En korrekt konfigureret firewall og proxy er afgørende for en vellykket installation af opkald. Webex Calling bruger SIP og HTTPS til opkaldssignalering og de tilknyttede adresser og porte til medier, netværksforbindelse og gateway-forbindelse som Webex Calling er en global tjenesteydelse.

Ikke alle firewallkonfigurationer kræver, at porte er åbne. Men hvis du kører indefra-til-ydre-regler, skal du åbne porte for at de påkrævede protokoller kan lade tjenester ud.

NAT (Network Address Translation)

Netværksadresseoversættelse (NAT) og PAT (Port Address Translation) anvendes på grænsen mellem to netværk for at oversætte adresseområder eller for at forhindre kollision mellem IP-adresseområder.

Organisationer bruger gatewayteknologier som firewalls og proxyer, der leverer NAT- eller PAT-tjenester til at give internetadgang til Applikationer eller enheder, der er på et privat IP-adresseområde. Disse gateways gør trafik fra interne apps eller enheder til internettet tilsyneladende kommer fra en eller flere offentligt distribuerbare IP-adresser.

  • Hvis du installerer NAT, er det ikke obligatorisk at åbne en indgående port på firewallen.

  • Valider den NAT-pulsstørrelse, der kræves for app- eller enhedsforbindelse, når flere appbrugere og enheder får adgang til Webex Calling- og Webex-opmærksomme tjenester ved hjælp af NAT eller PAT. Sørg for, at der tildeles tilstrækkelige offentlige IP-adresser til NAT-pools for at forhindre udtømning af portene. Portudmattelse bidrager til, at interne brugere og enheder ikke kan oprette forbindelse til Webex Calling- og Webex Aware-tjenesterne.

  • Definer rimelige bindingsperioder, og undgå at ændre SIP på NAT-enheden.

  • Konfigurer en minimums-NAT-timeout for at sikre korrekt drift af enhederne. Eksempel: Cisco-telefoner sender en opfølgende REGISTER opdateringsmeddelelse hvert 1.-2. minut.

  • Hvis dit netværk implementerer NAT eller SPI, skal du angive en større timeout (på mindst 30 minutter) for forbindelserne. Denne timeout giver pålidelig forbindelse og reducerer samtidig batteriforbruget på brugernes mobile enheder.

SIP Application Layer Gateway

Hvis en router eller firewall er SIP -bevidst, dvs. SIP Application Layer Gateway (ALG) eller lignende er aktiveret, anbefaler vi, at du deaktiverer denne funktionalitet for at opretholde korrekt drift af tjenesten.

Se i den relevante producents dokumentation for trin til deaktivering af SIP ALG på specifikke enheder.

Proxy support til Webex Calling

Organisationer installerer en internetfirewall eller internetproxy og firewall til at inspicere, begrænse og kontrollere HTTP-trafikken, der forlader og kommer ind på deres netværk. På den måde beskytter de deres netværk mod forskellige former for cyberangreb.

Proxyer udfører flere sikkerhedsfunktioner, såsom:

  • Tillad eller bloker adgang til bestemte URL-adresser.

  • Brugergodkendelse

  • IP-adresse/domæne/værtsnavn/ URI -omdømmeopslag

  • Trafik dekryptering og inspektion

Ved konfiguration af proxyfunktionen gælder den for alle de applikationer, der bruger HTTP'ens protokol.

Applikationerne omfatter følgende:

  • Webex-tjenesteydelser

  • Procedurer for kundeenhedsaktivering (CDA) ved hjælp af Cisco-cloud -klargøringsplatform, såsom GDS, EDOS-enhedsaktivering, klargøring og onboarding til Webex Cloud.

  • Certifikatgodkendelse

  • Firmwareopgraderinger

  • Statusrapporter

  • PRT-uploads

  • XSI-tjenester


 

Hvis der er konfigureret en proxyserver , sendes kun signaltrafikken (HTTP/HTTPS) til proxyserver. Klienter, der bruger SIP til at tilmelde sig Webex Calling -tjenesten og de tilknyttede medier, sendes ikke til proxyen. Tillad derfor disse klienter at gå direkte gennem firewallen.

Understøttede proxyindstillinger, konfiguration og godkendelsestyper

De understøttede proxytyper er:

  • Eksplicit proxy (inspicerende eller ikke-inspicerende) – Konfigurer klientens app eller enhed med eksplicit proxy for at angive, hvilken server der skal bruges. Denne valgmulighed understøtter en af følgende godkendelsestyper:

  • Gennemsigtig proxy (ikke-inspicerende) – klienterne er ikke konfigureret til at bruge en bestemt proxyserver og kræver ingen ændringer for at fungere med en ikke-inspicerende proxy.

