Eine korrekt konfigurierte Firewall und ein Proxy sind für eine erfolgreiche Calling-Bereitstellung unerlässlich. Webex Calling verwendet SIP und HTTPS für die Anrufsignalisierung und die zugehörigen Adressen und Ports für Medien, Netzwerkverbindung und Gateway-Konnektivität, da Webex Calling ein globaler Dienst ist.

Nicht alle Firewall-Konfigurationen erfordern offene Ports. Wenn Sie jedoch Regeln von innen nach außen ausführen, müssen Sie Ports für die erforderlichen Protokolle öffnen, um Dienste herauszulassen.

Netzwerkadressübersetzung (NAT)

Die Funktionen Network Address Translation (NAT) und Port Address Translation (PAT) werden an der Grenze zwischen zwei Netzwerken angewendet, um Adressräume zu übersetzen oder die Kollision von IP-Adressräumen zu verhindern.

Organisationen verwenden Gateway-Technologien wie Firewalls und Proxys, die NAT- oder PAT-Dienste bereitstellen, um Internetzugriff auf Webex-App-Anwendungen oder Webex-Geräte zu ermöglichen, die sich in einem privaten IP-Adressraum befinden. Diese Gateways lassen den Datenverkehr von internen Apps oder Geräten zum Internet so aussehen, als käme er von einer oder mehreren öffentlich routbaren IP-Adressen.

  • Beim Einsatz von NAT ist es nicht zwingend erforderlich, einen eingehenden Port in der Firewall zu öffnen.

  • Überprüfen Sie die für die App- oder Gerätekonnektivität erforderliche NAT-Poolgröße, wenn mehrere App-Benutzer und Geräte auf Webex Calling zugreifen. & Webex-fähige Dienste, die NAT oder PAT verwenden. Stellen Sie sicher, dass den NAT-Pools ausreichend öffentliche IP-Adressen zugewiesen sind, um eine Port-Erschöpfung zu verhindern. Die Port-Erschöpfung trägt dazu bei, dass interne Benutzer und Geräte keine Verbindung zu den Diensten Webex Calling und Webex Aware herstellen können.

  • Definieren Sie sinnvolle Bindungszeiträume und vermeiden Sie die Manipulation von SIP auf dem NAT-Gerät.

  • Konfigurieren Sie ein minimales NAT-Timeout, um den ordnungsgemäßen Betrieb der Geräte sicherzustellen. Beispiel: Cisco-Telefone senden alle 1–2 Minuten eine REGISTER-Aktualisierungsnachricht.

  • Wenn Ihr Netzwerk NAT oder SPI implementiert, legen Sie ein längeres Timeout (von mindestens 30 Minuten) für die Verbindungen fest. Dieses Timeout ermöglicht eine zuverlässige Konnektivität und reduziert gleichzeitig den Batterieverbrauch der Mobilgeräte der Benutzer.

SIP-Anwendungsschicht-Gateway

Wenn ein Router oder eine Firewall SIP-fähig ist, was bedeutet, dass das SIP Application Layer Gateway (ALG) oder ähnliches aktiviert ist, empfehlen wir Ihnen, diese Funktion für einen ordnungsgemäßen Betrieb des Dienstes zu deaktivieren. Obwohl der gesamte Webex Calling-Verkehr verschlüsselt ist, können bestimmte SIP-ALG-Implementierungen Probleme bei der Firewall-Durchquerung verursachen. Daher empfehlen wir, das SIP ALG auszuschalten, um einen qualitativ hochwertigen Dienst sicherzustellen.

Informationen zum Deaktivieren von SIP ALG auf bestimmten Geräten finden Sie in der Dokumentation des jeweiligen Herstellers.

Proxy-Unterstützung für Webex Calling

Organisationen setzen eine Internet-Firewall oder einen Internet-Proxy und eine Firewall ein, um den HTTP-Verkehr, der ihr Netzwerk verlässt und in dieses eintritt, zu prüfen, einzuschränken und zu kontrollieren. So schützen Sie Ihr Netzwerk vor verschiedenen Formen von Cyberangriffen.

Proxys erfüllen mehrere Sicherheitsfunktionen, beispielsweise:

  • Erlauben oder blockieren Sie den Zugriff auf bestimmte URLs.

  • Benutzerauthentifizierung

  • IP address/domain/hostname/URI Reputationssuche

  • Entschlüsselung und Überprüfung des Datenverkehrs

Wenn Sie die Proxy-Funktion konfigurieren, gilt sie für alle Anwendungen, die das HTTP-Protokoll verwenden.

Die Webex-App und die Webex-Geräteanwendungen umfassen Folgendes:

  • Webex-Dienste

  • Verfahren zur Aktivierung von Kundengeräten (CDA) mithilfe der Cisco Cloud-Bereitstellungsplattform wie GDS, EDOS-Geräteaktivierung, Bereitstellung & Onboarding in die Webex-Cloud.

  • Zertifikatauthentifizierung

  • Firmware-Upgrades

  • Statusberichte

  • PRT-Uploads

  • XSI-Dienste

Wenn eine Proxy-Server-Adresse konfiguriert ist, wird nur der Signalisierungsverkehr (HTTP/HTTPS) wird an den Proxyserver gesendet. Clients, die SIP verwenden, um sich beim Webex Calling-Dienst und den zugehörigen Medien zu registrieren, werden nicht an den Proxy gesendet. Erlauben Sie diesen Clients daher, die Firewall direkt zu passieren.

Unterstützte Proxy-Optionen, Konfiguration & Authentifizierungstypen

Die unterstützten Proxytypen sind:

  • Expliziter Proxy (mit oder ohne Überprüfung): Konfigurieren Sie die Clients entweder als App oder als Gerät mit explizitem Proxy, um den zu verwendenden Server anzugeben.

  • Transparenter Proxy (ohne Überprüfung): Die Clients sind nicht für die Verwendung einer bestimmten Proxyserveradresse konfiguriert und erfordern keine Änderungen, um mit einem Proxy ohne Überprüfung zu arbeiten.

  • Transparenter Proxy (Überprüfung) – Die Clients sind nicht für die Verwendung einer bestimmten Proxyserveradresse konfiguriert. Es sind keine Änderungen an der HTTP-Konfiguration erforderlich. Ihre Clients (App oder Geräte) benötigen jedoch ein Stammzertifikat, damit sie dem Proxy vertrauen. Das IT-Team verwendet die Prüf-Proxys, um Richtlinien für die zu besuchenden Websites und die Arten nicht zulässiger Inhalte durchzusetzen.

