- Hjem
- /
- Artikel
Portreferenceoplysninger for Webex Calling
Denne artikel er til netværksadministratorer, især firewall- og proxysikkerhedsadministratorer, der bruger Webex Calling-tjenester i deres organisation. Den beskriver netværkskravene og angiver de adresser, porte og protokoller, der bruges til at tilslutte dine telefoner, Webex-appen og gateways til Webex Calling-tjenester.
En korrekt konfigureret firewall og proxy er afgørende for en vellykket opkaldsimplementering. Webex Calling bruger SIP og HTTPS til opkaldssignalering og de tilhørende adresser og porte til medier, netværksforbindelse og gateway-forbindelse, da Webex Calling er en global tjeneste.
Ikke alle firewall-konfigurationer kræver, at porte er åbne. Men hvis du kører inde-til-ude-regler, skal du åbne porte for de nødvendige protokoller for at udleje tjenester.
Network Address Translation (NAT)
Network Address Translation (NAT) og Port Address Translation (PAT) funktionalitet anvendes ved grænsen mellem to netværk for at oversætte adresserum eller for at forhindre sammenstød mellem IP-adresserum.
Organisationer bruger gateway-teknologier som firewalls og proxyer, der leverer NAT- eller PAT-tjenester til at give internetadgang til Webex App-applikationer eller Webex-enheder, der er på et privat IP-adresserum. Disse gateways gør, at trafik fra interne apps eller enheder til internettet ser ud til at komme fra en eller flere offentligt routbare IP-adresser.
-
Hvis du implementerer NAT, er det ikke obligatorisk at åbne en indgående port på firewallen.
-
Valider den NAT-puljestørrelse, der kræves for app- eller enhedsforbindelse, når flere appbrugere og enheder får adgang til Webex-opkald & Webex-bevidste tjenester, der bruger NAT eller PAT. Sørg for, at tilstrækkelige offentlige IP-adresser er tildelt til NAT-puljerne for at forhindre udmattelse af porte. Portudmattelse bidrager til, at interne brugere og enheder ikke kan oprette forbindelse til Webex Calling- og Webex Aware-tjenesterne.
-
Definer rimelige bindingsperioder og undgå at manipulere SIP på NAT-enheden.
-
Konfigurer en minimum NAT timeout for at sikre korrekt drift af enhederne. Eksempel: Cisco-telefoner sender en opfølgende REGISTER-opdateringsmeddelelse hvert 1.-2. minut.
-
Hvis dit netværk implementerer NAT eller SPI, skal du indstille en større timeout (på mindst 30 minutter) for forbindelserne. Denne timeout muliggør pålidelig forbindelse, samtidig med at batteriforbruget på brugernes mobile enheder reduceres.
SIP Application Layer Gateway
Hvis en router eller firewall er SIP Aware, hvilket betyder, at SIP Application Layer Gateway (ALG) eller lignende er aktiveret, anbefaler vi, at du slår denne funktionalitet fra for nøjagtig drift af tjenesten. Selvom al Webex Calling-trafik er krypteret, kan visse SIP ALG-implementeringer forårsage problemer med firewallgennemgang. Derfor anbefaler vi at slukke for SIP ALG for at sikre en service af høj kvalitet.
Se den relevante producents dokumentation for trin til at deaktivere SIP ALG på specifikke enheder.
Proxy-understøttelse af Webex-opkald
Organisationer implementerer en internetfirewall eller internetproxy og firewall for at inspicere, begrænse og kontrollere den HTTP-trafik, der forlader og kommer ind i deres netværk. På den måde beskytter deres netværk mod forskellige former for cyberangreb.
Proxyer udfører adskillige sikkerhedsfunktioner såsom:
-
Tillad eller bloker adgang til bestemte webadresser.
-
Brugerbekræftelse
-
IP address/domain/hostname/URI omdømmeopslag
-
Trafikdekryptering og inspektion
Ved konfiguration af proxy-funktionen gælder den for alle de applikationer, der bruger HTTP's protokol.
Webex-appen og Webex-enhedsapplikationerne inkluderer følgende:
-
Webex-tjenesteydelser
-
Customer device activation (CDA)-procedurer ved hjælp af Cisco Cloud-forsyningsplatform, såsom GDS, EDOS-enhedsaktivering, klargøring & onboarding til Webex cloud.
-
Certifikatgodkendelse
-
Firmware opgraderinger
-
Statusrapporter
-
PRT-uploads
-
XSI tjenester
Hvis en proxyserveradresse er konfigureret, er det kun signaltrafikken (HTTP/HTTPS) sendes til proxyserveren. Klienter, der bruger SIP til at registrere sig til Webex Calling-tjenesten og de tilknyttede medier, sendes ikke til proxyen. Tillad derfor disse klienter at gå direkte gennem firewallen.
