In diesem Artikel
Proxy-Unterstützung für Webex-Anrufe
dropdown icon
Firewall-Konfiguration
    IP-Subnetze für Webex-Anrufdienste
    MTU-Größe für Webex-Anrufe & Webex Aware-Dienste
    Servicequalität (QoS)/Type Nutzungsbedingungen
    Webex Meetings/Messaging – Netzwerkanforderungen
Dokumentrevisionsverlauf

Port-Referenzinformationen für Webex Calling

list-menuIn diesem Artikel
list-menuFeedback?

Dieser Artikel richtet sich an Netzwerkadministratoren, insbesondere an Firewall- und Proxy-Sicherheitsadministratoren, die Webex Calling-Dienste in ihrer Organisation nutzen. Es beschreibt die Netzwerkanforderungen und listet die Adressen, Ports und Protokolle auf, die für die Verbindung Ihrer Telefone, der Webex-App und der Gateways zu den Webex-Anrufdiensten verwendet werden.

Eine korrekt konfigurierte Firewall und ein korrekt konfigurierter Proxy sind für eine erfolgreiche Calling-Implementierung unerlässlich. Webex Calling nutzt SIP und HTTPS für die Anrufsignalisierung sowie die zugehörigen Adressen und Ports für Medien, Netzwerkverbindung und Gateway-Konnektivität, da Webex Calling ein globaler Dienst ist.

Nicht alle Firewall-Konfigurationen erfordern, dass Ports geöffnet sind. Wenn Sie jedoch interne zu externe Regeln verwenden, müssen Sie Ports für die erforderlichen Protokolle öffnen, um ausgehende Dienste zu ermöglichen.

Netzwerkadressübersetzung (NAT)

Die Netzwerkadressübersetzung (NAT) und die Portadressübersetzung (PAT) werden an der Grenze zwischen zwei Netzwerken angewendet, um Adressräume zu übersetzen bzw. um Kollisionen von IP-Adressräumen zu verhindern.

Organisationen nutzen Gateway-Technologien wie Firewalls und Proxys, die NAT- oder PAT-Dienste bereitstellen, um Webex App-Anwendungen oder Webex-Geräten, die sich in einem privaten IP-Adressraum befinden, Internetzugang zu ermöglichen. Diese Gateways bewirken, dass der Datenverkehr von internen Apps oder Geräten ins Internet so aussieht, als käme er von einer oder mehreren öffentlich routbaren IP-Adressen.

  • Bei der Verwendung von NAT ist es nicht zwingend erforderlich, einen eingehenden Port an der Firewall zu öffnen.

  • Überprüfen Sie die für die App- oder Gerätekonnektivität erforderliche NAT-Poolgröße, wenn mehrere App-Benutzer und Geräte auf Webex Calling zugreifen. & Webex-fähige Dienste, die NAT oder PAT verwenden. Um eine Erschöpfung der Ports zu verhindern, ist es wichtig, dass den NAT-Pools ausreichend öffentliche IP-Adressen zugewiesen werden. Die Erschöpfung der Ports trägt dazu bei, dass interne Benutzer und Geräte keine Verbindung zu den Diensten Webex Calling und Webex Aware herstellen können.

  • Definieren Sie angemessene Bindungsperioden und vermeiden Sie die Manipulation von SIP auf dem NAT-Gerät.

  • Konfigurieren Sie ein minimales NAT-Timeout, um den ordnungsgemäßen Betrieb der Geräte sicherzustellen. Beispiel: Cisco-Telefone senden alle 1-2 Minuten eine Folge-REGISTER-Aktualisierungsnachricht.

  • Wenn Ihr Netzwerk NAT oder SPI implementiert, dann legen Sie ein längeres Timeout (von mindestens 30 Minuten) für die Verbindungen fest. Dieses Timeout ermöglicht eine zuverlässige Verbindung und reduziert gleichzeitig den Akkuverbrauch der Mobilgeräte der Nutzer.

SIP Application Layer Gateway

Wenn ein Router oder eine Firewall SIP-fähig ist, was bedeutet, dass das SIP Application Layer Gateway (ALG) oder eine ähnliche Funktion aktiviert ist, empfehlen wir Ihnen, diese Funktionalität für einen korrekten Betrieb des Dienstes zu deaktivieren. Obwohl der gesamte Webex-Anrufverkehr verschlüsselt ist, können bestimmte SIP-ALG-Implementierungen Probleme bei der Firewall-Umgehung verursachen. Um eine hohe Servicequalität zu gewährleisten, empfehlen wir daher, den SIP ALG zu deaktivieren.

Informationen zum Deaktivieren von SIP ALG auf bestimmten Geräten finden Sie in der Dokumentation des jeweiligen Herstellers.

Proxy-Unterstützung für Webex-Anrufe

Organisationen setzen eine Internet-Firewall oder eine Internet-Proxy-Firewall ein, um den HTTP-Datenverkehr, der ihr Netzwerk verlässt und in es eintritt, zu überprüfen, einzuschränken und zu kontrollieren. Dadurch schützen sie ihr Netzwerk vor verschiedenen Formen von Cyberangriffen.

Proxys erfüllen verschiedene Sicherheitsfunktionen, wie zum Beispiel:

  • Zugriff auf bestimmte URLs zulassen oder blockieren.

  • Benutzerauthentifizierung

  • IP address/domain/hostname/URI Reputationsabfrage

  • Datenverkehrsentschlüsselung und -prüfung

Bei der Konfiguration der Proxy-Funktion gilt dies für alle Anwendungen, die das HTTP-Protokoll verwenden.

Die Webex-App und die Webex-Geräteanwendungen umfassen Folgendes:

  • Webex-Dienste

  • Kundengeräteaktivierungsverfahren (CDA) unter Verwendung der Cisco Cloud-Bereitstellungsplattform wie GDS, EDOS-Geräteaktivierung, Bereitstellung & Einführung in die Webex-Cloud.

  • Zertifikatsauthentifizierung

  • Firmware-Aktualisierungen

  • Statusberichte

  • PRT-Uploads

  • XSI-Dienstleistungen

Wenn eine Proxy-Serveradresse konfiguriert ist, wird nur der Signalisierungsdatenverkehr verarbeitet. (HTTP/HTTPS) wird an den Proxy-Server gesendet. Clients, die SIP zur Registrierung beim Webex Calling-Dienst verwenden, und die zugehörigen Medien werden nicht an den Proxy gesendet. Erlauben Sie diesen Clients daher, die Firewall direkt zu passieren.

