En korrekt konfigureret firewall er afgørende for en vellykket opkaldsimplementering. Webex Calling bruger SIP og HTTPS til opkaldssignaler og de tilknyttede adresser og porte til medier, netværksforbindelse og gatewayforbindelse, da Webex Calling er en global tjeneste.

Ikke alle firewallkonfigurationer kræver, at porte er åbne. Men hvis du kører interne til eksterne regler, skal du åbne porte for de påkrævede protokoller for at udelukke tjenester.

Oversættelse af netværksadresse (NAT)

Netværksadresseoversættelse (NAT) og PAT (Port Address Translation) anvendes på grænsen mellem to netværk for at oversætte adresseområder eller for at forhindre kollision mellem IP-adresseområder.

Organisationer bruger gatewayteknologier som firewalls og proxyer, der leverer NAT- eller PAT-tjenester til at give internetadgang til Webex-appapplikationer eller Webex-enheder, der er på et privat IP-adresseområde. Disse gateways gør trafik fra interne apps eller enheder til internettet tilsyneladende kommer fra en eller flere offentligt distribuerbare IP-adresser.

  • Hvis der installeres NAT, er det ikke obligatorisk at åbne en indgående port på firewallen.

  • Valider den NAT-pulsstørrelse, der kræves for app- eller enhedsforbindelse, når flere appbrugere og enheder får adgang til Webex Calling- og Webex-opmærksomme tjenester ved hjælp af NAT eller PAT. Sørg for, at der tildeles tilstrækkelige offentlige IP-adresser til NAT-pools for at forhindre udtømning af portene. Portudmattelse bidrager til, at interne brugere og enheder ikke kan oprette forbindelse til Webex Calling- og Webex Aware-tjenesterne.

  • Definer rimelige bindingsperioder, og undgå manipulation af SIP på NAT-enheden.

  • Konfigurer et minimum af NAT-timeout for at sikre korrekt drift af enhederne. Eksempel: Cisco-telefoner sender en opfølgende REGISTER opdateringsmeddelelse hvert 1.-2. minut.

  • Hvis dit netværk implementerer NAT eller SPI, skal du indstille en større timeout (på mindst 30 minutter) for forbindelserne. Denne timeout giver mulighed for pålidelig forbindelse, samtidig med at batteriforbruget på brugernes mobilenheder reduceres.

SIP-programlaggateway

Hvis en router eller firewall er SIP Aware, hvilket betyder, at den har SIP Application Layer Gateway (ALG) eller noget lignende aktiveret, anbefaler vi, at du deaktiverer denne funktion for at opretholde korrekt drift af tjenesten.

Se oplysninger om, hvordan du deaktiverer SIP ALG på specifikke enheder, i den relevante producents dokumentation.

Proxyunderstøttelse af Webex Calling

De fleste kunder installerer en internetfirewall eller internetproxy og firewall for at begrænse og kontrollere den HTTP-baserede trafik, der forlader og kommer ind i deres netværk. Derved beskytter de deres netværk mod forskellige former for cyberangreb.

Proxyer udfører flere sikkerhedsfunktioner, såsom:

  • Tillad eller bloker adgang til bestemte URL-adresser.

  • sikker godkendelse

  • IP-adresse/domæne/værtsnavn/URI-omdømme opslag

  • Trafikdekryptering og -inspektion

Når proxyfunktionen konfigureres, gælder den for alle applikationer, der bruger HTTP's protokol.

Webex-appen og Webex-enhedsapplikationerne omfatter følgende:

  • Webex-tjenesteydelser

  • Procedurer for kundeenhedsaktivering (CDA), der bruger Cisco Cloud-klargøringsplatform, såsom GDS, EDOS-enhedsaktivering, klargøring og onboarding til Webex-cloud.

  • Certifikatgodkendelse

  • Firmwareopdatering

  • Statusrapport

  • PRT-overførsler

  • Vores tjenester


 

Hvis en proxyserveradresse er konfigureret, sendes kun signaltrafik (HTTP/HTTPS) til proxyserveren. Klienter, der bruger SIP til at tilmelde sig Webex Calling-tjenesten og de tilknyttede medier, sendes ikke til proxyen. Tillad derfor disse klienter at gå gennem firewallen direkte.

Understøttede proxyindstillinger, konfigurations- og godkendelsestyper

De understøttede proxytyper er:

  • Eksplicit proxy (inspektion eller ikke-inspektion) – konfigurer klienterne enten appen eller enheden med eksplicit proxy for at angive den server, der skal bruges.

  • Gennemsigtig proxy (ikke-inspektion) – klienterne er ikke konfigureret til at bruge en specifik proxyserveradresse og kræver ikke ændringer for at arbejde med en proxy, der ikke er-inspektion.

  • Gennemsigtig proxy (inspektion) – klienterne er ikke konfigureret til at bruge en bestemt proxyserveradresse. Der er ikke behov for HTTP-konfigurationsændringer. Dine klienter skal dog enten appen eller enheder have et rodcertifikat, så de har tillid til proxyen. It-teamet bruger inspektionsproxerne til at gennemtvinge politikker på de websteder, der skal besøges, og de typer indhold, der ikke er tilladt.

