- Inicio
- /
- Artículo
Información de referencia de puertos para Webex Calling
Este artículo está dirigido a administradores de red, especialmente administradores de firewall y seguridad de proxy que utilizan los servicios de Webex Calling dentro de su organización. Describe los requisitos de la red y enumera las direcciones, los puertos y los protocolos utilizados para conectar sus teléfonos, la aplicación Webex y las puertas de enlace a los servicios de Webex Calling.
Un firewall y un proxy configurados correctamente son esenciales para una implementación de llamadas exitosa. Webex Calling utiliza SIP y HTTPS para la señalización de llamadas y las direcciones y puertos asociados para medios, conexión de red y conectividad de puerta de enlace, ya que Webex Calling es un servicio global.
No todas las configuraciones de firewall requieren que los puertos estén abiertos. Sin embargo, si está ejecutando reglas de adentro hacia afuera, debe abrir puertos para los protocolos necesarios para permitir la salida de servicios.
Traducción de direcciones de red (NAT)
Las funciones de traducción de direcciones de red (NAT) y traducción de direcciones de puerto (PAT) se aplican en el límite entre dos redes para traducir espacios de direcciones o para evitar la colisión de espacios de direcciones IP.
Las organizaciones utilizan tecnologías de puerta de enlace como firewalls y servidores proxy que brindan servicios NAT o PAT para brindar acceso a Internet a aplicaciones Webex App o dispositivos Webex que se encuentran en un espacio de direcciones IP privadas. Estas puertas de enlace hacen que el tráfico desde aplicaciones o dispositivos internos a Internet parezca provenir de una o más direcciones IP enrutables públicamente.
-
Si se implementa NAT, no es obligatorio abrir un puerto de entrada en el firewall.
-
Validar el tamaño del grupo NAT necesario para la conectividad de aplicaciones o dispositivos cuando varios usuarios y dispositivos de aplicaciones acceden a Webex Calling & Servicios compatibles con Webex que utilizan NAT o PAT. Asegúrese de que se asignen direcciones IP públicas adecuadas a los grupos NAT para evitar el agotamiento de los puertos. El agotamiento de puertos contribuye a que los usuarios y dispositivos internos no puedan conectarse a los servicios Webex Calling y Webex Aware.
-
Defina períodos de vinculación razonables y evite manipular SIP en el dispositivo NAT.
-
Configure un tiempo de espera de NAT mínimo para garantizar el funcionamiento correcto de los dispositivos. Por ejemplo: Los teléfonos Cisco envían un mensaje de actualización de REGISTRO de seguimiento cada 1 o 2 minutos.
-
Si su red implementa NAT o SPI, establezca un tiempo de espera mayor (de al menos 30 minutos) para las conexiones. Este tiempo de espera permite una conectividad confiable al tiempo que reduce el consumo de batería de los dispositivos móviles de los usuarios.
Puerta de enlace de capa de aplicación SIP
Si un enrutador o firewall es compatible con SIP, lo que implica que la puerta de enlace de capa de aplicación SIP (ALG) o similar está habilitada, le recomendamos que desactive esta funcionalidad para un funcionamiento preciso del servicio. Aunque todo el tráfico de Webex Calling está cifrado, ciertas implementaciones de SIP ALG pueden causar problemas con la travesía del firewall. Por lo tanto, recomendamos desactivar el SIP ALG para garantizar un servicio de alta calidad.
Consulte la documentación del fabricante correspondiente para conocer los pasos para deshabilitar SIP ALG en dispositivos específicos.
Compatibilidad de proxy para Webex Calling
Las organizaciones implementan un firewall de Internet o un proxy y firewall de Internet para inspeccionar, restringir y controlar el tráfico HTTP que sale y entra a su red. Protegiendo así su red de diversas formas de ciberataques.
Los proxies realizan varias funciones de seguridad como:
-
Permitir o bloquear el acceso a URL específicas.
-
Autenticación de usuario
-
Propiedad intelectual address/domain/hostname/URI búsqueda de reputación
-
Descifrado e inspección del tráfico
Al configurar la función proxy, se aplica a todas las aplicaciones que utilizan el protocolo HTTP.
La aplicación Webex y las aplicaciones del dispositivo Webex incluyen lo siguiente:
-
Servicios de Webex
-
Procedimientos de activación de dispositivos del cliente (CDA) mediante la plataforma de aprovisionamiento de Cisco Cloud, como GDS, activación de dispositivos EDOS y aprovisionamiento. & Incorporación a la nube de Webex.
