Ausgehend von der Webex-Cloud

  • Das Ziel eines Anrufs muss standardbasierte SIP Secure (SIPS)-URI-Einwahl verwenden. Andere Anrufprotokolle oder -methoden, wie unsicheres SIP über TCP oder UDP, H.323, IP-Einwahl, ISDN, Microsoft Lync oder Microsoft Skype for Business, werden nicht unterstützt.

  • Die Zieladresse muss ein URI mit Benutzer- und Hostteil sein, wie in RFC 3261 definiert.

  • Der Host-Teil eines Ziel-URI muss eine Domäne (Unterdomäne) mit einer _sips._tcp sein._sips_tcp DNS-SRV-Datensatz oder Fully Qualified Domain Name oder IPv4-Adresse eines Session Border Controller (SBC) mit SIPS-Serverüberwachung auf dem Standardport des Protokolls (TCP 5061).

  • Wenn das Ziel ein DNS-SRV-Ziel oder Host- FQDN ist, muss ein entsprechender DNS A-Datensatz vorhanden sein, der auf IPv4-Adressen beliebiger SBCs verweist.

  • Der Ziel-SBC muss ein Serverzertifikat bereitstellen, das nicht abgelaufen ist.

  • Wenn der Ziel-SBC ein Cisco TelePresence VCS oder Cisco Expressway ist, ist die Mindestversion der unterstützten Software X8.5.3.

Empfohlene Best Practices für den Ziel-SBC sind:

  • Bereitstellen eines TLS-Zertifikats, das den SBC-FQDN in den CN- oder SAN-DNS-Datensätzen enthält.

  • Bereitstellen einer kompletten TLS-Zertifikatkette, einschließlich beliebiger CA-Zwischenzertifikate zur Signierung und CA-Stammzertifikat zur Signierung.

  • Bereitstellen eines TLS-Zertifikats, signiert durch eine vertrauenswürdige öffentliche Stamm-Zertifizierungsstelle (Certificate Authority, CA). Die Liste der Stammzertifizierungsstellen, denen Webex vertraut, finden Sie unter Unterstützte Zertifizierungsstellen für Cisco Webex .

  • Bereitstellen eines DNS-PTR-Datensatzes, konfiguriert für den SBC-FQDN.

Wichtige Hinweise:

  • Webex-App-Benutzer oder -Geräte, die Webex Hybrid Calling verwenden, müssen ihre B2B-Anrufanforderungen durch die lokale Gerätekonfiguration definiert haben, z. B. Cisco Unified Communications Manager (Unified CM) und Cisco Expressway.

  • Sie können die DNS-SRV-Datensätze und Konnektivität des SBC unter Verwendung des Cisco TAC Collaboration Solutions Analyzer testen.

Eingehend in die Webex-Cloud

  • Der Quell-Session Border Controller (SBC) eines Anrufs muss standardbasierte SIP Secure (SIPS)-URI-Einwahl verwenden. Andere Anrufprotokolle oder -methoden, wie unsicheres SIP über TCP oder UDP, H.323, IP-Einwahl, ISDN, Microsoft Lync oder Microsoft Skype for Business, werden nicht unterstützt.

  • Der Quell-SBC muss für die Verwendung eines DNS-Servers konfiguriert werden, der DNS A-Datensatz- und SRV-Datensatzsuchen durchführen kann.

  • Der Quell-SBC muss in der Lage sein, den _sips._tcp DNS-SRV-Eintrag, der der Unterdomäne im Host-Teil des gewählten URI entspricht, um den FQDN des Webex SIPS-Servers zu suchen und den A-Eintrag für den FQDN aufzulösen, um die IPv4-Adresse zu bestimmen, mit der die Verbindung hergestellt werden soll. Der Quell-SBC muss in der Lage sein, eine Verbindung mit dem Webex SIPS-Server auf der IP-Adresse herzustellen, die von den DNS-Lookups bestimmt wird, und SIP über TLSv1.1 oder TLSv1.2 aushandeln können.

  • Wenn der Quell-SBC einen FQDN in seiner Kontaktkopfzeile bereitstellt, muss ein begleitender DNS A-Datensatz vorhanden sein, der diesen FQDN zu einer IPv4-Adresse auflöst.

  • Der Quell-SBC muss eine SIP INVITE-Nachricht verwenden, um einen Anruf statt einer SIP OPTIONS-Nachricht zu initiieren.

