En korrekt konfigureret firewall og proxy er afgørende for en vellykket opkaldsudrulning. Webex Calling bruger SIP og HTTPS til opkaldssignal og de tilknyttede adresser og porte til medier, netværksforbindelse og gatewayforbindelse, da Webex Calling er en global tjeneste.

Det er ikke alle firewallkonfigurationer, der kræver, at porte er åbne. Men hvis du kører interne til eksterne regler, skal du åbne porte for de nødvendige protokoller for at lukke tjenester ud.

Oversættelse af netværksadresser (NAT)

Funktionerne NAT (Network Address Translation) og PAT (Port Address Translation) anvendes ved grænsen mellem to netværk for at oversætte adresserum eller for at forhindre kollision mellem IP-adresserum.

Organisationer bruger gatewayteknologier såsom firewalls og proxyer, der leverer NAT- eller PAT-tjenester, til at give internetadgang til Webex-appapplikationer eller Webex-enheder, der er på et privat IP-adresseområde. Disse gateways gør, at trafik fra interne apps eller enheder til internettet ser ud til at komme fra en eller flere offentligt distribuerbare IP-adresser.

  • Hvis du installerer NAT, er det ikke obligatorisk at åbne en indgående port på firewallen.

  • Valider den NAT-puljestørrelse, der kræves for tilslutning til app eller enheder, når flere app-brugere og -enheder tilgår Webex Calling og Webex Aware-tjenester ved hjælp af NAT eller PAT. Sørg for, at der er tildelt tilstrækkelige offentlige IP-adresser til NAT-puljer for at forhindre udtømning af porte. Udtømning af porte bidrager til, at interne brugere og enheder ikke kan oprette forbindelse til Webex Calling- og Webex Aware-tjenesterne.

  • Definer rimelige bindingsperioder, og undgå at manipulere SIP på NAT-enheden.

  • Konfigurer en minimum NAT-timeout for at sikre, at enhederne fungerer korrekt. Eksempel: Cisco-telefoner sender en opfølgende REGISTER-opdateringsmeddelelse hvert 1.-2. minut.

  • Hvis dit netværk implementerer NAT eller SPI, skal du indstille en større timeout (på mindst 30 minutter) for forbindelserne. Denne timeout giver mulighed for pålidelig forbindelse, samtidig med at batteriforbruget i brugernes mobilenheder reduceres.

SIP-programlaggateway

Hvis en router eller firewall er SIP Aware, dvs. SIP Application Layer Gateway (ALG) eller lignende er aktiveret, anbefaler vi, at du deaktiverer denne funktion for at opretholde korrekt drift af tjenesten.

Se den relevante producents dokumentation for trin til at deaktivere SIP ALG på specifikke enheder.

Proxyunderstøttelse af Webex Calling

Organisationer installerer en internetfirewall eller internetproxy og firewall for at undersøge, begrænse og kontrollere den HTTP-trafik, der forlader og kommer ind på deres netværk. Dermed beskyttes deres netværk mod forskellige former for cyberangreb.

Proxyer udfører flere sikkerhedsfunktioner som f.eks.:

  • Tillad eller bloker adgang til specifikke URL-adresser.

  • Brugerbekræftelse

  • Opslag af IP-adresse/domæne/værtsnavn/URI-renommé

  • Trafikdekryptering og -inspektion

Ved konfiguration af proxyfunktionen gælder den for alle de programmer, der bruger HTTP-protokollen.

Webex-appen og Webex-enhedsprogrammerne omfatter følgende:

  • Webex-tjenesteydelser

  • CDA-procedurer (Customer Device Activation) ved hjælp af Cisco Cloud-klargøringsplatformen, f.eks. GDS, EDOS-enhedsaktivering, klargøring og onboarding til Webex-cloud.

  • Certifikatgodkendelse

  • Opgraderinger af firmware

  • Statusrapporter

  • PRT-overførsler

  • XSI-tjenester

Hvis der er konfigureret en proxyserveradresse, sendes kun signaltrafikken (HTTP/HTTPS) til proxyserveren. Klienter, der bruger SIP til at tilmelde sig Webex Calling-tjenesten og de tilknyttede medier, sendes ikke til proxyen. Tillad derfor disse klienter at gå direkte gennem firewallen.

Understøttede proxyindstillinger, konfigurations- og godkendelsestyper

De understøttede proxytyper er:

  • Eksplicit proxy (inspicere eller ikke-inspicere) – konfigurer klienterne enten app eller enhed med eksplicit proxy for at angive den server, der skal bruges.

  • Gennemsigtig proxy (ikke-inspicerende) – klienterne er ikke konfigureret til at bruge en bestemt proxyserveradresse og kræver ikke ændringer for at fungere med en ikke-inspicerende proxy.

  • Gennemsigtig proxy (inspicere) – klienterne er ikke konfigureret til at bruge en bestemt proxyserveradresse. Der kræves ingen konfigurationsændringer af HTTP. Dine klienter skal dog enten appen eller enhederne have et rodcertifikat, så de har tillid til proxyen. It-teamet bruger inspektionsproxyer til at håndhæve politikker på de websteder, der skal besøges, og de typer indhold, der ikke er tilladt.