  • Gennemsigtig proxy (inspicerer) – klienterne er ikke konfigureret til at bruge en bestemt proxyserver . Det er ikke nødvendigt at foretage ændringer i HTTP-konfigurationen. dog skal dine klienters enten app eller enheder have et rodcertifikat, så de har tillid til proxyen. It-teamet bruger kontrollerende proxyer til at håndhæve politikker på de websteder, der skal besøges, og de indholdstyper, der ikke er tilladt.

Konfigurer proxyadresserne manuelt for Webex Room-enheder, Cisco IP multiplatformstelefoner (MPP) og Webex appen ved hjælp af:

  • Platform OS

  • Enhedens brugergrænseflade

  • Automatisk registrering

Under konfigurationen kan du vælge mellem følgende proxykonfigurationer og -godkendelsestyper:

Produkt

Proxykonfiguration

Godkendelsestype

Webex til Mac

Manuel, WPAD, PAC

Ingen godkendelse, grundlæggende, NTLM,

Webex til Windows

Manuel, WPAD, PAC, GPO

Ingen godkendelse, grundlæggende, NTLM, , Forhandle

Webex til iOS

Manuel, WPAD, PAC

Ingen godk., grundlæggende, Digest, NTLM

Webex til Android

Manuel, PAC

Ingen godk., grundlæggende, Digest, NTLM

Webex-webapp

Understøttet via OS

Ingen godk., grundlæggende, Digest, NTLM, Negotiate

Webex Room-enheder

WPAD, PAC eller manuel

Ingen godk., grundlæggende, Digest

Cisco IP-telefoner

Manuel, WPAD, PAC

Ingen godk., grundlæggende, Digest

Webex Video Mesh Node

Manuel

Ingen godk., grundlæggende, Digest, NTLM

For tegnforklaringer i tabellen:

  1. Mac NTLM-godkendelse – maskinen skal ikke være logget på domænet, brugeren bliver bedt om en adgangskode

  2. Windows NTLM-godkendelse – understøttes kun, hvis en maskine er logget på domænet

  3. Webproxy automatisk registrering (WPAD) – se Protokol til automatisk registrering af webproxy for detaljer.

  4. PAC-filer (Proxy Auto Config) – se Automatisk konfiguration af proxyfiler for detaljer.

  5. For at tilslutte Cisco Webex Board, bord- eller lokaleenhed til en proxyserver, se Slut din Board-, Desk- eller Room-enhed til en proxyserver .

  6. For Cisco IP telefoner, se Konfigurer en proxyserver som et eksempel på konfiguration af proxyserver og indstillinger.


 

For No Authentication, konfigurer klienten med en proxyadresse, der ikke understøtter godkendelse. Ved brug Proxy Authentication, konfigurer med gyldige legitimationsoplysninger. Proxyer, der inspicerer webtrafik, kan forstyrre web socket-forbindelser. Hvis dette problem opstår, kan du tilsidesætte den trafik, der ikke undersøger, til *. Webex.com kan muligvis løse problemet. Hvis du allerede kan se andre poster, skal du tilføje et semikolon efter den sidste post og derefter indtaste Webex undtagelsen.

Proxyindstillinger til Windows OS

Microsoft Windows understøtter to netværksbiblioteker til HTTP-trafik (WinINet og WinHTTP), der tillader proxykonfiguration.WinINet er et supersæt af WinHTTP.

  1. WinInet er kun designet til desktopklientapplikationer til én bruger

  2. WinHTTP er primært designet til serverbaserede applikationer med flere brugere

Når du vælger mellem de to, skal du vælge WinINet som dine konfigurationsindstillinger. Se flere oplysninger wininet-vs-winhttp .

Der henvises til Konfigurer en liste over tilladte domæner for at få adgang til Webex på dit firmanetværk for oplysninger om følgende:

  • For at sikre, at personer kun logger ind på applikationer ved hjælp af konti fra en foruddefineret liste over domæner.

  • Brug en proxyserver til at opsnappe anmodninger og begrænse de domæner, der er tilladt.

Proxy-inspektion og certifikatfastgørelse

Webex appen og -enhederne validerer certifikaterne for serverne, når de opretter TLS -sessionerne. Certifikat kontrollerer, at f.eks. certifikatudsteder og digital signatur er afhængige af bekræftelse af kæden af certifikater op til rodcertifikat. For at udføre valideringskontrollen bruger Webex appen og -enhederne et sæt pålidelige rodcertifikater, der er installeret i operativsystem tillidslager.