-
Autenticación de certificado
-
Actualizaciones de firmware
-
Informes de estado
-
Subidas de PRT
-
Servicios XSI
Si se configura una dirección de servidor proxy, solo se enviará el tráfico de señalización. (HTTP/HTTPS) se envía al servidor proxy. Los clientes que utilizan SIP para registrarse en el servicio Webex Calling y los medios asociados no se envían al proxy. Por lo tanto, permita que estos clientes pasen a través del firewall directamente.
Opciones de proxy compatibles, configuración & Tipos de autenticación
Los tipos de proxy admitidos son:
-
Proxy explícito (con o sin inspección): configure la aplicación o el dispositivo del cliente con un proxy explícito para especificar el servidor a utilizar.
-
Proxy transparente (sin inspección): los clientes no están configurados para usar una dirección de servidor proxy específica y no requieren ningún cambio para trabajar con un proxy sin inspección.
-
Proxy transparente (inspección): los clientes no están configurados para usar una dirección de servidor proxy específica. No es necesario realizar cambios en la configuración de HTTP; sin embargo, sus clientes, ya sea la aplicación o los dispositivos, necesitan un certificado raíz para confiar en el proxy. El equipo de TI utiliza los servidores proxy de inspección para aplicar políticas sobre los sitios web que se pueden visitar y los tipos de contenido que no están permitidos.
Configure las direcciones proxy manualmente para los dispositivos Cisco y la aplicación Webex mediante:
-
Plataforma SO
-
Interfaz de usuario del dispositivo
-
Descubierto automáticamente mediante mecanismos de proxy web como:
-
Detección automática de proxy web (WPAD) - Protocolo de detección automática de proxy web
-
Archivos de configuración automática de proxy (PAC) - Archivos de configuración automática de proxy
-
Al configurar sus tipos de productos preferidos, elija entre las siguientes configuraciones de proxy & tipos de autenticación en la tabla:
Producto |
Configuración del proxy |
Tipo de autenticación |
---|---|---|
Webex para Mac |
Manual, WPAD, PAC |
Sin autenticación, Básico, NTLM,† |
Webex para Windows |
Manual, WPAD, PAC, GPO |
Sin autenticación, Básico, NTLM, †, Negociar † |
Webex para iOS |
Manual, WPAD, PAC |
Sin autenticación, Básica, Implícita, NTLM |
Webex para Android |
Manual, PAC |
Sin autenticación, Básica, Implícita, NTLM |
Aplicación web de Webex |
Compatible con el sistema operativo |
Sin autenticación, Básico, Resumen, NTLM, Negociar † |
Dispositivos de Webex |
WPAD, PAC o Manual |
Sin autenticación, Básica, Implícita |
Teléfonos IP de Cisco |
Manual, WPAD, PAC |
Sin autenticación, Básica, Implícita |
Nodo de red de vídeo de Webex |
Manual |
Sin autenticación, Básica, Implícita, NTLM |
Para las leyendas en la tabla:
-
†Autenticación NTLM de Mac: no es necesario que la máquina esté conectada al dominio, se le solicita al usuario una contraseña
-
†Autenticación NTLM de Windows: compatible solo si una máquina está conectada al dominio
-
Negociar †- Kerberos con autenticación de reserva NTLM.
-
Para conectar un dispositivo Cisco Webex Board, Desk o Room Series a un servidor proxy, consulte Conectar su dispositivo Board, Desk o Room Series a un servidor proxy.
-
Para los teléfonos IP de Cisco, consulte Configurar un servidor proxy como ejemplo para configurar el servidor proxy y las configuraciones.
Para No Authentication
, configure el cliente con una dirección proxy que no admita la autenticación. Al utilizar Proxy Authentication
, configúrelo con credenciales válidas. Los proxies que inspeccionen el tráfico web pueden interferir con las conexiones de socket Web. Si se produce este problema, se evita la inspección del tráfico. *.Webex.com Podría resolver el problema. Si ya ve otras entradas, agregue un punto y coma después de la última entrada y luego ingrese la excepción de Webex.
Configuración de proxy para el sistema operativo Windows
Microsoft Windows admite dos bibliotecas de red para el tráfico HTTP (WinINet y WinHTTP) que permiten la configuración de proxy. WinINet es un superconjunto de WinHTTP.
-
WinInet está diseñado para aplicaciones cliente de escritorio de un solo usuario.
-
WinHTTP está diseñado principalmente para aplicaciones multiusuario basadas en servidor.
Al seleccionar entre los dos, elija WinINet para la configuración de su proxy. Para obtener más detalles, consulte wininet-vs-winhttp.
