Förbered din miljö

Beslutspunkter

Övervägande Frågor att besvara Resurser

Arkitektur och infrastruktur

Hur många XSPs?

Hur använder de mTLS?

Cisco BroadWorks systemkapacitetsplanerare

Teknikerguide för Cisco BroadWorks system

XSP CLI-referens

Det här dokumentet

Tillhandahållande av kunder och användare

Kan du litar på att du litar på e-postmeddelanden i BroadWorks?

Vill du att användare ska ange e-postadresser för att aktivera sina egna konton?

Kan du bygga verktyg för att använda vårt API?

Offentliga API-dokument på https://developer.webex.com

Det här dokumentet

Märkning Vilken färg och logotyp vill du använda? Varumärkesartikel om Webex-app
Mallar Vilka är dina olika kundanvändningsfall? Det här dokumentet
Prenumeranters funktioner per kund/företag/grupp Välj paket för att definiera servicenivå per mall. Basic, Standard, Premium eller Softphone.

Det här dokumentet

Funktions-/paketmatris

Användarautentisering BroadWorks eller Webex Det här dokumentet
Provisioneringsadapter (för flow flera etableringsalternativ)

Använder du redan integrerat IM&P, t.ex. för UC-One SaaS?

Vill du använda flera mallar?

Finns det ett vanligare användningsfall som förväntas?

Det här dokumentet

CLI-referens för programserver

Arkitektur och infrastruktur

  • Vilken typ av skala avser du att starta med? Det går att skala upp i framtiden, men din nuvarande användningsuppskattning bör driva infrastrukturplaneringen.

  • Arbeta med din Cisco-kontoansvarige/-försäljningsrepresentant för att storlek på din XSP-infrastruktur enligt Cisco BroadWorks System Capacity Planner () och Ciscohttps://xchange.broadsoft.com/node/1051462BroadWorks System Engineering Guide (https://xchange.broadsoft.com/node/1051496).

  • Hur kommer Cisco Webex att skapa ömsesidiga TLS-anslutningar till dina XSPs? Direkt till XSP i en DMZ eller via TLS-proxy? Detta påverkar certifikathantering och de URL:er du använder för gränssnitten. (Vi stöder inte okrypterade TCP-anslutningar till kanten av dittnätverk.

Tillhandahållande av kunder och användare

Vilken användares etableringsmetod passar dig bäst?

  • Flowflödesetablering med betroddae-postmeddelanden: Genom att tilldela "integrerad IM&P"-tjänsten på BroadWorks etableras prenumeranterna automatiskt i Cisco Webex.

    Om du dessutom är säker på att prenumerantens e-postadresser i BroadWorks är giltiga och unika för Webex, kan du använda den "betrodda e-post"-varianten av flow vid etablering. Prenumeranters Webex-konton skapas och aktiveras utan åtgärder. de hämtar bara klienten och loggar in.

    E-postadress är ett nyckelanvändarattribut på Cisco Webex. Därför måste tjänsteleverantör ange en giltig e-postadress till användaren för att kunna tillhandahålla den för Cisco Webex tjänsterna. Detta måste finnas i användarens e-post-ID-attribut i BroadWorks. Vi rekommenderar att du även kopierar det till attributet Alternativt ID.

  • Flowflödesetablering utan betroddae-postmeddelanden: Om du inte kan lita på prenumerantens e-postadresser kan du ändå tilldela den integrerade IM&P-tjänsten i BroadWorks för att tillhandahålla användare i Webex.

    Med det här alternativet skapas kontona när du tilldelar tjänsten, men prenumeranter måste tillhandahålla och validera sina e-postadresser för att aktivera Webex-kontona.

  • Självetablering avanvändare: Det här alternativet kräver inte tilldelning av IM&P-tjänster i BroadWorks. Du (eller dina kunder) distribuerar en etableringslänk istället och länkarna för att hämta de olika klienterna, med din varuvisning och dina instruktioner.

