Ortamınızı Hazırlama

Karar Noktaları

Dikkate Yanıt verecek sorular Kaynaklar

Mimari & Altyapı

Kaç XSPs?

MTLS'i nasıl alırlar?

Cisco BroadWorks Sistemi Kapasite Planlayıcısı

Cisco BroadWorks Sistem Mühendislik Kılavuzu

XSP CLI Referansı

Bu belge

Müşteri ve kullanıcı sağlama

BroadWorks'te e-postalara güvenmiyor musunuz?

Kullanıcıların kendi hesaplarını etkinleştirmek için e-posta adresleri sağlamalarını istiyor musunuz?

API'mizi kullanmak için araçlar derlemeniz var mı?

Genel API belgeleri şunda: https://developer.webex.com

Bu belge

Marka Çalışması Hangi rengi ve logoyu kullanmak istiyor musunuz? Webex markalama makalesi
Şablonlar Farklı müşteri kullanım durumlarınızı nedir? Bu belge
Müşteri/kuruluş/grup başına Abone Özellikleri Şablon başına hizmet düzeyini tanımlamak için paket seçin. Temel, Standart, Premium veya Yazılım Telefonu.

Bu belge

Özellik/paket matrisi

Kullanıcı kimlik doğrulaması BroadWorks veya Webex Bu belge
Sağlama bağdaştırıcısı (flow bağdaştırıcı sağlama seçenekleri için)

Uc-One SaaS için zaten Entegre IM&P, eg kullanıyor musunuz?

Birden fazla şablon kullanmayı mı niyetiniz nedir?

Daha yaygın bir kullanım durumu öngörül var mı?

Bu belge

Uygulama Sunucusu CLI referansı

Mimari & Altyapı

  • Ne tür bir ölçekle başlamayız? Gelecekte ölçeklendir tahmininiz olabilir, ancak mevcut kullanım tahmininiz altyapı planlamasını olmalı.

  • Cisco BroadWorks Sistemi Kapasite Planlayıcısına ( ) ve Cisco BroadWorks Sistem Mühendislik Kılavuzuna ( ) göre XSP altyapınızı boyutunu yapmak için Cisco hesap yöneticiniz/satış https://xchange.broadsoft.com/node/1051462temsilciniz ile birliktehttps://xchange.broadsoft.com/node/1051496çalışma.

  • XSPs Cisco Webex Karşılıklı TLS bağlantıları nasıl yapacak? Doğrudan bir DMZ'de XSP'ye mi, yoksa TLS proxy'si aracılığıyla mı? Bu durum, sertifika yönetimi arayüzler için kullanabileceğiniz URL'leri etkiler. (Ağın uç noktalarına şifrelenmemiş TCP bağlantılarınıdesteklemez).

Müşteri ve Kullanıcı Sağlama

Hangi kullanıcı sağlama yöntemi size en iyi şekilde uyar?

  • Güvenilen E-postalar ile Flow aynı şekildesağlama: BroadWorks'te "Entegre IM&P" hizmeti atanarak abone otomatik olarak hizmet sağlayıcı Cisco Webex.

    BroadWorks'te abone e-posta adreslerinin geçerli ve size özel olduğunu da onaylarsanız Webex sağlama ile ilgili "güvenilir e-posta" sertifikalarını kullanabilirsiniz. Abone Webex hesapları, müdahalesi olmadan oluşturulur ve etkinleştirilir; yalnızca istemciyi indirip oturum açmaları gerekir.

    E-posta Adresi, kullanıcıya atfedilen önemli bir Cisco Webex. Bu nedenle hizmet sağlayıcı hizmet sağlamaları için kullanıcı için geçerli bir e-posta adresi Cisco Webex gerekir. Bu, kullanıcının BroadWorks'te E-posta Kimliği özniteliğinde olmalı. Alternatif Kimlik özniteliğine de kopyalamanız önerilir.

  • Güvenilen E-postalar olmadan Flow aynı şekildesağlama: Abone e-posta adreslerine güvenmiyorsanız kullanıcılara hizmet sağlamaları için BroadWorks'te Entegre IM&P hizmetini yine de Webex.

    Bu seçenekle birlikte, hesaplar siz hizmeti atadığınız zaman oluşturulur, ancak abonelerin yeni hesap hesaplarını etkinleştirmek için e-posta adreslerini Webex gerekir.

  • Kullanıcı Kendi Kendine Sağlama: Bu seçenek, BroadWorks'te IM&P hizmet ataması gerektirmez. Siz (veya müşterileriniz) bunun yerine bir sağlama bağlantısı ve markalamanız ve talimatlarınız ile farklı istemcileri indirme bağlantılarını dağıtabilirsiniz.