Understøttede proxyindstillinger, konfiguration & Godkendelsestyper
De understøttede proxytyper er:
-
Eksplicit proxy (inspicerende eller ikke-inspicerende) – Konfigurer klientens enten app eller enhed med eksplicit proxy for at angive, hvilken server der skal bruges.
-
Transparent proxy (ikke-inspicerende) – Klienterne er ikke konfigureret til at bruge en specifik proxyserveradresse og kræver ingen ændringer for at fungere med en ikke-inspicerende proxy.
-
Transparent proxy (inspicering) – Klienterne er ikke konfigureret til at bruge en specifik proxyserveradresse. Ingen HTTP's konfigurationsændringer er nødvendige; dog skal dine klienters enten app eller enheder have et rodcertifikat, så de har tillid til proxyen. IT-teamet bruger inspicerende proxyer til at håndhæve politikker på de websteder, der skal besøges, og de typer indhold, der ikke er tilladt.
Konfigurer proxy-adresserne manuelt for Cisco-enhederne og Webex-appen ved hjælp af:
-
Platform OS
-
Enhedens brugergrænseflade
-
Automatisk opdaget ved hjælp af Web Proxy-mekanismer såsom:
-
Web Proxy Auto Discovery (WPAD) - Web Proxy Auto Discovery Protocol
-
Proxy Auto Config (PAC) filer - Proxy Auto-Config filer
-
Mens du konfigurerer dine foretrukne produkttyper, skal du vælge mellem følgende proxy-konfigurationer & godkendelsestyper i tabellen:
Produkt |
Proxykonfiguration |
Godkendelsestype |
---|---|---|
Webex til Mac |
Manuel, WPAD, PAC |
No Auth, Basic, NTLM,† |
Webex til Windows |
Manuel, WPAD, PAC, GPO |
No Auth, Basic, NTLM, †, Negotiate † |
Webex til iOS |
Manuel, WPAD, PAC |
Ingen godk., grundlæggende, Digest, NTLM |
Webex til Android |
Manuel, PAC |
Ingen godk., grundlæggende, Digest, NTLM |
Webex-webapp |
Understøttet via OS |
Ingen godkendelse, Basic, Digest, NTLM, forhandle † |
Webex-enheder |
WPAD, PAC eller manuel |
Ingen godk., grundlæggende, Digest |
Cisco IP-telefoner |
Manuel, WPAD, PAC |
Ingen godk., grundlæggende, Digest |
Webex-videomaskeknudepunkt |
Manuel |
Ingen godk., grundlæggende, Digest, NTLM |
For legender i tabellen:
-
†Mac NTLM Auth - Maskinen skal ikke være logget på domænet, brugeren bliver bedt om en adgangskode
-
†Windows NTLM Auth - Kun understøttet, hvis en maskine er logget på domænet
-
Forhandle †- Kerberos med NTLM reservegodkendelse.
-
For at forbinde en Cisco Webex Board-, Desk- eller Room Series-enhed til en proxyserver, se Tilslut din Board-, Desk- eller Room Series-enhed til en proxyserver.
-
For Cisco IP-telefoner, se Konfigurer en proxyserver som et eksempel på konfiguration af proxyserveren og indstillinger.
For No Authentication
skal du konfigurere klienten med en proxyadresse, der ikke understøtter godkendelse. Når du bruger Proxy Authentication
, skal du konfigurere med gyldige legitimationsoplysninger. Proxyer, der undersøger webtrafik, kan forstyrre WebSocket-forbindelser. Hvis dette problem opstår, omgå den ikke inspicerende trafik til *.Webex.com kan løse problemet. Hvis du allerede ser andre poster, skal du tilføje et semikolon efter den sidste post og derefter indtaste Webex-undtagelsen.
Proxyindstillinger for Windows OS
Microsoft Windows understøtter to netværksbiblioteker til HTTP-trafik (WinINet og WinHTTP), der tillader proxy-konfiguration. WinINet er et supersæt af WinHTTP.
-
WinInet er designet til enkeltbruger, desktop-klientapplikationer
-
WinHTTP er primært designet til flerbruger, serverbaserede applikationer
Når du vælger mellem de to, skal du vælge WinINet for dine proxy-konfigurationsindstillinger. For detaljer, se wininet-vs-winhttp.
Se Konfigurer en liste over tilladte domæner til at få adgang til Webex, mens du er på dit virksomhedsnetværk for detaljer om følgende:
-
For at sikre, at folk kun logger ind på applikationer ved hjælp af konti fra en foruddefineret liste over domæner.
-
Brug en proxyserver til at opsnappe anmodninger og begrænse de domæner, der er tilladt.
Proxy-inspektion og certifikatfastgørelse
Webex-appen og -enhederne validerer servernes certifikater, når de etablerer TLS-sessionerne. Certifikatet kontrollerer, at f.eks. certifikatudsteder og digital signatur er afhængige af at verificere kæden af certifikater op til rodcertifikatet. For at udføre valideringskontrollerne bruger Webex-appen og -enhederne et sæt betroede rod-CA-certifikater, der er installeret i operativsystemets tillidslager.
