Правилно конфигурираната защитна стена и прокси са от съществено значение за успешното внедряване на Calling. Webex Calling използва SIP и HTTPS за сигнализиране на повиквания и свързаните адреси и портове за медия, мрежова връзка и връзка с шлюз като Webex Calling е глобална услуга.

Не всички конфигурации на защитната стена изискват портовете да са отворени. Въпреки това, ако изпълнявате правила отвътре къмвън, трябва да отворите портове за необходимите протоколи, за да пуснете услуги.

Превод на мрежов адрес (NAT)

Функционалността за транслация на мрежови адреси (NAT) и преобразуване на адрес на порт (PAT) се прилагат на границата между две мрежи за преобразуване на адресни пространства или за предотвратяване на сблъсък на IP адрес пространства.

Организациите използват шлюз технологии като защитни стени и прокси сървъри, които предоставят NAT или PAT услуги, за да осигурят достъп до интернет до приложения или устройства, които са в частно IP адрес пространство. Тези шлюзове карат трафика от вътрешни приложения или устройства към интернет да изглежда идва от един или повече публично маршрутизирани IP адреси.

  • Ако разгръщате NAT, не е задължително да отваряте входящ порт на защитната стена.

  • Проверете размера на NAT пула, необходим за свързване на приложения или устройства, когато множество потребители на приложения и устройства имат достъп до услугите за обаждания на Webex Calling и Webex , които са наясно с NAT или PAT. Уверете се, че на NAT пуловете са присвоени адекватни публични IP адреси, за да предотвратите изчерпването на портовете. Изчерпването на портовете допринася за това, че вътрешните потребители и устройства не могат да се свържат с услугите Webex Calling и Webex Aware.

  • Определете разумни периоди на обвързване и избягвайте манипулирането на SIP на NAT устройството.

  • Конфигурирайте минимално време за изчакване на NAT, за да осигурите правилна работа на устройствата. Пример: Телефоните на Cisco изпращат последващо съобщение за опресняване на РЕГИСТРАЦИЯ на всеки 1-2 минути.

  • Ако вашата мрежа прилага NAT или SPI, задайте по-голямо време за изчакване (от поне 30 минути) за връзките. Това изчакване позволява надеждна връзка, като същевременно намалява разхода на батерията на мобилните устройства на потребителите.

SIP шлюз на приложния слой

Ако рутерът или защитната стена имат SIP Aware, това е SIP Application Layer Gateway (ALG) или подобен е активиран, препоръчваме ви да изключите тази функционалност, за да поддържате правилното функциониране на услугата.

Проверете съответната документация на производителя за стъпки за деактивиране на SIP ALG на определени устройства.

Прокси поддръжка за Webex Calling

Организациите внедряват интернет защитна стена или интернет прокси и защитна стена, за да проверяват, ограничават и контролират HTTP трафика, който напуска и влиза в тяхната мрежа. По този начин защитават своята мрежа от различни форми на кибератаки.

Прокситата изпълняват няколко функции за сигурност, като например:

  • Разрешаване или блокиране на достъп до конкретни URL адреси.

  • Удостоверяване на потребителя

  • Търсене на IP адрес/домейн/име на хост/ URI репутация

  • Дешифриране и проверка на трафика

При конфигуриране на прокси функцията, тя се прилага за всички приложения, които използват протокола на HTTP.

Приложенията включват следното:

  • Услуги на Webex

  • Процедури за активиране на клиентски устройства (CDA), използващи платформа за предоставяне на Cisco Cloud , като GDS, активиране на EDOS устройство, предоставяне и включване в облака Webex .

  • Удостоверяване със сертификат

  • Надстройки на фърмуера

  • Доклади за състоянието

  • PRT качвания

  • XSI услуги


 

Ако е конфигуриран адрес на прокси сървър , тогава до прокси сървър се изпраща само сигнализиращ трафик (HTTP/HTTPS). Клиенти, които използват SIP , за да се регистрират в услугата Webex Calling и свързаните медии, не се изпращат до прокси сървъра. Следователно, позволете на тези клиенти да преминат директно през защитната стена.

Поддържани прокси опции, конфигурация и типове удостоверяване

Поддържаните типове прокси сървъри са:

  • Изричен прокси (проверяващ или неинспектиращ) – Конфигурирайте клиентите или Приложението или Устройството с изричен прокси, за да посочите сървъра, който да се използва. Тази опция поддържа един от следните типове удостоверяване:

  • Прозрачен прокси (неинспектиращ) – Клиентите не са конфигурирани да използват конкретен адрес на прокси сървър и не изискват никакви промени, за да работят с неинспектиращ прокси сървър.