Konfigurer proxyadresserne manuelt for Cisco-enheder og Webex-appen ved hjælp af:

Når du konfigurerer dine foretrukne produkttyper, skal du vælge mellem følgende proxykonfigurationer og godkendelsestyper i tabellen:

Produkt

Proxykonfiguration

Godkendelsestype

Webex til Mac

Manuel, WPAD, PAC

Ingen godk., grundlæggende, NTLM

Webex til Windows

Manuel, WPAD, PAC, GPO

Ingen godk., grundlæggende, NTLM (2), Negotiate

Webex til iOS

Manuel, WPAD, PAC

Ingen godk., grundlæggende, Digest, NTLM

Webex til Android

Manuel, PAC

Ingen godk., grundlæggende, Digest, NTLM

Webex-webapp

Understøttet via OS

Ingen godk., grundlæggende, Digest, NTLM, Negotiate

Webex-enheder

WPAD, PAC eller manuel

Ingen godk., grundlæggende, Digest

Cisco IP-telefoner

Manuel, WPAD, PAC

Ingen godk., grundlæggende, Digest

Webex Video Mesh Node

Manuel

Ingen godk., grundlæggende, Digest, NTLM

For legender i tabellen:

  1. Mac NTLM Auth – Maskinen behøver ikke at være logget på domænet, brugeren bliver bedt om at angive en adgangskode(2):

  2. Windows NTLM Auth – understøttes kun, hvis en maskine er logget ind på domænet

  3. Forhandl - Kerberos med NTLM fallback-godkendelse.

  4. Hvis du vil forbinde en enhed i Cisco Webex Board, Desk eller Room Series til en proxyserver, skal du se Tilslut din enhed i Board, Desk eller Room Series til en proxyserver.

  5. For Cisco IP-telefoner skal du se Konfigurer en proxyserver som et eksempel på konfiguration af proxyserveren og -indstillingerne.


 

For No Authentication, konfigurer klienten med en proxyadresse, der ikke understøtter godkendelse. Når du bruger Proxy Authentication, konfigurer med gyldige legitimationsoplysninger. Proxyer, der inspicerer webtrafik, kan forstyrre webstikforbindelser. Hvis dette problem opstår, kan en omgåelse af den trafik, der ikke kontrolleres, til *.Webex.com, løse problemet. Bemærk: Hvis du kan se andre indtastede undtagelser, skal du tilføje et semikolon efter sidste undtagelse og derefter indtaste Webex-undtagelsen.

Proxyindstillinger for Windows OS

Microsoft Windows understøtter to netværksbiblioteker til HTTP-trafik (WinINET og Win HTTP), der tillader proxykonfiguration. WinINET er en superset af WinHTTP.

  1. WinInet er designet til enkeltbrugere, desktopklientapplikationer

  2. WinHTTP er primært designet til multibruger, serverbaserede applikationer

Når du vælger mellem de to, skal du vælge WinIN et for dine proxykonfigurationsindstillinger. For detaljer, se wininet-vs-winhttp.

Se Konfigurer en liste over tilladte domæner til at få adgang til Webex, mens du er på dit firmanetværk for at få oplysninger om følgende:

  • For at sikre, at personer kun logger ind på applikationer ved hjælp af konti fra en foruddefineret liste over domæner.

  • Brug en proxyserver til at opfange anmodninger og begrænse de domæner, der er tilladt.

Proxy-inspektion og certifikatfastgørelse

Webex-appen og Webex-enheder validerer certifikaterne for de servere, de opretter TLS-sessioner med. Certifikatkontrol, såsom kontrol af certifikatudstederen og digital signatur, benytter bekræftelse af certifikatkæden op til rodcertifikatet. For at udføre valideringskontrollerne bruger Webex-appen og -enhederne et sæt pålidelige rodnøglecertifikater, der er installeret i driftssystemtillidsbutikken.

Hvis du har installeret en TLS-inspektionsproxy for at opfange, dekryptere og inspicere Webex Calling-trafik. Sørg for, at det certifikat, proxy præsenterer (i stedet for Webex-tjenestecertifikatet), er signeret af en certifikatmyndighed, og at rodcertifikatet er installeret i tillidslageret på din Webex-app eller Webex-enhed.

  • For Webex-appen – installer det CA-certifikat, der bruges til at underskrive certifikatet af proxyen i enhedens operativsystem.

  • For Webex Room-enheder og Cisco multiplatform IP-telefoner – åbn en tjenesteanmodning med TAC-teamet for at installere CA-certifikatet.

Denne tabel viser Webex-appen og Webex-enheder, der understøtter TLS-inspektion af proxyservere

Produkt

Understøtter brugerdefinerede nøglecentre til TLS-inspektion

Webex-app (Windows, Mac, iOS, Android og web)

Ja

Webex Room-enheder

Ja

Cisco IP-multiplatformstelefoner (MPP)

Ja

firewall-konfiguration

Cisco understøtter Webex Calling- og Webex Aware-tjenester i sikre datacentre for Cisco og Amazon Web Services (AWS). Amazon har reserveret sine IP-undernet til Ciscos engangsbrug og sikret de tjenester, der er placeret i disse undernet i AWS virtuelle private cloud.