Konfigurer proxyadresserne manuelt for Cisco-enheder og Webex-appen ved hjælp af:

Når du konfigurerer dine foretrukne produkttyper, skal du vælge mellem følgende proxykonfigurationer og godkendelsestyper i tabellen:

Produkt

Proxykonfiguration

Godkendelsestype

Webex til Mac

Manuel, WPAD, PAC

Ingen godk., grundlæggende, NTLM,

Webex til Windows

Manuel, WPAD, PAC, GPO

Ingen godk., grundlæggende, NTLM, , forhandle

Webex til iOS

Manuel, WPAD, PAC

Ingen godk., grundlæggende, Digest, NTLM

Webex til Android

Manuel, PAC

Ingen godk., grundlæggende, Digest, NTLM

Webex-webapp

Understøttet via OS

Ingen godk., grundlæggende, Digest, NTLM, Negotiate

Webex-enheder

WPAD, PAC eller manuel

Ingen godk., grundlæggende, Digest

Cisco IP-telefoner

Manuel, WPAD, PAC

Ingen godk., grundlæggende, Digest

Webex-videomaskeknudepunkt

Manuel

Ingen godk., grundlæggende, Digest, NTLM

For legender i tabellen:

  1. Mac NTLM Auth – maskine behøver ikke at være logget på domænet, brugeren bliver bedt om en adgangskode

  2. Windows NTLM Auth – understøttes kun, hvis en maskine er logget på domænet

  3. Forhandles – Kerberos med NTLM-fallback-godkendelse.

  4. Hvis du vil forbinde en Cisco Webex Board-, Desk- eller Room-enhed til en proxyserver, skal du se Tilslut din Board-, Desk- eller Room-enhed til en proxyserver.

  5. For Cisco IP-telefoner, se Opsæt en proxyserver som et eksempel på konfiguration af proxyserveren og indstillingerne.

For Ingen godkendelse skal du konfigurere klienten med en proxyadresse, der ikke understøtter godkendelse. Når du bruger proxygodkendelse, skal du konfigurere med gyldige legitimationsoplysninger. Proxyer, der undersøger webtrafik, kan forstyrre WebSocket-forbindelser. Hvis dette problem opstår, kan det løse problemet ved at omgå den ikke-inspicerede trafik til *.Webex.com. Hvis du allerede ser andre indtastninger, skal du tilføje et semikolon efter den sidste indtastning og derefter indtaste Webex-undtagelsen.

Proxyindstillinger for Windows OS

Microsoft Windows understøtter to netværksbiblioteker til HTTP-trafik (WinINet og WinHTTP), der tillader Proxy-konfiguration.WinINet er et supersæt af WinHTTP.

  1. WinInet er designet til desktop-klientapplikationer med én bruger

  2. WinHTTP er primært designet til serverbaserede programmer med flere brugere

Når du vælger mellem de to, skal du vælge WinINet til dine proxykonfigurationsindstillinger. Få flere oplysninger i wininet-vs-winhttp.

Se Konfigurer en liste over tilladte domæner for at få adgang til Webex, mens du er på dit firmanetværk for yderligere oplysninger om følgende:

  • For at sikre, at folk kun logger ind på programmer ved hjælp af konti fra en foruddefineret liste over domæner.

  • Brug en proxyserver til at opsnappe anmodninger og begrænse de domæner, der er tilladt.

Proxy-inspektion og certifikatfastgørelse

Webex-appen og -enhederne validerer servernes certifikater, når de opretter TLS-sessionerne. Certifikat kontrollerer, at certifikatkæden, f.eks. certifikatudstederen og digital signatur, er afhængig af bekræftelse af certifikatkæden op til rodcertifikatet. Til at udføre valideringskontrollen bruger Webex-appen og enhederne et sæt pålidelige rodnøglecentercertifikater, der er installeret i operativsystemets tillidslager.

Hvis du har installeret en TLS-inspektion proxy til at opfange, dekryptere og undersøge Webex Calling-trafik. Sørg for, at det certifikat, som proxyen præsenterer (i stedet for Webex-tjenestecertifikatet), er signeret af en certifikatmyndighed, og at rodcertifikatet er installeret i tillidslageret i din Webex-app eller Webex-enhed.

  • For Webex-appen – installer det CA-certifikat, der bruges til at underskrive certifikatet af proxyen i enhedens operativsystem.

  • For Webex Room-enheder og Cisco IP-multiplatform-telefoner – åbn en serviceanmodning hos TAC-teamet for at installere CA-certifikatet.

Denne tabel viser Webex-appen og Webex-enheder, der understøtter TLS-inspektion af proxyservere

Produkt

Understøtter brugerdefinerede nøglecentre til TLS-inspektion

Webex-app (Windows, Mac, iOS, Android og web)

Ja

Webex Room-enheder

Ja

Cisco IP Multiplatform-telefoner (MPP)

Ja

Konfiguration af firewall

Cisco understøtter Webex Calling- og Webex Aware-tjenester i sikre Cisco- og AWS-datacentre (Amazon Web Services). Amazon har reserveret sine IP-undernet til Ciscos eneste brug og sikret de tjenester, der er placeret i disse undernet i den virtuelle private AWS-cloud.

