- Hjem
- /
- Artikel
Portreferenceoplysninger for Webex Calling
Denne artikel er til netværksadministratorer, især firewall- og proxy-sikkerhedsadministratorer, der bruger Webex Calling-tjenester i deres organisation. Den beskriver netværkskravene og viser de adresser, porte og protokoller, der bruges til at forbinde dine telefoner, Webex-appen og gateways til Webex Calling-tjenester.
En korrekt konfigureret firewall og proxy er afgørende for en vellykket Calling-implementering. Webex Calling bruger SIP og HTTPS til opkaldssignalering og de tilhørende adresser og porte til medier, netværksforbindelse og gateway-forbindelse, da Webex Calling er en global tjeneste.
Ikke alle firewallkonfigurationer kræver, at porte er åbne. Men hvis du kører inside-to-outside-regler, skal du åbne porte for de nødvendige protokoller for at tillade tjenester.
Netværksadresseoversættelse (NAT)
NAT- (Network Address Translation) og PAT- (Port Address Translation) funktionalitet anvendes ved grænsen mellem to netværk for at oversætte adresserum eller for at forhindre kollision af IP-adresserum.
Organisationer bruger gateway-teknologier som firewalls og proxyer, der leverer NAT- eller PAT-tjenester, for at give internetadgang til Webex-appapplikationer eller Webex-enheder, der er på et privat IP-adresseområde. Disse gateways får trafik fra interne apps eller enheder til internettet til at se ud som om, at den kommer fra en eller flere offentligt routbare IP-adresser.
-
Hvis du implementerer NAT, er det ikke obligatorisk at åbne en indgående port på firewallen.
-
Valider den NAT-puljestørrelse, der kræves til app- eller enhedsforbindelse, når flere appbrugere og enheder har adgang til Webex Calling & Webex-bevidste tjenester ved hjælp af NAT eller PAT. Sørg for, at der er tildelt tilstrækkelige offentlige IP-adresser til NAT-puljerne for at forhindre portudtømning. Portudmattelse bidrager til, at interne brugere og enheder ikke kan oprette forbindelse til Webex Calling- og Webex Aware-tjenesterne.
-
Definer rimelige bindingsperioder og undgå at manipulere SIP på NAT-enheden.
-
Konfigurer en minimum NAT-timeout for at sikre korrekt drift af enheder. Eksempel: Cisco-telefoner sender en opfølgende REGISTER-opdateringsbesked hvert 1.-2. minut.
-
Hvis dit netværk implementerer NAT eller SPI, skal du indstille en større timeout (på mindst 30 minutter) for forbindelserne. Denne timeout muliggør pålidelig forbindelse, samtidig med at batteriforbruget på brugernes mobilenheder reduceres.
SIP-applikationslagsgateway
Hvis en router eller firewall er SIP Aware, hvilket antyder at SIP Application Layer Gateway (ALG) eller lignende er aktiveret, anbefaler vi, at du deaktiverer denne funktion for at sikre korrekt drift af tjenesten. Selvom al Webex Calling-trafik er krypteret, kan visse SIP ALG-implementeringer forårsage problemer med firewall-gennemgang. Derfor anbefaler vi at slukke for SIP ALG for at sikre en service af høj kvalitet.
Se den relevante producentdokumentation for trin til at deaktivere SIP ALG på bestemte enheder.
Proxy-understøttelse af Webex Calling
Organisationer implementerer en internetfirewall eller internetproxy og firewall for at inspicere, begrænse og kontrollere HTTP-trafikken, der forlader og kommer ind i deres netværk. Dermed beskytter de deres netværk mod forskellige former for cyberangreb.
Proxyer udfører adskillige sikkerhedsfunktioner såsom:
-
Tillad eller bloker adgang til bestemte webadresser.
-
Brugerbekræftelse
-
IP-adresse address/domain/hostname/URI omdømmeopslag
-
Trafikdekryptering og -inspektion
Når proxyfunktionen konfigureres, gælder den for alle applikationer, der bruger HTTP-protokollen.
Webex-appen og Webex-enhedsapplikationerne omfatter følgende:
-
Webex-tjenesteydelser
-
Procedurer for aktivering af kundens enheder (CDA) ved hjælp af Cisco Cloud-provisioneringsplatformen, såsom GDS, EDOS-enhedsaktivering, provisionering & onboarding til Webex Cloud.
-
Certifikatgodkendelse
-
Firmwareopgraderinger
-
Statusrapporter
-
PRT-uploads
-
XSI-tjenester
Hvis en proxyserveradresse er konfigureret, er det kun signaleringstrafikken, der (HTTP/HTTPS) sendes til proxyserveren. Klienter, der bruger SIP til at registrere sig til Webex Calling-tjenesten og de tilhørende medier, sendes ikke til proxyen. Tillad derfor disse klienter at gå direkte gennem firewallen.
