Правилно конфигурираната защитна стена и прокси са от съществено значение за успешното внедряване на Calling. Webex Calling използва SIP и HTTPS за сигнализиране на повиквания и свързаните адреси и портове за медия, мрежова връзка и връзка с шлюз, тъй като Webex Calling е глобална услуга.

Не всички конфигурации на защитната стена изискват портовете да са отворени. Въпреки това, ако изпълнявате правила отвътре къмвън, трябва да отворите портове за необходимите протоколи, за да пуснете услуги.

Превод на мрежов адрес (NAT)

Функционалността за транслация на мрежови адреси (NAT) и преобразуване на адрес на порт (PAT) се прилагат на границата между две мрежи за преобразуване на адресни пространства или за предотвратяване на сблъсък на IP адрес пространства.

Организациите използват шлюз технологии като защитни стени и прокси сървъри, които предоставят NAT или PAT услуги, за да осигурят достъп до интернет до приложения или устройства, които са в частно IP адрес пространство. Тези шлюзове карат трафика от вътрешни приложения или устройства към интернет да изглежда идва от един или повече публично маршрутизирани IP адреси.

  • Ако разгръщате NAT, не е задължително да отваряте входящ порт на защитната стена.

  • Проверете размера на NAT пула, необходим за свързване на приложения или устройства, когато множество потребители на приложения и устройства имат достъп до услугите за обаждания на Webex Calling и Webex , които са наясно с NAT или PAT. Уверете се, че на NAT пуловете са присвоени адекватни публични IP адреси, за да предотвратите изчерпването на портовете. Изчерпването на портовете допринася за това, че вътрешните потребители и устройства не могат да се свържат с услугите Webex Calling и Webex Aware.

  • Определете разумни периоди на обвързване и избягвайте манипулирането на SIP на NAT устройството.

  • Конфигурирайте минимално време за изчакване на NAT, за да осигурите правилна работа на устройствата. Пример: Телефоните на Cisco изпращат последващо съобщение за опресняване на РЕГИСТРАЦИЯ на всеки 1-2 минути.

  • Ако вашата мрежа прилага NAT или SPI, задайте по-голямо време за изчакване (от поне 30 минути) за връзките. Това изчакване позволява надеждна връзка, като същевременно намалява разхода на батерията на мобилните устройства на потребителите.

SIP шлюз на приложния слой

Ако рутерът или защитната стена имат SIP Aware, това е SIP Application Layer Gateway (ALG) или подобен е активиран, препоръчваме ви да изключите тази функционалност, за да поддържате правилното функциониране на услугата.

Проверете съответната документация на производителя за стъпки за деактивиране на SIP ALG на определени устройства.

Прокси поддръжка за Webex Calling

Организациите внедряват интернет защитна стена или интернет прокси и защитна стена, за да проверяват, ограничават и контролират HTTP трафика, който напуска и влиза в тяхната мрежа. По този начин защитават своята мрежа от различни форми на кибератаки.

Прокситата изпълняват няколко функции за сигурност, като например:

  • Разрешаване или блокиране на достъп до конкретни URL адреси.

  • Удостоверяване на потребителя

  • Търсене на IP адрес/домейн/име на хост/ URI репутация

  • Дешифриране и проверка на трафика

При конфигуриране на прокси функцията, тя се прилага за всички приложения, които използват протокола на HTTP.

Приложенията включват следното:

  • Услуги на Webex

  • Процедури за активиране на клиентски устройства (CDA), използващи платформа за предоставяне на Cisco Cloud , като GDS, активиране на EDOS устройство, предоставяне и включване в облака Webex .

  • Удостоверяване със сертификат

  • Надстройки на фърмуера

  • Доклади за състоянието

  • PRT качвания

  • XSI услуги


 

Ако е конфигуриран адрес на прокси сървър , тогава до прокси сървър се изпраща само сигнализиращ трафик (HTTP/HTTPS). Клиенти, които използват SIP , за да се регистрират в услугата Webex Calling и свързаните медии, не се изпращат до прокси сървъра. Следователно, позволете на тези клиенти да преминат директно през защитната стена.

Поддържани прокси опции, конфигурация и типове удостоверяване

Поддържаните типове прокси сървъри са:

  • Изричен прокси (проверяващ или неинспектиращ) – Конфигурирайте клиентите или Приложението или Устройството с изричен прокси, за да посочите сървъра, който да се използва.

  • Прозрачен прокси (неинспектиращ) – Клиентите не са конфигурирани да използват конкретен адрес на прокси сървър и не изискват никакви промени, за да работят с неинспектиращ прокси сървър.

