Voraussetzungen für Business-to-Business (B2B)-Anrufe von und zu Cisco Spark
Sie können diese Anforderungen für Business-to-Business (B2B)-SIP-Anrufe zu und von Cisco Collaboration Cloud über das Internet verwenden. Sie gelten, wenn Ihre Benutzer Anrufe zwischen Cloud-Clients ( Webex-App-Apps oder Webex-registrierte Geräte, z. B. Raumgeräte und Webex Board) und Drittanbieter-Unternehmen oder -Diensten, die SIP verwenden, tätigen oder empfangen.
Ausgehend von der Webex-Cloud
-
Das Ziel eines Anrufs muss standardbasierte SIP Secure (SIPS)-URI-Einwahl verwenden. Andere Anrufprotokolle oder -methoden, wie unsicheres SIP über TCP oder UDP, H.323, IP-Einwahl, ISDN, Microsoft Lync oder Microsoft Skype for Business, werden nicht unterstützt.
-
Die Zieladresse muss ein URI mit Benutzer- und Hostteil sein, wie in RFC 3261 definiert.
-
Der Host-Teil eines Ziel-URI muss eine Domäne (Unterdomäne) mit einer _sips._tcp sein._sips_tcp DNS-SRV-Datensatz oder Fully Qualified Domain Name oder IPv4-Adresse eines Session Border Controller (SBC) mit SIPS-Serverüberwachung auf dem Standardport des Protokolls (TCP 5061).
-
Wenn das Ziel ein DNS-SRV-Ziel oder Host- FQDN ist, muss ein entsprechender DNS A-Datensatz vorhanden sein, der auf IPv4-Adressen beliebiger SBCs verweist.
-
Der Ziel-SBC muss ein Serverzertifikat bereitstellen, das nicht abgelaufen ist.
-
Wenn der Ziel-SBC ein Cisco TelePresence VCS oder Cisco Expressway ist, ist die Mindestversion der unterstützten Software X8.5.3.
Empfohlene Best Practices für den Ziel-SBC sind:
-
Bereitstellen eines TLS-Zertifikats, das den SBC-FQDN in den CN- oder SAN-DNS-Datensätzen enthält.
-
Bereitstellen einer kompletten TLS-Zertifikatkette, einschließlich beliebiger CA-Zwischenzertifikate zur Signierung und CA-Stammzertifikat zur Signierung.
-
Bereitstellen eines TLS-Zertifikats, signiert durch eine vertrauenswürdige öffentliche Stamm-Zertifizierungsstelle (Certificate Authority, CA). Die Liste der Stammzertifizierungsstellen, denen Webex vertraut, finden Sie unter Unterstützte Zertifizierungsstellen für Cisco Webex .
-
Bereitstellen eines DNS-PTR-Datensatzes, konfiguriert für den SBC-FQDN.
Wichtige Hinweise:
-
Webex-App-Benutzer oder -Geräte, die Webex Hybrid Calling verwenden, müssen ihre B2B-Anrufanforderungen durch die lokale Gerätekonfiguration definiert haben, z. B. Cisco Unified Communications Manager (Unified CM) und Cisco Expressway.
-
Sie können die DNS-SRV-Datensätze und Konnektivität des SBC unter Verwendung des Cisco TAC Collaboration Solutions Analyzer testen.
Eingehend in die Webex-Cloud
-
Der Quell-Session Border Controller (SBC) eines Anrufs muss standardbasierte SIP Secure (SIPS)-URI-Einwahl verwenden. Andere Anrufprotokolle oder -methoden, wie unsicheres SIP über TCP oder UDP, H.323, IP-Einwahl, ISDN, Microsoft Lync oder Microsoft Skype for Business, werden nicht unterstützt.
-
Der Quell-SBC muss für die Verwendung eines DNS-Servers konfiguriert werden, der DNS A-Datensatz- und SRV-Datensatzsuchen durchführen kann.
-
Der Quell-SBC muss in der Lage sein, den _sips._tcp DNS-SRV-Eintrag, der der Unterdomäne im Host-Teil des gewählten URI entspricht, um den FQDN des Webex SIPS-Servers zu suchen und den A-Eintrag für den FQDN aufzulösen, um die IPv4-Adresse zu bestimmen, mit der die Verbindung hergestellt werden soll. Der Quell-SBC muss in der Lage sein, eine Verbindung mit dem Webex SIPS-Server auf der IP-Adresse herzustellen, die von den DNS-Lookups bestimmt wird, und SIP über TLSv1.1 oder TLSv1.2 aushandeln können.
-
Wenn der Quell-SBC einen FQDN in seiner Kontaktkopfzeile bereitstellt, muss ein begleitender DNS A-Datensatz vorhanden sein, der diesen FQDN zu einer IPv4-Adresse auflöst.