Understøttede proxyindstillinger, konfiguration & Godkendelsestyper
De understøttede proxytyper er:
-
Eksplicit proxy (inspekterende eller ikke-inspekterende) – Konfigurer klienterne enten app eller enhed med eksplicit proxy for at angive den server, der skal bruges.
-
Transparent proxy (ikke-inspektion) – Klienterne er ikke konfigureret til at bruge en bestemt proxyserveradresse og kræver ingen ændringer for at fungere med en ikke-inspektionsproxy.
-
Transparent proxy (inspektion) – Klienterne er ikke konfigureret til at bruge en bestemt proxyserveradresse. Det er ikke nødvendigt at ændre HTTP-konfigurationen. Dine klienter, enten apps eller enheder, skal dog bruge et rodcertifikat, så de har tillid til proxyen. IT-teamet bruger inspektionsproxyer til at håndhæve politikker for de websteder, der skal besøges, og de typer indhold, der ikke er tilladt.
Konfigurer proxyadresserne manuelt for Cisco-enhederne og Webex-appen ved hjælp af:
-
Platform-OS
-
Enhedsgrænseflade
-
Automatisk opdaget ved hjælp af webproxymekanismer såsom:
-
Web Proxy Auto Discovery (WPAD) - Web Proxy Auto Discovery-protokol
-
Proxy Auto Config (PAC) filer - Proxy Auto-Config filer
-
Når du konfigurerer dine foretrukne produkttyper, skal du vælge mellem følgende proxykonfigurationer & godkendelsestyper i tabellen:
Produkt |
Proxykonfiguration |
Godkendelsestype |
---|---|---|
Webex til Mac |
Manuel, WPAD, PAC |
Ingen godkendelse, basis, NTLM,† |
Webex til Windows |
Manuel, WPAD, PAC, GPO |
Ingen godkendelse, Basis, NTLM, †, Forhandle † |
Webex til iOS |
Manuel, WPAD, PAC |
Ingen godk., grundlæggende, Digest, NTLM |
Webex til Android |
Manuel, PAC |
Ingen godk., grundlæggende, Digest, NTLM |
Webex-webapp |
Understøttet via operativsystemet |
Ingen godkendelse, basis, Digest, NTLM, forhandling † |
Webex-enheder |
WPAD, PAC eller manuel |
Ingen godk., grundlæggende, Digest |
Cisco IP-telefoner |
Manuel, WPAD, PAC |
Ingen godk., grundlæggende, Digest |
Webex Video Mesh Node |
Manuel |
Ingen godk., grundlæggende, Digest, NTLM |
Forklaringer i tabellen:
-
†Mac NTLM-godkendelse - Maskinen behøver ikke at være logget på domænet, brugeren bliver bedt om en adgangskode.
-
†Windows NTLM-godkendelse - Understøttes kun, hvis en maskine er logget på domænet.
-
Forhandle †- Kerberos med NTLM-fallback-godkendelse.
-
For at tilslutte en Cisco Webex Board-, Desk- eller Room Series-enhed til en proxyserver, se Tilslut din Board-, Desk- eller Room Series-enhed til en proxyserver.
-
For Cisco IP-telefoner, se Opsæt en proxyserver som et eksempel på konfiguration af proxyserveren og indstillingerne.
For No Authentication
skal klienten konfigureres med en proxyadresse, der ikke understøtter godkendelse. Når du bruger Proxy Authentication
, skal du konfigurere med gyldige legitimationsoplysninger. Proxyer, der undersøger webtrafik, kan forstyrre WebSocket-forbindelser. Hvis dette problem opstår, omgås den ikke-inspekterende trafik til *.Webex.com kan løse problemet. Hvis du allerede ser andre poster, skal du tilføje et semikolon efter den sidste post og derefter indtaste Webex-undtagelsen.
Proxyindstillinger for Windows OS
Microsoft Windows understøtter to netværksbiblioteker til HTTP-trafik (WinINet og WinHTTP), der tillader proxykonfiguration. WinINet er et supersæt af WinHTTP.
-
WinInet er designet til enkeltbruger-, desktop-klientapplikationer
-
WinHTTP er primært designet til serverbaserede applikationer med flere brugere
Når du vælger mellem de to, skal du vælge WinINet som dine proxykonfigurationsindstillinger. For detaljer, se wininet-vs-winhttp.
Se Konfigurer en liste over tilladte domæner til at få adgang til Webex, mens du er på dit virksomhedsnetværk for detaljer om følgende:
-
For at sikre, at folk kun logger ind på applikationer ved hjælp af konti fra en foruddefineret liste over domæner.
-
Brug en proxyserver til at opsnappe anmodninger og begrænse de domæner, der er tilladt.
Proxy-inspektion og certifikatfastgørelse
Webex-appen og -enhederne validerer servernes certifikater, når de etablerer TLS-sessioner. Certifikatkontroller, såsom certifikatudsteder og digital signatur, er afhængige af at verificere kæden af certifikater op til rodcertifikatet. For at udføre valideringskontrollerne bruger Webex-appen og -enhederne et sæt betroede rod-CA-certifikater, der er installeret i operativsystemets tillidslager.
