- Förbered din miljö
- Beslutspunkter
- Arkitektur och infrastruktur
- Tillhandahållande av kunder och användare
- Märkning
- Kundmallar
- Flera partner är inte uppsypnade
- Provisioneringsadapter och -mallar
- Minimikrav
- Konton
- Servrar som uppfyller dina nätverks- och programvarukrav
- Webex-appplattformar
- Fysiska telefoner och tillbehör
- Enhetsprofiler
- Beställningscertifikat
- Certifikatkrav för TLS-autentisering
- TLS-certifikatkrav för TLS-bridge-proxy
- TLS-certifikatkrav för TLS-passoxy eller XSP i DMZ
- Ytterligare certifikatkrav för ömsesidig TLS-autentisering över CTI-gränssnitt
- Förbered ditt nätverk
- Anslutningskarta
- brandväggskonfiguration
- EMEA-regler
- Regler för utgång från EMEA
- Regler för ingress i USA
- Regler för utgång i USA
- DNS-konfiguration
Förbered din miljö
Beslutspunkter
Övervägande | Frågor att besvara | Resurser |
Arkitektur och infrastruktur |
Hur många XSPs? Hur använder de mTLS? |
Cisco BroadWorks systemkapacitetsplanerare Teknikerguide för Cisco BroadWorks system XSP CLI-referens Det här dokumentet |
Tillhandahållande av kunder och användare | Kan du litar på att du litar på e-postmeddelanden i BroadWorks? Vill du att användare ska ange e-postadresser för att aktivera sina egna konton? Kan du bygga verktyg för att använda vårt API? |
Offentliga API-dokument på https://developer.webex.com Det här dokumentet |
Märkning | Vilken färg och logotyp vill du använda? | Varumärkesartikel om Webex-app |
Mallar | Vilka är dina olika kundanvändningsfall? | Det här dokumentet |
Prenumeranters funktioner per kund/företag/grupp | Välj paket för att definiera servicenivå per mall. Basic, Standard, Premium eller Softphone. | Det här dokumentet Funktions-/paketmatris |
Användarautentisering | BroadWorks eller Webex | Det här dokumentet |
Provisioneringsadapter (för flow flera etableringsalternativ) | Använder du redan integrerat IM&P, t.ex. för UC-One SaaS? Vill du använda flera mallar? Finns det ett vanligare användningsfall som förväntas? |
Det här dokumentet CLI-referens för programserver |
Arkitektur och infrastruktur
Vilken typ av skala avser du att starta med? Det går att skala upp i framtiden, men din nuvarande användningsuppskattning bör driva infrastrukturplaneringen.
Arbeta med din Cisco-kontoansvarige/-försäljningsrepresentant för att storlek på din XSP-infrastruktur enligt Cisco BroadWorks System Capacity Planner () och Ciscohttps://xchange.broadsoft.com/node/1051462BroadWorks System Engineering Guide (https://xchange.broadsoft.com/node/1051496).
Hur kommer Cisco Webex att skapa ömsesidiga TLS-anslutningar till dina XSPs? Direkt till XSP i en DMZ eller via TLS-proxy? Detta påverkar certifikathantering och de URL:er du använder för gränssnitten. (Vi stöder inte okrypterade TCP-anslutningar till kanten av dittnätverk.
Tillhandahållande av kunder och användare
Vilken användares etableringsmetod passar dig bäst?
Flowflödesetablering med betroddae-postmeddelanden: Genom att tilldela "integrerad IM&P"-tjänsten på BroadWorks etableras prenumeranterna automatiskt i Cisco Webex.
Om du dessutom är säker på att prenumerantens e-postadresser i BroadWorks är giltiga och unika för Webex, kan du använda den "betrodda e-post"-varianten av flow vid etablering. Prenumeranters Webex-konton skapas och aktiveras utan åtgärder. de hämtar bara klienten och loggar in.
