يعتبر جدار الحماية والوكيل اللذين تم تكوينهما بشكل صحيح ضروريان لنشر الاتصال بنجاح. يستخدم Webex Calling SIP وHTTPS لإرسال إشارات المكالمات والعناوين والمنافذ المرتبطة بالوسائط والاتصال بالشبكة والاتصال بالبوابة لأن Webex Calling هي خدمة عالمية.

لا تتطلب جميع تكوينات جدار الحماية فتح المنافذ. ومع ذلك، إذا كنت تقوم بتشغيل قواعد من الداخل إلى الخارج، يجب عليك فتح منافذ للبروتوكولات المطلوبة للسماح بالخدمات.

ترجمة عنوان الشبكة (NAT)

يتم تطبيق وظيفة ترجمة عنوان الشبكة (NAT) وترجمة عنوان المنفذ (PAT) على الحدود بين شبكتين لترجمة مساحات العنوان أو لمنع تصادم مساحات عنوان IP.

تستخدم المؤسسات تقنيات البوابة مثل جدران الحماية والوكلاء التي توفر خدمات NAT أو PAT لتوفير الوصول إلى الإنترنت للتطبيقات أو الأجهزة الموجودة على مساحة عنوان IP خاصة. تجعل هذه البوابات حركة المرور من التطبيقات أو الأجهزة الداخلية إلى الإنترنت تبدو وكأنها تأتي من واحد أو أكثر من عناوين IP قابلة للتوجيه العام.

  • في حالة نشر NAT، ليس من الضروري فتح منفذ وارد على جدار الحماية.

  • تحقق من حجم مجموعة NAT المطلوب لاتصال التطبيق أو الأجهزة عند وصول العديد من مستخدمي التطبيق والأجهزة إلى خدمات Webex Calling & Webex Aware باستخدام NAT أو PAT. تأكد من تعيين عناوين IP العامة المناسبة لمجمعات NAT لمنع استنفاد المنفذ. يساهم استنفاد المنفذ في عدم قدرة المستخدمين والأجهزة الداخلية على الاتصال بخدمات Webex Calling وWebex Aware.

  • حدد فترات ربط معقولة وتجنب التلاعب بـ SIP على جهاز NAT.

  • قم بتكوين حد أدنى من مهلة NAT لضمان التشغيل الصحيح للأجهزة. مثال: ترسل هواتف Cisco رسالة تحديث سجل المتابعة كل 1-2 دقيقة.

  • إذا كانت شبكتك تنفذ NAT أو SPI، فقم بتعيين مهلة أكبر (مدتها 30 دقيقة على الأقل) للاتصالات. تتيح هذه المهلة إمكانية الاتصال الموثوق به مع تقليل استهلاك بطارية الأجهزة المحمولة للمستخدمين.

بوابة طبقة تطبيق SIP

إذا كان جهاز التوجيه أو جدار الحماية هو SIP Aware، فهذه هي بوابة طبقة تطبيق SIP (ALG) أو ما شابه ذلك، نوصيك بإيقاف تشغيل هذه الوظيفة للحفاظ على التشغيل الصحيح للخدمة.

تحقق من وثائق الشركة المصنعة ذات الصلة لمعرفة خطوات تعطيل SIP ALG على أجهزة محددة.

دعم وكيل Webex Calling

تنشر المؤسسات جدار حماية إنترنت أو وكيل إنترنت وجدار حماية، لفحص حركة مرور HTTP التي تغادر شبكتها وتدخلها وتقييدها والتحكم فيها. وبالتالي حماية شبكتهم من مختلف أشكال الهجمات الإلكترونية.

يقوم الوكلاء بعدة وظائف أمنية مثل:

  • السماح بالوصول إلى عناوين URL محددة أو حظره.

  • مصادقة المستخدم

  • عنوان IP/المجال/اسم المضيف/البحث عن سمعة URI

  • فك تشفير حركة المرور والتفتيش

عند تكوين ميزة الوكيل، فإنه ينطبق على جميع التطبيقات التي تستخدم بروتوكول HTTP.

تتضمن الطلبات ما يلي:

  • خدمات Webex

  • إجراءات تنشيط جهاز العميل (CDA) باستخدام منصة توفير Cisco Cloud مثل GDS، وتفعيل جهاز EDOS، والتوفير، والانضمام إلى Webex على السحابة.

  • مصادقة الشهادة

  • ترقيات البرامج الثابتة

  • تقارير الحالة

  • تحميل PRT

  • خدمات XSI


 

إذا تم تكوين عنوان خادم الوكيل، فسيتم إرسال حركة مرور الإشارات (HTTP/HTTPS) فقط إلى الخادم الوكيل. لا يتم إرسال العملاء الذين يستخدمون SIP للتسجيل في خدمة Webex Calling والوسائط المرتبطة بها إلى الوكيل. لذلك ، اسمح لهؤلاء العملاء بالمرور عبر جدار الحماية مباشرة.

خيارات الوكيل المدعومة وأنواع التكوين والمصادقة

أنواع الوكيل المدعومة هي:

  • الوكيل الصريح (الفحص أو عدم الفحص) — قم بتكوين العملاء إما التطبيق أو الجهاز باستخدام وكيل صريح لتحديد الخادم المراد استخدامه.

  • الوكيل الشفاف (غير المعاينة) - لم يتم تكوين العملاء لاستخدام عنوان خادم وكيل محدد ولا يحتاجون إلى أي تغييرات للعمل مع وكيل غير معاينة.