    Aboneler bağlantıyı takip edin ve ardından e-posta adreslerini kaynağı olarak kullanarak hesaplarında Webex etkinleştirin. Ardından istemciyi indirip oturum açmalarını sağlarlar ve Webex BroadWorks'tan (birincil numaraları dahil) kendileri hakkında bazı ek yapılandırmalar alır.

  • SP API'ler ile Kontrol EdilenSağlama: Cisco Webex hizmet sağlayıcılarının mevcut iş akışlarına kullanıcı/abone sağlama oluşturmasına izin verecek bir dizi Genel API'leri sunar.

Müşteri Şablonları

Müşteri Şablonları, müşterilerin ve ilişkili abonelerin BroadWorks için web sitesinde otomatik olarak Cisco Webex parametreleri tanımlamanizi sağlar. Gerekli şekilde birden fazla Müşteri Şablonu yapılandırabilirsiniz, ancak bir müşteriyi eklerken bu şablon yalnızca bir şablonla ilişkili olur (bir müşteriye birden fazla şablon uygulayamazsınız).

Birincil şablon parametrelerin bazıları aşağıda listelenmiştir.

Paket

  • Şablon hazırken varsayılan bir paket seçmeniz gerekir (Ayrıntılar için Genel Bakış bölümündeki Paketleri bölümüne bakın). İster akış akışı ister kendi kendine sağlama tarafından bu şablonla sağlanan tüm kullanıcılar, varsayılan paketi alır.

  • Birden fazla şablon oluşturarak ve her biri içinde farklı varsayılan paketleri seçerek farklı müşteriler için paket seçimini kontrol edersiniz. Bu şablonlar için seçtiğiniz kullanıcı sağlama yöntemine bağlı olarak farklı sağlama bağlantılarını veya farklı kuruluş başına sağlama bağdaştırıcılarını dağıtabilirsiniz.

  • Belirli abonelerin paketini bu varsayılandan, sağlama API'sini kullanarak değiştirebilirsiniz (bkz. Referans bölümünde BroadWorks Webex sağlama API'si için Entegrasyon) veya İş Ortağı Hub'ı aracılığıyla.

  • Abonenin paketini BroadWorks'tan değiştiremezsiniz. Entegre IM&P hizmetinin ataması açık veya kapalı; aboneye bu hizmet BroadWorks'te atanmışsa söz konusu abonenin işletmenin sağlama URL'si ile ilişkili İş Ortağı Hub'ı paketi tanımlar.

Satıcı ve Kuruluşlar ya da hizmet sağlayıcı gruplar mı?

  • BroadWorks sisteminizin yapılandırılma yolu, sağlama akışı üzerinde etkilidir. Kuruluşlara sahip bir satıcıysanız şablon oluşturmak için Kuruluş modunu etkinleştirmeniz gerekir.
  • BroadWorks sisteminiz yeni hizmet sağlayıcı, şablonlarınız içinde Kuruluş modu kapalı bırakabilirsiniz.
  • Müşteri kuruluşlarına her iki BroadWorks modlarını kullanarak sağlamayı planlıyorsanız gruplar ve kuruluşlar için farklı şablonlar kullanabilirsiniz.

Kimlik Doğrulama Modu

Müşterilerin aboneleri nasıl kimlik doğrulatır?

Kimlik Doğrulama Modu BroadWorks Webex
Birincil kullanıcı kimliği BroadWorks kullanıcı kimliği E-posta adresi
Kimlik Sağlayıcı

BroadWorks.

Kimlik doğrulaması, bir şirket tarafından barındırılan bir aracı hizmet Cisco Webex.

Cisco Common Identity
Çok yönlü kimlik doğrulaması? Hayır Çok yönlü kimlik doğrulamayı destekleyen Müşteri IdP'yi gerektirir.

Kimlik bilgisi doğrulama yolu

  1. Kullanıcının ilk oturum açma akışına e-posta sağlar ve kimlik doğrulama modunu keşfeder olduğu tarayıcı açılır.

  2. Ardından tarayıcı, barındırılan BroadWorks Cisco Webex sayfasına yeniden yönlendirildi (Bu sayfa markalanabilir)

  3. Kullanıcı, oturum açma sayfasında BroadWorks kullanıcı kimliği ve parolası sağlar.

  4. Kullanıcı kimlik bilgileri, BroadWorks'e karşı doğrulanır.

  5. Başarıyla, kullanıcıdan yetki kodu Cisco Webex. Bu, hizmetler için gerekli erişim belirteçlerini almak Cisco Webex kullanılır.

