En korrekt konfigureret firewall og proxy er afgørende for en vellykket Calling-implementering. Webex Calling bruger SIP og HTTPS til opkaldssignalering og de tilhørende adresser og porte til medier, netværksforbindelse og gateway-forbindelse, da Webex Calling er en global tjeneste.

Ikke alle firewallkonfigurationer kræver, at porte er åbne. Men hvis du kører inside-to-outside-regler, skal du åbne porte for de nødvendige protokoller for at tillade tjenester.

Netværksadresseoversættelse (NAT)

NAT- (Network Address Translation) og PAT- (Port Address Translation) funktionalitet anvendes ved grænsen mellem to netværk for at oversætte adresserum eller for at forhindre kollision af IP-adresserum.

Organisationer bruger gateway-teknologier som firewalls og proxyer, der leverer NAT- eller PAT-tjenester, for at give internetadgang til Webex-appapplikationer eller Webex-enheder, der er på et privat IP-adresseområde. Disse gateways får trafik fra interne apps eller enheder til internettet til at se ud som om, at den kommer fra en eller flere offentligt routbare IP-adresser.

  • Hvis du implementerer NAT, er det ikke obligatorisk at åbne en indgående port på firewallen.

  • Valider den NAT-puljestørrelse, der kræves til app- eller enhedsforbindelse, når flere appbrugere og enheder har adgang til Webex Calling & Webex-bevidste tjenester ved hjælp af NAT eller PAT. Sørg for, at der er tildelt tilstrækkelige offentlige IP-adresser til NAT-puljerne for at forhindre portudtømning. Portudmattelse bidrager til, at interne brugere og enheder ikke kan oprette forbindelse til Webex Calling- og Webex Aware-tjenesterne.

  • Definer rimelige bindingsperioder og undgå at manipulere SIP på NAT-enheden.

  • Konfigurer en minimum NAT-timeout for at sikre korrekt drift af enheder. Eksempel: Cisco-telefoner sender en opfølgende REGISTER-opdateringsbesked hvert 1.-2. minut.

  • Hvis dit netværk implementerer NAT eller SPI, skal du indstille en større timeout (på mindst 30 minutter) for forbindelserne. Denne timeout muliggør pålidelig forbindelse, samtidig med at batteriforbruget på brugernes mobilenheder reduceres.

SIP-applikationslagsgateway

Hvis en router eller firewall er SIP Aware, hvilket antyder at SIP Application Layer Gateway (ALG) eller lignende er aktiveret, anbefaler vi, at du deaktiverer denne funktion for at sikre korrekt drift af tjenesten. Selvom al Webex Calling-trafik er krypteret, kan visse SIP ALG-implementeringer forårsage problemer med firewall-gennemgang. Derfor anbefaler vi at slukke for SIP ALG for at sikre en service af høj kvalitet.

Se den relevante producentdokumentation for trin til at deaktivere SIP ALG på bestemte enheder.

Proxy-understøttelse af Webex Calling

Organisationer implementerer en internetfirewall eller internetproxy og firewall for at inspicere, begrænse og kontrollere HTTP-trafikken, der forlader og kommer ind i deres netværk. Dermed beskytter de deres netværk mod forskellige former for cyberangreb.

Proxyer udfører adskillige sikkerhedsfunktioner såsom:

  • Tillad eller bloker adgang til bestemte webadresser.

  • Brugerbekræftelse

  • IP-adresse address/domain/hostname/URI omdømmeopslag

  • Trafikdekryptering og -inspektion

Når proxyfunktionen konfigureres, gælder den for alle applikationer, der bruger HTTP-protokollen.

Webex-appen og Webex-enhedsapplikationerne omfatter følgende:

  • Webex-tjenesteydelser

  • Procedurer for aktivering af kundens enheder (CDA) ved hjælp af Cisco Cloud-provisioneringsplatformen, såsom GDS, EDOS-enhedsaktivering, provisionering & onboarding til Webex Cloud.

  • Certifikatgodkendelse

  • Firmwareopgraderinger

  • Statusrapporter

  • PRT-uploads

  • XSI-tjenester

Hvis en proxyserveradresse er konfigureret, er det kun signaleringstrafikken, der (HTTP/HTTPS) sendes til proxyserveren. Klienter, der bruger SIP til at registrere sig til Webex Calling-tjenesten og de tilhørende medier, sendes ikke til proxyen. Tillad derfor disse klienter at gå direkte gennem firewallen.

Understøttede proxyindstillinger, konfiguration & Godkendelsestyper

De understøttede proxytyper er:

  • Eksplicit proxy (inspekterende eller ikke-inspekterende) – Konfigurer klienterne enten app eller enhed med eksplicit proxy for at angive den server, der skal bruges.

  • Transparent proxy (ikke-inspektion) – Klienterne er ikke konfigureret til at bruge en bestemt proxyserveradresse og kræver ingen ændringer for at fungere med en ikke-inspektionsproxy.

  • Transparent proxy (inspektion) – Klienterne er ikke konfigureret til at bruge en bestemt proxyserveradresse. Det er ikke nødvendigt at ændre HTTP-konfigurationen. Dine klienter, enten apps eller enheder, skal dog bruge et rodcertifikat, så de har tillid til proxyen. IT-teamet bruger inspektionsproxyer til at håndhæve politikker for de websteder, der skal besøges, og de typer indhold, der ikke er tilladt.