E-postadress är ett nyckelanvändarattribut på Cisco Webex. Därför måste tjänsteleverantör ange en giltig e-postadress till användaren för att kunna tillhandahålla den för Cisco Webex tjänsterna. Detta måste finnas i användarens e-post-ID-attribut i BroadWorks. Vi rekommenderar att du även kopierar det till attributet Alternativt ID.
Flowflödesetablering utan betroddae-postmeddelanden: Om du inte kan lita på prenumerantens e-postadresser kan du ändå tilldela den integrerade IM&P-tjänsten i BroadWorks för att tillhandahålla användare i Webex.
Med det här alternativet skapas kontona när du tilldelar tjänsten, men prenumeranter måste tillhandahålla och validera sina e-postadresser för att aktivera Webex-kontona.
Självetablering avanvändare: Det här alternativet kräver inte tilldelning av IM&P-tjänster i BroadWorks. Du (eller dina kunder) distribuerar en etableringslänk istället och länkarna för att hämta de olika klienterna, med din varuvisning och dina instruktioner.
Prenumeranter följer länken och tillhandahåller sedan och validerar sina e-postadresser för att skapa och aktivera sina Webex-konton. Sedan hämtar de klienten och loggar in, och Webex hämtar viss ytterligare konfiguration om dem från BroadWorks (inklusive deras primära nummer).
SP-kontrollerad etablering viaAPI:er: Cisco Webex visar en uppsättning allmänna API:er som gör det möjligt för tjänsteleverantörer att bygga användare/prenumerant provisionering i sina befintliga arbetsflöden.
Märkning
Du kan använda en logotyp och en enda färg (för navigeringsrad) i Webex-appen. Användaraktiveringsportalen använder samma inställningar.
Mer information om hur du anpassar varuinformationen finns i https://help.webex.com/en-us/n0cswhcb/Customize-Branding-for-Customers.
Kundmallar
Med kundmallar kan du definiera parametrarna för när kunder och associerade prenumeranter automatiskt etableras på Cisco Webex BroadWorks. Du kan konfigurera flera kundmallar efter behov, men när du registrera en kund associeras den med endast en mall (du kan inte tillämpa flera mallar på en kund).
Några av de primära mallparametrarna listas nedan.
Paket
Du måste välja ett standardpaket när du skapar en mall (Se Paket i avsnittet Översikt för information). Alla användare som etableras med den mallen, oavsett om de använder flowuppringning eller självetablering, får standardpaketet.
Du har kontroll över paketvalet för olika kunder genom att skapa flera mallar och välja olika standardpaket i varje. Du kan sedan distribuera olika etableringslänkar, eller olika provisioneringsadaptrar per företag, beroende på vilken användaretableringsmetod som du har valt för mallarna.
Du kan ändra paketet med specifika prenumeranter från denna standard med hjälp av det tillhandahållande API:et (se Integrera med Webex för BroadWorks etablerings-API i referensavsnittet) eller via partnerhubben.
Du kan inte ändra en prenumerantens paket från BroadWorks. Tilldelningen av den integrerade IM&P-tjänsten är på eller av. Om prenumeranten tilldelas denna tjänst i BroadWorks definierar den partnerhubben som är associerad med prenumerantens företags etablerings-URL paketet.
Återförsäljare och företag eller tjänsteleverantör och grupper?
- Det sätt på vilket ditt BroadWorks-system konfigureras påverkar flödet via etableringen. Om du är en återförsäljare med företag måste du aktivera företagsläget när du skapar en mall.
- Om BroadWorks-systemet är konfigurerat i tjänsteleverantör-läge kan du lämna enterprise-läget inaktiverat i dina mallar.
- Om du planerar att etablera kundorganisationer med båda BroadWorks-lägena måste du använda olika mallar för grupper och företag.
Autentiseringsläge
Hur autentiserar kundernas prenumeranter?