  1. Kullanıcının ilk oturum açma akışına e-posta sağlar ve kimlik doğrulama modunu keşfeder olduğu tarayıcı açılır.

  2. Tarayıcı, IdP'ye (Cisco Common Identity veya Müşteri IdP) yönlendiriliyor. Burada oturum açma portalı sunulacaktır.

  3. Kullanıcı oturum açma sayfasında uygun kimlik bilgilerini sağlar

  4. Müşteri IdP bunu destekliyorsa çok yönlü Kimlik Doğrulama işlemi gerçekleşti.

  5. Başarıyla, kullanıcıdan yetki kodu Cisco Webex. Bu, hizmetler için gerekli erişim belirteçlerini almak Cisco Webex kullanılır.

Çoklu İş Ortağı Düzenlemeleri

BroadWorks için olan alt lisans Webex başka bir hizmet sağlayıcıya mı yapacaksınız? Bu durumda, her hizmet sağlayıcısının müşteri tabanı için çözüm sağlamalarına izin vermek Webex Control Hub farklı bir iş ortağı kuruluşuna ihtiyacı olacaktır.

Sağlama Bağdaştırıcısı ve Şablonları

Flowworks sağlamayı kullanırken BroadWorks'e girersiniz sağlama URL'si Control Hub'daki şablondan türer. Birden fazla şablonunuz ve dolayısıyla birden çok sağlama URL'niz olabilir. Bu, abonelere Entegre IM&P hizmeti verilince uygulanacak paketi kurumsal olarak kuruluş bazında seçmenizi sağlar.

Bir sistem seviyesi sağlama URL'sini varsayılan sağlama yolu olarak mı, yoksa bunun için kullanmak istediğiniz şablonu mu ayarlamak istediğinizi düşünebilirsiniz. Bu şekilde, yalnızca farklı bir şablona ihtiyacı olan kuruluşlar için sağlama URL'sini açık bir şekilde ayarlaması gerekir.

Ayrıca UC-One SaaS gibi bir sistem seviyesinde sağlama URL'si zaten kullanıyor olabilirsiniz. Böyle bir durumda, UC-One SaaS'de kullanıcıları tedarik etmek için sistem seviyesi URL'sini korumak ve BroadWorks'e devam eden kuruluşlar için bu Webex geçersiz kılabilirsiniz. Alternatif olarak, Başka bir yönteme gidip BroadWorks için Webex için sistem seviyesi URL'sini ayarlamak ve UC-One SaaS'ta tutmak istediğiniz kuruluşlara yeniden yapılandırmak gerekebilir.

Bu kararla ilgili yapılandırma seçenekleri, BroadWorks için Dağıtım bölümünde Uygulama Sunucusunu Sağlama Hizmeti URL'sini ile Yapılandırma Webex ayrıntılı olarak açıktır.

Minimum Gereksinimler

Hesaplar

Hizmet sağlamayı gerekli olarak Webex abonelerin, entegre olarak entegre Webex BroadWorks sisteminde yer Webex. Gerekirse birden fazla BroadWorks sistemi entegre kullanabilirsiniz.

Tüm abonelerin BroadWorks lisanslarına ve birincil numaralarına sahip olması gerekir.

Webex, tüm kullanıcılar için e-posta adreslerini birincil tanımlayıcılar olarak kullanır. Güvenilen e-postalarla flowworks sağlama kullanıyorsanız kullanıcılarının BroadWorks'te e-posta özniteliğinde geçerli adresleri olması gerekir.

Şablonunuz BroadWorks kimlik doğrulaması kullanıyorsa abone e-posta adreslerini BroadWorks'te Alternatif Kimlik özniteliğine kopyaabilirsiniz. Bu, kullanıcıların e-posta adreslerini ve BroadWorks Webex kullanarak bir oturum açmalarını sağlar.

Yöneticileriniz, partner Hub'Webex hesaplarında oturum açmaları için kullanıcı hesabı kullanmaları gerekir.

Ağ ve Yazılım Gereksinimlerinizin Sunucuları

  • En düşük R21 SP1 sürümüne sahip BroadWorks örnekleri. Desteklenen sürümler ve yamalar için BroadWorks Yazılım Gereksinimleri (bu belgede) bkz. Yaşam Döngüsü Yönetimi - BroadSoft Sunucular için debkz. .


    R21 SP1, yalnızca 2021'in ortası kadar desteklr. Entegrasyon sürenin şu anda R21 SP1 ile Webex da olsa, entegrasyon için R22 veya sonraki Webex.

  • BroadWorks örnekleri en az şu sunucuları içerecektir:

    • Yukarıdaki gibi BroadWorks sürümüne sahip Uygulama Sunucusu (AS)

    • Ağ Sunucusu (NS)

    • Profil Sunucusu (PS)

  • Halka açık XSP Sunucularını veya Uygulama Dağıtım Platformu (ADP) aşağıdaki gereksinimleri karşılar:

    • Kimlik Doğrulama Hizmeti (BWAuth)

    • XSI işlemleri ve etkinlik arayüzleri

    • DMS (cihaz yönetimi web uygulaması)

    • CTI arayüzü (Bilgisayar Telefon Intergration)

    • Geçerli bir sertifikaya sahip TLS 1.2 (otomatik olarak imzalanan değil) ve araların gerekli olduğu. Kurumsal aramayı kolaylaştırmak için Sistem Seviyesi Yöneticisi gerektirir.