Konfigurer din firewall til at tillade kommunikation fra dine enheder, appens applikationer og internetbaserede tjenester, så de kan udføre deres funktioner korrekt. Denne konfiguration giver adgang til alle de understøttede Webex Calling- og Webex Aware-cloudtjenester, domænenavne, IP-adresser, porte og protokoller.

Hvidliste eller åben adgang til følgende, så Webex Calling- og Webex Aware-tjenester fungerer korrekt.

  • URL-adresser/domæner, der er nævnt under afsnittet Domæner og URL-adresser for Webex Calling-tjenester

  • IP-undernet, porte og protokoller nævnt under afsnittet IP-undernet for Webex Calling-tjenester

  • Hvis du bruger Webex Suite af cloud-samarbejdstjenester i deres organisation, Webex Meetings, Messaging, Webex-omstillingskonsol og andre tjenester, så sørg for, at du har IP-undernet, domæner/URL-adresser, der er nævnt i disse artikler, er åbne netværkskrav for Webex-tjenesteydelser og netværkskrav for mødekonsol

Hvis du kun bruger en firewall, understøttes filtrering af Webex Calling-trafik ved brug af IP-adresser alene ikke, da nogle af IP-adressepools er dynamiske og kan ændres når som helst. Opdater dine regler regelmæssigt. Hvis du ikke opdaterer din liste over firewallregler, kan det påvirke dine brugeres oplevelse. Cisco støtter ikke filtrering af et undersæt af IP-adresser baseret på en bestemt geografisk region eller cloud-tjenesteudbyder. Filtrering efter region kan forårsage alvorlig forringelse af din opkaldsoplevelse.


 

Bemærk: Cisco vedligeholder ikke dynamisk skiftende IP-adressepuljer, så den er ikke angivet i denne artikel.

Hvis din firewall ikke understøtter filtrering af domæne/URL-adresse, skal du bruge en Enterprise Proxyserver valgmulighed. Denne valgmulighed filtrerer/tillader efter URL/domæne HTTP'er, der signalerer trafik til Webex Calling- og Webex Aware-tjenester på din proxyserver, før du viderestiller til din firewall.

Du kan konfigurere trafik ved hjælp af port- og IP-undernetfiltrering for opkaldsmedier. Da medietrafikken kræver direkte adgang til internettet, skal du vælge URL-filtreringsindstillingen for signaltrafik.

For Webex Calling er UDP Ciscos foretrukne transportprotokol for medier, og den anbefaler kun at bruge SRTP over UDP. TCP og TLS som transportprotokoller for medier understøttes ikke for Webex Calling i produktionsmiljøer. Disse protokollers forbindelsesorienterede karakter påvirker mediekvaliteten over tab af netværk. Hvis du har spørgsmål om transportprotokollen, skal du rejse en supportbillet.

Domæner og URL-adresser til Webex Calling-tjenester

Et * i begyndelsen af en URL-adresse (f.eks. *.webex.com) angiver, at tjenester på det øverste domæneniveau og alle underdomæner skal være tilgængelige.

Domæne/URL-adresse

Beskrivelse

Webex-apps og -enheder, der bruger disse domæner/URL-adresser

Cisco Webex-tjenesteydelser

*.broadcloudpbx.com

Mikrotjenester til Webex-godkendelse til krydsstart fra Control Hub til opkaldsadministrationsportal.

Control Hub

*.broadcloud.com.au

Webex Calling-tjenester i Australien.

Alle

*.broadcloud.eu

Webex Calling-tjenester i Europa.

Alle

*.broadcloudpbx.net

Opkaldsklientkonfiguration og administrationstjenester.

Webex-apps

*.webex.com

*.cisco.com

Grundlæggende Webex Calling- og Webex Aware-tjenester

  1. Klargøring af identitet

  2. Identitetslageret

  3. Bekræftelse

  4. OA-uth-tjenester

  5. enhed taget indenbords

  6. Cloud Connected UC

Når en telefon opretter forbindelse til et netværk for første gang eller efter en fabriksnulstilling, kontakter den en enhedsaktiveringsserver for nul-touch-klargøring, hvis der ikke er oprettet nogen DHCP-indstillinger. Nye telefoner bruger activate.cisco.com og telefoner med firmwareudgivelse før 11.2(1), fortsætter med at bruge webapps.cisco.com til klargøring.

Download enhedens firmware og lokale opdateringer fra binaries.webex.com.

Tillad, at Cisco Multiplatformstelefoner (MPP'er), der er ældre end 12.0.3-versionen, kan få adgang til sudirenewal.cisco.com via port 80 for at forny MIC (Manufacturer Installed Certificate) og have en SUDI (Secure Unique Device Identifier). For detaljer, se Feltmeddelelse.