Konfigurieren Sie die Proxy-Adressen für die Cisco-Geräte und die Webex-App manuell mit:

Wählen Sie bei der Konfiguration Ihrer bevorzugten Produkttypen aus den folgenden Proxy-Konfigurationen & Authentifizierungstypen in der Tabelle:

Produkt

Proxy-Konfiguration

Authentifizierungstyp

Webex für Mac

Manuell, WPAD, PAC

Keine Authentifizierung, Basic, NTLM,

Webex für Windows

Manuell, WPAD, PAC, GPO

Keine Authentifizierung, Basic, NTLM, , Aushandeln

Webex für iOS

Manuell, WPAD, PAC

Keine Auth, Standard, Digest, NTLM

Webex für Android

Manuell, PAC

Keine Auth, Standard, Digest, NTLM

Webex-Web-App

Unterstützt durch das Betriebssystem

Keine Authentifizierung, Basic, Digest, NTLM, Negotiate

Webex-Geräte

WPAD, PAC oder manuell

Keine Auth, Standard, Digest

Cisco IP-Telefone

Manuell, WPAD, PAC

Keine Auth, Standard, Digest

WebEx Videonetz-Knoten

Manuell

Keine Auth, Standard, Digest, NTLM

Für Legenden in der Tabelle:

  1. Mac NTLM-Authentifizierung – Der Computer muss nicht bei der Domäne angemeldet sein, der Benutzer wird zur Eingabe eines Kennworts aufgefordert

  2. Windows NTLM-Authentifizierung – Wird nur unterstützt, wenn ein Computer bei der Domäne angemeldet ist

  3. Negotiate – Kerberos mit NTLM-Fallback-Authentifizierung.

  4. Informationen zum Verbinden eines Cisco Webex Board-, Desk- oder Room Series-Geräts mit einem Proxyserver finden Sie unter Verbinden Sie Ihr Board-, Desk- oder Room Series-Gerät mit einem Proxyserver.

  5. Informationen zur Konfiguration des Proxyservers und der Einstellungen für Cisco IP-Telefone finden Sie unter Einrichten eines Proxyservers als Beispiel.

Konfigurieren Sie für No Authenticationden Client mit einer Proxy-Adresse, die keine Authentifizierung unterstützt. Bei Verwendung von Proxy Authenticationführen Sie die Konfiguration mit gültigen Anmeldeinformationen durch. Proxys, die den Webverkehr inspizieren, können die Websteckverbindung beeinträchtigen. Wenn dieses Problem auftritt, umgehen Sie den nicht überprüften Verkehr zu *.Webex.com könnte das Problem lösen. Wenn Sie bereits andere Einträge sehen, fügen Sie nach dem letzten Eintrag ein Semikolon hinzu und geben Sie dann die Webex-Ausnahme ein.

Proxy-Einstellungen für Windows-Betriebssysteme

Microsoft Windows unterstützt zwei Netzwerkbibliotheken für HTTP-Verkehr (WinINet und WinHTTP), die eine Proxy-Konfiguration ermöglichen. WinINet ist eine Obermenge von WinHTTP.

  1. WinInet ist für Einzelbenutzer-Desktop-Clientanwendungen konzipiert

  2. WinHTTP ist in erster Linie für serverbasierte Mehrbenutzeranwendungen konzipiert

Wählen Sie bei der Auswahl zwischen den beiden WinINet für Ihre Proxy-Konfigurationseinstellungen. Einzelheiten finden Sie unter wininet-vs-winhttp.

Weitere Informationen zu den folgenden Punkten finden Sie unter Konfigurieren Sie eine Liste zulässiger Domänen für den Zugriff auf Webex, während Sie sich in Ihrem Unternehmensnetzwerk befinden :

  • Um sicherzustellen, dass sich Benutzer nur mit Konten aus einer vordefinierten Domänenliste bei Anwendungen anmelden.

  • Verwenden Sie einen Proxyserver zum Abfangen von Anfragen und beschränken Sie die zulässigen Domänen.

Proxy-Überprüfung und Zertifikats-Pinning

Die Webex-App und -Geräte validieren die Zertifikate der Server, wenn sie die TLS-Sitzungen herstellen. Zertifikatsprüfungen wie der Zertifikatsaussteller und die digitale Signatur basieren auf der Überprüfung der Zertifikatskette bis hin zum Stammzertifikat. Zur Durchführung der Validierungsprüfungen verwenden die Webex-App und -Geräte eine Reihe vertrauenswürdiger Stamm-CA-Zertifikate, die im Trust Store des Betriebssystems installiert sind.

Wenn Sie einen TLS-überprüfenden Proxy bereitgestellt haben, um den Webex Calling-Datenverkehr abzufangen, zu entschlüsseln und zu überprüfen. Stellen Sie sicher, dass das vom Proxy vorgelegte Zertifikat (anstelle des Webex-Dienstzertifikats) von einer Zertifizierungsstelle signiert ist und das Stammzertifikat im Trust Store Ihrer Webex-App oder Ihres Webex-Geräts installiert ist.

  • Für die Webex-App: Installieren Sie das CA-Zertifikat, das vom Proxy zum Signieren des Zertifikats verwendet wird, im Betriebssystem des Geräts.

  • Für Webex Room-Geräte und Cisco-Multiplattform-IP-Telefone: Öffnen Sie eine Serviceanfrage beim TAC-Team, um das CA-Zertifikat zu installieren.

Diese Tabelle zeigt die Webex-App und Webex-Geräte, die die TLS-Prüfung durch Proxy-Server unterstützen

Produkt

Unterstützt benutzerdefinierte, vertrauenswürdige Zertifizierungsstellen für die TLS-Inspektion

Webex-App (Windows, Mac, iOS, Android, Web)

Ja

Webex Room-Geräte

Ja

Cisco IP Multiplattform (MPP)-Telefone

Ja

Firewall-Konfiguration

Cisco unterstützt die Dienste Webex Calling und Webex Aware in sicheren Rechenzentren von Cisco und Amazon Web Services (AWS). Amazon hat seine IP-Subnetze ausschließlich für die Nutzung durch Cisco reserviert und die in diesen Subnetzen befindlichen Dienste innerhalb der virtuellen privaten Cloud von AWS gesichert.