Unterstützte Proxy-Optionen, Konfiguration & Authentifizierungstypen

Folgende Proxy-Typen werden unterstützt:

  • Expliziter Proxy (inspecting oder non-inspecting)—Konfigurieren Sie die Clients (App oder Gerät) mit explizitem Proxy, um den zu verwendenden Server anzugeben.

  • Transparenter Proxy (nicht-inspektierend) – Die Clients sind nicht für die Verwendung einer bestimmten Proxy-Serveradresse konfiguriert und benötigen keine Änderungen, um mit einem nicht-inspektierenden Proxy zu funktionieren.

  • Transparenter Proxy (Überprüfung) – Die Clients sind nicht für die Verwendung einer bestimmten Proxy-Serveradresse konfiguriert. Es sind keine Änderungen an der HTTP-Konfiguration erforderlich; allerdings benötigen Ihre Clients (App oder Geräte) ein Root-Zertifikat, damit sie dem Proxy vertrauen. Das IT-Team nutzt die Inspektionsproxys, um Richtlinien für die zu besuchenden Websites und die Arten von Inhalten, die nicht zulässig sind, durchzusetzen.

Konfigurieren Sie die Proxy-Adressen für die Cisco-Geräte und die Webex-App manuell mit folgendem Befehl:

Wählen Sie bei der Konfiguration Ihrer bevorzugten Produkttypen aus den folgenden Proxy-Konfigurationen. & Authentifizierungstypen in der Tabelle:

Produkt

Proxy-Konfiguration

Authentifizierungstyp

Webex für Mac

Manuell, WPAD, PAC

Keine Authentifizierung, Basis, NTLM,

Webex für Windows

Manuell, WPAD, PAC, GPO

Keine Authentifizierung, Basis, NTLM, , Aushandeln

Webex für iOS

Manuell, WPAD, PAC

Keine Auth, Standard, Digest, NTLM

Webex für Android

Manuell, PAC

Keine Auth, Standard, Digest, NTLM

Webex-Web-App

Unterstützt durch das Betriebssystem

Keine Authentifizierung, Basic, Digest, NTLM, Negotiate

Webex-Geräte

WPAD, PAC oder manuell

Keine Auth, Standard, Digest

Cisco IP-Telefone

Manuell, WPAD, PAC

Keine Auth, Standard, Digest

WebEx Videonetz-Knoten

Manuell

Keine Auth, Standard, Digest, NTLM

Für die Legenden in der Tabelle:

  1. Mac NTLM-Authentifizierung – Der Computer muss nicht an der Domäne angemeldet sein, der Benutzer wird zur Eingabe eines Passworts aufgefordert.

  2. Windows NTLM-Authentifizierung – Wird nur unterstützt, wenn ein Computer in der Domäne angemeldet ist.

  3. Negotiate - Kerberos mit NTLM-Fallback-Authentifizierung.

  4. Informationen zum Verbinden eines Cisco Webex Board-, Desk- oder Room-Series-Geräts mit einem Proxy-Server finden Sie unter Verbinden Sie Ihr Board-, Desk- oder Room-Series-Gerät mit einem Proxy-Server.

  5. Für Cisco IP-Telefone siehe Einrichten eines Proxy-Servers als Beispiel für die Konfiguration des Proxy-Servers und der Einstellungen.

Konfigurieren Sie für No Authenticationden Client mit einer Proxy-Adresse, die keine Authentifizierung unterstützt. Bei Verwendung von Proxy Authenticationmüssen gültige Anmeldeinformationen konfiguriert werden. Proxys, die den Webverkehr inspizieren, können die Websteckverbindung beeinträchtigen. Wenn dieses Problem auftritt, wird der nicht überprüfte Datenverkehr umgangen. *.Webex.com könnte das Problem lösen. Falls Sie bereits andere Einträge sehen, fügen Sie nach dem letzten Eintrag ein Semikolon ein und geben Sie dann die Webex-Ausnahme ein.

Proxy-Einstellungen für Windows-Betriebssysteme

Microsoft Windows unterstützt zwei Netzwerkbibliotheken für HTTP-Datenverkehr (WinINet und WinHTTP), die die Konfiguration eines Proxys ermöglichen. WinINet ist eine Obermenge von WinHTTP.

  1. WinInet ist für Desktop-Clientanwendungen für Einzelbenutzer konzipiert.

  2. WinHTTP ist primär für Mehrbenutzer- und serverbasierte Anwendungen konzipiert.

Wenn Sie zwischen den beiden wählen, wählen Sie WinINet für Ihre Proxy-Konfigurationseinstellungen. Für Details siehe wininet-vs-winhttp.

Weitere Informationen zu Folgendem finden Sie unter Konfigurieren einer Liste zulässiger Domänen für den Zugriff auf Webex in Ihrem Unternehmensnetzwerk :

  • Um sicherzustellen, dass sich Benutzer nur mit Konten aus einer vordefinierten Liste von Domänen bei Anwendungen anmelden.

  • Verwenden Sie einen Proxyserver zum Abfangen von Anfragen und beschränken Sie die zulässigen Domänen.

Proxy-Überprüfung und Zertifikats-Pinning

Die Webex-App und die Geräte überprüfen die Zertifikate der Server beim Aufbau der TLS-Sitzungen. Zertifikatsprüfungen, wie beispielsweise die Prüfung des Zertifikatsausstellers und der digitalen Signatur, basieren auf der Überprüfung der Zertifikatskette bis hin zum Stammzertifikat. Zur Durchführung der Validierungsprüfungen verwenden die Webex-App und die Geräte eine Reihe vertrauenswürdiger Stammzertifizierungsstellenzertifikate, die im Truststore des Betriebssystems installiert sind.

Wenn Sie einen TLS-Inspecting-Proxy eingesetzt haben, um den Webex-Anrufverkehr abzufangen, zu entschlüsseln und zu untersuchen. Stellen Sie sicher, dass das vom Proxy vorgelegte Zertifikat (anstelle des Webex-Dienstzertifikats) von einer Zertifizierungsstelle signiert ist und dass das Stammzertifikat im Truststore Ihrer Webex-App oder Ihres Webex-Geräts installiert ist.

  • Für die Webex-App - Installieren Sie das CA-Zertifikat, das zum Signieren des Zertifikats durch den Proxy im Betriebssystem des Geräts verwendet wird.

  • Für Webex Room-Geräte und Cisco Multiplattform-IP-Telefone: Eröffnen Sie eine Serviceanfrage beim TAC-Team, um das CA-Zertifikat zu installieren.

Diese Tabelle zeigt die Webex-App und die Webex-Geräte, die die TLS-Prüfung durch Proxy-Server unterstützen.