Autentiseringsläge | BroadWorks | Webex |
Primär användaridentitet | BroadWorks användar-id | E-postadress |
identitetsleverantör | BroadWorks. Verifieringen underlättas av en kundtjänst som Cisco Webex. |
Cisco Common Identity |
Multi-faktorautentisering? | Nej | Kräver kund-IdP som har stöd för autentisering med flera faktorer. |
Sökväg för autentiseringsvalidering |
|
|
Flera partner är inte uppsypnade
Ska du gå till underlicensiera Webex för BroadWorks till en annan tjänsteleverantör? I detta fall behöver varje tjänsteleverantör en tydlig partnerorganisation i Webex Control Hub att de kan tillhandahålla lösningen för sin kundbas.
Provisioneringsadapter och -mallar
När du använder flowspelar provisionering hämtas den url för tillhandahållande som du anger i BroadWorks från mallen i Control Hub. Du kan ha flera mallar och därmed flera url:er för tillhandahållande. På företag-per-företag kan du då välja vilket paket som ska tillämpas på prenumeranter när de tilldelas tjänsten Integrerad IM&P.
Du måste fundera över om du vill ställa in en URL för tillhandahållande på systemnivå som en standardsökväg till etablering och vilken mall du vill använda för det. På det här sättet behöver du endast explicit ange webbadressen för tillhandahållande för företag som behöver en annan mall.
Kom också ihåg att du kanske redan använder en URL för tillhandahållande av systemnivå, till exempel UC-One SaaS. I så fall kan du välja att bevara URL:en på systemnivå för användare av UC-One SaaS och åsidosätta dem som flyttar till Webex för BroadWorks. Alternativt kan du gå den andra vägen och ställa in systemnivå-URL:en för Webex för BroadWorks och konfigurera om de företag som du vill behålla på UC-One SaaS.
Konfigurationsvalen relaterade till det här beslutet beskrivs i avsnittet Konfigurera programserver med URL för tillhandahållandetjänst i avsnittet Distribuera Webex för BroadWorks.
Minimikrav
Konton
Alla prenumeranter som du etablerar för Webex måste finnas i BroadWorks-systemet som du integrerar med Webex. Du kan integrera flera BroadWorks-system om det behövs.
Alla prenumeranter måste ha BroadWorks-licenser och primära nummer.
Webex använder e-postadresser som primära identifierare för alla användare. Om du använder flowattributetablering med betrodda e-postmeddelanden måste dina användare ha giltiga adresser i e-postattributet i BroadWorks.
Om din mall använder BroadWorks-autentisering kan du kopiera prenumerantens e-postadresser till attributet Alternativt ID i BroadWorks. Detta gör det möjligt för användare att logga in på Webex med sina e-postadresser och sina BroadWorks-lösenord.
Dina administratörer måste använda sina Webex-konton för att logga in på Partner Hub.
Servrar som uppfyller dina nätverks- och programvarukrav
BroadWorks-instanser med lägsta version R21 SP1. Se BroadWorks programvarukrav (i det här dokumentet) för versioner och programfixar som stöds. Se även Lifecycle Management – BroadSoft-servrar.
R21 SP1 stöds endast fram till mitten av 2021. Även om du för närvarande kan integrera Webex med R21 SP1 rekommenderar vi starkt att du R22 eller senare integreras med Webex.
BroadWorks-instanser ska innehålla minst följande servrar:
Programserver (AS) med BroadWorks-version enligt ovan
Nätverksserver (NS)
Profilserver (PS)
Offentlig(a) XSP-server(er) eller programleveransplattform (ADP) uppfyller följande krav:
Verifieringstjänst (BWAuth)
Gränssnitt för XSI-åtgärder och -händelser
DMS (webbprogram för enhetshantering)
CTI-gränssnitt (datortelefoniintergration)
TLS 1.2 med ett giltigt certifikat (inte själv signerat) och alla mellanliggande krävs. Kräver administratör på systemnivå för att underlätta företags sökning.