Konfigurieren Sie Ihre Firewall so, dass die Kommunikation zwischen Ihren Geräten, den App-Anwendungen und den internetbasierten Diensten ordnungsgemäß funktioniert. Diese Konfiguration ermöglicht den Zugriff auf alle unterstützten Webex Calling- und Webex Aware-Cloud-Dienste, Domänennamen, IP-Adressen, Ports und Protokolle.

Setzen Sie Folgendes auf die Whitelist oder öffnen Sie den Zugriff darauf, damit die Dienste Webex Calling und Webex Aware ordnungsgemäß funktionieren.

  • Der URLs/Domains erwähnt im Abschnitt Domänen und URLs für Webex Calling Services

  • IP-Subnetze, Ports und Protokolle, die im Abschnitt IP-Subnetze für Webex Calling Serviceserwähnt werden

  • Wenn Sie die Webex Suite von Cloud-Collaboration-Diensten innerhalb Ihrer Organisation verwenden, Webex Meetings, Messaging, Webex Attendant Console und andere Dienste, stellen Sie sicher, dass Sie über die IP-Subnetze verfügen, Domains/URLs In diesen Artikeln werden die offenen Netzwerkanforderungen für Webex-Dienste und Netzwerkanforderungen für die Vermittlungskonsoleerwähnt.

Wenn Sie nur eine Firewall verwenden, wird das Filtern des Webex Calling-Datenverkehrs allein anhand von IP-Adressen nicht unterstützt, da einige der IP-Adresspools dynamisch sind und sich jederzeit ändern können. Aktualisieren Sie Ihre Regeln regelmäßig. Wenn Sie die Liste Ihrer Firewall-Regeln nicht aktualisieren, kann dies die Erfahrung Ihrer Benutzer beeinträchtigen. Cisco empfiehlt nicht, eine Teilmenge von IP-Adressen basierend auf einer bestimmten geografischen Region oder einem bestimmten Cloud-Dienstanbieter zu filtern. Das Filtern nach Region kann zu einer erheblichen Verschlechterung des Anruferlebnisses führen.

Cisco verwaltet keine sich dynamisch ändernden IP-Adresspools und wird daher in diesem Artikel nicht aufgeführt.

Wenn Ihre Firewall nicht unterstützt Domain/URL Filtern, dann verwenden Sie eine Enterprise-Proxy-Server-Option. Diese Option filters/allows von URL/domain der HTTPS-Signalverkehr zu den Diensten Webex Calling und Webex Aware in Ihrem Proxyserver, bevor er an Ihre Firewall weitergeleitet wird.

Sie können den Datenverkehr mithilfe der Port- und IP-Subnetzfilterung für Anrufmedien konfigurieren. Da der Medienverkehr direkten Zugriff auf das Internet erfordert, wählen Sie die URL-Filteroption für die Signalisierung des Datenverkehrs.

Für Webex Calling ist UDP das von Cisco bevorzugte Transportprotokoll für Medien und es wird empfohlen, nur SRTP über UDP zu verwenden. TCP und TLS als Transportprotokolle für Medien werden für Webex Calling in Produktionsumgebungen nicht unterstützt. Die verbindungsorientierte Natur dieser Protokolle beeinträchtigt die Medienqualität über verlustbehaftete Netzwerke. Wenn Sie Fragen zum Transportprotokoll haben, erstellen Sie ein Support-Ticket.

Bereitstellungsdiagramm der Cisco Webex Calling-Dienste, das die Netzwerkarchitektur, Kommunikationsflüsse und Portanforderungen für Cloud-Komponenten veranschaulicht.

Domänen und URLs für Webex Calling-Dienste

A * am Anfang einer URL angezeigt (zum Beispiel *.webex.com) gibt an, dass auf Dienste in der Top-Level-Domäne und allen Subdomänen zugegriffen werden kann.

Domäne/URL

Beschreibung

Webex-Apps und -Geräte, die diese Domänen/URLs verwenden

Cisco Webex-Dienste

*.broadcloudpbx.com

Webex-Autorisierungs-Microservices für den Querstart vom Control Hub zum Anrufadministratorportal.

Control Hub

*.broadcloud.com.au

Webex Calling-Dienste in Australien.

Alle

*.broadcloud.eu

Webex Calling-Dienste in Europa.

Alle

*.broadcloudpbx.net

Anruf-Client-Konfiguration und Managementdienste.

Webex-Apps

*.webex.com

*.cisco.com

Kernfunktionen von Webex Calling & Webex Aware-Dienste

  1. Identitätsbereitstellung

  2. Identitätsspeicherung

  3. Authentifizierung

  4. OAuth-Dienste

  5. Geräteaufnahme

  6. Cloud Connected UC

Wenn ein Telefon zum ersten Mal oder nach einem Zurücksetzen auf die Werkseinstellungen eine Verbindung zu einem Netzwerk herstellt und keine DHCP-Optionen festgelegt sind, kontaktiert es einen Geräteaktivierungsserver für die Zero-Touch-Bereitstellung. Neue Telefone verwenden activate.cisco.com und Telefone mit einer Firmware-Version vor 11.2(1) verwenden weiterhin webapps.cisco.com für die Bereitstellung.

Laden Sie die Geräte-Firmware und Gebietsschema-Updates von binaries.webex.comherunter.

Erlauben Sie Cisco Multiplattform-Telefonen (MPPs), die älter als Version 12.0.3 sind, den Zugriff auf sudirenewal.cisco.com über Port 80, um das vom Hersteller installierte Zertifikat (MIC) zu erneuern und über eine sichere eindeutige Gerätekennung (SUDI) zu verfügen. Einzelheiten finden Sie unter Feldhinweis.

Wenn Sie keinen Proxyserver verwenden und nur eine Firewall zum Filtern der URLs einsetzen, fügen Sie CNAME *.cloudfront.net hinzu, um die Liste zuzulassen.

Alle

*.ucmgmt.cisco.com

Webex Calling-Dienste

Control Hub

*.wbx2.com und *.ciscospark.com

Wird für die Cloud-Awareness verwendet, um Webex Calling zu erreichen & Webex Aware-Dienste während und nach dem Onboarding.

