- Startseite
- /
- Artikel
Port-Referenzinformationen für Webex Calling
Dieser Artikel richtet sich an Netzwerkadministratoren, insbesondere an Firewall- und Proxy-Sicherheitsadministratoren, die Webex Calling-Dienste in ihrer Organisation nutzen. Es beschreibt die Netzwerkanforderungen und listet die Adressen, Ports und Protokolle auf, die für die Verbindung Ihrer Telefone, der Webex-App und der Gateways zu den Webex-Anrufdiensten verwendet werden.
Eine korrekt konfigurierte Firewall und ein korrekt konfigurierter Proxy sind für eine erfolgreiche Calling-Implementierung unerlässlich. Webex Calling nutzt SIP und HTTPS für die Anrufsignalisierung sowie die zugehörigen Adressen und Ports für Medien, Netzwerkverbindung und Gateway-Konnektivität, da Webex Calling ein globaler Dienst ist.
Nicht alle Firewall-Konfigurationen erfordern, dass Ports geöffnet sind. Wenn Sie jedoch interne zu externe Regeln verwenden, müssen Sie Ports für die erforderlichen Protokolle öffnen, um ausgehende Dienste zu ermöglichen.
Netzwerkadressübersetzung (NAT)
Die Netzwerkadressübersetzung (NAT) und die Portadressübersetzung (PAT) werden an der Grenze zwischen zwei Netzwerken angewendet, um Adressräume zu übersetzen bzw. um Kollisionen von IP-Adressräumen zu verhindern.
Organisationen nutzen Gateway-Technologien wie Firewalls und Proxys, die NAT- oder PAT-Dienste bereitstellen, um Webex App-Anwendungen oder Webex-Geräten, die sich in einem privaten IP-Adressraum befinden, Internetzugang zu ermöglichen. Diese Gateways bewirken, dass der Datenverkehr von internen Apps oder Geräten ins Internet so aussieht, als käme er von einer oder mehreren öffentlich routbaren IP-Adressen.
-
Bei der Verwendung von NAT ist es nicht zwingend erforderlich, einen eingehenden Port an der Firewall zu öffnen.
-
Überprüfen Sie die für die App- oder Gerätekonnektivität erforderliche NAT-Poolgröße, wenn mehrere App-Benutzer und Geräte auf Webex Calling zugreifen. & Webex-fähige Dienste, die NAT oder PAT verwenden. Um eine Erschöpfung der Ports zu verhindern, ist es wichtig, dass den NAT-Pools ausreichend öffentliche IP-Adressen zugewiesen werden. Die Erschöpfung der Ports trägt dazu bei, dass interne Benutzer und Geräte keine Verbindung zu den Diensten Webex Calling und Webex Aware herstellen können.
-
Definieren Sie angemessene Bindungsperioden und vermeiden Sie die Manipulation von SIP auf dem NAT-Gerät.
-
Konfigurieren Sie ein minimales NAT-Timeout, um den ordnungsgemäßen Betrieb der Geräte sicherzustellen. Beispiel: Cisco-Telefone senden alle 1-2 Minuten eine Folge-REGISTER-Aktualisierungsnachricht.
-
Wenn Ihr Netzwerk NAT oder SPI implementiert, dann legen Sie ein längeres Timeout (von mindestens 30 Minuten) für die Verbindungen fest. Dieses Timeout ermöglicht eine zuverlässige Verbindung und reduziert gleichzeitig den Akkuverbrauch der Mobilgeräte der Nutzer.
SIP Application Layer Gateway
Wenn ein Router oder eine Firewall SIP-fähig ist, was bedeutet, dass das SIP Application Layer Gateway (ALG) oder eine ähnliche Funktion aktiviert ist, empfehlen wir Ihnen, diese Funktionalität für einen korrekten Betrieb des Dienstes zu deaktivieren. Obwohl der gesamte Webex-Anrufverkehr verschlüsselt ist, können bestimmte SIP-ALG-Implementierungen Probleme bei der Firewall-Umgehung verursachen. Um eine hohe Servicequalität zu gewährleisten, empfehlen wir daher, den SIP ALG zu deaktivieren.
Informationen zum Deaktivieren von SIP ALG auf bestimmten Geräten finden Sie in der Dokumentation des jeweiligen Herstellers.
Proxy-Unterstützung für Webex-Anrufe
Organisationen setzen eine Internet-Firewall oder eine Internet-Proxy-Firewall ein, um den HTTP-Datenverkehr, der ihr Netzwerk verlässt und in es eintritt, zu überprüfen, einzuschränken und zu kontrollieren. Dadurch schützen sie ihr Netzwerk vor verschiedenen Formen von Cyberangriffen.
Proxys erfüllen verschiedene Sicherheitsfunktionen, wie zum Beispiel:
-
Zugriff auf bestimmte URLs zulassen oder blockieren.
-
Benutzerauthentifizierung
-
IP address/domain/hostname/URI Reputationsabfrage
-
Datenverkehrsentschlüsselung und -prüfung
Bei der Konfiguration der Proxy-Funktion gilt dies für alle Anwendungen, die das HTTP-Protokoll verwenden.
Die Webex-App und die Webex-Geräteanwendungen umfassen Folgendes:
-
Webex-Dienste
-
Kundengeräteaktivierungsverfahren (CDA) unter Verwendung der Cisco Cloud-Bereitstellungsplattform wie GDS, EDOS-Geräteaktivierung, Bereitstellung & Einführung in die Webex-Cloud.
-
Zertifikatsauthentifizierung
-
Firmware-Aktualisierungen
-
Statusberichte
-
PRT-Uploads
-
XSI-Dienstleistungen
Wenn eine Proxy-Serveradresse konfiguriert ist, wird nur der Signalisierungsdatenverkehr verarbeitet. (HTTP/HTTPS) wird an den Proxy-Server gesendet. Clients, die SIP zur Registrierung beim Webex Calling-Dienst verwenden, und die zugehörigen Medien werden nicht an den Proxy gesendet. Erlauben Sie diesen Clients daher, die Firewall direkt zu passieren.