  • الوكيل الشفاف (التفتيش) - لم يتم تكوين العملاء لاستخدام عنوان خادم وكيل محدد. لا توجد تغييرات في تكوين HTTP ضرورية؛ ومع ذلك، يحتاج عملاؤك إما التطبيق أو الأجهزة إلى شهادة جذر حتى يثقون في الوكيل. يستخدم فريق تكنولوجيا المعلومات وكلاء التفتيش لفرض السياسات على مواقع الويب للزيارة وأنواع المحتوى غير المسموح بها.

قم بتكوين عناوين الوكيل يدويًا لأجهزة Cisco وتطبيق Webex باستخدام:

أثناء تكوين أنواع المنتجات المفضلة لديك، اختر من بين تكوينات الوكيل وأنواع المصادقة التالية في الجدول:

المنتج

تكوين الوكيل

نوع المصادقة

Webex لنظام التشغيل Mac

يدوي، WPAD، PAC

لا توجد مصادقة، أساسية، NTLM،

Webex لنظام التشغيل Windows

يدوي، WPAD، PAC، GPO

لا توجد مصادقة، أساسية، NTLM، ، تفاوض

Webex لنظام التشغيل iOS

يدوي، WPAD، PAC

لا توجد مصادقة، أساسية، ملخص، NTLM

Webex لنظام التشغيل Android

يدوي، PAC

لا توجد مصادقة، أساسية، ملخص، NTLM

تطبيق Webex على الويب

مدعوم من خلال نظام التشغيل

لا توجد مصادقة، أساسية، ملخص، NTLM، تفاوض

أجهزة Webex

WPAD أو PAC أو يدوي

لا توجد مصادقة، أساسية، ملخص

هواتف Cisco IP

يدوي، WPAD، PAC

لا توجد مصادقة، أساسية، ملخص

عقدة شبكة فيديو Webex

يدوي

لا توجد مصادقة، أساسية، ملخص، NTLM

للأساطير في الجدول:

  1. مصادقة Mac NTLM - لا يلزم تسجيل دخول الجهاز إلى المجال، مطالبة المستخدم بكلمة مرور

  2. مصادقة Windows NTLM - مدعوم فقط إذا تم تسجيل الجهاز في المجال

  3. التفاوض - كيربيروس مع مصادقة NTLM الاحتياطية.

  4. لتوصيل جهاز Cisco Webex Board أو Desk أو Room Series بخادم وكيل، راجع توصيل جهاز Board أو Desk أو Room Series بخادم وكيل.

  5. بالنسبة لهواتف Cisco IP، راجع إعداد خادم وكيل كمثال لتكوين الخادم الوكيل والإعدادات.


 

لـ No Authentication ، قم بتكوين العميل باستخدام عنوان وكيل لا يدعم المصادقة. عند الاستخدام Proxy Authentication ، قم بالتكوين باستخدام بيانات اعتماد صالحة. الوكلاء الذين يفحصون حركة مرور الويب قد تتداخل مع اتصالات مقبس الويب. في حالة حدوث هذه المشكلة، قد يؤدي تجاوز عدم فحص حركة المرور إلى *.Webex.com إلى حل المشكلة. إذا كنت ترى إدخالات أخرى بالفعل، فقم بإضافة فاصلة منقوطة بعد الإدخال الأخير، ثم أدخل استثناء Webex.

إعدادات الوكيل لنظام التشغيل Windows

يدعم Microsoft Windows مكتبتين للشبكة لحركة مرور HTTP (WinINet وWinHTTP) تسمح بتكوين الوكيل. WinINet هي مجموعة متفوقة من WinHTTP.

  1. تم تصميم WinInet لمستخدم واحد، تطبيقات عميل سطح المكتب فقط

  2. تم تصميم WinHTTP في المقام الأول للتطبيقات القائمة على الخادم متعددة المستخدمين

عند الاختيار بين الاثنين، اختر WinINet لإعدادات تكوين الوكيل لديك. للحصول على مزيد من التفاصيل، ارجع إلى wininet-vs-winhttp.

راجع تكوين قائمة بالمجالات المسموح بها للوصول إلى Webex أثناء تواجدك على شبكة الشركة للحصول على تفاصيل حول ما يلي:

  • للتأكد من أن الأشخاص يسجلون الدخول إلى التطبيقات فقط باستخدام حسابات من قائمة محددة مسبقًا من المجالات.

  • استخدم خادم وكيل لاعتراض الطلبات والحد من المجالات المسموح بها.

فحص الوكيل وتثبيت الشهادة

يتحقق تطبيق Webex والأجهزة من صحة شهادات الخوادم عند إنشاء جلسات TLS. التحقق من الشهادة التي تعتمد مثل جهة إصدار الشهادة والتوقيع الرقمي على التحقق من سلسلة الشهادات حتى شهادة الجذر. لإجراء عمليات التحقق من صحة البيانات، يستخدم تطبيق Webex والأجهزة مجموعة من شهادات CA الجذر الموثوق بها المثبتة في متجر الثقة لنظام التشغيل.

إذا قمت بنشر وكيل فحص TLS لاعتراض حركة مرور Webex Calling وفك تشفيرها وفحصها. تأكد من أن الشهادة التي يقدمها الوكيل (بدلاً من شهادة خدمة Webex) موقعة من جهة منح الشهادات، ويتم تثبيت شهادة الجذر في متجر الثقة لتطبيق Webex أو جهاز Webex الخاص بك.