Diese Dienste sind notwendig für

  • App- und Geräteverwaltung

  • Apps Anwendungsbenachrichtigungsmechanismus Serviceverwaltung

Alle

*.webexapis.com

Webex-Microservices, die Ihre Webex-App-Anwendungen und Webex-Geräte verwalten.

  1. Profilbilddienst

  2. Whiteboarding-Dienst

  3. Proximity-Service

  4. Präsenzdienst

  5. Anmeldeservice

  6. Kalenderdienst

  7. Suchdienst

Alle

*.webexcontent.com

Webex Messaging-Dienste im Zusammenhang mit der allgemeinen Dateispeicherung, einschließlich:

  1. Benutzerdateien

  2. Transkodierte Dateien

  3. Bilder

  4. Screenshots

  5. Whiteboard-Inhalt

  6. Kunde & Geräteprotokolle

  7. Profilbilder

  8. Markenlogos

  9. Protokolldateien

  10. Massenexportdateien im CSV-Format & Dateien importieren (Control Hub)

Messaging-Dienste von Webex Apps.

Dateispeicherung über webexcontent.com wurde im Oktober 2019 durch clouddrive.com ersetzt

*.accompany.com

Integration von People Insights

Webex-Apps

Zusätzliche Webex-bezogene Dienste (Domänen von Drittanbietern)

*.appdynamics.com

*.eum-appdynamics.com

Leistungsverfolgung, Fehler- und Absturzerfassung, Sitzungsmetriken.

Webex-App, Webex-Web-App

*.sipflash.com

Geräteverwaltungsdienste. Firmware-Upgrades und sicheres Onboarding.

Webex-Apps

*.walkme.com *.walkmeusercontent.com

Client für Webex-Benutzerleitfaden. Bietet einen Rundgang zum Onboarding und zur Nutzung für neue Benutzer.

Klicken Sie hier, um weitere Informationen zu WalkMe zu erhalten.

Webex-Apps

*.google.com

*.googleapis.com

Benachrichtigungen an Webex-Apps auf Mobilgeräten (Beispiel: neue Nachricht, wenn Anruf angenommen wird)

Informationen zu IP-Subnetzen finden Sie unter diesen Links

Google Firebase Cloud Messaging (FCM)-Dienst

Apple Push Notification Service (APNS)

Für APNS listet Apple die IP-Subnetze für diesen Dienst auf.

Webex-App

IP-Subnetze für Webex Calling-Dienste

IP-Subnetze für Webex Calling-Dienste*

23.89.0.0/16

62.109.192.0/18

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte)

3.14.211.49

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

62.109.192.0/18

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

Webex-App-Konfiguration

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

Zweck der Verbindung:

QuelladressenQuellportsProtokollZieladressenZielportsHinweise
Anrufsignalisierung für WebEx Calling (SIP TLs)Externe NIC des lokalen Gateways8000-65535TCPSiehe IP-Subnetze für Webex Calling-Dienste.5062, 8934

Diese IPs/ports werden für die ausgehende SIP-TLS-Anrufsignalisierung von lokalen Gateways, Geräten und Webex-App-Anwendungen (Quelle) zur Webex Calling Cloud (Ziel) benötigt.

Port 5062 (erforderlich für zertifikatsbasierten Trunk). Und Port 8934 (erforderlich für registrierungsbasierte Trunk

Geräte5060-50808934
Room-SerieKurzlebig
Webex-App Vorübergehend (vom Betriebssystem abhängig)
Anrufsignalisierung von Webex Calling (SIP TLS) zum lokalen Gateway

Adressbereich von Webex Calling.

SieheIP-Subnetze für Webex Calling Services

8934TCPVom Kunden für sein lokales Gateway gewählte IP oder IP-BereicheVom Kunden für sein lokales Gateway ausgewählter Port oder Portbereich

Gilt für zertifikatsbasierte lokale Gateways. Es ist erforderlich, eine Verbindung von Webex Calling zu einem lokalen Gateway herzustellen.

Ein registrierungsbasiertes lokales Gateway arbeitet mit der Wiederverwendung einer vom lokalen Gateway erstellten Verbindung.

Der Zielport wird vom Kunden gewählt Trunks konfigurieren

Anrufmedien zu Webex Calling (STUN, SRTP/SRTCP, T38, DTLS)Externe NIC des lokalen Gateways8000-48199*UDPSiehe IP-Subnetze für Webex Calling-Dienste.

5004, 9000 (STUN-Ports)

Audio: 8500-8599

Video: 8600-8699

19560-65535 (SRTP über UDP)

  • Diese IPs/ports werden für ausgehende SRTP-Anrufmedien von lokalen Gateways, Geräten und Webex-App-Anwendungen (Quelle) zur Webex Calling Cloud (Ziel) verwendet.

  • Bei Anrufen innerhalb der Organisation, bei denen die STUN- und ICE-Aushandlung erfolgreich ist, wird das Medienrelais in der Cloud als Kommunikationspfad entfernt. In solchen Fällen erfolgt der Medienfluss direkt zwischen dem Benutzer Apps/devices.

    Beispielsweise: Wenn die Medienoptimierung erfolgreich ist, sendet die Webex-App Medien direkt untereinander über die Portbereiche 8500–8699 und die Geräte senden Medien direkt untereinander über die Portbereiche 19560–19661.

  • Erlauben Sie bei bestimmten Netzwerktopologien, bei denen Firewalls innerhalb eines Kundengeländes verwendet werden, den Zugriff auf die genannten Quell- und Zielportbereiche innerhalb Ihres Netzwerks, damit die Medien hindurchfließen können.

    Beispiel: Erlauben Sie für die Webex-App den Quell- und Zielportbereich

    Audio: 8500-8599 Video:8600-8699

  • Browser verwenden den flüchtigen Quellport, der durch Festlegen der WebRtcUdpPortRange-Richtlinie im Managed Device Management (MDM)-Profil gesteuert werden kann.

    Der Webex Calling-Dienst verhält sich normal, wenn kein MDM-Dienst festgelegt ist oder wenn SiteURL und EnableForceLogin nicht konfiguriert sind.

Geräte*19560-19661
Zimmerserie*Audio

52050-52099

Video

52200-52299

VG400 ATA-Geräte

19560-19849
Webex-App*

Audio: 8500-8599

Video: 8600-8699

WebRTC

Flüchtig (gemäß der Browserrichtlinie)
Anrufmedien von Webex Calling (SRTP/SRTCP, T38)

Adressbereich von Webex Calling.

