En korrekt konfigureret firewall og proxy er afgørende for en vellykket opkaldsimplementering. Webex Calling bruger SIP og HTTPS til opkaldssignalering og de tilhørende adresser og porte til medier, netværksforbindelse og gateway-forbindelse, da Webex Calling er en global tjeneste.

Ikke alle firewall-konfigurationer kræver, at porte er åbne. Men hvis du kører inde-til-ude-regler, skal du åbne porte for de nødvendige protokoller for at udleje tjenester.

Network Address Translation (NAT)

Network Address Translation (NAT) og Port Address Translation (PAT) funktionalitet anvendes ved grænsen mellem to netværk for at oversætte adresserum eller for at forhindre sammenstød mellem IP-adresserum.

Organisationer bruger gateway-teknologier som firewalls og proxyer, der leverer NAT- eller PAT-tjenester til at give internetadgang til Webex App-applikationer eller Webex-enheder, der er på et privat IP-adresserum. Disse gateways gør, at trafik fra interne apps eller enheder til internettet ser ud til at komme fra en eller flere offentligt routbare IP-adresser.

  • Hvis du implementerer NAT, er det ikke obligatorisk at åbne en indgående port på firewallen.

  • Valider den NAT-puljestørrelse, der kræves for app- eller enhedsforbindelse, når flere appbrugere og enheder får adgang til Webex-opkald & Webex-bevidste tjenester, der bruger NAT eller PAT. Sørg for, at tilstrækkelige offentlige IP-adresser er tildelt til NAT-puljerne for at forhindre udmattelse af porte. Portudmattelse bidrager til, at interne brugere og enheder ikke kan oprette forbindelse til Webex Calling- og Webex Aware-tjenesterne.

  • Definer rimelige bindingsperioder og undgå at manipulere SIP på NAT-enheden.

  • Konfigurer en minimum NAT timeout for at sikre korrekt drift af enhederne. Eksempel: Cisco-telefoner sender en opfølgende REGISTER-opdateringsmeddelelse hvert 1.-2. minut.

  • Hvis dit netværk implementerer NAT eller SPI, skal du indstille en større timeout (på mindst 30 minutter) for forbindelserne. Denne timeout muliggør pålidelig forbindelse, samtidig med at batteriforbruget på brugernes mobile enheder reduceres.

SIP Application Layer Gateway

Hvis en router eller firewall er SIP Aware, hvilket betyder, at SIP Application Layer Gateway (ALG) eller lignende er aktiveret, anbefaler vi, at du slår denne funktionalitet fra for nøjagtig drift af tjenesten. Selvom al Webex Calling-trafik er krypteret, kan visse SIP ALG-implementeringer forårsage problemer med firewallgennemgang. Derfor anbefaler vi at slukke for SIP ALG for at sikre en service af høj kvalitet.

Se den relevante producents dokumentation for trin til at deaktivere SIP ALG på specifikke enheder.

Proxy-understøttelse af Webex-opkald

Organisationer implementerer en internetfirewall eller internetproxy og firewall for at inspicere, begrænse og kontrollere den HTTP-trafik, der forlader og kommer ind i deres netværk. På den måde beskytter deres netværk mod forskellige former for cyberangreb.

Proxyer udfører adskillige sikkerhedsfunktioner såsom:

  • Tillad eller bloker adgang til bestemte webadresser.

  • Brugerbekræftelse

  • IP address/domain/hostname/URI omdømmeopslag

  • Trafikdekryptering og inspektion

Ved konfiguration af proxy-funktionen gælder den for alle de applikationer, der bruger HTTP's protokol.

Webex-appen og Webex-enhedsapplikationerne inkluderer følgende:

  • Webex-tjenesteydelser

  • Customer device activation (CDA)-procedurer ved hjælp af Cisco Cloud-forsyningsplatform, såsom GDS, EDOS-enhedsaktivering, klargøring & onboarding til Webex cloud.

  • Certifikatgodkendelse

  • Firmware opgraderinger

  • Statusrapporter

  • PRT-uploads

  • XSI tjenester

Hvis en proxyserveradresse er konfigureret, er det kun signaltrafikken (HTTP/HTTPS) sendes til proxyserveren. Klienter, der bruger SIP til at registrere sig til Webex Calling-tjenesten og de tilknyttede medier, sendes ikke til proxyen. Tillad derfor disse klienter at gå direkte gennem firewallen.

Understøttede proxyindstillinger, konfiguration & Godkendelsestyper

De understøttede proxytyper er:

  • Eksplicit proxy (inspicerende eller ikke-inspicerende) – Konfigurer klientens enten app eller enhed med eksplicit proxy for at angive, hvilken server der skal bruges.

  • Transparent proxy (ikke-inspicerende) – Klienterne er ikke konfigureret til at bruge en specifik proxyserveradresse og kræver ingen ændringer for at fungere med en ikke-inspicerende proxy.

  • Transparent proxy (inspicering) – Klienterne er ikke konfigureret til at bruge en specifik proxyserveradresse. Ingen HTTP's konfigurationsændringer er nødvendige; dog skal dine klienters enten app eller enheder have et rodcertifikat, så de har tillid til proxyen. IT-teamet bruger inspicerende proxyer til at håndhæve politikker på de websteder, der skal besøges, og de typer indhold, der ikke er tilladt.

