Cisco Cisco TelePresence Video Communication Server Expressway

다운로드
페이지 54
Jabber clients
Jabber clients must verify the identity of the VCS Expressway they are connecting to by validating its server 
certificate. To do this, they must have the certificate authority that was used to sign the VCS Expressway's 
server certificate in their list of trusted CAs.
Jabber uses the underlying operating system's certificate mechanism:
 
n
Windows: Certificate Manager
 
n
MAC OS X: Key chain access
 
n
IOS: Trust store
 
n
Android: Location & Security settings
Jabber client configuration details for mobile and remote access is contained within the relevant installation 
and configuration for that Jabber client:
 
n
 
n
 
n
 
n
 (requires X8.2 or later)
DNS records
This section summarizes the public (external) and local (internal) DNS requirements. For more information, 
see 
.
Public DNS
The public (external) DNS must be configured with _collab-edge._tls.<domain> SRV records so that 
endpoints can discover the VCS Expressways to use for mobile and remote access. SIP service records are 
also required (for general deployment, not specifically for mobile and remote access). For example, for a 
cluster of 2 VCS Expressway systems:
Domain
Service
Protocol
Priority
Weight
Port
Target host
example.com
collab-edge
tls
10
10
8443
vcse1.example.com
example.com
collab-edge
tls
10
10
8443
vcse2.example.com
example.com
sips
tcp
10
10
5061
vcse1.example.com
example.com
sips
tcp
10
10
5061
vcse2.example.com
Local DNS
The local (internal) DNS requires _cisco-uds._tcp.<domain> and _cuplogin._tcp.<domain> 
SRV records. For example:
Domain
Service
Protocol
Priority
Weight
Port
Target host
example.com
cisco-uds
tcp
10
10
8443
cucmserver.example.com
example.com
cuplogin
tcp
10
10
8443
cupserver.example.com
Unified Communications Mobile and Remote Access via Cisco VCS Deployment Guide (X8.5.3)     
Page 12 of 54
Configuration overview