  • Прозрачен прокси (проверка) – Клиентите не са конфигурирани да използват конкретен адрес на прокси сървър . Не са необходими промени в конфигурацията на HTTP; обаче вашите клиенти или приложението, или устройствата се нуждаят от главен сертификат , така че да имат доверие на проксито. ИТ екипът използва проверяващите прокси сървъри, за да наложи политики на уебсайтовете за посещение и видовете съдържание, които не са разрешени.

Конфигурирайте ръчно прокси адресите за устройства Webex Room, Cisco IP мултиплатформени телефони (MPP) и Webex App, като използвате:

  • ОС на платформата

  • Потребителски интерфейс на устройството

  • Автоматично откриване

Докато конфигурирате, изберете от следните прокси конфигурации и типове удостоверяване:

Продукт

Конфигурация на прокси сървър

Вид удостоверяване

Webex за Mac

Ръчно, WPAD, PAC

Без Auth, Basic, NTLM,

Webex за Windows

Ръчно, WPAD, PAC, GPO

Без Auth, Basic, NTLM, , Преговаряйте

Webex за iOS

Ръчно, WPAD, PAC

Без удостоверяване, Базово, Хеширано, NTLM

Webex за Android

Ръчно, PAC

Без удостоверяване, Базово, Хеширано, NTLM

Интернет приложение на Webex

Поддържа се чрез ОС

Без удостоверяване, Базово, Хеширано, NTLM, Съгласуване

Устройства Webex Room

WPAD, PAC или Ръчно

Без удостоверяване, Базово, Хеширано

IP телефони Cisco

Ръчно, WPAD, PAC

Без удостоверяване, Базово, Хеширано

Възел за Webex Video Mesh

Ръчно

Без удостоверяване, Базово, Хеширано, NTLM

За легендите в таблицата:

  1. Mac NTLM Auth – Не е необходимо машината да е влязла в домейна, потребителят ще бъде подканен за парола

  2. Windows NTLM Auth – Поддържа се само ако машина е влязла в домейна

  3. Автоматично откриване на интернет прокси (WPAD) - вж Протокол за автоматично откриване на интернет прокси за подробности.

  4. Файлове за автоматично конфигуриране на прокси (PAC) - вж Прокси файлове за автоматично конфигуриране за подробности.

  5. За да свържете Cisco Webex Board, Desk или Room Series устройство към прокси сървър, вж Свържете вашето устройство Board, Desk или Room Series към прокси сървър .

  6. За IP телефони на Cisco вж Настройте прокси сървър като пример за конфигуриране на прокси сървър и настройките.


 

За No Authentication, конфигурирайте клиента с прокси адрес, който не поддържа удостоверяване. При използване Proxy Authentication, конфигурирайте с валидни идентификационни данни. Прокси сървърите, които проверяват уеб трафика, могат да попречат на връзките на уеб сокет. Ако възникне този проблем, заобикаляне на непроверяващия трафик към *. Webex може да реши проблема. Ако вече виждате други записи, добавете точка и запетая след последния запис и след това въведете изключението за Webex .

Настройки на прокси за Windows OS

Microsoft Windows поддържа две мрежови библиотеки за HTTP трафик (WinINet и WinHTTP), които позволяват конфигурация на прокси. WinINet е надмножество на WinHTTP.

  1. WinInet е предназначен само за еднопотребителски настолни клиентски приложения

  2. WinHTTP е предназначен предимно за многопотребителски, сървърни приложения

Когато избирате между двете, изберете WinINet за настройките за настройки на конфигурацията на прокси сървъра. За подробности вж wininet-vs-winhttp .

Отнесете се към Конфигурирайте списък с разрешени домейни за достъп до Webex , докато сте във вашата корпоративна мрежа за подробности относно следното:

  • За да гарантирате, че хората влизам в приложения, използвайки акаунти от предварително дефиниран списък с домейни.

  • Използвайте прокси сървър за прихващане на заявки и ограничаване на домейните, които са разрешени.

Проверка на прокси сървъра и закачане на сертификати

Приложението и устройствата Webex валидират сертификатите на сървърите, когато установяват TLS сесиите. Сертификат проверява, че като издателя на сертификата и цифровия подпис разчитат на проверка на веригата от сертификати до главен сертификат. За да извършат проверките за валидиране, приложението и устройствата Webex използват набор от доверени основни сертификати за сертифициране, инсталирани в хранилището за доверие на операционна система .