Unterstützte Proxy-Optionen, Konfiguration & Authentifizierungstypen
Folgende Proxy-Typen werden unterstützt:
-
Expliziter Proxy (inspecting oder non-inspecting)—Konfigurieren Sie die Clients (App oder Gerät) mit explizitem Proxy, um den zu verwendenden Server anzugeben.
-
Transparenter Proxy (nicht-inspektierend) – Die Clients sind nicht für die Verwendung einer bestimmten Proxy-Serveradresse konfiguriert und benötigen keine Änderungen, um mit einem nicht-inspektierenden Proxy zu funktionieren.
-
Transparenter Proxy (Überprüfung) – Die Clients sind nicht für die Verwendung einer bestimmten Proxy-Serveradresse konfiguriert. Es sind keine Änderungen an der HTTP-Konfiguration erforderlich; allerdings benötigen Ihre Clients (App oder Geräte) ein Root-Zertifikat, damit sie dem Proxy vertrauen. Das IT-Team nutzt die Inspektionsproxys, um Richtlinien für die zu besuchenden Websites und die Arten von Inhalten, die nicht zulässig sind, durchzusetzen.
Konfigurieren Sie die Proxy-Adressen für die Cisco-Geräte und die Webex-App manuell mit folgendem Befehl:
-
Plattform-Betriebssystem
-
Geräte-Benutzeroberfläche
-
Automatische Erkennung mithilfe von Web-Proxy-Mechanismen wie zum Beispiel:
-
Web Proxy Auto Discovery (WPAD) - Web Proxy Auto Discovery Protocol
-
Proxy-Auto-Konfigurationsdateien (PAC) - Proxy-Auto-Konfigurationsdateien
-
Wählen Sie bei der Konfiguration Ihrer bevorzugten Produkttypen aus den folgenden Proxy-Konfigurationen. & Authentifizierungstypen in der Tabelle:
|
Produkt |
Proxy-Konfiguration |
Authentifizierungstyp |
|---|---|---|
|
Webex für Mac |
Manuell, WPAD, PAC |
Keine Authentifizierung, Basis, NTLM,† |
|
Webex für Windows |
Manuell, WPAD, PAC, GPO |
Keine Authentifizierung, Basis, NTLM, †, Aushandeln † |
|
Webex für iOS |
Manuell, WPAD, PAC |
Keine Auth, Standard, Digest, NTLM |
|
Webex für Android |
Manuell, PAC |
Keine Auth, Standard, Digest, NTLM |
|
Webex-Web-App |
Unterstützt durch das Betriebssystem |
Keine Authentifizierung, Basic, Digest, NTLM, Negotiate † |
|
Webex-Geräte |
WPAD, PAC oder manuell |
Keine Auth, Standard, Digest |
|
Cisco IP-Telefone |
Manuell, WPAD, PAC |
Keine Auth, Standard, Digest |
|
WebEx Videonetz-Knoten |
Manuell |
Keine Auth, Standard, Digest, NTLM |
Für die Legenden in der Tabelle:
-
†Mac NTLM-Authentifizierung – Der Computer muss nicht an der Domäne angemeldet sein, der Benutzer wird zur Eingabe eines Passworts aufgefordert.
-
†Windows NTLM-Authentifizierung – Wird nur unterstützt, wenn ein Computer in der Domäne angemeldet ist.
-
Negotiate †- Kerberos mit NTLM-Fallback-Authentifizierung.
-
Informationen zum Verbinden eines Cisco Webex Board-, Desk- oder Room-Series-Geräts mit einem Proxy-Server finden Sie unter Verbinden Sie Ihr Board-, Desk- oder Room-Series-Gerät mit einem Proxy-Server.
-
Für Cisco IP-Telefone siehe Einrichten eines Proxy-Servers als Beispiel für die Konfiguration des Proxy-Servers und der Einstellungen.
Konfigurieren Sie für No Authenticationden Client mit einer Proxy-Adresse, die keine Authentifizierung unterstützt. Bei Verwendung von Proxy Authenticationmüssen gültige Anmeldeinformationen konfiguriert werden. Proxys, die den Webverkehr inspizieren, können die Websteckverbindung beeinträchtigen. Wenn dieses Problem auftritt, wird der nicht überprüfte Datenverkehr umgangen. *.Webex.com könnte das Problem lösen. Falls Sie bereits andere Einträge sehen, fügen Sie nach dem letzten Eintrag ein Semikolon ein und geben Sie dann die Webex-Ausnahme ein.
Proxy-Einstellungen für Windows-Betriebssysteme
Microsoft Windows unterstützt zwei Netzwerkbibliotheken für HTTP-Datenverkehr (WinINet und WinHTTP), die die Konfiguration eines Proxys ermöglichen. WinINet ist eine Obermenge von WinHTTP.
-
WinInet ist für Desktop-Clientanwendungen für Einzelbenutzer konzipiert.
-
WinHTTP ist primär für Mehrbenutzer- und serverbasierte Anwendungen konzipiert.
Wenn Sie zwischen den beiden wählen, wählen Sie WinINet für Ihre Proxy-Konfigurationseinstellungen. Für Details siehe wininet-vs-winhttp.
Weitere Informationen zu Folgendem finden Sie unter Konfigurieren einer Liste zulässiger Domänen für den Zugriff auf Webex in Ihrem Unternehmensnetzwerk :
-
Um sicherzustellen, dass sich Benutzer nur mit Konten aus einer vordefinierten Liste von Domänen bei Anwendungen anmelden.
-
Verwenden Sie einen Proxyserver zum Abfangen von Anfragen und beschränken Sie die zulässigen Domänen.
Proxy-Überprüfung und Zertifikats-Pinning
Die Webex-App und die Geräte überprüfen die Zertifikate der Server beim Aufbau der TLS-Sitzungen. Zertifikatsprüfungen, wie beispielsweise die Prüfung des Zertifikatsausstellers und der digitalen Signatur, basieren auf der Überprüfung der Zertifikatskette bis hin zum Stammzertifikat. Zur Durchführung der Validierungsprüfungen verwenden die Webex-App und die Geräte eine Reihe vertrauenswürdiger Stammzertifizierungsstellenzertifikate, die im Truststore des Betriebssystems installiert sind.