Konfigurer proxy-adresserne manuelt for Cisco-enhederne og Webex-appen ved hjælp af:

Mens du konfigurerer dine foretrukne produkttyper, skal du vælge mellem følgende proxy-konfigurationer & godkendelsestyper i tabellen:

Produkt

Proxykonfiguration

Godkendelsestype

Webex til Mac

Manuel, WPAD, PAC

No Auth, Basic, NTLM,

Webex til Windows

Manuel, WPAD, PAC, GPO

No Auth, Basic, NTLM, , Negotiate

Webex til iOS

Manuel, WPAD, PAC

Ingen godk., grundlæggende, Digest, NTLM

Webex til Android

Manuel, PAC

Ingen godk., grundlæggende, Digest, NTLM

Webex-webapp

Understøttet via OS

Ingen godkendelse, Basic, Digest, NTLM, forhandle

Webex-enheder

WPAD, PAC eller manuel

Ingen godk., grundlæggende, Digest

Cisco IP-telefoner

Manuel, WPAD, PAC

Ingen godk., grundlæggende, Digest

Webex-videomaskeknudepunkt

Manuel

Ingen godk., grundlæggende, Digest, NTLM

For legender i tabellen:

  1. Mac NTLM Auth - Maskinen skal ikke være logget på domænet, brugeren bliver bedt om en adgangskode

  2. Windows NTLM Auth - Kun understøttet, hvis en maskine er logget på domænet

  3. Forhandle - Kerberos med NTLM reservegodkendelse.

  4. For at forbinde en Cisco Webex Board-, Desk- eller Room Series-enhed til en proxyserver, se Tilslut din Board-, Desk- eller Room Series-enhed til en proxyserver.

  5. For Cisco IP-telefoner, se Konfigurer en proxyserver som et eksempel på konfiguration af proxyserveren og indstillinger.

For No Authenticationskal du konfigurere klienten med en proxyadresse, der ikke understøtter godkendelse. Når du bruger Proxy Authentication, skal du konfigurere med gyldige legitimationsoplysninger. Proxyer, der undersøger webtrafik, kan forstyrre WebSocket-forbindelser. Hvis dette problem opstår, omgå den ikke inspicerende trafik til *.Webex.com kan løse problemet. Hvis du allerede ser andre poster, skal du tilføje et semikolon efter den sidste post og derefter indtaste Webex-undtagelsen.

Proxyindstillinger for Windows OS

Microsoft Windows understøtter to netværksbiblioteker til HTTP-trafik (WinINet og WinHTTP), der tillader proxy-konfiguration. WinINet er et supersæt af WinHTTP.

  1. WinInet er designet til enkeltbruger, desktop-klientapplikationer

  2. WinHTTP er primært designet til flerbruger, serverbaserede applikationer

Når du vælger mellem de to, skal du vælge WinINet for dine proxy-konfigurationsindstillinger. For detaljer, se wininet-vs-winhttp.

Se Konfigurer en liste over tilladte domæner til at få adgang til Webex, mens du er på dit virksomhedsnetværk for detaljer om følgende:

  • For at sikre, at folk kun logger ind på applikationer ved hjælp af konti fra en foruddefineret liste over domæner.

  • Brug en proxyserver til at opsnappe anmodninger og begrænse de domæner, der er tilladt.

Proxy-inspektion og certifikatfastgørelse

Webex-appen og -enhederne validerer servernes certifikater, når de etablerer TLS-sessionerne. Certifikatet kontrollerer, at f.eks. certifikatudsteder og digital signatur er afhængige af at verificere kæden af certifikater op til rodcertifikatet. For at udføre valideringskontrollerne bruger Webex-appen og -enhederne et sæt betroede rod-CA-certifikater, der er installeret i operativsystemets tillidslager.

Hvis du har implementeret en TLS-inspicerende proxy til at opfange, dekryptere og inspicere Webex-opkaldstrafik. Sørg for, at certifikatet, som proxyen præsenterer (i stedet for Webex-servicecertifikatet) er underskrevet af en certifikatmyndighed, og rodcertifikatet er installeret i tillidslageret på din Webex-app eller Webex-enhed.

  • For Webex App - Installer CA-certifikatet, der bruges til at signere certifikatet af proxyen i enhedens operativsystem.

  • For Webex Room-enheder og Cisco multiplatform IP-telefoner - Åbn en serviceanmodning med TAC-teamet for at installere CA-certifikatet.

Denne tabel viser Webex-appen og Webex-enhederne, der understøtter TLS-inspektion af proxyservere

Produkt

Understøtter brugerdefinerede nøglecentre til TLS-inspektion

Webex-app (Windows, Mac, iOS, Android og web)

Ja

Webex Room-enheder

Ja

Cisco IP Multiplatform (MPP)-telefoner

Ja

Firewall konfiguration

Cisco understøtter Webex Calling og Webex Aware-tjenester i sikre Cisco og Amazon Web Services (AWS) datacentre. Amazon har reserveret sine IP-undernet til Ciscos eneste brug og sikret tjenesterne i disse undernet i AWS virtuelle private sky.