  • لتطبيق Webex - قم بتثبيت شهادة CA التي يتم استخدامها لتوقيع الشهادة بواسطة الوكيل في نظام تشغيل الجهاز.

  • بالنسبة لأجهزة Webex Room وهواتف IP ذات الأنظمة الأساسية المتعددة من Cisco - افتح طلب خدمة مع فريق TAC لتثبيت شهادة CA.

يعرض هذا الجدول تطبيق Webex وأجهزة Webex التي تدعم فحص TLS بواسطة خوادم الوكيل

المنتج

يدعم جهات CA المخصصة الموثوق بها لفحص TLS

تطبيق Webex (أنظمة التشغيل Windows وMac وiOS وAndroid وعلى الويب)

نعم

أجهزة Webex Room

نعم

هواتف Cisco IP ذات الأنظمة الأساسية المتعددة (MPP)

نعم

تكوين جدار الحماية

تدعم Cisco خدمات Webex Calling وWebex Aware في مراكز بيانات Cisco وAmazon Web Services (AWS) الآمنة. قامت Amazon بحجز شبكات IP الفرعية الخاصة بها للاستخدام الوحيد لشركة Cisco، وأمنت الخدمات الموجودة في هذه الشبكات الفرعية داخل سحابة AWS الخاصة الظاهرية.

قم بتكوين جدار الحماية الخاص بك للسماح للاتصالات من أجهزتك وتطبيقاتك والخدمات التي تواجه الإنترنت بأداء وظائفها بشكل صحيح. يسمح هذا التكوين بالوصول إلى جميع خدمات Webex Calling وWebex Aware السحابية وأسماء المجالات وعناوين IP والمنافذ والبروتوكولات المدعومة.

قائمة بيضاء أو افتح الوصول إلى ما يلي حتى تعمل خدمات Webex Calling وWebex Aware بشكل صحيح.

  • عناوين URL/المجالات المذكورة ضمن مجالات القسم وعناوين URL لخدمات Webex Calling

  • شبكات IP الفرعية والمنافذ والبروتوكولات المذكورة ضمن شبكات IP الفرعية لخدمات Webex Calling

  • إذا كنت تستخدم Webex Meetings والمراسلة والخدمات الأخرى، فتأكد من أن المجالات/عناوين URL المذكورة في هذه المقالة مفتوحة أيضًا متطلبات الشبكة لخدمات Webex

إذا كنت تستخدم جدار حماية فقط، فإن تصفية حركة مرور Webex Calling باستخدام عناوين IP وحدها غير مدعومة لأن بعض مجموعات عناوين IP ديناميكية وقد تتغير في أي وقت. قم بتحديث قواعدك بانتظام، وقد يؤثر الإخفاق في تحديث قائمة قواعد جدار الحماية لديك على تجربة المستخدمين لديك. لا تؤيد Cisco تصفية مجموعة فرعية من عناوين IP استنادًا إلى منطقة جغرافية معينة أو موفر خدمة سحابية. يمكن أن يتسبب التصفية حسب المنطقة في تدهور شديد لتجربة الاتصال الخاصة بك.


 

ملاحظة: لا تحافظ Cisco على تجمعات عناوين IP المتغيرة ديناميكيًا، وبالتالي فهي غير مدرجة في هذه المقالة.

إذا كان جدار الحماية الخاص بك لا يدعم تصفية المجال/عنوان URL، فاستخدم خيار خادم وكيل المؤسسة. يقوم هذا الخيار بتصفية/السماح باستخدام عنوان URL/المجال باستخدام إشارات HTTPs لحركة مرور الإشارات إلى Webex Calling وخدمات Webex Aware في الخادم الوكيل لديك، قبل إعادة التوجيه إلى جدار الحماية الخاص بك.

يمكنك تكوين حركة المرور باستخدام تصفية المنفذ والشبكة الفرعية IP لوسائط الاتصال. نظرًا لأن حركة مرور الوسائط تتطلب وصولاً مباشرًا إلى الإنترنت، فاختر خيار تصفية عنوان URL لإرسال الإشارات إلى حركة المرور.

بالنسبة لـ Webex Calling، يعد UDP بروتوكول النقل المفضل لدى Cisco للوسائط، ويوصي باستخدام SRTP فقط على UDP. لا يتم دعم TCP وTLS كبروتوكولات نقل للوسائط من أجل Webex Calling في بيئات الإنتاج. وتؤثر طبيعة هذه البروتوكولات الموجهة نحو الاتصال على جودة وسائط الإعلام على الشبكات الخاسرة. إذا كانت لديك استفسارات بخصوص بروتوكول النقل، فقم برفع تذكرة دعم.

المجالات وعناوين URL لخدمات Webex Calling

تشير علامة * الموضحة في بداية عنوان URL (على سبيل المثال، *.webex.com) إلى أنه يمكن الوصول إلى الخدمات الموجودة في مجال المستوى الأعلى وجميع المجالات الفرعية.

المجال/ عنوان URL

الوصف

تطبيقات Webex والأجهزة التي تستخدم هذه المجالات / عناوين URL

خدمات Cisco Webex

**broadcloudpbx.com

خدمات مصادقة Webex للإطلاق المشترك من Control Hub إلى مدخل مسؤول الاتصال.

Control Hub

**broadcloud.com.au

خدمات Webex Calling في أستراليا.

الكل

**broadcloud.eu

خدمات Webex Calling في أوروبا.

الكل

**broadcloudpbx.net

الاتصال بخدمات تكوين وإدارة العميل.