  • Прозрачен прокси (проверка) – Клиентите не са конфигурирани да използват конкретен адрес на прокси сървър . Не са необходими промени в конфигурацията на HTTP; обаче вашите клиенти или приложението, или устройствата се нуждаят от главен сертификат , така че да имат доверие на проксито. ИТ екипът използва проверяващите прокси сървъри, за да наложи политики на уебсайтовете за посещение и видовете съдържание, които не са разрешени.

Конфигурирайте ръчно прокси адресите за устройствата на Cisco и приложението Webex , като използвате:

Докато конфигурирате предпочитаните от вас типове продукти, изберете от следните прокси конфигурации и типове удостоверяване в таблицата:

Продукт

Конфигурация на прокси сървър

Вид удостоверяване

Webex за Mac

Ръчно, WPAD, PAC

Без Auth, Basic, NTLM,

Webex за Windows

Ръчно, WPAD, PAC, GPO

Без Auth, Basic, NTLM, , Преговаряйте

Webex за iOS

Ръчно, WPAD, PAC

Без удостоверяване, Базово, Хеширано, NTLM

Webex за Android

Ръчно, PAC

Без удостоверяване, Базово, Хеширано, NTLM

Интернет приложение на Webex

Поддържа се чрез ОС

Без Auth, Basic, Digest, NTLM, Договаряне

Устройства за Webex

WPAD, PAC или Ръчно

Без удостоверяване, Базово, Хеширано

IP телефони Cisco

Ръчно, WPAD, PAC

Без удостоверяване, Базово, Хеширано

Възел за Webex Video Mesh

Ръчно

Без удостоверяване, Базово, Хеширано, NTLM

За легендите в таблицата:

  1. Mac NTLM Auth – Не е необходимо машината да е влязла в домейна, потребителят ще бъде подканен за парола

  2. Windows NTLM Auth – Поддържа се само ако машина е влязла в домейна

  3. Преговаряйте - Kerberos с NTLM резервно удостоверяване.

  4. За да свържете Cisco Webex Board, Desk или Room Series устройство към прокси сървър, вж Свържете вашето устройство Board, Desk или Room Series към прокси сървър .

  5. За IP телефони на Cisco вж Настройте прокси сървър като пример за конфигуриране на прокси сървър и настройките.


 

За No Authentication, конфигурирайте клиента с прокси адрес, който не поддържа удостоверяване. При използване Proxy Authentication, конфигурирайте с валидни идентификационни данни. Прокси сървърите, които проверяват уеб трафика, могат да попречат на връзките на уеб сокет. Ако възникне този проблем, заобикаляне на непроверяващия трафик към *. Webex може да реши проблема. Ако вече виждате други записи, добавете точка и запетая след последния запис и след това въведете изключението за Webex .

Настройки на прокси за Windows OS

Microsoft Windows поддържа две мрежови библиотеки за HTTP трафик (WinINet и WinHTTP), които позволяват конфигурация на прокси. WinINet е надмножество на WinHTTP.

  1. WinInet е предназначен само за еднопотребителски настолни клиентски приложения

  2. WinHTTP е предназначен предимно за многопотребителски, сървърни приложения

Когато избирате между двете, изберете WinINet за настройките за настройки на конфигурацията на прокси сървъра. За подробности вж wininet-vs-winhttp .

Отнесете се към Конфигурирайте списък с разрешени домейни за достъп до Webex , докато сте във вашата корпоративна мрежа за подробности относно следното:

  • За да гарантирате, че хората влизам в приложения, използвайки акаунти от предварително дефиниран списък с домейни.

  • Използвайте прокси сървър за прихващане на заявки и ограничаване на домейните, които са разрешени.

Проверка на прокси сървъра и закачане на сертификати

Приложението и устройствата Webex валидират сертификатите на сървърите, когато установяват TLS сесиите. Сертификат проверява, че като издателя на сертификата и цифровия подпис разчитат на проверка на веригата от сертификати до главен сертификат. За да извършат проверките за валидиране, приложението и устройствата Webex използват набор от доверени основни сертификати за сертифициране, инсталирани в хранилището за доверие на операционна система .

Ако сте разположили прокси за проверка на TLS за прихващане, дешифриране и проверка на трафика на Webex Calling . Уверете се, че сертификатът, който проксито представя (вместо сертификата за услугата Webex ), е подписан от сертифициращ орган и че главен сертификат е инсталиран в хранилището за доверие на вашето Webex App или Webex устройство.