Hvis du har implementeret en TLS-inspicerende proxy til at opfange, dekryptere og inspicere Webex-opkaldstrafik. Sørg for, at certifikatet, som proxyen præsenterer (i stedet for Webex-servicecertifikatet) er underskrevet af en certifikatmyndighed, og rodcertifikatet er installeret i tillidslageret på din Webex-app eller Webex-enhed.
-
For Webex App - Installer CA-certifikatet, der bruges til at signere certifikatet af proxyen i enhedens operativsystem.
-
For Webex Room-enheder og Cisco multiplatform IP-telefoner - Åbn en serviceanmodning med TAC-teamet for at installere CA-certifikatet.
Denne tabel viser Webex-appen og Webex-enhederne, der understøtter TLS-inspektion af proxyservere
Produkt |
Understøtter brugerdefinerede nøglecentre til TLS-inspektion |
---|---|
Webex-app (Windows, Mac, iOS, Android og web) |
Ja |
Webex Room-enheder |
Ja |
Cisco IP Multiplatform (MPP)-telefoner |
Ja |
Firewall konfiguration
Cisco understøtter Webex Calling og Webex Aware-tjenester i sikre Cisco og Amazon Web Services (AWS) datacentre. Amazon har reserveret sine IP-undernet til Ciscos eneste brug og sikret tjenesterne i disse undernet i AWS virtuelle private sky.
Konfigurer din firewall til at tillade kommunikation fra dine enheder, Appens applikationer og internet-vendte tjenester for at udføre deres funktioner korrekt. Denne konfiguration giver adgang til alle de understøttede Webex Calling og Webex Aware cloud-tjenester, domænenavne, IP-adresser, porte og protokoller.
Hvidliste eller åben adgang til følgende, så Webex Calling og Webex Aware-tjenesterne fungerer korrekt.
-
De URLs/Domains nævnt under afsnittet Domæner og URL'er til Webex Calling Services
-
IP-undernet, -porte og -protokoller nævnt under afsnittet IP-undernet til Webex-opkaldstjenester
-
Hvis du bruger Webex Suite af cloud-samarbejdstjenester inden for deres organisation, Webex Meetings, Messaging, Webex attendant-konsollen og andre tjenester, så sørg for, at du har IP-undernettene, Domains/URLs nævnt i disse artikler er åbne Netværkskrav til Webex-tjenester og Netværkskrav til Attendant-konsol
Hvis du kun bruger en firewall, er filtrering af Webex-opkaldstrafik ved hjælp af IP-adresser alene ikke understøttet, da nogle af IP-adressepuljerne er dynamiske og kan ændre sig til enhver tid. Opdater dine regler regelmæssigt, hvis du undlader at opdatere din firewall-regelliste, kan det påvirke dine brugeres oplevelse. Cisco støtter ikke filtrering af et undersæt af IP-adresser baseret på en bestemt geografisk region eller cloud-tjenesteudbyder. Filtrering efter region kan forårsage alvorlig forringelse af opkaldsoplevelsen.
Cisco opretholder ikke dynamisk skiftende IP-adressepuljer, og er derfor ikke opført i denne artikel.
Hvis din firewall ikke understøtter Domain/URL filtrering, og brug derefter en Enterprise Proxy-serverindstilling. Denne mulighed filters/allows ved URL/domain HTTP'erne, der signalerer trafik til Webex Calling og Webex Aware-tjenesterne på din proxyserver, før de videresendes til din firewall.
Du kan konfigurere trafik ved hjælp af port- og IP-undernetfiltrering til opkaldsmedier. Da medietrafikken kræver direkte adgang til internettet, skal du vælge URL-filtreringsmuligheden til signalering af trafik.
Til Webex-opkald er UDP Ciscos foretrukne transportprotokol til medier, og den anbefaler kun at bruge SRTP over UDP. TCP og TLS som transportprotokoller til medier understøttes ikke til Webex-opkald i produktionsmiljøer. Den forbindelsesorienterede karakter af disse protokoller påvirker mediekvaliteten over netværk med tab. Hvis du har spørgsmål vedrørende transportprotokollen, skal du hæve en supportbillet.
Domæner og URL'er til Webex Calling-tjenester
EN * vist i begyndelsen af en URL (f.eks. *.webex.com) angiver, at tjenester på topdomænet og alle underdomæner er tilgængelige.