Ако сте разположили прокси за проверка на TLS за прихващане, дешифриране и проверка на трафика на Webex Calling . Уверете се, че сертификатът, който проксито представя (вместо сертификата за услугата Webex ), е подписан от сертифициращ орган и че главен сертификат е инсталиран в хранилището за доверие на вашето Webex App или Webex устройство.

  • За Webex App – Инсталирайте СА сертификат , който се използва за подписване на сертификата от проксито в операционна система на устройството.

  • За устройства Webex Room и мултиплатформени IP телефони на Cisco - Отворете заявка за услуга с екипа на TAC, за да инсталирате сертификата на СА сертификат

Тази таблица показва приложението Webex и устройствата Webex , които поддържат TLS проверка от прокси сървъри

Продукт

Поддържа персонализирани надеждни сертифициращи орган за TLS инспекция

Приложение Webex (Windows, Mac, iOS, Android, интернет)

Да

Устройства Webex Room

Да

Cisco IP мултиплатформени (MPP) телефони

Да

Конфигурация на защитна стена

Cisco поддържа Webex Calling и услуги на Webex Aware в защитени центрове за данни на Cisco и Amazon интернет Services (AWS). Amazon запази своите IP подмрежи за единствена употреба от Cisco и осигури услугите, разположени в тези подмрежи в рамките на виртуалния частен облак на AWS.

Конфигурирайте вашата защитна стена, за да позволите комуникация от вашите устройства, приложения и услуги, насочени към интернет, за да изпълняват функциите си правилно. Тази конфигурация позволява достъп до всички поддържани Webex Calling и облачни услуги Webex Aware, имена на домейни, IP адреси, портове и протоколи.

Белия списък или отворен достъп до следното, така че Webex Calling и услугите Webex Aware функционират правилно.

  • URL адресите/домейните, споменати в раздела Домейни и URL адреси за услугите за обаждания на Webex Calling

  • IP подмрежи, портове и протоколи, споменати в раздела IP подмрежи за услуги за Webex Calling

  • Ако използвате Webex Meetings, съобщения и други услуги, уверете се, че домейните/URL адресите, споменати в тази статия, също са отворени Мрежови изисквания за услугите на Webex

Ако използвате само защитна стена, тогава филтрирането на трафика за Webex Calling само чрез IP адреси не се поддържа, тъй като пуловете от IP адрес са динамични и могат да се променят по всяко време. Актуализирайте правилата си редовно, неуспешното актуализиране на списъка с правила на защитната стена може да повлияе на изживяването на вашите потребители. Cisco не одобрява филтриране на подмножество от IP адреси въз основа на конкретен географски регион или доставчик на облачни доставчик на услуги. Филтрирането по регион може да доведе до сериозно влошаване на вашето изживяване при разговори.

Ако вашата защитна стена не поддържа филтриране на домейн/ URL , тогава използвайте опция за корпоративен прокси сървър. Тази опция филтрира/разрешава по URL/домейн HTTPs сигнализиращия трафик към Webex Calling и услугите Webex Aware във вашия прокси сървър, преди да препратите към вашата защитна стена.

За Webex Calling , UDP е предпочитаният транспортен протокол на Cisco за медии и препоръчва използването само на SRTP през UDP. TCP и TLS като транспортни протоколи за медии не се поддържат за Webex Calling в производствени среди. Ориентираният към връзката характер на тези протоколи влияе върху качеството на медиите в мрежите със загуби. Ако имате въпроси относно транспортния протокол, повдигнете билет за поддръжка.

Домейни и URL адреси за услугите за Webex Calling

Знакът *, показан в началото на URL (например *.webex.com), показва, че услугите в домейна от най-високо ниво и всички поддомейни са достъпни.

Домейн/URL адрес

Описание

Приложения Webex и устройства, използващи тези домейни/URL адреси

Услуги на Cisco Webex

*.broadcloudpbx.com

Webex упълномощаване микроуслуги за кръстосано стартиране от Control Hub към Calling Admin Portal.

Control Hub

*.broadcloud.com.au

Услуги за обаждания на Webex в Австралия.

Всички

*.broadcloud.eu

Услуги за обаждания на Webex в Европа.

Всички

*.broadcloudpbx.net

Услуги за конфигуриране и управление на клиенти.