Konfigurer proxyadresserne manuelt for Cisco-enhederne og Webex-appen ved hjælp af:

Når du konfigurerer dine foretrukne produkttyper, skal du vælge mellem følgende proxykonfigurationer & godkendelsestyper i tabellen:

Produkt

Proxykonfiguration

Godkendelsestype

Webex til Mac

Manuel, WPAD, PAC

Ingen godkendelse, basis, NTLM,

Webex til Windows

Manuel, WPAD, PAC, GPO

Ingen godkendelse, Basis, NTLM, , Forhandle

Webex til iOS

Manuel, WPAD, PAC

Ingen godk., grundlæggende, Digest, NTLM

Webex til Android

Manuel, PAC

Ingen godk., grundlæggende, Digest, NTLM

Webex-webapp

Understøttet via operativsystemet

Ingen godkendelse, basis, Digest, NTLM, forhandling

Webex-enheder

WPAD, PAC eller manuel

Ingen godk., grundlæggende, Digest

Cisco IP-telefoner

Manuel, WPAD, PAC

Ingen godk., grundlæggende, Digest

Webex Video Mesh Node

Manuel

Ingen godk., grundlæggende, Digest, NTLM

Forklaringer i tabellen:

  1. Mac NTLM-godkendelse - Maskinen behøver ikke at være logget på domænet, brugeren bliver bedt om en adgangskode.

  2. Windows NTLM-godkendelse - Understøttes kun, hvis en maskine er logget på domænet.

  3. Forhandle - Kerberos med NTLM-fallback-godkendelse.

  4. For at tilslutte en Cisco Webex Board-, Desk- eller Room Series-enhed til en proxyserver, se Tilslut din Board-, Desk- eller Room Series-enhed til en proxyserver.

  5. For Cisco IP-telefoner, se Opsæt en proxyserver som et eksempel på konfiguration af proxyserveren og indstillingerne.

For No Authenticationskal klienten konfigureres med en proxyadresse, der ikke understøtter godkendelse. Når du bruger Proxy Authentication, skal du konfigurere med gyldige legitimationsoplysninger. Proxyer, der undersøger webtrafik, kan forstyrre WebSocket-forbindelser. Hvis dette problem opstår, omgås den ikke-inspekterende trafik til *.Webex.com kan løse problemet. Hvis du allerede ser andre poster, skal du tilføje et semikolon efter den sidste post og derefter indtaste Webex-undtagelsen.

Proxyindstillinger for Windows OS

Microsoft Windows understøtter to netværksbiblioteker til HTTP-trafik (WinINet og WinHTTP), der tillader proxykonfiguration. WinINet er et supersæt af WinHTTP.

  1. WinInet er designet til enkeltbruger-, desktop-klientapplikationer

  2. WinHTTP er primært designet til serverbaserede applikationer med flere brugere

Når du vælger mellem de to, skal du vælge WinINet som dine proxykonfigurationsindstillinger. For detaljer, se wininet-vs-winhttp.

Se Konfigurer en liste over tilladte domæner til at få adgang til Webex, mens du er på dit virksomhedsnetværk for detaljer om følgende:

  • For at sikre, at folk kun logger ind på applikationer ved hjælp af konti fra en foruddefineret liste over domæner.

  • Brug en proxyserver til at opsnappe anmodninger og begrænse de domæner, der er tilladt.

Proxy-inspektion og certifikatfastgørelse

Webex-appen og -enhederne validerer servernes certifikater, når de etablerer TLS-sessioner. Certifikatkontroller, såsom certifikatudsteder og digital signatur, er afhængige af at verificere kæden af certifikater op til rodcertifikatet. For at udføre valideringskontrollerne bruger Webex-appen og -enhederne et sæt betroede rod-CA-certifikater, der er installeret i operativsystemets tillidslager.

Hvis du har implementeret en TLS-inspektionsproxy til at opfange, dekryptere og inspicere Webex Calling-trafik. Sørg for, at det certifikat, som proxyen præsenterer (i stedet for Webex-servicecertifikatet), er signeret af en certifikatmyndighed, og at rodcertifikatet er installeret i tillidslageret på din Webex-app eller Webex-enhed.

  • For Webex-appen - Installer CA-certifikatet, der bruges til at signere certifikatet af proxyen i enhedens operativsystem.

  • For Webex Room-enheder og Cisco multiplatform IP-telefoner - Åbn en serviceanmodning hos TAC-teamet for at installere CA-certifikatet.

Denne tabel viser Webex-appen og Webex-enheder, der understøtter TLS-inspektion via proxyservere

Produkt

Understøtter brugerdefinerede nøglecentre til TLS-inspektion

Webex-app (Windows, Mac, iOS, Android og web)

Ja

Webex Room-enheder

Ja

Cisco IP Multiplatform (MPP) telefoner

Ja

Firewall-konfiguration

Cisco understøtter Webex Calling og Webex Aware-tjenester i sikre Cisco- og Amazon Web Services (AWS)-datacentre. Amazon har reserveret sine IP-undernet udelukkende til Ciscos brug og sikret de tjenester, der er placeret i disse undernet, inden for AWS' virtuelle private cloud.

Konfigurer din firewall til at tillade kommunikation fra dine enheder, apps og internetvendte tjenester at udføre deres funktioner korrekt. Denne konfiguration giver adgang til alle understøttede Webex Calling- og Webex Aware-cloudtjenester, domænenavne, IP-adresser, porte og protokoller.