    • Kimlik Doğrulama Hizmeti için Karşılıklı TLS (mTLS) kimlik doğrulaması (güven çıpaları olarak Cisco Webex istemci sertifikası zincirinin kurulu olması gerekir)

    • CTI arayüzü için karşılıklı TLS (mTLS) kimlik doğrulaması (güven çıpaları olarak Cisco Webex istemci sertifikası zincirinin yüklenmesini gerektirir)

  • "Çağrı Bildirimleri Push Server" olarak hareket eden ayrı bir XSP/ADP sunucusu (ortamınıza Apple/Google'a çağrı bildirimlerini gönderirken kullanılan NPS. Hizmeti, mesajlaşma ve iletişim durumu için anlık bildirimler Webex hizmetten ayırmak için buraya "CNPS" yız.

    Bu sunucu R22 veya sonrasında olmalı.

  • BWKS bulut bağlantıları için Webex'dan yüklemenin tercihsiz olması nedeniyle CNPS için ayrı bir XSP/ADP sunucusu talep ediyor ve bu sunucu, bildirim gecikme süresinin artırılması sonucunda NPS sunucusunun performansını olumsuz yönde etkileyebilecektir. XSP ölçeğinde daha fazla bilgi için Cisco BroadWorks Sistem Mühendislik Kılavuzuna (https://xchange.broadsoft.com/node/422649) bakın.

Fiziksel Telefonlar ve Aksesuarlar

Cihaz Profilleri

Bunlar, çağrı istemcileri olarak uygulamaları desteklemek için Uygulama Sunucularınıza Webex DTAF dosyalarıdır. Bunlar UC-One SaaS için kullanılanla aynı DTAF dosyalarıdır, ancak yeni birconfig-wxt.xml.templatedosyanız Webex.

İstemci Adı

Cihaz Profil Türü ve Paket adı

Webex Mobil Şablon

https://xchange.broadsoft.com/support/uc-one/connect/software

Kimlik/Cihaz Profil Türü: Bağlan - Mobil

DTAF:ucone-mobile-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Yapılandırma dosyası:config-wxt.xml

Webex Tablet Şablonu

https://xchange.broadsoft.com/support/uc-one/connect/software

Kimlik/Cihaz Profil Türü: Bağlantı - Tablet

DTAF:ucone-tablet-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Yapılandırma dosyası:config-wxt.xml

Webex Masaüstü Şablonunu Seçin

https://xchange.broadsoft.com/support/uc-one/communicator/software

Kimlik/Cihaz Profil Türü: İş Communicator - PC

DTAF:ucone-desktop-ucaas-X.X.XX-wxt-MonthYear_DTAF.zip

Yapılandırma dosyası:config-wxt.xml

Sipariş Sertifikaları

TLS Kimlik Doğrulaması için Sertifika Gereksinimleri

bilinen bir Sertifika Yetkilisi tarafından imzalanmış ve Genel olarak açık XSP'ler üzerine dağıtılmış olan Güvenlik Sertifikaları'na tüm gerekli uygulamalar için ihtiyacınız olacak. Bunlar, XSP sunucularınıza gelen tüm bağlantılarda TLS sertifika doğrulamasını desteklemek için kullanılacaktır.

Bu sertifikalar, XSP genel sertifika tam etki alanı adı Konu Ortak Adı veya Konu Alternatif Adı olarak içermeli.

Bu sunucu sertifikalarını dağıtmaya yönelik tam gereksinimler, halka açık XSP'nizin nasıl dağıtılacağına bağlıdır:

  • TLS proxy'si ile

  • TLS geçiş proxy'si aracılığıyla

  • Doğrudan XSP'ye

Aşağıdaki diyagram, aşağıdaki üç durumda sertifika yetkilisi imzalı genel sunucu sertifikasının yüklenemiyor olması gerekenleri özetler:

Karma Hizmetler için desteklenen Webex uygulamanın desteklediği genel olarak desteklenen CA'lar, Karma Hizmetler için Desteklenen Sertifika Yetkilileri'Cisco Webexlistelenir.

TLS köprüsü Proxy'si için TLS Sertifika Gereksinimleri

  • Herkese açık imzalı sunucu sertifikası, proxy'ye yüklendi.

  • Proxy, bu herkese açık imzalı sunucu sertifikasını başka bir Webex.

  • Webex, proxy'nin sunucu sertifikasını imzalayan ortak sertifika yetkilisine güvener.