Produkt

Unterstützt benutzerdefinierte, vertrauenswürdige Zertifizierungsstellen für die TLS-Inspektion

Webex-App (Windows, Mac, iOS, Android, Web)

Ja

Webex Room-Geräte

Ja

Cisco IP-Multiplattform-Telefone (MPP)

Ja

Firewall-Konfiguration

Cisco unterstützt die Dienste Webex Calling und Webex Aware in sicheren Cisco- und Amazon Web Services (AWS)-Rechenzentren. Amazon hat seine IP-Subnetze ausschließlich Cisco vorbehalten und die in diesen Subnetzen befindlichen Dienste innerhalb der virtuellen privaten Cloud von AWS gesichert.

Konfigurieren Sie Ihre Firewall so, dass die Kommunikation zwischen Ihren Geräten, den Anwendungen der App und den internetbasierten Diensten ordnungsgemäß funktioniert. Diese Konfiguration ermöglicht den Zugriff auf alle unterstützten Webex Calling- und Webex Aware-Cloud-Dienste, Domänennamen, IP-Adressen, Ports und Protokolle.

Setzen Sie die folgenden Dienste auf die Whitelist oder öffnen Sie den Zugriff darauf, damit die Dienste Webex Calling und Webex Aware ordnungsgemäß funktionieren.

  • Der URLs/Domains erwähnt unter dem Abschnitt Domains und URLs für Webex-Anrufdienste

  • Die unter dem Abschnitt IP-Subnetze für Webex Calling Services aufgeführten IP-Subnetze, Ports und Protokolle werden für verschiedene Zwecke genutzt, darunter Anrufsignalisierung, Mediendatenverkehr zu und von Webex Calling, Network Time Protocol (NTP)-Synchronisierung und CScan-Netzwerkbereitschaftstests für diese IP-Subnetze.

  • Wenn Ihre Organisation die Webex Suite von Cloud-Kollaborationsdiensten nutzt – einschließlich Webex Meetings, Messaging, Webex Attendant Console und anderer zugehöriger Dienste –, dann stellen Sie sicher, dass die in den Artikeln Netzwerkanforderungen für Webex-Dienste und Netzwerkanforderungen für die Attendant Console angegebenen IP-Subnetze, Domänen und URLs in Ihrem Netzwerk zugelassen sind. Dies ist notwendig, um die ordnungsgemäße Verbindung und Funktionalität dieser Webex-Dienste zu gewährleisten.

Wenn Sie nur eine Firewall verwenden, wird das Filtern des Webex-Anrufverkehrs anhand von IP-Adressen allein nicht unterstützt, da einige der IP-Adresspools dynamisch sind und sich jederzeit ändern können. Aktualisieren Sie Ihre Regeln regelmäßig, da die Nichtaktualisierung Ihrer Firewall-Regelliste die Benutzererfahrung beeinträchtigen kann. Cisco befürwortet nicht das Filtern einer Teilmenge von IP-Adressen basierend auf einer bestimmten geografischen Region oder einem bestimmten Cloud-Dienstleister. Das Filtern nach Region kann zu erheblichen Beeinträchtigungen des Anruferlebnisses führen.

Cisco verwendet keine dynamisch veränderlichen IP-Adresspools und wird daher in diesem Artikel nicht aufgeführt.

Wenn Ihre Firewall dies nicht unterstützt Domain/URL Filtern Sie anschließend und verwenden Sie dann die Option „Enterprise-Proxy-Server“. Diese Option filters/allows von URL/domain den HTTPS-Signalisierungsdatenverkehr zu den Diensten Webex Calling und Webex Aware auf Ihrem Proxy-Server, bevor er an Ihre Firewall weitergeleitet wird.

Sie können den Datenverkehr mithilfe von Port- und IP-Subnetzfilterung für Anrufmedien konfigurieren. Da der Mediendatenverkehr einen direkten Internetzugang erfordert, wählen Sie für den Signaldatenverkehr die URL-Filteroption.

Für Webex Calling ist UDP das bevorzugte Transportprotokoll von Cisco für Medien, und es wird empfohlen, ausschließlich SRTP über UDP zu verwenden. TCP und TLS werden als Transportprotokolle für Medien bei Webex Calling in Produktionsumgebungen nicht unterstützt. Die verbindungsorientierte Natur dieser Protokolle beeinträchtigt die Medienqualität in verlustbehafteten Netzwerken. Bei Fragen zum Transportprotokoll erstellen Sie bitte ein Support-Ticket.

Bereitstellungsdiagramm der Cisco Webex Calling-Dienste, das die Netzwerkarchitektur, die Kommunikationsabläufe und die Portanforderungen für Cloud-Komponenten veranschaulicht.

Domains und URLs für Webex-Anrufdienste

A * wird am Anfang einer URL angezeigt (zum Beispiel *.webex.com) zeigt an, dass Dienste in der Top-Level-Domain und allen Subdomains erreichbar sind.

Domäne/URL

Beschreibung

Webex-Apps und -Geräte, die diese Domänen/URLs verwenden

Cisco Webex-Dienste

*.broadcloudpbx.com

Webex-Autorisierungs-Microservices für den Querstart vom Control Hub zum Anrufadministratorportal.

Control Hub

*.broadcloud.com.au

Webex Calling-Dienste in Australien.

Alle

*.broadcloud.eu

Webex Calling-Dienste in Europa.

Alle

*.broadcloudpbx.net

Anruf-Client-Konfiguration und Managementdienste.

Webex-Apps

*.webex.com

*.cisco.com

Webex-Kernfunktionen & Webex Aware-Dienste

  1. Identitätsbereitstellung

  2. Identitätsspeicherung

  3. Authentifizierung

  4. OAuth-Dienste

  5. Geräteaufnahme

  6. Cloud Connected UC

Wenn sich ein Telefon zum ersten Mal mit einem Netzwerk verbindet oder nach einem Werksreset ohne festgelegte DHCP-Optionen, kontaktiert es einen Geräteaktivierungsserver zur automatischen Bereitstellung. Neue Telefone verwenden activate.cisco.com und Telefone mit einer Firmware-Version vor 11.2(1) verwenden weiterhin webapps.cisco.com für die Bereitstellung.

Laden Sie die Geräte-Firmware und die Sprachaktualisierungen von binaries.webex.comherunter.

Erlauben Sie Cisco Multiplatform-Telefonen (MPPs) älter als Version 12.0.3 den Zugriff auf sudirenewal.cisco.com über Port 80, um das vom Hersteller installierte Zertifikat (MIC) zu erneuern und eine sichere eindeutige Gerätekennung (SUDI) zu erhalten. Für Details siehe Feldhinweis.