Wenn Sie einen TLS-Inspecting-Proxy eingesetzt haben, um den Webex-Anrufverkehr abzufangen, zu entschlüsseln und zu untersuchen. Stellen Sie sicher, dass das vom Proxy vorgelegte Zertifikat (anstelle des Webex-Dienstzertifikats) von einer Zertifizierungsstelle signiert ist und dass das Stammzertifikat im Truststore Ihrer Webex-App oder Ihres Webex-Geräts installiert ist.
-
Für die Webex-App - Installieren Sie das CA-Zertifikat, das zum Signieren des Zertifikats durch den Proxy im Betriebssystem des Geräts verwendet wird.
-
Für Webex Room-Geräte und Cisco Multiplattform-IP-Telefone: Eröffnen Sie eine Serviceanfrage beim TAC-Team, um das CA-Zertifikat zu installieren.
Diese Tabelle zeigt die Webex-App und die Webex-Geräte, die die TLS-Prüfung durch Proxy-Server unterstützen.
|
Produkt |
Unterstützt benutzerdefinierte, vertrauenswürdige Zertifizierungsstellen für die TLS-Inspektion |
|---|---|
|
Webex-App (Windows, Mac, iOS, Android, Web) |
Ja |
|
Webex Room-Geräte |
Ja |
|
Cisco IP-Multiplattform-Telefone (MPP) |
Ja |
Firewall-Konfiguration
Cisco unterstützt die Dienste Webex Calling und Webex Aware in sicheren Cisco- und Amazon Web Services (AWS)-Rechenzentren. Amazon hat seine IP-Subnetze ausschließlich Cisco vorbehalten und die in diesen Subnetzen befindlichen Dienste innerhalb der virtuellen privaten Cloud von AWS gesichert.
Konfigurieren Sie Ihre Firewall so, dass die Kommunikation zwischen Ihren Geräten, den Anwendungen der App und den internetbasierten Diensten ordnungsgemäß funktioniert. Diese Konfiguration ermöglicht den Zugriff auf alle unterstützten Webex Calling- und Webex Aware-Cloud-Dienste, Domänennamen, IP-Adressen, Ports und Protokolle.
Setzen Sie die folgenden Dienste auf die Whitelist oder öffnen Sie den Zugriff darauf, damit die Dienste Webex Calling und Webex Aware ordnungsgemäß funktionieren.
-
Der URLs/Domains erwähnt unter dem Abschnitt Domains und URLs für Webex-Anrufdienste
-
Die unter dem Abschnitt IP-Subnetze für Webex Calling Services aufgeführten IP-Subnetze, Ports und Protokolle werden für verschiedene Zwecke genutzt, darunter Anrufsignalisierung, Mediendatenverkehr zu und von Webex Calling, Network Time Protocol (NTP)-Synchronisierung und CScan-Netzwerkbereitschaftstests für diese IP-Subnetze.
-
Wenn Ihre Organisation die Webex Suite von Cloud-Kollaborationsdiensten nutzt – einschließlich Webex Meetings, Messaging, Webex Attendant Console und anderer zugehöriger Dienste –, dann stellen Sie sicher, dass die in den Artikeln Netzwerkanforderungen für Webex-Dienste und Netzwerkanforderungen für die Attendant Console angegebenen IP-Subnetze, Domänen und URLs in Ihrem Netzwerk zugelassen sind. Dies ist notwendig, um die ordnungsgemäße Verbindung und Funktionalität dieser Webex-Dienste zu gewährleisten.
Wenn Sie nur eine Firewall verwenden, wird das Filtern des Webex-Anrufverkehrs anhand von IP-Adressen allein nicht unterstützt, da einige der IP-Adresspools dynamisch sind und sich jederzeit ändern können. Aktualisieren Sie Ihre Regeln regelmäßig, da die Nichtaktualisierung Ihrer Firewall-Regelliste die Benutzererfahrung beeinträchtigen kann. Cisco befürwortet nicht das Filtern einer Teilmenge von IP-Adressen basierend auf einer bestimmten geografischen Region oder einem bestimmten Cloud-Dienstleister. Das Filtern nach Region kann zu erheblichen Beeinträchtigungen des Anruferlebnisses führen.
Cisco verwendet keine dynamisch veränderlichen IP-Adresspools und wird daher in diesem Artikel nicht aufgeführt.
Wenn Ihre Firewall dies nicht unterstützt Domain/URL Filtern Sie anschließend und verwenden Sie dann die Option „Enterprise-Proxy-Server“. Diese Option filters/allows von URL/domain den HTTPS-Signalisierungsdatenverkehr zu den Diensten Webex Calling und Webex Aware auf Ihrem Proxy-Server, bevor er an Ihre Firewall weitergeleitet wird.
Sie können den Datenverkehr mithilfe von Port- und IP-Subnetzfilterung für Anrufmedien konfigurieren. Da der Mediendatenverkehr einen direkten Internetzugang erfordert, wählen Sie für den Signaldatenverkehr die URL-Filteroption.
Für Webex Calling ist UDP das bevorzugte Transportprotokoll von Cisco für Medien, und es wird empfohlen, ausschließlich SRTP über UDP zu verwenden. TCP und TLS werden als Transportprotokolle für Medien bei Webex Calling in Produktionsumgebungen nicht unterstützt. Die verbindungsorientierte Natur dieser Protokolle beeinträchtigt die Medienqualität in verlustbehafteten Netzwerken. Bei Fragen zum Transportprotokoll erstellen Sie bitte ein Support-Ticket.