Konfigurer din firewall til at tillade kommunikation fra dine enheder, Appens applikationer og internet-vendte tjenester for at udføre deres funktioner korrekt. Denne konfiguration giver adgang til alle de understøttede Webex Calling og Webex Aware cloud-tjenester, domænenavne, IP-adresser, porte og protokoller.

Hvidliste eller åben adgang til følgende, så Webex Calling og Webex Aware-tjenesterne fungerer korrekt.

  • De URLs/Domains nævnt under afsnittet Domæner og URL'er til Webex Calling Services

  • IP-undernet, -porte og -protokoller nævnt under afsnittet IP-undernet til Webex-opkaldstjenester

  • Hvis du bruger Webex Suite af cloud-samarbejdstjenester inden for deres organisation, Webex Meetings, Messaging, Webex attendant-konsollen og andre tjenester, så sørg for, at du har IP-undernettene, Domains/URLs nævnt i disse artikler er åbne Netværkskrav til Webex-tjenester og Netværkskrav til Attendant-konsol

Hvis du kun bruger en firewall, er filtrering af Webex-opkaldstrafik ved hjælp af IP-adresser alene ikke understøttet, da nogle af IP-adressepuljerne er dynamiske og kan ændre sig til enhver tid. Opdater dine regler regelmæssigt, hvis du undlader at opdatere din firewall-regelliste, kan det påvirke dine brugeres oplevelse. Cisco støtter ikke filtrering af et undersæt af IP-adresser baseret på en bestemt geografisk region eller cloud-tjenesteudbyder. Filtrering efter region kan forårsage alvorlig forringelse af opkaldsoplevelsen.

Cisco opretholder ikke dynamisk skiftende IP-adressepuljer, og er derfor ikke opført i denne artikel.

Hvis din firewall ikke understøtter Domain/URL filtrering, og brug derefter en Enterprise Proxy-serverindstilling. Denne mulighed filters/allows ved URL/domain HTTP'erne, der signalerer trafik til Webex Calling og Webex Aware-tjenesterne på din proxyserver, før de videresendes til din firewall.

Du kan konfigurere trafik ved hjælp af port- og IP-undernetfiltrering til opkaldsmedier. Da medietrafikken kræver direkte adgang til internettet, skal du vælge URL-filtreringsmuligheden til signalering af trafik.

Til Webex-opkald er UDP Ciscos foretrukne transportprotokol til medier, og den anbefaler kun at bruge SRTP over UDP. TCP og TLS som transportprotokoller til medier understøttes ikke til Webex-opkald i produktionsmiljøer. Den forbindelsesorienterede karakter af disse protokoller påvirker mediekvaliteten over netværk med tab. Hvis du har spørgsmål vedrørende transportprotokollen, skal du hæve en supportbillet.

Domæner og URL'er til Webex Calling-tjenester

EN * vist i begyndelsen af en URL (f.eks. *.webex.com) angiver, at tjenester på topdomænet og alle underdomæner er tilgængelige.

Domæne/URL-adresse

Beskrivelse

Webex-apps og -enheder, der bruger disse domæner/URL-adresser

Cisco Webex-tjenesteydelser

*.broadcloudpbx.com

Webex-godkendelsens mikrotjenester til krydsstart fra Control Hub til opkaldsadministratorportalen.

Control Hub

*.broadcloud.com.au

Webex Calling-tjenester i Australien.

Alle

*.broadcloud.eu

Webex Calling-tjenester i Europa.

Alle

*.broadcloudpbx.net

Opkaldsklientkonfiguration og administrationstjenester.

Webex-apps

*.webex.com

*.cisco.com

Kerne Webex-opkald & Webex Aware-tjenester

  1. Identitetsforsyning

  2. Opbevaring af identitet

  3. Godkendelse

  4. OAuth-tjenester

  5. Onboarding af enheder

  6. Cloud-forbundet UC

Når en telefon opretter forbindelse til et netværk for første gang eller efter en fabriksnulstilling uden indstillet DHCP-indstillinger, kontakter den en enhedsaktiveringsserver for nul berøringsforsyning. Nye telefoner bruger activate.cisco.com og telefoner med firmwareudgivelse tidligere end 11.2(1), fortsætter med at bruge webapps.cisco.com til klargøring.

Download enhedens firmware og lokalitetsopdateringer fra binaries.webex.com.

Tillad Cisco Multiplatform-telefoner (MPP'er) ældre end 12.0.3-versionen at få adgang til sudirenewal.cisco.com gennem port 80 for at forny Manufacturer Installed Certificate (MIC) og have en Secure Unique Device Identifier (SUDI). For detaljer, se Feltmeddelelse.

Alle

*.ucmgmt.cisco.com

Webex Calling-tjenester

Control Hub

*.wbx2.com og *.ciscospark.com

Bruges til cloud-bevidsthed for at nå ud til Webex Calling & Webex Aware-tjenester under og efter onboarding.

Disse tjenester er nødvendige for

  • Administration af apps og enheder

  • Apps Applikationsmeddelelsesmekanisme serviceadministration

Alle

*.webexapis.com

Webex-mikrotjenester, der administrerer dine Webex App-applikationer og Webex-enheder.