Hvidliste eller åben adgang til følgende, så Webex Calling og Webex Aware-tjenesterne fungerer korrekt.

  • De URLs/Domains nævnt under afsnittet Domæner og URL'er til Webex Calling Services

  • IP-undernet, porte og protokoller nævnt under afsnittet IP-undernet til Webex-opkaldstjenester

  • Hvis du bruger Webex Suite af cloud-samarbejdstjenester i din organisation, Webex Meetings, Messaging, Webex Attendant Console og andre tjenester, skal du sørge for at have IP-undernettene, Domains/URLs nævnt i disse artikler er åbne Netværkskrav til Webex-tjenester og Netværkskrav til Attendant-konsollen

Hvis du kun bruger en firewall, understøttes filtrering af Webex Calling-trafik udelukkende ved hjælp af IP-adresser ikke, da nogle af IP-adressepuljerne er dynamiske og kan ændres når som helst. Opdater dine regler regelmæssigt. Hvis du ikke opdaterer din firewallregelliste, kan det påvirke brugeroplevelsen. Cisco anbefaler ikke filtrering af en delmængde af IP-adresser baseret på en bestemt geografisk region eller cloud-udbyder. Filtrering efter region kan forårsage alvorlig forringelse af opkaldsoplevelsen.

Cisco vedligeholder ikke dynamisk skiftende IP-adressepuljer, derfor er de ikke angivet i denne artikel.

Hvis din firewall ikke understøtter Domain/URL filtrering, og brug derefter en Enterprise Proxy-serverindstilling. Denne mulighed filters/allows ved URL/domain HTTP'erne, der signalerer trafik til Webex Calling og Webex Aware-tjenester på din proxyserver, før de videresendes til din firewall.

Du kan konfigurere trafik ved hjælp af port- og IP-undernetfiltrering til opkaldsmedier. Da medietrafikken kræver direkte adgang til internettet, skal du vælge URL-filtreringsmuligheden til signalering af trafik.

For Webex Calling er UDP Ciscos foretrukne transportprotokol til medier, og det anbefales kun at bruge SRTP frem for UDP. TCP og TLS som transportprotokoller for medier understøttes ikke for Webex Calling i produktionsmiljøer. Den forbindelsesorienterede natur af disse protokoller påvirker mediekvaliteten over tabsgivende netværk. Hvis du har spørgsmål vedrørende transportprotokollen, kan du oprette en supportsag.

Implementeringsdiagram over Cisco Webex Calling-tjenester, der illustrerer netværksarkitekturen, kommunikationsflowene og portkravene til cloud-komponenter.

Domæner og URL'er til Webex Calling-tjenester

EN * vist i begyndelsen af en URL (for eksempel *.webex.com) angiver, at tjenester i topdomænet og alle underdomæner er tilgængelige.

Domæne/URL-adresse

Beskrivelse

Webex-apps og -enheder, der bruger disse domæner/URL-adresser

Cisco Webex-tjenesteydelser

*.broadcloudpbx.com

Webex-godkendelsens mikrotjenester til krydsstart fra Control Hub til opkaldsadministratorportalen.

Control Hub

*.broadcloud.com.au

Webex Calling-tjenester i Australien.

Alle

*.broadcloud.eu

Webex Calling-tjenester i Europa.

Alle

*.broadcloudpbx.net

Opkaldsklientkonfiguration og administrationstjenester.

Webex-apps

*.webex.com

*.cisco.com

Core Webex-opkald & Webex Aware-tjenester

  1. Identitetsbestemmelse

  2. Identitetsopbevaring

  3. Godkendelse

  4. OAuth-tjenester

  5. Onboarding af enheder

  6. Cloud-forbundet UC

Når en telefon opretter forbindelse til et netværk for første gang, eller efter en fabriksnulstilling uden DHCP-indstillinger, kontakter den en enhedsaktiveringsserver for at opnå zero-touch provisioning. Nye telefoner bruger activate.cisco.com, og telefoner med firmwareversioner tidligere end 11.2(1) fortsætter med at bruge webapps.cisco.com til klargøring.

Download enhedens firmware og opdateringer til lokalindstillinger fra binaries.webex.com.

Tillad Cisco Multiplatform-telefoner (MPP'er) ældre end version 12.0.3 at få adgang til sudirenewal.cisco.com via port 80 for at forny Manufacturer Installed Certificate (MIC) og have en Secure Unique Device Identifier (SUDI). For detaljer, se Feltmeddelelse.

Hvis du ikke bruger en proxyserver, men kun bruger en firewall til at filtrere URL'erne, skal du tilføje CNAME *.cloudfront.net for at tillade listen.

Alle

*.ucmgmt.cisco.com

Webex Calling-tjenester

Control Hub

*.wbx2.com og *.ciscospark.com

Bruges til cloud-bevidsthed for at kontakte Webex Calling & Webex Aware-tjenester under og efter onboarding.

Disse tjenester er nødvendige for

  • Administration af apps og enheder

  • Administration af tjenester til applikationsmeddelelsesmekanismer

Alle

*.webexapis.com

Webex-mikrotjenester, der administrerer dine Webex-appapplikationer og Webex-enheder.