  • За Webex App – Инсталирайте СА сертификат , който се използва за подписване на сертификата от проксито в операционна система на устройството.

  • За устройства Webex Room и мултиплатформени IP телефони на Cisco - Отворете заявка за услуга с екипа на TAC, за да инсталирате сертификата на СА сертификат

Тази таблица показва приложението Webex и устройствата Webex , които поддържат TLS проверка от прокси сървъри

Продукт

Поддържа персонализирани надеждни сертифициращи орган за TLS инспекция

Приложение Webex (Windows, Mac, iOS, Android, интернет)

Да

Устройства Webex Room

Да

Cisco IP мултиплатформени (MPP) телефони

Да

Конфигурация на защитна стена

Cisco поддържа услугите Webex Calling и Webex Aware в защитени центрове за данни на Cisco и Amazon интернет Services (AWS). Amazon запази своите IP подмрежи за единствена употреба от Cisco и осигури услугите, разположени в тези подмрежи във виртуалния частен облак на AWS.

Конфигурирайте вашата защитна стена, за да позволите комуникация от вашите устройства, приложения и услуги, насочени към интернет, за да изпълняват функциите си правилно. Тази конфигурация позволява достъп до всички поддържани Webex Calling и Webex Aware облачни услуги, имена на домейни, IP адреси, портове и протоколи.

Белия списък или отворен достъп до следното, така че услугите Webex Calling и Webex Aware да функционират правилно.

  • URL адресите/домейните, споменати в раздела Домейни и URL адреси за услугите за обаждания на Webex Calling

  • IP подмрежи, портове и протоколи, споменати в раздела IP подмрежи за услуги за Webex Calling

  • Ако използвате Webex Meetings, съобщения и други услуги, уверете се, че домейните/URL адресите, споменати в тази статия, също са отворени Мрежови изисквания за услугите на Webex

Ако използвате само защитна стена, тогава филтрирането на трафика на Webex Calling само чрез IP адреси не се поддържа, тъй като някои от пуловете от IP адрес са динамични и може да се променят по всяко време. Актуализирайте правилата си редовно, неуспешното актуализиране на списъка с правила на защитната стена може да повлияе на изживяването на потребителите ви. Cisco не одобрява филтриране на подмножество от IP адреси въз основа на конкретен географски регион или доставчик на облачни доставчик на услуги. Филтрирането по регион може да доведе до сериозно влошаване на вашето изживяване при разговори.


 

Забележка: Cisco не поддържа динамично променящи се пулове от IP адрес , поради което не е изброен в тази статия.

Ако вашата защитна стена не поддържа филтриране на домейн/ URL , тогава използвайте опция за корпоративен прокси сървър. Тази опция филтрира/позволява по URL/домейн HTTPs сигнализиращия трафик към услугите за Webex Calling и Webex Aware във вашия прокси сървър, преди да препрати към вашата защитна стена.

Можете да конфигурирате трафик, като използвате филтриране на портове и IP подмрежа за медии за разговори. Тъй като трафик на мултимедия изисква директен достъп до интернет, изберете опцията за филтриране на URL адреси за сигнализиране на трафика.

За Webex Calling UDP е предпочитаният транспортен протокол на Cisco за медии и препоръчва използването само на SRTP през UDP. TCP и TLS като транспортни протоколи за медии не се поддържат за Webex Calling в производствени среди. Ориентираният към връзката характер на тези протоколи влияе върху качеството на медиите в мрежите със загуби. Ако имате въпроси относно транспортния протокол, повдигнете билет за поддръжка.

Домейни и URL адреси за услугите за Webex Calling

Знакът *, показан в началото на URL (например *.webex.com), показва, че услугите в домейна от най-високо ниво и всички поддомейни са достъпни.

Домейн/URL адрес

Описание

Приложения Webex и устройства, използващи тези домейни/URL адреси

Услуги на Cisco Webex

*.broadcloudpbx.com

Микроуслуги за упълномощаване на Webex за кръстосано стартиране от Control Hub до портала на администратора за обаждане.

Control Hub

*.broadcloud.com.au

Услуги за обаждания на Webex Calling в Австралия.

Всички

*.broadcloud.eu

Услуги за обаждания на Webex Calling в Европа.

Всички

*.broadcloudpbx.net

Обаждане до услуги за конфигурация на клиента и управление на клиента.