  • Dahili bir CA imzalı sertifika XSP'ye yüklenebilir.

  • XSP, bu dahili olarak imzalanan sunucu sertifikasını proxy'ye görüntüler.

  • Proxy, XSP sunucu sertifikasını imzalayan dahili ca'ya güvenir.

DMZ'de TLS geçişli Proxy veya XSP için TLS Sertifika Gereksinimleri

  • Herkese açık imzalı sunucu sertifikası, XSPs'e yüklenir.

  • XSPs sunucuya ait genel olarak imzalanan sunucu sertifikalarını Webex.

  • Webex, XSPs sunucu sertifikalarını imzalayan genel sertifika yetkilisine güvener.

CTI Arayüzü üzerinden Karşılıklı TLS Kimlik Doğrulaması için Ek Sertifika Gereksinimleri

CTI arayüzüne bağlanırken, Cisco Webex TLS kimlik doğrulamanın parçası olarak bir istemci sertifikası görüntüler. Yeni Webex sertifika yetkilisi/zinciri sertifikası Control Hub aracılığıyla indirilebilir.

Sertifikayı indirmek için:

İş Ortağı Hub'sinde oturum açma, BroadWorks Çağrısı'> Ayarlar'a gidin ve sertifikayı indir bağlantısına tıklayın.

Bu sertifika yetkilisi sertifika zincirini Webex gereksinimleri, halka açık XSPs'nizin nasıl dağıtılacağına bağlıdır:

  • TLS proxy'si ile

  • TLS geçiş proxy'si aracılığıyla

  • Doğrudan XSP'ye

Aşağıdaki diyagram, aşağıdaki üç durumda sertifika gereksinimlerini özetler:

Şekil 1. Farklı Edge Yapılandırmaları aracılığıyla CTI için mTLS Sertifika Değişimi

(Seçenek) TLS köprüsü Proxy'si için Sertifika Gereksinimleri

  • Webex, proxy'ye genel imzalı bir istemci sertifikası sunar.

  • Proxy, istemci sertifikasını imzalayan Cisco dahili sertifika yetkilisine güvenmektedir. Bu CA/zincirini Control Hub'dan indirebilir ve proxy'nin güven deposuna indirebilirsiniz. Herkese açık imzalı XSP sunucu sertifikası da proxy'de yüklenir.

  • Proxy, herkese açık imzalı sunucu sertifikasını başka bir Webex.

  • Webex, proxy'nin sunucu sertifikasını imzalayan ortak sertifika yetkilisine güvener.

  • Proxy, XSPs'e dahili olarak imzalanan bir istemci sertifikası sunar.

    Bu sertifikada, BroadWorks OID 1.3.6.1.4.1.6431.1.1.8.2.1.3 ve TLS istemci Yetkilendirme amacı ile doldurulmuş x509.v3 uzantı alanı Genişletilmiş Anahtar Kullanımı yer almaktadır. Örneğin.:

    X509v3 extensions:
        X509v3 Extended Key Usage:
            1.3.6.1.4.1.6431.1.1.8.2.1.3, TLS Web Client Authentication

    Dahili sertifikanın CN'si bwcticlient.webex.com.


    • Proxy için dahili istemci sertifikalarını oluşturmaktayken, SAN sertifikalarının destek olmadığını unutmayın. XSP için dahili sunucu sertifikaları SAN olabilir.

    • Genel sertifika yetkilileri, gerekli olan özel BroadWorks OID ile sertifikaları imzalamak isteyen olmaz. Bir köprü proxy'si durumunda, proxy'nin XSP'ye bu istemci sertifikasını imzalaması için dahili bir CA kullanmak zorunda biri olabilir.

  • XSPs'ler dahili CA'ya güvenebilir.

  • XSP'ler dahili olarak imzalanan bir sunucu sertifikası gösterir.

  • Proxy, dahili ca'ya güvenir.

  • Uygulama Sunucusunun ClientIdentity, proxy tarafından XSP'ye sunulan dahili olarak imzalanan istemci sertifikasının CN'sini içerir.

(Seçenek) DMZ'de TLS geçişli Proxy veya XSP için Sertifika Gereksinimleri

  • Webex, XSPs'e Cisco dahili ca imzalı bir istemci sertifikası sunar.

  • XSPs, istemci sertifikasını imzalayan Cisco dahili CA'ya güvenmektedir. Bu CA/zincirini Control Hub'dan indirebilir ve proxy'nin güven deposuna indirebilirsiniz. Herkese açık imzalı XSP sunucu sertifikası da XSPs'e yüklenir.

  • XSP'ler, oturumları herkese açık olarak imzalanan sunucu sertifikalarını Webex.

  • Webex, XSPs sunucu sertifikalarını imzalayan genel sertifika yetkilisine güvener.