تطبيقات Webex

*.webex.com

*.cisco.com

خدمات Webex Calling وWebex Aware الأساسية

  1. توفير الهوية

  2. تخزين الهوية

  3. المصادقة

  4. خدمات OAuth

  5. إعداد الأجهزة

  6. UC المتصل بالسحابة

عندما يتصل الهاتف بشبكة لأول مرة أو بعد إعادة تعيين المصنع دون تعيين خيارات DHCP، فإنه يتصل بخادم تنشيط الجهاز من أجل عدم توفير اللمس. تستخدم الهواتف الجديدة activate.cisco.com وتستمر الهواتف التي تحتوي على إصدار البرامج الثابتة في وقت أبكر من 11.2(1) في استخدام webapps.cisco.com للتوفير.

قم بتنزيل البرامج الثابتة وتحديثات الإعدادات المحلية للجهاز من binaries.webex.com.

السماح لهواتف Cisco متعددة الأنظمة الأساسية (MPPs) الأقدم من 12.0.3 بالوصول إلى sudirenewal.cisco.com من خلال المنفذ 80 لتجديد الشهادة المثبتة من الشركة المصنعة (MIC) والحصول على معرف جهاز فريد آمن (SUDI). لمعرفة التفاصيل، راجع إشعار الحقل.

الكل

**ucmgmt.cisco.com

خدمات Webex Calling

Control Hub

*.wbx2.com*.ciscospark.com

يُستخدم للوعي بالسحابة للوصول إلى خدمات Webex Calling وWebex Aware أثناء وبعد الإلحاق.

هذه الخدمات ضرورية من أجل

  • إدارة التطبيقات والأجهزة

  • إدارة خدمة آلية إخطار التطبيق

الكل

**webexapis.com

خدمات Webex المصغرة التي تدير تطبيقاتك وأجهزتك.

  1. خدمة صورة ملف التعريف

  2. خدمة اللوحة البيضاء

  3. خدمة التقارب

  4. خدمة الحضور

  5. خدمة التسجيل

  6. خدمة التقويم

  7. خدمة البحث

الكل

**webexcontent.com

خدمات مراسلة Webex المتعلقة بتخزين الملفات العام بما في ذلك:

  1. ملفات المستخدم

  2. الملفات المشفرة

  3. الصور

  4. لقطات شاشة

  5. محتوى اللوحة البيضاء

  6. سجلات العميل والجهاز

  7. صور ملف التعريف

  8. شعارات العلامة التجارية

  9. ملفات السجلات

  10. تصدير ملفات CSV بشكل مجمع واستيراد الملفات (Control Hub)

خدمات مراسلة تطبيقات Webex.


 

تخزين الملفات باستخدام webexcontent.com تم استبداله بـ clouddrive.com في أكتوبر 2019

*.accompany.com

دمج People insights

تطبيقات Webex

الخدمات الإضافية المتعلقة بـ Webex (مجالات الجهات الخارجية)

*.appdynamics.com

*.eum-appdynamics.com

تتبع الأداء وتسجيل الأخطاء والأعطال وقياسات الجلسات.

Control Hub

*.sipflash.com

خدمات إدارة الأجهزة. ترقيات البرامج الثابتة وأغراض التضمين الآمنة.

تطبيقات Webex

**walkme.com*.walkmeusercontent.com

عميل توجيه مستخدم Webex. يوفر جولات توضح خطوات الضم والاستخدام من أجل المستخدمين الجدد.

لمعرفة مزيد من المعلومات عن WalkMe، انقر هنا.

تطبيقات Webex

**google.com

**googleapis.com

الإشعارات إلى تطبيقات Webex على الأجهزة المحمولة (مثال: رسالة جديدة، عند الرد على المكالمة)

بالنسبة لشبكات IP الفرعية، ارجع إلى هذه الروابط

خدمة Google Firebase Cloud Messaging (FCM)

خدمة إعلام Apple Push (APNS)


 

بالنسبة إلى APNS، تسرد Apple شبكات IP الفرعية لهذه الخدمة.

تطبيق Webex

شبكات IP الفرعية لخدمات Webex Calling

شبكات IP الفرعية لخدمات Webex Calling*

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

الغرض من الاتصال

عناوين المصدر

منافذ المصدر

البروتوكول

عناوين الوجهة

منافذ الوجهة

ملاحظات

إرسال شارات المكالمات إلى Webex Calling (SIP TLS)

البوابة المحلية الخارجية (NIC)

8000-65535

TCP

ارجع إلى شبكات IP الفرعية لخدمات Webex Calling.

5062، 8934

هناك حاجة إلى عناوين IP/المنافذ هذه لإشارات مكالمات SIP-TLS الصادرة من البوابات المحلية والأجهزة والتطبيقات (المصدر) إلى Webex Calling Cloud (الوجهة).

المنفذ 5062 (مطلوب للقناة المستندة إلى الشهادة). والمنفذ 8934 (مطلوب للقناة المستندة إلى التسجيل

الأجهزة

5060-5080

8934

التطبيقات

قصير الأجل (يعتمد على نظام التشغيل)

إرسال إشارات المكالمات من Webex Calling (SIP TLS) إلى البوابة المحلية

نطاق عنوان Webex Calling.

الرجوع إلى شبكات IP الفرعية لخدمات Webex Calling

8934

TCP

نطاق IP أو IP الذي يختاره العميل لبوابته المحلية

المنفذ أو نطاق المنفذ الذي يختاره العميل لبوابته المحلية

ينطبق على البوابات المحلية المعتمدة على الشهادات. يلزم إنشاء اتصال من Webex Calling إلى بوابة محلية.