Приложения Webex

*.webex.com

*.cisco.com

Основни услуги за Webex Calling и Webex Aware

  1. Осигуряване на самоличност

  2. Съхранение на самоличност

  3. Удостоверяване

  4. OAuth услуги

  5. Включване на устройството

  6. UC, свързани с облака

Когато телефонът се свърже с мрежа за първи път или след възстановяване на фабричните настройки без зададени DHCP опции, той се свързва със сървър за активиране на устройството за обезпечаване с нулево докосване. Новите телефони използват activate.cisco.com и телефоните с версия на фърмуера по-рано от 11.2(1), продължете да използвате webapps.cisco.com за предоставяне.

Изтеглете актуализациите на фърмуера и локала на устройството от binaries.webex.com .

Разрешете достъп на многоплатформени телефони (MPP) на Cisco , по-стари от версия 12.0.3 sudirenewal.cisco.com през порт 80, за да подновите инсталирания от производителя сертификат (MIC) и да имате защитен уникален идентификатор на устройство (SUDI). За подробности вж Уведомление на място .

Всички

*.ucmgmt.cisco.com

Услуги за Webex Calling

Control Hub

*.wbx2.com и *.ciscospark.com

Използва се за осведоменост в облака, за да се достигне до услугите за обаждания на Webex Calling и Webex Aware по време и след включване.

Тези услуги са необходими за

  • Управление на приложения и устройства

  • Управление на услугата на механизма за уведомяване на приложения

Всички

*.webexapis.com

Микросервизи на Webex , които управляват вашите приложения и устройства.

  1. Услуга за профилни снимки

  2. Услуга за бяла дъска

  3. Услуга за близост

  4. Услуга за присъствие

  5. Услуга за регистрация

  6. Календарна услуга

  7. Услуга за търсене

Всички

*.webexcontent.com

Услуги за съобщения на Webex , свързани с общо съхранение на файлове, включително:

  1. Потребителски файлове

  2. Транскодирани файлове

  3. Изображения

  4. Екранни снимки

  5. Съдържание на бяла дъска

  6. Регистрации на клиенти и устройства

  7. Снимки на профили

  8. Лого за брандиране

  9. Регистрационни файлове

  10. Групово експортиране на CSV файлове и файлове за импортиране (Control Hub)

Услуги за съобщения на Webex Apps.


 

Съхранението на файлове с помощта на webexcontent.com заменено от clouddrive.com през октомври 2019 г

*.accompany.com

Интегриране на прозренията за хората

Приложения Webex

Допълнителни услуги, свързани с Webex (Домейни на трети страни)

*.appdynamics.com

*.eum-appdynamics.com

Проследяване на производителността, заснемане на грешки и сривове, показатели за сесия.

Control Hub

*.sipflash.com

Услуги за управление на устройства. Надстройки на фърмуера и цели за сигурно въвеждане.

Приложения Webex

*.walkme.com *.walkmeusercontent.com

Клиент за потребителски указания на Webex . Предоставя обиколки за въвеждане и използване за нови потребители.

За повече информация относно WalkMe, щракнете тук .

Приложения Webex

*.google.com

*.googleapis.com

Известия до приложенията на Webex на мобилни устройства (Пример: ново съобщение, когато се отговори на повикването)

За IP подмрежи вижте тези връзки

Услуга за облачни съобщения на Google Firebase (FCM).

Apple насочено уведомяване Service (APNS)


 

За APNS Apple изброява IP подмрежите за тази услуга.

Приложение Webex

IP подмрежи за услуги за Webex Calling

IP подмрежи за услуги за Webex Calling *

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Целта на връзката

Адреси на източника

Изходни портове

Протокол

Адреси на дестинации

Пристанища на местоназначението

Бележки

Сигнализиране на повиквания към Webex Calling (SIP TLS)

Външен локален шлюз (NIC)

8000-65535

TCP

Отнесете се към IP подмрежи за услуги за Webex Calling .

5062, 8934

Тези IP адреси/портове са необходими за сигнализиране на изходящи SIP- TLS повиквания от локални шлюзове, устройства и приложения (източник) към облака за Webex Calling (назначение).

Порт 5062 (изисква се за базирана на сертификати магистрала). И порт 8934 (изисква се за магистрала, базирана на регистрация

Устройства

5060-5080

8934

Приложения

Ефемерно (зависи от ОС)

Сигнализиране на повиквания от Webex Calling (SIP TLS) към локален шлюз

Обхват на адресите за Webex Calling .