  • Uygulama Sunucusu ClientIdentity, XSP'ye kullanıcı tarafından sunulan Cisco imzalı istemci sertifikasının CN'sini Webex.

Ağın Hazırlanması

Bağlantı Haritası

Aşağıdaki diyagram, entegrasyon noktalarını göstermektedir. Diyagramın noktası, ortamınıza ve ortamınıza yapılan bağlantılar için IPS'leri ve Bağlantı Noktalarını incelemeniz gerekmektedir. BroadWorks için Webex tarafından kullanılan bağlantılar aşağıdaki tabloda açıklanmıştır.

İstemci uygulamasının normal çalışması için güvenlik duvarı gereksinimleri, istemci üzerinde zaten belgelenmiş olduğu için referans olarak help.webex.com.

Güvenlik Duvarı Yapılandırması

Bağlantı haritası ve aşağıdaki tablolarda, istemciler (müşterinin ağın üzerinde veya kapalısı), ağınız ve uzak platform arasında gereken bağlantılar ve protokoller Webex.

Yalnızca BroadWorks için bağlantılara Webex belgelriz. Webex uygulaması ile aşağıdaki Webex genel bağlantıları göstermeziz:

EMEA Giriş Kuralları

(Ağınıza)

Amaç Source Protokol Hedef Hedef Bağlantı Noktası

Webex Bulut

CTI/Auth/XSI

18.196.116.47

35.156.83.118

35.158.206.190

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

Ctı

XSP'niz

TCP/TLS 8012

443

Webex Aç

Xsi/DMS

Any

HTTPS

XSP'niz

443

Webex SIP VoIP için yapılandırma

Any

SIP

SBC'niz

SP tarafından tanımlanmış protokol ve bağlantı noktası

TCP/UDP


Mobil cihazlarla standart SIP bağlantı noktasının (5060) kullanımıyla ilgili bilinen sorunlar nedeniyle SIP bağlantı noktasının 5060'tan (örneğin, 5075) farklı olması önemle tavsiye edilebilir.

EMEA Çıkış Kuralları

(Ağ bağlantınız dışında)

Amaç

Source

Protokol

Hedef

Hedef Bağlantı Noktası

API'ler ile Kullanıcı Sağlama

Uygulama Sunucunuz

HTTPS

webexapis.com

443

Proxy Push Bildirimleri (üretim hizmeti)

NPS Sunucunuz

HTTPS

https://nps.uc-one.broadsoft.com/

VEYA 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Webex Common Identity

NPS Sunucunuz

HTTPS

https://idbroker-eu.webex.com

443

APNS ve FCM hizmetleri

NPS Sunucunuz

HTTPS

Tüm IP adresleri*

443

Proxy Push Bildirimleri (üretim hizmeti)

Webex Common Identity

APNS ve FCM hizmetleri

NPS Sunucunuz

HTTPS

https://nps.uc-one.broadsoft.com/ *

https://idbroker-eu.webex.com

Tüm IP adresleri*

443

BroadWorks Sağlama Bağdaştırıcısı ile Kullanıcı Sağlama

BroadWorks AS'niz

HTTPS

https://broadworks-sağlama-bridge-*.wbx2.com/

(burada * herhangi bir harf olabilir. Tam sağlama URL'nizi Partner Hub'da oluşturmakta olduğu şablonda mevcuttur)

443

† aralıklar NPS proxy'si için toplantı sahiplerini içerir, ancak tam adresleri vereleriz. Aralıklar, BroadWorks için ağ bağlantısı olan Webex sahipleri de içerebilir. Çıkış yer inizin yalnızca NPS proxy'si için size açık olan toplantı sahiplerine doğru olduğundan emin olmak için güvenlik duvarınızı NPS proxy sunucusuna FQDN için güvenlik duvarınızı yapılandırmanızı öneririz.

* APNS ve FCM'nin sabit bir IP adresi kümesi yok.

ABD Giriş Kuralları

(Ağınıza)

Amaç

Source

Protokol

Hedef

Hedef Bağlantı Noktası

Webex Bulut

CTI/Auth/XSI

13.58.232.148

18.217.166.80

18.221.216.175

44.232.54.0

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

173.37.32.0/20

216.151.128.0/19

HTTPS

Ctı

XSP'niz

TCP/TLS 8012

TLS 443

Webex Aç   

Xsi/DMS

Any

HTTPS

XSP'niz

443

Webex Uygulama VoIP SIP

Any

SIP

SBC'niz

SP tarafından tanımlanmış protokol ve bağlantı noktası

TCP/UDP


Mobil cihazlarla standart SIP bağlantı noktasının (5060) kullanımıyla ilgili bilinen sorunlar nedeniyle SIP bağlantı noktasının 5060'tan (örneğin, 5075) farklı olması önemle tavsiye edilebilir.