تعمل البوابة المحلية القائمة على التسجيل على إعادة استخدام اتصال تم إنشاؤه من البوابة المحلية.

منفذ الوجهة هو العميل الذي تم اختياره لتكوين القنوات

مكالمة الوسائط إلى Webex Calling (STUN، SRTP/SRTCP، T38)

البوابة المحلية الخارجية NIC

‎8000-48199*

UDP

ارجع إلى شبكات IP الفرعية لخدمات Webex Calling.

5004, 9000 (منافذ STUN)

الصوت: 8500-8599

الفيديو: 8600-8699

60-65535 (SRTP على UDP)

  • تُستخدم عناوين IP/المنافذ هذه لوسائط مكالمات SRTP الصادرة من البوابات المحلية والأجهزة والتطبيقات (المصدر) إلى Webex Calling Cloud (الوجهة).

  • بالنسبة للمكالمات داخل المؤسسة التي تنجح فيها مفاوضات STUN وICE، تتم إزالة ترحيل الوسائط في السحابة كمسار للاتصال. في مثل هذه الحالات يكون تدفق الوسائط مباشرة بين تطبيقات / أجهزة المستخدم.

    على سبيل المثال: إذا كان تحسين الوسائط ناجحًا ، ترسل التطبيقات الوسائط مباشرةً بين بعضها البعض على نطاقات المنافذ 8500–8699 وترسل الأجهزة الوسائط مباشرةً إلى بعضها البعض على نطاقات المنافذ 60– 61.

  • بالنسبة لبعض طوبولوجيات الشبكة حيث يتم استخدام جدران الحماية داخل فرضية العميل، اسمح بالوصول إلى نطاقات منافذ المصدر والوجهة المذكورة داخل شبكتك حتى تتدفق الوسائط من خلالها.

    مثال: بالنسبة للتطبيقات، اسمح بنطاق منفذ المصدر والوجهة

    الصوت: 8500-8599

    الفيديو: 8600-8699

الأجهزة*

60- 61

التطبيقات*

الصوت: 8500-8599

الفيديو: 8600-8699

وسائط المكالمات من Webex Calling (SRTP/SRTCP، T38)

نطاق عنوان Webex Calling.

الرجوع إلى شبكات IP الفرعية لخدمات Webex Calling

60-65535 (SRTP على UDP)

UDP

نطاق IP أو IP الذي يختاره العميل لبوابته المحلية

نطاق منفذ الوسائط الذي يختاره العميل لبوابته المحلية

إرسال شارات المكالمات إلى بوابة PSTN (SIP TLS)البوابة المحلية الداخلية NIC8000-65535

TCP

ITSP PSTN GW أو Unified CM الخاص بكيتوقف على خيار PSTN (على سبيل المثال، عادةً ما يكون 5060 أو 5061 لنظام Unified CM)
مكالمة الوسائط إلى بوابة PSTN (SRTP/SRTCP)البوابة المحلية الداخلية NIC

‎8000-48199*

UDP

ITSP PSTN GW أو Unified CM الخاص بكيعتمد على خيار PSTN (على سبيل المثال، عادةً ما يكون 5060 أو 5061 لـ Unified CM)

تكوين الجهاز وإدارة البرامج الثابتة (أجهزة Cisco)

أجهزة Webex Calling

قصير الأجل

TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443 و6970 و80

مطلوب للأسباب التالية:

  1. الترحيل من هواتف المؤسسة (Cisco Unified CM) إلى Webex Calling. ارجع إلى upgrade.cisco.com للحصول على مزيد من المعلومات. يستخدم cloudupgrader.webex.com المنافذ: 6970,443 لعملية ترحيل البرنامج الثابت.

  2. ترقيات البرامج الثابتة والتضمين الآمن للأجهزة (MPP وهواتف الغرفة أو المكتب) باستخدام رمز التنشيط المكون من 16 رقمًا (GDS)

  3. بالنسبة لـ CDA / EDOS - التوفير المستند إلى عناوين MAC. تستخدم من قبل الأجهزة (هواتف MPP وأجهزة ATA وأجهزة SPA ATA) مع البرامج الثابتة الأحدث.

  4. عندما يتصل الهاتف بشبكة لأول مرة أو بعد إعادة تعيين المصنع، دون تعيين خيارات DHCP، فإنه يتصل بخادم تنشيط الجهاز من أجل عدم توفير اللمس. تستخدم الهواتف الجديدة activate.cisco.com بدلاً من webapps.cisco.com للتوفير. تستمر الهواتف ذات البرامج الثابتة التي تم إصدارها قبل 11.2(1) في استخدام webapps.cisco.com. يوصى بالسماح بكل شبكات IP الفرعية هذه.

  5. السماح لهواتف Cisco متعددة الأنظمة الأساسية (MPP) الأقدم من 12.0.3 بالوصول إلى SUDIRENEWAL.CISCO.COM من خلال المنفذ 80 لتجديد الشهادة المثبتة من الشركة المصنعة (MIC) والحصول على معرف الجهاز الفريد الآمن (SUDI). لمعرفة التفاصيل، راجع الإشعار الميداني

تكوين التطبيق

تطبيقات Webex Calling

قصير الأجل

TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443، 8443

تستخدم لمصادقة وسيط الهوية، وخدمات تكوين التطبيق للعملاء، والوصول إلى الويب القائم على المتصفح للرعاية الذاتية والوصول إلى واجهة إدارية.