Приложения Webex

*.webex.com

*.cisco.com

Основни услуги за Webex Calling и Webex Aware

  1. Осигуряване на самоличност

  2. Съхранение на самоличност

  3. Удостоверяване

  4. OAuth услуги

  5. Включване на устройството

  6. UC, свързани с облака

Когато телефонът се свърже с мрежа за първи път или след възстановяване на фабричните настройки без зададени DHCP опции, той се свързва със сървър за активиране на устройството за осигуряване на нулево докосване. Новите телефони използват activate.cisco.com и телефоните с версия на фърмуера по-рано от 11.2(1), продължете да използвате webapps.cisco.com за предоставяне.

Изтеглете актуализациите на фърмуера и локала на устройството от binaries.webex.com .

Разрешете достъп на многоплатформени телефони (MPP) на Cisco , по-стари от версия 12.0.3 sudirenewal.cisco.com през порт 80, за да подновите инсталирания от производителя сертификат (MIC) и да имате защитен уникален идентификатор на устройство (SUDI). За подробности вж Уведомление на място .

Всички

*.ucmgmt.cisco.com

Услуги за обаждания на Webex

Control Hub

*.wbx2.com и *.ciscospark.com

Използва се за облачна осведоменост, CSDM, WDM, живак и т.н. Тези услуги са необходими, за да могат приложенията и устройствата да достигнат до услугите за обаждания на Webex Calling и Webex Aware по време и след присъединяването.

Всички

*.webexapis.com

Микроуслуги на Webex , които управляват вашите приложения и устройства.

  1. Услуга за профилни снимки

  2. Услуга за бяла дъска

  3. Услуга за близост

  4. Услуга за присъствие

  5. Услуга за регистрация

  6. Календарна услуга

  7. Услуга за търсене

Всички

*.webexcontent.com

Услуги за съобщения на Webex , свързани с общо съхранение на файлове, включително:

  1. Потребителски файлове

  2. Транскодирани файлове

  3. Изображения

  4. Екранни снимки

  5. Съдържание на бяла дъска

  6. Регистрации на клиенти и устройства

  7. Снимки на профили

  8. Лого за брандиране

  9. Регистрационни файлове

  10. Групово експортиране на CSV файлове и файлове за импортиране (Control Hub)

Услуги за съобщения на Webex Apps.


 

Съхранението на файлове с помощта на webexcontent.com заменено от clouddrive.com през октомври 2019 г

*.accompany.com

Интегриране на прозренията за хората

Приложения Webex

Допълнителни услуги , свързани с Webex (домейни на трети страни)

*.appdynamics.com

*.eum-appdynamics.com

Проследяване на производителността, улавяне на грешки и сривове, показатели за сесията.

Control Hub

*.huron-dev.com

Webex Обаждане на микро услуги като превключване на услуги, поръчване на телефонни номера и услуги за възлагане.

Control Hub

*.sipflash.com

Услуги за управление на устройства. Надстройки на фърмуера и цели за сигурно въвеждане.

Приложения Webex

*.walkme.com *.walkmeusercontent.com

Клиент за насочване на потребителите на Webex. Осигурява обиколки на борда и използване за нови потребители.

За повече информация относно WalkMe, кликнете тук.

Приложения Webex

*.google.com

*.googleapis.com

Известия до приложенията на Webex на мобилни устройства (Пример: ново съобщение, когато се отговори на повикването)

За IP подмрежи вижте тези връзки

Услуга за облачни съобщения на Google Firebase (FCM).

Apple насочено уведомяване Service (APNS)


 

За APNS Apple изброява IP подмрежите за тази услуга.

Приложение Webex

IP подмрежи за услуги за Webex Calling

IP подмрежи за услуги за Webex Calling *

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Цел на връзката

Адреси на източника

Изходни портове

Протокол

Адреси на местоназначение

Пристанища на местоназначението

Бележки

Сигнализация за повикване до Webex Calling (SIP TLS)

Локален външен шлюз (NIC)

8000-65535

TCP

Обърнете се към IP подмрежи за услугиза обаждания на Webex.

5062, 8934

Тези IP адреси/портове са необходими за изходящо SIP-TLS сигнализация на повиквания от локални шлюзове, устройства и приложения (източник) до Webex Calling Cloud (местоназначение).