Hvis du har installeret en TLS-kontrollerende proxy til at opsnappe, dekryptere og kontrollere Webex Calling -opkaldstrafik. Sørg for, at det certifikat, som proxyen viser (i stedet for Webex -tjenestecertifikatet) er signeret af en certifikatudsteder, og at rodcertifikat er installeret i tillidslageret på din Webex -app eller Webex -enhed.

  • For Webex -appen – installer CA-certifikat , der bruges til at signere certifikatet af proxyen i enhedens operativsystem .

  • For Webex Room-enheder og Cisco - IP -telefoner med flere platforme – Åbn en tjenesteanmodning med TAC-teamet for at installere CA-certifikat.

Denne tabel viser Webex appen og Webex enheder, der understøtter TLS inspektion ved hjælp af proxyservere

Produkt

Understøtter brugerdefinerede nøglecentre til TLS-inspektion

Webex-app (Windows, Mac, iOS, Android og web)

Ja

Webex Room-enheder

Ja

Cisco IP Multiplatform-telefoner (MPP).

Ja

Konfiguration af firewall

Cisco understøtter Webex Calling og Webex Aware-tjenester i sikre Cisco og Amazon Web Services (AWS)-datacentre. Amazon har reserveret sine IP undernet til Ciscos eneste brug og sikret de tjenester, der er placeret i disse undernet i den virtuelle private sky AWS.

Konfigurer din firewall til at tillade, at kommunikation fra dine enheder, applikationer og internetbaserede tjenester udfører deres funktioner korrekt. Denne konfiguration giver adgang til alle de understøttede Webex Calling og Webex Aware-skytjenester, domænenavne, IP -adresser, porte og protokoller.

Hvidliste eller åben adgang til følgende, så Webex Calling og Webex Aware-tjenester fungerer korrekt.

  • De URL-adresser/domæner, der er nævnt under afsnittet Domæner og URL-adresser til Webex Calling -tjenester

  • IP undernet, porte og protokoller nævnt i afsnittet IP undernet til Webex Calling -tjenester

  • Hvis du bruger Webex Meetings, meddelelser og andre tjenester, skal du sørge for, at du har de domæner/URL-adresser, der er nævnt i denne artikel, også er åbne Netværkskrav til Webex-tjenesteydelser

Hvis du kun bruger en firewall, understøttes filtrering af Webex Calling-trafik ved brug af IP-adresser alene ikke, da IP-adressepools er dynamiske og kan ændres når som helst. Opdater dine regler regelmæssigt. Hvis du ikke opdaterer listen over firewallregler, kan det påvirke dine brugeres oplevelse. Cisco anbefaler ikke filtrering af et undersæt af IP -adresser baseret på en bestemt geografisk region eller cloud tjenesteudbyder. Filtrering efter område kan forårsage alvorlig forringelse af din opkaldsoplevelse.

Hvis din firewall ikke understøtter domæne-/ URL -filtrering, skal du bruge en Enterprise Proxy-serverindstilling. Denne valgmulighed filtrerer/tillader HTTPs, der signalerer trafik til, efter URL-adresse/domæne Webex Calling og Webex Aware-tjenester på din proxyserver, før du videresender til din firewall.

For Webex Calling , UDP er Ciscos foretrukne transportprotokol til medier, og den anbefaler kun at bruge SRTP over UDP. TCP og TLS som transportprotokoller for medier understøttes ikke for Webex Calling i produktionsmiljøer. Disse protokollers forbindelsesorienterede karakter påvirker mediekvaliteten over tab af netværk. Hvis du har spørgsmål vedrørende transportprotokollen, skal du oprette en supportseddel.

Domæner og URL-adresser for Webex Calling-tjenester

Et * vist i begyndelsen af en URL -adresse (f.eks. *.webex.com) angiver, at tjenester på topdomænet og alle underdomæner er tilgængelige.

Domæne/URL-adresse

Beskrivelse

Webex-apps og -enheder, der bruger disse domæner/URL-adresser

Cisco Webex-tjenesteydelser

*.broadcloudpbx.com

Webex-godkendelsens mikrotjenester til krydsstart fra Control Hub til opkaldsadministratorportalen.

Control Hub

*.broadcloud.com.au

Webex Calling-tjenester i Australien.

Alle

*.broadcloud.eu

Webex Calling-tjenester i Europa.