Wenn Sie keinen Proxy-Server verwenden und die URLs nur über eine Firewall filtern, fügen Sie CNAME *.cloudfront.net hinzu, um die Liste zuzulassen.

Alle

*.ucmgmt.cisco.com

Webex Calling-Dienste

Control Hub

*.wbx2.com und *.ciscospark.com

Wird für Cloud Awareness verwendet, um Webex Calling zu erreichen. & Webex Aware-Dienste während und nach dem Onboarding.

Diese Dienstleistungen sind notwendig für

  • App- und Geräteverwaltung

  • App-Anwendungsbenachrichtigungsmechanismus-Dienstverwaltung

Alle

*.webexapis.com

Webex-Mikrodienste, die Ihre Webex-App-Anwendungen und Webex-Geräte verwalten.

  1. Profilbildservice

  2. Whiteboard-Service

  3. Näherungsdienst

  4. Präsenzdienst

  5. Registrierungsservice

  6. Kalenderdienst

  7. Suchdienst

Alle

*.webexcontent.com

Webex Messaging-Dienste im Zusammenhang mit allgemeiner Dateispeicherung, einschließlich:

  1. Benutzerdateien

  2. Transkodierte Dateien

  3. Bilder

  4. Screenshots

  5. Whiteboard-Inhalt

  6. Kunde & Geräteprotokolle

  7. Profilbilder

  8. Markenlogos

  9. Protokolldateien

  10. Massenexport von CSV-Dateien & Importdateien (Control Hub)

Webex Apps Messaging-Dienste.

Die Dateispeicherung über webexcontent.com wurde im Oktober 2019 durch clouddrive.com ersetzt.

*.accompany.com

Integration von Mitarbeitereinblicken

Webex-Apps

Zusätzliche Webex-bezogene Dienste (Drittanbieterdomänen)

*.appdynamics.com

*.eum-appdynamics.com

Leistungsverfolgung, Fehler- und Absturzerfassung, Sitzungsmetriken.

Webex-App, Webex-Web-App

*.sipflash.com

Geräteverwaltungsdienste. Firmware-Upgrades und sicheres Onboarding.

Webex-Apps

*.walkme.com *.walkmeusercontent.com

Client für Webex-Benutzerleitfaden. Bietet einen Rundgang zum Onboarding und zur Nutzung für neue Benutzer.

Klicken Sie hier, um weitere Informationen zu WalkMe zu erhalten.

Webex-Apps

*.google.com

*.googleapis.com

Benachrichtigungen an Webex-Apps auf Mobilgeräten (Beispiel: (Neue Nachricht, wenn der Anruf angenommen wird)

Informationen zu IP-Subnetzen finden Sie unter diesen Links.

Google Firebase Cloud Messaging (FCM)-Dienst

Apple Push Notification Service (APNS)

Für APNS listet Apple die IP-Subnetze für diesen Dienst auf.

Webex-App

IP-Subnetze für Webex-Anrufdienste

IP-Subnetze für Webex-Anrufdienste*

23.89.0.0/16

62.109.192.0/18

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte)

3.14.211.49

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

62.109.192.0/18

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

Webex-App-Konfiguration

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

Zweck der Verbindung:

QuelladressenQuellportsProtokollZieladressenZielportsAnmerkungen
Anrufsignalisierung für WebEx Calling (SIP TLs)Externe NIC des lokalen Gateways8000-65535TCPSiehe IP-Subnetze für Webex Calling-Dienste.5062, 8934

Diese IPs/ports werden für die ausgehende SIP-TLS-Anrufsignalisierung von lokalen Gateways, Geräten und Webex App-Anwendungen (Quelle) zur Webex Calling Cloud (Ziel) benötigt.

Port 5062 (erforderlich für zertifikatsbasierte Trunk-Verbindungen). Und Port 8934 (erforderlich für registrierungsbasierte Trunk-Verbindungen)

Geräte5060-50808934
Room-SerieKurzlebig
Webex-App Vorübergehend (vom Betriebssystem abhängig)
Anrufsignalisierung von Webex Calling (SIP TLS) zum lokalen Gateway

Webex-Anrufadressbereich.

SieheIP-Subnetze für Webex-Anrufdienste

8934TCPVom Kunden für sein lokales Gateway ausgewählte IP-Adresse oder IP-AdressbereicheVom Kunden für sein lokales Gateway gewählter Port oder Portbereich

Gilt für zertifikatsbasierte lokale Gateways. Es ist erforderlich, eine Verbindung von Webex Calling zu einem lokalen Gateway herzustellen.

Ein registrierungsbasiertes lokales Gateway funktioniert durch die Wiederverwendung einer Verbindung, die vom lokalen Gateway hergestellt wurde.

Zielport wird vom Kunden ausgewählt Trunks konfigurieren

Medien zu Webex Calling (STUN, SRTP/SRTCP, T38, DTLS)Externe NIC des lokalen Gateways8000-48199*UDPSiehe IP-Subnetze für Webex Calling-Dienste.

5004, 9000 (STUN-Anschlüsse)

Audio: 8500-8599

Video: 8600-8699

19560-65535 (SRTP über UDP)

  • Diese IPs/ports werden für ausgehende SRTP-Anrufmedien von lokalen Gateways, Geräten und Webex-App-Anwendungen (Quelle) zur Webex Calling Cloud (Ziel) verwendet.

  • Bei Anrufen innerhalb der Organisation, bei denen die STUN- und ICE-Aushandlung erfolgreich ist, wird die Medienweiterleitung in der Cloud als Kommunikationsweg entfernt. In solchen Fällen erfolgt der Medienfluss direkt zwischen dem Benutzer und dem System. Apps/devices.

    Beispielsweise: Bei erfolgreicher Medienoptimierung sendet die Webex-App Medien direkt zwischen den Geräten über die Portbereiche 8500–8699, und die Geräte senden Medien direkt untereinander über die Portbereiche 19560–19661.

  • Bei bestimmten Netzwerktopologien, in denen Firewalls innerhalb der Kundenräumlichkeiten eingesetzt werden, muss der Zugriff für die genannten Quell- und Zielportbereiche innerhalb des Netzwerks ermöglicht werden, damit die Mediendaten fließen können.

    Beispiel: Für die Webex-App muss der Quell- und Zielportbereich zugelassen werden.

    Audio: 8500-8599 Video:8600-8699

  • Browser verwenden den ephemeren Quellport, der durch Festlegen der WebRtcUdpPortRange-Richtlinie im Managed Device Management (MDM)-Profil gesteuert werden kann.