Порт 5062 (изисква се за базирана на сертификати магистрала). И порт 8934 (изисква се за магистрала, базирана на регистрация

Устройства

5060-5080

8934

Приложения

Ефимерни (OS зависими)

Сигнализиране на повиквания от Webex Calling (SIP TLS) към локален шлюз

Обхват на адресите за Webex Calling .

Отнесете се към IP подмрежи за услуги за Webex Calling

8934

TCP

IP или IP диапазон, избран от клиента за неговия локален шлюз

Порт или диапазон от портове, избран от клиента за неговия локален шлюз

Прилага се за базирани на сертификати локални шлюзове. Необходимо е да се установи връзка от Webex Calling към локален шлюз.

Базираният на регистрация локален шлюз работи при повторно използване на връзка, създадена от локален шлюз.

Пристанището на местоназначението е избрано от клиента Конфигуриране на багажници

Медийни повиквания към Webex Calling (STUN, SRTP, T38)

Локален шлюз външен NIC

8000-48198 *

UDP

Обърнете се към IP подмрежи за услугиза обаждания на Webex.

5004, 9000 (STUN портове)

8500-8700,19560-65535 (SRTP през UDP)

  • Тези IP адреси/портове се използват за медия за изходящи SRTP разговори от локални шлюзове, устройства и приложения (източник) към облака за Webex Calling (назначение).

  • За обаждания в рамките на организацията, където договарянето на STUN, ICE е успешно, медийното реле в облака се премахва като комуникационен път. В такива случаи медийният поток е директно между приложенията/устройствата на потребителя.

    Например: Ако оптимизацията на медиите е успешна, приложенията изпращат медия директно помежду си в диапазони на портове между 8500-9700 и устройствата изпращат медия директно едно към друго в диапазони на портове между 19560-19660.

  • За определени мрежови топологии, при които защитните стени се използват в клиентско помещение, разрешете достъп за споменатите обхвати на портове на източник и местоназначение във вашата мрежа, за да може медиите да преминават през тях.

    Пример: За приложения позволете диапазона на портовете за източник и местоназначение 8500–8700.

Устройства

19560-19660

Приложения

8500-8700

Сигнализация за повикване към PSTN шлюз (SIP TLS)Локален шлюз вътрешен NIC8000-65535

TCP

Вашият ITSP PSTN GW или унифициран CMЗависи от опцията PSTN (например, обикновено 5060 или 5061 за унифициран CM)

Медийни повиквания от Webex Calling (SRTP, T38)

Обхват на адресите за Webex Calling .

Отнесете се към IP подмрежи за услуги за Webex Calling

19560-65535 (SRTP над UDP)

UDP

IP или IP диапазон, избран от клиента за неговия локален шлюз

Обхват на медийните портове, избран от клиента за неговия локален шлюз

Обаждането чрез Webex позволява на всички отдалечени устройства да извършват заключване на медиите, ако устройството е зад NAT. За базиран на сертификат локален шлюз е необходимо да се разреши входящ достъп за конкретен диапазон от портове. Обърнете се към мрежовите изисквания, специфични за NAT, когато разгръщате базиран на сертификат локален шлюз .

Повикване на мултимедия към PSTN шлюз (SRTP)Локален шлюз вътрешен NIC

8000-48198 *

UDP

Вашият ITSP PSTN GW или унифициран CMЗависи от опцията PSTN (например, обикновено 5060 или 5061 за Unified CM)

Конфигуриране на устройства и управление на фърмуера (устройства на Cisco)

Webex Повикващи устройства

Мимолетен

TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

Изисква се поради следните причини:

  1. Мигриране от корпоративни телефони (Cisco Unified CM) към Webex Calling. Виж upgrade.cisco.com за повече информация. cloudupgrader.webex.com използва портове: 6970,443 за процеса на миграция на фърмуера.

  2. Надстройки на фърмуера и сигурно включване на устройства (MPP и стаи или настолни телефони) с помощта на 16-цифрения код за активиране (GDS)

  3. За CDA / EDOS - осигуряване на базата на MAC адрес. Използва се от устройства (MPP телефони, ATA и SPA ATAs) с по-нов фърмуер.

  4. Когато телефонът се свърже с мрежа за първи път или след възстановяване на фабричните настройки, без да са зададени опции за DHCP , той се свързва със сървър за активиране на устройството за обезпечаване с нулево докосване. Използват се нови телефони activate.cisco.com вместо webapps.cisco.com за обезпечаване. Телефоните с фърмуер, пуснат по-рано от 11.2(1), продължават да се използват webapps.cisco.com . Препоръчително е да разрешите всички тези IP подмрежи.

