- Startseite
- /
- Artikel
Port-Referenzinformationen für Webex Calling
Dieser Artikel richtet sich an Netzwerkadministratoren, insbesondere Firewall- und Proxy-Sicherheitsadministratoren, die Webex Calling-Dienste in ihrer Organisation verwenden. Es beschreibt die Netzwerkanforderungen und listet die Adressen, Ports und Protokolle auf, die zum Verbinden Ihrer Telefone, der Webex-App und der Gateways mit den Webex Calling-Diensten verwendet werden.
Eine korrekt konfigurierte Firewall und ein Proxy sind für eine erfolgreiche Calling-Bereitstellung unerlässlich. Webex Calling verwendet SIP und HTTPS für die Anrufsignalisierung und die zugehörigen Adressen und Ports für Medien, Netzwerkverbindung und Gateway-Konnektivität, da Webex Calling ein globaler Dienst ist.
Nicht alle Firewall-Konfigurationen erfordern offene Ports. Wenn Sie jedoch Regeln von innen nach außen ausführen, müssen Sie Ports für die erforderlichen Protokolle öffnen, um Dienste herauszulassen.
Netzwerkadressübersetzung (NAT)
Die Funktionen Network Address Translation (NAT) und Port Address Translation (PAT) werden an der Grenze zwischen zwei Netzwerken angewendet, um Adressräume zu übersetzen oder die Kollision von IP-Adressräumen zu verhindern.
Organisationen verwenden Gateway-Technologien wie Firewalls und Proxys, die NAT- oder PAT-Dienste bereitstellen, um Internetzugriff auf Webex-App-Anwendungen oder Webex-Geräte zu ermöglichen, die sich in einem privaten IP-Adressraum befinden. Diese Gateways lassen den Datenverkehr von internen Apps oder Geräten zum Internet so aussehen, als käme er von einer oder mehreren öffentlich routbaren IP-Adressen.
-
Beim Einsatz von NAT ist es nicht zwingend erforderlich, einen eingehenden Port in der Firewall zu öffnen.
-
Überprüfen Sie die für die App- oder Gerätekonnektivität erforderliche NAT-Poolgröße, wenn mehrere App-Benutzer und Geräte auf Webex Calling zugreifen. & Webex-fähige Dienste, die NAT oder PAT verwenden. Stellen Sie sicher, dass den NAT-Pools ausreichend öffentliche IP-Adressen zugewiesen sind, um eine Port-Erschöpfung zu verhindern. Die Port-Erschöpfung trägt dazu bei, dass interne Benutzer und Geräte keine Verbindung zu den Diensten Webex Calling und Webex Aware herstellen können.
-
Definieren Sie sinnvolle Bindungszeiträume und vermeiden Sie die Manipulation von SIP auf dem NAT-Gerät.
-
Konfigurieren Sie ein minimales NAT-Timeout, um den ordnungsgemäßen Betrieb der Geräte sicherzustellen. Beispiel: Cisco-Telefone senden alle 1–2 Minuten eine REGISTER-Aktualisierungsnachricht.
-
Wenn Ihr Netzwerk NAT oder SPI implementiert, legen Sie ein längeres Timeout (von mindestens 30 Minuten) für die Verbindungen fest. Dieses Timeout ermöglicht eine zuverlässige Konnektivität und reduziert gleichzeitig den Batterieverbrauch der Mobilgeräte der Benutzer.
SIP-Anwendungsschicht-Gateway
Wenn ein Router oder eine Firewall SIP-fähig ist, was bedeutet, dass das SIP Application Layer Gateway (ALG) oder ähnliches aktiviert ist, empfehlen wir Ihnen, diese Funktion für einen ordnungsgemäßen Betrieb des Dienstes zu deaktivieren. Obwohl der gesamte Webex Calling-Verkehr verschlüsselt ist, können bestimmte SIP-ALG-Implementierungen Probleme bei der Firewall-Durchquerung verursachen. Daher empfehlen wir, das SIP ALG auszuschalten, um einen qualitativ hochwertigen Dienst sicherzustellen.
Informationen zum Deaktivieren von SIP ALG auf bestimmten Geräten finden Sie in der Dokumentation des jeweiligen Herstellers.
Proxy-Unterstützung für Webex Calling
Organisationen setzen eine Internet-Firewall oder einen Internet-Proxy und eine Firewall ein, um den HTTP-Verkehr, der ihr Netzwerk verlässt und in dieses eintritt, zu prüfen, einzuschränken und zu kontrollieren. So schützen Sie Ihr Netzwerk vor verschiedenen Formen von Cyberangriffen.
Proxys erfüllen mehrere Sicherheitsfunktionen, beispielsweise:
-
Erlauben oder blockieren Sie den Zugriff auf bestimmte URLs.
-
Benutzerauthentifizierung
-
IP address/domain/hostname/URI Reputationssuche
-
Entschlüsselung und Überprüfung des Datenverkehrs
Wenn Sie die Proxy-Funktion konfigurieren, gilt sie für alle Anwendungen, die das HTTP-Protokoll verwenden.
Die Webex-App und die Webex-Geräteanwendungen umfassen Folgendes:
-
Webex-Dienste
-
Verfahren zur Aktivierung von Kundengeräten (CDA) mithilfe der Cisco Cloud-Bereitstellungsplattform wie GDS, EDOS-Geräteaktivierung, Bereitstellung & Onboarding in die Webex-Cloud.
-
Zertifikatauthentifizierung
-
Firmware-Upgrades
-
Statusberichte
-
PRT-Uploads
-
XSI-Dienste
Wenn eine Proxy-Server-Adresse konfiguriert ist, wird nur der Signalisierungsverkehr (HTTP/HTTPS) wird an den Proxyserver gesendet. Clients, die SIP verwenden, um sich beim Webex Calling-Dienst und den zugehörigen Medien zu registrieren, werden nicht an den Proxy gesendet. Erlauben Sie diesen Clients daher, die Firewall direkt zu passieren.