Отнесете се към IP подмрежи за услуги за Webex Calling

8934

TCP

IP или IP диапазон, избран от клиента за неговия локален шлюз

Порт или диапазон от портове, избран от клиента за неговия локален шлюз

Прилага се за базирани на сертификати локални шлюзове. Необходимо е да се установи връзка от Webex Calling към локален шлюз.

Базиран на регистрация локален шлюз работи при повторно използване на връзка, създадена от локален шлюз.

Пристанището на местоназначението е избрано от клиента Конфигуриране на багажници

Медийни повиквания към Webex Calling (STUN, SRTP/SRTCP, T38)

Локален шлюз външен NIC

8000-48199 *

UDP

Отнесете се към IP подмрежи за услуги за Webex Calling .

5004, 9000 (STUN портове)

Аудио: 8500-8599

Видео: 8600-8699

19560-65535 (SRTP над UDP)

  • Тези IP адреси/портове се използват за медия за изходящи SRTP разговори от локални шлюзове, устройства и приложения (източник) към облака за Webex Calling (назначение).

  • За обаждания в рамките на организацията, където договарянето на STUN, ICE е успешно, медийното реле в облака се премахва като комуникационен път. В такива случаи медийният поток е директно между приложенията/устройствата на потребителя.

    Например: Ако оптимизацията на мултимедия е успешна, приложенията изпращат медия директно помежду си в диапазони от портове 8500–8699, а устройствата изпращат медия директно едно към друго в диапазони на портове 19560–19661.

  • За определени мрежови топологии, при които защитните стени се използват в клиентско помещение, разрешете достъп за споменатите обхвати на портове на източник и местоназначение във вашата мрежа, за да може медиите да преминават през тях.

    Пример: За приложения разрешите диапазона на портовете източник и местоназначение

    Аудио: 8500-8599

    Видео: 8600-8699

Устройства *

19560-19661

Приложения *

Аудио: 8500-8599

Видео: 8600-8699

Медийни повиквания от Webex Calling (SRTP/SRTCP, T38)

Обхват на адресите за Webex Calling .

Отнесете се към IP подмрежи за услуги за Webex Calling

19560-65535 (SRTP над UDP)

UDP

IP или IP диапазон, избран от клиента за неговия локален шлюз

Обхват на медийните портове, избран от клиента за неговия локален шлюз

Сигнализация на повиквания към шлюз за обществена телефонна централа (SIP TLS)Вътрешна NIC на локалния шлюз8000-65535

TCP

Вашият ITSP PSTN GW или Unified CMЗависи от опцията PSTN (например, обикновено 5060 или 5061 за Unified CM)
Медия за повикване към шлюз за обществена телефонна централа (SRTP/SRTCP)Вътрешна NIC на локалния шлюз

8000-48199 *

UDP

Вашият ITSP PSTN GW или Unified CMЗависи от опцията PSTN (например, обикновено 5060 или 5061 за Unified CM)

Конфигуриране на устройство и управление на фърмуера (устройства на Cisco )

Устройства за Webex Calling

Мимолетен

TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

Изисква се поради следните причини:

  1. Мигриране от корпоративни телефони (Cisco Unified CM) към Webex Calling. Виж upgrade.cisco.com за повече информация. cloudupgrader.webex.com използва портове: 6970,443 за процеса на миграция на фърмуера.

  2. Надстройки на фърмуера и сигурно включване на устройства (MPP и стаи или настолни телефони) с помощта на 16-цифрения код за активиране (GDS)

  3. За CDA / EDOS - осигуряване на базата на MAC адрес. Използва се от устройства (MPP телефони, ATA и SPA ATA) с по-нов фърмуер.

  4. Когато телефонът се свърже с мрежа за първи път или след възстановяване на фабричните настройки, без да са зададени опции за DHCP , той се свързва със сървър за активиране на устройството за обезпечаване с нулево докосване. Използват се нови телефони activate.cisco.com вместо webapps.cisco.com за обезпечаване. Телефоните с фърмуер, пуснат по-рано от 11.2(1), продължават да се използват webapps.cisco.com . Препоръчително е да разрешите всички тези IP подмрежи.

  5. Разрешете достъп на многоплатформени телефони (MPP) на Cisco , по-стари от версия 12.0.3 sudirenewal.cisco.com през порт 80 за подновяване на инсталирания от производителя сертификат (MIC) и притежаване на защитен уникален идентификатор на устройство (SUDI). За подробности вж Уведомление за полето

Конфигурация на приложението

Приложения за Webex Calling

Мимолетен

TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443

Използва се за удостоверяване на Id broker, услуги за конфигуриране на приложения за клиенти, базиран на браузър уеб достъп за самообслужване И достъп до административен интерфейс.

