Cisco Cisco WebEx Meeting Center WBS31

Descargar
Página de 48
Transversal em sua configuração, você pode usar estas zonas, mas recomendamos adicionar um novo par
especificamente para o WebEx em nuvem.
Figura 5: Configuração de par de zona transversal recomendada para criptografia
Neste procedimento:
• No Cisco Expressway-C, você aplica a política de criptografia de mídia na zona do Cliente Transversal
e cria uma regra de pesquisa que encaminha as chamadas de domínio WebEx de saída para essa zona.
• No Cisco Expressway-E, você pode configurar o modo TLS Verify na zona DNS. (A regra de pesquisa
que encaminha as chamadas de domínio WebEx de saída para essa zona foi configurada na tarefa
anterior.)
Recomendamos essa configuração por duas razões:
• Para evitar envolver o B2BUA de forma desnecessária no Cisco Expressway-E.
• Para criptografar todo o tráfego que sai do firewall para que alguém que tenha acesso ao seu DMZ não
capture seu tráfego.
Procedimento
Etapa 1 Use a tabela a seguir para configurar as zonas do Cliente Transversal e Servidor Transversal:
Valor na zona do servidor
transversal (Cisco Expressway-E)
Valor na zona do cliente
transversal (Cisco Expressway-C)
Definição de configuração de zona
Off (recomendado) ou On
(predefinição)
Off (recomendado) ou On
(predefinição)
H.323 Mode
Auto
Force Encrypted ou Best Effort
(necessário se o H.323 Mode
estiver ajustado como On)
SIP Media encryption mode
Etapa 2 Crie uma regra de pesquisa no Cisco Expressway-C com as seguintes propriedades:
   Guia de implantação empresarial do CMR em nuvem (WBS31)
16
Tarefas de implantação
Configurar um servidor transversal/Par de clientes