  1. Profilbillede service

  2. Whiteboard service

  3. Nærhedsservice

  4. Nærværstjeneste

  5. Registreringsservice

  6. Kalendertjeneste

  7. Søgetjeneste

Alle

*.webexcontent.com

Webex Messaging-tjenester relateret til generel fillagring, herunder:

  1. Brugerfiler

  2. Omkodede filer

  3. Billeder

  4. Skærmbilleder

  5. Whiteboard indhold

  6. Klient & enhedslogfiler

  7. Profilbilleder

  8. Branding logoer

  9. Logfiler

  10. Masse-CSV-eksportfiler & importer filer (Control Hub)

Webex Apps Messaging-tjenester.

Fillagring ved hjælp af webexcontent.com erstattet af clouddrive.com i oktober 2019

*.accompany.com

People insights integration

Webex-apps

Yderligere Webex-relaterede tjenester (tredjepartsdomæner)

*.appdynamics.com

*.eum-appdynamics.com

Sporing af præstation, registrering af fejl og nedbrud, sessionsmålinger.

Control Hub

*.sipflash.com

Enhedshåndteringstjenester. Firmwareopgraderinger og sikre onboarding formål.

Webex-apps

*.walkme.com *.walkmeusercontent.com

Webex-brugervejledningsklient. Bruges til onboarding af og brugsanvisninger til nye brugere.

Klik her for yderligere oplysninger om WalkMe.

Webex-apps

*.google.com

*.googleapis.com

Meddelelser til Webex-apps på mobile enheder (eksempel: ny besked, når opkaldet besvares)

For IP-undernet henvises til disse links

Tjenesten Google Firebase Cloud Messaging (FCM).

Apple Push Notification Service (APNS)

For APNS angiver Apple IP-undernettene for denne tjeneste.

Webex-app

IP-undernet til Webex-opkaldstjenester

IP-undernet til Webex-opkaldstjenester*

23.89.0.0/16

62.109.192.0/18

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Enhedskonfiguration og firmwarestyring (Cisco-enheder)

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

62.109.192.0/18

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

Webex App konfiguration

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

Tilslutningsformål

KildeadresserKildeporteProtocolDestinationsadresserDestinationsporteBemærkninger
Opkalds signal til Webex-opkald (SIP TLS)Ekstern lokal gateway (NIC)8000-65535TCPSe IP-undernet for Webex Calling-tjenester.5062, 8934

Disse IPs/ports er nødvendige for udgående SIP-TLS-opkaldssignalering fra lokale gateways, enheder og Webex App-applikationer (kilde) til Webex Calling Cloud (destination).

Port 5062 (påkrævet for certifikatbaseret trunk). Og port 8934 (påkrævet for registreringsbaseret trunk

Enheder5060-50808934
Webex-app Kortvarig (OS-afhængig)
Opkaldssignalering fra Webex Calling (SIP TLS) til lokal gateway

Webex-opkaldsadresseinterval.

SeIP-undernet til Webex-opkaldstjenester

8934TCPIP- eller IP-intervaller valgt af kunden til deres lokale gatewayPort eller portområde valgt af kunden til deres lokale gateway

Gælder for certifikatbaserede lokale gateways. Det er nødvendigt at etablere en forbindelse fra Webex Calling til en lokal gateway.

En registreringsbaseret lokal gateway fungerer på at genbruge en forbindelse, der er oprettet fra den lokale gateway.

Destinationsporten er kundevalgt Konfigurer trunks

Kald medier til Webex Calling (STUN, SRTP/SRTCP, T38, DTLS)Ekstern lokal gateway (NIC)8000-48199*UDPSe IP-undernet for Webex Calling-tjenester.

5004, 9000 (STUN-porte)

Lyd: 8500-8599

Video: 8600-8699

19560-65535 (SRTP over UDP)

  • Disse IPs/ports bruges til udgående SRTP-opkaldsmedier fra lokale gateways, enheder og Webex App-applikationer (kilde) til Webex Calling Cloud (destination).

  • For opkald inden for organisationen, hvor STUN, ICE-forhandling er vellykket, fjernes medierelæet i skyen som kommunikationsvej. I sådanne tilfælde er mediestrømmen direkte mellem brugerens Apps/devices.

    For eksempel: Hvis medieoptimering lykkes, sender Webex App medier direkte mellem hinanden på portområderne 8500-8699, og enheder sender medier direkte til hinanden på portområderne 19560-19661.

  • For visse netværkstopologier, hvor firewalls bruges inden for en kundelokale, skal du tillade adgang for de nævnte kilde- og destinationsportområder inde i dit netværk, så medierne kan flyde igennem.

    Eksempel: For Webex-appen skal du tillade kilde- og destinationsportområdet

    Lyd: 8500-8599 Video:8600-8699

  • Browsere bruger den flygtige kildeport, der kan styres ved at indstille WebRtcUdpPortRange-politikken i MDM-profilen (Managed Device Management).

    Webex Calling-tjenesten opfører sig normalt, hvis ingen MDM-tjeneste er indstillet, eller hvis SiteURL og EnableForceLogin ikke er konfigureret.

Enheder*19560-19661

VG400 ATA-enheder

19560-19849
Webex-app*

Lyd: 8500-8599

Video: 8600-8699

WebRTC

Ephemeral (Ifølge browserpolitikken)
Opkaldsmedier fra Webex Calling (SRTP/SRTCP, T38)

Webex-opkaldsadresseinterval.