Alle

*.broadcloudpbx.net

Opkaldsklientkonfiguration og administrationstjenester.

Webex-apps

*.webex.com

*.cisco.com

Webex Calling og Webex Aware-tjenester

  1. Identitetsklargøring

  2. Identitetslagring

  3. Bekræftelse

  4. OAuth-tjenester

  5. Onboarding af enhed

  6. Cloud Connected UC

Når en telefon opretter forbindelse til et netværk for første gang, eller efter en fabriksnulstilling uden indstillet DHCP -indstillinger, kontakter den en enhedsaktiveringsserver med henblik på nulpunktsklargøring. Nye telefoner bruger active.cisco.com, og telefoner med firmwareversion tidligere end 11.2(1), fortsætter med at bruge webapps.cisco.com til klargøring.

Download enhedens firmware og opdateringer af landestandarder fra binære filer.webex.com .

Tillad, at Cisco Multiplatformstelefoner (MPP'er), der er ældre end 12.0.3-versionen, kan få adgang til sudirenewal.cisco.com via port 80 for at forny MIC (Manufacturer Installed Certificate) og have en SUDI (Secure Unique Device Identifier). For detaljer, se Feltmeddelelse.

Alle

*.ucmgmt.cisco.com

Webex Calling-tjenester

Control Hub

*.wbx2.com og *.ciscospark.com

Bruges til cloud-bevidsthed, CSDM, WDM, kviksølv og så videre. Disse tjenester er nødvendige for, at apps og enhederne kan nå ud til Webex Calling og Webex Aware-tjenester under og efter onboarding.

Alle

*.webexapis.com

Webex-mikrotjenester, der administrerer dine applikationer og enheder.

  1. Service med profilbilleder

  2. Whiteboarding-tjeneste

  3. Nærhedstjeneste

  4. Tilstedeværelsestjeneste

  5. Tilmeldingstjeneste

  6. Kalendertjeneste

  7. Søgetjeneste

Alle

*.webexcontent.com

Webex-meddelelsestjenester relateret til generel fillagring, herunder:

  1. Brugerfiler

  2. Omkodede filer

  3. Billeder

  4. Skærmbilleder

  5. Whiteboardindhold

  6. Klient- og enhedslogfiler

  7. Profilbilleder

  8. Branding-logoer

  9. Logfiler

  10. Masse CSV eksportfiler og -importfiler (Control Hub)

Webex Apps- Meddelelser .


 

Fillager ved hjælp af webexcontent.com erstattet af clouddrive.com i oktober 2019

*.accompany.com

Integrering af People Insights

Webex-apps

Yderligere Webex-relaterede tjenester (tredjepartsdomæner)

*.appdynamics.com

*.eum-appdynamics.com

Sporing af præstation, registrering af fejl og nedbrud, sessionsmålinger.

Control Hub

*.Huron-dev.com

Webex Calling-mikrotjenester, såsom slå tjenester til/fra, bestilling af telefonnummer og tildelingstjenester.

Control Hub

*.sipflash.com

Tjenester til enhedsadministration. Firmwareopgraderinger og sikker onboarding.

Webex-apps

*.walkme.com *.walkmeusercontent.com

Webex-brugervejledningsklient. Bruges til onboarding af og brugsanvisninger til nye brugere.

Klik her for yderligere oplysninger om WalkMe.

Webex-apps

*.google.com

*.googleapis.com

Underretninger til Webex -apps på mobilenheder (eksempel: ny besked, når opkaldet besvares)

For IP undernet henvises der til disse links

Tjenesten Google Firebase Cloud Meddelelser (FCM).

Apple Push Notification Service (APNS)


 

For APNS angiver Apple IP undernetværkene for denne tjeneste.

Webex-app

IP-undernet til Webex Calling-tjenester

IP undernet til Webex Calling -tjenester *

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Tilslutningsformål

Kildeadresser

Kildeporte

Protokol

Destinationsadresser

Destinationsporte

Bemærkninger

Opkaldssignal til Webex Calling (SIP TLS)

Ekstern lokal gateway (NIC)

8000-65535

TCP

Se IP-undernet for Webex Calling-tjenester.

5062, 8934

Disse IP-adresser/porte er nødvendige til udgående SIP-TLS-opkaldssignalering fra lokale gateways, enheder og applikationer (kilde) til Webex-opkald Cloud (destination).