    Der Webex-Anrufdienst verhält sich normal, wenn kein MDM-Dienst eingerichtet ist oder wenn SiteURL und EnableForceLogin nicht konfiguriert sind.

Geräte*19560-19661
Raumserien*Audio

52050-52099

Video

52200-52299

VG400 ATA-Geräte

19560-19849
Webex-App*

Audio: 8500-8599

Video: 8600-8699

WebRTC

Kurzlebig (gemäß den Browserrichtlinien)
Medienanrufe von Webex Calling (SRTP/SRTCP, T38)

Webex-Anrufadressbereich.

SieheIP-Subnetze für Webex-Anrufdienste

19560-65535 (SRTP über UDP) UDPVom Kunden für sein lokales Gateway gewählte IP-Adresse oder IP-Adressbereich. Der Kunde wählte den Medienportbereich für sein lokales Gateway aus.

Gilt für zertifikatsbasierte lokale Gateways

Anrufsignalisierung an PSTN-Gateway (SIP TLS)Interne NIC des lokalen Gateways8000-65535TCPIhr ITSP-PSTN-GW oder Unified CMHängt von PSTN-Option ab (Beispiel: normalerweise 5060 oder 5061 für Unified CM)
Medien zum PSTN-Gateway anrufen (SRTP/SRTCP)Interne NIC des lokalen Gateways8000-48199*UDPIhr ITSP-PSTN-GW oder Unified CMAbhängig von der PSTN-Option (z. B. typischerweise 5060 oder 5061 für Unified CM).
Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte)WebEx Calling GeräteVorübergehendTCP

SieheIP-Subnetze für Webex-Anrufdienste

443, 6970, 80

Erforderlich aus folgenden Gründen:

  1. Migration von Unternehmenstelefonen (Cisco Unified CM) zu Webex Calling. Weitere Informationen finden Sie unter upgrade.cisco.com . cloudupgrader.webex.com verwendet folgende Ports: 6970,443 für den Firmware-Migrationsprozess.

  2. Firmware-Upgrades und sichere Geräteintegration (MPP- und Zimmer- oder Tischtelefone) mithilfe des 16-stelligen Aktivierungscodes (GDS)

  3. Für CDA / EDOS – Bereitstellung basierend auf MAC-Adressen. Wird von Geräten (MPP-Telefone, ATAs und SPA-ATAs) mit neuerer Firmware verwendet.

  4. Bei Cisco ATAs muss sichergestellt sein, dass die Geräte mindestens die Firmware-Version 11.1.0MSR3-9 verwenden.

  5. Wenn sich ein Telefon zum ersten Mal mit einem Netzwerk verbindet oder nach einem Werksreset, ohne dass die DHCP-Optionen festgelegt sind, kontaktiert es einen Geräteaktivierungsserver zur automatischen Bereitstellung. Neue Telefone verwenden activate.cisco.com anstelle von webapps.cisco.com zur Bereitstellung. Telefone mit Firmware-Versionen vor 11.2(1) verwenden weiterhin webapps.cisco.com. Es wird empfohlen, alle diese IP-Subnetze zuzulassen.

  6. Erlauben Sie Cisco Multiplatform-Telefonen (MPPs) älter als Version 12.0.3 den Zugriff auf sudirenewal.cisco.com über Port 80, um das vom Hersteller installierte Zertifikat (MIC) zu erneuern und eine sichere eindeutige Gerätekennung (SUDI) zu erhalten. Für Details siehe Feldhinweis

Webex-App-KonfigurationWebex App-AnwendungenVorübergehendTCP

SieheIP-Subnetze für Webex-Anrufdienste

443, 8443Wird verwendet für die Authentifizierung durch den Identitätsbroker, die Konfigurationsdienste der Webex-App für Clients, den browserbasierten Webzugriff zur Selbstverwaltung UND den Zugriff auf die administrative Schnittstelle.
Der TCP-Port 8443 wird von der Webex-App auf Cisco Unified CM-Systemen zum Herunterladen der Konfiguration verwendet. Nur Kunden, die diese Konfiguration zur Verbindung mit Webex Calling nutzen, müssen den Port öffnen.
Synchronisierung der Gerätezeit (NTP)WebEx Calling Geräte51494UDPSiehe IP-Subnetze für Webex Calling-Dienste.123Diese IP-Adressen sind für die Zeitsynchronisierung für Geräte (MPP-Telefone, ATAs und SPA-ATAs) erforderlich.

Domain Name System (DNS) Auflösung

Webex-Anrufgeräte, Webex-App und Webex-GeräteVorübergehendUDP und TCPVom Host definiert53Wird für DNS-Abfragen verwendet, um die IP-Adressen von Webex Calling-Diensten in der Cloud zu ermitteln. Auch wenn typische DNS-Abfragen über UDP erfolgen, kann in einigen Fällen TCP erforderlich sein, wenn die Antworten nicht in UDP-Pakete passen.
Network Time Protocol (NTP)Webex-App und Webex-Geräte123UDPVom Host definiert123Zeitsynchronisierung
CScanWebbasiertes Tool zur Vorqualifizierung der Netzwerkbereitschaft für Webex-AnrufeVorübergehendTCPSiehe IP-Subnetze für Webex Calling-Dienste.8934 und 443Webbasiertes Tool zur Vorqualifizierung der Netzwerkbereitschaft für Webex Calling. Weitere Informationen finden Sie unter cscan.webex.com.
UDP19569-19760
Zusätzliche Webex-Anrufe & Webex Aware Services (Drittanbieter)
Push-Benachrichtigungen APNS- und FCM-Dienste Webex Calling-Anwendungen VorübergehendTCP

Beachten Sie die unter den Links genannten IP-Subnetze.

Apple Push Notification Service (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223Benachrichtigungen an Webex-Apps auf Mobilgeräten (Beispiel: Wenn Sie eine neue Nachricht erhalten oder ein Anruf angenommen wird)
  • * DerCUBE -Medienportbereich ist mit dem Parameter rtp -port rangekonfigurierbar.

  • *Medienports für Geräte und Anwendungen, die dynamisch in den SRTP-Portbereichen zugewiesen werden. SRTP-Ports sind geradzahlige Ports, und der entsprechende SRTCP-Port wird dem darauffolgenden ungeradzahligen Port zugewiesen.

  • Wenn für Ihre Apps und Geräte eine Proxy-Serveradresse konfiguriert ist, wird der Signalisierungsverkehr an den Proxy gesendet. Die Mediendaten wurden über SRTP-over-UDP-Flüsse direkt an Ihre Firewall anstatt an den Proxy-Server übertragen.