    Prenumeranter följer länken och tillhandahåller sedan och validerar sina e-postadresser för att skapa och aktivera sina Webex-konton. Sedan hämtar de klienten och loggar in, och Webex hämtar viss ytterligare konfiguration om dem från BroadWorks (inklusive deras primära nummer).

  • SP-kontrollerad etablering viaAPI:er: Cisco Webex visar en uppsättning allmänna API:er som gör det möjligt för tjänsteleverantörer att bygga användare/prenumerant provisionering i sina befintliga arbetsflöden.

Kundmallar

Med kundmallar kan du definiera parametrarna för när kunder och associerade prenumeranter automatiskt etableras på Cisco Webex BroadWorks. Du kan konfigurera flera kundmallar efter behov, men när du registrera en kund associeras den med endast en mall (du kan inte tillämpa flera mallar på en kund).

Några av de primära mallparametrarna listas nedan.

Paket

  • Du måste välja ett standardpaket när du skapar en mall (Se Paket i avsnittet Översikt för information). Alla användare som etableras med den mallen, oavsett om de använder flowuppringning eller självetablering, får standardpaketet.

  • Du har kontroll över paketvalet för olika kunder genom att skapa flera mallar och välja olika standardpaket i varje. Du kan sedan distribuera olika etableringslänkar, eller olika provisioneringsadaptrar per företag, beroende på vilken användaretableringsmetod som du har valt för mallarna.

  • Du kan ändra paketet med specifika prenumeranter från denna standard med hjälp av det tillhandahållande API:et (se Integrera med Webex för BroadWorks etablerings-API i referensavsnittet) eller via partnerhubben.

  • Du kan inte ändra en prenumerantens paket från BroadWorks. Tilldelningen av den integrerade IM&P-tjänsten är på eller av. Om prenumeranten tilldelas denna tjänst i BroadWorks definierar den partnerhubben som är associerad med prenumerantens företags etablerings-URL paketet.

Återförsäljare och företag eller tjänsteleverantör och grupper?

  • Det sätt på vilket ditt BroadWorks-system konfigureras påverkar flödet via etableringen. Om du är en återförsäljare med företag måste du aktivera företagsläget när du skapar en mall.
  • Om BroadWorks-systemet är konfigurerat i tjänsteleverantör-läge kan du lämna enterprise-läget inaktiverat i dina mallar.
  • Om du planerar att etablera kundorganisationer med båda BroadWorks-lägena måste du använda olika mallar för grupper och företag.

Autentiseringsläge

Hur autentiserar kundernas prenumeranter?

Autentiseringsläge BroadWorks Webex
Primär användaridentitet BroadWorks användar-id E-postadress
identitetsleverantör

BroadWorks.

Verifieringen underlättas av en kundtjänst som Cisco Webex.

Cisco Common Identity
Multi-faktorautentisering? Nej Kräver kund-IdP som har stöd för autentisering med flera faktorer.

Sökväg för autentiseringsvalidering

  1. Webbläsaren startas där användare levererar e-post till det första inloggningsflödet och upptäcker sitt autentiseringsläge.

  2. Webbläsaren omdirigeras sedan till en Cisco Webex broadWorks-inloggningssida (denna sida kan vara märkbar)

  3. Användaren levererar BroadWorks-användar-ID och lösenord på inloggningssidan.

  4. Användaruppgifterna är validerade mot BroadWorks.

  5. När det har lyckats hämtas en behörighetskod från Cisco Webex. Detta används för att erhålla nödvändiga åtkomsttoken för Cisco Webex tjänster.

  1. Webbläsaren startas där användare levererar e-post till det första inloggningsflödet och upptäcker sitt autentiseringsläge.

  2. Webbläsaren omdirigeras till IdP (antingen Cisco Common Identity eller Customer IdP) där de kommer att se en inloggningsportal.