Alle

*.ucmgmt.cisco.com

Webex Calling-tjenester

Control Hub

*.wbx2.com og *.ciscospark.com

Bruges til cloudbevidsthed til at nå ud til Webex Calling- og Webex Aware-tjenester under og efter onboarding.

Disse tjenester er nødvendige for

  • Administration af apps og enheder

  • Administration af mekanisme til underretning af apps

Alle

*.webexapis.com

Webex-mikrotjenester, der administrerer dine Webex-appapplikationer og Webex-enheder.

  1. Tjeneste for profilbillede

  2. Whiteboard-tjeneste

  3. Nærhedstjeneste

  4. tilstedeværelsestjeneste

  5. Registrering krævet

  6. Kalendertjeneste

  7. Søg efter enhed

Alle

*.webexconnect.com

Webex meddelelsestjeneste – generelt filstorage, herunder:

  1. Brugerlinjer

  2. Transkodede filer

  3. Billeder

  4. Skærmbillede

  5. Whiteboard-indhold

  6. Klient- og enhedslogfiler

  7. Profilbilleder

  8. Branding logoer

  9. Logfiler

  10. Masseeksport af CSV-filer og importer filer (Control Hub)

Webex Apps-meddelelsestjenester.


 

Fillagring ved hjælp af webexcontent.com erstattet af clouddrive.com i oktober 2019

*.accompany.com

People Insights-integration

Webex-apps

Yderligere Webex-relaterede tjenester (tredjepartsdomæner)

*.appdynamics.com

*.eum-appdynamics.com

Sporing af præstation, registrering af fejl og nedbrud, sessionsmålinger.

Control Hub

*.sipflash.com

Enhedsadministrationstjenester. Firmwareopgraderinger og sikre onboardingformål.

Webex-apps

*.walkme.com *.walkmeusercontent.com

Webex-brugervejledningsklient. Bruges til onboarding af og brugsanvisninger til nye brugere.

Klik her for yderligere oplysninger om WalkMe.

Webex-apps

*.google.com

*.googleapis.com

Underretninger til Webex-apps på mobilenheder (eksempel: ny meddelelse, når opkaldet besvares)

Se disse links for IP-undernet

Google Firebase Cloud Messaging-tjeneste (FCM)

Apple Push Notification Service (APNS)


 

For APNS viser Apple IP-undernettene for denne tjeneste.

Webex-app

IP-undernet for Webex Calling-tjenester

IP-undernet for Webex Calling-tjenester

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/16

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Tilslutningsformål

KildeadresserKildeporteProtokolDestinationsadresserDestinationsporteBemærkninger
Opkaldssignal til Webex Calling (SIP TLS)Ekstern lokal gateway (NIC)8000-65535TCPSe IP-undernet for Webex Calling-tjenester.5062, 8934

Disse IP-adresser/porte er nødvendige til udgående SIP-TLS-opkaldssignalering fra lokale gateways, enheder og apps (kilde) til Webex Calling-skyen (destination).

Port 5062 (påkrævet for certifikatbaseret trunk). Og port 8934 (påkrævet for registreringsbaseret trunk

Enheder5060-50808934
Webex-appKortvarig (OS-afhængig)
Opkaldssignal fra Webex Calling (SIP TLS) til lokal gateway

Webex Calling-adresseområde.

Se IP-undernet for Webex Calling-tjenester.

8934TCPIP-område eller IP-område valgt af kunden til deres lokale gatewayPort eller portområde valgt af kunden til deres lokale gateway

Gælder for certifikatbaserede lokale gateways. Det er nødvendigt at oprette en forbindelse fra Webex Calling til en lokal gateway.

En registreringsbaseret lokal gateway fungerer ved at genbruge en forbindelse, der er oprettet fra den lokale gateway.

Destinationsport er kunde valgt Konfigurer trunks

Opkaldsmedier til Webex Calling (STUN, SRTP/SRTCP, T38)Ekstern lokal gateway (NIC)8000-48199*UDPSe IP-undernet for Webex Calling-tjenester.

5004, 9000 (STUN-porte)

Lyd: 8500-8599

Video: 8600-8699

19560-65535 (SRTP over UDP)

  • Disse IP-adresser/porte er nødvendige til udgående SRTP-opkaldsmedier fra lokale gateways, enheder og applikationer (kilde) til Webex Calling-skyen (destination).

  • For opkald i den organisation, hvor STUN, ICE-forhandling lykkes, fjernes medierelæet i skyen som kommunikationsstien. I sådanne tilfælde er mediestrømmen direkte mellem brugerens apps/enheder.

    Eksempel: Hvis medieoptimering lykkes, sender Webex-appen medier direkte mellem hinanden på portintervallet 8500-8699, og enheder sender medier direkte til hinanden på portintervallet 19560-19661.

  • For visse netværkstopologier, hvor firewalls bruges inden for et kundepræmis, skal du give adgang til de nævnte kilde- og destinationsportområder i dit netværk, så medierne kan strømme igennem.