Konfigurer din firewall, så kommunikation fra dine enheder, appens applikationer og tjenester rettet mod internettet kan udføre deres funktioner korrekt. Denne konfiguration giver adgang til alle understøttede Webex Calling- og Webex Aware-cloudtjenester, domænenavne, IP-adresser, porte og protokoller.

Hvidliste eller åbn følgende, så Webex Calling og Webex Aware-tjenester fungerer korrekt.

  • De URL-adresser/domæner, der er nævnt under afsnittet Domæner og URL-adresser til Webex Calling-tjenester

  • IP-undernet, porte og protokoller nævnt i afsnittet IP-undernet til Webex Calling-tjenester

  • Hvis du bruger Webex Suite af cloud-samarbejdsservicer i deres organisation, Webex Meetings, Meddelelser, Webex Attendant Console og andre tjenester, skal du sørge for, at de IP-undernet, domæner/URL-adresser, der er nævnt i disse artikler, er åbne Netværkskrav til Webex-tjenester og Netværkskrav til Attendant Console

Hvis du kun bruger en firewall, understøttes filtrering af Webex Calling-trafik ved hjælp af IP-adresser alene ikke, da nogle af IP-adressepuljer er dynamiske og kan ændres når som helst. Opdater dine regler regelmæssigt. Hvis du ikke opdaterer din liste over firewallregler, kan det påvirke dine brugeres oplevelse. Cisco understøtter ikke filtrering af et undersæt af IP-adresser baseret på en bestemt geografisk region eller cloud-tjenesteudbyder. Filtrering efter område kan forårsage alvorlig forringelse af opkaldsoplevelsen.

Cisco opretholder ikke dynamisk skiftende IP-adressepuljer, så de er ikke angivet i denne artikel.

Hvis din firewall ikke understøtter filtrering af domæne/URL-adresser, skal du bruge indstillingen Enterprise Proxyserver. Denne indstilling filtrerer/tillader efter URL/domæne HTTP'er signaltrafik til Webex Calling og Webex Aware-tjenester på din proxyserver, før den viderestilles til din firewall.

Du kan konfigurere trafik ved hjælp af filtrering af porte og IP-undernet til opkaldsmedier. Da medietrafikken kræver direkte adgang til internettet, skal du vælge indstillingen URL-filtrering for signaltrafik.

For Webex Calling er UDP Ciscos foretrukne transportprotokol til medier, og den anbefaler kun at bruge SRTP over UDP. TCP og TLS som transportprotokoller for medier understøttes ikke for Webex Calling i produktionsmiljøer. Disse protokollers forbindelsesorienterede karakter påvirker mediekvaliteten over netværk med tab. Hvis du har spørgsmål vedrørende transportprotokollen, skal du oprette en supportbillet.

Domæner og URL-adresser til Webex Calling-tjenester

Et *, der vises i begyndelsen af en URL-adresse (f.eks. *.webex.com), angiver, at tjenester på domænet på øverste niveau og alle underdomæner er tilgængelige.

Domæne/URL-adresse

Beskrivelse

Webex-apps og -enheder, der bruger disse domæner/URL-adresser

Cisco Webex-tjenesteydelser

*.broadcloudpbx.com

Webex-godkendelsens mikrotjenester til krydsstart fra Control Hub til opkaldsadministratorportalen.

Control Hub

*.broadcloud.com.au

Webex Calling-tjenester i Australien.

Alle

*.broadcloud.eu

Webex Calling-tjenester i Europa.

Alle

*.broadcloudpbx.net

Opkaldsklientkonfiguration og administrationstjenester.

Webex-apps

*.webex.com

*.cisco.com

Grundlæggende Webex Calling- og Webex Aware-tjenester

  1. Identitetsklargøring

  2. Identitetslager

  3. Godkendelse

  4. OAuth-tjenester

  5. Onboarding af enheder

  6. Cloud-forbundet UC

Når en telefon opretter forbindelse til et netværk for første gang eller efter en fabriksnulstilling uden angivet DHCP-indstillinger, kontakter den en enhedsaktiveringsserver for klargøring uden touch. Nye telefoner bruger activate.cisco.com og telefoner med firmwareversion tidligere end 11.2(1), fortsæt med at bruge webapps.cisco.com til klargøring.

Download enhedens firmware og lokale opdateringer fra binaries.webex.com.

Giv Cisco-multiplatformstelefoner (MPP'er), der er ældre end version 12.0.3, adgang til sudirenewal.cisco.com via port 80 for at forny det producentinstallerede certifikat (MIC) og have et SUDI (Secure Unique Device Identifier). Se Feltmeddelelse for detaljer.

Alle

*.ucmgmt.cisco.com

Webex Calling-tjenester

Control Hub

*.wbx2.com og *.ciscospark.com

Bruges til cloud-bevidsthed til at kontakte Webex Calling og Webex Aware-tjenester under og efter onboarding.

