Eine korrekt konfigurierte Firewall und ein Proxy sind für eine erfolgreiche Anrufbereitstellung unerlässlich. Webex Calling verwendet SIP und HTTPS für die Anrufsignalisierung sowie die zugehörigen Adressen und Ports für Medien-, Netzwerkverbindung und Gateway-Konnektivität als Webex Calling ist ein globaler Dienst.

Nicht alle Firewall-Konfigurationen erfordern, dass Ports geöffnet sind. Wenn Sie jedoch Inside-to-Outside-Regeln ausführen, müssen Sie Ports für die erforderlichen Protokolle öffnen, um Dienste herauszugeben.

Network Address Translation (NAT)

Die Funktion Network Address Translation oder Port Address Translation wird an der Grenze zwischen zwei Netzwerken angewendet, um Adressräume zu übersetzen oder die Kollision von IP-Adresse zu verhindern.

  • Bei der Bereitstellung von NAT ist es nicht zwingend erforderlich, einen eingehenden Port in der Firewall zu öffnen.

  • Definieren Sie angemessene Bindungszeiträume und vermeiden Sie Manipulationen von SIP auf dem NAT-Gerät.

  • Konfigurieren Sie eine minimale NAT Zeitüberschreitung , um den ordnungsgemäßen Betrieb der Geräte sicherzustellen. Beispiel: Cisco Telefone senden alle 1–2 Minuten eine Folgeaktualisierung für das REGISTER.

  • Wenn Ihr Netzwerk NAT oder SPI implementiert, legen Sie eine höhere Zeitüberschreitung (mindestens 30 Minuten) für die Verbindungen fest. Diese Zeitüberschreitung ermöglicht eine zuverlässige Konnektivität und reduziert gleichzeitig den Akkuverbrauch der Mobilgeräte der Benutzer.

SIP Application Layer Gateway

Wenn ein Router oder eine Firewall SIP Aware ist, d. h. das SIP Application Layer Gateway (ALG) oder eine ähnliche Firewall aktiviert ist, empfehlen wir, diese Funktionalität zu deaktivieren, um den ordnungsgemäßen Betrieb des Dienstes aufrechtzuerhalten.

Lesen Sie die entsprechende Herstellerdokumentation für die Schritte zum Deaktivieren von SIP ALG auf bestimmten Geräten.

Proxy-Unterstützung für Webex Calling

Organisationen stellen eine Internet-Firewall oder einen Internet-Proxy und eine Firewall bereit, um den HTTP-Datenverkehr zu überprüfen, einzuschränken und zu steuern, der das Netzwerk verlässt und in das Netzwerk eindringt. Auf diese Weise wird das Netzwerk vor verschiedenen Formen von Cyberangriffen geschützt.

Proxys führen mehrere Sicherheitsfunktionen aus, wie z. B.:

  • Ermöglichen oder blockieren Sie den Zugriff auf bestimmte URLs.

  • Benutzerauthentifizierung

  • IP-Adresse/domain/ Host-Name/ URI -Reputation-Lookup

  • Entschlüsselung und Überprüfung des Datenverkehrs

Bei der Konfiguration der Proxy-Funktion wird diese auf alle Anwendungen angewendet, die das HTTP-Protokoll verwenden.

Die Anwendungen umfassen Folgendes:

  • Webex-Dienste

  • Verfahren zur Geräteaktivierung des Kunden (CDA) unter Verwendung der Cisco Cloud -Bereitstellungsplattform wie GDS, EDOS-Geräteaktivierung, Bereitstellung und Onboarding in der Webex -Cloud.

  • Zertifikatauthentifizierung

  • Firmware-Upgrades

  • Statusberichte

  • PRT-Uploads

  • XSI-Dienste


Wenn eine Proxyserver konfiguriert ist, wird nur der Signalisierungsverkehr (HTTP/HTTPS) an den Proxyserver. Clients, die SIP verwenden, um sich beim Webex Calling -Dienst zu registrieren, und die zugehörigen Medien werden nicht an den Proxy gesendet. Lassen Sie daher zu, dass diese Clients die Firewall direkt passieren.

Unterstützte Proxy-Optionen, Konfiguration und Authentifizierungstypen

Die unterstützten Proxy-Typen sind:

  • Expliziter Proxy (mit oder ohne Überprüfung): Konfigurieren Sie die Client-App oder das Gerät mit einem expliziten Proxy, um den zu verwendenden Server anzugeben. Diese Option unterstützt einen der folgenden Authentifizierungstypen:

  • Transparenter Proxy (nicht überprüfend): Die Clients sind nicht für die Verwendung einer bestimmten Proxyserver konfiguriert und es sind keine Änderungen erforderlich, um mit einem nicht überprüfenden Proxy zu funktionieren.