    Eksempel: For Webex-appen skal du tillade kilde- og destinationsporten

    Lyd:8500-8599 Video:8600-8699

Enheder:19560-19660
Webex-apps

Lyd: 8500-8599

Video: 8600-8699

Opkaldsmedier fra Webex Calling (SRTP/SRTCP, T38)

Webex Calling-adresseområde.

Se IP-undernet for Webex Calling-tjenester.

19560-65535 (SRTP over UDP)UDPIP-område eller IP-område valgt af kunden til deres lokale gatewayMedieportområde valgt af kunden for deres lokale gateway
Opkaldssignal til PSTN-gateway (SIP TLS)Intern lokal gateway (NIC)8000-65535TCPDin ITSP PSTN GW eller Unified CMAfhænger af PSTN-muligheden (f.eks. typisk 5060 eller 5061 for Unified CM)
Opkaldsmedier til PSTN-gateway (SRTP)Intern lokal gateway (NIC)8000-48199*UDPDin ITSP PSTN GW eller Unified CMAfhænger af PSTN-muligheden (f.eks. typisk 5060 eller 5061 for Unified CM)
Enhedskonfiguration og firmwareadministration (Cisco-enheder)Webex Calling-enhederKortvarigTCP

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

Påkrævet af følgende årsager:

  1. Migrering fra virksomhedstelefoner (Cisco Unified CM) til Webex Calling. Få flere oplysninger på upgrade.cisco.com. Cloudupgrader.webex.com bruger porte: 6970.443 for firmwaremigreringsprocessen.

  2. Firmwareopgraderinger og sikker onboarding af enheder (MPP- og Room- eller Desk-telefoner) ved hjælp af den 16-cifrede aktiveringskode (GDS)

  3. For CDA/EDOS – MAC-adressebaseret klargøring. Bruges af enheder (MPP-telefoner, ATA'er og SPA ATA'er) med nyere firmware.

  4. For Cisco ATA'er skal du sørge for, at enhederne er på den mindste firmware på 11.1.0MSR3-9.

  5. Når en telefon opretter forbindelse til et netværk for første gang eller efter en fabriksnulstilling, kontakter den en enhedsaktiveringsserver for nul-touch-klargøring, hvis der ikke er oprettet nogen DHCP-indstillinger. Nye telefoner bruger "activate.cisco.com" i stedet for "webapps.cisco.com" til klargøring. Telefoner med firmwareudgivelser fra før version 11.2(1) fortsætter med at bruge "webapps.cisco.com". Det anbefales at tillade alle disse IP-undernet.

  6. Tillad, at Cisco Multiplatformstelefoner (MPP'er), der er ældre end 12.0.3-versionen, kan få adgang til sudirenewal.cisco.com gennem port 80 for at forny MIC (Manufacturer Installed Certificate) og have en SUDI (Secure Unique Device Identifier). Få flere oplysninger i Feltmeddelelse

Konfiguration af Webex-appenWebex-applikationerKortvarigTCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443Bruges til id-mæglergodkendelse, Webex-appkonfigurationstjenester for klienter, browserbaseret webadgang til selvbetjening OG Administrativ grænsefladeadgang.

 
TCP-porten 8443 bruges af Webex-appen på Cisco Unified CM-opsætning til download af konfiguration. Kun kunder, der bruger opsætningen til at oprette forbindelse til Webex Calling, skal åbne porten.
Synkronisering af enhedstid (NTP)Webex Calling-enheder51494UDPSe IP-undernet for Webex Calling-tjenester.123Disse IP-adresser er nødvendige for synkronisering af klokkeslæt for enheder (MPP-telefoner, ATA'er og SPA ATA'er)

Domain Name System (DNS) opslag

Webex Calling-enheder, Webex-appen og Webex-enhederKortvarigUDP og TCPVærtsdefineret53Bruges i forbindelse med DNS-opslag til at finde IP-adresserne på Webex-servere i skyen. Selv om typiske DNS-opslag udføres via UDP, kræver nogle af dem muligvis TCP, hvis svaret på forespørgslen ikke kan passe ind i UDP-pakker.
Netværkstidsprotokol (NTP)Webex-appen og Webex-enheder123UDPVærtsdefineret123Tidssynkronisering
CScanWebbaseret netværksparadighedsværktøj til forudkvalifikation til Webex CallingKortvarigTCPSe IP-undernet for Webex Calling-tjenester.8934 og 443Webbaseret netværksparadighedsværktøj til forudkvalifikation til Webex Calling. Få flere oplysninger på cscan.webex.com.
UDP19560-19660
Yderligere Webex Calling- og Webex Aware-tjenester (tredjepart)
APNS- og FCM-tjenester for push-beskederWebex-opkaldsapplikationerKortvarigTCP

Se de IP-undernet, der er nævnt under linkene

Apple Push Notification Service (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223Underretninger til Webex-apps på mobilenheder (eksempel: Når du modtager en ny meddelelse, eller når et opkald besvares)

 
  • † CUBE-medieportområdet kan konfigureres med rtp-portområde.