Disse tjenester er nødvendige for

  • Administration af apps og enheder

  • Apps Administration af applikationsmeddelelsesmekanisme

Alle

*.webexapis.com

Webex-mikrotjenester, der administrerer dine Webex-appapplikationer og Webex-enheder.

  1. Profilbilledtjeneste

  2. Brug af whiteboard-tjeneste

  3. Nærhedstjeneste

  4. Tilstedeværelsestjeneste

  5. Tilmeldingstjeneste

  6. Kalendertjeneste

  7. Søgetjeneste

Alle

*.webexcontent.com

Webex-meddelelsestjenester relateret til generel fillagring, herunder:

  1. Brugerfiler

  2. Transkodede filer

  3. Billeder

  4. Skærmbilleder

  5. Whiteboard-indhold

  6. Klient- og enhedslogfiler

  7. Profilbilleder

  8. Brandinglogoer

  9. Logfiler

  10. Masseeksportér filer og importér filer (Control Hub)

Meddelelsestjenester i Webex-apps.

Fillager med webexcontent.com erstattet af clouddrive.com i oktober 2019

*.accompany.com

Integration af People Insights

Webex-apps

Yderligere Webex-relaterede tjenester (tredjepartsdomæner)

*.appdynamics.com

*.eum-appdynamics.com

Sporing af præstation, registrering af fejl og nedbrud, sessionsmålinger.

Control Hub

*.sipflash.com

Enhedsadministrationstjenester. Firmwareopgraderinger og sikre onboardingformål.

Webex-apps

*.walkme.com *.walkmeusercontent.com

Webex-brugervejledningsklient. Bruges til onboarding af og brugsanvisninger til nye brugere.

Klik her for yderligere oplysninger om WalkMe.

Webex-apps

*.google.com

*.googleapis.com

Underretninger til Webex-apps på mobilenheder (eksempel: ny meddelelse, når opkaldet besvares)

Se disse links for IP-undernet

Google Firebase Cloud Messaging-tjeneste (FCM)

Apple Push Notification Service (APNS)

Når det gælder APNS, angiver Apple IP-undernettene for denne tjeneste.

Webex-app

IP-undernet til Webex Calling-tjenester

IP-undernet til Webex Calling-tjenester*

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Tilslutningsformål

KildeadresserKildeporteProtocolDestinationsadresserDestinationsporteBemærkninger
Opkalds signal til Webex-opkald (SIP TLS)Ekstern lokal gateway (NIC)8000-65535TCPSe IP-undernet for Webex Calling-tjenester.5062, 8934

Disse IP-adresser/porte er nødvendige til udgående SIP-TLS-opkaldssignaler fra lokale gateways, enheder og Webex-appapplikationer (kilde) til Webex Calling-skyen (destination).

Port 5062 (kræves til certifikatbaseret trunk). og port 8934 (kræves til tilmeldingsbaseret trunk

Enheder5060-50808934
Webex-app Kortvarig (OS-afhængig)
Opkaldssignal fra Webex Calling (SIP TLS) til lokal gateway

Webex Calling-adresseområde.

Se IP-undernet til Webex Calling-tjenester

8934TCPIP- eller IP-område valgt af kunden til deres lokale gatewayPort eller portområde valgt af kunden til deres lokale gateway

Gælder for certifikatbaserede lokale gateways. Det er nødvendigt at oprette forbindelse fra Webex Calling til en lokal gateway.

En registreringsbaseret lokal gateway fungerer på genbrug af en forbindelse, der er oprettet fra den lokale gateway.

Destinationsport er kunden valgt Konfigurer trunks

Opkaldsmedie til Webex Calling (STUN, SRTP/SRTCP, T38, DTLS)Ekstern lokal gateway (NIC)8000-48199*UDPSe IP-undernet for Webex Calling-tjenester.

5004, 9000 (STUN-porte)

Lyd: 8500-8599

Video: 8600-8699

19560-65535 (SRTP over UDP)

  • Disse IP-adresser/porte bruges til udgående SRTP-opkaldsmedier fra lokale gateways, enheder og Webex-appapplikationer (kilde) til Webex Calling-skyen (destination).

  • For Opkald inden for organisationen, hvor STUN og ICE-forhandling gennemføres, fjernes medierelæet i skyen som kommunikationsstien. I sådanne tilfælde foregår mediestrømmen direkte mellem brugerens apps/enheder.

    For eksempel: Hvis medieoptimeringen lykkes, sender Webex-appen medier direkte mellem hinanden i portområderne 8500-8699, og enheder sender medier direkte til hinanden i portområderne 19560-19661.

  • For visse netværkstopologier, hvor der bruges firewalls hos en kunde, skal du tillade adgang til de nævnte kilde- og destinationsportområder i dit netværk, så mediet kan passere igennem.

    Eksempel: Tillad kilde- og destinationsportområdet i Webex-appen

    Lyd:8500-8599 Video:8600-8699

  • Browsere bruger den ephemerale kildeport, der kan styres ved at indstille politikken WebRtcUdpPortRange i MDM-profilen (Managed Device Management).