  3. Användare tillhandahåller lämpliga inloggningsuppgifter på inloggningssidan

  4. Multi-faktorautentisering kan äga rum om kund-IdP stöder detta.

  5. När det har lyckats hämtas en behörighetskod från Cisco Webex. Detta används för att erhålla nödvändiga åtkomsttoken för Cisco Webex tjänster.

Flera partner är inte uppsypnade

Ska du gå till underlicensiera Webex för BroadWorks till en annan tjänsteleverantör? I detta fall behöver varje tjänsteleverantör en tydlig partnerorganisation i Webex Control Hub att de kan tillhandahålla lösningen för sin kundbas.

Provisioneringsadapter och -mallar

När du använder flowspelar provisionering hämtas den url för tillhandahållande som du anger i BroadWorks från mallen i Control Hub. Du kan ha flera mallar och därmed flera url:er för tillhandahållande. På företag-per-företag kan du då välja vilket paket som ska tillämpas på prenumeranter när de tilldelas tjänsten Integrerad IM&P.

Du måste fundera över om du vill ställa in en URL för tillhandahållande på systemnivå som en standardsökväg till etablering och vilken mall du vill använda för det. På det här sättet behöver du endast explicit ange webbadressen för tillhandahållande för företag som behöver en annan mall.

Kom också ihåg att du kanske redan använder en URL för tillhandahållande av systemnivå, till exempel UC-One SaaS. I så fall kan du välja att bevara URL:en på systemnivå för användare av UC-One SaaS och åsidosätta dem som flyttar till Webex för BroadWorks. Alternativt kan du gå den andra vägen och ställa in systemnivå-URL:en för Webex för BroadWorks och konfigurera om de företag som du vill behålla på UC-One SaaS.

Konfigurationsvalen relaterade till det här beslutet beskrivs i avsnittet Konfigurera programserver med URL för tillhandahållandetjänst i avsnittet Distribuera Webex för BroadWorks.

Minimikrav

Konton

Alla prenumeranter som du etablerar för Webex måste finnas i BroadWorks-systemet som du integrerar med Webex. Du kan integrera flera BroadWorks-system om det behövs.

Alla prenumeranter måste ha BroadWorks-licenser och primära nummer.

Webex använder e-postadresser som primära identifierare för alla användare. Om du använder flowattributetablering med betrodda e-postmeddelanden måste dina användare ha giltiga adresser i e-postattributet i BroadWorks.

Om din mall använder BroadWorks-autentisering kan du kopiera prenumerantens e-postadresser till attributet Alternativt ID i BroadWorks. Detta gör det möjligt för användare att logga in på Webex med sina e-postadresser och sina BroadWorks-lösenord.

Dina administratörer måste använda sina Webex-konton för att logga in på Partner Hub.

Servrar som uppfyller dina nätverks- och programvarukrav

  • BroadWorks-instanser med lägsta version R21 SP1. Se BroadWorks programvarukrav (i det här dokumentet) för versioner och programfixar som stöds. Se även Lifecycle Management – BroadSoft-servrar.


    R21 SP1 stöds endast fram till mitten av 2021. Även om du för närvarande kan integrera Webex med R21 SP1 rekommenderar vi starkt att du R22 eller senare integreras med Webex.

  • BroadWorks-instanser ska innehålla minst följande servrar:

    • Programserver (AS) med BroadWorks-version enligt ovan

    • Nätverksserver (NS)

    • Profilserver (PS)

  • Offentlig(a) XSP-server(er) eller programleveransplattform (ADP) uppfyller följande krav:

    • Verifieringstjänst (BWAuth)

    • Gränssnitt för XSI-åtgärder och -händelser

    • DMS (webbprogram för enhetshantering)

    • CTI-gränssnitt (datortelefoniintergration)

    • TLS 1.2 med ett giltigt certifikat (inte själv signerat) och alla mellanliggande krävs. Kräver administratör på systemnivå för att underlätta företags sökning.