Port 5062 (påkrævet for certifikatbaseret trunk). Og port 8934 (påkrævet for registreringsbaseret trunk

Enheder

5060-5080

8934

Applikationer

Kortvarig (OS-afhængig)

Opkaldssignal fra Webex Calling (SIP TLS) til lokal gateway

Webex Calling-adresseområde.

Se IP-undernet for Webex Calling-tjenester

8934

TCP

IP-område eller IP-område valgt af kunden til deres lokale gateway

Port eller portområde valgt af kunden til deres lokale gateway

Gælder for certifikatbaserede lokale gateways. Det er nødvendigt at oprette en forbindelse fra Webex Calling til en lokal gateway.

Registreringsbaseret lokal gateway fungerer ved at genbruge en forbindelse, der er oprettet fra den lokale gateway.

Destinationsport er kunde valgt Konfigurer trunks

Opkaldsmedier til Webex Calling (STUN, SRTP, T38)

Ekstern lokal gateway (NIC)

8000-48198 *

UDP

Se IP-undernet for Webex Calling-tjenester.

5004, 9000 (STUN-porte)

8500-8700,19560-65535 (SRTP over UDP)

  • Disse IP'er/porte bruges til udgående SRTP -opkaldsmedier fra lokale gateways, enheder og applikationer (kilde) til Webex Calling Cloud (destination).

  • For opkald i den organisation, hvor STUN, ICE-forhandling lykkes, fjernes medierelæet i skyen som kommunikationsstien. I sådanne tilfælde er mediestrømmen direkte mellem brugerens apps/enheder.

    For eksempel: Hvis medieoptimering lykkes, sender applikationer medier direkte mellem hinanden på portintervaller mellem 8500-9700, og enheder sender medier direkte til hinanden på portintervaller mellem 19560-19660.

  • For visse netværkstopologier, hvor firewalls bruges inden for et kundepræmis, skal du give adgang til de nævnte kilde- og destinationsportområder i dit netværk, så medierne kan strømme igennem.

    Eksempel: Tillad kilde- og destinationsporten 8500-8700 for applikationer.

Enheder

19560-19660

Applikationer

8500-8700

Opkaldssignal til PSTN-gateway (SIP TLS)Intern lokal gateway (NIC)8000-65535

TCP

Din ITSP PSTN GW eller Unified CMAfhænger af PSTN-muligheden (f.eks. typisk 5060 eller 5061 for Unified CM)

Opkaldsmedier fra Webex Calling (SRTP, T38)

Webex Calling-adresseområde.

Se IP-undernet for Webex Calling-tjenester

19560-65535 (SRTP over UDP)

UDP

IP-område eller IP-område valgt af kunden til deres lokale gateway

Medieportområde valgt af kunden for deres lokale gateway

Webex Calling giver alle eksterne enheder mulighed for at udføre medielastning, hvis enheden er bag en NAT. For certifikatbaseret lokal gateway er det nødvendigt at tillade indtrænsadgang for specifikt portområde. Se de netværkskrav, der er specifikke for NAT, når du installerer en certifikatbaseret lokal gateway.

Opkaldsmedier til PSTN-gateway (SRTP)Intern lokal gateway (NIC)

8000-48198 *

UDP

Din ITSP PSTN GW eller Unified CMAfhænger af PSTN-indstillingen (f.eks. typisk 5060 eller 5061 for Unified CM)

Enhedskonfiguration og firmwareadministration (Cisco-enheder)

Webex Calling-enheder

Kortvarig

TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

Påkrævet af følgende årsager:

  1. Overførsel fra virksomhedstelefoner (Cisco Unified CM) til Webex Calling. Se upgrade.cisco.com for yderligere oplysninger. Cloudupgrader.webex.com bruger porte: 6970.443 for firmwaremigreringsprocessen.

  2. Firmwareopgraderinger og sikker onboarding af enheder (MPP- og Room- eller Desk-telefoner) ved hjælp af den 16-cifrede aktiveringskode (GDS)

  3. For CDA/EDOS – MAC-adresse klargøring. Bruges af enheder (MPP-telefoner, ATA'er og SPA ATA'er) med nyere firmware.

  4. Når en telefon opretter forbindelse til et netværk for første gang, eller efter en fabriksnulstilling, uden at DHCP -indstillingerne er indstillet, kontakter den en enhedsaktiveringsserver med henblik på nulpunktsklargøring. Nye telefoner bruger activate.cisco.comi stedet for webapps.cisco.com til klargøring. Telefoner med firmware udgivet tidligere end 11.2(1) fortsætter med at bruge webapps.cisco.com. Det anbefales at tillade alle disse IP undernet.