Синхронизиране на времето на устройството (NTP)

Устройства за Webex Calling

51494

UDP

Отнесете се към IP подмрежи за услуги за Webex Calling .

123

Тези IP адреси са необходими за синхронизиране на времето за устройства (MPP телефони, ATA и SPA ATA)

Разделителна способност на името на устройството и разделителна способност на името на приложението

Устройства за Webex Calling

Мимолетен

UDP и TCP

Дефиниран от хост

53

Използва се за търсене в DNS за откриване на IP адресите на услугите за Webex Calling в облака.

Въпреки че типичните DNS търсения се извършват през UDP, някои може да изискват TCP, ако отговорите на заявката не могат да го поберат в UDP пакети.

Синхронизиране на времето на приложението

Приложения за Webex Calling

123

UDP

Дефиниран от хост

123

CScan

Инструмент за предварителна квалификация за готовност на интернет за Webex Calling

Мимолетен

TCP

Отнесете се към IP подмрежи за услуги за Webex Calling .

8934 и 443

интернет базирана мрежова готовност Инструмент за предварителна квалификация за Webex Calling. Отидете на cscan.webex.com за повече информация.

UDP

19569-19760

Допълнителни услуги за Webex Calling и Webex Aware (Трета страна)

Push известия APNS и FCM услуги

Приложения на Webex Calling

Мимолетен

TCP

Вижте IP подмрежите, споменати под връзките

Apple насочено уведомяване Service (APNS)

Google-Firebase Cloud съобщения (FCM)

443, 2197, 5228, 5229, 5230, 5223

Известия до Webex Apps на мобилни устройства (Пример: Когато получите ново съобщение или когато се отговори на повикване)


 
  • * Обхватът на медиен порт на CUBE може да се конфигурира с обхват на rtp портове .

  • * Медийните портове за устройства и приложения, които се присвояват динамично в SRTP порта, буйства. SRTP портовете са четни портове и съответният SRTCP порт се разпределя с последователния нечетен порт.

  • Ако адресът на прокси сървър е конфигуриран за вашите приложения и устройства, сигналният трафик се изпраща до прокси сървъра. Медиите, транспортирани SRTP през UDP , преминават директно към вашата защитна стена вместо към прокси сървър.

  • Ако използвате NTP и DNS услуги в рамките на вашата корпоративна мрежа, отворете портове 53 и 123 през вашата защитна стена.

Webex Meetings/ съобщения - Мрежови изисквания

Включете MPP устройствата в Webex Cloud за услуги като история на обажданията, търсене в директория и срещи. Вижте мрежовите изисквания за тези услуги на Webex в Мрежови изисквания за услугите на Webex . Ако използвате срещи, съобщения и други услуги от приложението Webex, уверете се, че домейните/URL-овете/адресите, споменати в тази статия, са отворени.

Препратки

За да знаете какво е новото в Webex Calling, вж Какво е новото в Webex Calling

За изисквания за сигурност за обаждания в Webex Calling вж член

Оптимизация на медиите за Webex Calling с установяване на интерактивна свързаност (ICE) член

История на ревизиите на документа

Дата

Направихме следните промени в тази статия

28 юни 2024 г

Актуализирано е използването на двата диапазона на SRTP/SRTCP портове за спецификацията Webex Calling Media.

11 юни 2024 г

Премахнат домейнът "huton-dev.com", тъй като не се използва.

06 май 2024 г

Актуализирано е използването на двата диапазона на SRTP/SRTCP портове за спецификацията Webex Calling Media.

03 април 2024 г

Актуализираха IP подмрежите за услугите за повиквания на Webex Calling с 163.129.0.0/17, за да посрещнат разширяването на пазара на Webex Calling за региона на Индия.

18 декември 2023 г

Включени sudirenewal.cisco.com Изискване за URL и порт 80 за конфигурация на устройството и управление на фърмуера при подновяването на MIC на телефона Cisco MPP.

11 декември 2023 г

Актуализирани IP подмрежите за услугите за Webex Calling , за да включват по-голям набор от IP адреси.

150.253.209.128/25 – променено на 150.253.128.0/17

29 ноември 2023 г

Актуализирани IP подмрежите за услугите за обаждания на Webex Calling , за да включват по-голям набор от IP адреси, за да се приспособи разширяването на региона за Webex Calling за бъдещ растеж.