    Wenn Sie einen Cisco TelePresence Video Communication Server (VCS) oder Expressway für die Durchführung des Anrufs von H.323 verwenden, müssen Sie eine DNS-Zone für Webex erstellen, in der das Zonenprofil auf „Benutzerdefiniert“ und „Automatisch auf SIP-Suchvorgänge antworten“ auf „Ein“ festgelegt ist . Die Suchregeln des VCS oder Expressway müssen ebenfalls konfiguriert werden, um B2B-Anrufe für Webex an diese DNS-Zone weiterzuleiten.

  • Wenn der Ursprungs-SBC ein Cisco TelePresence VCS oder Cisco Expressway ist, ist die unterstützte Mindestversion X8.5.3.

Empfohlene Best Practices für den Quell-SBC sind:

  • Bereitstellen eines TLS-Zertifikats, signiert für Client- und Servernutzung.

  • Bereitstellen eines TLS-Zertifikats, das den SBC-FQDN in den CN- oder SAN-DNS-Datensätzen enthält.

  • Bereitstellen einer kompletten TLS-Zertifikatkette, einschließlich beliebiger CA-Zwischenzertifikate zur Signierung und CA-Stammzertifikat zur Signierung.

  • Bereitstellen eines TLS-Zertifikats, signiert durch eine vertrauenswürdige öffentliche Stamm-Zertifizierungsstelle (Certificate Authority, CA). Die Liste der Stammzertifizierungsstellen, denen Webex vertraut, finden Sie unter Unterstützte Zertifizierungsstellen für Cisco Webex .

  • Bereitstellen eines DNS-PTR-Datensatzes, konfiguriert für die SBC-IPv4-Adresse, die auf den SBC-FQDN verweist.

  • Einrichten einer Mutual TLS-Verbindung zu Cisco Collaboration Cloud auf TCP-Port 5062.

    • Wenn Sie einen Cisco VCS-Expressway oder Cisco Expressway-Edge als SBC verwenden, kann dies mit einer benutzerdefinierten DNS-Zone für Webex erfolgen, in der die TLS-Prüfmodus und DNS-Anforderung ändern Optionen festgelegt auf Ein, und der TLS-Überprüfung Subjektname und Zu suchende Domäne Felder festgelegt auf callservice.ciscospark.com. Weitere Informationen finden Sie im Bereitstellungsleitfaden für hybride Cisco Spark-Anrufdienste , Abschnitt Konfigurieren von Expressway-E für hybriden Anrufdienst Connect.

    • Wenn Sie diese Empfehlung implementieren, sind die obigen Empfehlungen bezüglich der SBC-TLS-Zertifikate obligatorisch, ander denn, die Anrufe werden fehlschlagen.

Wichtige Hinweise:

  • Die obigen Anforderungen gelten auch für die Verbindung mit Webex-App-Meetings, die keine Webex-Site verwenden.

  • Die obigen Anforderungen gelten für Anrufe an den Webex-SIP-URI eines Benutzers oder Geräts.

Benötigte Firewall- und Netzwerkports

Diese Netzwerkports können ohne vorherige Benachrichtigung geändert werden, abhängig von der Bedarfskapazität und anderen Cloudanforderungen. Diese Ports beziehen sich auch nur auf die Verbindungen zwischen der Webex-Plattform und dem Ziel- oder Quell-SBC und spiegeln nicht die Verbindung zwischen der Webex-Plattform und Webex-App-Apps oder -Geräten wider.

  • Signalisierung für Anrufe an Webex: SIPS via TLS über TCP zu Cloudports 5061–5062

  • Signalisierung für Anrufe von Webex: SIPS via TLS von flüchtigen TCP-Cloudports 1024–61000

  • Medien (Audio, Video, Bildschirmfreigabe usw.) zu und von Webex für eingehende oder ausgehende Anrufe: RTP, RTCP, BFCP, UDT über UDP zu und von Cloudports 33434–33598 Ports auf dem SBC hängen von der SBC-Konfiguration ab/ In der Standardeinstellung verwendet ein Cisco VCS-E oder Expressway-E UDP 36000-59999.

Medienflussinformationen

Der Medienfluss für Webex-App-Anrufe hängt von der Konfiguration in Ihrer Bereitstellung ab. Weitere Informationen über die Medienströme und deren Einfluss auf die einzelnen Komponenten finden Sie in der folgenden Dokumentation: