- Головна
- /
- Стаття
Вимоги до SIP-дзвінків між компаніями (B2B) до хмари Webex та з неї
Ви можете використовувати ці вимоги для SIP-дзвінків між підприємствами (B2B) до та з хмари Webex через Інтернет. Вони застосовуються, якщо ваші користувачі здійснюють або отримують дзвінки між хмарними клієнтами (додатком Webex або пристроями, зареєстрованими в Webex) та сторонніми підприємствами чи службами, що використовують SIP.
Вихідні дані з хмари Webex
-
Пункт призначення виклику повинен використовувати стандартний набір URI SIP SECURE (SIPS). Інші протоколи або методи викликів, такі як небезпечний SIP через TCP або UDP, H.323, набір IP-адрес, ISDN, Microsoft Lync або Microsoft Skype для бізнесу, не підтримуються.
-
Адреса призначення повинна бути URI з частиною користувача та хосту, як визначено в RFC 3261.
-
Головна частина URI призначення повинна бути (під)доменом з_sips._tcp. Запис DNS SRV, або повністю кваліфіковане доменне ім 'я або IPv4-адреса сеансового прикордонного контролера (SBC), який має СЕРВЕР SIP, що прослуховує стандартний порт протоколу (TCP 5061).
-
Якщо призначенням є ціль DNS SRV або FQDN хосту, має бути відповідний запис DNS A, що вказує на адреси IPv4 будь-яких SBC.
-
Цільовий SBC повинен надати дійсний сертифікат сервера (термін дії якого не минув).
-
Якщо призначенням SBC є Cisco TelePresence VCS або Cisco Expressway, мінімальна підтримувана версія програмного забезпечення - X8.5.3.
Рекомендовані найкращі практики для місця призначення SBC:
-
Надайте дійсний сертифікат TLS, який містить повне доменне ім'я SBC у записах DNS CN або SAN.
-
Представити повний ланцюжок сертифікатів TLS, включаючи будь-які сертифікати ЦС, що підписують проміжні сертифікати, та кореневий сертифікат ЦС, що підписує.
-
Представити сертифікат TLS, підписаний надійним кореневим центром сертифікації (CA). Список довірених кореневих центрів сертифікації див. у статті Підтримувані центри сертифікації для гібридних служб Webex.
-
Налаштуйте запис DNS PTR для FQDN SBC.
Додаткові примітки, які слід пам 'ятати:
-
Ми не підтримуємо каскадування зустрічей з локальних мостів відеоконференцій (Cisco TelePresence Server або Cisco Meeting Server) на відеоплатформу Webex.
-
Користувачі або пристрої Webex App, що використовують Webex Hybrid Calling, повинні мати вимоги до B2B-дзвінків, визначені конфігурацією локального обладнання, такого як Cisco Unified Communications Manager (Unified CM) та Cisco Expressway.
-
Ви можете перевірити записи DNS SRV та можливості підключення вашого SBC за допомогою аналізатора рішень для співпраці Cisco TAC.
Вхідний трафік до хмари Webex
-
Початковий сеансовий прикордонний контролер (SBC) виклику повинен використовувати стандартний набір URI SIP Secure (SIPS). Інші протоколи або методи викликів, такі як небезпечний SIP через TCP або UDP, H.323, набір IP-адрес, ISDN, Microsoft Lync або Microsoft Skype для бізнесу, не підтримуються.
-
Початковий SBC повинен бути налаштований на використання DNS-сервера, здатного виконувати пошук записів DNS A і SRV.
-
Вихідний SBC повинен мати можливість використовувати _sips._tcp Запис DNS SRV, що відповідає піддомені в частині хоста набраного URI, для визначення повного доменного імені сервера Webex SIPS та розв'язання запису A для повного доменного імені для визначення адреси IPv4 для підключення.
-
Якщо початкова SBC надає FQDN у заголовку Contact, має бути супровідний запис DNS A, який розв 'язує цей FQDN на адресу IPv4.
-
Вихідний SBC повинен мати можливість підключатися до сервера Webex SIPS за IP-адресою, визначеною за допомогою DNS-запитів, і мати можливість узгоджувати SIP через TLS.