SieheIP-Subnetze für Webex Calling Services

19560-65535 (SRTP über UDP) UDPVom Kunden für sein lokales Gateway gewählte IP oder IP-Bereich Vom Kunden für sein lokales Gateway ausgewählter Medienportbereich

Gilt für zertifikatsbasierte lokale Gateways

Anrufsignalisierung an PSTN-Gateway (SIP TLS)Interne NIC des lokalen Gateways8000-65535TCPIhr ITSP-PSTN-GW oder Unified CMHängt von PSTN-Option ab (Beispiel: normalerweise 5060 oder 5061 für Unified CM)
Anrufmedien zum PSTN-Gateway (SRTP/SRTCP)Interne NIC des lokalen Gateways8000-48199*UDPIhr ITSP-PSTN-GW oder Unified CMHängt von der PSTN-Option ab (z. B. normalerweise 5060 oder 5061 für Unified CM)
Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte)WebEx Calling GeräteVorübergehendTCP

SieheIP-Subnetze für Webex Calling Services

443, 6970, 80

Aus folgenden Gründen erforderlich:

  1. Migration von Unternehmenstelefonen (Cisco Unified CM) zu Webex Calling. Weitere Informationen finden Sie unter upgrade.cisco.com. Cloudupgrader.webex.com verwendet die folgenden Ports: 6970.443 für den Firmware-Migrationsprozess.

  2. Firmware-Upgrades und sicheres Onboarding von Geräten (MPP und Zimmer- oder Tischtelefone) mithilfe des 16-stelligen Aktivierungscodes (GDS)

  3. Für CDA / EDOS – Bereitstellung auf Basis von MAC-Adressen. Wird von Geräten (MPP-Telefone, ATAs und SPA-ATAs) mit neuerer Firmware verwendet.

  4. Stellen Sie bei Cisco ATAs sicher, dass die Geräte mindestens über die Firmware 11.1.0MSR3-9 verfügen.

  5. Wenn ein Telefon zum ersten Mal oder nach einer Zurücksetzung auf die Werkseinstellungen eine Verbindung zu einem Netzwerk herstellt, ohne dass die DHCP-Optionen festgelegt sind, kontaktiert es einen Geräteaktivierungsserver für die Zero-Touch-Bereitstellung. Neue Telefone verwenden für die Bereitstellung activate.cisco.com anstelle von webapps.cisco.com. Telefone mit einer Firmware, die vor 11.2(1) veröffentlicht wurde, verwenden weiterhin webapps.cisco.com. Es wird empfohlen, alle diese IP-Subnetze zuzulassen.

  6. Erlauben Sie Cisco Multiplattform-Telefonen (MPPs), die älter als Version 12.0.3 sind, den Zugriff auf sudirenewal.cisco.com über Port 80, um das vom Hersteller installierte Zertifikat (MIC) zu erneuern und über eine sichere eindeutige Gerätekennung (SUDI) zu verfügen. Einzelheiten finden Sie unter Feldhinweis

Webex-App-KonfigurationWebex-App-AnwendungenVorübergehendTCP

SieheIP-Subnetze für Webex Calling Services

443, 8443Wird für die ID-Broker-Authentifizierung, Webex-App-Konfigurationsdienste für Clients, browserbasierten Webzugriff zur Selbstverwaltung UND Zugriff auf die Verwaltungsschnittstelle verwendet.
Der TCP-Port 8443 wird von der Webex-App im Cisco Unified CM-Setup zum Herunterladen der Konfiguration verwendet. Nur Kunden, die das Setup zur Verbindung mit Webex Calling verwenden, müssen den Port öffnen.
Synchronisierung der Gerätezeit (NTP)WebEx Calling Geräte51494UDPSiehe IP-Subnetze für Webex Calling-Dienste.123Diese IP-Adressen sind für die Zeitsynchronisierung für Geräte (MPP-Telefone, ATAs und SPA-ATAs) erforderlich.

Domain Name System (DNS)-Auflösung

Webex Calling-Geräte, Webex-App und Webex-GeräteVorübergehendUDP und TCPVom Host definiert53Wird für DNS-Lookups verwendet, um die IP-Adressen von Webex Calling-Diensten in der Cloud zu ermitteln. Obwohl typische DNS-Lookups über UDP durchgeführt werden, ist für einige möglicherweise TCP erforderlich, wenn die Abfrageantworten nicht in UDP-Pakete passen.
Network Time Protocol (NTP)Webex-App und Webex-Geräte123UDPVom Host definiert123Zeitsynchronisierung
CScanWebbasiertes Netzwerkbereitschafts-Vorqualifizierungstool für Webex CallingVorübergehendTCPSiehe IP-Subnetze für Webex Calling-Dienste.8934 und 443Webbasiertes Vorqualifizierungstool für die Netzwerkbereitschaft für Webex Calling. Weitere Informationen finden Sie unter cscan.webex.com.
UDP19569-19760
Zusätzliche Webex-Anrufe & Webex Aware Services (Drittanbieter)
Push-Benachrichtigungen APNS- und FCM-Dienste Webex Calling-Anwendungen VorübergehendTCP

Siehe die unter den Links genannten IP-Subnetze

Apple Push Notification Service (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223Benachrichtigungen an Webex-Apps auf Mobilgeräten (Beispiel: Wenn Sie eine neue Nachricht erhalten oder ein Anruf entgegengenommen wird)
  • *Der CUBE-Medienportbereich ist mit RTP-Portbereichkonfigurierbar.

  • *Medienports für Geräte und Anwendungen, die in den SRTP-Portbereichen dynamisch zugewiesen werden. SRTP-Ports sind Ports mit geraden Nummern und der entsprechende SRTCP-Port wird dem fortlaufenden Port mit ungeraden Nummern zugewiesen.

  • Wenn für Ihre Apps und Geräte eine Proxyserveradresse konfiguriert ist, wird der Signalverkehr an den Proxy gesendet. Über UDP per SRTP transportierte Medien fließen direkt zu Ihrer Firewall statt zum Proxyserver.

  • Wenn Sie NTP- und DNS-Dienste in Ihrem Unternehmensnetzwerk verwenden, öffnen Sie die Ports 53 und 123 durch Ihre Firewall.