Domains und URLs für Webex-Anrufdienste
A * wird am Anfang einer URL angezeigt (zum Beispiel *.webex.com) zeigt an, dass Dienste in der Top-Level-Domain und allen Subdomains erreichbar sind.
|
Domäne/URL |
Beschreibung |
Webex-Apps und -Geräte, die diese Domänen/URLs verwenden |
|---|---|---|
|
Cisco Webex-Dienste | ||
|
*.broadcloudpbx.com |
Webex-Autorisierungs-Microservices für den Querstart vom Control Hub zum Anrufadministratorportal. |
Control Hub |
|
*.broadcloud.com.au |
Webex Calling-Dienste in Australien. |
Alle |
|
*.broadcloud.eu |
Webex Calling-Dienste in Europa. |
Alle |
|
*.broadcloudpbx.net |
Anruf-Client-Konfiguration und Managementdienste. |
Webex-Apps |
|
*.webex.com *.cisco.com |
Webex-Kernfunktionen & Webex Aware-Dienste
Wenn sich ein Telefon zum ersten Mal mit einem Netzwerk verbindet oder nach einem Werksreset ohne festgelegte DHCP-Optionen, kontaktiert es einen Geräteaktivierungsserver zur automatischen Bereitstellung. Neue Telefone verwenden activate.cisco.com und Telefone mit einer Firmware-Version vor 11.2(1) verwenden weiterhin webapps.cisco.com für die Bereitstellung. Laden Sie die Geräte-Firmware und die Sprachaktualisierungen von binaries.webex.comherunter. Erlauben Sie Cisco Multiplatform-Telefonen (MPPs) älter als Version 12.0.3 den Zugriff auf sudirenewal.cisco.com über Port 80, um das vom Hersteller installierte Zertifikat (MIC) zu erneuern und eine sichere eindeutige Gerätekennung (SUDI) zu erhalten. Für Details siehe Feldhinweis. Wenn Sie keinen Proxy-Server verwenden und die URLs nur über eine Firewall filtern, fügen Sie |
Alle |
|
*.ucmgmt.cisco.com |
Webex Calling-Dienste |
Control Hub |
|
*.wbx2.com und *.ciscospark.com |
Wird für Cloud Awareness verwendet, um Webex Calling zu erreichen. & Webex Aware-Dienste während und nach dem Onboarding. Diese Dienstleistungen sind notwendig für
|
Alle |
|
*.webexapis.com |
Webex-Mikrodienste, die Ihre Webex-App-Anwendungen und Webex-Geräte verwalten.
|
Alle |
|
*.webexcontent.com |
Webex Messaging-Dienste im Zusammenhang mit allgemeiner Dateispeicherung, einschließlich:
|
Webex Apps Messaging-Dienste. Die Dateispeicherung über webexcontent.com wurde im Oktober 2019 durch clouddrive.com ersetzt. |
|
*.accompany.com |
Integration von Mitarbeitereinblicken |
Webex-Apps |
|
Zusätzliche Webex-bezogene Dienste (Drittanbieterdomänen) | ||
|
*.appdynamics.com *.eum-appdynamics.com |
Leistungsverfolgung, Fehler- und Absturzerfassung, Sitzungsmetriken. |
Webex-App, Webex-Web-App |
|
*.sipflash.com |
Geräteverwaltungsdienste. Firmware-Upgrades und sicheres Onboarding. |
Webex-Apps |
|
*.walkme.com *.walkmeusercontent.com |
Client für Webex-Benutzerleitfaden. Bietet einen Rundgang zum Onboarding und zur Nutzung für neue Benutzer. Klicken Sie hier, um weitere Informationen zu WalkMe zu erhalten. |
Webex-Apps |
|
*.google.com *.googleapis.com |
Benachrichtigungen an Webex-Apps auf Mobilgeräten (Beispiel: (Neue Nachricht, wenn der Anruf angenommen wird) Informationen zu IP-Subnetzen finden Sie unter diesen Links. Google Firebase Cloud Messaging (FCM)-Dienst Apple Push Notification Service (APNS) Für APNS listet Apple die IP-Subnetze für diesen Dienst auf. | Webex-App |
IP-Subnetze für Webex-Anrufdienste
|
IP-Subnetze für Webex-Anrufdienste*† | ||
|---|---|---|
|
23.89.0.0/16 |
62.109.192.0/18 |
85.119.56.0/23 |
|
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
|
139.177.64.0/21 |
139.177.72.0/23 |
144.196.0.0/16 |
|
150.253.128.0/17 |
163.129.0.0/17 |
170.72.0.0/16 |
|
170.133.128.0/18 |
185.115.196.0/22 |
199.19.196.0/23 |
|
199.19.199.0/24 |
199.59.64.0/21 | |
|
Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) | ||
|
3.14.211.49 |
3.20.185.219 |
3.130.87.169 |
|
3.134.166.179 |
52.26.82.54 |
62.109.192.0/18 |
|
72.163.10.96/27 |
72.163.15.64/26 |
72.163.15.128/26 |
|
72.163.24.0/23 |
72.163.10.128/25 |
173.37.146.128/25 |
|
173.36.127.0/26 |
173.36.127.128/26 |
173.37.26.0/23 |
|
173.37.149.96/27 |
192.133.220.0/26 |
192.133.220.64/26 |
|
Webex-App-Konfiguration | ||
|
62.109.192.0/18 |
64.68.96.0/19 |
150.253.128.0/17 |
|
207.182.160.0/19 | ||
|
Zweck der Verbindung: | Quelladressen | Quellports | Protokoll | Zieladressen | Zielports | Anmerkungen | |
|---|---|---|---|---|---|---|---|
| Anrufsignalisierung für WebEx Calling (SIP TLs) | Externe NIC des lokalen Gateways | 8000-65535 | TCP | Siehe IP-Subnetze für Webex Calling-Dienste. | 5062, 8934 |
Diese IPs/ports werden für die ausgehende SIP-TLS-Anrufsignalisierung von lokalen Gateways, Geräten und Webex App-Anwendungen (Quelle) zur Webex Calling Cloud (Ziel) benötigt. Port 5062 (erforderlich für zertifikatsbasierte Trunk-Verbindungen). Und Port 8934 (erforderlich für registrierungsbasierte Trunk-Verbindungen) | |