Autentisering genom ömsesidig TLS (mTLS) för autentiseringstjänsten (kräver att den offentliga Cisco Webex klientcertifikatkedjan är installerad som betrodda ankare)
Ömsesidig TLS-autentisering (mTLS) för CTI-gränssnitt (kräver att Cisco Webex klientcertifikatkedjan är installerad som betrodda ankare)
En separat XSP/ADP-server som fungerar som en "push-server för samtalsaviseringar" (ett NPS-program i din miljö som används för att skicka samtalsaviseringar till Apple/Google. Vi kallar det "CNPS" här för att skilja det från tjänsten i Webex som levererar push-aviseringar för meddelanden och närvaro).
Den här servern måste vara på R22 eller senare.
Vi beg?r en separat XSP/ADP-server f?r CNPS eftersom opåg?rlighet f?r laddningen från Webex f?r BWKS-molnanslutningar kan ha en negativ inverkan p? NPS-serverns prestanda p? grund av att den ökar aviseringslatensen. Se Cisco BroadWorks System Engineering Guidehttps://xchange.broadsoft.com/node/422649() för mer information om XSP-skala.
Webex-appplattformar
https://www.webex.com/downloads.html
Datorer/bärbara datorer med Windows
Apple PC/bärbara datorer med MacOS
iOS (Apple Store)
Android (Play Store)
Webbläsare (https://teams.webex.com/)
Fysiska telefoner och tillbehör
IP-telefoner från Cisco:
Cisco IP-telefon, 6800-serien med inbyggd multiplatform
Cisco IP-telefon 7800-serien med inbyggd multiplatform
Cisco IP-telefon 8800-serien med inbyggd multiplatform
Se https://www.cisco.com/c/en/us/products/collaboration-endpoints/ip-phones/multiplatform-firmware.html för modeller och mer information.
Vi stöder tredjepartstelefoner på samma sätt som med andra BroadWorks-integreringar. De har dock ännu inte någon kontakt- och närvarointegrering med Webex för BroadWorks.
Adaptrar
Cisco ATA 191 multiplatform analog telefonadapter
Cisco ATA 192 multiplatform analog telefonadapter
Se https://www.cisco.com/c/en/us/products/unified-communications/ata-190-series-analog-telephone-adapters/index.html för modeller och mer information.
headset
Cisco Headset 500-serien
Se https://www.cisco.com/c/en/us/products/collaboration-endpoints/headset-500-series/index.html för modeller och mer information.
Enhetsprofiler
Detta är de DTAF-filer du behöver för att ladda in på dina programservrar för att stödja Webex-appar som samtalsklienter. De är samma DTAF-filer som används för UC-One SaaS, men det finns en nyconfig-wxt.xml.template
fil som används för Webex-appar.
Klientnamn |
Enhetsprofiltyp och paketnamn |
---|---|
Webex mobilmall https://xchange.broadsoft.com/support/uc-one/connect/software |
Identitets-/enhetsprofiltyp: Anslut – mobil DTAF: Konfigurationsfil: |
Webex-surfplattamall https://xchange.broadsoft.com/support/uc-one/connect/software |
Identitets-/enhetsprofiltyp: Anslut – surfplatta DTAF: Konfigurationsfil: |
Webex skrivbordsmall https://xchange.broadsoft.com/support/uc-one/communicator/software |
Identitets-/enhetsprofiltyp: Business Communicator – PC DTAF: Konfigurationsfil: |
Beställningscertifikat
Certifikatkrav för TLS-autentisering
Du behöver säkerhetscertifikat, signerade av en välkänd certifikatutfärdare och distribuerade på dina offentliga XSPs för alla nödvändiga program. Dessa kommer att användas för att stödja TLS-certifikatverifiering för alla inkommande anslutningar till dina XSP-servrar.
Dessa certifikat bör inkludera ditt allmänna XSP-fullständigt domännamn (FQDN) ämne som vanligt namn eller ämnets alternativa namn.