Consulte Configurar una lista de dominios permitidos para acceder a Webex mientras está en su red corporativa para obtener detalles sobre lo siguiente:
-
Para garantizar que las personas solo inicien sesión en las aplicaciones usando cuentas de una lista predefinida de dominios.
-
Utilice un servidor proxy para interceptar las solicitudes y limitar los dominios que estén permitidos.
Inspección del proxy y fijación de certificados
La aplicación y los dispositivos Webex validan los certificados de los servidores cuando establecen las sesiones TLS. Las comprobaciones de certificados, como la del emisor del certificado y la firma digital, se basan en la verificación de la cadena de certificados hasta el certificado raíz. Para realizar las comprobaciones de validación, la aplicación y los dispositivos Webex utilizan un conjunto de certificados CA raíz de confianza instalados en el almacén de confianza del sistema operativo.
Si ha implementado un proxy de inspección TLS para interceptar, descifrar e inspeccionar el tráfico de llamadas de Webex. Asegúrese de que el certificado que presenta el proxy (en lugar del certificado de servicio Webex) esté firmado por una autoridad de certificación y que el certificado raíz esté instalado en el almacén de confianza de su aplicación Webex o dispositivo Webex.
-
Para la aplicación Webex: instale el certificado CA que se utiliza para firmar el certificado mediante el proxy en el sistema operativo del dispositivo.
-
Para dispositivos Webex Room y teléfonos IP multiplataforma de Cisco: abra una solicitud de servicio con el equipo TAC para instalar el certificado CA.
Esta tabla muestra la aplicación Webex y los dispositivos Webex que admiten la inspección TLS por parte de servidores proxy
Producto |
Proporciona soporte de CA de confianza personalizados para la inspección de TLS |
---|---|
Aplicación de Webex (Windows, Mac, iOS, Android, Web) |
Sí |
Dispositivos de Webex Room |
Sí |
Teléfonos IP multiplataforma (MPP) de Cisco |
Sí |
Configuración del firewall
Cisco admite los servicios Webex Calling y Webex Aware en centros de datos seguros de Cisco y Amazon Web Services (AWS). Amazon ha reservado sus subredes IP para uso exclusivo de Cisco y ha asegurado los servicios ubicados en estas subredes dentro de la nube privada virtual de AWS.
Configure su firewall para permitir la comunicación desde sus dispositivos, las aplicaciones de la aplicación y los servicios con acceso a Internet para realizar sus funciones correctamente. Esta configuración permite el acceso a todos los servicios en la nube, nombres de dominio, direcciones IP, puertos y protocolos compatibles con Webex Calling y Webex Aware.
Incluya en la lista blanca o abra el acceso a lo siguiente para que los servicios Webex Calling y Webex Aware funcionen correctamente.
-
El URLs/Domains mencionado en la sección Dominios y URL para servicios de llamadas de Webex
-
Subredes IP, puertos y protocolos mencionados en la sección Subredes IP para servicios de llamadas de Webex
-
Si utiliza el conjunto de servicios de colaboración en la nube de Webex dentro de su organización (Webex Meetings, Messaging, la consola de asistente de Webex y otros servicios), asegúrese de tener las subredes IP. Domains/URLs Los mencionados en estos artículos están abiertos Requisitos de red para los servicios de Webex y Requisitos de red para la consola del asistente
Si solo usa un firewall, no se admite el filtrado del tráfico de Webex Calling usando solo direcciones IP, ya que algunos de los grupos de direcciones IP son dinámicos y pueden cambiar en cualquier momento. Actualice sus reglas periódicamente; no actualizar la lista de reglas de su firewall podría afectar la experiencia de sus usuarios. Cisco no recomienda filtrar un subconjunto de direcciones IP en función de una región geográfica o un proveedor de servicios en la nube en particular. Filtrar por región puede provocar una degradación grave en la experiencia de llamadas.
Cisco no mantiene grupos de direcciones IP que cambien dinámicamente, por lo tanto no aparece incluido en este artículo.
Si su firewall no lo admite Domain/URL filtrado, luego use una opción de servidor proxy empresarial. Esta opción filters/allows por URL/domain el tráfico de señalización HTTPS a los servicios Webex Calling y Webex Aware en su servidor proxy, antes de reenviarlo a su firewall.
Puede configurar el tráfico mediante el filtrado de puertos y subredes IP para los medios de llamada. Dado que el tráfico de medios requiere acceso directo a Internet, elija la opción de filtrado de URL para señalizar el tráfico.
Para Webex Calling, UDP es el protocolo de transporte preferido de Cisco para medios y recomienda utilizar solo SRTP en lugar de UDP. TCP y TLS como protocolos de transporte de medios no son compatibles con Webex Calling en entornos de producción. La naturaleza orientada a la conexión de estos protocolos afecta la calidad de los medios en redes con pérdidas. Si tiene consultas sobre el protocolo de transporte, cree un ticket de soporte.