    Webex Calling-tjenesten fungerer normalt, hvis der ikke er indstillet en MDM-tjeneste, eller hvis SiteURL og EnableForceLogin ikke er konfigureret.

Enheder*19560-19661

VG400 ATA-enheder

19560-19849
Webex-app*

Lyd: 8500-8599

Video: 8600-8699

WebRTC

Ephemeral (i henhold til browserpolitikken)
Opkaldsmedie fra Webex Calling (SRTP/SRTCP, T38)

Webex Calling-adresseområde.

Se IP-undernet til Webex Calling-tjenester

19560-65535 (SRTP over UDP) UDPIP- eller IP-område valgt af kunden til deres lokale gateway Medieportområde valgt af kunden til deres lokale gateway
Opkaldssignal til PSTN-gateway (SIP TLS)Intern lokal gateway (NIC)8000-65535TCPDin ITSP PSTN GW eller Unified CMAfhænger af PSTN-muligheden (f.eks. typisk 5060 eller 5061 for Unified CM)
Ring medier til PSTN-gateway (SRTP/SRTCP)Intern lokal gateway (NIC)8000-48199*UDPDin ITSP PSTN GW eller Unified CMAfhænger af PSTN-indstillingen (f.eks. typisk 5060 eller 5061 for Unified CM)
Enhedskonfiguration og firmwareadministration (Cisco-enheder)Webex-opkald enhederKortvarigTCP

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

Påkrævet af følgende årsager:

  1. Migrerer fra virksomhedstelefoner (Cisco Unified CM) til Webex Calling. Se upgrade.cisco.com for at få flere oplysninger. Cloudupgrader.webex.com bruger porte: 6970.443 til firmwaremigreringsprocessen.

  2. Firmwareopgraderinger og sikker onboarding af enheder (MPP og lokale- eller fastnettelefoner) ved hjælp af den 16-cifrede aktiveringskode (GDS)

  3. Til CDA/EDOS – MAC-adressebaseret klargøring. Bruges af enheder (MPP-telefoner, ATA'er og SPA ATA'er) med nyere firmware.

  4. For Cisco ATA'er skal du sikre, at enhederne er på den mindste firmware for 11.1.0MSR3-9.

  5. Når en telefon opretter forbindelse til et netværk for første gang eller efter en fabriksnulstilling, uden at DHCP-indstillingerne er angivet, kontakter den en enhedsaktiveringsserver for klargøring uden touch. Nye telefoner bruger activate.cisco.com i stedet for webapps.cisco.com til klargøring. Telefoner med firmware udgivet før 11.2(1) fortsætter med at bruge webapps.cisco.com. Det anbefales at tillade alle disse IP-undernet.

  6. Giv Cisco-multiplatformstelefoner (MPP'er), der er ældre end version 12.0.3, adgang til sudirenewal.cisco.com via port 80 for at forny det producentinstallerede certifikat (MIC) og have et SUDI (Secure Unique Device Identifier). Se Feltmeddelelse for detaljer

Konfiguration af Webex-appenWebex-appapplikationerKortvarigTCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443Bruges til Godkendelse af Id-mægler, konfigurationstjenester til Webex-appen for klienter, browserbaseret webadgang til selvbetjening og adgang TIL Administrativ grænseflade.
TCP-port 8443 bruges af Webex-appen i Cisco Unified CM-opsætningen til download af konfiguration. Kun kunder, der bruger opsætningen til at oprette forbindelse til Webex Calling, må åbne porten.
Synkronisering af enhedstid (NTP)Webex-opkald enheder51494UDPSe IP-undernet for Webex Calling-tjenester.123Disse IP-adresser er nødvendige for synkronisering af klokkeslæt for enheder (MPP-telefoner, ATA'er og SPA ATA'er)

Opløsning på domænenavn (DNS)

Webex Calling-enheder, Webex-appen og Webex-enhederKortvarigUDP og TCPVærtsdefineret53Bruges til DNS-opslag til at registrere IP-adresserne for Webex Calling-tjenester i skyen. Selvom typiske DNS-opslag udføres over UDP, kræver nogle muligvis TCP, hvis forespørgselssvarene ikke kan passe det i UDP-pakker.
Netværkstidsprotokol (NTP)Webex-app og Webex-enheder123UDPVærtsdefineret123Tidssynkronisering
CScanWebbaseret netværksparathed – prækvalifikationsværktøj til Webex CallingKortvarigTCPSe IP-undernet for Webex Calling-tjenester.8934 og 443Webbaseret værktøj til prækvalificering af netværksparathed til Webex Calling. Få flere oplysninger på cscan.webex.com.
UDP19569-19760
Yderligere Webex Calling og Webex Aware-tjenester (tredjepart)
APNS- og FCM-tjenester med push-notifikationer Webex-opkaldsapplikationer KortvarigTCP

Se IP-undernet, der er nævnt under linkene

Apple Push Notification Service (APNS)

Firebase-cloudmeddelelser (FCM)

443, 2197, 5228, 5229, 5230, 5223Underretninger til Webex-apps på mobilenheder (eksempel: Når du modtager en ny meddelelse, eller når et opkald besvares)
  • *CUBE-medieportområde kan konfigureres med rtp-portområde.