SeIP-undernet til Webex-opkaldstjenester

19560-65535 (SRTP over UDP) UDPIP eller IP-område valgt af kunden til deres lokale gateway Medieportområde valgt af kunden til deres lokale gateway

Gælder for certifikatbaserede lokale gateways

Opkaldssignal til PSTN-gateway (SIP TLS)Intern lokal gateway (NIC)8000-65535TCPDin ITSP PSTN GW eller Unified CMAfhænger af PSTN-muligheden (f.eks. typisk 5060 eller 5061 for Unified CM)
Kald medier til PSTN-gateway (SRTP/SRTCP)Intern lokal gateway (NIC)8000-48199*UDPDin ITSP PSTN GW eller Unified CMAfhænger af PSTN-indstillingen (f.eks. typisk 5060 eller 5061 for Unified CM)
Enhedskonfiguration og firmwareadministration (Cisco-enheder)Webex-opkald enhederKortvarigTCP

SeIP-undernet til Webex-opkaldstjenester

443, 6970, 80

Påkrævet af følgende årsager:

  1. Migrering fra Enterprise-telefoner (Cisco Unified CM) til Webex Calling. Se upgrade.cisco.com for mere information. Cloudupgrader.webex.com bruger porte: 6970.443 for firmwaremigreringsprocessen.

  2. Firmwareopgraderinger og sikker onboarding af enheder (MPP og værelses- eller bordtelefoner) ved hjælp af den 16-cifrede aktiveringskode (GDS)

  3. For CDA / EDOS - MAC-adressebaseret klargøring. Bruges af enheder (MPP-telefoner, ATA'er og SPA ATA'er) med nyere firmware.

  4. For Cisco ATA'er skal du sikre dig, at enhederne er på minimumsfirmwaren 11.1.0MSR3-9.

  5. Når en telefon opretter forbindelse til et netværk for første gang eller efter en fabriksnulstilling, uden at DHCP-indstillingerne er indstillet, kontakter den en enhedsaktiveringsserver for nul berøringsforsyning. Nye telefoner bruger activate.cisco.com i stedet for webapps.cisco.com til klargøring. Telefoner med firmware udgivet tidligere end 11.2(1) fortsætter med at bruge webapps.cisco.com. Det anbefales at tillade alle disse IP-undernet.

  6. Tillad Cisco Multiplatform-telefoner (MPP'er), der er ældre end 12.0.3-versionen, at få adgang til sudirenewal.cisco.com gennem port 80 for at forny MIC (Manufacturer Installed Certificate) og have en Secure Unique Device Identifier (SUDI). For detaljer, se Feltmeddelelse

Webex App konfigurationWebex App-applikationerKortvarigTCP

SeIP-undernet til Webex-opkaldstjenester

443, 8443Bruges til Id-mæglergodkendelse, Webex App-konfigurationstjenester til klienter, Browserbaseret webadgang til egenomsorg OG Administrativ grænsefladeadgang.
TCP-porten 8443 bruges af Webex App på Cisco Unified CM-opsætning til download af konfiguration. Kun kunder, der bruger opsætningen til at oprette forbindelse til Webex Calling, skal åbne porten.
Synkronisering af enhedstid (NTP)Webex-opkald enheder51494UDPSe IP-undernet for Webex Calling-tjenester.123Disse IP-adresser er nødvendige for synkronisering af klokkeslæt for enheder (MPP-telefoner, ATA'er og SPA ATA'er)

Domain Name System (DNS) opløsning

Webex-opkaldsenheder, Webex-app og Webex-enhederKortvarigUDP og TCPVærtsdefineret53Bruges til DNS-opslag for at finde IP-adresserne for Webex Calling-tjenester i skyen. Selvom typiske DNS-opslag udføres over UDP, kan nogle kræve TCP, hvis forespørgselssvarene ikke kan passe det i UDP-pakker.
Netværkstidsprotokol (NTP)Webex-app og Webex-enheder123UDPVærtsdefineret123Tidssynkronisering
CScanWebbaseret netværksparathed Prækvalifikationsværktøj til Webex-opkaldKortvarigTCPSe IP-undernet for Webex Calling-tjenester.8934 og 443Web-baseret netværksberedskab Prækvalifikationsværktøj til Webex-opkald. Få flere oplysninger på cscan.webex.com.
UDP19569-19760
Yderligere Webex-opkald & Webex Aware Services (tredjepart)
Push-meddelelser APNS- og FCM-tjenester Webex-opkaldsapplikationer KortvarigTCP

Se IP-undernet nævnt under linkene

Apple Push Notification Service (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223Meddelelser til Webex Apps på mobile enheder (eksempel: Når du modtager en ny besked, eller når et opkald besvares)
  • *CUBE medieportområde kan konfigureres med rtp-portområde.

  • *Medieporte til enheder og applikationer, der er dynamisk tildelt i SRTP-porten raser. SRTP-porte er porte med lige nummer, og den tilsvarende SRTCP-port tildeles den fortløbende port med ulige nummer.

  • Hvis en proxyserveradresse er konfigureret til dine apps og enheder, sendes signaltrafikken til proxyen. Medier, der transporteres SRTP over UDP, flyder direkte til din firewall i stedet for proxyserveren.