  • Wenn Sie NTP- und DNS-Dienste in Ihrem Unternehmensnetzwerk nutzen, öffnen Sie die Ports 53 und 123 in Ihrer Firewall.

MTU-Größe für Webex-Anrufe & Webex Aware-Dienste

Die Maximum Transmissible Unit (MTU) ist die größte Größe, die ein IP-Paket über eine Netzwerkverbindung übertragen kann, ohne dass eine Fragmentierung erforderlich ist. Probleme können auftreten, wenn die MTU nicht auf die Standardwerte eingestellt ist. Webex Calling empfiehlt, die standardmäßige MTU-Größe von 1500 Bytes für alle IP-Pakete in Ihrem Netzwerk beizubehalten.

Bei den Diensten Webex Calling und Webex Aware muss das Don't Fragment (DF)-Bit gesetzt werden, um eine ICMP-Kommunikation zu erzwingen, falls ein Paket fragmentiert werden muss.

Servicequalität (QoS)/Type Nutzungsbedingungen

Ermöglicht das Taggen von Paketen vom lokalen Gerät oder Client zur Webex Calling Cloud-Plattform. QoS ermöglicht es Ihnen, Echtzeitdatenverkehr gegenüber anderem Datenverkehr zu priorisieren. Durch Aktivierung dieser Einstellung werden die QoS-Markierungen für Apps und Geräte, die SIP-Signalisierung und -Medien verwenden, geändert.

Quelladressen Verkehrsart Zieladressen Quellports Zielports DSCP-Klasse und Wert
Webex-App Audio

Siehe IP-Subnetze, Domänen und URLs für Webex-Anrufdienste

8500-8599 8500-8599, 19560-65535 Expressversand (46)
Webex-App Video 8600-8699 8600-8699, 19560-65535 Zugesicherte Weiterleitung 41 (34)
Webex-App Signalisierung Vorübergehend (vom Betriebssystem abhängig) 8934 CS0 (0)
Webex-Geräte (MPPs und Räume)Audio und Video 19560-19661 19560-65535

Expressversand (46) &

Zugesicherte Weiterleitung 41 (34)

Webex-Geräte Signalisierung 5060-5080 8934 Klassenauswahl 3 (24)
  • Erstellen Sie ein separates QoS-Profil für Audio und Video/Share da sie unterschiedliche Quellportbereiche verwenden, um den Datenverkehr unterschiedlich zu kennzeichnen.

  • Für Windows-Clients: Um die UDP-Quellportdifferenzierung für Ihre Organisation zu aktivieren, wenden Sie sich bitte an Ihr zuständiges Account-Team. Ohne diese Aktivierung können Sie nicht zwischen Audio und Signal unterscheiden. Video/Share Verwendung der Windows QoS-Richtlinien (GPO), da die Quellports für audio/video/share. Weitere Informationen finden Sie unter Aktivieren von Medienquellen-Portbereichen für die Webex-App

  • Bei Webex-Geräten konfigurieren Sie die QoS-Einstellungsänderungen in den Geräteeinstellungen des Control Hubs. Weitere Details finden Sie unter Konfigurieren & Geräteeinstellungen in Webex-Calling ändern

Webex Meetings/Messaging – Netzwerkanforderungen

Für Kunden, die die Webex Suite von Cloud-Kollaborationsdiensten oder registrierte Webex Cloud-Produkte nutzen, können die MPP-Geräte in die Webex Cloud eingebunden werden, um Dienste wie Anrufliste, Verzeichnissuche, Besprechungen und Messaging nutzen zu können. Stellen Sie sicher, dass Domains/URLs/IP Addresses/Ports Die in diesem Artikel erwähnten offenen Netzwerkanforderungen für Webex-Dienste sind.

Netzwerkanforderungen für Webex für die Regierung

Für Kunden, die die Liste der Domains, URLs, IP-Adressbereiche und Ports für Webex for Government-Dienste benötigen, stehen die entsprechenden Informationen hier zur Verfügung: Netzwerkanforderungen für Webex for Government

Netzwerkvoraussetzungen für die Webex Attendant Console

Für Kunden, die die Funktion „Telefonzentrale – Rezeptionisten, Empfangsmitarbeiter und Telefonisten“ nutzen, stellen Sie Folgendes sicher: Domains/URLs/IP Addresses/Ports/Protocols sind offen Netzwerkvoraussetzungen für die Begleitkonsole

Erste Schritte mit dem Webex Calling Local Gateway

Kunden, die die Local Gateway-Lösung mit Webex Calling für die Interoperabilität von lokalen PSTN-Netzen und SBCs von Drittanbietern nutzen, lesen bitte den Artikel Erste Schritte mit Local Gateway

Referenzen

Informationen zu den Neuerungen in Webex Calling finden Sie unter Neuerungen in Webex Calling

Informationen zu den Sicherheitsanforderungen für Webex Calling finden Sie im Artikel.

Webex-Anrufmedienoptimierung mit interaktiver Verbindungsherstellung (ICE) Artikel

Dokumentrevisionsverlauf

Datum

Wir haben folgende Änderungen an diesem Artikel vorgenommen:

5. Dezember 2025

Die Verwendung der IP-Subnetze, Ports und Protokolle, die im Abschnitt IP-Subnetze für Webex-Anrufdiensteaufgeführt sind, wurde hinzugefügt.

24. Oktober 2025

Die Bildqualität wurde verbessert und der defekte Link zum Google Firebase Cloud Messaging (FCM)-Dienst repariert.

15. September 2025

  • Die IP-Adresse 3.14.211.49 wurde der Liste der für die Cisco-Gerätekonfiguration und Firmwareverwaltung verwendeten IP-Subnetze hinzugefügt. Diese Adresse wird für manuelle MPP-Migrationen mit der alternativen TFTP-Methode benötigt.

  • Die Signalisierung wurde aktualisiert & Anschlussbereich für Medienquellen bei Geräten der Room-Serie.

  • Die Abhängigkeit von Control Hub wurde aus der Liste der Domänen entfernt. & URLs für Webex-Anrufdienste unter „Zusätzliche Webex-bezogene Dienste (Drittanbieterdomänen)“.

  • Allgemeine Designanpassungen vorgenommen

10. April 2025

Der beigefügte Text hebt die MTU-Größe für Webex Calling- und Webex Aware-Dienste hervor.

27. März 2025

Das IP-Subnetz für Webex-Anrufdienste wurde aktualisiert. 62.109.192.0/18 um der Marktexpansion von Webex Calling in der Region Saudi-Arabien gerecht zu werden.

21. Januar 2025

Details zur Verwendung des SIP Application Layer Gateway hinzugefügt.