Hvis du har implementeret en TLS-inspektionsproxy til at opfange, dekryptere og inspicere Webex Calling-trafik. Sørg for, at det certifikat, som proxyen præsenterer (i stedet for Webex-servicecertifikatet), er signeret af en certifikatmyndighed, og at rodcertifikatet er installeret i tillidslageret på din Webex-app eller Webex-enhed.
-
For Webex-appen - Installer CA-certifikatet, der bruges til at signere certifikatet af proxyen i enhedens operativsystem.
-
For Webex Room-enheder og Cisco multiplatform IP-telefoner - Åbn en serviceanmodning hos TAC-teamet for at installere CA-certifikatet.
Denne tabel viser Webex-appen og Webex-enheder, der understøtter TLS-inspektion via proxyservere
Produkt |
Understøtter brugerdefinerede nøglecentre til TLS-inspektion |
---|---|
Webex-app (Windows, Mac, iOS, Android og web) |
Ja |
Webex Room-enheder |
Ja |
Cisco IP Multiplatform (MPP) telefoner |
Ja |
Firewall-konfiguration
Cisco understøtter Webex Calling og Webex Aware-tjenester i sikre Cisco- og Amazon Web Services (AWS)-datacentre. Amazon har reserveret sine IP-undernet udelukkende til Ciscos brug og sikret de tjenester, der er placeret i disse undernet, inden for AWS' virtuelle private cloud.
Konfigurer din firewall til at tillade kommunikation fra dine enheder, apps og internetvendte tjenester at udføre deres funktioner korrekt. Denne konfiguration giver adgang til alle understøttede Webex Calling- og Webex Aware-cloudtjenester, domænenavne, IP-adresser, porte og protokoller.
Hvidliste eller åben adgang til følgende, så Webex Calling og Webex Aware-tjenesterne fungerer korrekt.
-
De URLs/Domains nævnt under afsnittet Domæner og URL'er til Webex Calling Services
-
IP-undernet, porte og protokoller nævnt under afsnittet IP-undernet til Webex-opkaldstjenester
-
Hvis du bruger Webex Suite af cloud-samarbejdstjenester i din organisation, Webex Meetings, Messaging, Webex Attendant Console og andre tjenester, skal du sørge for at have IP-undernettene, Domains/URLs nævnt i disse artikler er åbne Netværkskrav til Webex-tjenester og Netværkskrav til Attendant-konsollen
Hvis du kun bruger en firewall, understøttes filtrering af Webex Calling-trafik udelukkende ved hjælp af IP-adresser ikke, da nogle af IP-adressepuljerne er dynamiske og kan ændres når som helst. Opdater dine regler regelmæssigt. Hvis du ikke opdaterer din firewallregelliste, kan det påvirke brugeroplevelsen. Cisco anbefaler ikke filtrering af en delmængde af IP-adresser baseret på en bestemt geografisk region eller cloud-udbyder. Filtrering efter region kan forårsage alvorlig forringelse af opkaldsoplevelsen.
Cisco vedligeholder ikke dynamisk skiftende IP-adressepuljer, derfor er de ikke angivet i denne artikel.
Hvis din firewall ikke understøtter Domain/URL filtrering, og brug derefter en Enterprise Proxy-serverindstilling. Denne mulighed filters/allows ved URL/domain HTTP'erne, der signalerer trafik til Webex Calling og Webex Aware-tjenester på din proxyserver, før de videresendes til din firewall.
Du kan konfigurere trafik ved hjælp af port- og IP-undernetfiltrering til opkaldsmedier. Da medietrafikken kræver direkte adgang til internettet, skal du vælge URL-filtreringsmuligheden til signalering af trafik.
For Webex Calling er UDP Ciscos foretrukne transportprotokol til medier, og det anbefales kun at bruge SRTP frem for UDP. TCP og TLS som transportprotokoller for medier understøttes ikke for Webex Calling i produktionsmiljøer. Den forbindelsesorienterede natur af disse protokoller påvirker mediekvaliteten over tabsgivende netværk. Hvis du har spørgsmål vedrørende transportprotokollen, kan du oprette en supportsag.
Domæner og URL'er til Webex Calling-tjenester
EN * vist i begyndelsen af en URL (for eksempel *.webex.com) angiver, at tjenester i topdomænet og alle underdomæner er tilgængelige.