  5. Разрешете достъп на многоплатформени телефони (MPP) на Cisco , по-стари от версия 12.0.3 sudirenewal.cisco.com през порт 80 за подновяване на инсталирания от производителя сертификат (MIC) и за да имате защитен уникален идентификатор на устройство (SUDI). За подробности вж Уведомление за полето

Конфигурация на приложението

Приложения за обаждания на Webex

Мимолетен

TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443

Използва се за удостоверяване на Idbroker, услуги за конфигуриране на приложения за клиенти, базиран на браузър уеб достъп за самообслужване И достъп до административни интерфейси.

Синхронизиране на времето на устройството (NTP)

Webex Повикващи устройства

51494

UDP

Обърнете се към IP подмрежи за услугиза обаждания на Webex.

123

Тези IP адреси са необходими за синхронизация на времето за устройства (MPP телефони, ATA и SPA ATAs)

Разделителна способност на името на устройството и разделителна способност на името на приложението

Webex Повикващи устройства

Мимолетен

UDP и TCP

Дефинирани от хоста

53

Използва се за търсене в DNS за откриване на IP адресите на услугите за Webex Calling в облака.

Въпреки че типичните DNS търсения се извършват през UDP, някои може да изискват TCP, ако отговорите на заявката не могат да го поберат в UDP пакети.

Синхронизация на времето на приложение

Приложения за обаждания на Webex

123

UDP

Дефинирани от хоста

123

Цскан

интернет базирана мрежова готовност Инструмент за предварителна квалификация за Webex Calling

Мимолетен

TCP

Обърнете се към IP подмрежи за услугиза обаждания на Webex.

8934 и 443

интернет базирана мрежова готовност Инструмент за предварителна квалификация за Webex Calling. Отидете на cscan.webex.com за повече информация.

UDP

19569-19760 г

Допълнителни услуги за Webex Calling и Webex Aware (Трета страна)

Push известия APNS и FCM услуги

Приложения на Webex Calling

Мимолетен

TCP

Вижте IP подмрежите, споменати под връзките

Apple насочено уведомяване Service (APNS)

Google-Firebase Cloud съобщения (FCM)

443, 2197, 5228, 5229, 5230, 5223

Известия до Webex Apps на мобилни устройства (Пример: Когато получите ново съобщение или когато се отговори на повикване)


 
  • * Обхватът на медиен порт на CUBE може да се конфигурира с обхват на rtp портове .

  • Ако адресът на прокси сървър е конфигуриран за вашите приложения и устройства, сигналният трафик се изпраща до прокси сървъра. Медиите, транспортирани SRTP през UDP , преминават директно към вашата защитна стена вместо към прокси сървър.

  • Ако използвате NTP и DNS услуги в рамките на вашата корпоративна мрежа, отворете портове 53 и 123 през вашата защитна стена.

Webex Meetings/Messaging - Мрежови изисквания

Включете MPP устройствата в Webex Cloud за услуги като история на обажданията, търсене в директория и срещи. Вижте мрежовите изисквания за тези услуги на Webex в Мрежови изисквания за услугите на Webex . Ако използвате срещи, съобщения и други услуги от приложението Webex, уверете се, че домейните/URL-овете/адресите, споменати в тази статия, са отворени.

Препратки

За да знаете какво е новото в Webex Calling, вж Какво е новото в Webex Calling

За изисквания за сигурност за обаждания в Webex Calling вж член

Оптимизация на медиите за Webex Calling с установяване на интерактивна свързаност (ICE) член

Хронология на корекциите на документи

Дата

Направихме следните промени в тази статия

03 април 2024 г

Актуализираха IP подмрежите за услугите за обаждания на Webex с 163.129.0.0/17, за да посрещнат разширяването на пазара на Webex Calling за региона на Индия.

18 декември 2023 г

Включени sudirenewal.cisco.com Изискване за URL и порт 80 за конфигурация на устройството и управление на фърмуера за подновяване на MIC на телефона Cisco MPP.

11 декември 2023 г

Актуализирани IP подмрежите за услугите за Webex Calling , за да включват по-голям набор от IP адреси.

150.253.209.128/25 – променено на 150.253.128.0/17

29 ноември 2023 г

Актуализирани IP подмрежите за услугите за обаждания на Webex Calling , за да включват по-голям набор от IP адреси, за да се приспособи разширяването на региона за Webex Calling за бъдещ растеж.