  1. Profilbilledtjeneste

  2. Whiteboard-service

  3. Nærhedstjeneste

  4. Tilstedeværelsestjeneste

  5. Registreringstjeneste

  6. Kalendertjeneste

  7. Søgetjeneste

Alle

*.webexcontent.com

Webex-beskedtjenester relateret til generel fillagring, herunder:

  1. Brugerfiler

  2. Transkodede filer

  3. Billeder

  4. Skærmbilleder

  5. Whiteboard-indhold

  6. Klient & enhedslogfiler

  7. Profilbilleder

  8. Brandinglogoer

  9. Logfiler

  10. Masseeksport af CSV-filer & importere filer (Control Hub)

Webex Apps-beskedtjenester.

Fillagring ved hjælp af webexcontent.com erstattet af clouddrive.com i oktober 2019

*.accompany.com

Integration af personindsigt

Webex-apps

Yderligere Webex-relaterede tjenester (Tredjepartsdomæner)

*.appdynamics.com

*.eum-appdynamics.com

Sporing af præstation, registrering af fejl og nedbrud, sessionsmålinger.

Webex-app, Webex-webapp

*.sipflash.com

Enhedsadministrationstjenester. Firmwareopgraderinger og sikre onboarding-formål.

Webex-apps

*.walkme.com *.walkmeusercontent.com

Webex-brugervejledningsklient. Bruges til onboarding af og brugsanvisninger til nye brugere.

Klik her for yderligere oplysninger om WalkMe.

Webex-apps

*.google.com

*.googleapis.com

Meddelelser til Webex-apps på mobile enheder (eksempel: ny besked, når opkaldet besvares)

For IP-undernet, se disse links

Google Firebase Cloud Messaging (FCM)-tjeneste

Apple Push Notification Service (APNS)

For APNS viser Apple IP-undernettene for denne tjeneste.

Webex-app

IP-undernet til Webex Calling-tjenester

IP-undernet til Webex Calling-tjenester*

23.89.0.0/16

62.109.192.0/18

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Enhedskonfiguration og firmwareadministration (Cisco-enheder)

3.14.211.49

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

62.109.192.0/18

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

Webex-appkonfiguration

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

Tilslutningsformål

KildeadresserKildeporteProtocolDestinationsadresserDestinationsporteBemærkninger
Opkalds signal til Webex-opkald (SIP TLS)Ekstern lokal gateway (NIC)8000-65535TCPSe IP-undernet for Webex Calling-tjenester.5062, 8934

Disse IPs/ports er nødvendige for udgående SIP-TLS-opkaldssignalering fra lokale gateways, enheder og Webex-appapplikationer (kilde) til Webex Calling Cloud (destination).

Port 5062 (påkrævet for certifikatbaseret trunk). Og port 8934 (påkrævet for registreringsbaseret trunk

Enheder5060-50808934
RumserienKortvarig
Webex-app Kortvarig (OS-afhængig)
Opkaldssignalering fra Webex Calling (SIP TLS) til lokal gateway

Webex-opkaldsadresseinterval.

SeIP-undernet til Webex-opkaldstjenester

8934TCPIP eller IP-intervaller valgt af kunden til deres lokale gatewayPort eller portinterval valgt af kunden til deres lokale gateway

Gælder for certifikatbaserede lokale gateways. Det er nødvendigt at etablere en forbindelse fra Webex Calling til en lokal gateway.

En registreringsbaseret lokal gateway fungerer ved at genbruge en forbindelse oprettet fra den lokale gateway.

Destinationsporten er kundens valg Konfigurer trunks

Opkaldsmedier til Webex Calling (STUN, SRTP/SRTCP, T38, DTLS)Ekstern lokal gateway (NIC)8000-48199*UDPSe IP-undernet for Webex Calling-tjenester.

5004, 9000 (STUN-porte)

Lyd: 8500-8599

Video: 8600-8699

19560-65535 (SRTP over UDP)

  • Disse IPs/ports bruges til udgående SRTP-opkaldsmedier fra lokale gateways, enheder og Webex-appapplikationer (kilde) til Webex Calling Cloud (destination).

  • For opkald inden for organisationen, hvor STUN-, ICE-forhandling lykkes, fjernes medierelæet i skyen som kommunikationssti. I sådanne tilfælde er medieflowet direkte mellem brugerens Apps/devices.

    For eksempel: Hvis medieoptimeringen lykkes, sender Webex-appen medier direkte mellem hinanden på portintervallerne 8500-8699, og enheder sender medier direkte til hinanden på portintervallerne 19560-19661.

  • For visse netværkstopologier, hvor firewalls bruges i en kundes lokaler, skal du tillade adgang for de nævnte kilde- og destinationsportintervaller i dit netværk, så medierne kan flyde igennem.

    Eksempel: Tillad kilde- og destinationsportintervallet for Webex-appen

    Lyd: 8500-8599 Video:8600-8699

  • Browsere bruger den kortvarige kildeport, der kan styres ved at indstille WebRtcUdpPortRange-politikken i MDM-profilen (Managed Device Management).

    Webex Calling-tjenesten opfører sig normalt, hvis der ikke er angivet en MDM-tjeneste, eller hvis SiteURL og EnableForceLogin ikke er konfigureret.

Enheder*19560-19661
Rumserie*Lyd

52050-52099

Video

52200-52299

VG400 ATA-enheder

19560-19849
Webex-app*

Lyd: 8500-8599

Video: 8600-8699

WebRTC

Flygtig (i henhold til browserpolitikken)
Opkaldsmedier fra Webex Calling (SRTP/SRTCP, T38)

Webex-opkaldsadresseinterval.