Unterstützte Proxy-Optionen, Konfiguration & Authentifizierungstypen
Die unterstützten Proxytypen sind:
-
Expliziter Proxy (mit oder ohne Überprüfung): Konfigurieren Sie die Clients entweder als App oder als Gerät mit explizitem Proxy, um den zu verwendenden Server anzugeben.
-
Transparenter Proxy (ohne Überprüfung): Die Clients sind nicht für die Verwendung einer bestimmten Proxyserveradresse konfiguriert und erfordern keine Änderungen, um mit einem Proxy ohne Überprüfung zu arbeiten.
-
Transparenter Proxy (Überprüfung) – Die Clients sind nicht für die Verwendung einer bestimmten Proxyserveradresse konfiguriert. Es sind keine Änderungen an der HTTP-Konfiguration erforderlich. Ihre Clients (App oder Geräte) benötigen jedoch ein Stammzertifikat, damit sie dem Proxy vertrauen. Das IT-Team verwendet die Prüf-Proxys, um Richtlinien für die zu besuchenden Websites und die Arten nicht zulässiger Inhalte durchzusetzen.
Konfigurieren Sie die Proxy-Adressen für die Cisco-Geräte und die Webex-App manuell mit:
-
Plattform-Betriebssystem
-
Geräte-UI
-
Automatische Erkennung mithilfe von Webproxy-Mechanismen wie:
-
Automatische Webproxy-Erkennung (WPAD) - Protokoll zur automatischen Webproxy-Erkennung
-
Proxy Auto Config (PAC)-Dateien - Proxy Auto-Config-Dateien
-
Wählen Sie bei der Konfiguration Ihrer bevorzugten Produkttypen aus den folgenden Proxy-Konfigurationen & Authentifizierungstypen in der Tabelle:
Produkt |
Proxy-Konfiguration |
Authentifizierungstyp |
---|---|---|
Webex für Mac |
Manuell, WPAD, PAC |
Keine Authentifizierung, Basic, NTLM,† |
Webex für Windows |
Manuell, WPAD, PAC, GPO |
Keine Authentifizierung, Basic, NTLM, †, Aushandeln † |
Webex für iOS |
Manuell, WPAD, PAC |
Keine Auth, Standard, Digest, NTLM |
Webex für Android |
Manuell, PAC |
Keine Auth, Standard, Digest, NTLM |
Webex-Web-App |
Unterstützt durch das Betriebssystem |
Keine Authentifizierung, Basic, Digest, NTLM, Negotiate † |
Webex-Geräte |
WPAD, PAC oder manuell |
Keine Auth, Standard, Digest |
Cisco IP-Telefone |
Manuell, WPAD, PAC |
Keine Auth, Standard, Digest |
WebEx Videonetz-Knoten |
Manuell |
Keine Auth, Standard, Digest, NTLM |
Für Legenden in der Tabelle:
-
†Mac NTLM-Authentifizierung – Der Computer muss nicht bei der Domäne angemeldet sein, der Benutzer wird zur Eingabe eines Kennworts aufgefordert
-
†Windows NTLM-Authentifizierung – Wird nur unterstützt, wenn ein Computer bei der Domäne angemeldet ist
-
Negotiate †– Kerberos mit NTLM-Fallback-Authentifizierung.
-
Informationen zum Verbinden eines Cisco Webex Board-, Desk- oder Room Series-Geräts mit einem Proxyserver finden Sie unter Verbinden Sie Ihr Board-, Desk- oder Room Series-Gerät mit einem Proxyserver.
-
Informationen zur Konfiguration des Proxyservers und der Einstellungen für Cisco IP-Telefone finden Sie unter Einrichten eines Proxyservers als Beispiel.
Konfigurieren Sie für No Authentication
den Client mit einer Proxy-Adresse, die keine Authentifizierung unterstützt. Bei Verwendung von Proxy Authentication
führen Sie die Konfiguration mit gültigen Anmeldeinformationen durch. Proxys, die den Webverkehr inspizieren, können die Websteckverbindung beeinträchtigen. Wenn dieses Problem auftritt, umgehen Sie den nicht überprüften Verkehr zu *.Webex.com könnte das Problem lösen. Wenn Sie bereits andere Einträge sehen, fügen Sie nach dem letzten Eintrag ein Semikolon hinzu und geben Sie dann die Webex-Ausnahme ein.
Proxy-Einstellungen für Windows-Betriebssysteme
Microsoft Windows unterstützt zwei Netzwerkbibliotheken für HTTP-Verkehr (WinINet und WinHTTP), die eine Proxy-Konfiguration ermöglichen. WinINet ist eine Obermenge von WinHTTP.
-
WinInet ist für Einzelbenutzer-Desktop-Clientanwendungen konzipiert
-
WinHTTP ist in erster Linie für serverbasierte Mehrbenutzeranwendungen konzipiert
Wählen Sie bei der Auswahl zwischen den beiden WinINet für Ihre Proxy-Konfigurationseinstellungen. Einzelheiten finden Sie unter wininet-vs-winhttp.
Weitere Informationen zu den folgenden Punkten finden Sie unter Konfigurieren Sie eine Liste zulässiger Domänen für den Zugriff auf Webex, während Sie sich in Ihrem Unternehmensnetzwerk befinden :
-
Um sicherzustellen, dass sich Benutzer nur mit Konten aus einer vordefinierten Domänenliste bei Anwendungen anmelden.
-
Verwenden Sie einen Proxyserver zum Abfangen von Anfragen und beschränken Sie die zulässigen Domänen.