  5. Tillad, at Cisco Multiplatformstelefoner (MPP'er), der er ældre end 12.0.3-versionen, kan få adgang til sudirenewal.cisco.comgennem port 80 for at forny MIC (Manufacturer Installed Certificate) og have en SUDI (Secure Unique Device Identifier). Få flere oplysninger i Feltmeddelelse

Applikationskonfiguration

Webex Calling-applikationer

Kortvarig

TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443

Bruges til Idbroker-godkendelse, applikationskonfigurationstjenester til klienter, browserbaseret webadgang til egenomsorg OG adgang til administrative grænseflader.

Synkronisering af enhedstid (NTP)

Webex Calling-enheder

51494

UDP

Se IP-undernet for Webex Calling-tjenester.

123

Disse IP-adresser er nødvendige for synkronisering af klokkeslæt for enheder (MPP-telefoner, ATA'er og SPA ATA'er)

Forløsning af enhedsnavn og opløsning af programnavn

Webex Calling-enheder

Kortvarig

UDP og TCP

Værtsdefineret

53

Bruges til DNS -opslag for at finde IP -adresserne for Webex Calling -tjenester i skyen.

Selvom typiske DNS -opslag udføres over UDP, kan nogle kræve TCP, hvis forespørgselssvarene ikke kan indeholde det i UDP pakker.

Synkronisering af klokkeslæt i applikationer

Webex Calling-applikationer

123

UDP

Værtsdefineret

123

CScan

Webbaseret Netværksparathed Prækvalifikationsværktøj til Webex Calling

Kortvarig

TCP

Se IP-undernet for Webex Calling-tjenester.

8934 og 443

Webbaseret netværksparathed Prækvalifikationsværktøj til Webex Calling. Få flere oplysninger på cscan.webex.com.

UDP

19569-19760

Yderligere Webex Calling og Webex Aware-tjenester (tredjepart)

Push-meddelelser APNS- og FCM-tjenester

Webex-opkaldsapplikationer

Kortvarig

TCP

Se IP undernet, der er nævnt under linkene

Apple Push Notification Service (APNS)

Google-Firebase Cloud Meddelelser (FCM)

443, 2197, 5228, 5229, 5230, 5223

Underretninger til Webex Apps på mobilenheder (eksempel: Når du modtager en ny besked, eller når et opkald besvares)


 
  • * CUBE medieport kan konfigureres med rtp-portområde .

  • Hvis der er konfigureret en proxyserver til dine apps og enheder, sendes signaltrafikken til proxyen. Medier transporterede SRTP over UDP flyder direkte til din firewall i stedet for proxyserveren.

  • Hvis du bruger NTP- og DNS-tjenester i dit virksomhedsnetværk, skal du åbne port 53 og 123 gennem din firewall.

Webex Meetings/-meddelelser – netværkskrav

Onboard MPP-enhederne til Webex Cloud for tjenester som opkaldshistorik, katalogsøgning og møder. Se netværkskravene til disse Webex -tjenester i Netværkskrav til Webex -tjenester . Hvis du bruger møder, meddelelser og andre tjenester fraWebex-appen, skal du sørge for, at de domæner/URL'er/adresser, der er nævnt i denne artikel, er åbne.

Referencer

Hvis du vil vide, hvad der er nyt i Webex Calling, se Nyheder i Webex Calling

For sikkerhedskrav til Webex Calling, se Artikel

Webex Calling medieoptimering med ICE (Interactive Connectivity Establishment) Artikel

Dokumentets revisionshistorik

Dato

Vi har foretaget følgende ændringer i denne artikel

18. december 2023

Inkluderede sudirenewal.cisco.com URL-adresse og port 80-krav til enhedskonfiguration og firmwareadministration af Cisco MPP-telefonens MIC-fornyelse.

11. december 2023

Opdaterede IP-undernet for Webex Calling-tjenester til at omfatte et større sæt IP-adresser.

150.253.209.128/25 – ændret til 150.253.128.0/17

29. november 2023

Opdaterede IP-undernet for Webex Calling-tjenester til at omfatte et større sæt IP-adresser for at tilpasse Webex Calling-områdeudvidelsen til fremtidig vækst.

144.196.33.0/25 – ændret til 144.196.0.0/16

IP-undernet til Webex Calling-tjenestesektioner under Webex Calling (SIP TLS) og Opkaldsmedier til Webex Calling (STUN, SRTP) opdateres for klarhed om certifikatbaseret trunking og firewallkravene til lokal gateway.

