Cisco Acano X-series

ページ / 114
Cisco Meeting Server Release 2.0 : Single Split Meeting Server Deployments
84
for example:
callbridge add edge 198.51.100.0:3061
3. Set DNS records to point to SIP Edge(s) for SIP and/or Lync. DNS can point to multiple SIP
Edges for resilience. Use the _sips._tcp<domain> SRV record for the external TLS
connection.
4. Configure the TURN server as explained in
Note that TURN TLS is required for
Lync content data packets as they use TCP and not UDP.
5. Create the outbound dial plan rule. Use the API to PUT to the relevant outbound dial plan rule
‘/api/v1/outboundDialPlanRules/ <outbound dial plan rule id>’, with ‘callRouting=traversal’
Points to note:
n
You cannot use the Web Admin interface to select the call routing.
n
Outgoing calls use the certificates that you setup for incoming calls, see step 1d above.
n
The SIP Edge only supports TLS. All dial plan rules targeting the SIP Edge must be set to
‘sipControlEncryption=encrypted’.
n
The Call Bridge determines the next hop of the signaling by doing a DNS lookup. It then
sends this information to the SIP Edge using the outbound rules.
Table 7 below outlines the call flow to establish an outgoing call from the Meeting Server to a
remote SIP device via the SIP Edge server.
Table 7: Call flow from the Meeting Server to Remote SIP device via SIP Edge
See signals in Figure 17
and Figure 13
Call Flow
1
Call Bridge uses an outbound dial plan rule to route SIP signaling via the SIP Edge
server
1
Call Bridge sends a DNS request to resolve the next hop to send the request to
1
Call Bridge sends the requests to the SIP Edge with both local address and the TURN
address for receiving media
2
The SIP Edge server makes the outgoing call to the remote SIP device
The remote SIP device answers the call
3,4
Media flows between the TURN server and the remote SIP device
11   SIP and Lync call traversal of local firewalls (BETA)