ABD Çıkış Kuralları

(Ağ bağlantınız dışında)

Amaç

Source

Protokol

Hedef

Hedef Bağlantı Noktası

API'ler ile Kullanıcı Sağlama

Uygulama Sunucunuz

HTTPS

webexapis.com

443

Proxy Push Bildirimleri (üretim hizmeti)

NPS Sunucunuz

HTTPS

https://nps.uc-one.broadsoft.com/

VEYA 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Webex Common Identity

NPS Sunucunuz

HTTPS

https://idbroker.webex.com

https://idbroker-b-us.webex.com

443

APNS ve FCM hizmetleri

NPS Sunucunuz

HTTPS

Tüm IP adresleri*

443

BWKS Sağlama Bağdaştırıcısı ile Kullanıcı Sağlama

BroadWorks AS'niz

HTTPS

https://broadworks-sağlama-bridge-*.wbx2.com/

(burada * herhangi bir harf olabilir. Tam sağlama URL'nizi Partner Hub'da oluşturmakta olduğu şablonda mevcuttur)

443

† aralıklar NPS proxy'si için toplantı sahiplerini içerir, ancak tam adresleri vereleriz. Aralıklar, BroadWorks için ağ bağlantısı olan Webex sahipleri de içerebilir. Çıkış yer inizin yalnızca NPS proxy'si için size açık olan toplantı sahiplerine doğru olduğundan emin olmak için güvenlik duvarınızı NPS proxy sunucusuna FQDN için güvenlik duvarınızı yapılandırmanızı öneririz.

* APNS ve FCM'nin sabit bir IP adresi kümesi yok.

DNS Yapılandırması

Webex istemcilerinin kimlik doğrulama, yetkilendirme, çağrı kontrolü ve cihaz yönetimi için BroadWorks XSP sunucularınızı bulmaları gerekir.

Diğer Webex mikro hizmetleri, Xsi arayüzleri ve kimlik doğrulama hizmetine bağlanmak için BroadWorks XSP sunucularınızı bulmalı.

Farklı bir amaca yönelik olarak farklı XSP sunucularınız varsa birden fazla DNS girişi kaydetmemiz gerekir.

Bulut Cisco Webex XSP Adreslerini Nasıl Bulur?

Cisco Webex bulut hizmetleri, yapılandırılan XSP ana bilgisayar adı için DNS A/AAAA araması yapacak ve döndürülen IP Adresine bağlanır. Bu, yük dengesi uç öğesi olabilir veya XSP sunucusunun kendisi olabilir. Birden fazla IP Adresi döndürüldüyse listede ilk giriş seçilir.

Aşağıdaki 2 ve 3. örneklerde sırasıyla tek ve birden fazla IP adresiyle eşleştirme yapılan A/AAAA kayıtları yakalanmıştır.

Uygulamalar Webex XSP Adreslerini Nasıl Bul?

İstemci, aşağıdaki DNS akışını kullanarak XSP düğümlerini bulmaya çalışır:

  1. İstemci, ilk olarak Xsi-Actions/Xsi-Events URL'lerini Cisco Webex buluttan alır (ilişkili BroadWorks Çağrı Kümesi oluştururken bunları siz girdiniz). Xsi ana bilgisayar adı/etki alanı URL'den ayrıştırıldı ve istemci aşağıdaki SRV gerçekleştirdiğinde:

    1. İstemci, için SRV arama gerçekleştirir_xsi-client._tcp.<xsi domain>

      (Aşağıdaki örnek 1'e bakın)

    2. Arama SRV bir veya daha fazla hedef döndürürse:

      İstemci, bu hedeflerde A/AAAA araması yapar ve alınan IP adreslerini önbelleğe kullanır.


      Her A/AAAA kaydının bir IP adresiyle eş olması gerekir. İstemcinin XSI olay sinyalleri etkinlik kanalını kurmak için kullanılan IP adresine gitmek zorunda olduğu için bu yapılandırmayı zorunlu kıldık.

      A/AAAA adını birden fazla IP adresiyle eşlersanız, istemci daha sonra sinyallerini etkinlik kanalı kurulmadan bir adrese gönderir. Bu, kanalın bölünmüş olması ve ayrıca XSP küme performansınızı bozan önemli ölçüde daha dahili trafiğe neden olur.

      İstemci, hedeflerden birini (ve bu nedenle tek bir IP adresiyle A/AAAA kaydı) önceliklerine göre SRV ve ardından ağırlık (veya herkese eşitse rastgele) bağlanır.

    3. Arama SRV hedef getire ise:

      İstemci, Xsi kök parametresini A/AAAA araması yapar ve ardından döndürülen IP adresine bağlanmaya çalışır. Bu, yük dengesi uç öğesi olabilir veya XSP sunucusunun kendisi olabilir.