  • Transparenter Proxy (wird geprüft): Die Clients sind nicht für die Verwendung einer bestimmten Proxyserver konfiguriert. Es sind keine Konfigurationsänderungen für HTTP erforderlich. Ihre Client-App- oder -Geräte-Clients benötigen jedoch ein Stammzertifikat, damit sie dem Proxy vertrauen. Das IT-Team verwendet die Proxys, um Richtlinien für die zu besuchenden Websites und die Inhaltstypen durchzusetzen, die nicht zulässig sind.

Konfigurieren Sie die Proxy-Adressen manuell für Webex Room-Geräte, Cisco IP -Multiplattform-Telefone (MPP) und die Webex App mit:

  • Plattform-Betriebssystem

  • Benutzeroberfläche des Geräts

  • Automatische Erkennung

Wählen Sie bei der Konfiguration einen der folgenden Proxy-Konfigurationen und Authentifizierungstypen aus:

Produkt

Proxy-Konfiguration

Authentifizierungstyp

Webex für Mac

Manuell, WPAD, PAC

Keine Authentifizierung, Basic, NTLM, Ich

Webex für Windows

Manuell, WPAD, PAC, GPO

Keine Authentifizierung, Basic, NTLM, Ich , Verhandeln

Webex für iOS

Manuell, WPAD, PAC

Keine Auth, Standard, Digest, NTLM

Webex für Android

Manuell, PAC

Keine Auth, Standard, Digest, NTLM

Webex-Web-App

Unterstützt durch OS

Keine Auth, Standard, Digest, NTLM, Negotiate

Webex Room-Geräte

WPAD, PAC oder manuell

Keine Auth, Standard, Digest

Cisco IP-Telefone

Manuell, WPAD, PAC

Keine Auth, Standard, Digest

Webex-Videonetzknoten

Manuell

Keine Auth, Standard, Digest, NTLM

Für Legenden in der Tabelle:

  1. Ich Mac NTLM Auth – Computer muss nicht an der Domäne angemeldet sein, Benutzer wird zur Eingabe eines Passworts aufgefordert

  2. Ich Windows NTLM Auth – Wird nur unterstützt, wenn ein Computer bei der Domäne angemeldet ist

  3. Automatische Webproxy-Erkennung (WPAD) – siehe Web Proxy Auto Discovery Protocol für Details.

  4. Proxy Auto Config (PAC)-Dateien – siehe Automatische Proxy-Konfigurationsdateien für Details.

  5. Informationen zum Verbinden eines Cisco Webex Board, Desk- oder Room Series-Geräts mit einem Proxyserver finden Sie unter Ihr Board-, Desk- oder Raumgerät mit einem Proxyserver verbinden .

  6. Informationen zu Cisco IP -Telefonen finden Sie unter Einen Proxyserver einrichten als Beispiel für die Konfiguration des Proxyserver und der Einstellungen.


Für No Authentication, konfigurieren Sie den Client mit einer Proxy-Adresse, die keine Authentifizierung unterstützt. Bei Verwendung von Proxy Authentication, mit gültigen Anmeldeinformationen konfigurieren. Proxys, die den Web-Datenverkehr überprüfen, können Web-Socket-Verbindungen stören. Wenn dieses Problem auftritt, umgehen Sie den nicht zu überprüfenden Datenverkehr in *. Webex.com könnte das Problem lösen. Wenn bereits andere Einträge angezeigt werden, fügen Sie nach dem letzten Eintrag ein Semikolon hinzu und geben Sie dann die Webex Ausnahme ein.

Proxy-Einstellungen für Windows-Betriebssysteme

Microsoft Windows unterstützt zwei Netzwerkbibliotheken für HTTP-Datenverkehr (WinINet und WinHTTP), die eine Proxy-Konfiguration ermöglichen. WinINet ist eine Obermenge von WinHTTP.

  1. WinInet ist nur für Einzelbenutzer-Desktop-Client-Anwendungen ausgelegt

  2. WinHTTP wurde in erster Linie für serverbasierte Mehrbenutzeranwendungen entwickelt

Wenn Sie zwischen den beiden auswählen, wählen Sie WinINet als Ihre Proxy- Konfigurationseinstellungen aus. Weitere Informationen finden Sie unter wininet-vs-winhttp .

