Configuration minimale requise pour les appels Business-to-Business (B2B) vers et à partir de Cisco Spark
Vous pouvez utiliser ces exigences pour les appels inter-entreprises (B2B) SIP depuis et vers le Cisco Collaboration Cloud via Internet. Elles s’appliquent si vos utilisateurs passent ou reçoivent des appels entre des clients du Cloud ( applications Webex App ou périphériques enregistrés sur Webex, tels que les périphériques de salle et Webex Board) et des entreprises ou services tiers qui utilisent SIP.
Appels sortants à partir du Cloud Webex
-
La destination d'un appel doit utiliser la numérotation URI SIP Secure (SIPS) normalisée. D'autres protocoles ou méthodes d'appel, tels que SIP sur TCP ou UDP, H.323, numérotation IP, RNIS, Microsoft Lync ou Microsoft Skype Entreprise non sécurisés, ne sont pas pris en charge.
-
L'adresse de destination doit être un URI avec une partie utilisateur et une partie hôte comme défini dans la RFC 3261.
-
La partie hôte d'un URI de destination doit être un (sous-)domaine avec un _sips._tcp._sips_tcp L'enregistrement DNS SRV, ou nom de domaine complet ou adresse IPv4 d'un contrôleur SBC (Session Border Controller) dont un serveur SIPS écoute sur le port par défaut du protocole (TCP 5061).
-
Si la destination est une cible de DNS SRV ou l’organisateur FDQN, il doit y avoir un enregistrement DNS A correspondant pointant vers des adresses IPv4 de n’importe quel SBC.
-
Le SBC de destination doit présenter un certificat de serveur qui n'a pas expiré.
-
Si le SBC de destination est un Cisco TelePresence VCS ou Cisco Expressway, la version minimum du logiciel pris en charge est X8.5.3.
Les meilleures pratiques recommandées pour le SBC de destination sont :
-
présenter un certificat TLS contient le FDQN de la SBC une enregistrements CN ou SAN DNS.
-
présenter une chaine de certificats TLS complète incluant des certificats d’autorité de certification intermédiaires de signature et le certificat de signature de l'autorité de certification racine.
-
présenter un certificat TLS signé par une autorité de certification racine de confiance publique (AC). Pour la liste des autorités de certification racines approuvées par Webex, voir Autorités de certification prises en charge pour Cisco Webex .
-
Vous disposez d’enregistrements PTR DNS configurés pour le FDQN du SBC.
Remarques supplémentaires à retenir :
-
Les utilisateurs ou les périphériques de l’application Webex qui utilisent Webex Hybrid Calling doivent avoir leurs exigences d’appel B2B définies par la configuration de l’équipement sur site, tel que Cisco Unified Communications Manager (Unified CM) et Cisco Expressway.
-
Vous pouvez tester les enregistrements et la connectivité DNS SRV de votre SBC à l'aide du l'Analyseur de solutions de collaboration du CAT Cisco (Cisco TAC Collaboration Solutions Analyzer).
Appels entrants vers le Cloud Webex
-
Le contrôleur SBC (Session Border Controller) d'origine d'un appel doit utiliser la numérotation URI SIP Sécurisée (SIPS) normalisée. D'autres protocoles ou méthodes d'appel, tels que SIP sur TCP ou UDP, H.323, numérotation IP, RNIS, Microsoft Lync ou Microsoft Skype Entreprise, non sécurisés, ne sont pas pris en charge.
-
Le SBC d'origine doit être configuré pour utiliser un serveur DNS capable d'effectuer des recherches d'enregistrements DNS A et d'enregistrements SRV.
-
Le SBC d'origine doit être capable d'utiliser le _sips._tcp Enregistrement DNS SRV correspondant au sous-domaine dans la partie hôte de l'URI composé pour localiser le nom de domaine complet du serveur Webex SIPS et résoudre l'enregistrement A pour le nom de domaine complet pour déterminer l'adresse IPv4 à laquelle se connecter. Le SBC d'origine doit être en mesure de se connecter au serveur Webex SIPS sur l'adresse IP déterminée à partir des recherches DNS et être en mesure de négocier SIP sur TLSv1.1 ou TLSv1.2.
-
Si le SBC d'origine fournit un nom de domaine complet dans son en-tête Contact, il doit y avoir un enregistrement DNS A associé qui résout ce FQDN vers une adresse IPv4.