SeIP-undernet til Webex-opkaldstjenester

19560-65535 (SRTP over UDP) UDPIP eller IP-interval valgt af kunden til deres lokale gateway Medieport-udvalg valgt af kunden til deres lokale gateway

Gælder for certifikatbaserede lokale gateways

Opkaldssignal til PSTN-gateway (SIP TLS)Intern lokal gateway (NIC)8000-65535TCPDin ITSP PSTN GW eller Unified CMAfhænger af PSTN-muligheden (f.eks. typisk 5060 eller 5061 for Unified CM)
Opkaldsmedier til PSTN-gateway (SRTP/SRTCP)Intern lokal gateway (NIC)8000-48199*UDPDin ITSP PSTN GW eller Unified CMAfhænger af PSTN-indstillingen (for eksempel typisk 5060 eller 5061 for Unified CM)
Enhedskonfiguration og firmwareadministration (Cisco-enheder)Webex-opkald enhederKortvarigTCP

SeIP-undernet til Webex-opkaldstjenester

443, 6970, 80

Påkrævet af følgende årsager:

  1. Migrering fra virksomhedstelefoner (Cisco Unified CM) til Webex Calling. Se upgrade.cisco.com for yderligere information. Cloudupgrader.webex.com bruger porte: 6970.443 til firmwaremigreringsprocessen.

  2. Firmwareopgraderinger og sikker onboarding af enheder (MPP og rum- eller bordtelefoner) ved hjælp af den 16-cifrede aktiveringskode (GDS)

  3. For CDA / EDOS - MAC-adressebaseret provisionering. Bruges af enheder (MPP-telefoner, ATA'er og SPA ATA'er) med nyere firmware.

  4. For Cisco ATA'er skal du sørge for, at enhederne har den mindste firmwareversion på 11.1.0MSR3-9.

  5. Når en telefon opretter forbindelse til et netværk for første gang eller efter en fabriksnulstilling, uden at DHCP-indstillingerne er angivet, kontakter den en enhedsaktiveringsserver for at opnå zero-touch provisioning. Nye telefoner bruger activate.cisco.com i stedet for webapps.cisco.com til klargøring. Telefoner med firmware udgivet tidligere end 11.2(1) fortsætter med at bruge webapps.cisco.com. Det anbefales at tillade alle disse IP-undernet.

  6. Tillad Cisco Multiplatform-telefoner (MPP'er) ældre end version 12.0.3 at få adgang til sudirenewal.cisco.com via port 80 for at forny det producentinstallerede certifikat (MIC) og have et sikkert unikt enhedsidentifikator (SUDI). For detaljer, se Feltmeddelelse

Webex-appkonfigurationWebex-appapplikationerKortvarigTCP

SeIP-undernet til Webex-opkaldstjenester

443, 8443Bruges til Id-broker-godkendelse, Webex-appkonfigurationstjenester til klienter, browserbaseret webadgang til selvhjælp OG adgang til administrativ grænseflade.
TCP-port 8443 bruges af Webex-appen på Cisco Unified CM-opsætningen til at downloade konfigurationen. Kun kunder, der bruger opsætningen til at oprette forbindelse til Webex Calling, skal åbne porten.
Synkronisering af enhedstid (NTP)Webex-opkald enheder51494UDPSe IP-undernet for Webex Calling-tjenester.123Disse IP-adresser er nødvendige for synkronisering af klokkeslæt for enheder (MPP-telefoner, ATA'er og SPA ATA'er)

DNS-opløsning (Domain Name System)

Webex Calling-enheder, Webex-app og Webex-enhederKortvarigUDP og TCPVærtsdefineret53Bruges til DNS-opslag for at finde IP-adresserne for Webex Calling-tjenester i skyen. Selvom typiske DNS-opslag udføres via UDP, kan nogle kræve TCP, hvis forespørgselssvarene ikke kan passe det ind i UDP-pakkerne.
Netværkstidsprotokol (NTP)Webex-app og Webex-enheder123UDPVærtsdefineret123Tidssynkronisering
CScanWebbaseret netværksberedskab Prækvalifikationsværktøj til Webex CallingKortvarigTCPSe IP-undernet for Webex Calling-tjenester.8934 og 443Webbaseret netværksberedskabsprækvalifikationsværktøj til Webex Calling. Få flere oplysninger på cscan.webex.com.
UDP19569-19760
Yderligere Webex-opkald & Webex Aware-tjenester (tredjepart)
Push-notifikationer APNS og FCM-tjenester Webex-opkaldsapplikationer KortvarigTCP

Se IP-undernet nævnt under linkene

Apple Push Notification Service (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223Meddelelser til Webex-apps på mobile enheder (eksempel: Når du modtager en ny besked, eller når et opkald besvares)
  • *CUBE-medieportområdet kan konfigureres med rtp-portområde.

  • *Medieporte til enheder og applikationer, der er dynamisk tildelt i SRTP-porten, varierer. SRTP-porte er porte med lige nummer, og den tilsvarende SRTCP-port tildeles den fortløbende ulige port.

  • Hvis en proxyserveradresse er konfigureret for dine apps og enheder, sendes signaltrafikken til proxyen. Medier, der transporteres SRTP via UDP, flyder direkte til din firewall i stedet for proxyserveren.

  • Hvis du bruger NTP- og DNS-tjenester i dit virksomhedsnetværk, skal du åbne portene 53 og 123 gennem din firewall.