Siehe Konfigurieren Sie eine Liste zulässiger Domänen für den Zugriff auf Webex , während Sie sich in Ihrem Unternehmensnetzwerk für Details zu den folgenden Themen:

  • Um sicherzustellen, dass Benutzer sich nur mit Konten aus einer vordefinierten Liste von Domänen bei Anwendungen anmelden.

  • Verwenden Sie einen Proxyserver , um Anfragen abzufangen und die zulässigen Domänen einzuschränken.

Proxy-Überprüfung und Zertifikats-Pinning

Die Webex App und die Geräte validieren die Zertifikate der Server, wenn sie die TLS Sitzungen einrichten. Zertifikatsüberprüfungen wie der Aussteller des Zertifikats und die digitale Signatur basieren auf der Überprüfung der Zertifikatskette bis zum Stammzertifikat. Um die Validierungsprüfungen durchzuführen, verwenden die Webex -App und die Geräte eine Reihe von vertrauenswürdigen CA-Stammzertifikaten, die im Vertrauensspeicher des Betriebssystem sind .

Wenn Sie einen TLS-inspecting Proxy bereitgestellt haben, um den Webex Calling -Datenverkehr abzufangen, zu entschlüsseln und zu überprüfen. Stellen Sie sicher, dass das vom Proxy vorgelegte Zertifikat (anstelle des Webex -Dienstzertifikats) von einer Zertifizierungsstelle signiert wurde und das Stammzertifikat im Vertrauensspeicher Ihrer Webex -App oder Ihres Webex -Geräts installiert ist.

  • Für die Webex App: Installieren Sie das CA-Zertifikat , das zum Signieren des Zertifikats vom Proxy im Betriebssystem des Geräts verwendet wird.

  • Für Webex Room-Geräte und Cisco Multiplattform- IP -Telefone: Eröffnen Sie eine Serviceanfrage beim TAC-Team, um das CA-Zertifikat zu installieren.

In dieser Tabelle sind die Webex -App und die Webex Geräte aufgeführt, die die TLS -Prüfung durch Proxyserver unterstützen.

Produkt

Unterstützt benutzerdefinierte, vertrauenswürdige Zertifizierungsstellen für die TLS-Inspektion

Webex-App (Windows, Mac, iOS, Android, Web)

Ja

Webex Room-Geräte

Ja

Cisco IP -Multiplattform-Telefone (MPP)

Ja

Konfiguration der Firewall

Cisco unterstützt Webex Calling und Webex Aware-Dienste in sicheren Rechenzentren von Cisco und Amazon Web Services (AWS). Amazon hat seine IP -Subnetze für die alleinige Verwendung durch Cisco reserviert und die Dienste in diesen Subnetzen innerhalb der AWS Virtual Private Cloud gesichert.

Konfigurieren Sie Ihre Firewall so, dass die Kommunikation von Ihren Geräten, Anwendungen und mit dem Internet verbundenen Diensten zulässig ist, damit ihre Funktionen ordnungsgemäß ausgeführt werden können. Diese Konfiguration ermöglicht den Zugriff auf alle unterstützten Webex Calling und Webex Aware-Cloud-Dienste, Domänennamen, IP -Adressen, Ports und Protokolle.

Setzen Sie Folgendes auf die Whitelist oder öffnen Sie den Zugriff, damit die Webex Calling und Webex Aware-Dienste ordnungsgemäß funktionieren.

  • Die im Abschnitt genannten URLs/Domänen Domänen und URLs für Webex Calling -Dienste

  • IP -Subnetze, Ports und Protokolle, die im Abschnitt erwähnt werden IP -Subnetze für Webex Calling -Dienste

  • Wenn Sie Webex Meetings-, Messaging- und andere Dienste verwenden, stellen Sie sicher, dass die in diesem Artikel genannten Domänen/URLs ebenfalls geöffnet sind Netzwerkanforderungen für Webex -Dienste

Wenn Sie nur eine Firewall verwenden, wird das Filtern Webex Calling Datenverkehr, der ausschließlich IP -Adressen verwendet, wird nicht unterstützt, da die IP-Adresse dynamisch sind und jederzeit geändert werden können. Aktualisieren Sie Ihre Regeln regelmäßig. Wenn Sie Ihre Firewall-Regelliste nicht aktualisieren, kann dies die Benutzererfahrung beeinträchtigen. Cisco empfiehlt nicht, eine Teilmenge von IP -Adressen nach einer bestimmten geografischen Region oder einem bestimmten Cloud Serviceanbieter zu filtern. Das Filtern nach Region kann zu einer schwerwiegenden Verschlechterung Ihres Anruferlebnisses führen.