De exakta kraven för distribution av dessa servercertifikat beror på hur dina offentliga XSP:er distribueras:
Via en TLS-bridging-proxy
Via en TLS-passereringsproxyn
Direkt till XSP
Följande diagram sammanfattar där det CA-signerade offentliga servercertifikatet måste läsas in i dessa tre fall:

De offentligt stödda ca:erna som Webex-appen stöder för autentisering listas i Certifikatutfärdare som stöds för Cisco Webex Hybrid-tjänster.
TLS-certifikatkrav för TLS-bridge-proxy
Det offentligt signerade servercertifikatet har lästs in i proxyn.
Proxyn visar detta offentligt signerade servercertifikat för Webex.
Webex litar på den allmänna CA:en som signerade proxyns servercertifikat.
Ett internt CA-signerat certifikat kan laddas i XSP:en.
XSP visar det här internt signerade servercertifikatet för proxyn.
Proxyn litar på den interna CA som signerade XSP-servercertifikatet.
TLS-certifikatkrav för TLS-passoxy eller XSP i DMZ
Det offentligt signerade servercertifikatet har lästs in i XSP:erna.
XSPs presenterar offentligt signerade servercertifikat för Webex.
Webex litar på den allmänna CA:en som signerade XSPs-servercertifikaten.
Ytterligare certifikatkrav för ömsesidig TLS-autentisering över CTI-gränssnitt
När du ansluter till CTI-gränssnittet visar Cisco Webex ett klientcertifikat som en del av en ömsesidig TLS-autentisering. Webex klientcertifikat CA/kedjecertifikat finns att hämta via Control Hub.
Hämta certifikatet:
Logga in på Partner Hub, gå till
och klicka på länken hämta certifikat.De exakta kraven för distribution av den här Webex CA-certifikatkedjan beror på hur dina offentliga XSPs distribueras:
Via en TLS-bridging-proxy
Via en TLS-passereringsproxyn
Direkt till XSP
Följande diagram sammanfattar certifikatkraven i följande tre fall:

(Alternativ) Certifikatkrav för TLS-bridge-proxy
Webex visar ett offentligt signerat klientcertifikat för proxyn.
Proxyn litar på Ciscos interna CA som signerade klientcertifikatet. Du kan hämta denna CA/-kedja från Control Hub och lägga till den i proxyns betrodda lagring. Det offentligt signerade XSP-servercertifikatet läses också in i proxyn.
Proxyn visar det offentligt signerade servercertifikatet för Webex.
Webex litar på den allmänna CA:en som signerade proxyns servercertifikat.
Proxyn visar ett internt signerat klientcertifikat för XSP:erna.
Det här certifikatet måste ha tilläggsfältet x509.v3 för utökad nyckel ifylld med BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 ochTLS-klientenAuth- syfte. E.g.:
X509v3 extensions: X509v3 Extended Key Usage: 1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication
CN för det interna certifikatet måste vara bwcticlient.webex.com.
När du genererar interna klientcertifikat för proxyn ska du observera att SAN-certifikat inte stöds. Interna servercertifikat för XSP kan vara SAN.
Offentliga certifikatutfärdare kanske inte är villiga att signera certifikat med det egna BroadWorks OID som krävs. För en bryggproxyn kan du vara tvungen att använda en intern CA för att signera klientcertifikatet som proxyn visar för XSP.
XSP:erna litar på den interna CA:en.
XSP:erna presenterar ett internt signerat servercertifikat.
Proxyn litar på den interna CA:en.
Programserverns ClientIdentity innehåller CN av det internt signerade klientcertifikatet som presenteras för XSP av proxyn.
(Alternativ) Certifikatkrav för TLS-pass proxy eller XSP i DMZ
Webex visar ett CA-signerat klientcertifikat från Cisco för XSP:erna.
XSPs litar på Ciscos interna CA som signerade klientcertifikatet. Du kan hämta denna CA/-kedja från Control Hub och lägga till den i proxyns betrodda lagring. Det offentligt signerade XSP-servercertifikatet laddas också i XSP:erna.
XSP:erna presenterar de offentligt signerade servercertifikaten för Webex.
Webex litar på den allmänna CA:en som signerade XSPs-servercertifikaten.