    • Autentisering genom ömsesidig TLS (mTLS) för autentiseringstjänsten (kräver att den offentliga Cisco Webex klientcertifikatkedjan är installerad som betrodda ankare)

    • Ömsesidig TLS-autentisering (mTLS) för CTI-gränssnitt (kräver att Cisco Webex klientcertifikatkedjan är installerad som betrodda ankare)

  • En separat XSP/ADP-server som fungerar som en "push-server för samtalsaviseringar" (ett NPS-program i din miljö som används för att skicka samtalsaviseringar till Apple/Google. Vi kallar det "CNPS" här för att skilja det från tjänsten i Webex som levererar push-aviseringar för meddelanden och närvaro).

    Den här servern måste vara på R22 eller senare.

  • Vi beg?r en separat XSP/ADP-server f?r CNPS eftersom opåg?rlighet f?r laddningen från Webex f?r BWKS-molnanslutningar kan ha en negativ inverkan p? NPS-serverns prestanda p? grund av att den ökar aviseringslatensen. Se Cisco BroadWorks System Engineering Guidehttps://xchange.broadsoft.com/node/422649() för mer information om XSP-skala.

Fysiska telefoner och tillbehör

Enhetsprofiler

Detta är de DTAF-filer du behöver för att ladda in på dina programservrar för att stödja Webex-appar som samtalsklienter. De är samma DTAF-filer som används för UC-One SaaS, men det finns en nyconfig-wxt.xml.templatefil som används för Webex-appar.

Klientnamn

Enhetsprofiltyp och paketnamn

Webex mobilmall

https://xchange.broadsoft.com/support/uc-one/connect/software

Identitets-/enhetsprofiltyp: Anslut – mobil

DTAF:ucone-mobile-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Konfigurationsfil:config-wxt.xml

Webex-surfplattamall

https://xchange.broadsoft.com/support/uc-one/connect/software

Identitets-/enhetsprofiltyp: Anslut – surfplatta

DTAF:ucone-tablet-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Konfigurationsfil:config-wxt.xml

Webex skrivbordsmall

https://xchange.broadsoft.com/support/uc-one/communicator/software

Identitets-/enhetsprofiltyp: Business Communicator – PC

DTAF:ucone-desktop-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Konfigurationsfil:config-wxt.xml

Beställningscertifikat

Certifikatkrav för TLS-autentisering

Du behöver säkerhetscertifikat, signerade av en välkänd certifikatutfärdare och distribuerade på dina offentliga XSPs för alla nödvändiga program. Dessa kommer att användas för att stödja TLS-certifikatverifiering för alla inkommande anslutningar till dina XSP-servrar.

Dessa certifikat bör inkludera ditt allmänna XSP-fullständigt domännamn (FQDN) ämne som vanligt namn eller ämnets alternativa namn.

De exakta kraven för distribution av dessa servercertifikat beror på hur dina offentliga XSP:er distribueras:

  • Via en TLS-bridging-proxy

  • Via en TLS-passereringsproxyn

  • Direkt till XSP

Följande diagram sammanfattar där det CA-signerade offentliga servercertifikatet måste läsas in i dessa tre fall:

De offentligt stödda ca:erna som Webex-appen stöder för autentisering listas i Certifikatutfärdare som stöds för Cisco Webex Hybrid-tjänster.

TLS-certifikatkrav för TLS-bridge-proxy

  • Det offentligt signerade servercertifikatet har lästs in i proxyn.

  • Proxyn visar detta offentligt signerade servercertifikat för Webex.

  • Webex litar på den allmänna CA:en som signerade proxyns servercertifikat.

  • Ett internt CA-signerat certifikat kan laddas i XSP:en.

  • XSP visar det här internt signerade servercertifikatet för proxyn.

  • Proxyn litar på den interna CA som signerade XSP-servercertifikatet.