14. august 2023

Vi har tilføjet følgende IP-adresser 144.196.33.0/25 og 150.253.156.128/25 for at understøtte øgede kapacitetskrav til Edge- og Webex Calling-tjenester.


 

Dette IP-område understøttes kun i den amerikanske region.

5. juli 2023

Tilføjet linkethttps://binaries.webex.com for at installere Cisco MPP-firmwaren.

7. marts 2023

Vi har gennemgået hele artiklen, så den omfatter:

  1. Medfølgende valgmuligheder for proxysupport.

  2. Ændret flowdiagram for opkald

  3. Forenklede domæner/URL'er/ IP-undernet til Webex Calling og Webex Aware-tjenester

  4. Tilføjet 170.72.0.0/16 IP-undernetområde for Webex Calling- og Webex Aware-tjenester.

    Fjernede følgende områder 170.72.231.0, 170.72.231.10, 170.72.231.161 og 170.72.242.0/24

5. marts 2023

Opdatering af artiklen til at omfatte følgende:

  • Tilføjet UDP- SRTP -portområde (8500-8700), der bruges af applikationer.

  • Tilføjet porte for Push-meddelelser APNS og FCM-tjenester.

  • Opdel CScan-portområdet for UDP og TCP.

  • Tilføjet afsnittet referencer.

15. november 2022

Vi har tilføjet følgende IP-adresser til enhedskonfiguration og firmwareadministration (Cisco-enheder):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Vi har fjernet følgende IP-adresser fra enhedskonfiguration og firmwareadministration (Cisco-enheder):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14. november 2022

Tilføjet IP-undernet 170.72.242.0/24 for Webex Webex Calling -tjenesten.

08. september 2022

Cisco MPP-firmwaren skifter til brughttps://binaries.webex.com som værts- URL -adresse for MPP-firmwareopgraderinger i alle regioner. Denne ændring forbedrer firmwareopgraderingsydeevnen.

30. august 2022

Fjernet henvisning til Port 80 fra Enhedskonfiguration og firmwareadministration (Cisco-enheder), applikationskonfiguration og CScan-rækker i Port-tabellen, da der ikke er nogen afhængighed.

18. august 2022

Ingen ændring i løsningen. Opdaterede destinationsporte 5062 (påkrævet for certifikatbaseret trunk), 8934 (påkrævet for registreringsbaseret trunk) for opkaldssignal til Webex-opkald (SIP TLS).

26. juli 2022

Tilføjede IP-adressen 54.68.1.225, som er påkrævet for firmwareopgradering af Cisco 840/860-enheder.

21. juli 2022

Opdaterede destinationsporte 5062 og 8934 for opkaldssignalering til Webex-opkald (SIP TLS).

14. juli 2022

Tilføjet de URL-adresser, der understøtter en komplet funktion af Webex Aware-tjenester.

Tilføjet IP-undernet 23.89.154.0/25 for Webex Webex Calling -tjenesten.

27. juni 2022

Opdaterede domænet og URL-adresserne for Webex-opkald tjenester:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15. juni 2022

Tilføjede følgende porte og protokoller under IP-adresser og porte til Webex-opkald tjenester:

  • Tilslutningsformål: Webex-funktioner

  • Kildeadresser: Webex Calling-enheder

  • Kildeporte: Kortvarig

  • Protokol: TCP

  • Destinationsadresser: Se IP undernet og domæner, der er defineret i Webex Meetings/ Meddelelser – netværkskrav.

  • Destinationsporte: 443

    Noter: Webex Calling bruger disse IP -adresser og domæner til at oprette grænseflader med Webex-cloud -tjenester, såsom telefonbog, opkaldshistorik og møder.

Opdaterede oplysninger i afsnittet Webex Meetings/meddelelser – netværkskrav

24. maj 2022

Tilføjede IP-undernet 52.26.82.54/24 til 52.26.82.54/32 for Webex-opkald tjeneste

6. maj 2022

Tilføjede IP-undernet 52.26.82.54/24 for Webex-opkald tjeneste

7. april 2022

Opdaterede den lokale gateways interne og eksterne UDP-portinterval til 8000-48198

5. april 2022

Tilføjede følgende IP-undernet for Webex-opkald tjeneste:

  • 23.89.40.0/25

  • 23.89.1.128/25

29. marts 2022

Tilføjede følgende IP-undernet for Webex-opkald tjeneste:

  • 23.89.33.0/24

  • 150.253.209.128/25

20. september 2021

Tilføjede 4 nye IP-undernet for Webex-opkald tjeneste:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2. april 2021

Tilføjet *.ciscospark.com under Domæner og URL-adresser for Webex Calling-tjenester for at understøtte Webex Calling-brugsscenarier i Webex-appen.