MTU-størrelse for Webex Calling & Webex Aware-tjenester

Den maksimale transmissible enhed (MTU) er den største størrelse, en IP-pakke kan transmittere over et netværkslink uden behov for fragmentering. Der kan opstå problemer, hvis MTU'en ikke er indstillet til standardværdierne. Webex Calling anbefaler at opretholde standard MTU-størrelsen på 1500 bytes for alle IP-pakker på dit netværk.

For Webex Calling og Webex Aware-tjenester, hvis en pakke skal fragmenteres, skal du indstille Don't Fragment (DF)-bitten til at kræve ICMP-kommunikation.

Servicekvalitet (QoS)

Giver dig mulighed for at aktivere tagging af pakker fra den lokale enhed eller klient til Webex Calling Cloud-platformen. QoS giver dig mulighed for at prioritere realtidstrafik frem for anden datatrafik. Aktivering af denne indstilling ændrer QoS-markeringerne for apps og enheder, der bruger SIP-signalering og -medier.

Kildeadresser Trafiktype Destinationsadresser Kildeporte Destinationsporte DSCP-klasse og -værdi
Webex-app Lyd

Henvis IP-undernet, domæner og URL'er til Webex Calling-tjenester

8500-8599 8500-8599, 19560-65535 Ekspresseret spedition (46)
Webex-app Video 8600-8699 8600-8699, 19560-65535 Sikret videresendelse 41 (34)
Webex-app Signalering Kortvarig (OS-afhængig) 8934 CS0 (0)
Webex-enheder (MPP'er og rum)Lyd og video 19560-19661 19560-65535

Ekspresseret spedition (46) &

Sikret videresendelse 41 (34)

Webex-enheder Signalering 5060-5080 8934 Klassevælger 3 (24)
  • Opret en separat QoS-profil til lyd og Video/Share da de har forskellige kildeportintervaller for at markere trafik forskelligt.

  • For Windows-klienter: For at aktivere UDP Source Port Differentiation for din organisation, skal du kontakte dit lokale accountteam. Uden aktivering kan du ikke skelne mellem lyd og Video/Share ved hjælp af Windows QoS-politikker (GPO), fordi kildeportene er de samme for audio/video/share. For detaljer, se Aktivér portintervaller for mediekilder for Webex-appen

  • For Webex-enheder skal du konfigurere ændringerne af QoS-indstillingerne fra Control Hub-enhedsindstillingerne. For detaljer, se Konfigurer & Rediger enhedsindstillinger i Webex-Calling

Webex Meetings/-meddelelser – netværkskrav

For kunder, der bruger Webex Suite af cloud-samarbejdstjenester, Webex Cloud-registrerede produkter, onboard MPP-enheder til Webex Cloud for tjenester som opkaldshistorik, søgning i kataloget, møder og beskeder. Sørg for, at Domains/URLs/IP Addresses/Ports nævnt i denne artikel er åbne Netværkskrav til Webex-tjenester.

Netværkskrav til Webex til offentlig sektor

For kunder, der har brug for listen over domæner, URL'er, IP-adresseområder og porte til Webex for Government-tjenester, kan oplysningerne findes her: Netværkskrav til Webex for Government

Netværkskrav til Webex Attendant Console

For kunder, der bruger ombudskonsollen - receptionister, ombud og operatører - skal du sørge for Domains/URLs/IP Addresses/Ports/Protocols er åbne Netværkskrav til ombudskonsol

Introduktion til Webex Calling Local Gateway

For kunder, der bruger den lokale gateway-løsning med Webex Calling til lokalbaseret PSTN og tredjeparts SBC'er-interoperabilitet, skal du læse artiklen Kom i gang med lokal gateway

Referencer

For at vide, hvad der er nyt i Webex Calling, se Nyheder i Webex Calling

For sikkerhedskrav til Webex Calling, se Artikel

Webex-opkaldsmedieoptimering med etablering af interaktiv forbindelse (ICE) Artikel

Dokumentrevisionshistorik

Dato

Vi har foretaget følgende ændringer i denne artikel

15. september 2025

  • IP-adresse 3.14.211.49 er tilføjet til listen over IP-undernet, der bruges til Cisco-enhedskonfiguration og firmwareadministration. Denne adresse er påkrævet til manuelle MPP-migreringer ved hjælp af den alternative TFTP-metode.

  • Opdateret signaleringen & Mediekildeportområde for Room Series-enheder.

  • Fjernede afhængigheden af Control Hub fra listen over domæner & URL'er til Webex Calling-tjenester under "Yderligere Webex-relaterede tjenester (tredjepartsdomæner)".

  • Foretog overordnede designjusteringer

10. april 2025

Inkluderet tekst for at fremhæve MTU-størrelsen for Webex Calling og Webex Aware-tjenester

27. marts 2025

Opdaterede IP-undernettet til Webex Calling-tjenester 62.109.192.0/18 for at imødekomme Webex Calling-markedsudvidelsen i Saudi-Arabien-regionen.

21. januar 2025

Tilføjet detaljer om brug af SIP Application Layer Gateway.

8. januar 2025

Flyttede IP-undernetadressen relateret til enhedskonfiguration og Webex-appkonfiguration til afsnittet IP-undernet til Webex-opkaldstjenester

17. december 2024

Tilføjet understøttelse af WebRTC for Webex Calling Media-specifikationen.