Proxy-Überprüfung und Zertifikats-Pinning
Die Webex-App und -Geräte validieren die Zertifikate der Server, wenn sie die TLS-Sitzungen herstellen. Zertifikatsprüfungen wie der Zertifikatsaussteller und die digitale Signatur basieren auf der Überprüfung der Zertifikatskette bis hin zum Stammzertifikat. Zur Durchführung der Validierungsprüfungen verwenden die Webex-App und -Geräte eine Reihe vertrauenswürdiger Stamm-CA-Zertifikate, die im Trust Store des Betriebssystems installiert sind.
Wenn Sie einen TLS-überprüfenden Proxy bereitgestellt haben, um den Webex Calling-Datenverkehr abzufangen, zu entschlüsseln und zu überprüfen. Stellen Sie sicher, dass das vom Proxy vorgelegte Zertifikat (anstelle des Webex-Dienstzertifikats) von einer Zertifizierungsstelle signiert ist und das Stammzertifikat im Trust Store Ihrer Webex-App oder Ihres Webex-Geräts installiert ist.
-
Für die Webex-App: Installieren Sie das CA-Zertifikat, das vom Proxy zum Signieren des Zertifikats verwendet wird, im Betriebssystem des Geräts.
-
Für Webex Room-Geräte und Cisco-Multiplattform-IP-Telefone: Öffnen Sie eine Serviceanfrage beim TAC-Team, um das CA-Zertifikat zu installieren.
Diese Tabelle zeigt die Webex-App und Webex-Geräte, die die TLS-Prüfung durch Proxy-Server unterstützen
Produkt |
Unterstützt benutzerdefinierte, vertrauenswürdige Zertifizierungsstellen für die TLS-Inspektion |
---|---|
Webex-App (Windows, Mac, iOS, Android, Web) |
Ja |
Webex Room-Geräte |
Ja |
Cisco IP Multiplattform (MPP)-Telefone |
Ja |
Firewall-Konfiguration
Cisco unterstützt die Dienste Webex Calling und Webex Aware in sicheren Rechenzentren von Cisco und Amazon Web Services (AWS). Amazon hat seine IP-Subnetze ausschließlich für die Nutzung durch Cisco reserviert und die in diesen Subnetzen befindlichen Dienste innerhalb der virtuellen privaten Cloud von AWS gesichert.
Konfigurieren Sie Ihre Firewall so, dass die Kommunikation zwischen Ihren Geräten, den App-Anwendungen und den internetbasierten Diensten ordnungsgemäß funktioniert. Diese Konfiguration ermöglicht den Zugriff auf alle unterstützten Webex Calling- und Webex Aware-Cloud-Dienste, Domänennamen, IP-Adressen, Ports und Protokolle.
Setzen Sie Folgendes auf die Whitelist oder öffnen Sie den Zugriff darauf, damit die Dienste Webex Calling und Webex Aware ordnungsgemäß funktionieren.
-
Der URLs/Domains erwähnt im Abschnitt Domänen und URLs für Webex Calling Services
-
IP-Subnetze, Ports und Protokolle, die im Abschnitt IP-Subnetze für Webex Calling Serviceserwähnt werden
-
Wenn Sie die Webex Suite von Cloud-Collaboration-Diensten innerhalb Ihrer Organisation verwenden, Webex Meetings, Messaging, Webex Attendant Console und andere Dienste, stellen Sie sicher, dass Sie über die IP-Subnetze verfügen, Domains/URLs In diesen Artikeln werden die offenen Netzwerkanforderungen für Webex-Dienste und Netzwerkanforderungen für die Vermittlungskonsoleerwähnt.
Wenn Sie nur eine Firewall verwenden, wird das Filtern des Webex Calling-Datenverkehrs allein anhand von IP-Adressen nicht unterstützt, da einige der IP-Adresspools dynamisch sind und sich jederzeit ändern können. Aktualisieren Sie Ihre Regeln regelmäßig. Wenn Sie die Liste Ihrer Firewall-Regeln nicht aktualisieren, kann dies die Erfahrung Ihrer Benutzer beeinträchtigen. Cisco empfiehlt nicht, eine Teilmenge von IP-Adressen basierend auf einer bestimmten geografischen Region oder einem bestimmten Cloud-Dienstanbieter zu filtern. Das Filtern nach Region kann zu einer erheblichen Verschlechterung des Anruferlebnisses führen.
Cisco verwaltet keine sich dynamisch ändernden IP-Adresspools und wird daher in diesem Artikel nicht aufgeführt.
Wenn Ihre Firewall nicht unterstützt Domain/URL Filtern, dann verwenden Sie eine Enterprise-Proxy-Server-Option. Diese Option filters/allows von URL/domain der HTTPS-Signalverkehr zu den Diensten Webex Calling und Webex Aware in Ihrem Proxyserver, bevor er an Ihre Firewall weitergeleitet wird.
Sie können den Datenverkehr mithilfe der Port- und IP-Subnetzfilterung für Anrufmedien konfigurieren. Da der Medienverkehr direkten Zugriff auf das Internet erfordert, wählen Sie die URL-Filteroption für die Signalisierung des Datenverkehrs.
Für Webex Calling ist UDP das von Cisco bevorzugte Transportprotokoll für Medien und es wird empfohlen, nur SRTP über UDP zu verwenden. TCP und TLS als Transportprotokolle für Medien werden für Webex Calling in Produktionsumgebungen nicht unterstützt. Die verbindungsorientierte Natur dieser Protokolle beeinträchtigt die Medienqualität über verlustbehaftete Netzwerke. Wenn Sie Fragen zum Transportprotokoll haben, erstellen Sie ein Support-Ticket.