  • *Medieporte for enheder og applikationer, der er dynamisk tildelt i SRTP-portrationerne. SRTP-porte er endda nummererede porte, og den tilsvarende SRTCP-port er tildelt med den på hinanden følgende odd nummererede port.

  • Hvis en proxyserveradresse er konfigureret på en Webex-lokaleenhed, sendes TLS-signaleringstrafik til proxyen. Medier transporterede SRTP over UDP flyder direkte til din firewall i stedet for proxyserveren.

  • Hvis du bruger NTP- og DNS-tjenester i dit virksomhedsnetværk, skal du åbne port 53 og 123 gennem din firewall.

Tjenestekvalitet (QOS)

Gør det muligt for dig at aktivere eller deaktivere QOS-tagging af pakker fra den lokale enhed til Webex Calling-platformen. QoS giver dig mulighed for at prioritere trafik i realtid frem for anden datatrafik. Aktivering af denne indstilling ændrer Qo S-markeringerne for apps og enheder, der bruger SIP-signaler og medier.

KildeadresserTrafiktypeDestinationsadresserKildeporteDestinationsporteDSCP-klasse og værdi
Webex-appLyd

Se IP-undernet, domæner og URL-adresser for Webex Calling-tjenester

8500-85998500-8599, 19560-65535Fremskyndet videresendelse (46)
Webex-appVideo8600-86998600-8699, 19560-65535Sikret videresendelse 41 (34)
Webex-appSignalKortvarig (OS-afhængig)8934cs0 (0)
Webex-enheder (MPP'er og lokale)Lyd og video19560-1966019560-65535

Fremskyndet videresendelse (46) &

Sikret videresendelse 41 (34)

Webex-enhederSignal5060-50808934Klassevælger 3 (24)

 
  • Opret en separat QoS-profil for lyd og video/deling, da de har et andet kildeportområde for at markere trafik anderledes.

  • For Windows-klienter: For at aktivere differentiering af UDP-kildeport for din organisation skal du kontakte dit lokale kontoteam. Uden at aktivere kan du ikke skelne mellem lyd og video/deling ved hjælp af Windows QoS-politikkerne (GPO), fordi kildeportene er de samme for lyd/video/deling. For detaljer, se Aktivér mediekildeportintervaller for Webex-appen

  • For Webex-enheder skal du konfigurere Qo-indstillingsændringerne fra Control Hub-enhedsindstillingerne. Få flere oplysninger under Konfigurer og modificer enhedsindstillinger i Webex-Calling

Webex Meetings/-meddelelser – netværkskrav

For kunder, der bruger Webex Suite af cloud-samarbejdstjenester, Webex cloud-registrerede produkter, onboarder MPP-enhederne i Webex Cloud til tjenester som opkaldshistorik, katalogsøgning, møder og meddelelser. Sørg for, at de domæner/URL-adresser/IP-adresser/porte, der er nævnt i denne artikel, er åbne netværkskrav for Webex-tjenesteydelser.

Netværkskrav til Webex for Government (FedRAMP)

For kunder, der har brug for listen over domæner, URL-adresser, IP-adresseområder og porte til Webex for offentlige tjenester (FedRAMP), kan du finde oplysninger her: Netværkskrav til Webex for Government

Netværkskrav til Webex Attendant-konsol

For kunder, der bruger omstillingskonsol – receptionister, mødedeltagere og operatørfunktioner, skal du sikre, at domæner/URL-adresser/IP-adresser/porte/protokoller er åbne netværkskrav for omstillingskonsol

Sådan kommer du i gang med Webex Calling lokal gateway

For kunder, der bruger den lokale gateway-løsning med Webex Calling til lokalt baseret PSTN og tredjeparts SBC'er, skal du læse artiklen Kom i gang med lokal gateway

Referencer

For at vide, hvad der er nyt i Webex Calling, se Nyheder i Webex Calling

Se artiklen for sikkerhedskrav til Webex Calling

Medieoptimering for Webex-opkald med Interaktiv Tilslutningsoprettelse (ICE)

Dokumentets revisionshistorik

Dato

Vi har lavet følgende ændringer i denne artikel

2. juli 2020

Tilføjede 52.26.82.54 IP-undernettet tilbage, som det er nødvendigt for Cisco ATA-enhedskonfiguration og firmwareadministration.

1. juli 2021

Opdateret med følgende oplysninger:

  • QoS (TOS/DSCP)-værdier, der understøttes for Webex Calling (apps, enheder)

  • Opdateret netværksdiagrammet

  • Herunder linket for netværkskrav, der er relateret til Webex Attendant Console.

8. juni 2022

Opdateret brugen af begge SRTP-/SRTCP-portintervaller for Webex Calling Media-specifikationen.

11. juni 2021

Fjernede domænet "huton-dev.com", da det ikke bruges.

26. maj 2020

Opdateret brugen af begge SRTP-/SRTCP-portintervaller for Webex Calling Media-specifikationen.

23. april 2021

Opdaterede IP-undernet for Webex Calling-tjenester med 163.129.0.0/17 for at imødekomme udvidelsen af Webex Calling-markedet for Indien-regionen.