  • *Medieporte til enheder og applikationer, der dynamisk er tildelt i SRTP-portområderne. SRTP-porte er lige nummererede porte, og den tilsvarende SRTCP-port tildeles med den på hinanden følgende ulige nummererede port.

  • Hvis der er konfigureret en proxyserveradresse til dine apps og enheder, sendes signaltrafikken til proxyen. Medier transporteret SRTP over UDP flyder direkte til din firewall i stedet for proxyserveren.

  • Hvis du bruger NTP- og DNS-tjenester i dit virksomhedsnetværk, skal du åbne porte 53 og 123 via din firewall.

Tjenestekvalitet (QoS)

Gør det muligt at aktivere tagging af pakker fra den lokale enhed eller klient til Webex Calling-cloudplatformen. QoS gør det muligt at prioritere tidstrafik over anden datatrafik. Hvis denne indstilling aktiveres, ændres QoS-markeringer for apps og enheder, der bruger SIP-signaler og -medier.

Kildeadresser Trafiktype Destinationsadresser Kildeporte Destinationsporte DSCP-klasse og -værdi
Webex-app Lyd

Henvis IP-undernet, domæner og URL-adresser til Webex Calling-tjenester

8500-8599 8500-8599, 19560-65535 Fremskyndet videresendelse (46)
Webex-app Video 8600-8699 8600-8699, 19560-65535 Sikret videresendelse 41 (34)
Webex-app Signalering Kortvarig (OS-afhængig) 8934 cs0 (0)
Webex-enheder (MPP'er og lokale)Lyd og video 19560-19661 19560-65535

Fremskyndet videresendelse (46) &

Sikret videresendelse 41 (34)

Webex-enheder Signalering 5060-5080 8934 Klassevælger 3 (24)
  • Opret en separat QoS-profil for lyd og video/deling, da de har et andet kildeportområde for at markere trafik anderledes.

  • For Windows-klienter: Hvis du vil aktivere differentiering af UDP-kildeporte for din organisation, skal du kontakte dit lokale kontoteam. Uden aktivering kan du ikke skelne mellem lyd og video/deling ved hjælp af Windows QoS Policies (GPO), da kildeportene er de samme for lyd/video/deling. Få flere oplysninger i Aktivér mediekildeportområder for Webex-app

  • For Webex-enheder skal du konfigurere ændringerne af QoS-indstillingerne fra enhedsindstillingerne i Control Hub. Få flere oplysninger i Konfigurer og modificer enhedsindstillinger i Webex-Calling

Webex Meetings/-meddelelser – netværkskrav

For kunder, der bruger Webex Suite af cloud-samarbejdsservicer, Webex Cloud-registrerede produkter, onboarde MPP-enhederne i Webex Cloud for tjenester som opkaldshistorik, katalogsøgning, møder og meddelelser. Sørg for, at de domæner/URL-adresser/IP-adresser/porte, der er nævnt i denne artikel, er åbne Netværkskrav til Webex-tjenesteydelser.

Netværkskrav til Webex for Government (FedRAMP)

For kunder, der har brug for listen over domæner, URL-adresser, IP-adresseområder og porte til Webex for offentlige tjenester (FedRAMP), kan du finde oplysninger her: Netværkskrav til Webex for Government

Netværkskrav til Webex Attendant Console

For kunder, der bruger Attendant Console – receptionister, Attendant og Operators-funktionen, skal du sikre, at domæner/URL-adresser/IP-adresser/porte/protokoller er åbne Netværkskrav til Attendant Console

Sådan kommer du i gang med den lokale Webex Calling-gateway

For kunder, der bruger den lokale gateway-løsning med Webex Calling til lokalt baseret PSTN- og tredjeparts-SBC'er, skal du læse artiklen Kom i gang med lokal gateway

Referencer

Få oplysninger om nyheder i Webex Calling i Nyheder i Webex Calling

Se artikel for sikkerhedskrav til Webex Calling

Artikel om Webex Calling-medieoptimering med ICE (Interactive Connectivity Establishment)

Historik over dokumentrevision

Dato

Vi har foretaget følgende ændringer i denne artikel

17. december 2024

Tilføjede understøttelse af WebRTC for specifikationen af Webex Calling-medier.

14. november 2024

Opdaterede det understøttede portområde for Webex Calling-opkaldsmedier til ATA-enhed i VG400-serien

11. november 2024

Tilføjede det understøttede portområde for Webex Calling-opkaldsmedier til ATA-enhed i VG400-serien

25. juli 2024

Tilføjede 52.26.82.54 IP-undernettet igen, da det er påkrævet for Cisco ATA-enhedskonfiguration og firmwareadministration.

18. juli 2024

Opdateret med følgende oplysninger:

  • QoS (TOS/DSCP)-værdier, der understøttes for Webex Calling (apps, enheder)

  • Netværksdiagrammet blev opdateret

  • Herunder linket til netværkskrav relateret til Webex Attendant Console.