Domänen und URLs für Webex Calling-Dienste
A * am Anfang einer URL angezeigt (zum Beispiel *.webex.com) gibt an, dass auf Dienste in der Top-Level-Domäne und allen Subdomänen zugegriffen werden kann.
Domäne/URL |
Beschreibung |
Webex-Apps und -Geräte, die diese Domänen/URLs verwenden |
---|---|---|
Cisco Webex-Dienste | ||
*.broadcloudpbx.com |
Webex-Autorisierungs-Microservices für den Querstart vom Control Hub zum Anrufadministratorportal. |
Control Hub |
*.broadcloud.com.au |
Webex Calling-Dienste in Australien. |
Alle |
*.broadcloud.eu |
Webex Calling-Dienste in Europa. |
Alle |
*.broadcloudpbx.net |
Anruf-Client-Konfiguration und Managementdienste. |
Webex-Apps |
*.webex.com *.cisco.com |
Kernfunktionen von Webex Calling & Webex Aware-Dienste
Wenn ein Telefon zum ersten Mal oder nach einem Zurücksetzen auf die Werkseinstellungen eine Verbindung zu einem Netzwerk herstellt und keine DHCP-Optionen festgelegt sind, kontaktiert es einen Geräteaktivierungsserver für die Zero-Touch-Bereitstellung. Neue Telefone verwenden activate.cisco.com und Telefone mit einer Firmware-Version vor 11.2(1) verwenden weiterhin webapps.cisco.com für die Bereitstellung. Laden Sie die Geräte-Firmware und Gebietsschema-Updates von binaries.webex.comherunter. Erlauben Sie Cisco Multiplattform-Telefonen (MPPs), die älter als Version 12.0.3 sind, den Zugriff auf sudirenewal.cisco.com über Port 80, um das vom Hersteller installierte Zertifikat (MIC) zu erneuern und über eine sichere eindeutige Gerätekennung (SUDI) zu verfügen. Einzelheiten finden Sie unter Feldhinweis. Wenn Sie keinen Proxyserver verwenden und nur eine Firewall zum Filtern der URLs einsetzen, fügen Sie |
Alle |
*.ucmgmt.cisco.com |
Webex Calling-Dienste |
Control Hub |
*.wbx2.com und *.ciscospark.com |
Wird für die Cloud-Awareness verwendet, um Webex Calling zu erreichen & Webex Aware-Dienste während und nach dem Onboarding. Diese Dienste sind notwendig für
|
Alle |
*.webexapis.com |
Webex-Microservices, die Ihre Webex-App-Anwendungen und Webex-Geräte verwalten.
|
Alle |
*.webexcontent.com |
Webex Messaging-Dienste im Zusammenhang mit der allgemeinen Dateispeicherung, einschließlich:
|
Messaging-Dienste von Webex Apps. Dateispeicherung über webexcontent.com wurde im Oktober 2019 durch clouddrive.com ersetzt |
*.accompany.com |
Integration von People Insights |
Webex-Apps |
Zusätzliche Webex-bezogene Dienste (Domänen von Drittanbietern) | ||
*.appdynamics.com *.eum-appdynamics.com |
Leistungsverfolgung, Fehler- und Absturzerfassung, Sitzungsmetriken. |
Webex-App, Webex-Web-App |
*.sipflash.com |
Geräteverwaltungsdienste. Firmware-Upgrades und sicheres Onboarding. |
Webex-Apps |
*.walkme.com *.walkmeusercontent.com |
Client für Webex-Benutzerleitfaden. Bietet einen Rundgang zum Onboarding und zur Nutzung für neue Benutzer. Klicken Sie hier, um weitere Informationen zu WalkMe zu erhalten. |
Webex-Apps |
*.google.com *.googleapis.com |
Benachrichtigungen an Webex-Apps auf Mobilgeräten (Beispiel: neue Nachricht, wenn Anruf angenommen wird) Informationen zu IP-Subnetzen finden Sie unter diesen Links Google Firebase Cloud Messaging (FCM)-Dienst Apple Push Notification Service (APNS) Für APNS listet Apple die IP-Subnetze für diesen Dienst auf. | Webex-App |
IP-Subnetze für Webex Calling-Dienste
IP-Subnetze für Webex Calling-Dienste*† | ||
---|---|---|
23.89.0.0/16 |
62.109.192.0/18 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
144.196.0.0/16 |
150.253.128.0/17 |
163.129.0.0/17 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.19.196.0/23 |
199.19.199.0/24 |
199.59.64.0/21 | |
Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) | ||
3.14.211.49 |
3.20.185.219 |
3.130.87.169 |
3.134.166.179 |
52.26.82.54 |
62.109.192.0/18 |
72.163.10.96/27 |
72.163.15.64/26 |
72.163.15.128/26 |
72.163.24.0/23 |
72.163.10.128/25 |
173.37.146.128/25 |
173.36.127.0/26 |
173.36.127.128/26 |
173.37.26.0/23 |
173.37.149.96/27 |
192.133.220.0/26 |
192.133.220.64/26 |
Webex-App-Konfiguration | ||
62.109.192.0/18 |
64.68.96.0/19 |
150.253.128.0/17 |
207.182.160.0/19 |
Zweck der Verbindung: | Quelladressen | Quellports | Protokoll | Zieladressen | Zielports | Hinweise | |
---|---|---|---|---|---|---|---|
Anrufsignalisierung für WebEx Calling (SIP TLs) | Externe NIC des lokalen Gateways | 8000-65535 | TCP | Siehe IP-Subnetze für Webex Calling-Dienste. | 5062, 8934 |
Diese IPs/ports werden für die ausgehende SIP-TLS-Anrufsignalisierung von lokalen Gateways, Geräten und Webex-App-Anwendungen (Quelle) zur Webex Calling Cloud (Ziel) benötigt. Port 5062 (erforderlich für zertifikatsbasierten Trunk). Und Port 8934 (erforderlich für registrierungsbasierte Trunk | |