14. november 2024

Opdaterede det understøttede portinterval for Webex Calling-opkaldsmedier til VG400-seriens ATA-enhed

11. november 2024

Tilføjet det understøttede portinterval for Webex Calling-opkaldsmedier til VG400-seriens ATA-enhed

25. juli 2024

Tilføjede IP-undernettet 52.26.82.54 igen, da det er påkrævet til Cisco ATA-enhedskonfiguration og firmwareadministration.

18. juli 2024

Opdateret med følgende detaljer:

  • QoS (TOS/DSCP) værdier understøttet for Webex Calling (apps, enheder)

  • Opdaterede netværksdiagrammet

  • Inklusive linket til netværkskrav relateret til Webex Attendant Console.

28. juni 2024

Opdaterede brugen af begge SRTP/SRTCP-portintervaller til Webex Calling Media-specifikationen.

11. juni 2024

Fjernede domænet "huron-dev.com", da det ikke bruges.

6. maj 2024

Opdaterede brugen af begge SRTP/SRTCP-portintervaller til Webex Calling Media-specifikationen.

3. april 2024

Opdaterede IP-undernettene til Webex Calling-tjenester med 163.129.0.0/17 for at imødekomme Webex Calling-markedsudvidelsen i Indien-regionen.

18. december 2023

Inkluderede URL'en sudirenewal.cisco.com og port 80-kravet til enhedskonfiguration og firmwareadministration af Cisco MPP-telefonens MIC-fornyelse.

11. december 2023

Opdaterede IP-undernettene for Webex Calling-tjenester til at inkludere et større sæt IP-adresser.

150.253.209.128/25 – ændret til 150.253.128.0/17

29. november 2023

Opdaterede IP-undernettene til Webex Calling-tjenester til at inkludere et større sæt IP-adresser for at imødekomme Webex Calling-regionsudvidelse for fremtidig vækst.

144.196.33.0/25 – ændret til 144.196.0.0/16

Afsnittene om IP-undernet til Webex Calling-tjenester under Webex Calling (SIP TLS) og Opkaldsmedier til Webex Calling (STUN, SRTP) er opdateret for at give klarhed over certifikatbaseret trunking og firewallkravene til lokal gateway.

14. august 2023

Vi har tilføjet følgende IP-adresser 144.196.33.0/25 og 150.253.156.128/25 for at understøtte øgede kapacitetskrav for Edge- og Webex-opkaldstjenester.

Dette IP-interval understøttes kun i USA.

5. juli 2023

Tilføjede linket https://binaries.webex.com for at installere Cisco MPP-firmwaren.

7. marts 2023

Vi har omarbejdet hele artiklen, så den nu også inkluderer:

  1. Inkluderede muligheder for proxy-support.

  2. Modificeret opkaldsflowdiagram

  3. Forenklet Domains/URLs/IP Undernetdele til Webex Calling og Webex Aware-tjenester

  4. Tilføjet 170.72.0.0/16 IP-undernetområde for Webex Calling & Webex Aware-tjenester.

    Fjernede følgende områder 170.72.231.0, 170.72.231.10, 170.72.231.161 og 170.72.242.0/24

5. marts 2023

Opdatering af artiklen til at inkludere følgende:

  • Tilføjede UDP-SRTP-portintervallet (8500-8700), der bruges af applikationer.

  • Tilføjede portene til push-notifikationer APNS og FCM-tjenester.

  • Opdel CScan-portområdet for UDP & TCP.

  • Tilføjet referenceafsnittet.

15. november 2022

Vi har tilføjet følgende IP-adresser til enhedskonfiguration og firmwareadministration (Cisco-enheder):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Vi har fjernet følgende IP-adresser fra enhedskonfiguration og firmwareadministration (Cisco-enheder):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14. november 2022

Tilføjede IP-undernettet 170.72.242.0/24 for Webex Calling-tjenesten.

08. september 2022

Cisco MPP-firmwaren skifter til at bruge https://binaries.webex.com som værts-URL til MPP-firmwareopgraderinger i alle regioner. Denne ændring forbedrer firmwareopgraderingsydeevnen.

30. august 2022

Fjernede reference til Port 80 fra rækkerne Enhedskonfiguration og firmwareadministration (Cisco-enheder), Programkonfiguration og CScan i Port-tabellen, da der ikke er nogen afhængighed.

18. august 2022

Ingen ændring i løsningen. Opdaterede destinationsporte 5062 (påkrævet for certifikatbaseret trunk), 8934 (påkrævet for registreringsbaseret trunk) for opkaldssignal til Webex-opkald (SIP TLS).

26. juli 2022

Tilføjede IP-adressen 54.68.1.225, som er påkrævet for firmwareopgradering af Cisco 840/860-enheder.

21. juli 2022

Opdaterede destinationsporte 5062 og 8934 for opkaldssignalering til Webex-opkald (SIP TLS).

14. juli 2022

Tilføjede URL'er, der understøtter en komplet funktion af Webex Aware-tjenester.

Tilføjede IP-undernettet 23.89.154.0/25 for Webex Calling-tjenesten.

27. juni 2022

Opdaterede domænet og URL-adresserne for Webex-opkald tjenester:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15. juni 2022

Tilføjede følgende porte og protokoller under IP-adresser og porte til Webex-opkald tjenester:

  • Tilslutningsformål: Webex-funktioner

  • Kildeadresser: Webex Calling-enheder

  • Kildeporte: Kortvarig

  • Protokol: TCP

  • Destinationsadresser: Se IP-undernet og domæner defineret i Webex Meetings/Messaging - Netværkskrav.