TLS-certifikatkrav för TLS-passoxy eller XSP i DMZ

  • Det offentligt signerade servercertifikatet har lästs in i XSP:erna.

  • XSPs presenterar offentligt signerade servercertifikat för Webex.

  • Webex litar på den allmänna CA:en som signerade XSPs-servercertifikaten.

Ytterligare certifikatkrav för ömsesidig TLS-autentisering över CTI-gränssnitt

När du ansluter till CTI-gränssnittet visar Cisco Webex ett klientcertifikat som en del av en ömsesidig TLS-autentisering. Webex klientcertifikat CA/kedjecertifikat finns att hämta via Control Hub.

Hämta certifikatet:

Logga in på Partner Hub, gå till Inställningar > BroadWorks-samtal och klicka på länken hämta certifikat.

De exakta kraven för distribution av den här Webex CA-certifikatkedjan beror på hur dina offentliga XSPs distribueras:

  • Via en TLS-bridging-proxy

  • Via en TLS-passereringsproxyn

  • Direkt till XSP

Följande diagram sammanfattar certifikatkraven i följande tre fall:

Figur 1. mTLS Certificate Exchange för CTI via olika Edge-konfigurationer

(Alternativ) Certifikatkrav för TLS-bridge-proxy

  • Webex visar ett offentligt signerat klientcertifikat för proxyn.

  • Proxyn litar på Ciscos interna CA som signerade klientcertifikatet. Du kan hämta denna CA/-kedja från Control Hub och lägga till den i proxyns betrodda lagring. Det offentligt signerade XSP-servercertifikatet läses också in i proxyn.

  • Proxyn visar det offentligt signerade servercertifikatet för Webex.

  • Webex litar på den allmänna CA:en som signerade proxyns servercertifikat.

  • Proxyn visar ett internt signerat klientcertifikat för XSP:erna.

    Det här certifikatet måste ha tilläggsfältet x509.v3 för utökad nyckel ifylld med BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 ochTLS-klientenAuth- syfte. E.g.:

    X509v3 extensions:
        X509v3 Extended Key Usage:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication

    CN för det interna certifikatet måste vara bwcticlient.webex.com.


    • När du genererar interna klientcertifikat för proxyn ska du observera att SAN-certifikat inte stöds. Interna servercertifikat för XSP kan vara SAN.

    • Offentliga certifikatutfärdare kanske inte är villiga att signera certifikat med det egna BroadWorks OID som krävs. För en bryggproxyn kan du vara tvungen att använda en intern CA för att signera klientcertifikatet som proxyn visar för XSP.

  • XSP:erna litar på den interna CA:en.

  • XSP:erna presenterar ett internt signerat servercertifikat.

  • Proxyn litar på den interna CA:en.

  • Programserverns ClientIdentity innehåller CN av det internt signerade klientcertifikatet som presenteras för XSP av proxyn.

(Alternativ) Certifikatkrav för TLS-pass proxy eller XSP i DMZ

  • Webex visar ett CA-signerat klientcertifikat från Cisco för XSP:erna.

  • XSPs litar på Ciscos interna CA som signerade klientcertifikatet. Du kan hämta denna CA/-kedja från Control Hub och lägga till den i proxyns betrodda lagring. Det offentligt signerade XSP-servercertifikatet laddas också i XSP:erna.

  • XSP:erna presenterar de offentligt signerade servercertifikaten för Webex.

  • Webex litar på den allmänna CA:en som signerade XSPs-servercertifikaten.

  • Programserverns klientIdentity innehåller CN av det Cisco-signerade klientcertifikatet som presenteras för XSP av Webex.

Förbered ditt nätverk

Anslutningskarta

Följande diagram illustrerar integreringspunkter. Punkten i diagrammet är att du måste granska IP-adresser och portar för anslutningar i och ut ur din miljö. Anslutningarna som används av Webex för BroadWorks beskrivs i följande tabeller.