Domæne/URL-adresse |
Beskrivelse |
Webex-apps og -enheder, der bruger disse domæner/URL-adresser |
---|---|---|
Cisco Webex-tjenesteydelser | ||
*.broadcloudpbx.com |
Webex-godkendelsens mikrotjenester til krydsstart fra Control Hub til opkaldsadministratorportalen. |
Control Hub |
*.broadcloud.com.au |
Webex Calling-tjenester i Australien. |
Alle |
*.broadcloud.eu |
Webex Calling-tjenester i Europa. |
Alle |
*.broadcloudpbx.net |
Opkaldsklientkonfiguration og administrationstjenester. |
Webex-apps |
*.webex.com *.cisco.com |
Kerne Webex-opkald & Webex Aware-tjenester
Når en telefon opretter forbindelse til et netværk for første gang eller efter en fabriksnulstilling uden indstillet DHCP-indstillinger, kontakter den en enhedsaktiveringsserver for nul berøringsforsyning. Nye telefoner bruger activate.cisco.com og telefoner med firmwareudgivelse tidligere end 11.2(1), fortsætter med at bruge webapps.cisco.com til klargøring. Download enhedens firmware og lokalitetsopdateringer fra binaries.webex.com. Tillad Cisco Multiplatform-telefoner (MPP'er) ældre end 12.0.3-versionen at få adgang til sudirenewal.cisco.com gennem port 80 for at forny Manufacturer Installed Certificate (MIC) og have en Secure Unique Device Identifier (SUDI). For detaljer, se Feltmeddelelse. |
Alle |
*.ucmgmt.cisco.com |
Webex Calling-tjenester |
Control Hub |
*.wbx2.com og *.ciscospark.com |
Bruges til cloud-bevidsthed for at nå ud til Webex Calling & Webex Aware-tjenester under og efter onboarding. Disse tjenester er nødvendige for
|
Alle |
*.webexapis.com |
Webex-mikrotjenester, der administrerer dine Webex App-applikationer og Webex-enheder.
|
Alle |
*.webexcontent.com |
Webex Messaging-tjenester relateret til generel fillagring, herunder:
|
Webex Apps Messaging-tjenester. Fillagring ved hjælp af webexcontent.com erstattet af clouddrive.com i oktober 2019 |
*.accompany.com |
People insights integration |
Webex-apps |
Yderligere Webex-relaterede tjenester (tredjepartsdomæner) | ||
*.appdynamics.com *.eum-appdynamics.com |
Sporing af præstation, registrering af fejl og nedbrud, sessionsmålinger. |
Control Hub |
*.sipflash.com |
Enhedshåndteringstjenester. Firmwareopgraderinger og sikre onboarding formål. |
Webex-apps |
*.walkme.com *.walkmeusercontent.com |
Webex-brugervejledningsklient. Bruges til onboarding af og brugsanvisninger til nye brugere. Klik her for yderligere oplysninger om WalkMe. |
Webex-apps |
*.google.com *.googleapis.com |
Meddelelser til Webex-apps på mobile enheder (eksempel: ny besked, når opkaldet besvares) For IP-undernet henvises til disse links Tjenesten Google Firebase Cloud Messaging (FCM). Apple Push Notification Service (APNS) For APNS angiver Apple IP-undernettene for denne tjeneste. | Webex-app |
IP-undernet til Webex-opkaldstjenester
IP-undernet til Webex-opkaldstjenester*† | ||
---|---|---|
23.89.0.0/16 |
62.109.192.0/18 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
144.196.0.0/16 |
150.253.128.0/17 |
163.129.0.0/17 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.19.196.0/23 |
199.19.199.0/24 |
199.59.64.0/21 | |
Enhedskonfiguration og firmwarestyring (Cisco-enheder) | ||
3.20.185.219 |
3.130.87.169 |
3.134.166.179 |
52.26.82.54 |
62.109.192.0/18 |
72.163.10.96/27 |
72.163.15.64/26 |
72.163.15.128/26 |
72.163.24.0/23 |
72.163.10.128/25 |
173.37.146.128/25 |
173.36.127.0/26 |
173.36.127.128/26 |
173.37.26.0/23 |
173.37.149.96/27 |
192.133.220.0/26 |
192.133.220.64/26 | |
Webex App konfiguration | ||
62.109.192.0/18 |
64.68.96.0/19 |
150.253.128.0/17 |
207.182.160.0/19 |
Tilslutningsformål | Kildeadresser | Kildeporte | Protocol | Destinationsadresser | Destinationsporte | Bemærkninger | |
---|---|---|---|---|---|---|---|
Opkalds signal til Webex-opkald (SIP TLS) | Ekstern lokal gateway (NIC) | 8000-65535 | TCP | Se IP-undernet for Webex Calling-tjenester. | 5062, 8934 |
Disse IPs/ports er nødvendige for udgående SIP-TLS-opkaldssignalering fra lokale gateways, enheder og Webex App-applikationer (kilde) til Webex Calling Cloud (destination). Port 5062 (påkrævet for certifikatbaseret trunk). Og port 8934 (påkrævet for registreringsbaseret trunk | |