28. juni 2024

Opdaterede brugen af begge SRTP-/SRTCP-portområder til specifikationen af Webex Calling-medier.

11. juni 2024

Fjernede domænet "huron-dev.com", da det ikke er i brug.

06. maj 2024

Opdaterede brugen af begge SRTP-/SRTCP-portområder til specifikationen af Webex Calling-medier.

3. april 2024

Opdaterede IP-undernet til Webex Calling-tjenester med 163.129.0.0/17 for at imødekomme udvidelsen af Webex Calling-markedet i Indien.

18. december 2023

Inkluderede URL-adressen sudirenewal.cisco.com og krav til port 80 for enhedskonfiguration og firmwareadministration af Cisco MPP-telefonens MIC-fornyelse.

11. december 2023

Opdaterede IP-undernet til Webex Calling-tjenester, så det inkluderer et større sæt IP-adresser.

150.253.209.128/25 – ændret til 150.253.128.0/17

29. november 2023

Opdaterede IP-undernet til Webex Calling-tjenester, så det inkluderer et større sæt IP-adresser, så det er muligt at udvide Webex Calling-området med henblik på fremtidig vækst.

144.196.33.0/25 – ændret til 144.196.0.0/16

IP-undernet til Webex Calling-tjenestesektionerne under Webex Calling (SIP TLS) og Opkaldsmedier til Webex Calling (STUN, SRTP) er opdateret for at skabe klarhed om certifikatbaseret trunking og firewall-kravene for lokal gateway.

14. august 2023

Vi har tilføjet følgende IP-adresser 144.196.33.0/25 og 150.253.156.128/25 for at understøtte krav til øget kapacitet for Edge- og Webex Calling-tjenester.

Dette IP-område understøttes kun i det amerikanske område.

5. juli 2023

Tilføjede linket https://binaries.webex.com til installation af Cisco MPP-firmwaren.

7. marts 2023

Vi har revideret hele artiklen for at inkludere:

  1. Inkluderede valgmuligheder for proxyunderstøttelse.

  2. Ændret diagram for opkaldsstrøm

  3. Forenklede domæner/URL-adresser/IP-undernetdele til Webex Calling og Webex Aware-tjenester

  4. Tilføjede 170.72.0.0/16 IP-undernetområde til Webex Calling og Webex Aware-tjenester.

    Fjernede følgende intervaller 170.72.231.0, 170.72.231.10, 170.72.231.161 og 170.72.242.0/24

5. marts 2023

Opdatering af artiklen til at inkludere følgende:

  • Tilføjede UDP-SRTP-portområdet (8500-8700), der bruges af programmer.

  • Tilføjede portene til APNS- og FCM-tjenesterne til push-notifikationer.

  • Opdel CScan-portområdet for UDP og TCP.

  • Tilføjede afsnittet Referencer.

15. november 2022

Vi har tilføjet følgende IP-adresser til enhedskonfiguration og firmwareadministration (Cisco-enheder):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Vi har fjernet følgende IP-adresser fra enhedskonfiguration og firmwareadministration (Cisco-enheder):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14. november 2022

Tilføjede IP-undernettet 170.72.242.0/24 for Webex Calling-tjenesten.

08. september 2022

Cisco MPP-firmwareovergange til brug https://binaries.webex.com som værts-URL-adresse til MPP-firmwareopgraderinger i alle områder. Denne ændring forbedrer firmwareopgraderingsydeevnen.

30. august 2022

Fjernede henvisning til port 80 fra enhedskonfiguration og firmwareadministration (Cisco-enheder), applikationskonfiguration og CScan-rækker i porttabellen, da der ikke er nogen afhængighed.

18. august 2022

Ingen ændring i løsningen. Opdaterede destinationsporte 5062 (påkrævet for certifikatbaseret trunk), 8934 (påkrævet for registreringsbaseret trunk) for opkaldssignal til Webex-opkald (SIP TLS).

26. juli 2022

Tilføjede IP-adressen 54.68.1.225, som er påkrævet for firmwareopgradering af Cisco 840/860-enheder.

21. juli 2022

Opdaterede destinationsporte 5062 og 8934 for opkaldssignalering til Webex-opkald (SIP TLS).

14. juli 2022

Tilføjede de URL-adresser, der understøtter en komplet funktion af Webex Aware-tjenester.

Tilføjede IP-undernettet 23.89.154.0/25 for Webex Calling-tjenesten.

27. juni 2022

Opdaterede domænet og URL-adresserne for Webex-opkald tjenester:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15. juni 2022

Tilføjede følgende porte og protokoller under IP-adresser og porte til Webex-opkald tjenester:

  • Tilslutningsformål: Webex-funktioner

  • Kildeadresser: Webex Calling-enheder

  • Kildeporte: Kortvarig

  • Protokol: TCP

  • Destinationsadresser: Se IP-undernet og domæner, der er defineret i Webex Meetings/meddelelser – netværkskrav.

  • Destinationsporte: 443

    Noter: Webex Calling-enhederne bruger disse IP-adresser og domæner til at kommunikere med Webex Cloud-tjenester som f.eks. telefonbog, opkaldshistorik og møder.