Wenn Ihre Firewall keine Domänen-/ URL -Filterung unterstützt, verwenden Sie eine Option für den Unternehmensproxy-Server. Diese Option filtert/ermöglicht nach URL/Domäne die HTTPs-Signalisierung des Datenverkehrs zu Webex Calling und Webex Aware-Dienste auf Ihrem Proxyserver, bevor Sie die Weiterleitung an Ihre Firewall starten.

Für Webex Calling , UDP ist das bevorzugte Transportprotokoll von Cisco für Medien, und es wird empfohlen, nur SRTP über UDP zu verwenden. TCP und TLS werden als Transportprotokolle für Medien nicht unterstützt für Webex Calling in Produktionsumgebungen. Dies liegt daran, dass sich der verbindungsorientierte Charakter dieser Protokolle auf die Medienqualität in verlustbehafteten Netzwerken auswirkt. Wenn Sie Fragen zum Transportprotokoll haben, stellen Sie ein Support-Ticket.

Domänen und URLs für Webex Calling-Dienste

Ein * am Anfang einer URL (z. B. *.webex.com) gibt an, dass auf Dienste in der Top-Level-Domäne und allen Subdomänen zugegriffen werden kann.

Domäne/URL

Beschreibung

Webex-Apps und -Geräte, die diese Domänen/URLs verwenden

Cisco Webex-Dienste

*.broadcloudpbx.com

Webex-Autorisierungs-Microservices für den Querstart vom Control Hub zum Anrufadministratorportal.

Control Hub

*.broadcloud.com.au

Webex Calling-Dienste in Australien.

Alle

*.broadcloud.eu

Webex Calling-Dienste in Europa.

Alle

*.broadcloudpbx.net

Anruf-Client-Konfiguration und Managementdienste.

Webex-Apps

*.webex.com

*.cisco.com

Webex Calling und Webex Aware-Dienste

Identitätsbereitstellung

Identitätsspeicher

Authentifizierung

OAuth-Dienste

Geräte-Onboarding

Cloud Connected UC

Wenn ein Telefon zum ersten Mal oder nach dem Werkseinstellung ohne festgelegte DHCP -Optionen mit einem Netzwerk verbunden wird, kontaktiert es einen Geräteaktivierungsserver für die Zero-Touch-Bereitstellung. Neue Telefone verwenden activate.cisco.com und Telefone mit einer Firmware-Version vor 11.2(1) verwenden weiterhin webapps.cisco.com für die Bereitstellung.

Alle

*.ucmgmt.cisco.com

Webex Calling-Dienste

Control Hub

*.wbx2.com und *.ciscospark.com

Wird für Cloud Awareness, CSDM, WDM, Mercury usw. verwendet. Diese Dienste sind erforderlich, damit die Apps und Geräte Webex Calling und Webex Aware-Dienste während und nach dem Onboarding erreichen können.

Alle

*.webexapis.com

Webex -Mikrodienste zur Verwaltung Ihrer Anwendungen und Geräte.

Profilbilddienst

Whiteboard-Dienst

Proximity-Dienst

Presence-Dienst

Registrierungsdienst

Kalenderdienst

Suchdienst

Alle

*.webexcontent.com

Webex -Nachrichtendienst im Zusammenhang mit der allgemeinen Dateispeicherung, einschließlich:

Benutzerdateien

Transkodierte Dateien

Bilder

Screenshots

Whiteboard-Inhalt

Client- und Geräteprotokolle

Profilbilder

Branding-Logos

Protokolldateien

Massenexport von CSV -Dateien und Import von Dateien (Control Hub)

Webex Apps-Nachrichtendienste.


 

Die Dateispeicherung webexcontent.com wurde im Oktober 2019 durch clouddrive.com ersetzt.

*.accompany.com

Integration von People Insights

Webex-Apps

Zusätzliche Webex-bezogene Dienste (Domänen von Drittanbietern)

*.appdynamics.com

*.eum-appdynamics.com

Leistungsverfolgung, Fehler- und Absturzerfassung, Sitzungsmetriken.

Control Hub

*.huron-dev.com

Webex Calling-Mikrodienste wie Umschaltdienste, die Bestellung von Telefonnummern und Zuweisungsdienste.

Control Hub

*.sipflash.com

Geräteverwaltungsdienste. Firmware-Upgrades und sicheres Onboarding (hauptsächlich für die USA).