Enheder | 5060-5080 | 8934 | |||||
Webex-app | Kortvarig (OS-afhængig) | ||||||
Opkaldssignalering fra Webex Calling (SIP TLS) til lokal gateway |
Webex-opkaldsadresseinterval. SeIP-undernet til Webex-opkaldstjenester | 8934 | TCP | IP- eller IP-intervaller valgt af kunden til deres lokale gateway | Port eller portområde valgt af kunden til deres lokale gateway |
Gælder for certifikatbaserede lokale gateways. Det er nødvendigt at etablere en forbindelse fra Webex Calling til en lokal gateway. En registreringsbaseret lokal gateway fungerer på at genbruge en forbindelse, der er oprettet fra den lokale gateway. Destinationsporten er kundevalgt Konfigurer trunks | |
Kald medier til Webex Calling (STUN, SRTP/SRTCP, T38, DTLS) | Ekstern lokal gateway (NIC) | 8000-48199†* | UDP | Se IP-undernet for Webex Calling-tjenester. |
5004, 9000 (STUN-porte) Lyd: 8500-8599 Video: 8600-8699 19560-65535 (SRTP over UDP) |
| |
Enheder†* | 19560-19661 | ||||||
VG400 ATA-enheder | 19560-19849 | ||||||
Webex-app†* |
Lyd: 8500-8599 Video: 8600-8699 | ||||||
WebRTC | Ephemeral (Ifølge browserpolitikken) | ||||||
Opkaldsmedier fra Webex Calling (SRTP/SRTCP, T38) |
Webex-opkaldsadresseinterval. SeIP-undernet til Webex-opkaldstjenester | 19560-65535 (SRTP over UDP) | UDP | IP eller IP-område valgt af kunden til deres lokale gateway | Medieportområde valgt af kunden til deres lokale gateway |
Gælder for certifikatbaserede lokale gateways | |
Opkaldssignal til PSTN-gateway (SIP TLS) | Intern lokal gateway (NIC) | 8000-65535 | TCP | Din ITSP PSTN GW eller Unified CM | Afhænger af PSTN-muligheden (f.eks. typisk 5060 eller 5061 for Unified CM) | ||
Kald medier til PSTN-gateway (SRTP/SRTCP) | Intern lokal gateway (NIC) | 8000-48199†* | UDP | Din ITSP PSTN GW eller Unified CM | Afhænger af PSTN-indstillingen (f.eks. typisk 5060 eller 5061 for Unified CM) | ||
Enhedskonfiguration og firmwareadministration (Cisco-enheder) | Webex-opkald enheder | Kortvarig | TCP |
SeIP-undernet til Webex-opkaldstjenester | 443, 6970, 80 |
Påkrævet af følgende årsager:
| |
Webex App konfiguration | Webex App-applikationer | Kortvarig | TCP |
SeIP-undernet til Webex-opkaldstjenester | 443, 8443 | Bruges til Id-mæglergodkendelse, Webex App-konfigurationstjenester til klienter, Browserbaseret webadgang til egenomsorg OG Administrativ grænsefladeadgang. TCP-porten 8443 bruges af Webex App på Cisco Unified CM-opsætning til download af konfiguration. Kun kunder, der bruger opsætningen til at oprette forbindelse til Webex Calling, skal åbne porten. | |
Synkronisering af enhedstid (NTP) | Webex-opkald enheder | 51494 | UDP | Se IP-undernet for Webex Calling-tjenester. | 123 | Disse IP-adresser er nødvendige for synkronisering af klokkeslæt for enheder (MPP-telefoner, ATA'er og SPA ATA'er) | |
Domain Name System (DNS) opløsning | Webex-opkaldsenheder, Webex-app og Webex-enheder | Kortvarig | UDP og TCP | Værtsdefineret | 53 | Bruges til DNS-opslag for at finde IP-adresserne for Webex Calling-tjenester i skyen. Selvom typiske DNS-opslag udføres over UDP, kan nogle kræve TCP, hvis forespørgselssvarene ikke kan passe det i UDP-pakker. | |
Netværkstidsprotokol (NTP) | Webex-app og Webex-enheder | 123 | UDP | Værtsdefineret | 123 | Tidssynkronisering | |
CScan | Webbaseret netværksparathed Prækvalifikationsværktøj til Webex-opkald | Kortvarig | TCP | Se IP-undernet for Webex Calling-tjenester. | 8934 og 443 | Web-baseret netværksberedskab Prækvalifikationsværktøj til Webex-opkald. Få flere oplysninger på cscan.webex.com. | |
UDP | 19569-19760 | ||||||
Yderligere Webex-opkald & Webex Aware Services (tredjepart) | |||||||
Push-meddelelser APNS- og FCM-tjenester | Webex-opkaldsapplikationer | Kortvarig | TCP |
Se IP-undernet nævnt under linkene | 443, 2197, 5228, 5229, 5230, 5223 | Meddelelser til Webex Apps på mobile enheder (eksempel: Når du modtager en ny besked, eller når et opkald besvares) |
-
†*CUBE medieportområde kan konfigureres med rtp-portområde.