Brandväggskraven för klientprogrammets normala funktion anges dock som referenser eftersom de redan finns angivna på help.webex.com.

brandväggskonfiguration

Anslutningskartan och följande tabeller beskriver de anslutningar och protokoll som krävs mellan klienterna (på eller av kundens nätverk), ditt nätverk och Webex-plattformen.

Vi dokumenterar endast anslutningar som är specifika för Webex för BroadWorks. Vi visar inte allmänna anslutningar mellan Webex-appen och Webex-molnet, vilket beskrivs på:

EMEA-regler

(I ditt nätverk)

Syfte Source Protocol Destination Destinationsport

WebexCloud

CTI/Auth/XSI

18.196.116.47

35.156.83.118

35.158.206.190

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

Cti

Din XSP

TCP/TLS 8012

443

Webex-appen

Xsi/DMS

Any

HTTPS

Din XSP

443

Webex-appen har VoIP slutpunkter SIP

Any

SIP

Din SBC

SP-definierat protokoll och port

TCP/UDP


Det rekommenderas starkt att SIP-porten skiljer sig från 5060 (till exempel 5075) på grund av kända problem med att använda standard-SIP-porten (5060) med mobila enheter.

Regler för utgång från EMEA

(Utanför ditt nätverk)

Syfte

Source

Protocol

Destination

Destinationsport

Användareablering via API:er

Din programserver

HTTPS

webexapis.com

443

Proxy push-aviseringar (produktionstjänst)

Din NPS-server

HTTPS

https://nps.uc-one.broadsoft.com/

ELLER 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Webex-Common Identity

Din NPS-server

HTTPS

https://idbroker-eu.webex.com

443

APNS- och FCM-tjänster

Din NPS-server

HTTPS

Alla IP-adresser*

443

Proxy push-aviseringar (produktionstjänst)

Webex-Common Identity

APNS- och FCM-tjänster

Din NPS-server

HTTPS

https://nps.uc-one.broadsoft.com/ *

https://idbroker-eu.webex.com

Alla IP-adresser*

443

Användareablering via BroadWorks-etableringsadapter

Ditt BroadWorks AS

HTTPS

https://broadworks-provisionering-bridge-*.wbx2.com/

(där * kan vara valfri bokstav. Exakt webbadress för tillhandahållande är tillgänglig i mallen du skapar i partnerhubben)

443

† Dessa intervall innehåller värdar för NPS-proxy, men vi kan inte ge exakta adresser. Intervallen kan även innehålla värdar som inte är relaterade till Webex för BroadWorks. Vi rekommenderar att du istället konfigurerar din brandvägg så att den tillåter trafik till NPS-proxyn FQDN för att säkerställa att din utgång endast är mot värdarna som vi visar för NPS-proxy.

* APNS och FCM har ingen fast uppsättning IP-adresser.

Regler för ingress i USA

(I ditt nätverk)

Syfte

Source

Protocol

Destination

Destinationsport

WebexCloud

CTI/Auth/XSI

13.58.232.148

18.217.166.80

18.221.216.175

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

Cti

Din XSP

TCP/TLS 8012

TLS 443

Webex-appen   

Xsi/DMS

Any

HTTPS

Din XSP

443

Webex-appen har VoIP slutpunkter SIP

Any

SIP

Din SBC

SP-definierat protokoll och port

TCP/UDP


Det rekommenderas starkt att SIP-porten skiljer sig från 5060 (till exempel 5075) på grund av kända problem med att använda standard-SIP-porten (5060) med mobila enheter.