MTU-Größe für Webex Calling & Webex Aware-Dienste

Die Maximum Transmissible Unit (MTU) ist die größte Größe, die ein IP-Paket über eine Netzwerkverbindung übertragen kann, ohne dass eine Fragmentierung erforderlich ist. Wenn die MTU nicht auf die Standardwerte eingestellt ist, können Probleme auftreten. Webex Calling empfiehlt, die Standard-MTU-Größe von 1500 Byte für alle IP-Pakete in Ihrem Netzwerk beizubehalten.

Wenn für die Dienste Webex Calling und Webex Aware ein Paket fragmentiert werden muss, setzen Sie das Don't Fragment (DF)-Bit, um eine ICMP-Kommunikation zu erzwingen.

Dienstqualität (QoS)

Ermöglicht Ihnen, die Markierung von Paketen vom lokalen Gerät oder Client zur Webex Calling-Cloud-Plattform zu aktivieren. Mit QoS können Sie Echtzeitverkehr gegenüber anderem Datenverkehr priorisieren. Durch Aktivieren dieser Einstellung werden die QoS-Markierungen für Apps und Geräte geändert, die SIP-Signalisierung und -Medien verwenden.

Quelladressen Verkehrsart Zieladressen Quellports Zielports DSCP-Klasse und -Wert
Webex-App Audio

Verweisen Sie auf IP-Subnetze, Domänen und URLs für Webex Calling-Dienste

8500-8599 8500-8599, 19560-65535 Expressversand (46)
Webex-App Video 8600-8699 8600-8699, 19560-65535 Gesicherte Weiterleitung 41 (34)
Webex-App Signalisierung Vorübergehend (vom Betriebssystem abhängig) 8934 CS0 (0)
Webex-Geräte (MPPs und Raum)Audio und Video 19560-19661 19560-65535

Expressversand (46) &

Gesicherte Weiterleitung 41 (34)

Webex-Geräte Signalisierung 5060-5080 8934 Klassenauswahl 3 (24)
  • Erstellen Sie ein separates QoS-Profil für Audio und Video/Share da sie unterschiedliche Quellportbereiche haben, um den Verkehr unterschiedlich zu markieren.

  • Für Windows-Clients: Um die UDP-Quellportdifferenzierung für Ihre Organisation zu aktivieren, wenden Sie sich an Ihr lokales Account-Team. Ohne die Aktivierung können Sie nicht zwischen Audio und Video/Share mithilfe der Windows QoS-Richtlinien (GPO), da die Quellports für audio/video/share. Weitere Informationen finden Sie unter Aktivieren der Portbereiche für Medienquellen für die Webex-App

  • Konfigurieren Sie für Webex-Geräte die Änderungen der QoS-Einstellungen über die Geräteeinstellungen des Control Hub. Weitere Einzelheiten finden Sie unter Konfigurieren & Geräteeinstellungen in Webex-Calling ändern

Webex Meetings/Messaging – Netzwerkanforderungen

Für Kunden, die die Cloud-Zusammenarbeitsdienste der Webex Suite und bei Webex Cloud registrierte Produkte verwenden, ist die Integration der MPP-Geräte in die Webex Cloud für Dienste wie Anrufverlauf, Verzeichnissuche, Meetings und Messaging möglich. Stellen Sie sicher, dass die Domains/URLs/IP Addresses/Ports In diesem Artikel werden offene Netzwerkanforderungen für Webex-Diensteerwähnt.

Netzwerkanforderungen für Webex für Behörden

Kunden, die die Liste der Domänen, URLs, IP-Adressbereiche und Ports für Webex für Regierungsdienste benötigen, finden hier Informationen: Netzwerkanforderungen für Webex for Government

Netzwerkanforderungen für die Webex Attendant Console

Für Kunden, die eine Vermittlungskonsole verwenden - Rezeptionisten, Telefonisten und Betreiber - stellen Sie sicher Domains/URLs/IP Addresses/Ports/Protocols sind offen Netzwerkanforderungen für Vermittlungsplatz

Erste Schritte mit dem lokalen Webex Calling-Gateway

Kunden, die die Local Gateway-Lösung mit Webex Calling für die Interoperabilität zwischen standortbasiertem PSTN und SBCs von Drittanbietern verwenden, lesen den Artikel Erste Schritte mit Local Gateway

Referenzen

Informationen zu den Neuerungen in Webex Calling finden Sie unter Was ist neu in Webex Calling

Informationen zu den Sicherheitsanforderungen für Webex Calling finden Sie im Artikel

Webex Calling Media Optimization mit Interactive Connectivity Establishment (ICE) Artikel

Dokumentrevisionsverlauf

Datum

Wir haben folgende Änderungen an diesem Artikel vorgenommen:

15. September 2025

  • Die IP-Adresse 3.14.211.49 wurde der Liste der für die Cisco-Gerätekonfiguration und Firmwareverwaltung verwendeten IP-Subnetze hinzugefügt. Diese Adresse wird für manuelle MPP-Migrationen mit der alternativen TFTP-Methode benötigt.

  • Die Signalisierung wurde aktualisiert & Portbereich der Medienquelle für Geräte der Room Series.

  • Die Abhängigkeit von Control Hub wurde aus der Liste der Domänen entfernt & URLs für Webex Calling-Dienste unter „Zusätzliche Webex-bezogene Dienste (Domänen von Drittanbietern)“.

  • Allgemeine Designoptimierungen vorgenommen

10. April 2025

Eingeschlossener Text zur Hervorhebung der MTU-Größe für Webex Calling- und Webex Aware-Dienste

27. März 2025

Das IP-Subnetz für Webex Calling-Dienste wurde aktualisiert 62.109.192.0/18 um der Marktexpansion von Webex Calling in der Region Saudi-Arabien gerecht zu werden.

21. Januar 2025

Details zur Verwendung des SIP Application Layer Gateway hinzugefügt.

8. Januar 2025

Die IP-Subnetzadresse im Zusammenhang mit der Gerätekonfiguration und der Webex-App-Konfiguration wurde in den Abschnitt IP-Subnetze für Webex Calling-Dienste verschoben.

17. Dezember 2024

Unterstützung für WebRTC für die Webex Calling Media-Spezifikation hinzugefügt.