Geräte | 5060-5080 | 8934 | |||||
Room-Serie | Kurzlebig | ||||||
Webex-App | Vorübergehend (vom Betriebssystem abhängig) | ||||||
Anrufsignalisierung von Webex Calling (SIP TLS) zum lokalen Gateway |
Adressbereich von Webex Calling. SieheIP-Subnetze für Webex Calling Services | 8934 | TCP | Vom Kunden für sein lokales Gateway gewählte IP oder IP-Bereiche | Vom Kunden für sein lokales Gateway ausgewählter Port oder Portbereich |
Gilt für zertifikatsbasierte lokale Gateways. Es ist erforderlich, eine Verbindung von Webex Calling zu einem lokalen Gateway herzustellen. Ein registrierungsbasiertes lokales Gateway arbeitet mit der Wiederverwendung einer vom lokalen Gateway erstellten Verbindung. Der Zielport wird vom Kunden gewählt Trunks konfigurieren | |
Anrufmedien zu Webex Calling (STUN, SRTP/SRTCP, T38, DTLS) | Externe NIC des lokalen Gateways | 8000-48199†* | UDP | Siehe IP-Subnetze für Webex Calling-Dienste. |
5004, 9000 (STUN-Ports) Audio: 8500-8599 Video: 8600-8699 19560-65535 (SRTP über UDP) |
| |
Geräte†* | 19560-19661 | ||||||
Zimmerserie†* | Audio 52050-52099 Video52200-52299 | ||||||
VG400 ATA-Geräte | 19560-19849 | ||||||
Webex-App†* |
Audio: 8500-8599 Video: 8600-8699 | ||||||
WebRTC | Flüchtig (gemäß der Browserrichtlinie) | ||||||
Anrufmedien von Webex Calling (SRTP/SRTCP, T38) |
Adressbereich von Webex Calling. SieheIP-Subnetze für Webex Calling Services | 19560-65535 (SRTP über UDP) | UDP | Vom Kunden für sein lokales Gateway gewählte IP oder IP-Bereich | Vom Kunden für sein lokales Gateway ausgewählter Medienportbereich |
Gilt für zertifikatsbasierte lokale Gateways | |
Anrufsignalisierung an PSTN-Gateway (SIP TLS) | Interne NIC des lokalen Gateways | 8000-65535 | TCP | Ihr ITSP-PSTN-GW oder Unified CM | Hängt von PSTN-Option ab (Beispiel: normalerweise 5060 oder 5061 für Unified CM) | ||
Anrufmedien zum PSTN-Gateway (SRTP/SRTCP) | Interne NIC des lokalen Gateways | 8000-48199†* | UDP | Ihr ITSP-PSTN-GW oder Unified CM | Hängt von der PSTN-Option ab (z. B. normalerweise 5060 oder 5061 für Unified CM) | ||
Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) | WebEx Calling Geräte | Vorübergehend | TCP |
SieheIP-Subnetze für Webex Calling Services | 443, 6970, 80 |
Aus folgenden Gründen erforderlich:
| |
Webex-App-Konfiguration | Webex-App-Anwendungen | Vorübergehend | TCP |
SieheIP-Subnetze für Webex Calling Services | 443, 8443 | Wird für die ID-Broker-Authentifizierung, Webex-App-Konfigurationsdienste für Clients, browserbasierten Webzugriff zur Selbstverwaltung UND Zugriff auf die Verwaltungsschnittstelle verwendet. Der TCP-Port 8443 wird von der Webex-App im Cisco Unified CM-Setup zum Herunterladen der Konfiguration verwendet. Nur Kunden, die das Setup zur Verbindung mit Webex Calling verwenden, müssen den Port öffnen. | |
Synchronisierung der Gerätezeit (NTP) | WebEx Calling Geräte | 51494 | UDP | Siehe IP-Subnetze für Webex Calling-Dienste. | 123 | Diese IP-Adressen sind für die Zeitsynchronisierung für Geräte (MPP-Telefone, ATAs und SPA-ATAs) erforderlich. | |
Domain Name System (DNS)-Auflösung | Webex Calling-Geräte, Webex-App und Webex-Geräte | Vorübergehend | UDP und TCP | Vom Host definiert | 53 | Wird für DNS-Lookups verwendet, um die IP-Adressen von Webex Calling-Diensten in der Cloud zu ermitteln. Obwohl typische DNS-Lookups über UDP durchgeführt werden, ist für einige möglicherweise TCP erforderlich, wenn die Abfrageantworten nicht in UDP-Pakete passen. | |
Network Time Protocol (NTP) | Webex-App und Webex-Geräte | 123 | UDP | Vom Host definiert | 123 | Zeitsynchronisierung | |
CScan | Webbasiertes Netzwerkbereitschafts-Vorqualifizierungstool für Webex Calling | Vorübergehend | TCP | Siehe IP-Subnetze für Webex Calling-Dienste. | 8934 und 443 | Webbasiertes Vorqualifizierungstool für die Netzwerkbereitschaft für Webex Calling. Weitere Informationen finden Sie unter cscan.webex.com. | |
UDP | 19569-19760 | ||||||
Zusätzliche Webex-Anrufe & Webex Aware Services (Drittanbieter) | |||||||
Push-Benachrichtigungen APNS- und FCM-Dienste | Webex Calling-Anwendungen | Vorübergehend | TCP |
Siehe die unter den Links genannten IP-Subnetze | 443, 2197, 5228, 5229, 5230, 5223 | Benachrichtigungen an Webex-Apps auf Mobilgeräten (Beispiel: Wenn Sie eine neue Nachricht erhalten oder ein Anruf entgegengenommen wird) |
-
†*Der CUBE-Medienportbereich ist mit RTP-Portbereichkonfigurierbar.