Regler för utgång i USA

(Utanför ditt nätverk)

Syfte

Source

Protocol

Destination

Destinationsport

Användareablering via API:er

Din programserver

HTTPS

webexapis.com

443

Proxy push-aviseringar (produktionstjänst)

Din NPS-server

HTTPS

https://nps.uc-one.broadsoft.com/

ELLER 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Webex-Common Identity

Din NPS-server

HTTPS

https://idbroker.webex.com

https://idbroker-b-us.webex.com

443

APNS- och FCM-tjänster

Din NPS-server

HTTPS

Alla IP-adresser*

443

Användare provisionering via BWKS provisioneringsadapter

Ditt BroadWorks AS

HTTPS

https://broadworks-provisionering-bridge-*.wbx2.com/

(där * kan vara valfri bokstav. Exakt webbadress för tillhandahållande är tillgänglig i mallen du skapar i partnerhubben)

443

† Dessa intervall innehåller värdar för NPS-proxy, men vi kan inte ge exakta adresser. Intervallen kan även innehålla värdar som inte är relaterade till Webex för BroadWorks. Vi rekommenderar att du istället konfigurerar din brandvägg så att den tillåter trafik till NPS-proxyn FQDN för att säkerställa att din utgång endast är mot värdarna som vi visar för NPS-proxy.

* APNS och FCM har ingen fast uppsättning IP-adresser.

DNS-konfiguration

Webex för BroadWorks-klienter måste kunna hitta dina BroadWorks XSP-server(er) för autentisering, auktorisering, samtalskontroll och enhetshantering.

Webex-molnmikrotjänster måste kunna hitta din/dina BroadWorks XSP-server(er) för anslutning till Xsi-gränssnitt och verifieringstjänst.

Du kan behöva spela in flera DNS-poster om du har olika XSP-servrar för olika ändamål.

Så här Cisco Webex Cloud hittar XSP-adresser

Cisco Webex Cloud-tjänster kommer att utföra DNS A/AAAA-sökning av det konfigurerade XSP-värdnamnet och ansluter till den returnerade IP-adressen. Detta kan vara ett edge-element för laddningsbalans eller så kan det vara själva XSP-servern. Om flera IP-adresser returneras markeras den första posten i listan.

Exempel 2 & 3 nedan registrerar A/AAAA mappning till enskilda och flera IP-adresser.

Så här hittar Webex-appar XSP-adresser

Klienten försöker hitta XSP-noderna med hjälp av följande DNS-flöde:

  1. Klienten hämtar inledningsvis Xsi-Actions/Xsi-Events-URL:er från Cisco Webex Cloud (du angav dem när du skapade associerat BroadWorks-samtalskluster). Xsi-värdnamn/-domän analyseras från URL:en och klienten utför SRV sökning enligt följande:

    1. Klienten utför en SRV sökning efter_xsi-client._tcp.<xsi domain>

      (Se följande exempel 1)

    2. Om SRV sökning returnerar ett eller flera mål:

      Klienten gör en A/AAAA-sökning efter dessa mål och cachelagrar de returnerade IP-adresserna.


      Varje A/AAAA-post måste mappa till en IP-adress. Vi behöver den här konfigurationen eftersom klientens XSI-händelseslag måste gå till samma IP-adress som används för att etablera händelsekanalen.

      Om du mappar A/AAAA-namnet till mer än en IP-adress skickar klienten till slut pulsslag till en adress där den inte etablerar en händelsekanal. Detta resulterar i att kanalen tas ner och dessutom i avsevärt mer intern trafik, vilket försämrar prestandan för ditt XSP-kluster.

      Klienten ansluter till ett av målen (och därmed sin A/AAAA-registrering med en enda IP-adress) baserat på prioriteten SRV och sedan vikta (eller slumpmässigt om alla är lika).

    3. Om SRV inte returnerar några mål:

      Klienten gör en A/AAAA-sökning av Xsi-rotparametern och försöker sedan ansluta till den returnerade IP-adressen. Detta kan vara ett edge-element för laddningsbalans eller så kan det vara själva XSP-servern.

      Som nämnts ovan måste A/AAAA-posten åtgärdas till en IP-adress av samma anledning.