Opdaterede oplysninger i afsnittet Webex Meetings/meddelelser – netværkskrav

24. maj 2022

Tilføjede IP-undernet 52.26.82.54/24 til 52.26.82.54/32 for Webex-opkald tjeneste

6. maj 2022

Tilføjede IP-undernet 52.26.82.54/24 for Webex-opkald tjeneste

7. april 2022

Opdaterede det interne og eksterne UDP-portområde for den lokale gateway til 8000-48198

5. april 2022

Tilføjede følgende IP-undernet for Webex-opkald tjeneste:

  • 23.89.40.0/25

  • 23.89.1.128/25

29. marts 2022

Tilføjede følgende IP-undernet for Webex-opkald tjeneste:

  • 23.89.33.0/24

  • 150.253.209.128/25

20. september 2021

Tilføjede 4 nye IP-undernet for Webex-opkald tjeneste:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2. april 2021

Tilføjet *.ciscospark.com under Domæner og URL-adresser til Webex Calling-tjenester for at understøtte Webex Calling-brugsscenarier i Webex-appen.

25. marts 2021

Tilføjede 6 nye IP-intervaller til activate.cisco.com, som vil blive gennemført fra den 8. maj 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4. marts 2021

Udskiftede Webex Calling diskrete IP-adresser og mindre IP-intervaller med forenklede intervaller i en separat tabel for at gøre det nemmere at forstå firewall-konfiguration.

26. februar 2021

Vi tilføjede 5004 som destinationsport for Call-medie til Webex-opkald (STUN, SRTP) for at understøtte INTERACTIVE Connectivity Animation (ICE), som vil være tilgængelige i Webex-opkald i april 2021.

22. februar 2021

Domæner og URL-adresser er nu angivet i en separat tabel.

Tabellen IP-adresser og porte justeres til gruppe-IP-adresser for de samme tjenester.

Tilføjelse af kolonnen Noter i tabellen over IP-adresser og porte, der hjælper med at forstå kravene.

Flytning af følgende IP-adresser til forenklede områder for enhedskonfiguration og firmwareadministration (Cisco-enheder):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Tilføjelse af følgende IP-adresser til applikationskonfiguration, fordi Cisco Webex-klient peger på en nyere DNS SRV i Australien i marts 2021.

  • 199.59.64.237

  • 199.59.67.237

21. januar 2021

Vi har tilføjet følgende IP-adresser til enhedskonfiguration og firmwareadministration (Cisco-enheder):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Vi har fjernet følgende IP-adresser fra enhedskonfiguration og firmwareadministration (Cisco-enheder):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Vi har føjet følgende IP-adresser til applikationskonfigurationen:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Vi har fjernet følgende IP-adresser fra applikationskonfigurationen:

  • 64.68.99.6

  • 64.68.100.6

Vi har fjernet følgende portnumre fra applikationskonfigurationen:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Vi har tilføjet følgende domæner til applikationskonfigurationen:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23. december 2020

Tilføjede nye IP-adresser til applikationskonfiguration til portreferencebillederne.

22. december 2020

Opdaterede rækken Applikationskonfiguration i tabellerne til at inkludere følgende IP-adresser: 135.84.171.154 og 135.84.172.154.

Skjul netværksdiagrammerne, indtil disse IP-adresser er tilføjet.

11. december 2020

Opdaterede enhedskonfiguration og firmwareadministration (Cisco-enheder) og rækkerne for applikationskonfiguration for de understøttede canadiske domæner.

16. oktober 2020

Opdaterede opkaldssignalering og medieoptegnelser med følgende IP-adresser:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23. september 2020

Under CScan, erstattede 199.59.64.156 med 199.59.64.197.

14. august 2020

Tilføjede flere IP-adresser for at understøtte introduktionen af datacentre i Canada:

Opkaldssignal til Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12. august 2020

Tilføjede flere IP-adresser for at understøtte introduktionen af datacentre i Canada:

  • Opkaldsmedie til Webex Calling (SRTP) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Opkaldssignal til offentligt adresserede slutpunkter (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Enhedskonfiguration og firmwareadministration (Cisco-enheder) – 135.84.173.155,135.84.174.155

  • Synkronisering af enhedstid – 135.84.173.152, 135.84.174.152

  • Applikationskonfiguration – 135.84.173.154, 135.84.174.154

22. juli 2020

Tilføjede følgende IP-adresse for at understøtte introduktionen af datacentre i Canada: 135.84.173.146

9. juni 2020

Vi har foretaget følgende ændringer i CScan-indtastningen:

  • Rettet en af IP-adresserne —ændrede 199.59.67.156 til 199.59.64.156.

  • Nye funktioner kræver nye porte og UDP – 19560-19760.

11. marts 2020

Vi har tilføjet følgende domæne- og IP-adresser til applikationskonfigurationen:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

Vi opdaterede følgende domæner med yderligere IP-adresser til enhedskonfiguration og firmwareadministration:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27. februar 2020

Vi har føjet følgende domæne og porte til enhedskonfiguration og firmwareadministration:

cloudupgrader.webex.com—443, 6970