  • Hvis du bruger NTP- og DNS-tjenester i dit virksomhedsnetværk, skal du åbne portene 53 og 123 gennem din firewall.

MTU-størrelse til Webex-opkald & Webex Aware-tjenester

MTU (Maximum Transmissible Unit) er den største størrelse, en IP-pakke kan transmittere over et netværkslink uden behov for fragmentering. Der kan opstå problemer, hvis MTU'en ikke er indstillet til standardværdier. Webex Calling råder dig til at bevare standard MTU-størrelsen på 1500 bytes for alle IP-pakker på dit netværk.

For Webex Calling og Webex Aware-tjenester, hvis en pakke har brug for fragmentering, skal du indstille Don't Fragment (DF)-bitten for at nødvendiggøre ICMP-kommunikation.

Servicekvalitet (QoS)

Giver dig mulighed for at aktivere tagging af pakker fra den lokale enhed eller klient til Webex Calling-skyplatformen. QoS giver dig mulighed for at prioritere realtidstrafik frem for anden datatrafik. Aktivering af denne indstilling ændrer QoS-mærkningerne for apps og enheder, der bruger SIP-signalering og medier.

Kildeadresser Trafiktype Destinationsadresser Kildeporte Destinationsporte DSCP klasse og værdi
Webex-app Lyd

Se IP-undernet, domæner og URL'er for Webex-opkaldstjenester

8500-8599 8500-8599, 19560-65535 Fremskyndet videresendelse (46)
Webex-app Video 8600-8699 8600-8699, 19560-65535 Assured Forwarding 41 (34)
Webex-app Signalering Kortvarig (OS-afhængig) 8934 CS0 (0)
Webex-enheder (MPP'er og rum)Lyd og video 19560-19661 19560-65535

Fremskyndet videresendelse (46) &

Assured Forwarding 41 (34)

Webex-enheder Signalering 5060-5080 8934 Klassevælger 3 (24)
  • Opret en separat QoS-profil til lyd og Video/Share da de har forskelligt kildeportområde for at markere trafik forskelligt.

  • For Windows-klienter: Kontakt dit lokale kontoteam for at aktivere UDP-kildeportdifferentiering for din organisation. Uden aktivering kan du ikke skelne mellem Audio og Video/Share bruger Windows QoS Policies (GPO), fordi kildeportene er de samme for audio/video/share. For detaljer, se Aktiver mediekildeportintervaller for Webex-appen

  • For Webex-enheder skal du konfigurere QoS-indstillingsændringerne fra Control Hub-enhedsindstillingerne. For detaljer, se Konfigurer & ændre enhedsindstillinger i Webex-Calling

Webex Meetings/-meddelelser – netværkskrav

For kunder, der bruger Webex Suite af cloud-samarbejdstjenester, Webex-skyregistrerede produkter, ombord på MPP-enhederne til Webex Cloud til tjenester som opkaldshistorik, katalogsøgning, møder og meddelelser. Sørg for, at Domains/URLs/IP Addresses/Ports nævnt i denne artikel er åbne Netværkskrav til Webex-tjenester.

Netværkskrav til Webex for Government

For kunder, der har brug for listen over domæner, URL'er, IP-adresseområder og porte til Webex for Government-tjenester, kan oplysninger findes her: Netværkskrav til Webex for Government

Netværkskrav til Webex Attendant-konsol

For kunder, der bruger assistentkonsol - skal receptionister, assistenter og operatører sikres Domains/URLs/IP Addresses/Ports/Protocols er åbne Netværkskrav til attendant-konsol

Kom godt i gang med Webex Calling Local Gateway

For kunder, der bruger den lokale gateway-løsning med Webex-opkald til lokalbaseret PSTN og tredjeparts SBCs interoperabilitet, kan du læse artiklen Kom godt i gang med lokal gateway

Referencer

For at vide, hvad der er nyt i Webex Calling, se Hvad er nyt i Webex Calling

For sikkerhedskrav til Webex-opkald, se artikel

Webex Calling Media Optimization with Interactive Connectivity Establishment (ICE) Artikel

Dokument revisionshistorik

Dato

Vi har foretaget følgende ændringer i denne artikel

10. april 2025

Inkluderet tekst for at understrege MTU-størrelsen for Webex Calling og Webex Aware-tjenester

27. marts 2025

Opdaterede IP-undernettet til Webex-opkaldstjenester 62.109.192.0/18 for at imødekomme Webex Calling-markedsudvidelse for Saudi-Arabien-regionen.

21. januar 2025

Tilføjet detaljer for brug af SIP Application Layer Gateway.

8. januar 2025

Flyttede IP-undernetadressen relateret til enhedskonfiguration og Webex App-konfiguration til afsnittet IP-undernet til Webex-opkaldstjenester

17. december 2024

Tilføjet support til WebRTC for Webex Calling Media-specifikationen.

14. november 2024

Opdaterede det understøttede portområde for Webex Calling-opkaldsmedier til VG400-seriens ATA-enhed

11. november 2024

Tilføjet det understøttede portområde til Webex Calling-opkaldsmedier til VG400-seriens ATA-enhed

25. juli 2024

Tilføjede 52.26.82.54 IP-undernettet, da det er påkrævet til Cisco ATA-enhedskonfiguration og firmwareadministration.