مزامنة وقت الجهاز (NTP)

أجهزة Webex Calling

51494

UDP

ارجع إلى شبكات IP الفرعية لخدمات Webex Calling.

123

عناوين IP المذكورة مطلوبة من أجل المزامنة الزمنية للأجهزة (هواتف MPP وأجهزة ATA وأجهزة SPA ATA)

دقة اسم الجهاز ودقة اسم التطبيق

أجهزة Webex Calling

قصير الأجل

UDP وTCP

محدد من قِبل المضيف

53

يُستخدم لعمليات البحث في DNS لاكتشاف عناوين IP لخدمات Webex Calling في السحابة.

على الرغم من أن عمليات البحث DNS النموذجية تتم عبر UDP، قد يتطلب بعضها TCP، إذا كانت استجابات الاستعلام لا يمكن أن تتلائم مع حزم UDP.

مزامنة وقت التطبيق

تطبيقات Webex Calling

123

UDP

محدد من قِبل المضيف

123

CScan

أداة التأهيل المسبق لاستعداد الشبكة المستندة إلى الويب لتطبيق Webex Calling

قصير الأجل

TCP

ارجع إلى شبكات IP الفرعية لخدمات Webex Calling.

8934 و 443

أداة التأهيل المسبق لاستعداد الشبكة المستندة إلى الويب لتطبيق Webex Calling. انتقل إلى cscan.webex.com لمعرفة مزيد من المعلومات.

UDP

69-19760

خدمات Webex Calling وWebex Aware الإضافية (جهة خارجية)

خدمة APNS وFCM للإشعارات

تطبيقات Webex Calling

قصير الأجل

TCP

راجع شبكات IP الفرعية المذكورة ضمن الروابط

خدمة إعلام Apple Push (APNS)

المراسلة السحابية من Google-Firebase (FCM)

443, 2197, 5228, 5229, 5230, 5223

إشعارات تطبيقات Webex على الأجهزة المحمولة (مثال: عندما تتلقى رسالة جديدة أو عند الرد على مكالمة)


 
  • *يمكن تكوين نطاق منفذ وسائط CUBE باستخدام نطاق منفذ rtp.

  • *منافذ الوسائط للأجهزة والتطبيقات المعينة بشكل ديناميكي في منافذ SRTP. منافذ SRTP هي منافذ مرقمة حتى، ويتم تخصيص منفذ SRTCP المقابل مع المنفذ المرقم الفردي المتتالي.

  • إذا تم تكوين عنوان خادم الوكيل لتطبيقاتك وأجهزتك، يتم إرسال حركة مرور الإشارات إلى الوكيل. يتدفق SRTP الوسائط المنقولة عبر UDP مباشرة إلى جدار الحماية الخاص بك بدلاً من الخادم الوكيل.

  • إذا كنت تستخدم خدمات NTP وDNS داخل شبكة مؤسستك، فافتح المنفذين 53 و123 من خلال جدار الحماية الخاص بك.

Webex Meetings/المراسلة - متطلبات الشبكة

قم بضم أجهزة MPP إلى Webex Cloud لخدمات مثل محفوظات المكالمات والبحث في الدليل والاجتماعات. راجع متطلبات الشبكة لخدمات Webex هذه في متطلبات الشبكة لخدمات Webex. إذا كنت تستخدم الاجتماعات والمراسلة والخدمات الأخرى من تطبيق Webex، فتأكد من فتح المجالات/عناوين URL/العناوين المذكورة في هذه المقالة.

المراجع

لمعرفة الميزات الجديدة في Webex Calling، راجع الميزات الجديدة في Webex Calling

للاطلاع على متطلبات الأمان الخاصة بـ Webex Calling، راجع المقالة

تحسين وسائط Webex Calling من خلال مقال تأسيس الاتصال التفاعلي (ICE)

محفوظات مراجعة المستندات

التاريخ

لقد أجرينا التغييرات التالية على هذه المقالة

28 يونيو 2024

تم تحديث استخدام كل من نطاقات منفذ SRTP/SRTCP لمواصفات وسائط Webex Calling.

11 يونيو 2024

تمت إزالة المجال "huton-dev.com" لعدم استخدامه.

06 مايو 2024

تم تحديث استخدام كل من نطاقات منفذ SRTP/SRTCP لمواصفات وسائط Webex Calling.

03 أبريل 2024

تم تحديث شبكات IP الفرعية لخدمات Webex Calling باستخدام 163.129.0.0/17 لاستيعاب توسع سوق Webex Calling لمنطقة الهند.

18 ديسمبر 2023

تضمَّن عنوان URL sudirenewal.cisco.com ومتطلبات المنفذ 80 لتكوين الجهاز وإدارة البرامج الثابتة لتجديد MIC الخاص بهاتف Cisco MPP.

11 ديسمبر 2023

تم تحديث شبكات IP الفرعية لخدمات Webex Calling لتشمل مجموعة أكبر من عناوين IP.

150.253.209.128/25 - تغير إلى 150.253.128.0/17

29 نوفمبر 2023

تم تحديث شبكات IP الفرعية لخدمات Webex Calling لتشمل مجموعة أكبر من عناوين IP لاستيعاب توسع منطقة Webex Calling من أجل النمو المستقبلي.