-
Початковий SBC повинен використовувати повідомлення ЗАПРОШЕННЯ SIP, щоб ініціювати виклик, а не повідомлення ПАРАМЕТРІВ SIP.
Якщо ви використовуєте сервер відеозв’язку Cisco TelePresence (VCS) або Expressway для обробки викликів з H.323, необхідно створити зону DNS для Webex з профілем зони, встановленим на Custom, та Automatically responde to SIP searches, встановленим на On. Правила пошуку VCS або Expressway також мають бути налаштовані для маршрутизації викликів B2B для Webex до цієї зони DNS.
-
Якщо вихідним SBC є Cisco TelePresence VCS або Cisco Expressway, мінімальна підтримувана версія програмного забезпечення - X8.5.3.
Рекомендовані найкращі практики для ДКС, що походять, це:
-
Пред'явіть дійсний сертифікат TLS, підписаний як для клієнта, так і для сервера.
-
Надайте сертифікат TLS, який містить FQDN SBC у записах CN або SAN DNS.
-
Представити повний ланцюжок сертифікатів TLS, включаючи будь-які сертифікати ЦС, що підписують проміжні сертифікати, та кореневий сертифікат ЦС, що підписує.
-
Представити сертифікат TLS, підписаний надійним кореневим центром сертифікації (CA). Список довірених кореневих центрів сертифікації див. у статті Підтримувані центри сертифікації для гібридних служб Webex.
-
Налаштуйте запис DNS PTR для IPv4-адреси SBC, який вказує на FQDN SBC.
-
Встановити взаємне TLS-з 'єднання з хмарою співпраці Cisco на TCP-порту 5062.
-
Якщо ви використовуєте Cisco VCS-Expressway або Cisco Expressway-Edge як SBC, це можна зробити за допомогою власної зони DNS для Webex, у якій для параметрів TLS verify mode та Modify DNS request встановлено значення On, а для полів TLS verify subject name та Domain to search for встановлено значення callservice.ciscospark.com.
-
Зверніть увагу, що у разі реалізації цієї рекомендації вищезазначені рекомендації щодо сертифікатів TLS SBC будуть обов 'язковими, інакше дзвінки будуть невдалими.
-
Додаткові примітки, які слід пам 'ятати:
-
Вищезазначені вимоги також застосовуються до підключення до зустрічей у застосунку Webex, які не використовують сайт Webex.
-
Вищезазначені вимоги застосовуються до викликів до URI SIP Webex користувача або пристрою.
-
Ми не підтримуємо каскадування зустрічей з локальних мостів відеоконференцій (Cisco TelePresence Server або Cisco Meeting Server) на відеоплатформу Webex.
Необхідний брандмауер та мережеві порти
Зверніть увагу, що ці мережеві порти можуть змінюватися без попередження, залежно від пропускної спроможності та інших вимог до хмари. Ці порти також стосуються лише з’єднань між платформою Webex та цільовим або вихідним SBC і не відображають з’єднання між платформою Webex та програмою Webex або пристроями.
-
Сигналізація для викликів до Webex: SIPS через TLS через TCP до хмарних портів 5061–5062
-
Сигналізація для викликів від Webex: SIPS через TLS з ефемерних хмарних портів TCP 1024–61000
-
Медіа (аудіо, відео, спільний доступ до екрана тощо) до та з Webex для вхідних або вихідних викликів: RTP, RTCP, BFCP, UDT через UDP і з хмарних портів 33434–33598. Порти на SBC залежать від конфігурації SBC/ За замовчуванням, Cisco VCS-E або Expressway-E використовує UDP 36000-59999.
Інформація про медіапотік
Потік медіа для викликів застосунку Webex залежить від налаштувань у вашому розгортанні. Для отримання додаткової інформації про потоки медіа та про те, як на них впливають, коли задіяні різні компоненти, перегляньте наступну документацію:
-
Вимоги до мережі для сервісів Webex (Тільки хмара)
-
Посібник з розгортання Video Mesh (Вузли Video Mesh для локального зберігання медіа)