In dit artikel
Uitgaande verbindingen vanuit de Webex-cloud
Inkomend verkeer naar de Webex-cloud
Vereiste firewall- en netwerkpoorten
Informatie over de mediastroom

Vereisten voor zakelijke (B2B) SIP-gesprekken van en naar de Webex-cloud

list-menuIn dit artikel
list-menuFeedback?

U kunt deze vereisten gebruiken voor zakelijke (B2B) SIP-gesprekken van en naar de Webex-cloud via internet. Deze voorwaarden zijn van toepassing als uw gebruikers bellen of gebeld worden tussen cloudclients (Webex-app of Webex-geregistreerde apparaten) en externe bedrijven of diensten die SIP gebruiken.

Uitgaande verbindingen vanuit de Webex-cloud

  • De bestemming van een gesprek moet op standaarden gebaseerde SIP Secure (SIPS) URI kiezen. Andere gespreksprotocollen of -methoden, zoals onveilige SIP via TCP of UDP, H.323, IP-bellen, ISDN, Microsoft Lync of Microsoft Skype voor Bedrijven, worden niet ondersteund.

  • Het doeladres moet een URI zijn met zowel een gebruikers- als hostgedeelte zoals gedefinieerd in RFC 3261.

  • Het hostgedeelte van een bestemmings-URI moet een (sub)domein zijn met een _sips._tcp. DNS-SRV-record of een volledig gekwalificeerde domeinnaam of IPv4-adres van een Session Border Controller (SBC), waarop een SIPS-server de standaardpoort van het protocol luistert (TCP 5061).

  • Als de bestemming een DNS-SRV doel- of host-FQDN is, moet er een bijbehorende DNS A-record zijn die naar IPv4-adressen van alle SCS's wijst.

  • De doel-SBC moet een geldig servercertificaat (niet verlopen) kunnen overleggen.

  • Als de bestemming SBC een Cisco TelePresence VCS of Cisco Expressway is, is de minimale ondersteunde softwareversie X8.5.3.

Aanbevolen aanbevolen procedures voor bestemmingSBC zijn:

  • Lever een geldig TLS-certificaat aan dat de volledig gekwalificeerde domeinnaam (FQDN) van de SBC bevat in de CN- of SAN-DNS-records.

  • Presenteer een volledige TLS-certificaatketen, inclusief eventuele tussenliggende CA-certificaten voor ondertekening en het certificaat van de ondertekenings-hoofd-CA.

  • Presenteert een TLS-certificaat dat is ondertekend door een vertrouwde openbare certificeringsinstantie (CA). Voor een lijst met vertrouwde root-CA's, zie Ondersteunde certificeringsinstanties voor Webex Hybrid Services.

  • Een DNS PTR-record laten configureren voor de SBC-FQDN.

Extra aantekeningen om rekening mee te houden:

  • We bieden geen ondersteuning voor het doorschakelen van vergaderingen vanuit on-premises videoconferentiesystemen (Cisco TelePresence Server of Cisco Meeting Server) of cloudconferentiesystemen naar het Webex Video Platform.
  • Gebruikers van de Webex-app of apparaten die Webex Hybrid Calling gebruiken, moeten hun B2B-belvereisten definiëren via de configuratie van de apparatuur op locatie, zoals Cisco Unified Communications Manager (Unified CM) en Cisco Expressway.

  • U kunt de DNS-gegevens en verbinding van uw SBC SRV testen met de Cisco TAC Collaboration Solutions Analyzer .

Inkomend verkeer naar de Webex-cloud

  • De oorspronkelijke Session Border Controller (SBC) van een gesprek moet op standaarden gebaseerde SIP Secure (SIPS) URI kiezen. Andere gespreksprotocollen of -methoden, zoals onveilige SIP via TCP of UDP, H.323, IP-bellen, ISDN, Microsoft Lync of Microsoft Skype voor Bedrijven, worden niet ondersteund.

  • De oorspronkelijke SBC moet worden geconfigureerd voor gebruik van een DNS-server die DNS A-records kan uitvoeren en moet SRV-record zoeken.

  • De oorspronkelijke SBC moet in staat zijn om _sipste gebruiken._tcp Het DNS SRV-record dat overeenkomt met het subdomein in het hostgedeelte van de gekozen URI wordt gebruikt om de FQDN van de Webex SIPS-server te vinden, en het A-record voor de FQDN wordt opgelost om het IPv4-adres te bepalen waarmee verbinding moet worden gemaakt.

  • Als de oorspronkelijke SBC een naam FQDN de contactkop gebruikt, moet er een bijhorende DNS A-record zijn waarmee deze FQDN wordt opgelost naar een IPv4-adres.