8. Januar 2025

Die IP-Subnetzadresse für die Gerätekonfiguration und die Webex-App-Konfiguration wurde in den Abschnitt „ IP-Subnetze für Webex-Anrufdienste “ verschoben.

17. Dezember 2024

Unterstützung für WebRTC gemäß der Webex Calling Media-Spezifikation hinzugefügt.

14. November 2024

Der unterstützte Portbereich für Webex Calling-Anrufmedien für ATA-Geräte der VG400-Serie wurde aktualisiert.

11. November 2024

Der unterstützte Portbereich für Webex Calling-Anrufmedien für ATA-Geräte der VG400-Serie wurde hinzugefügt.

25. Juli 2024

Das IP-Subnetz 52.26.82.54 wurde wieder hinzugefügt, da es für die Konfiguration des Cisco ATA-Geräts und die Firmware-Verwaltung erforderlich ist.

18. Juli 2024

Aktualisiert mit folgenden Details:

  • QoS (TOS/DSCP) Für Webex Calling unterstützte Werte (Apps, Geräte)

  • Netzwerkdiagramm aktualisiert

  • Inklusive des Links zu den Netzwerkvoraussetzungen für die Webex Attendant Console.

28. Juni 2024

Die Verwendung der SRTP/SRTCP-Portbereiche für die Webex Calling Media-Spezifikation wurde aktualisiert.

11. Juni 2024

Die Domain "huron-dev.com" wurde entfernt, da sie nicht verwendet wird.

6. Mai 2024

Die Verwendung der SRTP/SRTCP-Portbereiche für die Webex Calling Media-Spezifikation wurde aktualisiert.

3. April 2024

Die IP-Subnetze für Webex-Anrufdienste wurden aktualisiert mit 163.129.0.0/17 um der Marktexpansion von Webex Calling in der Region Indien gerecht zu werden.

18. Dezember 2023

Beinhaltete die URL sudirenewal.cisco.com und die Port-80-Anforderung für die Gerätekonfiguration und das Firmware-Management der MIC-Erneuerung des Cisco MPP-Telefons.

11. Dezember 2023

Die IP-Subnetze für Webex Calling-Dienste wurden aktualisiert, um eine größere Anzahl von IP-Adressen einzuschließen.

150.253.209.128/25 – geändert in 150.253.128.0/17

29. November 2023

Die IP-Subnetze für Webex Calling-Dienste wurden aktualisiert, um eine größere Anzahl von IP-Adressen einzuschließen und so die regionale Erweiterung von Webex Calling für zukünftiges Wachstum zu ermöglichen.

144.196.33.0/25 – geändert in 144.196.0.0/16

Die Abschnitte „IP-Subnetze für Webex Calling-Dienste“ unter „Webex Calling (SIP TLS)“ und „Anrufmedien zu Webex Calling (STUN, SRTP)“ wurden aktualisiert, um die zertifikatsbasierte Trunking-Funktion und die Firewall-Anforderungen für das lokale Gateway zu verdeutlichen.

14. August 2023

Wir haben die folgenden IP-Adressen hinzugefügt. 144.196.33.0/25 Und 150.253.156.128/25 um den erhöhten Kapazitätsbedarf für Edge- und Webex-Anrufdienste zu decken.

Dieser IP-Adressbereich wird nur in den USA unterstützt.

5. Juli 2023

Der Link https://binaries.webex.com zur Installation der Cisco MPP Firmware wurde hinzugefügt.

Dienstag, 7. März 2023

Wir haben den gesamten Artikel überarbeitet und Folgendes hinzugefügt:

  1. Beinhaltet Optionen für Proxy-Unterstützung.

  2. Modifiziertes Anrufablaufdiagramm

  3. Vereinfacht Domains/URLs/IP Subnetzbereiche für Webex Calling- und Webex Aware-Dienste

  4. Hinzugefügt 170.72.0.0/16 IP-Subnetzbereich für Webex-Anrufe & Webex Aware-Dienste.

    Die folgenden Bereiche wurden entfernt: 170.72.231.0, 170.72.231.10, 170.72.231.161 und 170.72.242.0/24

5. März 2023

Der Artikel wird um folgende Informationen ergänzt:

  • Der von Anwendungen verwendete UDP-SRTP-Portbereich (8500-8700) wurde hinzugefügt.

  • Die Ports für die Push-Benachrichtigungsdienste APNS und FCM wurden hinzugefügt.

  • Teilen Sie den CScan-Portbereich für UDP auf & TCP.

  • Der Abschnitt „Referenzen“ wurde hinzugefügt.

15. November 2022

Wir haben die folgenden IP-Adressen für die Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) hinzugefügt:

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Wir haben die folgenden IP-Adressen aus der Gerätekonfiguration und Firmwareverwaltung (Cisco-Geräte) entfernt:

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14. November 2022

Das IP-Subnetz wurde hinzugefügt. 170.72.242.0/24 für den Webex-Anrufdienst.

8. September 2022

Die Cisco MPP Firmware wird in allen Regionen auf die Verwendung von https://binaries.webex.com als Host-URL für MPP-Firmware-Upgrades umgestellt. Diese Änderung verbessert die Firmware-Upgrade-Leistung.

30. August 2022

Der Verweis auf Port 80 wurde aus den Zeilen Gerätekonfiguration und Firmware-Management (Cisco-Geräte), Anwendungskonfiguration und CScan in der Porttabelle entfernt, da keine Abhängigkeit besteht.

18. August 2022

Keine Änderung an der Lösung. Die Zielports 5062 (erforderlich für zertifikatbasierter Trunk) und 8934 (erforderlich für registrierungsbasierten Trunk) für die Anrufsignalisierung an Webex Calling (SIP TLS) wurden aktualisiert.

26. Juli 2022

Die IP-Adresse 54.68.1.225 wurde hinzugefügt, die für ein Firmware-Upgrade von Cisco 840/860-Geräten erforderlich ist.

21. Juli 2022

Zielports 5062, 8934 für die Anrufsignalisierung an Benutzer (SIP TLS Webex Calling aktualisiert.

14. Juli 2022

Die URLs, die eine vollständige Funktionalität der Webex Aware-Dienste unterstützen, wurden hinzugefügt.

Das IP-Subnetz wurde hinzugefügt. 23.89.154.0/25 für den Webex-Anrufdienst.

27. Juni 2022

Domäne und URLs für alle Webex Calling aktualisiert:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15. Juni 2022

Die folgenden Ports und Protokolle wurden unter IP-Adressen und Ports für die Webex Calling hinzugefügt:

  • Zweck der Verbindung: Webex-Funktionen

  • Quelladressen: Webex Calling-Geräte

  • Quellports: Vorübergehend

  • Protokoll: TCP

  • Zieladressen: Siehe die in Webex definierten IP-Subnetze und Domänen. Meetings/Messaging - Netzwerkanforderungen.