-
†*Medieporte til enheder og applikationer, der er dynamisk tildelt i SRTP-porten raser. SRTP-porte er porte med lige nummer, og den tilsvarende SRTCP-port tildeles den fortløbende port med ulige nummer.
-
Hvis en proxyserveradresse er konfigureret til dine apps og enheder, sendes signaltrafikken til proxyen. Medier, der transporteres SRTP over UDP, flyder direkte til din firewall i stedet for proxyserveren.
-
Hvis du bruger NTP- og DNS-tjenester i dit virksomhedsnetværk, skal du åbne portene 53 og 123 gennem din firewall.
MTU-størrelse til Webex-opkald & Webex Aware-tjenester
MTU (Maximum Transmissible Unit) er den største størrelse, en IP-pakke kan transmittere over et netværkslink uden behov for fragmentering. Der kan opstå problemer, hvis MTU'en ikke er indstillet til standardværdier. Webex Calling råder dig til at bevare standard MTU-størrelsen på 1500 bytes for alle IP-pakker på dit netværk.
For Webex Calling og Webex Aware-tjenester, hvis en pakke har brug for fragmentering, skal du indstille Don't Fragment (DF)-bitten for at nødvendiggøre ICMP-kommunikation.
Servicekvalitet (QoS)
Giver dig mulighed for at aktivere tagging af pakker fra den lokale enhed eller klient til Webex Calling-skyplatformen. QoS giver dig mulighed for at prioritere realtidstrafik frem for anden datatrafik. Aktivering af denne indstilling ændrer QoS-mærkningerne for apps og enheder, der bruger SIP-signalering og medier.
Kildeadresser | Trafiktype | Destinationsadresser | Kildeporte | Destinationsporte | DSCP klasse og værdi |
---|---|---|---|---|---|
Webex-app | Lyd |
Se IP-undernet, domæner og URL'er for Webex-opkaldstjenester | 8500-8599 | 8500-8599, 19560-65535 | Fremskyndet videresendelse (46) |
Webex-app | Video | 8600-8699 | 8600-8699, 19560-65535 | Assured Forwarding 41 (34) | |
Webex-app | Signalering | Kortvarig (OS-afhængig) | 8934 | CS0 (0) | |
Webex-enheder (MPP'er og rum) | Lyd og video | 19560-19661 | 19560-65535 |
Fremskyndet videresendelse (46) & Assured Forwarding 41 (34) | |
Webex-enheder | Signalering | 5060-5080 | 8934 | Klassevælger 3 (24) |
-
Opret en separat QoS-profil til lyd og Video/Share da de har forskelligt kildeportområde for at markere trafik forskelligt.
-
For Windows-klienter: Kontakt dit lokale kontoteam for at aktivere UDP-kildeportdifferentiering for din organisation. Uden aktivering kan du ikke skelne mellem Audio og Video/Share bruger Windows QoS Policies (GPO), fordi kildeportene er de samme for audio/video/share. For detaljer, se Aktiver mediekildeportintervaller for Webex-appen
-
For Webex-enheder skal du konfigurere QoS-indstillingsændringerne fra Control Hub-enhedsindstillingerne. For detaljer, se Konfigurer & ændre enhedsindstillinger i Webex-Calling
Webex Meetings/-meddelelser – netværkskrav
For kunder, der bruger Webex Suite af cloud-samarbejdstjenester, Webex-skyregistrerede produkter, ombord på MPP-enhederne til Webex Cloud til tjenester som opkaldshistorik, katalogsøgning, møder og meddelelser. Sørg for, at Domains/URLs/IP Addresses/Ports nævnt i denne artikel er åbne Netværkskrav til Webex-tjenester.