Domæne/URL-adresse |
Beskrivelse |
Webex-apps og -enheder, der bruger disse domæner/URL-adresser |
---|---|---|
Cisco Webex-tjenesteydelser | ||
*.broadcloudpbx.com |
Webex-godkendelsens mikrotjenester til krydsstart fra Control Hub til opkaldsadministratorportalen. |
Control Hub |
*.broadcloud.com.au |
Webex Calling-tjenester i Australien. |
Alle |
*.broadcloud.eu |
Webex Calling-tjenester i Europa. |
Alle |
*.broadcloudpbx.net |
Opkaldsklientkonfiguration og administrationstjenester. |
Webex-apps |
*.webex.com *.cisco.com |
Core Webex-opkald & Webex Aware-tjenester
Når en telefon opretter forbindelse til et netværk for første gang, eller efter en fabriksnulstilling uden DHCP-indstillinger, kontakter den en enhedsaktiveringsserver for at opnå zero-touch provisioning. Nye telefoner bruger activate.cisco.com, og telefoner med firmwareversioner tidligere end 11.2(1) fortsætter med at bruge webapps.cisco.com til klargøring. Download enhedens firmware og opdateringer til lokalindstillinger fra binaries.webex.com. Tillad Cisco Multiplatform-telefoner (MPP'er) ældre end version 12.0.3 at få adgang til sudirenewal.cisco.com via port 80 for at forny Manufacturer Installed Certificate (MIC) og have en Secure Unique Device Identifier (SUDI). For detaljer, se Feltmeddelelse. Hvis du ikke bruger en proxyserver, men kun bruger en firewall til at filtrere URL'erne, skal du tilføje |
Alle |
*.ucmgmt.cisco.com |
Webex Calling-tjenester |
Control Hub |
*.wbx2.com og *.ciscospark.com |
Bruges til cloud-bevidsthed for at kontakte Webex Calling & Webex Aware-tjenester under og efter onboarding. Disse tjenester er nødvendige for
|
Alle |
*.webexapis.com |
Webex-mikrotjenester, der administrerer dine Webex-appapplikationer og Webex-enheder.
|
Alle |
*.webexcontent.com |
Webex-beskedtjenester relateret til generel fillagring, herunder:
|
Webex Apps-beskedtjenester. Fillagring ved hjælp af webexcontent.com erstattet af clouddrive.com i oktober 2019 |
*.accompany.com |
Integration af personindsigt |
Webex-apps |
Yderligere Webex-relaterede tjenester (Tredjepartsdomæner) | ||
*.appdynamics.com *.eum-appdynamics.com |
Sporing af præstation, registrering af fejl og nedbrud, sessionsmålinger. |
Webex-app, Webex-webapp |
*.sipflash.com |
Enhedsadministrationstjenester. Firmwareopgraderinger og sikre onboarding-formål. |
Webex-apps |
*.walkme.com *.walkmeusercontent.com |
Webex-brugervejledningsklient. Bruges til onboarding af og brugsanvisninger til nye brugere. Klik her for yderligere oplysninger om WalkMe. |
Webex-apps |
*.google.com *.googleapis.com |
Meddelelser til Webex-apps på mobile enheder (eksempel: ny besked, når opkaldet besvares) For IP-undernet, se disse links Google Firebase Cloud Messaging (FCM)-tjeneste Apple Push Notification Service (APNS) For APNS viser Apple IP-undernettene for denne tjeneste. | Webex-app |
IP-undernet til Webex Calling-tjenester
IP-undernet til Webex Calling-tjenester*† | ||
---|---|---|
23.89.0.0/16 |
62.109.192.0/18 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
144.196.0.0/16 |
150.253.128.0/17 |
163.129.0.0/17 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.19.196.0/23 |
199.19.199.0/24 |
199.59.64.0/21 | |
Enhedskonfiguration og firmwareadministration (Cisco-enheder) | ||
3.14.211.49 |
3.20.185.219 |
3.130.87.169 |
3.134.166.179 |
52.26.82.54 |
62.109.192.0/18 |
72.163.10.96/27 |
72.163.15.64/26 |
72.163.15.128/26 |
72.163.24.0/23 |
72.163.10.128/25 |
173.37.146.128/25 |
173.36.127.0/26 |
173.36.127.128/26 |
173.37.26.0/23 |
173.37.149.96/27 |
192.133.220.0/26 |
192.133.220.64/26 |
Webex-appkonfiguration | ||
62.109.192.0/18 |
64.68.96.0/19 |
150.253.128.0/17 |
207.182.160.0/19 |
Tilslutningsformål | Kildeadresser | Kildeporte | Protocol | Destinationsadresser | Destinationsporte | Bemærkninger | |
---|---|---|---|---|---|---|---|
Opkalds signal til Webex-opkald (SIP TLS) | Ekstern lokal gateway (NIC) | 8000-65535 | TCP | Se IP-undernet for Webex Calling-tjenester. | 5062, 8934 |
Disse IPs/ports er nødvendige for udgående SIP-TLS-opkaldssignalering fra lokale gateways, enheder og Webex-appapplikationer (kilde) til Webex Calling Cloud (destination). Port 5062 (påkrævet for certifikatbaseret trunk). Og port 8934 (påkrævet for registreringsbaseret trunk | |