144.196.33.0/25 - تغير إلى 144.196.0.0/16

تم تحديث أقسام شبكات IP الفرعية لخدمات Webex Calling ضمن Webex Calling (SIP TLS) ووسائط الاتصال إلى Webex Calling (STUN، SRTP) للوضوح في الاتصالات القائمة على الشهادة ومتطلبات جدار الحماية للبوابة المحلية.

14 أغسطس 2023

لقد أضفنا عناوين IP التالية 144.196.33.0/25 و150.253.156.128/25 لدعم متطلبات السعة المتزايدة لخدمات Edge وWebex Calling.


 

نطاق IP هذا مدعوم فقط في منطقة الولايات المتحدة.

5 يوليو 2023

تمت إضافة الارتباط https://binaries.webex.com لتثبيت البرنامج الثابت لـ Cisco MPP.

7 مارس 2023

لقد قمنا بإصلاح المقال بأكمله ليتضمن:

  1. خيارات متضمنة لدعم الوكيل.

  2. مخطط تدفق الاتصال المعدل

  3. المجالات/عناوين URL/أجزاء الشبكة الفرعية المبسطة لبروتوكول IP من أجل Webex Calling وخدمات Webex Aware

  4. تم إضافة نطاق شبكة IP الفرعية 170.72.0.0/16 لخدمات Webex Calling وWebex Aware.

    تمت إزالة النطاقات التالية 170.72.231.0 و 170.72.231.10 و 170.72.231.161 و 170.72.242.0/24

5 مارس 2023

تحديث المقالة لتشمل ما يلي:

  • تمت إضافة نطاق منفذ UDP-SRTP (8500-8700) المستخدم من قبل التطبيقات.

  • تمت إضافة منافذ Push Notifications APNS وFCM.

  • قم بتقسيم نطاق منفذ CScan لـ UDP & TCP.

  • تمت إضافة قسم المراجع.

15 نوفمبر 2022

لقد أضفنا عناوين IP التالية لتكوين الجهاز وإدارة البرامج الثابتة (أجهزة Cisco):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

لقد أزلنا عناوين IP التالية من تكوين الجهاز وإدارة البرامج الثابتة (أجهزة Cisco):

  • 3.20.118.133

  • 3.20.228.133

  • 3-23-144-213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52-26-82-54

  • 54-68-1-225

14 نوفمبر 2022

تمت إضافة شبكة IP الفرعية 170.72.242.0/24 لخدمة Webex Calling.

08 سبتمبر 2022

انتقالات البرنامج الثابت لـ Cisco MPP لاستخدام https://binaries.webex.com كعنوان URL للمضيف لترقيات البرامج الثابتة MPP في جميع المناطق. يعمل هذا التغيير على تحسين أداء ترقية البرامج الثابتة.

30 أغسطس 2022

تمت إزالة الإشارة إلى المنفذ 80 من تكوين الجهاز وإدارة البرامج الثابتة (أجهزة Cisco)، وصفوف تكوين التطبيق وCScan في جدول المنفذ لعدم وجود أي تبعية.

18 أغسطس 2022

لا تغيير في الحل. تم تحديث منافذ الوجهة 5062 (مطلوبة للقناة المستندة إلى الشهادة)، و8934 (مطلوبة للقناة القائمة على التسجيل) لإرسال إشارات المكالمات إلى Webex Calling (SIP TLS).

26 يوليو 2022

تمت إضافة عنوان IP 54.68.1.225، وهو مطلوب لترقية البرنامج الثابت لأجهزة Cisco 840/860.

21 يوليو 2022

تم تحديث منافذ الوجهة 5062 و8934 لإرسال إشارات المكالمات إلى Webex Calling (SIP TLS).

14 يوليو 2022

تمت إضافة عناوين URL التي تدعم الوظيفة الكاملة لخدمات Webex Aware.

تمت إضافة شبكة IP الفرعية 23.89.154.0/25 لخدمة Webex Calling.

27 يونيو 2022

تم تحديث المجال وعناوين URL لخدمات Webex Calling:

**broadcloudpbx.com

**broadcloud.com.au

**broadcloud.eu

**broadcloudpbx.net

15 يونيو 2022

تمت إضافة المنافذ والبروتوكولات التالية ضمن عناوين IP ومنافذ خدمات Webex Calling:

  • الغرض من الاتصال: ميزات Webex

  • عناوين المصدر: أجهزة Webex Calling

  • منافذ المصدر: قصير الأجل

  • البروتوكول: TCP

  • عناوين الوجهة: راجع شبكات IP الفرعية والمجالات المحددة في Webex Meetings/Messaging - متطلبات الشبكة.

  • منفذ الوجهة: 443

    ملاحظات: تستخدم أجهزة Webex Calling عناوين IP والمجالات هذه للتواصل مع خدمات Webex Cloud Services مثل Directory وCall History وMeetings.

المعلومات المحدثة في Webex Meetings/Messaging - قسم متطلبات الشبكة

24 مايو 2022

تمت إضافة شبكة IP الفرعية 52.26.82.54/24 إلى 52.26.82.54/32 لخدمة Webex Calling

6 مايو 2022

تمت إضافة شبكة IP الفرعية 52.26.82.54/24 لخدمة Webex Calling

7 أبريل عام 2022

تم تحديث نطاق منافذ البوابة المحلية الداخلية وUDP الخارجية إلى 8000-48198

5 أبريل 2022

تم إضافة شبكات IP الفرعية التالية لخدمة Webex Calling:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 مارس عام 2022

تم إضافة شبكات IP الفرعية التالية لخدمة Webex Calling:

  • 23.89.33.0/24

  • 150.253.209.128/25

13 سبتمبر عام 2020

تم إضافة 4 شبكات IP فرعية جديدة لخدمة Webex Calling:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 أبريل عام 2021

تم إضافة *.ciscospark.com ضمن المجالات وعناوين URL لخدمات Webex Calling لدعم حالات استخدام Webex Calling في تطبيق Webex.