18. december 2020

Inkluderede sudirenewal.cisco.com URL-adresse og port 80-krav til enhedskonfiguration og firmwareadministration af Cisco MPP-telefonens MIC-fornyelse.

11. december 2020

Opdaterede IP-undernet for Webex Calling-tjenester til at omfatte et større sæt IP-adresser.

150.253.209.128/25 – ændret til 150.253.128.0/17

29. november 2021

Opdaterede IP-undernet for Webex Calling-tjenester til at omfatte et større sæt IP-adresser for at tilpasse Webex Calling-områdeudvidelsen til fremtidig vækst.

144.196.33.0/25 – ændret til 144.196.0.0/16

IP-undernet til Webex Calling-tjenestesektioner under Webex Calling (SIP TLS) og Opkaldsmedier til Webex Calling (STUN, SRTP) opdateres for klarhed om certifikatbaseret trunking og firewallkravene til lokal gateway.

14. august 2023

Vi har tilføjet følgende IP-adresser 144.196.33.0/25 og 150.253.156.128/25 for at understøtte øgede kapacitetskrav til Edge- og Webex Calling-tjenester.


 

Dette IP-område understøttes kun i den amerikanske region.

10. juli 2023

Tilføjet linket https://binaries.webex.com for at installere Cisco MPP-firmwaren.

7. marts 2023

Vi har revideret hele artiklen til at omfatte:

  1. Inkluderede valgmuligheder for proxysupport.

  2. Modificeret opkaldsflowdiagram

  3. Forenklede domæner/URL-adresser/IP-undernetdele til Webex Calling- og Webex Aware-tjenester

  4. Tilføjet 170.72.0.0/16 IP-undernetområde for Webex Calling- og Webex Aware-tjenester.

    Fjernede følgende områder 170.72.231.0, 170.72.231.10, 170.72.231.161 og 170.72.242.0/24

5. marts 2020

Opdatering af artiklen til at omfatte følgende:

  • Tilføjede det UDP-SRTP-portområde (8500-8700), der bruges af applikationer.

  • Tilføjede portene til push-beskeder APNS- og FCM-tjenesterne.

  • Opdel CS kan portinterval for UDP & TCP.

  • Tilføjet referenceafsnittet.

15. november 2022

Vi har tilføjet følgende IP-adresser til enhedskonfiguration og firmwareadministration (Cisco-enheder):

  • 170,72,231,0

  • 170.72.231.10

  • 170.72.231.161

Vi har fjernet følgende IP-adresser fra enhedskonfiguration og firmwareadministration (Cisco-enheder):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

4. november 2022

Tilføjede IP-undernettet 170.72.242.0/24 til Webex Calling-tjenesten.

5. september 2022

Cisco MPP-firmwareovergange, der skal bruges https://binaries.webex.com som værts-URL-adresse til MPP-firmwareopgraderinger i alle regioner. Denne ændring forbedrer firmwareopgraderingens ydeevne.

30. august 2021

Fjernede henvisningen til port 80 fra enhedskonfiguration og firmwareadministration (Cisco-enheder), programkonfiguration og CS kan række i porttabellen, da der ikke er nogen afhængighed.

18. august 2022

Ingen ændring i opløsningen. Opdaterede destinationsporten 5062 (påkrævet for certifikatbaseret trunk), 8934 (påkrævet for registreringsbaseret trunk) for opkaldssignaler til Webex Calling (SIP TLS).

6. juli 2022

Tilføjede 54.68.1.225 IP-adressen, som er påkrævet for firmwareopgradering af Cisco 840/860-enheder.

11. juli 2022

Opdaterede destinationsportene 5062, 8934 til opkaldssignaler til Webex Calling (SIP TLS).

11. juli 2022

Tilføjet de URL-adresser, der understøtter en komplet funktion af Webex Aware-tjenester.

Tilføjede IP-undernettet 23.89.154.0/25 til Webex Calling-tjenesten.

27. juni 2022

Opdaterede domænet og URL-adresser for Webex Calling-tjenester:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15. juni 2020

Tilføjede følgende porte og protokoller under IP-adresser og porte til Webex Calling-tjenester:

  • Tilslutningsformål webex-funktioner

  • Kildeadresser Webex Calling-enheder

  • Kildeporte Kortvarig

  • Protokol: TCP

  • Destinationsadresser Se IP-undernet og domæner, der er defineret i Webex Meetings/Messaging – netværkskrav.

  • Destinationsporte 443

    Noter: Webex Calling-enhederne bruger disse IP-adresser og domæner til at grænseflade med Webex Cloud-tjenester såsom telefonbog, opkaldshistorik og møder.