  • De SBC die het gesprek initieert, moet verbinding kunnen maken met de Webex SIPS-server op het IP-adres dat is vastgesteld via DNS-zoekopdrachten, en moet SIP via TLS kunnen onderhandelen.

  • De oorspronkelijke SBC moet een SIP-UITNODIGINGsbericht gebruiken om een gesprek te starten in plaats van een bericht met SIP-OPTIES.

    Als u een Cisco TelePresence Video Communication Server (VCS) of Expressway gebruikt om de H.323-oproep te verwerken, moet u een DNS-zone voor Webex aanmaken met het zoneprofiel ingesteld op Aangepast en Automatisch reageren op SIP-zoekopdrachten ingesteld op Aan. De zoekregels van het VCS of Expressway moeten eveneens zo geconfigureerd zijn dat B2B-gesprekken voor Webex naar deze DNS-zone worden doorgestuurd.

  • Als de oorspronkelijke SBC een Cisco TelePresence VCS- of Cisco Expressway is, is de minimale ondersteunde softwareversie X8.5.3.

Aanbevolen aanbevolen procedures voor de oorspronkelijke SBC zijn:

  • Lever een geldig TLS-certificaat aan dat is ondertekend voor zowel client- als servergebruik.

  • Presenteert een TLS-certificaat dat het SBC-certificaat FQDN in de CN- of SAN DNS-records.

  • Presenteer een volledige TLS-certificaatketen, inclusief eventuele tussenliggende CA-certificaten voor ondertekening en het certificaat van de ondertekenings-hoofd-CA.

  • Presenteert een TLS-certificaat dat is ondertekend door een vertrouwde openbare certificeringsinstantie (CA). Voor een lijst met vertrouwde root-CA's, zie Ondersteunde certificeringsinstanties voor Webex Hybrid Services.

  • Laat een DNS PTR-record configureren voor het IPv4-adres van de SBC dat naar het systeem van SBC FQDN.

  • Stel een gemeenschappelijke TLS in op de Cisco Collaboration Cloud TCP-poort 5062.

    • Als u een Cisco VCS-Expressway of Cisco Expressway-Edge als SBC gebruikt, kan dit worden gedaan met behulp van een aangepaste DNS-zone voor Webex, waarbij de opties TLS verify mode en Modify DNS request zijn ingesteld op On, en de velden TLS verify subject name en Domain to search for zijn ingesteld op callservice.ciscospark.com.

    • Wanneer u deze aanbeveling implementeert, zijn de bovenstaande aanbevelingen met betrekking tot de TLS-certificaten van SBC verplicht of mislukken de gesprekken.

Extra aantekeningen om rekening mee te houden:

  • Bovenstaande vereisten gelden ook voor het verbinden met Webex App-vergaderingen die geen Webex-site gebruiken.

  • Bovenstaande vereisten gelden voor gesprekken naar de Webex SIP URI van een gebruiker of apparaat.

  • We bieden geen ondersteuning voor het doorschakelen van vergaderingen vanuit on-premises videoconferentiesystemen (Cisco TelePresence Server of Cisco Meeting Server) of cloudconferentiesystemen naar het Webex Video Platform.

Vereiste firewall- en netwerkpoorten

Deze netwerkpoorten kunnen zonder kennisgeving worden gewijzigd, afhankelijk van de capaciteit van de vraag en andere cloudvereisten. Deze poorten hebben uitsluitend betrekking op de verbindingen tussen het Webex-platform en de bestemmings- of bron-SBC, en weerspiegelen niet de verbinding tussen het Webex-platform en de Webex-app of -apparaten.

  • Signalering voor oproepen naar Webex: SIPS via TLS via TCP naar cloudpoorten 5061–5062

  • Signalering voor oproepen vanuit Webex: SIPS via TLS vanaf een kortere TCP-cloudpoorten 1024-61000

  • Media (audio, video, scherm delen, enzovoort) van en naar Webex voor inkomende of uitgaande gesprekken: RTP, RTCP, BFCP, UDT via UDP naar en van cloudpoorten 33434–33598. Poorten op de SBC zijn afhankelijk van de SBC-configuratie. Een Cisco VCS-E of Expressway-E gebruikt standaard UDP 36000-59999.

Informatie over de mediastroom

De mediastroom voor Webex App-gesprekken is afhankelijk van de configuratie in uw implementatie. Voor meer informatie over de mediastromen en hoe deze worden beïnvloed wanneer verschillende componenten betrokken zijn, zie de volgende documentatie:

Vond u dit artikel nuttig?
Vond u dit artikel nuttig?