Cisco Cisco Expressway

Page of 50
Jabber clients
Jabber clients must verify the identity of the Expressway-E they are connecting to by validating its server 
certificate. To do this, they must have the certificate authority that was used to sign the Expressway-E's 
server certificate in their list of trusted CAs.
Jabber uses the underlying operating system's certificate mechanism:
 
Windows: Certificate Manager
 
MAC OS X: Key chain access
 
IOS: Trust store
 
Android: Location & Security settings
Jabber client configuration details for mobile and remote access is contained within the relevant installation 
and configuration for that Jabber client:
 
 
 
 
 (requires X8.2 or later)
DNS records
This section summarizes the public (external) and local (internal) DNS requirements. For more information, 
see 
.
Public DNS
The public (external) DNS must be configured with _collab-edge._tls.<domain> SRV records so that 
endpoints can discover the Expressway-Es to use for mobile and remote access. SIP service records are 
also required (for general deployment, not specifically for mobile and remote access). For example, for a 
cluster of 2 Expressway-E systems:
Domain
Service
Protocol
Priority
Weight
Port
Target host
example.com
collab-edge
tls
10
10
8443
expe1.example.com
example.com
collab-edge
tls
10
10
8443
expe2.example.com
example.com
sips
tcp
10
10
5061
expe1.example.com
example.com
sips
tcp
10
10
5061
expe2.example.com
Local DNS
The local (internal) DNS requires _cisco-uds._tcp.<domain> and _cuplogin._tcp.<domain> 
SRV records. For example:
Domain
Service
Protocol
Priority
Weight
Port
Target host
example.com
cisco-uds
tcp
10
10
8443
cucmserver.example.com
example.com
cuplogin
tcp
10
10
8443
cupserver.example.com
Unified Communications Mobile and Remote Access via Cisco Expressway Deployment Guide (X8.5)     
Page 11 of 50
Configuration overview