-
†*Medienports für Geräte und Anwendungen, die in den SRTP-Portbereichen dynamisch zugewiesen werden. SRTP-Ports sind Ports mit geraden Nummern und der entsprechende SRTCP-Port wird dem fortlaufenden Port mit ungeraden Nummern zugewiesen.
-
Wenn für Ihre Apps und Geräte eine Proxyserveradresse konfiguriert ist, wird der Signalverkehr an den Proxy gesendet. Über UDP per SRTP transportierte Medien fließen direkt zu Ihrer Firewall statt zum Proxyserver.
-
Wenn Sie NTP- und DNS-Dienste in Ihrem Unternehmensnetzwerk verwenden, öffnen Sie die Ports 53 und 123 durch Ihre Firewall.
MTU-Größe für Webex Calling & Webex Aware-Dienste
Die Maximum Transmissible Unit (MTU) ist die größte Größe, die ein IP-Paket über eine Netzwerkverbindung übertragen kann, ohne dass eine Fragmentierung erforderlich ist. Wenn die MTU nicht auf die Standardwerte eingestellt ist, können Probleme auftreten. Webex Calling empfiehlt, die Standard-MTU-Größe von 1500 Byte für alle IP-Pakete in Ihrem Netzwerk beizubehalten.
Wenn für die Dienste Webex Calling und Webex Aware ein Paket fragmentiert werden muss, setzen Sie das Don't Fragment (DF)-Bit, um eine ICMP-Kommunikation zu erzwingen.
Dienstqualität (QoS)
Ermöglicht Ihnen, die Markierung von Paketen vom lokalen Gerät oder Client zur Webex Calling-Cloud-Plattform zu aktivieren. Mit QoS können Sie Echtzeitverkehr gegenüber anderem Datenverkehr priorisieren. Durch Aktivieren dieser Einstellung werden die QoS-Markierungen für Apps und Geräte geändert, die SIP-Signalisierung und -Medien verwenden.
Quelladressen | Verkehrsart | Zieladressen | Quellports | Zielports | DSCP-Klasse und -Wert |
---|---|---|---|---|---|
Webex-App | Audio |
Verweisen Sie auf IP-Subnetze, Domänen und URLs für Webex Calling-Dienste | 8500-8599 | 8500-8599, 19560-65535 | Expressversand (46) |
Webex-App | Video | 8600-8699 | 8600-8699, 19560-65535 | Gesicherte Weiterleitung 41 (34) | |
Webex-App | Signalisierung | Vorübergehend (vom Betriebssystem abhängig) | 8934 | CS0 (0) | |
Webex-Geräte (MPPs und Raum) | Audio und Video | 19560-19661 | 19560-65535 |
Expressversand (46) & Gesicherte Weiterleitung 41 (34) | |
Webex-Geräte | Signalisierung | 5060-5080 | 8934 | Klassenauswahl 3 (24) |
-
Erstellen Sie ein separates QoS-Profil für Audio und Video/Share da sie unterschiedliche Quellportbereiche haben, um den Verkehr unterschiedlich zu markieren.
-
Für Windows-Clients: Um die UDP-Quellportdifferenzierung für Ihre Organisation zu aktivieren, wenden Sie sich an Ihr lokales Account-Team. Ohne die Aktivierung können Sie nicht zwischen Audio und Video/Share mithilfe der Windows QoS-Richtlinien (GPO), da die Quellports für audio/video/share. Weitere Informationen finden Sie unter Aktivieren der Portbereiche für Medienquellen für die Webex-App
-
Konfigurieren Sie für Webex-Geräte die Änderungen der QoS-Einstellungen über die Geräteeinstellungen des Control Hub. Weitere Einzelheiten finden Sie unter Konfigurieren & Geräteeinstellungen in Webex-Calling ändern
Webex Meetings/Messaging – Netzwerkanforderungen
Für Kunden, die die Cloud-Zusammenarbeitsdienste der Webex Suite und bei Webex Cloud registrierte Produkte verwenden, ist die Integration der MPP-Geräte in die Webex Cloud für Dienste wie Anrufverlauf, Verzeichnissuche, Meetings und Messaging möglich. Stellen Sie sicher, dass die Domains/URLs/IP Addresses/Ports In diesem Artikel werden offene Netzwerkanforderungen für Webex-Diensteerwähnt.