-
Le SBC d'origine doit utiliser un message SIP INVITE pour lancer un appel plutôt qu'un message OPTIONS SIP.
Si vous utilisez un serveur de communication vidéo Cisco TelePresence (VCS) ou Expressway pour interfacer l'appel à partir de H.323, vous devez créer une zone DNS pour Webex avec le profil de zone défini sur Personnalisé et Répondre automatiquement aux recherches SIP défini sur Activé. Les règles de recherche VCS ou Expressway doivent également être configurées pour router les appels B2B pour Webex vers cette zone DNS.
-
Si le SBC d’origine est un Cisco TelePresence VCS ou Cisco Expressway, la version minimum prise en charge du logiciel est X8.5.3.
Les meilleures pratiques recommandées pour le SBC d'origine sont les suivantes :
-
présentez un certificat TLS signé pour l'utilisation du client et du serveur.
-
présenter un certificat TLS contient le FDQN de la SBC une enregistrements CN ou SAN DNS.
-
présenter une chaine de certificats TLS complète incluant des certificats d’autorité de certification intermédiaires de signature et le certificat de signature de l'autorité de certification racine.
-
présenter un certificat TLS signé par une autorité de certification racine de confiance publique (AC). Pour la liste des autorités de certification racines approuvées par Webex, voir Autorités de certification prises en charge pour Cisco Webex .
-
Avoir un enregistrement DNS PTR configuré pour l'adresse IPv4 du SBC qui pointe vers le nom de domaine complet du SBC.
-
Établissez une connexion TLS mutuelle avec Cisco Collaboration Cloud sur le port TCP 5062.
-
Si vous utilisez un Cisco VCS-Expressway ou Cisco Expressway-Edge en tant que SBC, cela peut être fait en utilisant une zone DNS personnalisée pour Webex qui a le mode de vérification TLS et les options Modifier la demande DNS configurées sur Activé, et le nom du sujet de vérification TLS et le domaine pour rechercher des champs configurés sur callservice.ciscospark.com. Pour plus d'informations, voir la section Guide de déploiement pour les services d'appel hybride Cisco Spark ,Configurer l'Expressway-E pour le service d'appel hybride Connect.
-
Notez que si vous implémentez cette recommandation, les recommandations ci-dessus relatives aux certificats TLS du SBC seront obligatoires ou les appels échoueront.
-
Remarques supplémentaires à retenir :
-
Les exigences ci-dessus s’appliquent également pour la connexion aux réunions de l’application Webex qui n’utilisent pas un site Webex.
-
Les exigences ci-dessus s’appliquent aux appels vers l’URI SIP Webex d’un utilisateur ou d’un périphérique.
Pare-feu requis et les Ports réseau
Veuillez noter que ces ports réseau peuvent être modifiés sans préavis, en fonction de la capacité de la demande et autres exigences du Cloud. Ces ports font également référence uniquement aux connexions entre la plateforme Webex et le SBC de destination ou d’origine, et ne reflètent pas la connexion entre la plateforme Webex et les applications ou périphériques Webex App.
-
Signalisation pour les appels vers Webex : SIPS via TLS sur TCP vers les ports du Cloud 5061-5062
-
Signalisation des appels à partir de Webex : SIPS via TLS à partir des ports du Cloud éphémères TCP 1024-61000
-
Média (audio, vidéo, partage d’écran, etc.) vers et depuis Webex pour les appels entrants ou sortants : RTP, RTCP, BFCP, UDT sur UDP vers et depuis les ports du Cloud 33434-33598 Les ports sur le SBC dépendent de la configuration SBC/ Par défaut, un Cisco VCS-E ou Expressway-E utilise UDP 36000-59999.
Informations sur le flux média
Le flux média pour les appels de l’application Webex dépend de ce qui est configuré dans votre déploiement. Pour plus d’informations sur les flux média et la façon dont ils sont influencées lorsque plusieurs composants sont impliqués, voir la documentation suivante :
-
Configuration réseau requise pour les services de l’application Webex (Cloud uniquement)
-
Guide de déploiement du maillage vidéo (nœuds de maillage vidéo pour conserver les médias sur site)
-
Guide de déploiement de Hybrid Calling (Appel ancré sur site)