14. November 2024

Der unterstützte Portbereich für Webex Calling-Anrufmedien für ATA-Geräte der VG400-Serie wurde aktualisiert.

11. November 2024

Der unterstützte Portbereich für Webex Calling-Anrufmedien für ATA-Geräte der VG400-Serie wurde hinzugefügt.

25. Juli 2024

Das IP-Subnetz 52.26.82.54 wurde wieder hinzugefügt, da es für die Konfiguration des Cisco ATA-Geräts und die Firmware-Verwaltung erforderlich ist.

18. Juli 2024

Aktualisiert mit den folgenden Details:

  • Dienstgüte (TOS/DSCP) Für Webex Calling unterstützte Werte (Apps, Geräte)

  • Das Netzwerkdiagramm wurde aktualisiert

  • Einschließlich des Links zu den Netzwerkanforderungen für die Webex Attendant Console.

28. Juni 2024

Die Verwendung beider SRTP-/SRTCP-Portbereiche für die Webex Calling Media-Spezifikation wurde aktualisiert.

11. Juni 2024

Die Domäne „huron-dev.com“ wurde entfernt, da sie nicht verwendet wird.

06. Mai 2024

Die Verwendung beider SRTP-/SRTCP-Portbereiche für die Webex Calling Media-Spezifikation wurde aktualisiert.

03. April 2024

Die IP-Subnetze für Webex Calling-Dienste wurden aktualisiert mit 163.129.0.0/17 um der Marktexpansion von Webex Calling in der Region Indien gerecht zu werden.

18. Dezember 2023

Enthält die URL sudirenewal.cisco.com und die Port-80-Anforderung für die Gerätekonfiguration und Firmware-Verwaltung der MIC-Erneuerung des Cisco MPP-Telefons.

11. Dezember 2023

Die IP-Subnetze für Webex Calling-Dienste wurden aktualisiert, um einen größeren Satz von IP-Adressen einzuschließen.

150.253.209.128/25 – geändert in 150.253.128.0/17

29. November 2023

Die IP-Subnetze für Webex Calling-Dienste wurden aktualisiert, um einen größeren Satz von IP-Adressen einzuschließen und so der regionalen Erweiterung von Webex Calling für zukünftiges Wachstum Rechnung zu tragen.

144.196.33.0/25 – geändert in 144.196.0.0/16

Die Abschnitte „IP-Subnetze für Webex Calling-Dienste“ unter „Webex Calling (SIP TLS)“ und „Anrufmedien zu Webex Calling (STUN, SRTP)“ wurden aktualisiert, um Klarheit hinsichtlich des zertifikatsbasierten Trunkings und der Firewall-Anforderungen für das lokale Gateway zu schaffen.

14. August 2023

Wir haben die folgenden IP-Adressen hinzugefügt 144.196.33.0/25 Und 150.253.156.128/25 um erhöhte Kapazitätsanforderungen für Edge- und Webex Calling-Dienste zu unterstützen.

Dieser IP-Bereich wird nur in der US-Region unterstützt.

5. Juli 2023

Der Link https://binaries.webex.com zum Installieren der Cisco MPP-Firmware wurde hinzugefügt.

Dienstag, 7. März 2023

Wir haben den gesamten Artikel überarbeitet und Folgendes aufgenommen:

  1. Enthaltene Optionen für Proxy-Unterstützung.

  2. Geändertes Anrufflussdiagramm

  3. Vereinfacht Domains/URLs/IP Subnetzteile für Webex Calling- und Webex Aware-Dienste

  4. Hinzugefügt 170.72.0.0/16 IP-Subnetzbereich für Webex Calling & Webex Aware-Dienste.

    Entfernt wurden die folgenden Bereiche 170.72.231.0, 170.72.231.10, 170.72.231.161 und 170.72.242.0/24

5. März 2023

Aktualisierung des Artikels, um Folgendes aufzunehmen:

  • Der von Anwendungen verwendete UDP-SRTP-Portbereich (8500–8700) wurde hinzugefügt.

  • Die Ports für die Push-Benachrichtigungsdienste APNS und FCM wurden hinzugefügt.

  • Teilen Sie den CScan-Portbereich für UDP auf & TCP.

  • Der Abschnitt „Referenzen“ wurde hinzugefügt.

15. November 2022

Wir haben die folgenden IP-Adressen für die Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) hinzugefügt:

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Wir haben die folgenden IP-Adressen aus der Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) entfernt:

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14. November 2022

Das IP-Subnetz wurde hinzugefügt 170.72.242.0/24 für den Webex Calling-Dienst.

8. September 2022

Die Cisco MPP-Firmware wechselt zur Verwendung von https://binaries.webex.com als Host-URL für MPP-Firmware-Upgrades in allen Regionen. Diese Änderung verbessert die Firmware-Upgrade-Leistung.

30. August 2022

Verweis auf Port 80 aus der Gerätekonfiguration und Firmwareverwaltung (Cisco-Geräte), der Anwendungskonfiguration und den CScan-Zeilen in der Porttabelle entfernt, da keine Abhängigkeit besteht.

18. August 2022

Keine Änderung an der Lösung. Die Zielports 5062 (erforderlich für zertifikatbasierter Trunk) und 8934 (erforderlich für registrierungsbasierten Trunk) für die Anrufsignalisierung an Webex Calling (SIP TLS) wurden aktualisiert.

26. Juli 2022

Die IP-Adresse 54.68.1.225 wurde hinzugefügt, die für ein Firmware-Upgrade von Cisco 840/860-Geräten erforderlich ist.

21. Juli 2022

Zielports 5062, 8934 für die Anrufsignalisierung an Benutzer (SIP TLS Webex Calling aktualisiert.

14. Juli 2022

Die URLs wurden hinzugefügt, die eine vollständige Funktion der Webex Aware-Dienste unterstützen.

Das IP-Subnetz wurde hinzugefügt 23.89.154.0/25 für den Webex Calling-Dienst.

27. Juni 2022

Domäne und URLs für alle Webex Calling aktualisiert:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15. Juni 2022

Die folgenden Ports und Protokolle wurden unter IP-Adressen und Ports für die Webex Calling hinzugefügt:

  • Zweck der Verbindung: Webex-Funktionen

  • Quelladressen: Webex Calling-Geräte

  • Quellports: Vorübergehend

  • Protokoll: TCP

  • Zieladressen: Siehe IP-Subnetze und Domänen, die in Webex definiert sind Meetings/Messaging - Netzwerkanforderungen.