Programserverns klientIdentity innehåller CN av det Cisco-signerade klientcertifikatet som presenteras för XSP av Webex.
Förbered ditt nätverk
Anslutningskarta
Följande diagram illustrerar integreringspunkter. Punkten i diagrammet är att du måste granska IP-adresser och portar för anslutningar i och ut ur din miljö. Anslutningarna som används av Webex för BroadWorks beskrivs i följande tabeller.
Brandväggskraven för klientprogrammets normala funktion anges dock som referenser eftersom de redan finns angivna på help.webex.com.

brandväggskonfiguration
Anslutningskartan och följande tabeller beskriver de anslutningar och protokoll som krävs mellan klienterna (på eller av kundens nätverk), ditt nätverk och Webex-plattformen.
Vi dokumenterar endast anslutningar som är specifika för Webex för BroadWorks. Vi visar inte allmänna anslutningar mellan Webex-appen och Webex-molnet, vilket beskrivs på:
Nätverkskrav för Webex-tjänster (allt utom möten).
Hur gör jag för Webex Meetings för trafik på mitt nätverk?(krav på mötesnätverk).
EMEA-regler
(I ditt nätverk)
Syfte | Source | Protocol | Destination | Destinationsport |
WebexCloud CTI/Auth/XSI |
18.196.116.47 35.156.83.118 35.158.206.190 44.232.54.0 52.39.97.25 54.185.54.53 69.26.160.0/19 144.254.96.0/20 173.37.32.0/20 216.151.128.0/19 |
HTTPS Cti |
Din XSP | TCP/TLS 8012 443 |
Webex-appen Xsi/DMS |
Any |
HTTPS |
Din XSP |
443 |
Webex-appen har VoIP slutpunkter SIP |
Any |
SIP |
Din SBC |
SP-definierat protokoll och port TCP/UDP |
Det rekommenderas starkt att SIP-porten skiljer sig från 5060 (till exempel 5075) på grund av kända problem med att använda standard-SIP-porten (5060) med mobila enheter.
|
Regler för utgång från EMEA
(Utanför ditt nätverk)
Syfte |
Source |
Protocol |
Destination |
Destinationsport |
Användareablering via API:er |
Din programserver |
HTTPS |
webexapis.com |
443 |
Proxy push-aviseringar (produktionstjänst) |
Din NPS-server |
HTTPS |
https://nps.uc-one.broadsoft.com/ ELLER 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13 † |
443 |
Webex-Common Identity |
Din NPS-server |
HTTPS |
https://idbroker-eu.webex.com |
443 |
APNS- och FCM-tjänster |
Din NPS-server |
HTTPS |
Alla IP-adresser* |
443 |
Proxy push-aviseringar (produktionstjänst) Webex-Common Identity APNS- och FCM-tjänster |
Din NPS-server |
HTTPS |
https://nps.uc-one.broadsoft.com/ * https://idbroker-eu.webex.com Alla IP-adresser* |
443 |
Användareablering via BroadWorks-etableringsadapter |
Ditt BroadWorks AS |
HTTPS |
https://broadworks-provisionering-bridge-*.wbx2.com/ (där * kan vara valfri bokstav. Exakt webbadress för tillhandahållande är tillgänglig i mallen du skapar i partnerhubben) |
443 |
† Dessa intervall innehåller värdar för NPS-proxy, men vi kan inte ge exakta adresser. Intervallen kan även innehålla värdar som inte är relaterade till Webex för BroadWorks. Vi rekommenderar att du istället konfigurerar din brandvägg så att den tillåter trafik till NPS-proxyn FQDN för att säkerställa att din utgång endast är mot värdarna som vi visar för NPS-proxy.
* APNS och FCM har ingen fast uppsättning IP-adresser.