-
Der Quell-SBC muss eine SIP INVITE-Nachricht verwenden, um einen Anruf statt einer SIP OPTIONS-Nachricht zu initiieren.
Wenn Sie einen Cisco TelePresence Video Communication Server (VCS) oder Expressway für die Durchführung des Anrufs von H.323 verwenden, müssen Sie eine DNS-Zone für Webex erstellen, in der das Zonenprofil auf „Benutzerdefiniert“ und „Automatisch auf SIP-Suchvorgänge antworten“ auf „Ein“ festgelegt ist . Die Suchregeln des VCS oder Expressway müssen ebenfalls konfiguriert werden, um B2B-Anrufe für Webex an diese DNS-Zone weiterzuleiten.
-
Wenn der Ursprungs-SBC ein Cisco TelePresence VCS oder Cisco Expressway ist, ist die unterstützte Mindestversion X8.5.3.
Empfohlene Best Practices für den Quell-SBC sind:
-
Bereitstellen eines TLS-Zertifikats, signiert für Client- und Servernutzung.
-
Bereitstellen eines TLS-Zertifikats, das den SBC-FQDN in den CN- oder SAN-DNS-Datensätzen enthält.
-
Bereitstellen einer kompletten TLS-Zertifikatkette, einschließlich beliebiger CA-Zwischenzertifikate zur Signierung und CA-Stammzertifikat zur Signierung.
-
Bereitstellen eines TLS-Zertifikats, signiert durch eine vertrauenswürdige öffentliche Stamm-Zertifizierungsstelle (Certificate Authority, CA). Die Liste der Stammzertifizierungsstellen, denen Webex vertraut, finden Sie unter Unterstützte Zertifizierungsstellen für Cisco Webex .
-
Bereitstellen eines DNS-PTR-Datensatzes, konfiguriert für die SBC-IPv4-Adresse, die auf den SBC-FQDN verweist.
-
Einrichten einer Mutual TLS-Verbindung zu Cisco Collaboration Cloud auf TCP-Port 5062.
-
Wenn Sie einen Cisco VCS-Expressway oder Cisco Expressway-Edge als SBC verwenden, kann dies mit einer benutzerdefinierten DNS-Zone für Webex erfolgen, in der die TLS-Prüfmodus und DNS-Anforderung ändern Optionen festgelegt auf Ein, und der TLS-Überprüfung Subjektname und Zu suchende Domäne Felder festgelegt auf callservice.ciscospark.com. Weitere Informationen finden Sie im Bereitstellungsleitfaden für hybride Cisco Spark-Anrufdienste , Abschnitt Konfigurieren von Expressway-E für hybriden Anrufdienst Connect.
-
Wenn Sie diese Empfehlung implementieren, sind die obigen Empfehlungen bezüglich der SBC-TLS-Zertifikate obligatorisch, ander denn, die Anrufe werden fehlschlagen.
-
Wichtige Hinweise:
-
Die obigen Anforderungen gelten auch für die Verbindung mit Webex-App-Meetings, die keine Webex-Site verwenden.
-
Die obigen Anforderungen gelten für Anrufe an den Webex-SIP-URI eines Benutzers oder Geräts.
Benötigte Firewall- und Netzwerkports
Diese Netzwerkports können ohne vorherige Benachrichtigung geändert werden, abhängig von der Bedarfskapazität und anderen Cloudanforderungen. Diese Ports beziehen sich auch nur auf die Verbindungen zwischen der Webex-Plattform und dem Ziel- oder Quell-SBC und spiegeln nicht die Verbindung zwischen der Webex-Plattform und Webex-App-Apps oder -Geräten wider.
-
Signalisierung für Anrufe an Webex: SIPS via TLS über TCP zu Cloudports 5061–5062
-
Signalisierung für Anrufe von Webex: SIPS via TLS von flüchtigen TCP-Cloudports 1024–61000
-
Medien (Audio, Video, Bildschirmfreigabe usw.) zu und von Webex für eingehende oder ausgehende Anrufe: RTP, RTCP, BFCP, UDT über UDP zu und von Cloudports 33434–33598 Ports auf dem SBC hängen von der SBC-Konfiguration ab/ In der Standardeinstellung verwendet ein Cisco VCS-E oder Expressway-E UDP 36000-59999.
Medienflussinformationen
Der Medienfluss für Webex-App-Anrufe hängt von der Konfiguration in Ihrer Bereitstellung ab. Weitere Informationen über die Medienströme und deren Einfluss auf die einzelnen Komponenten finden Sie in der folgenden Dokumentation:
-
Netzwerkanforderungen für Webex-App-Dienste ( nur Cloud)
-
Videonetz-Bereitstellungshandbuch ( Videonetz-Knoten, um Medien lokal zu halten )
-
Bereitstellungsleitfaden für Hybridanrufe ( Vor-Ort verankerte Anrufe )