Her er en liste over de adresser, porte og protokoller, der bruges til at tilslutte dine telefoner, Webex-appen og gateways til Webex til Cisco BroadWorks. Denne artikel er til netværksadministratorer, især firewall- og proxysikkerhedsadministratorer, der bruger Webex til Cisco Broad Works-tjenester i deres organisation.
Forbindelseskort
Følgende diagram viser integrationspunkter. Formålet med diagrammet er at vise, at du skal gennemgå IP'er og porte for forbindelser ind og ud af dit miljø. De forbindelser, der bruges af Webex til Cisco Broad Works, er beskrevet i de følgende tabeller.
Firewallkravene til den normale funktion af klientapplikationen er angivet som referencer, da de allerede er dokumenteret på help.webex.com.

firewall-konfiguration
Forbindelseskortet og følgende tabeller beskriver de forbindelser og protokoller, der kræves mellem klienterne (på eller uden for kundens netværk), dit netværk og Webex-platformen.
(Ind i dit netværk)
Formål | Source | Protokol | Destination | Destinationsport |
WebexCloud CTI/Auth/XSI |
IP-område 23.89.0.0/16 44.234.52.192/26 62.109.192.0/18 64.68.96.0/19 66.114.160.0/20 66.163.32.0/19 69.26.160.0/19 114.29.192.0/19 144.196.0.0/16 150.253.128.0/17 163.129.0.0/16 170.72.0.0/16 170.133.128.0/18 173.39.224.0/19 173.243.0.0/20 207.182.160.0/19 209.197.192.0/19 210.4.192.0/20 216.151.128.0/19 |
HTTPS CTI |
Din XSP | TCP/TLS 8012 443 |
Webex-app Xsi/DMS |
Any |
HTTPS |
Din XSP |
443 |
Webex-appens VoIP-slutpunkter – SIP |
Any |
SIP |
Dit SBC |
SP-defineret protokol og port TCP/UDP |
Det anbefales på det kraftigste, at SIP-porten er forskellig fra 5060 (f.eks. 5075) på grund af kendte problemer med brug af standard SIP-porten (5060) med mobilenheder.
|
Disse IP-adresser/-områder er ikke ejet af Cisco og kan med jævne mellemrum ændres. Hvis du bruger en firewall, anbefaler vi at tillade de angivne URL-adresser.
|
(Ud af dit netværk)
Formål |
Source |
Protokol |
Destination |
Destinationsport |
Brugerklargøring via API'er |
Din programserver |
HTTPS |
webexapis.com |
443 |
Proxy Push-underretninger (produktionstjeneste) |
Din NPS-server |
HTTPS |
https://nps.uc-one.broadsoft.com/ ELLER 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/0/13 † |
443 |
Webex-fælles identitet |
Din NPS-server |
HTTPS |
https://idbroker.webex.com |
443 |
Webex-fælles identitet |
Godkendelsestjeneste XSP |
HTTPS |
https://idbroker-eu.webex.com/idb https://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate |
443 |
APNS- og FCM-tjenester |
Din NPS-server |
HTTPS |
Enhver IP-adresse* |
443 |
Brugerklargøring viaBroad Works-klargøringsadapter |
Dine BredeArbejder AS |
HTTPS |
https://broadworks-provisioning-bridge-*.wbx2.com/ (hvor * kunne være et hvilket som helst brev. Din nøjagtige klargøringsURL-adresse er tilgængelig i den skabelon, du opretter i Partner Hub) |
443 |
Validering af Cisco CI-token |
Godkendelsestjeneste XSP |
HTTPS |
https://cifls.webex.com/federation |
443 |
† Disse intervaller indeholder værterne for NPS-proxy, men vi kan ikke give de nøjagtige adresser. Intervallerne kan også indeholde værter, der ikke er relateret til Webex til Cisco BroadWorks. Vi anbefaler, at du konfigurerer din firewall til at tillade trafik til NPS-proxy-FQDN i stedet for at sikre, at din udgang kun er rettet mod de værter, vi udsætter for NPS-proxy.
* APNS og FCM har ikke et fast sæt IP-adresser.