  • Zielports: 443

    Notizen: Die Webex Calling-Geräte verwenden diese IP-Adressen und Domänen zur Schnittstelle mit Webex Cloud-Diensten wie Verzeichnis, Anrufverlauf und Meetings.

Aktualisierte Informationen im Webex Meetings/Messaging - Abschnitt „Netzwerkanforderungen“

24. Mai 2022

Das IP-Subnetz 52.26.82.54/24 wurde zu 52.26.82.54/32 für den Webex Calling hinzugefügt

6. Mai 2022

Das IP-Subnetz 52.26.82.54/24 wurde für den Webex Calling hinzugefügt

7. April 2022

Der interne und externe UDP-Portbereich des lokalen Gateways wurde auf 8000-48198 aktualisiert

5. April 2022

Die folgenden IP-Subnetze wurden für den Webex Calling hinzugefügt:

  • 23.89.40.0/25

  • 23.89.1.128/25

29. März 2022

Die folgenden IP-Subnetze wurden für den Webex Calling hinzugefügt:

  • 23.89.33.0/24

  • 150.253.209.128/25

20. September 2021

4 neue IP-Subnetze für den Webex Calling hinzugefügt:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

Freitag, 2. April 2021

Hinzugefügt *.ciscospark.com unter Domänen und URLs für Webex Calling-Dienste, um Webex Calling-Anwendungsfälle in der Webex-App zu unterstützen.

25. März 2021

Für activate.cisco.com wurden 6 neue IP-Bereiche hinzugefügt, gültig ab 8. Mai 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

Donnerstag, 4. März 2021

Einzelne IPs und kleinere IP-Bereiche von Webex Calling wurden durch vereinfachte Bereiche in einer separaten Tabelle ersetzt, um das Verständnis der Firewall-Konfiguration zu erleichtern.

Freitag, 26. Februar 2021

5004 als Zielport für Anrufmedien zu Webex Calling (STUN, SRTP) hinzugefügt, um die Interactive Connectivity Connectivity (ICE) zu unterstützen, die im April 2021 Webex Calling verfügbar sein wird.

Montag, 22. Februar 2021

Domänen und URLs werden jetzt in einer separaten Tabelle aufgelistet.

Die Tabelle mit den IP-Adressen und Ports wird angepasst, um IP-Adressen für dieselben Dienste zu gruppieren.

Hinzufügen der Spalte „Notizen“ zur Tabelle „IP-Adressen und Ports“, die zum Verständnis der Anforderungen beiträgt.

Verschieben der folgenden IP-Adressen in vereinfachte Bereiche für die Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Die folgenden IP-Adressen werden für die Anwendungskonfiguration hinzugefügt, da der Cisco Webex-Client im März 2021 auf einen neueren DNS SRV in Australien verweist.

  • 199.59.64.237

  • 199.59.67.237

Donnerstag, 21. Januar 2021

Wir haben die folgenden IP-Adressen zur Gerätekonfiguration und Firmwareverwaltung (Cisco-Geräte) hinzugefügt:

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Wir haben die folgenden IP-Adressen aus der Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) entfernt:

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Wir haben der Anwendungskonfiguration die folgenden IP-Adressen hinzugefügt:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Wir haben die folgenden IP-Adressen aus der Anwendungskonfiguration entfernt:

  • 64.68.99.6

  • 64.68.100.6

Wir haben die folgenden Portnummern aus der Anwendungskonfiguration entfernt:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Wir haben der Anwendungskonfiguration die folgenden Domänen hinzugefügt:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

Mittwoch, 23. Dezember 2020

Den Port-Referenzbildern wurden neue IP-Adressen für die Anwendungskonfiguration hinzugefügt.

Dienstag, 22. Dezember 2020

Die Zeile „Anwendungskonfiguration“ in den Tabellen wurde aktualisiert und enthält nun die folgenden IP-Adressen: 135.84.171.154 und 135.84.172.154.

Verstecken Sie die Netzwerkdiagramme, bis diese IP-Adressen hinzugefügt werden.

Freitag, 11. Dezember 2020

Die Zeilen „Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte)“ und „Anwendungskonfiguration“ für die unterstützten kanadischen Domänen wurden aktualisiert.

Freitag, 16. Oktober 2020

Die Anrufsignalisierung und die Medieneinträge wurden mit den folgenden IP-Adressen aktualisiert:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

Mittwoch, 23. September 2020

Unter CScan wurde 199.59.64.156 durch 199.59.64.197 ersetzt.

Freitag, 14. August 2020

Weitere IP-Adressen zur Unterstützung der Einführung von Rechenzentren in Kanada wurden hinzugefügt:

Anrufsignalisierung an Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

Mittwoch, 12. August 2020

Weitere IP-Adressen zur Unterstützung der Einführung von Rechenzentren in Kanada wurden hinzugefügt:

  • Anrufmedien zu Webex Calling (SRTP) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Rufsignalisierung an öffentlich adressierte Endpunkte (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) – 135.84.173.155,135.84.174.155

  • Synchronisierung der Gerätezeit – 135.84.173.152, 135.84.174.152

  • Anwendungskonfiguration – 135.84.173.154,135.84.174.154

Mittwoch, 22. Juli 2020

Die folgende IP-Adresse wurde zur Unterstützung der Einführung von Rechenzentren in Kanada hinzugefügt: 135.84.173.146

Dienstag, 9. Juni 2020

Der CScan-Eintrag wurde wie folgt geändert:

  • Eine der IP-Adressen wurde korrigiert: geändert 199.59.67.156 in 199.59.64.156.

  • Neue Funktionen erfordern neue Ports und UDP – 19560–19760.

Mittwoch, 11. März 2020

Wir haben der Anwendungskonfiguration die folgenden Domänen- und IP-Adressen hinzugefügt:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

Wir haben die folgenden Domänen mit zusätzlichen IP-Adressen zur Gerätekonfiguration und Firmware-Verwaltung aktualisiert:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

Donnerstag, 27. Februar 2020

Wir haben die folgenden Domänen und Ports zur Gerätekonfiguration und Firmware-Verwaltung hinzugefügt:

cloudupgrader.webex.com—443, 6970