Netværkskrav til Webex for Government
For kunder, der har brug for listen over domæner, URL'er, IP-adresseområder og porte til Webex for Government-tjenester, kan oplysninger findes her: Netværkskrav til Webex for Government
Netværkskrav til Webex Attendant-konsol
For kunder, der bruger assistentkonsol - skal receptionister, assistenter og operatører sikres Domains/URLs/IP Addresses/Ports/Protocols er åbne Netværkskrav til attendant-konsol
Kom godt i gang med Webex Calling Local Gateway
For kunder, der bruger den lokale gateway-løsning med Webex-opkald til lokalbaseret PSTN og tredjeparts SBCs interoperabilitet, kan du læse artiklen Kom godt i gang med lokal gateway
Referencer
For at vide, hvad der er nyt i Webex Calling, se Hvad er nyt i Webex Calling
For sikkerhedskrav til Webex-opkald, se artikel
Webex Calling Media Optimization with Interactive Connectivity Establishment (ICE) Artikel
Dokument revisionshistorik
Dato |
Vi har foretaget følgende ændringer i denne artikel |
---|---|
10. april 2025 |
Inkluderet tekst for at understrege MTU-størrelsen for Webex Calling og Webex Aware-tjenester |
27. marts 2025 |
Opdaterede IP-undernettet til Webex-opkaldstjenester 62.109.192.0/18 for at imødekomme Webex Calling-markedsudvidelse for Saudi-Arabien-regionen. |
21. januar 2025 |
Tilføjet detaljer for brug af SIP Application Layer Gateway. |
8. januar 2025 |
Flyttede IP-undernetadressen relateret til enhedskonfiguration og Webex App-konfiguration til afsnittet IP-undernet til Webex-opkaldstjenester |
17. december 2024 |
Tilføjet support til WebRTC for Webex Calling Media-specifikationen. |
14. november 2024 |
Opdaterede det understøttede portområde for Webex Calling-opkaldsmedier til VG400-seriens ATA-enhed |
11. november 2024 |
Tilføjet det understøttede portområde til Webex Calling-opkaldsmedier til VG400-seriens ATA-enhed |
25. juli 2024 |
Tilføjede 52.26.82.54 IP-undernettet, da det er påkrævet til Cisco ATA-enhedskonfiguration og firmwareadministration. |
18. juli 2024 |
Opdateret med følgende detaljer:
|
28. juni 2024 |
Opdaterede brugen af begge SRTP/ SRTCP-portområder til Webex Calling Media-specifikationen. |
11. juni 2024 |
Fjernede "huron-dev.com" domænet, da det ikke er brugt. |
6. maj 2024 |
Opdaterede brugen af begge SRTP/ SRTCP-portområder til Webex Calling Media-specifikationen. |
3. april 2024 | Opdaterede IP-undernet til Webex-opkaldstjenester med 163.129.0.0/17 for at imødekomme Webex Calling-markedsudvidelse for Indien-regionen. |
18. december 2023 |
Inkluderede sudirenewal.cisco.com URL- og port 80-kravet til enhedskonfiguration og firmwarestyring af Cisco MPP-telefonens MIC-fornyelse. |
11. december 2023 |
Opdaterede IP-undernettene til Webex-opkaldstjenester til at inkludere et større sæt IP-adresser. 150.253.209.128/25 – ændret til 150.253.128.0/17 |
29. november 2023 |
Opdaterede IP-undernettene til Webex Calling-tjenester til at inkludere et større sæt IP-adresser for at imødekomme Webex Calling-regionens udvidelse til fremtidig vækst. 144.196.33.0/25 – ændret til 144.196.0.0/16 IP-undernet til Webex Calling-tjenesters sektioner under Webex Calling (SIP TLS) og Call media to Webex Calling (STUN, SRTP) opdateres for klarhed om certifikatbaseret trunking og firewallkravene til Local Gateway. |
14. august 2023 |
Vi har tilføjet følgende IP-adresser 144.196.33.0/25 og 150.253.156.128/25 for at understøtte øgede kapacitetskrav til Edge og Webex Calling Services. Dette IP-område understøttes kun i USA-regionen. |
5. juli 2023 |
Tilføjet linket https://binaries.webex.com for at installere Cisco MPP-firmwaren. |
7. marts 2023 |
Vi har gennemgået hele artiklen til at omfatte:
|
5. marts 2023 |
Opdatering af artiklen til at omfatte følgende:
|
15. november 2022 |
Vi har tilføjet følgende IP-adresser til enhedskonfiguration og firmwareadministration (Cisco-enheder):
Vi har fjernet følgende IP-adresser fra enhedskonfiguration og firmwareadministration (Cisco-enheder):
|
14. november 2022 |
Tilføjet IP-undernet 170.72.242.0/24 til Webex Calling-tjenesten. |
08. september 2022 |
Cisco MPP-firmwaren går over til at bruge https://binaries.webex.com som værts-URL for MPP-firmwareopgraderinger i alle regioner. Denne ændring forbedrer firmwareopgraderingsydeevnen. |
30. august 2022 |
Fjernede referencen til Port 80 fra Enhedskonfiguration og firmwareadministration (Cisco-enheder), Applikationskonfiguration og CScan-rækkerne i Port-tabellen, da der ikke er nogen afhængighed. |
18. august 2022 |