| Geräte | 5060-5080 | 8934 | |||||
| Room-Serie | Kurzlebig | ||||||
| Webex-App | Vorübergehend (vom Betriebssystem abhängig) | ||||||
| Anrufsignalisierung von Webex Calling (SIP TLS) zum lokalen Gateway |
Webex-Anrufadressbereich. SieheIP-Subnetze für Webex-Anrufdienste | 8934 | TCP | Vom Kunden für sein lokales Gateway ausgewählte IP-Adresse oder IP-Adressbereiche | Vom Kunden für sein lokales Gateway gewählter Port oder Portbereich |
Gilt für zertifikatsbasierte lokale Gateways. Es ist erforderlich, eine Verbindung von Webex Calling zu einem lokalen Gateway herzustellen. Ein registrierungsbasiertes lokales Gateway funktioniert durch die Wiederverwendung einer Verbindung, die vom lokalen Gateway hergestellt wurde. Zielport wird vom Kunden ausgewählt Trunks konfigurieren | |
| Medien zu Webex Calling (STUN, SRTP/SRTCP, T38, DTLS) | Externe NIC des lokalen Gateways | 8000-48199†* | UDP | Siehe IP-Subnetze für Webex Calling-Dienste. |
5004, 9000 (STUN-Anschlüsse) Audio: 8500-8599 Video: 8600-8699 19560-65535 (SRTP über UDP) |
| |
| Geräte†* | 19560-19661 | ||||||
| Raumserien†* | Audio 52050-52099 Video52200-52299 | ||||||
|
VG400 ATA-Geräte | 19560-19849 | ||||||
| Webex-App†* |
Audio: 8500-8599 Video: 8600-8699 | ||||||
|
WebRTC | Kurzlebig (gemäß den Browserrichtlinien) | ||||||
| Medienanrufe von Webex Calling (SRTP/SRTCP, T38) |
Webex-Anrufadressbereich. SieheIP-Subnetze für Webex-Anrufdienste | 19560-65535 (SRTP über UDP) | UDP | Vom Kunden für sein lokales Gateway gewählte IP-Adresse oder IP-Adressbereich. | Der Kunde wählte den Medienportbereich für sein lokales Gateway aus. |
Gilt für zertifikatsbasierte lokale Gateways | |
| Anrufsignalisierung an PSTN-Gateway (SIP TLS) | Interne NIC des lokalen Gateways | 8000-65535 | TCP | Ihr ITSP-PSTN-GW oder Unified CM | Hängt von PSTN-Option ab (Beispiel: normalerweise 5060 oder 5061 für Unified CM) | ||
| Medien zum PSTN-Gateway anrufen (SRTP/SRTCP) | Interne NIC des lokalen Gateways | 8000-48199†* | UDP | Ihr ITSP-PSTN-GW oder Unified CM | Abhängig von der PSTN-Option (z. B. typischerweise 5060 oder 5061 für Unified CM). | ||
| Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) | WebEx Calling Geräte | Vorübergehend | TCP |
SieheIP-Subnetze für Webex-Anrufdienste | 443, 6970, 80 |
Erforderlich aus folgenden Gründen:
| |
| Webex-App-Konfiguration | Webex App-Anwendungen | Vorübergehend | TCP |
SieheIP-Subnetze für Webex-Anrufdienste | 443, 8443 | Wird verwendet für die Authentifizierung durch den Identitätsbroker, die Konfigurationsdienste der Webex-App für Clients, den browserbasierten Webzugriff zur Selbstverwaltung UND den Zugriff auf die administrative Schnittstelle. Der TCP-Port 8443 wird von der Webex-App auf Cisco Unified CM-Systemen zum Herunterladen der Konfiguration verwendet. Nur Kunden, die diese Konfiguration zur Verbindung mit Webex Calling nutzen, müssen den Port öffnen. | |
| Synchronisierung der Gerätezeit (NTP) | WebEx Calling Geräte | 51494 | UDP | Siehe IP-Subnetze für Webex Calling-Dienste. | 123 | Diese IP-Adressen sind für die Zeitsynchronisierung für Geräte (MPP-Telefone, ATAs und SPA-ATAs) erforderlich. | |
|
Domain Name System (DNS) Auflösung | Webex-Anrufgeräte, Webex-App und Webex-Geräte | Vorübergehend | UDP und TCP | Vom Host definiert | 53 | Wird für DNS-Abfragen verwendet, um die IP-Adressen von Webex Calling-Diensten in der Cloud zu ermitteln. Auch wenn typische DNS-Abfragen über UDP erfolgen, kann in einigen Fällen TCP erforderlich sein, wenn die Antworten nicht in UDP-Pakete passen. | |
| Network Time Protocol (NTP) | Webex-App und Webex-Geräte | 123 | UDP | Vom Host definiert | 123 | Zeitsynchronisierung | |
| CScan | Webbasiertes Tool zur Vorqualifizierung der Netzwerkbereitschaft für Webex-Anrufe | Vorübergehend | TCP | Siehe IP-Subnetze für Webex Calling-Dienste. | 8934 und 443 | Webbasiertes Tool zur Vorqualifizierung der Netzwerkbereitschaft für Webex Calling. Weitere Informationen finden Sie unter cscan.webex.com. | |
| UDP | 19569-19760 | ||||||
| Zusätzliche Webex-Anrufe & Webex Aware Services (Drittanbieter) | |||||||
| Push-Benachrichtigungen APNS- und FCM-Dienste | Webex Calling-Anwendungen | Vorübergehend | TCP |
Beachten Sie die unter den Links genannten IP-Subnetze. | 443, 2197, 5228, 5229, 5230, 5223 | Benachrichtigungen an Webex-Apps auf Mobilgeräten (Beispiel: Wenn Sie eine neue Nachricht erhalten oder ein Anruf angenommen wird) | |
-
†* DerCUBE -Medienportbereich ist mit dem Parameter rtp -port rangekonfigurierbar.