25. marts 2021

Tilføjede 6 nye IP-intervaller til activate.cisco.com, som vil blive gennemført fra den 8. maj 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4. marts 2021

Udskiftede Webex Calling diskrete IP-adresser og mindre IP-intervaller med forenklede intervaller i en separat tabel for at gøre det nemmere at forstå firewall-konfiguration.

26. februar 2021

Vi tilføjede 5004 som destinationsport for Call-medie til Webex-opkald (STUN, SRTP) for at understøtte INTERACTIVE Connectivity Animation (ICE), som vil være tilgængelige i Webex-opkald i april 2021.

22. februar 2021

Domæner og URL-adresser er nu angivet i en separat tabel.

Tabellen IP-adresser og porte justeres til gruppe-IP-adresser for de samme tjenester.

Tilføjelse af kolonnen Bemærkninger til tabellen IP adresser og porte, der hjælper med at forstå kravene.

Flytning af følgende IP -adresser til forenklede områder for enhedskonfiguration og firmwareadministration (Cisco -enheder):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Tilføjer følgende IP -adresser til applikationskonfiguration, fordi Cisco Webex klienten peger på en nyere DNS SRV i Australien i marts 2021.

  • 199.59.64.237

  • 199.59.67.237

21. januar 2021

Vi har tilføjet følgende IP-adresser til enhedskonfiguration og firmwareadministration (Cisco-enheder):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Vi har fjernet følgende IP-adresser fra enhedskonfiguration og firmwareadministration (Cisco-enheder):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Vi har tilføjet følgende IP-adresser til applikationskonfigurationen:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Vi har fjernet følgende IP-adresser fra applikationskonfigurationen:

  • 64.68.99.6

  • 64.68.100.6

Vi har fjernet følgende portnumre fra applikationskonfigurationen:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Vi har føjet følgende domæner til applikationskonfigurationen:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23. december 2020

Tilføjede nye IP-adresser til applikationskonfiguration til portreferencebillederne.

22. december 2020

Opdaterede rækken Applikationskonfiguration i tabellerne til at inkludere følgende IP-adresser: 135.84.171.154 og 135.84.172.154.

Gemte netværksdiagrammerne, indtil disse IP -adresser er tilføjet.

11. december 2020

Opdaterede enhedskonfiguration og firmwareadministration (Cisco-enheder) og rækkerne for applikationskonfiguration for de understøttede canadiske domæner.

16. oktober 2020

Opdaterede opkaldssignalering og medieoptegnelser med følgende IP-adresser:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23. september 2020

Under CScan, erstattede 199.59.64.156 med 199.59.64.197.

14. august 2020

Tilføjede flere IP-adresser for at understøtte introduktionen af datacentre i Canada:

Opkaldssignal til Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12. august 2020

Tilføjede flere IP-adresser for at understøtte introduktionen af datacentre i Canada:

  • Opkaldsmedie til Webex Calling (SRTP) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Opkaldssignal til offentligt håndterede slutpunkter (SIP TLS)-135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.199.0/24.

  • Enhedskonfiguration og firmwareadministration (Cisco-enheder) – 135.84.173.155,135.84.174.155

  • Synkronisering af enhedstid – 135.84.173.152, 135.84.174.152

  • Applikationskonfiguration – 135.84.173.154, 135.84.174.154

22. juli 2020

Tilføjede følgende IP-adresse for at understøtte introduktionen af datacentre i Canada: 135.84.173.146

9. juni 2020

Vi har foretaget følgende ændringer i CScan-indtastningen:

  • Rettet en af IP-adresserne —ændrede 199.59.67.156 til 199.59.64.156.

  • Nye funktioner kræver nye porte og UDP—19560-19760

11. marts 2020

Vi har føjet følgende domæne- og IP -adresser til applikationskonfigurationen:

  • jp.bcld.webex.com – 135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com – 64.68.99.6, 64.68.100.6

Vi opdaterede følgende domæner med yderligere IP-adresser til enhedskonfiguration og firmwareadministration:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com – 72.163.10.134

  • activation.webex.com – 35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com – 3.130.87.169, 3.20.185.219

27. februar 2020

Vi har føjet følgende domæne og porte til enhedskonfiguration og firmwareadministration:

cloudupgrader.webex.com – 443, 6970