144.196.33.0/25 – променено на 144.196.0.0/16

Секциите за IP подмрежи за услугите за Webex Calling на Webex под Webex Calling (SIP TLS) и Медия за повикване към Webex Calling (STUN, SRTP) са актуализирани за яснота относно базираните на сертификати канали и изискванията за защитна стена за локален шлюз.

14 август 2023 г

Добавихме следните IP адреси 144.196.33.0/25 и 150.253.156.128/25, за да поддържаме повишени изисквания за капацитет за Edge и Webex Calling Services.


 

Този диапазон на IP се поддържа само в региона на САЩ.

5 юли 2023 г

Линкът е добавенhttps://binaries.webex.com за да инсталирате фърмуера на Cisco MPP.

07 март 2023 г.

Преработихме цялата статия, за да включим:

  1. Включени опции за поддръжка на прокси.

  2. Модифицирана диаграма на повикванията

  3. Опростени домейни/URL адреси/части на IP подмрежа за услугите за обаждания на Webex Calling и Webex Aware

  4. Добавен е 170.72.0.0/16 IP подмрежа за услугите за обаждания на Webex Calling и Webex Aware.

    Премахнати са следните диапазони 170.72.231.0, 170.72.231.10, 170.72.231.161 и 170.72.242.0/24

5 март 2023 г

Актуализиране на статията, за да включва следното:

  • Добавен е диапазонът на UDP- SRTP портове (8500-8700), използван от приложенията.

  • Добавени са портовете за услугите за Push известия APNS и FCM.

  • Разделете диапазона на CScan портове за UDP и TCP.

  • Добавена секция за препратки.

15 ноември 2022 г.

Добавихме следните IP адреси за конфигурация на устройството и управление на фърмуера (устройства на Cisco ):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Премахнахме следните IP адреси от конфигурация на устройството и управлението на фърмуера (устройства на Cisco ):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 ноември 2022 г

Добавена е IP подмрежа 170.72.242.0/24 за услугата Webex Calling .

08 септември 2022 г

Фърмуерът на Cisco MPP преминава към употребаhttps://binaries.webex.com като хост URL за надстройки на фърмуера на MPP във всички региони. Тази промяна подобрява производителността на надстройката на фърмуера.

30 август 2022 г

Премахнато препратка към порт 80 от конфигурацията на устройството и управлението на фърмуера (устройства на Cisco ), конфигурацията на приложението и редовете CScan в таблицата на портовете, тъй като няма зависимост.

18 август 2022 г.

Няма промяна в разтвора. Актуализирани портовете на местоназначението 5062 (изисква се за магистрална линия, базирана на сертификати), 8934 (изисква се за магистрална линия, базирана на регистрация) за сигнализиране на повиквания към Webex Calling (SIP TLS).

26 юли 2022 г

Добавен е 54.68.1.225 IP адрес, който е необходим за надстройка на фърмуера на устройства Cisco 840/860.

21 юли 2022 г

Актуализирани портовете на местоназначението 5062, 8934 за сигнализиране на повиквания към Webex Calling (SIP TLS).

14 юли 2022 г

Добавени са URL адресите, които поддържат пълна функция на услугите Webex Aware.

Добавена е IP подмрежа 23.89.154.0/25 за услугата Webex Calling .

27 юни 2022 г.

Актуализирани домейнът и URL адресите за услугите за обаждания на Webex Calling :

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 юни 2022 г

Добавени са следните портове и протоколи под IP адреси и портове за услуги за Webex Calling :

  • Целта на връзката: Функции на Webex

  • Изходни адреси: Webex Calling

  • Изходни портове: Мимолетен

  • Протокол: TCP

  • Адреси на дестинация: Вижте IP подмрежи и домейни, дефинирани в Webex Meetings/ съобщения - Мрежови изисквания.

  • Портове на дестинацията: 443

    Бележки: Устройствата за Webex Calling използват тези IP адреси и домейни за взаимодействие с Webex Cloud , като например директория, история на обажданията и срещи.

Актуализирана информация в Webex Meetings/ съобщения - Мрежови изисквания раздел

24 май 2022 г

Добавена е IP подмрежа 52.26.82.54/24 към 52.26.82.54/32 за услугата Webex Calling

6 май 2022 г

Добавена е IP подмрежа 52.26.82.54/24 за услугата Webex Calling

7 април 2022 г

Обхватът на вътрешния и външния UDP портове на локалния шлюз е актуализиран до 8000-48198

05 април 2022 г.