Webex-Apps

*.walkme.com *.walkmeusercontent.com

Client für Webex-Benutzerleitfaden. Bietet einen Rundgang zum Onboarding und zur Nutzung für neue Benutzer.

Klicken Sie hier, um weitere Informationen zu WalkMe zu erhalten.

Webex-Apps

*.google.com

*.googleapis.com

Benachrichtigungen an Webex -Apps auf Mobilgeräten (Beispiel: neue Nachricht, wenn der Anruf angenommen wird)

Informationen zu IP -Subnetzen finden Sie unter diesen Links

Google Firebase Cloud Nachrichten (FCM)-Dienst

Apple Push-Benachrichtigung (APNS)


 

Für APNS listet Apple die IP -Subnetze für diesen Dienst auf.

Webex-App

IP-Subnetze für Webex Calling-Dienste

IP -Subnetze für Webex Calling -Dienste * Ich

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

150.253.209.128/25

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.59.64.0/21

199.19.196.0/23

199.19.199.0/24

Zweck der Verbindung:

Quelladressen

Quellports

Protokoll

Zieladressen

Zielports

Hinweise

Anrufsignalisierung an Webex Calling (SIP TLS)

Externe NIC des lokalen Gateways

8000-65535

TCP

Siehe IP-Subnetze für Webex Calling-Dienste.

5062, 8934

Diese IPs/Ports werden für ausgehende SIP-TLS-Anrufsignalisierung von lokalen Gateways, Geräten und Anwendungen (Quelle) zu Webex Calling Cloud (Ziel) benötigt.

Port 5062 (erforderlich für zertifikatbasierten Übertragungsweg). Und Port 8934 (erforderlich für registrierungsbasierten Übertragungsweg)

Geräte

5060-5080

8934

Anwendungen

Vorübergehend (vom Betriebssystem abhängig)

Medien an Webex Calling (STUN, SRTP)

Externe NIC des lokalen Gateways

8000-48198 Ich *

UDP

Siehe IP-Subnetze für Webex Calling-Dienste.

5004, 9000 (STUN-Ports)

19560-65535 (SRTP über UDP)

  • Diese IPs/Ports werden für ausgehende SRTP -Anrufmedien von lokalen Gateways, Geräten und Anwendungen (Quelle) an die Webex Calling Cloud (Ziel) verwendet.

  • Bei Anrufen innerhalb der Organisation, bei denen ICE erfolgreich war und das Medienrelais in der Cloud aus dem Pfad entfernt wurde, erfolgt der Medienfluss direkt zwischen den Apps/Geräten des Benutzers.

    Lassen Sie bei bestimmten Netzwerktopologien, bei denen Firewalls innerhalb eines Kundenstandorts verwendet werden, den Zugriff für die genannten Quellportbereiche zu, damit die Medien fließen können. Beispiel) Lassen Sie für Anwendungen den Quell- und Zielportbereich 8500–8700 zu.

Geräte

19560-19660

Anwendungen

8500-8700

Anrufsignalisierung an PSTN-Gateway (SIP TLS) Interne NIC des lokalen Gateways 8000-65535

TCP

Ihr ITSP-PSTN-GW oder Unified CM Hängt von PSTN-Option ab (Beispiel: normalerweise 5060 oder 5061 für Unified CM)
Anrufmedien an PSTN-Gateway (SRTP) Interne NIC des lokalen Gateways

8000-48198 Ich *

UDP

Ihr ITSP-PSTN-GW oder Unified CM Hängt von PSTN-Option ab (Beispiel: normalerweise 5060 oder 5061 für Unified CM)

Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte)

Webex Calling-Geräte

Vorübergehend

TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970

Aus folgenden Gründen erforderlich:

  1. Migration von Unternehmenstelefonen (Cisco Unified CM) zu Webex Calling. Siehe upgrade.cisco.com um weitere Informationen zu erhalten. Die cloudupgrader.webex.com verwendet Ports: 6970.443 für den Firmware-Migrationsprozess.

  2. Firmware-Upgrades und sicheres Onboarding von Geräten (MPP und Raum- oder Tischtelefone) mit dem 16-stelligen Aktivierungscode (GDS).

  3. Für CDA/EDOS – MAC-Adresse Bereitstellung. Wird von Geräten (MPP-Telefone, ATAs und SPA-ATAs) mit neuerer Firmware verwendet.