Netzwerkanforderungen für Webex für Behörden
Kunden, die die Liste der Domänen, URLs, IP-Adressbereiche und Ports für Webex für Regierungsdienste benötigen, finden hier Informationen: Netzwerkanforderungen für Webex for Government
Netzwerkanforderungen für die Webex Attendant Console
Für Kunden, die eine Vermittlungskonsole verwenden - Rezeptionisten, Telefonisten und Betreiber - stellen Sie sicher Domains/URLs/IP Addresses/Ports/Protocols sind offen Netzwerkanforderungen für Vermittlungsplatz
Erste Schritte mit dem lokalen Webex Calling-Gateway
Kunden, die die Local Gateway-Lösung mit Webex Calling für die Interoperabilität zwischen standortbasiertem PSTN und SBCs von Drittanbietern verwenden, lesen den Artikel Erste Schritte mit Local Gateway
Referenzen
Informationen zu den Neuerungen in Webex Calling finden Sie unter Was ist neu in Webex Calling
Informationen zu den Sicherheitsanforderungen für Webex Calling finden Sie im Artikel
Webex Calling Media Optimization mit Interactive Connectivity Establishment (ICE) Artikel
Dokumentrevisionsverlauf
Datum |
Wir haben folgende Änderungen an diesem Artikel vorgenommen: |
---|---|
15. September 2025 |
|
10. April 2025 |
Eingeschlossener Text zur Hervorhebung der MTU-Größe für Webex Calling- und Webex Aware-Dienste |
27. März 2025 |
Das IP-Subnetz für Webex Calling-Dienste wurde aktualisiert 62.109.192.0/18 um der Marktexpansion von Webex Calling in der Region Saudi-Arabien gerecht zu werden. |
21. Januar 2025 |
Details zur Verwendung des SIP Application Layer Gateway hinzugefügt. |
8. Januar 2025 |
Die IP-Subnetzadresse im Zusammenhang mit der Gerätekonfiguration und der Webex-App-Konfiguration wurde in den Abschnitt IP-Subnetze für Webex Calling-Dienste verschoben. |
17. Dezember 2024 |
Unterstützung für WebRTC für die Webex Calling Media-Spezifikation hinzugefügt. |
14. November 2024 |
Der unterstützte Portbereich für Webex Calling-Anrufmedien für ATA-Geräte der VG400-Serie wurde aktualisiert. |
11. November 2024 |
Der unterstützte Portbereich für Webex Calling-Anrufmedien für ATA-Geräte der VG400-Serie wurde hinzugefügt. |
25. Juli 2024 |
Das IP-Subnetz 52.26.82.54 wurde wieder hinzugefügt, da es für die Konfiguration des Cisco ATA-Geräts und die Firmware-Verwaltung erforderlich ist. |
18. Juli 2024 |
Aktualisiert mit den folgenden Details:
|
28. Juni 2024 |
Die Verwendung beider SRTP-/SRTCP-Portbereiche für die Webex Calling Media-Spezifikation wurde aktualisiert. |
11. Juni 2024 |
Die Domäne „huron-dev.com“ wurde entfernt, da sie nicht verwendet wird. |
06. Mai 2024 |
Die Verwendung beider SRTP-/SRTCP-Portbereiche für die Webex Calling Media-Spezifikation wurde aktualisiert. |
03. April 2024 | Die IP-Subnetze für Webex Calling-Dienste wurden aktualisiert mit 163.129.0.0/17 um der Marktexpansion von Webex Calling in der Region Indien gerecht zu werden. |
18. Dezember 2023 |
Enthält die URL sudirenewal.cisco.com und die Port-80-Anforderung für die Gerätekonfiguration und Firmware-Verwaltung der MIC-Erneuerung des Cisco MPP-Telefons. |
11. Dezember 2023 |
Die IP-Subnetze für Webex Calling-Dienste wurden aktualisiert, um einen größeren Satz von IP-Adressen einzuschließen. 150.253.209.128/25 – geändert in 150.253.128.0/17 |
29. November 2023 |
Die IP-Subnetze für Webex Calling-Dienste wurden aktualisiert, um einen größeren Satz von IP-Adressen einzuschließen und so der regionalen Erweiterung von Webex Calling für zukünftiges Wachstum Rechnung zu tragen. 144.196.33.0/25 – geändert in 144.196.0.0/16 Die Abschnitte „IP-Subnetze für Webex Calling-Dienste“ unter „Webex Calling (SIP TLS)“ und „Anrufmedien zu Webex Calling (STUN, SRTP)“ wurden aktualisiert, um Klarheit hinsichtlich des zertifikatsbasierten Trunkings und der Firewall-Anforderungen für das lokale Gateway zu schaffen. |
14. August 2023 |
Wir haben die folgenden IP-Adressen hinzugefügt 144.196.33.0/25 Und 150.253.156.128/25 um erhöhte Kapazitätsanforderungen für Edge- und Webex Calling-Dienste zu unterstützen. Dieser IP-Bereich wird nur in der US-Region unterstützt. |
5. Juli 2023 |
Der Link https://binaries.webex.com zum Installieren der Cisco MPP-Firmware wurde hinzugefügt. |
Dienstag, 7. März 2023 |
Wir haben den gesamten Artikel überarbeitet und Folgendes aufgenommen:
|
5. März 2023 |
Aktualisierung des Artikels, um Folgendes aufzunehmen:
|
15. November 2022 |
Wir haben die folgenden IP-Adressen für die Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) hinzugefügt:
Wir haben die folgenden IP-Adressen aus der Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) entfernt:
|
14. November 2022 |
Das IP-Subnetz wurde hinzugefügt 170.72.242.0/24 für den Webex Calling-Dienst. |
8. September 2022 |
Die Cisco MPP-Firmware wechselt zur Verwendung von https://binaries.webex.com als Host-URL für MPP-Firmware-Upgrades in allen Regionen. Diese Änderung verbessert die Firmware-Upgrade-Leistung. |
30. August 2022 |
Verweis auf Port 80 aus der Gerätekonfiguration und Firmwareverwaltung (Cisco-Geräte), der Anwendungskonfiguration und den CScan-Zeilen in der Porttabelle entfernt, da keine Abhängigkeit besteht. |
18. August 2022 |
Keine Änderung an der Lösung. Die Zielports 5062 (erforderlich für zertifikatbasierter Trunk) und 8934 (erforderlich für registrierungsbasierten Trunk) für die Anrufsignalisierung an Webex Calling (SIP TLS) wurden aktualisiert. |
26. Juli 2022 |
Die IP-Adresse 54.68.1.225 wurde hinzugefügt, die für ein Firmware-Upgrade von Cisco 840/860-Geräten erforderlich ist. |
21. Juli 2022 |
Zielports 5062, 8934 für die Anrufsignalisierung an Benutzer (SIP TLS Webex Calling aktualisiert. |
14. Juli 2022 |
Die URLs wurden hinzugefügt, die eine vollständige Funktion der Webex Aware-Dienste unterstützen. Das IP-Subnetz wurde hinzugefügt 23.89.154.0/25 für den Webex Calling-Dienst. |
27. Juni 2022 |
Domäne und URLs für alle Webex Calling aktualisiert: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
15. Juni 2022 |
Die folgenden Ports und Protokolle wurden unter IP-Adressen und Ports für die Webex Calling hinzugefügt:
Aktualisierte Informationen im Webex Meetings/Messaging - Abschnitt „Netzwerkanforderungen“ |
24. Mai 2022 |
Das IP-Subnetz 52.26.82.54/24 wurde zu 52.26.82.54/32 für den Webex Calling hinzugefügt |
6. Mai 2022 |
Das IP-Subnetz 52.26.82.54/24 wurde für den Webex Calling hinzugefügt |
7. April 2022 |
Der interne und externe UDP-Portbereich des lokalen Gateways wurde auf 8000-48198 aktualisiert† |
5. April 2022 |
Die folgenden IP-Subnetze wurden für den Webex Calling hinzugefügt:
|
29. März 2022 |
Die folgenden IP-Subnetze wurden für den Webex Calling hinzugefügt:
|
20. September 2021 |
4 neue IP-Subnetze für den Webex Calling hinzugefügt:
|
Freitag, 2. April 2021 |
Hinzugefügt *.ciscospark.com unter Domänen und URLs für Webex Calling-Dienste, um Webex Calling-Anwendungsfälle in der Webex-App zu unterstützen. |
25. März 2021 |
Für activate.cisco.com wurden 6 neue IP-Bereiche hinzugefügt, gültig ab 8. Mai 2021.