(Ind i dit netværk)
Formål |
Source |
Protokol |
Destination |
Destinationsport |
WebexCloud CTI/Auth/XSI |
IP-område 23.89.0.0/16 44.234.52.192/26 62.109.192.0/18 64.68.96.0/19 66.114.160.0/20 66.163.32.0/19 69.26.160.0/19 114.29.192.0/19 144.196.0.0/16 150.253.128.0/17 163.129.0.0/16 170.72.0.0/16 170.133.128.0/18 173.39.224.0/19 173.243.0.0/20 207.182.160.0/19 209.197.192.0/19 210.4.192.0/20 216.151.128.0/19 |
HTTPS CTI |
Din XSP |
TCP/TLS 8012 TLS 443 |
Webex-app Xsi/DMS |
Any |
HTTPS |
Din XSP |
443 |
Webex-appens VoIP-slutpunkter – SIP |
Any |
SIP |
Dit SBC |
SP-defineret protokol og port TCP/UDP |
Det anbefales på det kraftigste, at SIP-porten er forskellig fra 5060 (f.eks. 5075) på grund af kendte problemer med brug af standard SIP-porten (5060) med mobilenheder.
|
Disse IP-adresser/-områder er ikke ejet af Cisco og kan med jævne mellemrum ændres. Hvis du bruger en firewall, anbefaler vi at tillade de angivne URL-adresser.
|
(Ud af dit netværk)
Formål |
Source |
Protokol |
Destination |
Destinationsport |
Brugerklargøring via API'er |
Din programserver |
HTTPS |
webexapis.com |
443 |
Proxy Push-underretninger (produktionstjeneste) |
Din NPS-server |
HTTPS |
https://nps.uc-one.broadsoft.com/ ELLER 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/0/13 † |
443 |
Webex-fælles identitet |
Din NPS-server |
HTTPS |
https://idbroker.webex.com https://idbroker-b-us.webex.com |
443 |
Webex-fælles identitet |
Godkendelsestjeneste XSP |
HTTPS |
https://idbroker.webex.com/idb https://idbroker-b-us.webex.com/idb https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate https://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate |
443 |
APNS- og FCM-tjenester |
Din NPS-server |
HTTPS |
Enhver IP-adresse* |
443 |
Brugerklargøring via BWKS-klargøringsadapter |
Dine BredeArbejder AS |
HTTPS |
https://broadworks-provisioning-bridge-*.wbx2.com/ (hvor * kunne være et hvilket som helst brev. Din nøjagtige klargøringsURL-adresse er tilgængelig i den skabelon, du opretter i Partner Hub) |
443 |
Validering af Cisco CI-token |
Godkendelsestjeneste XSP |
HTTPS |
https://cifls.webex.com/federation |
443 |
† Disse intervaller indeholder værterne for NPS-proxy, men vi kan ikke give de nøjagtige adresser. Intervallerne kan også indeholde værter, der ikke er relateret til Webex til Cisco BroadWorks. Vi anbefaler, at du konfigurerer din firewall til at tillade trafik til NPS-proxy-FQDN i stedet for at sikre, at din udgang kun er rettet mod de værter, vi udsætter for NPS-proxy.
* APNS og FCM har ikke et fast sæt IP-adresser.
Domæner og URL-adresser for Webex til BroadWorks
Domæne/URL-adresse |
Beskrivelse |
Webex-apps og -enheder, der bruger disse domæner/URL-adresser |
---|---|---|
*.webex.com |
Webex-kernetjenester til opkald, møde og meddelelser såsom godkendelse osv. |
Alle |
*.wbx2.com og *.ciscospark.com |
Webex-mikrotjenester, såsom softwareopgraderingstjeneste. |
Alle |
Hvis din netværksfirewall understøtter lister over domænetilladelser for http(s)-trafik, såsom *.webex.com, anbefales det på det kraftigste at tillade alle disse domæner.
Webex Meetings/-meddelelser – netværkskrav
MPP-enhederne er nu onboardet i Webex Cloud for tjenester som opkaldshistorik, adressebogssøgning og møder. Netværkskravene til disse Webex-tjenesteydelser kan findes under Netværkskrav til Webex-tjenesteydelser. Disse krav gælder også, når du installerer Webex-videoenheder.
Dokumentets revisionshistorik
Dato |
Vi har foretaget følgende ændringer i denne artikel |
---|---|
01. august 2023 |
Ajourførte EMEA's regler for græsser og USA's regler for græsser. |
20. juli 2023 |
Opdaterede IP-undernet for medietjenester for EMEA's regler for indtræden og USA's regler for indtræden. |
12. oktober 2022 |
Der er kun foretaget formaterings-/redaktionelle ændringer. Der er ikke foretaget nogen ændringer af indholdet. |
31. august 2022 |
Vi har tilføjet følgende domæne, IP og porte til Webex for Broad Works-netværkskrav. |