  4. Wenn ein Telefon zum ersten Mal oder nach dem Werkseinstellung eine Verbindung mit einem Netzwerk herstellt und die DHCP -Optionen nicht konfiguriert sind, kontaktiert es einen Geräteaktivierungsserver für die Zero-Touch-Bereitstellung. Neue Telefone verwenden „activate.cisco.com“ anstelle von „webapps.cisco.com“ für die Bereitstellung. Telefone mit Firmware-Versionen vor 11.2(1) verwenden weiterhin „webapps.cisco.com“. Es wird empfohlen, alle diese IP -Subnetze zuzulassen.

Anwendungskonfiguration

Webex Calling-Anwendungen

Vorübergehend

TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443

Wird für die Idbroker-Authentifizierung, Anwendungskonfigurationsdienste für Clients, den browserbasierten Webzugriff zur Selbsthilfe UND für den Zugriff auf administrative Schnittstellen verwendet.

Synchronisierung der Gerätezeit (NTP)

Webex Calling-Geräte

51494

UDP

Siehe IP-Subnetze für Webex Calling-Dienste.

123

Diese IP-Adressen sind für die Zeitsynchronisierung für Geräte (MPP-Telefone, ATAs und SPA-ATAs) erforderlich.

Auflösung von Geräte- und Anwendungsnamen

Webex Calling-Geräte

Vorübergehend

UDP und TCP

Vom Host definiert

53

Wird für DNS -Suchen verwendet, um die IP -Adressen von Webex Calling -Diensten in der Cloud zu ermitteln.

Auch wenn typische DNS -Suchen über UDP ausgeführt werden, erfordern einige möglicherweise TCP, wenn die Abfrageantworten nicht in UDP Pakete passen.

Synchronisierung der Anwendungszeit

Webex Calling-Anwendungen

123

UDP

Vom Host definiert

123

CScan

Webbasiertes Netzwerkfähigkeits-Präqualifizierungstool für Webex Calling

Vorübergehend

TCP

Siehe IP-Subnetze für Webex Calling-Dienste.

8934 und 443

Webbasiertes Netzwerkfähigkeits-Präqualifizierungstool für Webex Calling. Weitere Informationen finden Sie unter cscan.webex.com.

UDP

19569-19760

Zusätzliche Webex Calling und Webex Aware-Dienste (Drittanbieter)

Push-Benachrichtigungen APNS- und FCM-Dienste

Webex Calling-Anwendungen

Vorübergehend

TCP

Siehe IP -Subnetze unter den Links

Apple Push-Benachrichtigung (APNS)

Google-Firebase Cloud Nachrichten (FCM)

443, 2197, 5228, 5229, 5230, 5223

Benachrichtigungen an Webex -Apps auf Mobilgeräten (Beispiel: Wenn Sie eine neue Nachricht erhalten oder ein Anruf angenommen wird)


  • Ich * Der CUBE Medienport ist konfigurierbar mit RTP-Portbereich .

  • Wenn eine Proxyserver für Ihre Apps und Geräte konfiguriert ist, wird der Signaldatenverkehr an den Proxy gesendet. SRTP transportierte Medien über UDP werden nicht an den Proxyserver. Sie muss stattdessen direkt zu Ihrer Firewall fließen.

  • Wenn Sie NTP und DNS -Dienste in Ihrem Unternehmensnetzwerk verwenden, öffnen Sie die Ports 53 und 123 durch Ihre Firewall.

Webex Meetings/Messaging – Netzwerkanforderungen

Die MPP-Geräte werden jetzt für Dienste wie Anrufprotokoll, Verzeichnissuche und Meetings in die Webex Cloud integriert. Die Netzwerkanforderungen für diese Webex -Dienste finden Sie unter Netzwerkanforderungen für Webex -Dienste . Wenn Sie Meetings, Messaging und andere Dienste über die Webex-App verwenden, stellen Sie sicher, dass die in diesem Artikel erwähnten Domänen/URLs/Adressen geöffnet sind.

Referenzen

Informationen zu Neuerungen in Webex Calling finden Sie unter Neuerungen in Webex Calling

Informationen zu den Sicherheitsanforderungen für Webex Calling finden Sie unter Artikel

Webex Calling Medienoptimierung mit Interactive Connectivity Establishment (ICE) Artikel

Revisionsverlauf des Dokuments

Datum

Wir haben folgende Änderungen an diesem Artikel vorgenommen:

5. März 2023

Der Artikel wird aktualisiert und enthält Folgendes:

  • Der UDP- SRTP -Portbereich (8500-8700), der von Anwendungen verwendet wird, wurde hinzugefügt.

  • Die Ports für die APNS- und FCM-Dienste für Push-Benachrichtigungen wurden hinzugefügt.

  • Teilen Sie den CScan-Portbereich für UDP und TCP auf.