-
†*Medienports für Geräte und Anwendungen, die dynamisch in den SRTP-Portbereichen zugewiesen werden. SRTP-Ports sind geradzahlige Ports, und der entsprechende SRTCP-Port wird dem darauffolgenden ungeradzahligen Port zugewiesen.
-
Wenn für Ihre Apps und Geräte eine Proxy-Serveradresse konfiguriert ist, wird der Signalisierungsverkehr an den Proxy gesendet. Die Mediendaten wurden über SRTP-over-UDP-Flüsse direkt an Ihre Firewall anstatt an den Proxy-Server übertragen.
-
Wenn Sie NTP- und DNS-Dienste in Ihrem Unternehmensnetzwerk nutzen, öffnen Sie die Ports 53 und 123 in Ihrer Firewall.
MTU-Größe für Webex-Anrufe & Webex Aware-Dienste
Die Maximum Transmissible Unit (MTU) ist die größte Größe, die ein IP-Paket über eine Netzwerkverbindung übertragen kann, ohne dass eine Fragmentierung erforderlich ist. Probleme können auftreten, wenn die MTU nicht auf die Standardwerte eingestellt ist. Webex Calling empfiehlt, die standardmäßige MTU-Größe von 1500 Bytes für alle IP-Pakete in Ihrem Netzwerk beizubehalten.
Bei den Diensten Webex Calling und Webex Aware muss das Don't Fragment (DF)-Bit gesetzt werden, um eine ICMP-Kommunikation zu erzwingen, falls ein Paket fragmentiert werden muss.
Servicequalität (QoS)/Type Nutzungsbedingungen
Ermöglicht das Taggen von Paketen vom lokalen Gerät oder Client zur Webex Calling Cloud-Plattform. QoS ermöglicht es Ihnen, Echtzeitdatenverkehr gegenüber anderem Datenverkehr zu priorisieren. Durch Aktivierung dieser Einstellung werden die QoS-Markierungen für Apps und Geräte, die SIP-Signalisierung und -Medien verwenden, geändert.
| Quelladressen | Verkehrsart | Zieladressen | Quellports | Zielports | DSCP-Klasse und Wert |
|---|---|---|---|---|---|
| Webex-App | Audio |
Siehe IP-Subnetze, Domänen und URLs für Webex-Anrufdienste | 8500-8599 | 8500-8599, 19560-65535 | Expressversand (46) |
| Webex-App | Video | 8600-8699 | 8600-8699, 19560-65535 | Zugesicherte Weiterleitung 41 (34) | |
| Webex-App | Signalisierung | Vorübergehend (vom Betriebssystem abhängig) | 8934 | CS0 (0) | |
| Webex-Geräte (MPPs und Räume) | Audio und Video | 19560-19661 | 19560-65535 |
Expressversand (46) & Zugesicherte Weiterleitung 41 (34) | |
| Webex-Geräte | Signalisierung | 5060-5080 | 8934 | Klassenauswahl 3 (24) |
-
Erstellen Sie ein separates QoS-Profil für Audio und Video/Share da sie unterschiedliche Quellportbereiche verwenden, um den Datenverkehr unterschiedlich zu kennzeichnen.
-
Für Windows-Clients: Um die UDP-Quellportdifferenzierung für Ihre Organisation zu aktivieren, wenden Sie sich bitte an Ihr zuständiges Account-Team. Ohne diese Aktivierung können Sie nicht zwischen Audio und Signal unterscheiden. Video/Share Verwendung der Windows QoS-Richtlinien (GPO), da die Quellports für audio/video/share. Weitere Informationen finden Sie unter Aktivieren von Medienquellen-Portbereichen für die Webex-App
-
Bei Webex-Geräten konfigurieren Sie die QoS-Einstellungsänderungen in den Geräteeinstellungen des Control Hubs. Weitere Details finden Sie unter Konfigurieren & Geräteeinstellungen in Webex-Calling ändern
Webex Meetings/Messaging – Netzwerkanforderungen
Für Kunden, die die Webex Suite von Cloud-Kollaborationsdiensten oder registrierte Webex Cloud-Produkte nutzen, können die MPP-Geräte in die Webex Cloud eingebunden werden, um Dienste wie Anrufliste, Verzeichnissuche, Besprechungen und Messaging nutzen zu können. Stellen Sie sicher, dass Domains/URLs/IP Addresses/Ports Die in diesem Artikel erwähnten offenen Netzwerkanforderungen für Webex-Dienste sind.
Netzwerkanforderungen für Webex für die Regierung
Für Kunden, die die Liste der Domains, URLs, IP-Adressbereiche und Ports für Webex for Government-Dienste benötigen, stehen die entsprechenden Informationen hier zur Verfügung: Netzwerkanforderungen für Webex for Government
Netzwerkvoraussetzungen für die Webex Attendant Console
Für Kunden, die die Funktion „Telefonzentrale – Rezeptionisten, Empfangsmitarbeiter und Telefonisten“ nutzen, stellen Sie Folgendes sicher: Domains/URLs/IP Addresses/Ports/Protocols sind offen Netzwerkvoraussetzungen für die Begleitkonsole
Erste Schritte mit dem Webex Calling Local Gateway
Kunden, die die Local Gateway-Lösung mit Webex Calling für die Interoperabilität von lokalen PSTN-Netzen und SBCs von Drittanbietern nutzen, lesen bitte den Artikel Erste Schritte mit Local Gateway
Referenzen
Informationen zu den Neuerungen in Webex Calling finden Sie unter Neuerungen in Webex Calling
Informationen zu den Sicherheitsanforderungen für Webex Calling finden Sie im Artikel.