|
Donnerstag, 4. März 2021 |
Einzelne IPs und kleinere IP-Bereiche von Webex Calling wurden durch vereinfachte Bereiche in einer separaten Tabelle ersetzt, um das Verständnis der Firewall-Konfiguration zu erleichtern. |
Freitag, 26. Februar 2021 |
5004 als Zielport für Anrufmedien zu Webex Calling (STUN, SRTP) hinzugefügt, um die Interactive Connectivity Connectivity (ICE) zu unterstützen, die im April 2021 Webex Calling verfügbar sein wird. |
Montag, 22. Februar 2021 |
Domänen und URLs werden jetzt in einer separaten Tabelle aufgelistet. Die Tabelle mit den IP-Adressen und Ports wird angepasst, um IP-Adressen für dieselben Dienste zu gruppieren. Hinzufügen der Spalte „Notizen“ zur Tabelle „IP-Adressen und Ports“, die zum Verständnis der Anforderungen beiträgt. Verschieben der folgenden IP-Adressen in vereinfachte Bereiche für die Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte):
Die folgenden IP-Adressen werden für die Anwendungskonfiguration hinzugefügt, da der Cisco Webex-Client im März 2021 auf einen neueren DNS SRV in Australien verweist.
|
Donnerstag, 21. Januar 2021 |
Wir haben die folgenden IP-Adressen zur Gerätekonfiguration und Firmwareverwaltung (Cisco-Geräte) hinzugefügt:
Wir haben die folgenden IP-Adressen aus der Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) entfernt:
Wir haben der Anwendungskonfiguration die folgenden IP-Adressen hinzugefügt:
Wir haben die folgenden IP-Adressen aus der Anwendungskonfiguration entfernt:
Wir haben die folgenden Portnummern aus der Anwendungskonfiguration entfernt:
Wir haben der Anwendungskonfiguration die folgenden Domänen hinzugefügt:
|
Mittwoch, 23. Dezember 2020 |
Den Port-Referenzbildern wurden neue IP-Adressen für die Anwendungskonfiguration hinzugefügt. |
Dienstag, 22. Dezember 2020 |
Die Zeile „Anwendungskonfiguration“ in den Tabellen wurde aktualisiert und enthält nun die folgenden IP-Adressen: 135.84.171.154 und 135.84.172.154. Verstecken Sie die Netzwerkdiagramme, bis diese IP-Adressen hinzugefügt werden. |
Freitag, 11. Dezember 2020 |
Die Zeilen „Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte)“ und „Anwendungskonfiguration“ für die unterstützten kanadischen Domänen wurden aktualisiert. |
Freitag, 16. Oktober 2020 |
Die Anrufsignalisierung und die Medieneinträge wurden mit den folgenden IP-Adressen aktualisiert:
|
Mittwoch, 23. September 2020 |
Unter CScan wurde 199.59.64.156 durch 199.59.64.197 ersetzt. |
Freitag, 14. August 2020 |
Weitere IP-Adressen zur Unterstützung der Einführung von Rechenzentren in Kanada wurden hinzugefügt: Anrufsignalisierung an Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
Mittwoch, 12. August 2020 |
Weitere IP-Adressen zur Unterstützung der Einführung von Rechenzentren in Kanada wurden hinzugefügt:
|
Mittwoch, 22. Juli 2020 |
Die folgende IP-Adresse wurde zur Unterstützung der Einführung von Rechenzentren in Kanada hinzugefügt: 135.84.173.146 |
Dienstag, 9. Juni 2020 |
Der CScan-Eintrag wurde wie folgt geändert:
|
Mittwoch, 11. März 2020 |
Wir haben der Anwendungskonfiguration die folgenden Domänen- und IP-Adressen hinzugefügt:
Wir haben die folgenden Domänen mit zusätzlichen IP-Adressen zur Gerätekonfiguration und Firmware-Verwaltung aktualisiert:
|
Donnerstag, 27. Februar 2020 |
Wir haben die folgenden Domänen und Ports zur Gerätekonfiguration und Firmware-Verwaltung hinzugefügt: cloudupgrader.webex.com—443, 6970 |