Regler för ingress i USA
(I ditt nätverk)
Syfte |
Source |
Protocol |
Destination |
Destinationsport |
WebexCloud CTI/Auth/XSI |
13.58.232.148 18.217.166.80 18.221.216.175 44.232.54.0 52.39.97.25 54.185.54.53 69.26.160.0/19 144.254.96.0/20 173.37.32.0/20 216.151.128.0/19 |
HTTPS Cti |
Din XSP |
TCP/TLS 8012 TLS 443 |
Webex-appen Xsi/DMS |
Any |
HTTPS |
Din XSP |
443 |
Webex-appen har VoIP slutpunkter SIP |
Any |
SIP |
Din SBC |
SP-definierat protokoll och port TCP/UDP |
Det rekommenderas starkt att SIP-porten skiljer sig från 5060 (till exempel 5075) på grund av kända problem med att använda standard-SIP-porten (5060) med mobila enheter.
|
Regler för utgång i USA
(Utanför ditt nätverk)
Syfte |
Source |
Protocol |
Destination |
Destinationsport |
Användareablering via API:er |
Din programserver |
HTTPS |
webexapis.com |
443 |
Proxy push-aviseringar (produktionstjänst) |
Din NPS-server |
HTTPS |
https://nps.uc-one.broadsoft.com/ ELLER 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13 † |
443 |
Webex-Common Identity |
Din NPS-server |
HTTPS |
https://idbroker.webex.com https://idbroker-b-us.webex.com |
443 |
APNS- och FCM-tjänster |
Din NPS-server |
HTTPS |
Alla IP-adresser* |
443 |
Användare provisionering via BWKS provisioneringsadapter |
Ditt BroadWorks AS |
HTTPS |
https://broadworks-provisionering-bridge-*.wbx2.com/ (där * kan vara valfri bokstav. Exakt webbadress för tillhandahållande är tillgänglig i mallen du skapar i partnerhubben) |
443 |
† Dessa intervall innehåller värdar för NPS-proxy, men vi kan inte ge exakta adresser. Intervallen kan även innehålla värdar som inte är relaterade till Webex för BroadWorks. Vi rekommenderar att du istället konfigurerar din brandvägg så att den tillåter trafik till NPS-proxyn FQDN för att säkerställa att din utgång endast är mot värdarna som vi visar för NPS-proxy.
* APNS och FCM har ingen fast uppsättning IP-adresser.
DNS-konfiguration
Webex för BroadWorks-klienter måste kunna hitta dina BroadWorks XSP-server(er) för autentisering, auktorisering, samtalskontroll och enhetshantering.
Webex-molnmikrotjänster måste kunna hitta din/dina BroadWorks XSP-server(er) för anslutning till Xsi-gränssnitt och verifieringstjänst.
Du kan behöva spela in flera DNS-poster om du har olika XSP-servrar för olika ändamål.
Så här Cisco Webex Cloud hittar XSP-adresser
Cisco Webex Cloud-tjänster kommer att utföra DNS A/AAAA-sökning av det konfigurerade XSP-värdnamnet och ansluter till den returnerade IP-adressen. Detta kan vara ett edge-element för laddningsbalans eller så kan det vara själva XSP-servern. Om flera IP-adresser returneras markeras den första posten i listan.
Exempel 2 & 3 nedan registrerar A/AAAA mappning till enskilda och flera IP-adresser.
Så här hittar Webex-appar XSP-adresser
Klienten försöker hitta XSP-noderna med hjälp av följande DNS-flöde:
Klienten hämtar inledningsvis Xsi-Actions/Xsi-Events-URL:er från Cisco Webex Cloud (du angav dem när du skapade associerat BroadWorks-samtalskluster). Xsi-värdnamn/-domän analyseras från URL:en och klienten utför SRV sökning enligt följande:
Klienten utför en SRV sökning efter
_xsi-client._tcp.<xsi domain>
(Se följande exempel 1)
Om SRV sökning returnerar ett eller flera mål:
Klienten gör en A/AAAA-sökning efter dessa mål och cachelagrar de returnerade IP-adresserna.