  • Abschnitt „Referenzen“ hinzugefügt.

7. März 2023

Wir haben den gesamten Artikel überarbeitet und Folgendes hinzugefügt:

  1. Enthaltene Optionen für Proxy-Unterstützung.

  2. Geändertes Anrufflussdiagramm

  3. Vereinfachte Domänen/URLs/ IP-Subnetz für Webex Calling und Webex Aware-Dienste

15. November 2022

Wir haben die folgenden IP-Adressen für die Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) hinzugefügt:

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Folgende IP-Adressen wurden aus der Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) entfernt:

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14. November 2022

Das IP-Subnetz 170.72.242.0/24 wurde für den Webex Calling hinzugefügt.

8. September 2022

Die Cisco MPP Firmware wird in allen Regionen als https://binaries.webex.com Host-URL für MPP-Firmware-Upgrades verwendet. Diese Änderung verbessert die Firmware-Upgrade-Leistung.

30. August 2022

Verweis auf Port 80 aus Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte), Anwendungskonfiguration und CScan-Zeilen in der Port-Tabelle entfernt, da es keine Abhängigkeiten gibt.

18. August 2022

Keine Änderung an der Lösung. Die Zielports 5062 (erforderlich für zertifikatbasierter Trunk) und 8934 (erforderlich für registrierungsbasierten Trunk) für die Anrufsignalisierung an Webex Calling (SIP TLS) wurden aktualisiert.

26. Juli 2022

Die IP-Adresse 54.68.1.225 wurde hinzugefügt, die für ein Firmware-Upgrade von Cisco 840/860-Geräten erforderlich ist.

21. Juli 2022

Zielports 5062, 8934 für die Anrufsignalisierung an Benutzer (SIP TLS Webex Calling aktualisiert.

14. Juli 2022

Die URLs, die eine vollständige Funktion der Webex Aware-Dienste unterstützen, wurden hinzugefügt.

IP-Subnetz 23.89.154.0/25 für den Webex Calling -Dienst hinzugefügt.

27. Juni 2022

Domäne und URLs für alle Webex Calling aktualisiert:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15. Juni 2022

Die folgenden Ports und Protokolle wurden unter IP-Adressen und Ports für die Webex Calling hinzugefügt:

  • Zweck der Verbindung: Webex-Funktionen

  • Quelladressen: Webex Calling-Geräte

  • Quellports: Vorübergehend

  • Protokoll: TCP

  • Zieladressen: Siehe IP -Subnetze und Domänen definiert in Webex Meetings/ Nachrichten – Netzwerkanforderungen.

  • Zielports: 443

    Notizen: Die Webex Calling -Geräte verwenden diese IP -Adressen und Domänen als Schnittstelle zu Webex Cloud -Diensten wie Verzeichnis, Anrufprotokoll und Meetings.

Aktualisierte Informationen im Webex Meetings/Messaging - Netzwerkanforderungen

24. Mai 2022

Das IP-Subnetz 52.26.82.54/24 wurde zu 52.26.82.54/32 für den Webex Calling hinzugefügt

6. Mai 2022

Das IP-Subnetz 52.26.82.54/24 wurde für den Webex Calling hinzugefügt

7. April 2022

Der interne und externe UDP-Portbereich des lokalen Gateways wurde auf 8000-48198 aktualisiert

5. April 2022

Die folgenden IP-Subnetze wurden für den Webex Calling hinzugefügt:

  • 23.89.40.0/25

  • 23.89.1.128/25

29. März 2022

Die folgenden IP-Subnetze wurden für den Webex Calling hinzugefügt:

  • 23.89.33.0/24

  • 150.253.209.128/25

20. September 2021

4 neue IP-Subnetze für den Webex Calling hinzugefügt:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

Freitag, 2. April 2021

*.ciscospark.com wurde unter Domänen und URLs für Webex Calling-Dienste hinzugefügt, um Webex Calling-Anwendungsfälle in der Webex-App zu unterstützen.

25. März 2021

Es wurden 6 neue IP-Bereiche für activate.cisco.com hinzugefügt, die am 8. Mai 2021 in Kraft treten.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

Donnerstag, 4. März 2021

Einzelne IPs und kleinere IP-Bereiche von Webex Calling wurden durch vereinfachte Bereiche in einer separaten Tabelle ersetzt, um das Verständnis der Firewall-Konfiguration zu erleichtern.