25 مارس 2021

تم إضافة 6 نطاقات IP جديدة من أجل activate.cisco.com، والتي ستدخل حيز التنفيذ اعتبارًا من 8 مايو عام 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 مارس عام 2021

تم استبدال عناوين IP المنفصلة الخاصة بتطبيق Webex Calling ونطاقات IP الأصغر بنطاقات مبسطة في جدول منفصل لسهولة فهم عملية تكوين جدار الحماية.

26 فبراير عام 2021

تم إضافة 5004 كمنفذ وجهة لوسائط الاتصال إلى Webex Calling (STUN, SRTP) لدعم تأسيس الاتصال التفاعلي (ICE) الذي سيكون متاحًا في Webex Calling في أبريل 2021.

22 فبراير عام 2021

تم الآن إدراج المجالات وعناوين URL ضمن جدول منفصل.

يتم ضبط جدول عناوين IP والمنافذ لمجموعة عناوين IP لنفس الخدمات.

إضافة عمود الملاحظات إلى جدول عناوين IP والمنافذ التي تساعد في فهم المتطلبات.

نقل عناوين IP التالية إلى نطاقات مبسطة لتكوين الجهاز وإدارة البرامج الثابتة (أجهزة Cisco):

تنشيط.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

موقع الويب.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

إضافة عناوين IP التالية لتكوين التطبيق لأن عميل Cisco Webex يشير إلى أحدث DNS SRV في أستراليا في مارس 2021.

  • 199.59.64.237

  • 199.59.67.237

21 يناير عام 2021

لقد أضفنا عناوين IP التالية إلى تكوين الجهاز وإدارة البرامج الثابتة (أجهزة Cisco):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

لقد أزلنا عناوين IP التالية من تكوين الجهاز وإدارة البرامج الثابتة (أجهزة Cisco):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

لقد أضفنا عناوين IP التالية إلى تكوين التطبيق:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

لقد أزلنا عناوين IP التالية من تكوين التطبيق:

  • 64.68.99.6

  • 64.68.100.6

لقد أزلنا أرقام المنافذ التالية من تكوين التطبيق:

  • 1081، و2208، و5222، و5280-5281، و52644-52645

لقد أضفنا المجالات التالية إلى تكوين التطبيق:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 ديسمبر عام 2020

تم إضافة عناوين IP الجديدة لتكوين التطبيق إلى الصور المرجعية للمنفذ.

22 ديسمبر عام 2020

تم تحديث صف "تكوين التطبيق" في الجداول لتضمين عناوين IP التالية: 135.84.171.154 و135.84.172.154.

أخفي مخططات الشبكة حتى تتم إضافة عناوين IP هذه.

11 ديسمبر عام 2020

تم تحديث تكوين الجهاز وإدارة البرامج الثابتة (أجهزة Cisco) وصفوف تكوين التطبيق للمجالات الكندية المدعومة.

16 أكتوبر عام 2020

تحديث إرسال إشارات المكالمات وإدخالات الوسائط باستخدام عناوين IP التالية:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 سبتمبر عام 2020

ضمن CScan، تم استبدال 199.59.64.156 بالمجال 199.59.64.197.

14 أغسطس عام 2020

تم إضافة المزيد من عناوين IP لدعم تقديم مراكز البيانات في كندا:

إرسال شارات المكالمات إلى Webex Calling (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 أغسطس عام 2020

تم إضافة المزيد من عناوين IP لدعم تقديم مراكز البيانات في كندا:

  • مكالمات الوسائط إلى Webex Calling (SRTP)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • إرسال إشارات المكالمات إلى نقاط النهاية الموجهة بشكل عام (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • تكوين الجهاز وإدارة البرامج الثابتة (أجهزة Cisco)— 135.84.173.155 و135.84.174.155

  • مزامنة وقت الجهاز— 135.84.173.152، و135.84.174.152

  • تكوين التطبيق— 135.84.173.154، و135.84.174.154

21 يوليو عام 2020

تم إضافة عناوين IP التالية لدعم تقديم مراكز البيانات في كندا: 135.84.173.146

9 يونيو عام 2020

لقد أجرينا التغييرات التالية على إدخال CScan:

  • تم تصحيح أحد عناوين IP — تم تغيير 199.59.67.156 إلى 199.59.64.156.

  • تتطلب الميزات الجديدة منافذ جديدة وUDP - 60-19760.

11 مارس عام 2020

أضفنا المجال وعناوين IP التالية إلى تكوين التطبيق:

  • jp.bcld.webex.com - 135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com - 64.68.99.6، 64.68.100.6

قمنا بتحديث المجالات التالية باستخدام عناوين IP إضافية لتكوين الجهاز وإدارة البرامج الثابتة:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com - 72.163.10.134

  • activate.webex.com — 35.172.26.181، 52.86.172.220

  • cloudupgrader.webex.com - 3.130.87.169, 3.20.185.219

27 فبراير عام 2020

أضفنا المجال والمنافذ التالية إلى تكوين الجهاز وإدارة البرامج الثابتة:

cloudupgrader.webex.com — 443, 6970