Enheder | 5060-5080 | 8934 | |||||
Rumserien | Kortvarig | ||||||
Webex-app | Kortvarig (OS-afhængig) | ||||||
Opkaldssignalering fra Webex Calling (SIP TLS) til lokal gateway |
Webex-opkaldsadresseinterval. SeIP-undernet til Webex-opkaldstjenester | 8934 | TCP | IP eller IP-intervaller valgt af kunden til deres lokale gateway | Port eller portinterval valgt af kunden til deres lokale gateway |
Gælder for certifikatbaserede lokale gateways. Det er nødvendigt at etablere en forbindelse fra Webex Calling til en lokal gateway. En registreringsbaseret lokal gateway fungerer ved at genbruge en forbindelse oprettet fra den lokale gateway. Destinationsporten er kundens valg Konfigurer trunks | |
Opkaldsmedier til Webex Calling (STUN, SRTP/SRTCP, T38, DTLS) | Ekstern lokal gateway (NIC) | 8000-48199†* | UDP | Se IP-undernet for Webex Calling-tjenester. |
5004, 9000 (STUN-porte) Lyd: 8500-8599 Video: 8600-8699 19560-65535 (SRTP over UDP) |
| |
Enheder†* | 19560-19661 | ||||||
Rumserie†* | Lyd 52050-52099 Video52200-52299 | ||||||
VG400 ATA-enheder | 19560-19849 | ||||||
Webex-app†* |
Lyd: 8500-8599 Video: 8600-8699 | ||||||
WebRTC | Flygtig (i henhold til browserpolitikken) | ||||||
Opkaldsmedier fra Webex Calling (SRTP/SRTCP, T38) |
Webex-opkaldsadresseinterval. SeIP-undernet til Webex-opkaldstjenester | 19560-65535 (SRTP over UDP) | UDP | IP eller IP-interval valgt af kunden til deres lokale gateway | Medieport-udvalg valgt af kunden til deres lokale gateway |
Gælder for certifikatbaserede lokale gateways | |
Opkaldssignal til PSTN-gateway (SIP TLS) | Intern lokal gateway (NIC) | 8000-65535 | TCP | Din ITSP PSTN GW eller Unified CM | Afhænger af PSTN-muligheden (f.eks. typisk 5060 eller 5061 for Unified CM) | ||
Opkaldsmedier til PSTN-gateway (SRTP/SRTCP) | Intern lokal gateway (NIC) | 8000-48199†* | UDP | Din ITSP PSTN GW eller Unified CM | Afhænger af PSTN-indstillingen (for eksempel typisk 5060 eller 5061 for Unified CM) | ||
Enhedskonfiguration og firmwareadministration (Cisco-enheder) | Webex-opkald enheder | Kortvarig | TCP |
SeIP-undernet til Webex-opkaldstjenester | 443, 6970, 80 |
Påkrævet af følgende årsager:
| |
Webex-appkonfiguration | Webex-appapplikationer | Kortvarig | TCP |
SeIP-undernet til Webex-opkaldstjenester | 443, 8443 | Bruges til Id-broker-godkendelse, Webex-appkonfigurationstjenester til klienter, browserbaseret webadgang til selvhjælp OG adgang til administrativ grænseflade. TCP-port 8443 bruges af Webex-appen på Cisco Unified CM-opsætningen til at downloade konfigurationen. Kun kunder, der bruger opsætningen til at oprette forbindelse til Webex Calling, skal åbne porten. | |
Synkronisering af enhedstid (NTP) | Webex-opkald enheder | 51494 | UDP | Se IP-undernet for Webex Calling-tjenester. | 123 | Disse IP-adresser er nødvendige for synkronisering af klokkeslæt for enheder (MPP-telefoner, ATA'er og SPA ATA'er) | |
DNS-opløsning (Domain Name System) | Webex Calling-enheder, Webex-app og Webex-enheder | Kortvarig | UDP og TCP | Værtsdefineret | 53 | Bruges til DNS-opslag for at finde IP-adresserne for Webex Calling-tjenester i skyen. Selvom typiske DNS-opslag udføres via UDP, kan nogle kræve TCP, hvis forespørgselssvarene ikke kan passe det ind i UDP-pakkerne. | |
Netværkstidsprotokol (NTP) | Webex-app og Webex-enheder | 123 | UDP | Værtsdefineret | 123 | Tidssynkronisering | |
CScan | Webbaseret netværksberedskab Prækvalifikationsværktøj til Webex Calling | Kortvarig | TCP | Se IP-undernet for Webex Calling-tjenester. | 8934 og 443 | Webbaseret netværksberedskabsprækvalifikationsværktøj til Webex Calling. Få flere oplysninger på cscan.webex.com. | |
UDP | 19569-19760 | ||||||
Yderligere Webex-opkald & Webex Aware-tjenester (tredjepart) | |||||||
Push-notifikationer APNS og FCM-tjenester | Webex-opkaldsapplikationer | Kortvarig | TCP |
Se IP-undernet nævnt under linkene | 443, 2197, 5228, 5229, 5230, 5223 | Meddelelser til Webex-apps på mobile enheder (eksempel: Når du modtager en ny besked, eller når et opkald besvares) |
-
†*CUBE-medieportområdet kan konfigureres med rtp-portområde.