18. juli 2024

Opdateret med følgende detaljer:

  • QoS (TOS/DSCP) værdier understøttet til Webex-opkald (apps, enheder)

  • Opdateret netværksdiagrammet

  • Inklusive linket til netværkskrav relateret til Webex Attendant Console.

28. juni 2024

Opdaterede brugen af begge SRTP/ SRTCP-portområder til Webex Calling Media-specifikationen.

11. juni 2024

Fjernede "huron-dev.com" domænet, da det ikke er brugt.

6. maj 2024

Opdaterede brugen af begge SRTP/ SRTCP-portområder til Webex Calling Media-specifikationen.

3. april 2024

Opdaterede IP-undernet til Webex-opkaldstjenester med 163.129.0.0/17 for at imødekomme Webex Calling-markedsudvidelse for Indien-regionen.

18. december 2023

Inkluderede sudirenewal.cisco.com URL- og port 80-kravet til enhedskonfiguration og firmwarestyring af Cisco MPP-telefonens MIC-fornyelse.

11. december 2023

Opdaterede IP-undernettene til Webex-opkaldstjenester til at inkludere et større sæt IP-adresser.

150.253.209.128/25 – ændret til 150.253.128.0/17

29. november 2023

Opdaterede IP-undernettene til Webex Calling-tjenester til at inkludere et større sæt IP-adresser for at imødekomme Webex Calling-regionens udvidelse til fremtidig vækst.

144.196.33.0/25 – ændret til 144.196.0.0/16

IP-undernet til Webex Calling-tjenesters sektioner under Webex Calling (SIP TLS) og Call media to Webex Calling (STUN, SRTP) opdateres for klarhed om certifikatbaseret trunking og firewallkravene til Local Gateway.

14. august 2023

Vi har tilføjet følgende IP-adresser 144.196.33.0/25 og 150.253.156.128/25 for at understøtte øgede kapacitetskrav til Edge og Webex Calling Services.

Dette IP-område understøttes kun i USA-regionen.

5. juli 2023

Tilføjet linket https://binaries.webex.com for at installere Cisco MPP-firmwaren.

7. marts 2023

Vi har gennemgået hele artiklen til at omfatte:

  1. Inkluderede muligheder for Proxy-support.

  2. Ændret opkaldsflowdiagram

  3. Forenklet Domains/URLs/IP undernetdele til Webex Calling og Webex Aware-tjenester

  4. Tilføjet 170.72.0.0/16 IP-undernetområde til Webex-opkald & Webex Aware-tjenester.

    Fjernede følgende intervaller 170.72.231.0, 170.72.231.10, 170.72.231.161 og 170.72.242.0/24

5. marts 2023

Opdatering af artiklen til at omfatte følgende:

  • Tilføjet UDP-SRTP-portområdet (8500-8700), der bruges af applikationer.

  • Tilføjede portene til Push-meddelelserne APNS- og FCM-tjenester.

  • Opdel CScan-portområdet for UDP & TCP.

  • Tilføjet referencesektionen.

15. november 2022

Vi har tilføjet følgende IP-adresser til enhedskonfiguration og firmwareadministration (Cisco-enheder):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Vi har fjernet følgende IP-adresser fra enhedskonfiguration og firmwareadministration (Cisco-enheder):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14. november 2022

Tilføjet IP-undernet 170.72.242.0/24 til Webex Calling-tjenesten.

08. september 2022

Cisco MPP-firmwaren går over til at bruge https://binaries.webex.com som værts-URL for MPP-firmwareopgraderinger i alle regioner. Denne ændring forbedrer firmwareopgraderingsydeevnen.

30. august 2022

Fjernede referencen til Port 80 fra Enhedskonfiguration og firmwareadministration (Cisco-enheder), Applikationskonfiguration og CScan-rækkerne i Port-tabellen, da der ikke er nogen afhængighed.

18. august 2022

Ingen ændring i løsningen. Opdaterede destinationsporte 5062 (påkrævet for certifikatbaseret trunk), 8934 (påkrævet for registreringsbaseret trunk) for opkaldssignal til Webex-opkald (SIP TLS).

26. juli 2022

Tilføjede IP-adressen 54.68.1.225, som er påkrævet for firmwareopgradering af Cisco 840/860-enheder.

21. juli 2022

Opdaterede destinationsporte 5062 og 8934 for opkaldssignalering til Webex-opkald (SIP TLS).

14. juli 2022

Tilføjet de URL'er, der understøtter en komplet funktion af Webex Aware-tjenester.

Tilføjet IP-undernet 23.89.154.0/25 til Webex Calling-tjenesten.

27. juni 2022

Opdaterede domænet og URL-adresserne for Webex-opkald tjenester:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15. juni 2022

Tilføjede følgende porte og protokoller under IP-adresser og porte til Webex-opkald tjenester:

  • Tilslutningsformål: Webex-funktioner

  • Kildeadresser: Webex Calling-enheder

  • Kildeporte: Kortvarig

  • Protokol: TCP

  • Destinationsadresser: Se IP-undernet og domæner defineret i Webex Meetings/Messaging - Netværkskrav.