Opdaterede oplysninger i Webex Meetings/Messaging-sektionen – netværkskrav

4. maj 2022

Tilføjede IP-undernettet 52.26.82.54/24 til 52.26.82.54/32 for Webex Calling-tjenesten

4. maj 2022

Tilføjede IP-undernettet 52.26.82.54/24 til Webex Calling-tjenesten

6. april 2022

Opdateret den lokale gateway interne og eksterne UDP-portområde til 8000-48198

5. april 2022

Tilføjede følgende IP-undernet til Webex Calling-tjenesten:

  • 23.89.0.0/16

  • 23.89.1.128/25

24. marts 2022

Tilføjede følgende IP-undernet til Webex Calling-tjenesten:

  • 23.89.33.0/24

  • 150.253.209.128/25

28. september 2021

Tilføjet 4 nye IP-undernet til Webex Calling-tjenesten:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170,72,0,128/25

2. april 2021

Tilføjet *.ciscospark.com under Domæner og URL-adresser for Webex Calling-tjenester for at understøtte Webex Calling-brugsscenarier i Webex-appen.

25. marts 2021

Tilføjede 6 nye IP-intervaller til activate.cisco.com, som vil blive gennemført fra den 8. maj 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4. marts 2021

Udskiftede Webex Calling diskrete IP-adresser og mindre IP-intervaller med forenklede intervaller i en separat tabel for at gøre det nemmere at forstå firewall-konfiguration.

26. februar 2021

Tilføjede 5004 som destinationsport for opkaldsmedie til Webex Calling (STUN, SRTP) for at understøtte ICE (Interactive Connectivity Animation), som vil være tilgængelig i Webex Calling i april 2021.

22. februar 2021

Domæner og URL-adresser er nu angivet i en separat tabel.

Tabellen IP-adresser og porte justeres til gruppe-IP-adresser for at have de samme tjenester sammen.

Tilføjelse af kolonnen Noter til tabellen IP-adresser og porte, der hjælper med at forstå kravene.

Følgende IP-adresser blev flyttet til forenklede intervaller for enhedskonfiguration og firmwareadministration (Cisco-enheder):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Følgende IP-adresser blev tilføjet for applikationskonfiguration, fordi Cisco Webex-klienten peges mod en nyere DNS-SRV i Australien i marts 2021.

  • 199.59.64.237

  • 199.59.67.237

21. januar 2021

Vi har tilføjet følgende IP-adresser til enhedskonfiguration og firmwareadministration (Cisco-enheder):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Vi har fjernet følgende IP-adresser fra enhedskonfiguration og firmwareadministration (Cisco-enheder):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Vi har tilføjet følgende IP-adresser til applikationskonfigurationen:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Vi har fjernet følgende IP-adresser fra applikationskonfigurationen:

  • 64.68.99.6

  • 64.68.100.6

Vi har fjernet følgende portnumre fra applikationskonfigurationen:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Vi har tilføjet følgende domæner til applikationskonfiguration:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23. december 2020

Tilføjede nye IP-adresser til applikationskonfiguration til portreferencebillederne.

22. december 2020

Opdaterede rækken Applikationskonfiguration i tabellerne til at inkludere følgende IP-adresser: 135.84.171.154 og 135.84.172.154.

Skjul netværksdiagrammerne, indtil disse IP-adresser er tilføjet.

11. december 2020

Opdaterede enhedskonfiguration og firmwareadministration (Cisco-enheder) og rækkerne for applikationskonfiguration for de understøttede canadiske domæner.

16. oktober 2020

Opdaterede opkaldssignalering og medieoptegnelser med følgende IP-adresser:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23. september 2020

Under CScan, erstattede 199.59.64.156 med 199.59.64.197.

14. august 2020

Tilføjede flere IP-adresser for at understøtte introduktionen af datacentre i Canada:

Opkaldssignal til Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12. august 2020

Tilføjede flere IP-adresser for at understøtte introduktionen af datacentre i Canada:

  • Opkaldsmedie til Webex Calling (SRTP) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Opkaldssignal til slutpunkter med offentlige adresser (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Enhedskonfiguration og firmwareadministration (Cisco-enheder) – 135.84.173.155,135.84.174.155

  • Synkronisering af enhedstid – 135.84.173.152, 135.84.174.152

  • Applikationskonfiguration – 135.84.173.154, 135.84.174.154

22. juli 2020

Tilføjede følgende IP-adresse for at understøtte introduktionen af datacentre i Canada: 135.84.173.146

9. juni 2020

Vi har foretaget følgende ændringer i CScan-indtastningen:

  • Rettede en af IP-adresserne – 199.59.67.156 til 199.59.64.156

  • Nye funktioner krævede nye porte samt UDP – 19560-19760

11. marts 2020

Vi har tilføjet følgende domæne- og IP-adresser til applikationskonfigurationen:

  • jp.bcld.webex.com – 135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com – 64.68.99.6, 64.68.100.6

Vi opdaterede følgende domæner med yderligere IP-adresser til enhedskonfiguration og firmwareadministration:

  • cisco.broadcloud.eu – 85.119.56.198, 85.119.57.198

  • webapps.cisco.com – 72.163.10.134

  • activation.webex.com – 35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com – 3.130.87.169, 3.20.185.219

27. februar 2020

Vi har føjet følgende domæne og porte til enhedskonfiguration og firmwareadministration:

cloudupgrader.webex.com – 443, 6970