Cisco Cisco Expressway

下载
页码 54
Jabber clients
Jabber clients must verify the identity of the Expressway-E they are connecting to by validating its server 
certificate. To do this, they must have the certificate authority that was used to sign the Expressway-E's 
server certificate in their list of trusted CAs.
Jabber uses the underlying operating system's certificate mechanism:
 
n
Windows: Certificate Manager
 
n
MAC OS X: Key chain access
 
n
IOS: Trust store
 
n
Android: Location & Security settings
Jabber client configuration details for mobile and remote access is contained within the relevant installation 
and configuration for that Jabber client:
 
n
 
n
 
n
 
n
 (requires X8.2 or later)
DNS records
This section summarizes the public (external) and local (internal) DNS requirements. For more information, 
see 
.
Public DNS
The public (external) DNS must be configured with _collab-edge._tls.<domain> SRV records so that 
endpoints can discover the Expressway-Es to use for mobile and remote access. SIP service records are 
also required (for general deployment, not specifically for mobile and remote access). For example, for a 
cluster of 2 Expressway-E systems:
Domain
Service
Protocol
Priority
Weight
Port
Target host
example.com
collab-edge
tls
10
10
8443
expe1.example.com
example.com
collab-edge
tls
10
10
8443
expe2.example.com
example.com
sips
tcp
10
10
5061
expe1.example.com
example.com
sips
tcp
10
10
5061
expe2.example.com
Local DNS
The local (internal) DNS requires _cisco-uds._tcp.<domain> and _cuplogin._tcp.<domain> 
SRV records. For example:
Domain
Service
Protocol
Priority
Weight
Port
Target host
example.com
cisco-uds
tcp
10
10
8443
cucmserver.example.com
example.com
cuplogin
tcp
10
10
8443
cupserver.example.com
Unified Communications Mobile and Remote Access via Cisco Expressway Deployment Guide (X8.5.3)     
Page 12 of 54
Configuration overview