-
†*Medieporte til enheder og applikationer, der er dynamisk tildelt i SRTP-porten, varierer. SRTP-porte er porte med lige nummer, og den tilsvarende SRTCP-port tildeles den fortløbende ulige port.
-
Hvis en proxyserveradresse er konfigureret for dine apps og enheder, sendes signaltrafikken til proxyen. Medier, der transporteres SRTP via UDP, flyder direkte til din firewall i stedet for proxyserveren.
-
Hvis du bruger NTP- og DNS-tjenester i dit virksomhedsnetværk, skal du åbne portene 53 og 123 gennem din firewall.
MTU-størrelse for Webex Calling & Webex Aware-tjenester
Den maksimale transmissible enhed (MTU) er den største størrelse, en IP-pakke kan transmittere over et netværkslink uden behov for fragmentering. Der kan opstå problemer, hvis MTU'en ikke er indstillet til standardværdierne. Webex Calling anbefaler at opretholde standard MTU-størrelsen på 1500 bytes for alle IP-pakker på dit netværk.
For Webex Calling og Webex Aware-tjenester, hvis en pakke skal fragmenteres, skal du indstille Don't Fragment (DF)-bitten til at kræve ICMP-kommunikation.
Servicekvalitet (QoS)
Giver dig mulighed for at aktivere tagging af pakker fra den lokale enhed eller klient til Webex Calling Cloud-platformen. QoS giver dig mulighed for at prioritere realtidstrafik frem for anden datatrafik. Aktivering af denne indstilling ændrer QoS-markeringerne for apps og enheder, der bruger SIP-signalering og -medier.
Kildeadresser | Trafiktype | Destinationsadresser | Kildeporte | Destinationsporte | DSCP-klasse og -værdi |
---|---|---|---|---|---|
Webex-app | Lyd |
Henvis IP-undernet, domæner og URL'er til Webex Calling-tjenester | 8500-8599 | 8500-8599, 19560-65535 | Ekspresseret spedition (46) |
Webex-app | Video | 8600-8699 | 8600-8699, 19560-65535 | Sikret videresendelse 41 (34) | |
Webex-app | Signalering | Kortvarig (OS-afhængig) | 8934 | CS0 (0) | |
Webex-enheder (MPP'er og rum) | Lyd og video | 19560-19661 | 19560-65535 |
Ekspresseret spedition (46) & Sikret videresendelse 41 (34) | |
Webex-enheder | Signalering | 5060-5080 | 8934 | Klassevælger 3 (24) |
-
Opret en separat QoS-profil til lyd og Video/Share da de har forskellige kildeportintervaller for at markere trafik forskelligt.
-
For Windows-klienter: For at aktivere UDP Source Port Differentiation for din organisation, skal du kontakte dit lokale accountteam. Uden aktivering kan du ikke skelne mellem lyd og Video/Share ved hjælp af Windows QoS-politikker (GPO), fordi kildeportene er de samme for audio/video/share. For detaljer, se Aktivér portintervaller for mediekilder for Webex-appen
-
For Webex-enheder skal du konfigurere ændringerne af QoS-indstillingerne fra Control Hub-enhedsindstillingerne. For detaljer, se Konfigurer & Rediger enhedsindstillinger i Webex-Calling
Webex Meetings/-meddelelser – netværkskrav
For kunder, der bruger Webex Suite af cloud-samarbejdstjenester, Webex Cloud-registrerede produkter, onboard MPP-enheder til Webex Cloud for tjenester som opkaldshistorik, søgning i kataloget, møder og beskeder. Sørg for, at Domains/URLs/IP Addresses/Ports nævnt i denne artikel er åbne Netværkskrav til Webex-tjenester.