      (Se följande exempel 2)

  2. (Valfritt) Därefter kan du tillhandahålla anpassade XSI-Actions/XSI-Events-uppgifter i enhetskonfigurationen för Webex-appen med följande taggar:

    
    <protocols>
        <xsi>
            <paths>
                <root>%XSI_ROOT_WXT%</root>
                <actions>%XSI_ACTIONS_PATH_WXT%</actions>
                <events>%XSI_EVENTS_PATH_WXT%</events>
            </paths>
        </xsi>
    </protocols>
    1. Dessa konfigurationsparametrar har företräde framför en konfiguration i ditt BroadWorks-kluster i Control Hub.

    2. Om de finns jämförs klienten med den ursprungliga XSI-adressen den tog emot via BroadWorks-klusterkonfigurationen.

    3. Om någon skillnad upptäcks kommer klienten att initiera om anslutningen till XSI Actions/XSI Events. Det första steget i detta är att utföra samma DNS-sökningsprocess som beskrivs under steg 1 – denna gång som du begär en sökning efter värdet i%XSI_ROOT_WXT%parametern från dess konfigurationsfil.


      Se till att skapa motsvarande poster SRV du använder den här taggen för att ändra Xsi-gränssnitten.

Exempel på DNS-poster

Tabell 1. Exempel 1: DNS SRV post för upptäckt av flera internetbaserade XSP-servrar av Webex-appar (SRV-sökning stöds ännu inte av Webex för BroadWorks-molnmikrotjänster)

Inspelningstyp

Spela in

Target

Syfte

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp01.example.com

Klientupptäckt av Xsi-gränssnitt

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp02.example.com

Klientupptäckt av Xsi-gränssnitt

A

xsp01.example.com.

198.51.100.48

Sökning efter XSP IP

A

xsp02.example.com.

198.51.100.49

Sökning efter XSP IP

Tabell 2. Exempel 2: DNS A-post för upptäckt av belastningsbalanser vid frontning av XSP-serverpooler av Webex-appar eller av Webex molnmikrotjänster

Inspelningstyp

Namn

Target

Syfte

A

your-xsp.example.com.

198.51.100.50

Sökning av Edge load balancer IP

Tabell 3. Exempel 3: DNS Ett register för upptäckt av Round-Robin-balanserad XSP-serverpool med Internet som är balanserad av Webex molnmikrotjänster (stöds inte av Webex-appar)

Inspelningstyp

Namn

Target

Syfte

A

your-xsp.example.com.

198.51.100.48

Sökning efter XSP IP

A

your-xsp.example.com.

198.51.100.49

Sökning efter XSP IP


Om du mappar din DNS A/AAAA-registrering till flera IP-adresser (för att tillhandahålla redundanta anslutningar för mikrotjänster enligt bilden i föregående tabell) får du inte använda samma A/AAAA-register som klienterns XSI-adress.

I så fall kan du konfigurera en SRV-post för kunderna (se tabell 1 ovan), men SRV måste lösa problemet till en annan uppsättning av A/AAAA-register. Som tidigare nämnts måste dessa A/AAAA-register mappa till en IP-adress var.

DNS-rekommendationer för XSP-noder

  • Du ska använda en enda A/AAAA-post om du behöver lösa en omvänd proxy för laddningsbalans till XSP-servrarna.

  • Du ska endast använda round-robin A/AAAA poster om:

    • du har flera internetriktade XSP-servrar som du vill att Webex-mikrotjänster ska kunna hitta.

    • du använder inte round-robin A/AAAA-posterna för att lösa klientens XSI-adress.

  • Du måste använda DNS-serviceupptäckt om du:

    • Behöver katalogsökning i miljöer med flera XSP:er.

    • Har befintliga integreringar som kräver en SRV identifiering.

    • Har unika konfigurationer där standard A/AAAA-poster inte är tillräckliga.