  • Destinationsporte: 443

    Noter: Webex-opkaldsenhederne bruger disse IP-adresser og domæner til at kommunikere med Webex Cloud-tjenester såsom telefonbog, opkaldshistorik og møder.

Opdateret information i Webex Meetings/Messaging - Netværkskrav sektion

24. maj 2022

Tilføjede IP-undernet 52.26.82.54/24 til 52.26.82.54/32 for Webex-opkald tjeneste

6. maj 2022

Tilføjede IP-undernet 52.26.82.54/24 for Webex-opkald tjeneste

7. april 2022

Opdaterede det interne og eksterne UDP-portområde for Local Gateway til 8000-48198

5. april 2022

Tilføjede følgende IP-undernet for Webex-opkald tjeneste:

  • 23.89.40.0/25

  • 23.89.1.128/25

29. marts 2022

Tilføjede følgende IP-undernet for Webex-opkald tjeneste:

  • 23.89.33.0/24

  • 150.253.209.128/25

20. september 2021

Tilføjede 4 nye IP-undernet for Webex-opkald tjeneste:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2. april 2021

Tilføjet *.ciscospark.com under Domæner og URL'er for Webex Calling Services for at understøtte Webex Calling-brugssager i Webex-appen.

25. marts 2021

Tilføjet 6 nye IP-intervaller for activate.cisco.com, som træder i kraft den 8. maj 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4. marts 2021

Udskiftede Webex Calling diskrete IP-adresser og mindre IP-intervaller med forenklede intervaller i en separat tabel for at gøre det nemmere at forstå firewall-konfiguration.

26. februar 2021

Vi tilføjede 5004 som destinationsport for Call-medie til Webex-opkald (STUN, SRTP) for at understøtte INTERACTIVE Connectivity Animation (ICE), som vil være tilgængelige i Webex-opkald i april 2021.

22. februar 2021

Domæner og URL-adresser er nu angivet i en separat tabel.

Tabellen med IP-adresser og porte justeres til gruppe-IP-adresser for de samme tjenester.

Tilføjelse af kolonnen Noter til tabellen IP-adresser og porte, der hjælper med at forstå kravene.

Flytning af følgende IP-adresser til forenklede områder til enhedskonfiguration og firmwareadministration (Cisco-enheder):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Tilføjelse af følgende IP-adresser til applikationskonfiguration, fordi Cisco Webex-klienten peger på en nyere DNS SRV i Australien i marts 2021.

  • 199.59.64.237

  • 199.59.67.237

21. januar 2021

Vi har tilføjet følgende IP-adresser til enhedskonfiguration og firmwareadministration (Cisco-enheder):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Vi har fjernet følgende IP-adresser fra enhedskonfiguration og firmwareadministration (Cisco-enheder):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Vi har tilføjet følgende IP-adresser til applikationskonfigurationen:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Vi har fjernet følgende IP-adresser fra applikationskonfigurationen:

  • 64.68.99.6

  • 64.68.100.6

Vi har fjernet følgende portnumre fra applikationskonfigurationen:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Vi har tilføjet følgende domæner til applikationskonfigurationen:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23. december 2020

Tilføjede nye IP-adresser til applikationskonfiguration til portreferencebillederne.

22. december 2020

Opdaterede rækken Applikationskonfiguration i tabellerne til at inkludere følgende IP-adresser: 135.84.171.154 og 135.84.172.154.

Skjulte netværksdiagrammerne, indtil disse IP-adresser er tilføjet.

11. december 2020

Opdaterede enhedskonfiguration og firmwareadministration (Cisco-enheder) og rækkerne for applikationskonfiguration for de understøttede canadiske domæner.

16. oktober 2020

Opdaterede opkaldssignalering og medieoptegnelser med følgende IP-adresser:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23. september 2020

Under CScan, erstattede 199.59.64.156 med 199.59.64.197.

14. august 2020

Tilføjede flere IP-adresser for at understøtte introduktionen af datacentre i Canada:

Opkaldssignal til Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12. august 2020

Tilføjede flere IP-adresser for at understøtte introduktionen af datacentre i Canada:

  • Opkaldsmedie til Webex Calling (SRTP) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Opkaldssignalering til offentligt adresserede slutpunkter (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Enhedskonfiguration og firmwareadministration (Cisco-enheder) – 135.84.173.155,135.84.174.155

  • Synkronisering af enhedstid – 135.84.173.152, 135.84.174.152

  • Applikationskonfiguration – 135.84.173.154, 135.84.174.154

22. juli 2020

Tilføjede følgende IP-adresse for at understøtte introduktionen af datacentre i Canada: 135.84.173.146

9. juni 2020

Vi har foretaget følgende ændringer i CScan-indtastningen:

  • Rettet en af IP-adresserne —ændrede 199.59.67.156 til 199.59.64.156.

  • Nye funktioner kræver nye porte og UDP—19560-19760.

11. marts 2020

Vi har føjet følgende domæne og IP-adresser til applikationskonfigurationen:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

Vi opdaterede følgende domæner med yderligere IP-adresser til enhedskonfiguration og firmwareadministration:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27. februar 2020

Vi har føjet følgende domæne og porte til enhedskonfiguration og firmwareadministration:

cloudupgrader.webex.com—443, 6970