144.196.33.0/25 – променено на 144.196.0.0/16

Секциите за IP подмрежи за услугите за Webex Calling на Webex под Webex Calling (SIP TLS) и Медия за повикване към Webex Calling (STUN, SRTP) са актуализирани за яснота относно базираните на сертификати канали и изискванията за защитна стена за локален шлюз.

14 август 2023 г

Добавихме следните IP адреси 144.196.33.0/25 и 150.253.156.128/25, за да поддържаме повишени изисквания за капацитет за Edge и Webex Calling Services.


 

Този диапазон на IP се поддържа само в региона на САЩ.

5 юли 2023 г

Линкът е добавенhttps://binaries.webex.com за да инсталирате фърмуера на Cisco MPP.

07 март 2023 г.

Преработихме цялата статия, за да включим:

  1. Включени опции за поддръжка на прокси.

  2. Модифицирана диаграма на повикванията

  3. Опростени домейни/URL адреси/части на IP подмрежа за услугите за обаждания на Webex Calling и Webex Aware

  4. Добавен е 170.72.0.0/16 IP подмрежа за услугите за обаждания на Webex Calling и Webex Aware.

    Премахнати са следните диапазони 170.72.231.0, 170.72.231.10, 170.72.231.161 и 170.72.242.0/24

5 март 2020 г.

Актуализиране на статията, за да включва следното:

  • Добавен е диапазонът на UDP- SRTP портове (8500-8700), използвани от приложенията.

  • Добавени са портовете за услугите за Push известия APNS и FCM.

  • Разделете диапазона на портовете CScan за UDP и TCP.

  • Добавена секция за препратки.

15 ноември 2022 г.

Добавихме следните IP адреси за конфигуриране на устройства и управление на фърмуера (устройства на Cisco):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Премахнахме следните IP адреси от конфигурацията на устройството и управлението на фърмуера (устройства на Cisco):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 ноември 2022 г

Добавена е IP подмрежа 170.72.242.0/24 за услугата Webex Calling .

септември 08, 2022

Фърмуерът на Cisco MPP преминава към употребаhttps://binaries.webex.com като хост URL за надстройки на фърмуера на MPP във всички региони. Тази промяна подобрява производителността на надстройката на фърмуера.

август 30, 2022

Премахната препратка към порт 80 от конфигурацията на устройството и управлението на фърмуера (устройства на Cisco), конфигурацията на приложенията и редовете CScan в таблицата на портовете, тъй като няма зависимост.

18 август 2022 г.

Няма промяна в решението. Актуализирани портове за местоназначение 5062 (изисква се за багажник, базиран на сертификат), 8934 (изисква се за багажник, базиран на регистрация) за сигнализация на повикване към Webex Calling (SIP TLS).

юли 26, 2022

Добавен е 54.68.1.225 IP адрес, който е необходим за надграждане на фърмуера на устройствата Cisco 840/860.

юли 21, 2022

Актуализира портовете за местоназначение 5062, 8934 за сигнализация за повикване до Webex Calling (SIP TLS).

юли 14, 2022

Добавени са URL адресите, които поддържат пълна функция на услугите Webex Aware.

Добавена е IP подмрежа 23.89.154.0/25 за услугата Webex Calling .

27 юни 2022 г.

Актуализира домейна и URL адресите за услугите за обаждания на Webex:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

юни 15, 2022

Добавени са следните портове и протоколи под IP адреси и портове за Webex Calling Services:

  • Цел на връзката: Функции на Webex

  • Адреси на източника: Webex повикващи устройства

  • Изходни портове: Мимолетен

  • Протокол: TCP

  • Адреси на местоназначение: Вижте IP подмрежи и домейни, дефинирани в Webex Meetings/ съобщения - Мрежови изисквания.

  • Пристанища на местоназначение: 443

    Бележки: Устройствата за Webex Calling използват тези IP адреси и домейни за взаимодействие с Webex Cloud , като например директория, история на обажданията и срещи.

Актуализирана информация в Webex срещи / съобщения - раздел Мрежови изисквания

24 май 2022 г

Добавена е IP подмрежата 52.26.82.54/24 до 52.26.82.54/32 за услугата Webex Calling

6 май 2022 г

Добавена е IP подмрежа 52.26.82.54/24 за услугата Webex Calling

7 април 2022 г

Актуализира вътрешния и външния диапазон на UDP порта на локалния шлюз до 8000-48198

05 април 2022 г.