Netværkskrav til Webex til offentlig sektor
For kunder, der har brug for listen over domæner, URL'er, IP-adresseområder og porte til Webex for Government-tjenester, kan oplysningerne findes her: Netværkskrav til Webex for Government
Netværkskrav til Webex Attendant Console
For kunder, der bruger ombudskonsollen - receptionister, ombud og operatører - skal du sørge for Domains/URLs/IP Addresses/Ports/Protocols er åbne Netværkskrav til ombudskonsol
Introduktion til Webex Calling Local Gateway
For kunder, der bruger den lokale gateway-løsning med Webex Calling til lokalbaseret PSTN og tredjeparts SBC'er-interoperabilitet, skal du læse artiklen Kom i gang med lokal gateway
Referencer
For at vide, hvad der er nyt i Webex Calling, se Nyheder i Webex Calling
For sikkerhedskrav til Webex Calling, se Artikel
Webex-opkaldsmedieoptimering med etablering af interaktiv forbindelse (ICE) Artikel
Dokumentrevisionshistorik
Dato |
Vi har foretaget følgende ændringer i denne artikel |
---|---|
15. september 2025 |
|
10. april 2025 |
Inkluderet tekst for at fremhæve MTU-størrelsen for Webex Calling og Webex Aware-tjenester |
27. marts 2025 |
Opdaterede IP-undernettet til Webex Calling-tjenester 62.109.192.0/18 for at imødekomme Webex Calling-markedsudvidelsen i Saudi-Arabien-regionen. |
21. januar 2025 |
Tilføjet detaljer om brug af SIP Application Layer Gateway. |
8. januar 2025 |
Flyttede IP-undernetadressen relateret til enhedskonfiguration og Webex-appkonfiguration til afsnittet IP-undernet til Webex-opkaldstjenester |
17. december 2024 |
Tilføjet understøttelse af WebRTC for Webex Calling Media-specifikationen. |
14. november 2024 |
Opdaterede det understøttede portinterval for Webex Calling-opkaldsmedier til VG400-seriens ATA-enhed |
11. november 2024 |
Tilføjet det understøttede portinterval for Webex Calling-opkaldsmedier til VG400-seriens ATA-enhed |
25. juli 2024 |
Tilføjede IP-undernettet 52.26.82.54 igen, da det er påkrævet til Cisco ATA-enhedskonfiguration og firmwareadministration. |
18. juli 2024 |
Opdateret med følgende detaljer:
|
28. juni 2024 |
Opdaterede brugen af begge SRTP/SRTCP-portintervaller til Webex Calling Media-specifikationen. |
11. juni 2024 |
Fjernede domænet "huron-dev.com", da det ikke bruges. |
6. maj 2024 |
Opdaterede brugen af begge SRTP/SRTCP-portintervaller til Webex Calling Media-specifikationen. |
3. april 2024 | Opdaterede IP-undernettene til Webex Calling-tjenester med 163.129.0.0/17 for at imødekomme Webex Calling-markedsudvidelsen i Indien-regionen. |
18. december 2023 |
Inkluderede URL'en sudirenewal.cisco.com og port 80-kravet til enhedskonfiguration og firmwareadministration af Cisco MPP-telefonens MIC-fornyelse. |
11. december 2023 |
Opdaterede IP-undernettene for Webex Calling-tjenester til at inkludere et større sæt IP-adresser. 150.253.209.128/25 – ændret til 150.253.128.0/17 |
29. november 2023 |
Opdaterede IP-undernettene til Webex Calling-tjenester til at inkludere et større sæt IP-adresser for at imødekomme Webex Calling-regionsudvidelse for fremtidig vækst. 144.196.33.0/25 – ændret til 144.196.0.0/16 Afsnittene om IP-undernet til Webex Calling-tjenester under Webex Calling (SIP TLS) og Opkaldsmedier til Webex Calling (STUN, SRTP) er opdateret for at give klarhed over certifikatbaseret trunking og firewallkravene til lokal gateway. |
14. august 2023 |
Vi har tilføjet følgende IP-adresser 144.196.33.0/25 og 150.253.156.128/25 for at understøtte øgede kapacitetskrav for Edge- og Webex-opkaldstjenester. Dette IP-interval understøttes kun i USA. |
5. juli 2023 |
Tilføjede linket https://binaries.webex.com for at installere Cisco MPP-firmwaren. |
7. marts 2023 |
Vi har omarbejdet hele artiklen, så den nu også inkluderer:
|
5. marts 2023 |
Opdatering af artiklen til at inkludere følgende:
|
15. november 2022 |
Vi har tilføjet følgende IP-adresser til enhedskonfiguration og firmwareadministration (Cisco-enheder):
Vi har fjernet følgende IP-adresser fra enhedskonfiguration og firmwareadministration (Cisco-enheder):
|
14. november 2022 |
Tilføjede IP-undernettet 170.72.242.0/24 for Webex Calling-tjenesten. |
08. september 2022 |
Cisco MPP-firmwaren skifter til at bruge https://binaries.webex.com som værts-URL til MPP-firmwareopgraderinger i alle regioner. Denne ændring forbedrer firmwareopgraderingsydeevnen. |
30. august 2022 |
Fjernede reference til Port 80 fra rækkerne Enhedskonfiguration og firmwareadministration (Cisco-enheder), Programkonfiguration og CScan i Port-tabellen, da der ikke er nogen afhængighed. |
18. august 2022 |