Webex-Anrufmedienoptimierung mit interaktiver Verbindungsherstellung (ICE) Artikel
Dokumentrevisionsverlauf
|
Datum |
Wir haben folgende Änderungen an diesem Artikel vorgenommen: |
|---|---|
|
5. Dezember 2025 |
Die Verwendung der IP-Subnetze, Ports und Protokolle, die im Abschnitt IP-Subnetze für Webex-Anrufdiensteaufgeführt sind, wurde hinzugefügt. |
|
24. Oktober 2025 |
Die Bildqualität wurde verbessert und der defekte Link zum Google Firebase Cloud Messaging (FCM)-Dienst repariert. |
|
15. September 2025 |
|
|
10. April 2025 |
Der beigefügte Text hebt die MTU-Größe für Webex Calling- und Webex Aware-Dienste hervor. |
|
27. März 2025 |
Das IP-Subnetz für Webex-Anrufdienste wurde aktualisiert. 62.109.192.0/18 um der Marktexpansion von Webex Calling in der Region Saudi-Arabien gerecht zu werden. |
|
21. Januar 2025 |
Details zur Verwendung des SIP Application Layer Gateway hinzugefügt. |
|
8. Januar 2025 |
Die IP-Subnetzadresse für die Gerätekonfiguration und die Webex-App-Konfiguration wurde in den Abschnitt „ IP-Subnetze für Webex-Anrufdienste “ verschoben. |
|
17. Dezember 2024 |
Unterstützung für WebRTC gemäß der Webex Calling Media-Spezifikation hinzugefügt. |
|
14. November 2024 |
Der unterstützte Portbereich für Webex Calling-Anrufmedien für ATA-Geräte der VG400-Serie wurde aktualisiert. |
|
11. November 2024 |
Der unterstützte Portbereich für Webex Calling-Anrufmedien für ATA-Geräte der VG400-Serie wurde hinzugefügt. |
|
25. Juli 2024 |
Das IP-Subnetz 52.26.82.54 wurde wieder hinzugefügt, da es für die Konfiguration des Cisco ATA-Geräts und die Firmware-Verwaltung erforderlich ist. |
|
18. Juli 2024 |
Aktualisiert mit folgenden Details:
|
|
28. Juni 2024 |
Die Verwendung der SRTP/SRTCP-Portbereiche für die Webex Calling Media-Spezifikation wurde aktualisiert. |
|
11. Juni 2024 |
Die Domain "huron-dev.com" wurde entfernt, da sie nicht verwendet wird. |
|
6. Mai 2024 |
Die Verwendung der SRTP/SRTCP-Portbereiche für die Webex Calling Media-Spezifikation wurde aktualisiert. |
|
3. April 2024 | Die IP-Subnetze für Webex-Anrufdienste wurden aktualisiert mit 163.129.0.0/17 um der Marktexpansion von Webex Calling in der Region Indien gerecht zu werden. |
|
18. Dezember 2023 |
Beinhaltete die URL sudirenewal.cisco.com und die Port-80-Anforderung für die Gerätekonfiguration und das Firmware-Management der MIC-Erneuerung des Cisco MPP-Telefons. |
|
11. Dezember 2023 |
Die IP-Subnetze für Webex Calling-Dienste wurden aktualisiert, um eine größere Anzahl von IP-Adressen einzuschließen. 150.253.209.128/25 – geändert in 150.253.128.0/17 |
|
29. November 2023 |
Die IP-Subnetze für Webex Calling-Dienste wurden aktualisiert, um eine größere Anzahl von IP-Adressen einzuschließen und so die regionale Erweiterung von Webex Calling für zukünftiges Wachstum zu ermöglichen. 144.196.33.0/25 – geändert in 144.196.0.0/16 Die Abschnitte „IP-Subnetze für Webex Calling-Dienste“ unter „Webex Calling (SIP TLS)“ und „Anrufmedien zu Webex Calling (STUN, SRTP)“ wurden aktualisiert, um die zertifikatsbasierte Trunking-Funktion und die Firewall-Anforderungen für das lokale Gateway zu verdeutlichen. |
|
14. August 2023 |
Wir haben die folgenden IP-Adressen hinzugefügt. 144.196.33.0/25 Und 150.253.156.128/25 um den erhöhten Kapazitätsbedarf für Edge- und Webex-Anrufdienste zu decken. Dieser IP-Adressbereich wird nur in den USA unterstützt. |
|
5. Juli 2023 |
Der Link https://binaries.webex.com zur Installation der Cisco MPP Firmware wurde hinzugefügt. |
|
Dienstag, 7. März 2023 |
Wir haben den gesamten Artikel überarbeitet und Folgendes hinzugefügt:
|
|
5. März 2023 |
Der Artikel wird um folgende Informationen ergänzt:
|
|
15. November 2022 |
Wir haben die folgenden IP-Adressen für die Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) hinzugefügt:
Wir haben die folgenden IP-Adressen aus der Gerätekonfiguration und Firmwareverwaltung (Cisco-Geräte) entfernt:
|
|
14. November 2022 |
Das IP-Subnetz wurde hinzugefügt. 170.72.242.0/24 für den Webex-Anrufdienst. |
|
8. September 2022 |
Die Cisco MPP Firmware wird in allen Regionen auf die Verwendung von https://binaries.webex.com als Host-URL für MPP-Firmware-Upgrades umgestellt. Diese Änderung verbessert die Firmware-Upgrade-Leistung. |
|
30. August 2022 |
Der Verweis auf Port 80 wurde aus den Zeilen Gerätekonfiguration und Firmware-Management (Cisco-Geräte), Anwendungskonfiguration und CScan in der Porttabelle entfernt, da keine Abhängigkeit besteht. |
|
18. August 2022 |
Keine Änderung an der Lösung. Die Zielports 5062 (erforderlich für zertifikatbasierter Trunk) und 8934 (erforderlich für registrierungsbasierten Trunk) für die Anrufsignalisierung an Webex Calling (SIP TLS) wurden aktualisiert. |
|
26. Juli 2022 |
Die IP-Adresse 54.68.1.225 wurde hinzugefügt, die für ein Firmware-Upgrade von Cisco 840/860-Geräten erforderlich ist. |
|
21. Juli 2022 |
Zielports 5062, 8934 für die Anrufsignalisierung an Benutzer (SIP TLS Webex Calling aktualisiert. |
|
14. Juli 2022 |
Die URLs, die eine vollständige Funktionalität der Webex Aware-Dienste unterstützen, wurden hinzugefügt. Das IP-Subnetz wurde hinzugefügt. 23.89.154.0/25 für den Webex-Anrufdienst. |
|
27. Juni 2022 |
Domäne und URLs für alle Webex Calling aktualisiert: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
|
15. Juni 2022 |
Die folgenden Ports und Protokolle wurden unter IP-Adressen und Ports für die Webex Calling hinzugefügt:
Aktualisierte Informationen in Webex Meetings/Messaging - Abschnitt Netzwerkanforderungen |
|
24. Mai 2022 |
Das IP-Subnetz 52.26.82.54/24 wurde zu 52.26.82.54/32 für den Webex Calling hinzugefügt |
|
6. Mai 2022 |
Das IP-Subnetz 52.26.82.54/24 wurde für den Webex Calling hinzugefügt |
|
7. April 2022 |
Der interne und externe UDP-Portbereich des lokalen Gateways wurde auf 8000-48198 aktualisiert.† |
|
5. April 2022 |
Die folgenden IP-Subnetze wurden für den Webex Calling hinzugefügt:
|
|
29. März 2022 |
Die folgenden IP-Subnetze wurden für den Webex Calling hinzugefügt:
|
|
20. September 2021 |
4 neue IP-Subnetze für den Webex Calling hinzugefügt:
|
|
Freitag, 2. April 2021 |
Hinzugefügt *.ciscospark.com unter Domains und URLs für Webex Calling Services zur Unterstützung von Webex Calling-Anwendungsfällen in der Webex App. |
|
25. März 2021 |
Es wurden 6 neue IP-Bereiche für activate.cisco.com hinzugefügt, die ab dem 8. Mai 2021 gültig sind.