  • Destinationsporte: 443

    Noter: Webex-opkaldsenheder bruger disse IP-adresser og domæner til at kommunikere med Webex Cloud-tjenester såsom katalog, opkaldshistorik og møder.

Opdaterede oplysninger i Webex Meetings/Messaging - Afsnit Netværkskrav

24. maj 2022

Tilføjede IP-undernet 52.26.82.54/24 til 52.26.82.54/32 for Webex-opkald tjeneste

6. maj 2022

Tilføjede IP-undernet 52.26.82.54/24 for Webex-opkald tjeneste

7. april 2022

Opdaterede det interne og eksterne UDP-portinterval for den lokale gateway til 8000-48198

5. april 2022

Tilføjede følgende IP-undernet for Webex-opkald tjeneste:

  • 23.89.40.0/25

  • 23.89.1.128/25

29. marts 2022

Tilføjede følgende IP-undernet for Webex-opkald tjeneste:

  • 23.89.33.0/24

  • 150.253.209.128/25

20. september 2021

Tilføjede 4 nye IP-undernet for Webex-opkald tjeneste:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2. april 2021

Tilføjet *.ciscospark.com under Domæner og URL'er til Webex Calling-tjenester for at understøtte Webex Calling-brugsscenarier i Webex-appen.

25. marts 2021

Tilføjet 6 nye IP-intervaller for activate.cisco.com, som træder i kraft fra 8. maj 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4. marts 2021

Udskiftede Webex Calling diskrete IP-adresser og mindre IP-intervaller med forenklede intervaller i en separat tabel for at gøre det nemmere at forstå firewall-konfiguration.

26. februar 2021

Vi tilføjede 5004 som destinationsport for Call-medie til Webex-opkald (STUN, SRTP) for at understøtte INTERACTIVE Connectivity Animation (ICE), som vil være tilgængelige i Webex-opkald i april 2021.

22. februar 2021

Domæner og URL-adresser er nu angivet i en separat tabel.

Tabellen over IP-adresser og porte er justeret for at gruppere IP-adresser for de samme tjenester.

Tilføjelse af kolonnen Noter til tabellen IP-adresser og porte, der hjælper med at forstå kravene.

Flytning af følgende IP-adresser til forenklede intervaller for enhedskonfiguration og firmwareadministration (Cisco-enheder):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Tilføjelse af følgende IP-adresser til programkonfiguration, fordi Cisco Webex-klienten peger på en nyere DNS SRV i Australien i marts 2021.

  • 199.59.64.237

  • 199.59.67.237

21. januar 2021

Vi har tilføjet følgende IP-adresser til enhedskonfiguration og firmwareadministration (Cisco-enheder):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Vi har fjernet følgende IP-adresser fra enhedskonfiguration og firmwareadministration (Cisco-enheder):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Vi har tilføjet følgende IP-adresser til programkonfigurationen:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Vi har fjernet følgende IP-adresser fra programkonfigurationen:

  • 64.68.99.6

  • 64.68.100.6

Vi har fjernet følgende portnumre fra programkonfigurationen:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Vi har tilføjet følgende domæner til applikationskonfigurationen:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23. december 2020

Tilføjede nye IP-adresser til applikationskonfiguration til portreferencebillederne.

22. december 2020

Opdaterede rækken Applikationskonfiguration i tabellerne til at inkludere følgende IP-adresser: 135.84.171.154 og 135.84.172.154.

Skjulte netværksdiagrammerne, indtil disse IP-adresser er tilføjet.

11. december 2020

Opdaterede enhedskonfiguration og firmwareadministration (Cisco-enheder) og rækkerne for applikationskonfiguration for de understøttede canadiske domæner.

16. oktober 2020

Opdaterede opkaldssignalering og medieoptegnelser med følgende IP-adresser:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23. september 2020

Under CScan, erstattede 199.59.64.156 med 199.59.64.197.

14. august 2020

Tilføjede flere IP-adresser for at understøtte introduktionen af datacentre i Canada:

Opkaldssignal til Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12. august 2020

Tilføjede flere IP-adresser for at understøtte introduktionen af datacentre i Canada:

  • Opkaldsmedie til Webex Calling (SRTP) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Opkaldssignalering til offentligt adresserede slutpunkter (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Enhedskonfiguration og firmwareadministration (Cisco-enheder) – 135.84.173.155,135.84.174.155

  • Synkronisering af enhedstid – 135.84.173.152, 135.84.174.152

  • Applikationskonfiguration – 135.84.173.154, 135.84.174.154

22. juli 2020

Tilføjede følgende IP-adresse for at understøtte introduktionen af datacentre i Canada: 135.84.173.146

9. juni 2020

Vi har foretaget følgende ændringer i CScan-indtastningen:

  • Rettet en af IP-adresserne —ændrede 199.59.67.156 til 199.59.64.156.

  • Nye funktioner kræver nye porte og UDP – 19560-19760.

11. marts 2020

Vi har tilføjet følgende domæne- og IP-adresser til applikationskonfigurationen:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

Vi opdaterede følgende domæner med yderligere IP-adresser til enhedskonfiguration og firmwareadministration:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27. februar 2020

Vi har føjet følgende domæne og porte til enhedskonfiguration og firmwareadministration:

cloudupgrader.webex.com—443, 6970