Ingen ændring i løsningen. Opdaterede destinationsporte 5062 (påkrævet for certifikatbaseret trunk), 8934 (påkrævet for registreringsbaseret trunk) for opkaldssignal til Webex-opkald (SIP TLS). |
26. juli 2022 |
Tilføjede IP-adressen 54.68.1.225, som er påkrævet for firmwareopgradering af Cisco 840/860-enheder. |
21. juli 2022 |
Opdaterede destinationsporte 5062 og 8934 for opkaldssignalering til Webex-opkald (SIP TLS). |
14. juli 2022 |
Tilføjet de URL'er, der understøtter en komplet funktion af Webex Aware-tjenester. Tilføjet IP-undernet 23.89.154.0/25 til Webex Calling-tjenesten. |
27. juni 2022 |
Opdaterede domænet og URL-adresserne for Webex-opkald tjenester: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
15. juni 2022 |
Tilføjede følgende porte og protokoller under IP-adresser og porte til Webex-opkald tjenester:
Opdateret information i Webex Meetings/Messaging - Netværkskrav sektion |
24. maj 2022 |
Tilføjede IP-undernet 52.26.82.54/24 til 52.26.82.54/32 for Webex-opkald tjeneste |
6. maj 2022 |
Tilføjede IP-undernet 52.26.82.54/24 for Webex-opkald tjeneste |
7. april 2022 |
Opdaterede det interne og eksterne UDP-portområde for Local Gateway til 8000-48198† |
5. april 2022 |
Tilføjede følgende IP-undernet for Webex-opkald tjeneste:
|
29. marts 2022 |
Tilføjede følgende IP-undernet for Webex-opkald tjeneste:
|
20. september 2021 |
Tilføjede 4 nye IP-undernet for Webex-opkald tjeneste:
|
2. april 2021 |
Tilføjet *.ciscospark.com under Domæner og URL'er for Webex Calling Services for at understøtte Webex Calling-brugssager i Webex-appen. |
25. marts 2021 |
Tilføjet 6 nye IP-intervaller for activate.cisco.com, som træder i kraft den 8. maj 2021.
|
4. marts 2021 |
Udskiftede Webex Calling diskrete IP-adresser og mindre IP-intervaller med forenklede intervaller i en separat tabel for at gøre det nemmere at forstå firewall-konfiguration. |
26. februar 2021 |
Vi tilføjede 5004 som destinationsport for Call-medie til Webex-opkald (STUN, SRTP) for at understøtte INTERACTIVE Connectivity Animation (ICE), som vil være tilgængelige i Webex-opkald i april 2021. |
22. februar 2021 |
Domæner og URL-adresser er nu angivet i en separat tabel. Tabellen med IP-adresser og porte justeres til gruppe-IP-adresser for de samme tjenester. Tilføjelse af kolonnen Noter til tabellen IP-adresser og porte, der hjælper med at forstå kravene. Flytning af følgende IP-adresser til forenklede områder til enhedskonfiguration og firmwareadministration (Cisco-enheder):
Tilføjelse af følgende IP-adresser til applikationskonfiguration, fordi Cisco Webex-klienten peger på en nyere DNS SRV i Australien i marts 2021.
|
21. januar 2021 |
Vi har tilføjet følgende IP-adresser til enhedskonfiguration og firmwareadministration (Cisco-enheder):
Vi har fjernet følgende IP-adresser fra enhedskonfiguration og firmwareadministration (Cisco-enheder):
Vi har tilføjet følgende IP-adresser til applikationskonfigurationen:
Vi har fjernet følgende IP-adresser fra applikationskonfigurationen:
Vi har fjernet følgende portnumre fra applikationskonfigurationen:
Vi har tilføjet følgende domæner til applikationskonfigurationen:
|
23. december 2020 |
Tilføjede nye IP-adresser til applikationskonfiguration til portreferencebillederne. |
22. december 2020 |
Opdaterede rækken Applikationskonfiguration i tabellerne til at inkludere følgende IP-adresser: 135.84.171.154 og 135.84.172.154. Skjulte netværksdiagrammerne, indtil disse IP-adresser er tilføjet. |
11. december 2020 |
Opdaterede enhedskonfiguration og firmwareadministration (Cisco-enheder) og rækkerne for applikationskonfiguration for de understøttede canadiske domæner. |
16. oktober 2020 |
Opdaterede opkaldssignalering og medieoptegnelser med følgende IP-adresser:
|
23. september 2020 |
Under CScan, erstattede 199.59.64.156 med 199.59.64.197. |
14. august 2020 |
Tilføjede flere IP-adresser for at understøtte introduktionen af datacentre i Canada: Opkaldssignal til Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
12. august 2020 |
Tilføjede flere IP-adresser for at understøtte introduktionen af datacentre i Canada:
|
22. juli 2020 |
Tilføjede følgende IP-adresse for at understøtte introduktionen af datacentre i Canada: 135.84.173.146 |
9. juni 2020 |
Vi har foretaget følgende ændringer i CScan-indtastningen:
|
11. marts 2020 |
Vi har føjet følgende domæne og IP-adresser til applikationskonfigurationen:
Vi opdaterede følgende domæner med yderligere IP-adresser til enhedskonfiguration og firmwareadministration:
|
27. februar 2020 |
Vi har føjet følgende domæne og porte til enhedskonfiguration og firmwareadministration: cloudupgrader.webex.com—443, 6970 |