  • Zielports: 443

    Notizen: Die Webex-Anrufgeräte verwenden diese IP-Adressen und Domänen, um mit Webex-Cloud-Diensten wie Verzeichnis, Anrufliste und Besprechungen zu interagieren.

Aktualisierte Informationen in Webex Meetings/Messaging - Abschnitt Netzwerkanforderungen

24. Mai 2022

Das IP-Subnetz 52.26.82.54/24 wurde zu 52.26.82.54/32 für den Webex Calling hinzugefügt

6. Mai 2022

Das IP-Subnetz 52.26.82.54/24 wurde für den Webex Calling hinzugefügt

7. April 2022

Der interne und externe UDP-Portbereich des lokalen Gateways wurde auf 8000-48198 aktualisiert.

5. April 2022

Die folgenden IP-Subnetze wurden für den Webex Calling hinzugefügt:

  • 23.89.40.0/25

  • 23.89.1.128/25

29. März 2022

Die folgenden IP-Subnetze wurden für den Webex Calling hinzugefügt:

  • 23.89.33.0/24

  • 150.253.209.128/25

20. September 2021

4 neue IP-Subnetze für den Webex Calling hinzugefügt:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

Freitag, 2. April 2021

Hinzugefügt *.ciscospark.com unter Domains und URLs für Webex Calling Services zur Unterstützung von Webex Calling-Anwendungsfällen in der Webex App.

25. März 2021

Es wurden 6 neue IP-Bereiche für activate.cisco.com hinzugefügt, die ab dem 8. Mai 2021 gültig sind.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

Donnerstag, 4. März 2021

Einzelne IPs und kleinere IP-Bereiche von Webex Calling wurden durch vereinfachte Bereiche in einer separaten Tabelle ersetzt, um das Verständnis der Firewall-Konfiguration zu erleichtern.

Freitag, 26. Februar 2021

5004 als Zielport für Anrufmedien zu Webex Calling (STUN, SRTP) hinzugefügt, um die Interactive Connectivity Connectivity (ICE) zu unterstützen, die im April 2021 Webex Calling verfügbar sein wird.

Montag, 22. Februar 2021

Domänen und URLs werden jetzt in einer separaten Tabelle aufgelistet.

Die Tabelle „IP-Adressen und Ports“ wurde angepasst, um IP-Adressen für dieselben Dienste zu gruppieren.

Das Hinzufügen der Spalte „Notizen“ zur Tabelle „IP-Adressen und Ports“ hilft beim Verständnis der Anforderungen.

Verschieben der folgenden IP-Adressen in vereinfachte Bereiche für die Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Die folgenden IP-Adressen werden für die Anwendungskonfiguration hinzugefügt, da der Cisco Webex-Client in Australien im März 2021 auf einen neueren DNS-SRV verweist.

  • 199.59.64.237

  • 199.59.67.237

Donnerstag, 21. Januar 2021

Wir haben die folgenden IP-Adressen zur Gerätekonfiguration und Firmwareverwaltung (Cisco-Geräte) hinzugefügt:

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Wir haben die folgenden IP-Adressen aus der Gerätekonfiguration und Firmwareverwaltung (Cisco-Geräte) entfernt:

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Wir haben der Anwendungskonfiguration die folgenden IP-Adressen hinzugefügt:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Wir haben die folgenden IP-Adressen aus der Anwendungskonfiguration entfernt:

  • 64.68.99.6

  • 64.68.100.6

Wir haben die folgenden Portnummern aus der Anwendungskonfiguration entfernt:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Wir haben der Anwendungskonfiguration die folgenden Domänen hinzugefügt:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

Mittwoch, 23. Dezember 2020

Den Port-Referenzbildern wurden neue IP-Adressen für die Anwendungskonfiguration hinzugefügt.

Dienstag, 22. Dezember 2020

Die Zeile „Anwendungskonfiguration“ in den Tabellen wurde aktualisiert und enthält nun die folgenden IP-Adressen: 135.84.171.154 und 135.84.172.154.

Die Netzwerkdiagramme sollen ausgeblendet werden, bis diese IP-Adressen hinzugefügt wurden.

Freitag, 11. Dezember 2020

Die Zeilen „Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte)“ und „Anwendungskonfiguration“ für die unterstützten kanadischen Domänen wurden aktualisiert.

Freitag, 16. Oktober 2020

Die Anrufsignalisierung und die Medieneinträge wurden mit den folgenden IP-Adressen aktualisiert:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

Mittwoch, 23. September 2020

Unter CScan wurde 199.59.64.156 durch 199.59.64.197 ersetzt.

Freitag, 14. August 2020

Weitere IP-Adressen zur Unterstützung der Einführung von Rechenzentren in Kanada wurden hinzugefügt:

Anrufsignalisierung an Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

Mittwoch, 12. August 2020

Weitere IP-Adressen zur Unterstützung der Einführung von Rechenzentren in Kanada wurden hinzugefügt:

  • Anrufmedien zu Webex Calling (SRTP) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Anrufsignalisierung an öffentlich adressierte Endpunkte (SIP) TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) – 135.84.173.155,135.84.174.155

  • Synchronisierung der Gerätezeit – 135.84.173.152, 135.84.174.152

  • Anwendungskonfiguration – 135.84.173.154,135.84.174.154

Mittwoch, 22. Juli 2020

Die folgende IP-Adresse wurde zur Unterstützung der Einführung von Rechenzentren in Kanada hinzugefügt: 135.84.173.146

Dienstag, 9. Juni 2020

Der CScan-Eintrag wurde wie folgt geändert:

  • Eine der IP-Adressen wurde korrigiert: geändert 199.59.67.156 in 199.59.64.156.

  • Neue Funktionen erfordern neue Ports und UDP – 19560–19760.

Mittwoch, 11. März 2020

Wir haben der Anwendungskonfiguration die folgenden Domänen und IP-Adressen hinzugefügt:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

Wir haben die folgenden Domänen mit zusätzlichen IP-Adressen zur Gerätekonfiguration und Firmware-Verwaltung aktualisiert:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

Donnerstag, 27. Februar 2020

Wir haben die folgenden Domänen und Ports zur Gerätekonfiguration und Firmware-Verwaltung hinzugefügt:

cloudupgrader.webex.com—443, 6970

War dieser Artikel hilfreich für Sie?
War dieser Artikel hilfreich für Sie?