Добавени са следните IP подмрежи за услугата Webex Calling :

  • 23.89.40.0/25

  • 23.89.1.128/25

29 март 2022 г

Добавени са следните IP подмрежи за услугата Webex Calling :

  • 23.89.33.0/24

  • 150.253.209.128/25

20 септември 2021 г

Добавени са 4 нови IP подмрежи за услугата Webex Calling :

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 април 2021 г

Добавен *.ciscospark.com под Домейни и URL адреси за услугите за обаждания на Webex Calling за да поддържате случаи на използване на обаждания на Webex Calling в Webex приложение.

25 март 2021 г.

Добавени са 6 нови IP диапазона за activate.cisco.com, които ще влязат в сила от 8 май 2021 г.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 март 2021 г

Заменени дискретни IP адреси за Webex Calling и по-малки IP диапазони с опростени диапазони в отделна таблица за по-лесно разбиране за конфигурация на защитната стена.

26 февруари 2021 г

Добавен е 5004 като порт за дестинация за медийни повиквания към Webex Calling (STUN, SRTP), за да се поддържа интерактивно установяване на свързаност (ICE), което ще бъде налично в Webex Calling през април 2021 г.

22 февруари 2021 г

Домейните и URL адресите вече са изброени в отделна таблица.

Таблицата с IP адреси и портове се настройва за групови IP адреси за същите услуги.

Добавяне на колоната Бележки към таблицата с IP адреси и портове, която помага за разбирането на изискванията.

Преместване на следните IP адреси в опростени диапазони за конфигурация на устройството и управление на фърмуера (устройства на Cisco ):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Добавяне на следните IP адреси за конфигуриране на приложението, защото клиентът на Cisco Webex насочва към по-нов DNS SRV в Австралия през март 2021 г.

  • 199.59.64.237

  • 199.59.67.237

21 януари 2021 г

Добавихме следните IP адреси към конфигурация на устройството и управлението на фърмуера (устройства на Cisco ):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Премахнахме следните IP адреси от конфигурация на устройството и управлението на фърмуера (устройства на Cisco ):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Добавихме следните IP адреси към конфигурацията на приложението:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Премахнахме следните IP адреси от конфигурацията на приложението:

  • 64.68.99.6

  • 64.68.100.6

Премахнахме следните номера на портове от конфигурацията на приложението:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Добавихме следните домейни към конфигурацията на приложението:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 декември 2020 г

Добавени са нови IP адреси за конфигурация на приложения към референтните изображения на портовете.

22 декември 2020 г

Актуализира реда за конфигурация на приложението в таблиците, за да включва следните IP адреси: 135.84.171.154 и 135.84.172.154.

Скри мрежовите диаграми, докато тези IP адреси не бъдат добавени.

11 декември 2020 г

Актуализирани са конфигурацията на устройството и управлението на фърмуера (устройства на Cisco ) и редовете за конфигурация на приложението за поддържаните канадски домейни.

16 октомври 2020 г

Актуализира сигнализирането на повиквания и медийните записи със следните IP адреси:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 септември 2020 г

Под CScan, заменен 199.59.64.156 с 199.59.64.197.

14 август 2020 г

Добавени са още IP адреси в подкрепа на въвеждането на центрове за данни в Канада:

Сигнализиране на повиквания към Webex Calling (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 август 2020 г

Добавени са още IP адреси в подкрепа на въвеждането на центрове за данни в Канада:

  • Медийни повиквания към Webex Calling (SRTP)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Сигнализиране на повиквания до крайни точки с обществен адрес (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Конфигуриране на устройство и управление на фърмуера (устройства на Cisco )—135.84.173.155,135.84.174.155

  • Синхронизиране на времето на устройството—135.84.173.152, 135.84.174.152

  • Конфигурация на приложението—135.84.173.154,135.84.174.154

Юли 22, 2020

Добавен следният IP адрес за подкрепа на въвеждането на центрове за данни в Канада: 135.84.173.146

9 юни 2020 г

Направихме следните промени в записа на CScan:

  • Коригиран един от IP адресите — променен 199.59.67.156 на 199.59.64.156.

  • Новите функции изискват нови портове и UDP—19560-19760.

11 март 2020 г

Добавихме следния домейн и IP адреси към конфигурацията на приложението:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

Актуализирахме следните домейни с допълнителни IP адреси към конфигурация на устройството и управлението на фърмуера:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27 февруари 2020 г.

Добавихме следния домейн и портове към конфигурация на устройството и управлението на фърмуера:

cloudupgrader.webex.com—443, 6970