|
|
Donnerstag, 4. März 2021 |
Einzelne IPs und kleinere IP-Bereiche von Webex Calling wurden durch vereinfachte Bereiche in einer separaten Tabelle ersetzt, um das Verständnis der Firewall-Konfiguration zu erleichtern. |
|
Freitag, 26. Februar 2021 |
5004 als Zielport für Anrufmedien zu Webex Calling (STUN, SRTP) hinzugefügt, um die Interactive Connectivity Connectivity (ICE) zu unterstützen, die im April 2021 Webex Calling verfügbar sein wird. |
|
Montag, 22. Februar 2021 |
Domänen und URLs werden jetzt in einer separaten Tabelle aufgelistet. Die Tabelle „IP-Adressen und Ports“ wurde angepasst, um IP-Adressen für dieselben Dienste zu gruppieren. Das Hinzufügen der Spalte „Notizen“ zur Tabelle „IP-Adressen und Ports“ hilft beim Verständnis der Anforderungen. Verschieben der folgenden IP-Adressen in vereinfachte Bereiche für die Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte):
Die folgenden IP-Adressen werden für die Anwendungskonfiguration hinzugefügt, da der Cisco Webex-Client in Australien im März 2021 auf einen neueren DNS-SRV verweist.
|
|
Donnerstag, 21. Januar 2021 |
Wir haben die folgenden IP-Adressen zur Gerätekonfiguration und Firmwareverwaltung (Cisco-Geräte) hinzugefügt:
Wir haben die folgenden IP-Adressen aus der Gerätekonfiguration und Firmwareverwaltung (Cisco-Geräte) entfernt:
Wir haben der Anwendungskonfiguration die folgenden IP-Adressen hinzugefügt:
Wir haben die folgenden IP-Adressen aus der Anwendungskonfiguration entfernt:
Wir haben die folgenden Portnummern aus der Anwendungskonfiguration entfernt:
Wir haben der Anwendungskonfiguration die folgenden Domänen hinzugefügt:
|
|
Mittwoch, 23. Dezember 2020 |
Den Port-Referenzbildern wurden neue IP-Adressen für die Anwendungskonfiguration hinzugefügt. |
|
Dienstag, 22. Dezember 2020 |
Die Zeile „Anwendungskonfiguration“ in den Tabellen wurde aktualisiert und enthält nun die folgenden IP-Adressen: 135.84.171.154 und 135.84.172.154. Die Netzwerkdiagramme sollen ausgeblendet werden, bis diese IP-Adressen hinzugefügt wurden. |
|
Freitag, 11. Dezember 2020 |
Die Zeilen „Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte)“ und „Anwendungskonfiguration“ für die unterstützten kanadischen Domänen wurden aktualisiert. |
|
Freitag, 16. Oktober 2020 |
Die Anrufsignalisierung und die Medieneinträge wurden mit den folgenden IP-Adressen aktualisiert:
|
|
Mittwoch, 23. September 2020 |
Unter CScan wurde 199.59.64.156 durch 199.59.64.197 ersetzt. |
|
Freitag, 14. August 2020 |
Weitere IP-Adressen zur Unterstützung der Einführung von Rechenzentren in Kanada wurden hinzugefügt: Anrufsignalisierung an Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
|
Mittwoch, 12. August 2020 |
Weitere IP-Adressen zur Unterstützung der Einführung von Rechenzentren in Kanada wurden hinzugefügt:
|
|
Mittwoch, 22. Juli 2020 |
Die folgende IP-Adresse wurde zur Unterstützung der Einführung von Rechenzentren in Kanada hinzugefügt: 135.84.173.146 |
|
Dienstag, 9. Juni 2020 |
Der CScan-Eintrag wurde wie folgt geändert:
|
|
Mittwoch, 11. März 2020 |
Wir haben der Anwendungskonfiguration die folgenden Domänen und IP-Adressen hinzugefügt:
Wir haben die folgenden Domänen mit zusätzlichen IP-Adressen zur Gerätekonfiguration und Firmware-Verwaltung aktualisiert:
|
|
Donnerstag, 27. Februar 2020 |
Wir haben die folgenden Domänen und Ports zur Gerätekonfiguration und Firmware-Verwaltung hinzugefügt: cloudupgrader.webex.com—443, 6970 |