Ingen ændring i løsningen. Opdaterede destinationsporte 5062 (påkrævet for certifikatbaseret trunk), 8934 (påkrævet for registreringsbaseret trunk) for opkaldssignal til Webex-opkald (SIP TLS). |
26. juli 2022 |
Tilføjede IP-adressen 54.68.1.225, som er påkrævet for firmwareopgradering af Cisco 840/860-enheder. |
21. juli 2022 |
Opdaterede destinationsporte 5062 og 8934 for opkaldssignalering til Webex-opkald (SIP TLS). |
14. juli 2022 |
Tilføjede URL'er, der understøtter en komplet funktion af Webex Aware-tjenester. Tilføjede IP-undernettet 23.89.154.0/25 for Webex Calling-tjenesten. |
27. juni 2022 |
Opdaterede domænet og URL-adresserne for Webex-opkald tjenester: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
15. juni 2022 |
Tilføjede følgende porte og protokoller under IP-adresser og porte til Webex-opkald tjenester:
Opdaterede oplysninger i Webex Meetings/Messaging - Afsnit Netværkskrav |
24. maj 2022 |
Tilføjede IP-undernet 52.26.82.54/24 til 52.26.82.54/32 for Webex-opkald tjeneste |
6. maj 2022 |
Tilføjede IP-undernet 52.26.82.54/24 for Webex-opkald tjeneste |
7. april 2022 |
Opdaterede det interne og eksterne UDP-portinterval for den lokale gateway til 8000-48198† |
5. april 2022 |
Tilføjede følgende IP-undernet for Webex-opkald tjeneste:
|
29. marts 2022 |
Tilføjede følgende IP-undernet for Webex-opkald tjeneste:
|
20. september 2021 |
Tilføjede 4 nye IP-undernet for Webex-opkald tjeneste:
|
2. april 2021 |
Tilføjet *.ciscospark.com under Domæner og URL'er til Webex Calling-tjenester for at understøtte Webex Calling-brugsscenarier i Webex-appen. |
25. marts 2021 |
Tilføjet 6 nye IP-intervaller for activate.cisco.com, som træder i kraft fra 8. maj 2021.
|
4. marts 2021 |
Udskiftede Webex Calling diskrete IP-adresser og mindre IP-intervaller med forenklede intervaller i en separat tabel for at gøre det nemmere at forstå firewall-konfiguration. |
26. februar 2021 |
Vi tilføjede 5004 som destinationsport for Call-medie til Webex-opkald (STUN, SRTP) for at understøtte INTERACTIVE Connectivity Animation (ICE), som vil være tilgængelige i Webex-opkald i april 2021. |
22. februar 2021 |
Domæner og URL-adresser er nu angivet i en separat tabel. Tabellen over IP-adresser og porte er justeret for at gruppere IP-adresser for de samme tjenester. Tilføjelse af kolonnen Noter til tabellen IP-adresser og porte, der hjælper med at forstå kravene. Flytning af følgende IP-adresser til forenklede intervaller for enhedskonfiguration og firmwareadministration (Cisco-enheder):
Tilføjelse af følgende IP-adresser til programkonfiguration, fordi Cisco Webex-klienten peger på en nyere DNS SRV i Australien i marts 2021.
|
21. januar 2021 |
Vi har tilføjet følgende IP-adresser til enhedskonfiguration og firmwareadministration (Cisco-enheder):
Vi har fjernet følgende IP-adresser fra enhedskonfiguration og firmwareadministration (Cisco-enheder):
Vi har tilføjet følgende IP-adresser til programkonfigurationen:
Vi har fjernet følgende IP-adresser fra programkonfigurationen:
Vi har fjernet følgende portnumre fra programkonfigurationen:
Vi har tilføjet følgende domæner til applikationskonfigurationen:
|
23. december 2020 |
Tilføjede nye IP-adresser til applikationskonfiguration til portreferencebillederne. |
22. december 2020 |
Opdaterede rækken Applikationskonfiguration i tabellerne til at inkludere følgende IP-adresser: 135.84.171.154 og 135.84.172.154. Skjulte netværksdiagrammerne, indtil disse IP-adresser er tilføjet. |
11. december 2020 |
Opdaterede enhedskonfiguration og firmwareadministration (Cisco-enheder) og rækkerne for applikationskonfiguration for de understøttede canadiske domæner. |
16. oktober 2020 |
Opdaterede opkaldssignalering og medieoptegnelser med følgende IP-adresser:
|
23. september 2020 |
Under CScan, erstattede 199.59.64.156 med 199.59.64.197. |
14. august 2020 |
Tilføjede flere IP-adresser for at understøtte introduktionen af datacentre i Canada: Opkaldssignal til Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
12. august 2020 |
Tilføjede flere IP-adresser for at understøtte introduktionen af datacentre i Canada:
|
22. juli 2020 |
Tilføjede følgende IP-adresse for at understøtte introduktionen af datacentre i Canada: 135.84.173.146 |
9. juni 2020 |
Vi har foretaget følgende ændringer i CScan-indtastningen:
|
11. marts 2020 |
Vi har tilføjet følgende domæne- og IP-adresser til applikationskonfigurationen:
Vi opdaterede følgende domæner med yderligere IP-adresser til enhedskonfiguration og firmwareadministration:
|
27. februar 2020 |
Vi har føjet følgende domæne og porte til enhedskonfiguration og firmwareadministration: cloudupgrader.webex.com—443, 6970 |