Varje A/AAAA-post måste mappa till en IP-adress. Vi behöver den här konfigurationen eftersom klientens XSI-händelseslag måste gå till samma IP-adress som används för att etablera händelsekanalen.
Om du mappar A/AAAA-namnet till mer än en IP-adress skickar klienten till slut pulsslag till en adress där den inte etablerar en händelsekanal. Detta resulterar i att kanalen tas ner och dessutom i avsevärt mer intern trafik, vilket försämrar prestandan för ditt XSP-kluster.
Klienten ansluter till ett av målen (och därmed sin A/AAAA-registrering med en enda IP-adress) baserat på prioriteten SRV och sedan vikta (eller slumpmässigt om alla är lika).
Om SRV inte returnerar några mål:
Klienten gör en A/AAAA-sökning av Xsi-rotparametern och försöker sedan ansluta till den returnerade IP-adressen. Detta kan vara ett edge-element för laddningsbalans eller så kan det vara själva XSP-servern.
Som nämnts ovan måste A/AAAA-posten åtgärdas till en IP-adress av samma anledning.
(Se följande exempel 2)
(Valfritt) Därefter kan du tillhandahålla anpassade XSI-Actions/XSI-Events-uppgifter i enhetskonfigurationen för Webex-appen med följande taggar:
<protocols> <xsi> <paths> <root>%XSI_ROOT_WXT%</root> <actions>%XSI_ACTIONS_PATH_WXT%</actions> <events>%XSI_EVENTS_PATH_WXT%</events> </paths> </xsi> </protocols>
Dessa konfigurationsparametrar har företräde framför en konfiguration i ditt BroadWorks-kluster i Control Hub.
Om de finns jämförs klienten med den ursprungliga XSI-adressen den tog emot via BroadWorks-klusterkonfigurationen.
Om någon skillnad upptäcks kommer klienten att initiera om anslutningen till XSI Actions/XSI Events. Det första steget i detta är att utföra samma DNS-sökningsprocess som beskrivs under steg 1 – denna gång som du begär en sökning efter värdet i
%XSI_ROOT_WXT%
parametern från dess konfigurationsfil.Se till att skapa motsvarande poster SRV du använder den här taggen för att ändra Xsi-gränssnitten.
Exempel på DNS-poster
Inspelningstyp |
Spela in |
Target |
Syfte |
SRV |
|
|
Klientupptäckt av Xsi-gränssnitt |
SRV |
|
|
Klientupptäckt av Xsi-gränssnitt |
A |
|
|
Sökning efter XSP IP |
A |
|
|
Sökning efter XSP IP |
Inspelningstyp |
Namn |
Target |
Syfte |
A |
|
|
Sökning av Edge load balancer IP |
Inspelningstyp |
Namn |
Target |
Syfte |
A |
|
|
Sökning efter XSP IP |
A |
|
|
Sökning efter XSP IP |
Om du mappar din DNS A/AAAA-registrering till flera IP-adresser (för att tillhandahålla redundanta anslutningar för mikrotjänster enligt bilden i föregående tabell) får du inte använda samma A/AAAA-register som klienterns XSI-adress. I så fall kan du konfigurera en SRV-post för kunderna (se tabell 1 ovan), men SRV måste lösa problemet till en annan uppsättning av A/AAAA-register. Som tidigare nämnts måste dessa A/AAAA-register mappa till en IP-adress var. |
DNS-rekommendationer för XSP-noder
Du ska använda en enda A/AAAA-post om du behöver lösa en omvänd proxy för laddningsbalans till XSP-servrarna.
Du ska endast använda round-robin A/AAAA poster om:
du har flera internetriktade XSP-servrar som du vill att Webex-mikrotjänster ska kunna hitta.
du använder inte round-robin A/AAAA-posterna för att lösa klientens XSI-adress.
Du måste använda DNS-serviceupptäckt om du:
Behöver katalogsökning i miljöer med flera XSP:er.
Har befintliga integreringar som kräver en SRV identifiering.
Har unika konfigurationer där standard A/AAAA-poster inte är tillräckliga.