Freitag, 26. Februar 2021

5004 als Zielport für Anrufmedien zu Webex Calling (STUN, SRTP) hinzugefügt, um die Interactive Connectivity Connectivity (ICE) zu unterstützen, die im April 2021 Webex Calling verfügbar sein wird.

Montag, 22. Februar 2021

Domänen und URLs werden jetzt in einer separaten Tabelle aufgelistet.

Die Tabelle IP-Adressen und Ports wird für die Gruppen-IP-Adressen derselben Dienste angepasst.

Hinzufügen der Anmerkungsspalte zur Tabelle „ IP -Adressen und Ports“, die das Verständnis der Anforderungen erleichtert.

Verschieben der folgenden IP -Adressen in vereinfachte Bereiche für die Gerätekonfiguration und Firmware-Verwaltung (Cisco -Geräte):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Hinzufügen der folgenden IP -Adressen für die Anwendungskonfiguration, da der Cisco Webex -Client im März 2021 auf einen neueren DNS SRV in Australien verweist.

  • 199.59.64.237

  • 199.59.67.237

Donnerstag, 21. Januar 2021

Wir haben die folgenden IP-Adressen zur Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) hinzugefügt:

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Folgende IP-Adressen wurden aus der Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) entfernt:

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Wir haben die folgenden IP-Adressen zur Anwendungskonfiguration hinzugefügt:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Wir haben die folgenden IP-Adressen aus der Anwendungskonfiguration entfernt:

  • 64.68.99.6

  • 64.68.100.6

Wir haben die folgenden Portnummern aus der Anwendungskonfiguration entfernt:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Wir haben die folgenden Domänen zur Anwendungskonfiguration hinzugefügt:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

Mittwoch, 23. Dezember 2020

Den Port-Referenzbildern wurden neue IP-Adressen für die Anwendungskonfiguration hinzugefügt.

Dienstag, 22. Dezember 2020

Die Zeile „Anwendungskonfiguration“ in den Tabellen wurde aktualisiert und enthält nun die folgenden IP-Adressen: 135.84.171.154 und 135.84.172.154.

Die Netzwerkdiagramme werden ausgeblendet, bis diese IP -Adressen hinzugefügt werden.

Freitag, 11. Dezember 2020

Die Zeilen „Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte)“ und „Anwendungskonfiguration“ für die unterstützten kanadischen Domänen wurden aktualisiert.

Freitag, 16. Oktober 2020

Die Anrufsignalisierung und die Medieneinträge wurden mit den folgenden IP-Adressen aktualisiert:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

Mittwoch, 23. September 2020

Unter CScan wurde 199.59.64.156 durch 199.59.64.197 ersetzt.

Freitag, 14. August 2020

Weitere IP-Adressen zur Unterstützung der Einführung von Rechenzentren in Kanada wurden hinzugefügt:

Anrufsignalisierung an Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

Mittwoch, 12. August 2020

Weitere IP-Adressen zur Unterstützung der Einführung von Rechenzentren in Kanada wurden hinzugefügt:

  • Anrufmedien zu Webex Calling (SRTP) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Anrufsignalisierung an öffentlich adressierte Endpunkte (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) – 135.84.173.155,135.84.174.155

  • Synchronisierung der Gerätezeit – 135.84.173.152, 135.84.174.152

  • Anwendungskonfiguration – 135.84.173.154,135.84.174.154

Mittwoch, 22. Juli 2020

Die folgende IP-Adresse wurde zur Unterstützung der Einführung von Rechenzentren in Kanada hinzugefügt: 135.84.173.146

Dienstag, 9. Juni 2020

Der CScan-Eintrag wurde wie folgt geändert:

  • Eine der IP-Adressen wurde korrigiert: geändert 199.59.67.156 in 199.59.64.156.

  • Neue Funktionen erfordern neue Ports und UDP-19560-19760

Mittwoch, 11. März 2020

Wir haben die folgenden Domänen und IP Adressen zur Anwendungskonfiguration hinzugefügt:

  • jp.bcld.webex.com – 135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com – 64.68.99.6, 64.68.100.6

Wir haben die folgenden Domänen mit zusätzlichen IP-Adressen zur Gerätekonfiguration und Firmware-Verwaltung aktualisiert:

  • cisco.webexcalling.eu- 85.119.56.198, 85.119.57.198

  • webapps.cisco.com – 72.163.10.134

  • activation.webex.com – 35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com – 3.130.87.169, 3.20.185.219

Donnerstag, 27. Februar 2020

Wir haben die folgenden Domänen und Ports zur Gerätekonfiguration und Firmware-Verwaltung hinzugefügt:

cloudupgrader.webex.com – 443, 6970