП и Webex для облака Броадворкс и клиентов. В этом случае необходимо указать URL-адрес балансировщика нагрузки на Webex конфигурации Броадворкс.

Примечания на приведенной выше архитектуре.
  • Необходимо настроить DNS таким образом, чтобы клиенты могли найти систему распределения нагрузки при подключении к интерфейсу XSi (см . раздел Конфигурация DNS).

  • Рекомендуется настроить элемент EDGE в режиме обратного SSL-прокси для обеспечения шифрования данных точки.

  • Сертификаты от XSP01 и XSP02 должны иметь домен КССП (например, your-xsp.example.com) в альтернативном имени субъекта. Они должны иметь собственные полные доменные имена, например xsp01.example.com, в общем имени. Вы можете использовать подстановочные сертификаты, но не рекомендуют их.

Серверы КССП, взаимодействующие с Интернетом

При непосредственном предоставлении интерфейсов xsi необходимо использовать DNS для распределения трафика на несколько серверов КССП.

Примечания на приведенной выше архитектуре.

  • Для назначения многоксспных IP-адресов необходимо использовать циклические записи A/AAAA, поскольку команды не могут выполнять SRV поиска. Примеры см. в разделе Конфигурация DNS .

  • Сертификаты от XSP01 и XSP02 должны иметь домен КССП (например, your-xsp.example.com) в альтернативном имени субъекта. Они должны иметь собственные полные доменные имена, например xsp01.example.com, в общем имени.

  • Вы можете использовать подстановочные сертификаты, но не рекомендуют их.

Избежать перенаправлений HTTP

В некоторых случаях DNS настроена на разрешение URL-адреса КССП в систему балансировки нагрузки HTTP, а система балансировки нагрузки настроена на перенаправление через обратный прокси на серверы КССП. Мы настоятельно рекомендуем выполнить эту настройку.

Эта конфигурация имеет потенциальную возможность проникновения в середину и незащищенных от кэша DNS-сеансов, и мы не будем помешать клиентам совершать небезопасные соединения HTTP в будущем выпуске.

Если у вас есть такой тип настройки для географической избыточности, необходимо настроить броадворкс для долгих маркеров, а также предоставить совместный доступ к ключам для шифрования и расшифровки этих маркеров между ксспс (это требование для Webex броадворкс; см . раздел Настройка службы аутентификации на ксспс). После этого можно настроить DNS для разрешения циклических записей A/AAAA или системы распределения нагрузки, которые могут сторнировать прокси для нескольких Ксспс.

Упорядочение и подготовка

  • Подготовка партнеров и поставщик услуг.

    • Каждый Webex для поставщик услуг Броадворкс (или торгового торгового представителя) должен быть настроен в качестве партнерской организации в Cisco Webex и предоставил необходимые полномочия.

    • Операционные системы Cisco предоставляют администратору партнерской организации доступ к управлению Webex Броадворкс на Cisco Webex Control Hub.

    • Администратор-партнер должен выполнить все необходимые шаги подготовки, прежде чем они смогут подготовить организацию клиента или предприятия.

  • Упорядочение и подготовка клиентов и предприятий. Каждый предприятие Броадворкс, доступное для Webex для Броадворкс, инициирует создание связанной клиентской организации Cisco Webex. Это происходит автоматически в рамках подготовки пользователя или абонента. Все пользователи/подписчики предприятия Броадворкс будут подготовлены в рамках одной и той же Cisco Webex клиентской организации. Аналогичное поведение применимо, если ваша система Броадворкс настроена как поставщик услуг с группами: При подготовке абонента к работе в группе Броадворкс клиентская организация, соответствующая этой группе, автоматически создается в Webex.

  • Заказ и подготовка абонентов для пользователей и абонентов. Cisco Webex для Броадворкс в настоящее время поддерживает две модели подготовки пользователей и абонентов:

    • Инициализация с управлением ПАКЕТом API посредством API: Cisco Webex предоставляет набор общедоступных API, позволяющих создавать Webex для Броадворкс пользователя/абонента в существующем рабочем процессе и инструментах управления пользователями.

    • Подготовка фловсраугх. Настроив интегрированную службу им&П на использование URL-адреса подготовки Webex, можно автоматически подготавливать пользователей в Webex, назначая эту службу в Броадворкс.

Миграция и будущие средства проверки

Система Cisco Unified Communications BroadSoft работает в направлении от UC-одного к Webex Teams. Существует соответствующее последовательное выполнение вспомогательных услуг вне сети поставщик услуг, за исключением вызовов – относительно платформы облака Cisco Webex.

Если вы используете UC-одно SaaS или Броадворкс сотрудничество, предпочтительной стратегией перехода является развертывание новых, выделенных Ксспс для интеграции с Webex для Броадворкс. Во время миграции клиентов в Webex и, в конечном итоге, рекауп инфраструктуру, используемую для предыдущего решения, можно выполнять две службы в параллельном режиме.