Добавени са следните IP подмрежи за услугата Webex Calling:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 март 2022 г

Добавени са следните IP подмрежи за услугата Webex Calling:

  • 23.89.33.0/24

  • 150.253.209.128/25

септември 20, 2021

Добавени са 4 нови IP подмрежи за услугата Webex Calling:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 април 2021 г

Добавено *.ciscospark.com под Домейни и URL адреси за Webex Calling Services за поддръжка на случаи на използване на Webex Calling в приложението Webex .

25 март 2021 г.

Добавени са 6 нови IP диапазона за activate.cisco.com, които ще влязат в сила от 8 май 2021 г.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 март 2021 г

Заменен Webex Извикване на дискретни IP адреси и по-малки IP диапазони с опростени диапазони в отделна таблица за по-лесно разбиране за конфигурация на защитната стена.

26 февруари 2021 г

Добавен 5004 като порт за местоназначение за Call media към Webex Calling (STUN, SRTP), за да поддържа Interactive Connectivity Establishment (ICE), който ще бъде достъпен в Webex Calling през април 2021.

февруари 22, 2021

Домейните и URL адресите вече са изброени в отделна таблица.

IP адресите и таблиците с портове се настройват към групиране на IP адреси за едни и същи услуги.

Добавяне на колоната Бележки към таблицата с IP адреси и портове, която помага за разбирането на изискванията.

Преместване на следните IP адреси в опростени диапазони за конфигурация на устройството и управление на фърмуера (устройства на Cisco ):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Добавяне на следните IP адреси за конфигуриране на приложението, защото клиентът на Cisco Webex насочва към по-нов DNS SRV в Австралия през март 2021 г.

  • 199.59.64.237

  • 199.59.67.237

21 януари 2021 г

Добавихме следните IP адреси към конфигурацията на устройствата и управлението на фърмуера (устройства на Cisco):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Премахнахме следните IP адреси от конфигурацията на устройството и управлението на фърмуера (устройства на Cisco):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Добавихме следните IP адреси към конфигурацията на приложението:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Премахнахме следните IP адреси от конфигурацията на приложението:

  • 64.68.99.6

  • 64.68.100.6

Премахнахме следните номера на портове от конфигурацията на приложението:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Добавихме следните домейни към конфигурацията на приложението:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

декември 23, 2020

Добавени са нови IP адреси за конфигурация на приложения към референтните изображения на порта.

декември 22, 2020

Актуализира реда за конфигуриране на приложения в таблиците, за да включи следните IP адреси: 135.84.171.154 и 135.84.172.154.

Скри мрежовите диаграми, докато тези IP адреси не бъдат добавени.

11 декември 2020 г

Актуализира конфигурацията на устройството и управлението на фърмуера (устройства Cisco) и конфигурационните редове на приложението за поддържаните канадски домейни.

16 октомври 2020 г

Актуализира сигналите за повикване и медийните записи със следните IP адреси:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 септември 2020 г

Под CScan, заменен 199.59.64.156 с 199.59.64.197.

14 август 2020 г

Добавени са още IP адреси в подкрепа на въвеждането на центрове за данни в Канада:

Сигнализация за повикване на Webex (SIP TLS) — 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

август 12, 2020

Добавени са още IP адреси в подкрепа на въвеждането на центрове за данни в Канада:

  • Обадете се на медиите на Webex Calling (SRTP)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Сигнализация на повиквания към публично адресирани крайни точки (SIP TLS) — 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Конфигуриране на устройства и управление на фърмуера (устройства на Cisco) — 135.84.173.155,135.84.174.155

  • Синхронизация на времето на устройството — 135.84.173.152, 135.84.174.152

  • Конфигурация на приложението—135.84.173.154,135.84.174.154

Юли 22, 2020

Добавен е следният IP адрес в подкрепа на въвеждането на центрове за данни в Канада: 135.84.173.146

9 юни 2020 г

Направихме следните промени в записа CScan:

  • Коригиран един от IP адресите – променен 199.59.67.156 на 199.59.64.156.

  • Новите функции изискват нови портове и UDP—19560-19760

11 март 2020 г

Добавихме следния домейн и IP адреси към конфигурацията на приложението:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

Актуализирахме следните домейни с допълнителни IP адреси към конфигурацията на устройството и управлението на фърмуера:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27 февруари 2020 г.

Добавихме следните домейни и портове към конфигурацията на устройството и управлението на фърмуера:

cloudupgrader.webex.com—443, 6970