      Yukarıda belirtildiği gibi, A/AAAA kaydı aynı nedenlerle bir IP adresine çözümlemektedir.

      (Aşağıdaki örnek 2'ye bakın)

  2. (İsteğe bağlı) Ardından, aşağıdaki etiketleri kullanarak mobil uygulama için cihaz yapılandırmasında özel XSI-Actions/XSI-Events Webex sebilirsiniz:

    
    <protocols>
        <xsi>
            <paths>
                <root>%XSI_ROOT_WXT%</root>
                <actions>%XSI_ACTIONS_PATH_WXT%</actions>
                <events>%XSI_EVENTS_PATH_WXT%</events>
            </paths>
        </xsi>
    </protocols>
    1. Bu yapılandırma parametreleri, Control Hub'daki BroadWorks Kümeniz'daki tüm yapılandırmalardan önceliklidir.

    2. Bu adres varsa istemci, BroadWorks Kümesi yapılandırması aracılığıyla alınan orijinal XSI adresiyle karşılaştır olacaktır.

    3. Algılanan bir fark varsa istemci, XSI Eylemleri/ XSI Events bağlantısını yeniden başlatacak. Bu durumda, 1. adımda listelenen aynı DNS arama işlemini gerçekleştirmek için ilk adım - bu defa aşağıdaki değer için bir arama talep etmektir:%XSI_ROOT_WXT%parametresini yapılandırma dosyasından gösterir.


      Xsi arayüzlerini değiştirmek için bu etiketi kullanırsanız ilgili ağ kayıtlarında SRV emin olun.

Örnek DNS Kayıtları

Tablo 1. Örnek 1: SRV uygulamalarla birden fazla internete açık XSP sunucusu Webex için DNS ağ kayıtları (BroadWorks bulut SRV hizmetleri için Webex arama henüz desteklenmiyor)

Kayıt türü

Kaydet

Hedef

Amaç

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp01.example.com

Xsi arayüzü istemci keşfetme

SRV

_xsi-client._tcp.your-xsp.example.com.

xsp02.example.com

Xsi arayüzü istemci keşfetme

A

xsp01.example.com.

198.51.100.48

XSP IP arama

A

xsp02.example.com.

198.51.100.49

XSP IP arama

Tablo 2. Örnek 2: Yük dengeleyici önizleyici ile XSP sunucu havuzunun Webex bulut mikro hizmetleriyle Webex DNS A Kaydı

Kayıt türü

Ad

Hedef

Amaç

A

your-xsp.example.com.

198.51.100.50

Edge yük dengeleyici IP'sini arama

Tablo 3. Örnek 3: Webex bulut mikro hizmetleri tarafından (Webex uygulamaları tarafından desteklenmiyor) tarafından çok bakiyeli internete yönelik XSP sunucu havuzunun keşfed Webex DNS A Kaydı

Kayıt türü

Ad

Hedef

Amaç

A

your-xsp.example.com.

198.51.100.48

XSP IP arama

A

your-xsp.example.com.

198.51.100.49

XSP IP arama


DNS A/AAAA kaydınızı birden çok IP adresiyle eşlersanız (önceki tabloda gösterildiği gibi mikro hizmetler için yedek bağlantılar sağlamak için) istemcinin XSI adresiyle aynı A/AAAA kaydını kullanmazsınız.

Bu durumda, istemciler için bir ağ SRV kaydı yapılandırabilirsiniz (yukarıdaki Tablo 1'de gösterildiği gibi), ancak SRV farklı bir A/AAAA kaydı kümesine çözümgerekir. Daha önce belirtildiği gibi, bu A/AAAA kayıtlarının her biri bir IP adresiyle eştir.

XSP Düğümleri DNS Önerileri

  • XSP sunucularına yük dengesi ters proxy'yi çözmeniz gerekirse tek bir A/AAAA kaydı kullanabilirsiniz.

  • Aşağıdakiler ise yalnızca gidiş dönüş A/AAAA kayıtları kullanabilirsiniz:

    • tüm mikro hizmetleri bu mikro hizmetleri bulmanızı istediğiniz birden çok Webex XSP sunucusuna sahipsiniz.

    • istemci XSI adresini çözmek için tekli A/AAAA kayıtlarını kullanaabilirsiniz.

  • Aşağıdakilersanız DNS Hizmeti Bulma'yi kullanabilirsiniz:

    • Birden fazla XSPs'e sahip ortamlarda dizin araması gerekiyor.

    • Yeni entegrasyon ve keşif gerektiren önceden SRV entegrasyonlar sahip.

    • Standart A/AAAA kayıtlarının yetersiz olduğu benzersiz yapılandırmalara sahip olur.