Dominios y URL para servicios de llamadas de Webex
A * se muestra al principio de una URL (por ejemplo, *.webex.com) Indica que los servicios en el dominio de nivel superior y todos los subdominios son accesibles.
Dominio/URL |
Descripción |
Aplicaciones y dispositivos de Webex que utilizan estos/as dominios/URL |
---|---|---|
Servicios de Cisco Webex | ||
*.broadcloudpbx.com |
Microservicios de autorización de Webex para inicio en forma cruzada desde Control Hub al portal de administración de llamadas. |
Control Hub |
*.broadcloud.com.au |
Servicios de Webex Calling en Australia. |
Todos |
*.broadcloud.eu |
Servicios de Webex Calling en Europa. |
Todos |
*.broadcloudpbx.net |
Configuración del cliente de llamadas y servicios de administración. |
Aplicaciones de Webex |
*.webex.com *.cisco.com |
Llamadas principales de Webex & Servicios Webex Aware
Cuando un teléfono se conecta a una red por primera vez o después de un restablecimiento de fábrica sin opciones de DHCP configuradas, se comunica con un servidor de activación del dispositivo para el aprovisionamiento sin intervención. Los teléfonos nuevos usan activate.cisco.com y los teléfonos con versión de firmware anterior a 11.2(1) continúan usando webapps.cisco.com para el aprovisionamiento. Descargue el firmware del dispositivo y las actualizaciones regionales desde binaries.webex.com. Permitir que los teléfonos multiplataforma de Cisco (MPP) anteriores a la versión 12.0.3 accedan a sudirenewal.cisco.com a través del puerto 80 para renovar el certificado instalado por el fabricante (MIC) y tener un identificador de dispositivo único seguro (SUDI). Para más detalles, véase Aviso de campo. Si no está utilizando un servidor proxy y solo usa un firewall para filtrar las URL, agregue |
Todos |
*.ucmgmt.cisco.com |
Servicios de Webex Calling |
Control Hub |
*.wbx2.com y *.ciscospark.com |
Se utiliza para el conocimiento de la nube para comunicarse con Webex Calling & Servicios de Webex Aware durante y después de la incorporación. Estos servicios son necesarios para
|
Todos |
*.webexapis.com |
Microservicios de Webex que administran sus aplicaciones Webex App y sus dispositivos Webex.
|
Todos |
*.webexcontent.com |
Servicios de mensajería de Webex relacionados con el almacenamiento general de archivos, incluidos:
|
Servicios de mensajería de Webex Apps. Almacenamiento de archivos mediante webexcontent.com reemplazado por clouddrive.com en octubre de 2019 |
*.accompany.com |
Integración de información sobre personas |
Aplicaciones de Webex |
Servicios adicionales relacionados con Webex (Dominios de terceros) | ||
*.appdynamics.com *.eum-appdynamics.com |
Seguimiento del rendimiento, captura de errores e interrupciones, métricas de sesión. |
Aplicación Webex, aplicación web Webex |
*.sipflash.com |
Servicios de gestión de dispositivos. Actualizaciones de firmware y propósitos de incorporación segura. |
Aplicaciones de Webex |
*.walkme.com *.walkmeusercontent.com |
Cliente de orientación al usuario de Webex. Ofrece recorridos de uso e incorporación a los usuarios nuevos. Para obtener más información sobre WalkMe, haga clic aquí. |
Aplicaciones de Webex |
*.google.com *.googleapis.com |
Notificaciones a aplicaciones de Webex en dispositivos móviles (Ejemplo: nuevo mensaje, cuando se responde la llamada) Para subredes IP, consulte estos enlaces Servicio de mensajería en la nube Google Firebase (FCM) Servicio de notificación de push de Apple (APNS) Para APNS, Apple enumera las subredes IP para este servicio. | Aplicación de Webex |
Subredes IP para servicios de llamadas de Webex
Subredes IP para servicios de llamadas de Webex*† | ||
---|---|---|
23.89.0.0/16 |
62.109.192.0/18 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
144.196.0.0/16 |
150.253.128.0/17 |
163.129.0.0/17 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.19.196.0/23 |
199.19.199.0/24 |
199.59.64.0/21 | |
Configuración de dispositivos y administración de firmware (dispositivos de Cisco) | ||
3.14.211.49 |
3.20.185.219 |
3.130.87.169 |
3.134.166.179 |
52.26.82.54 |
62.109.192.0/18 |
72.163.10.96/27 |
72.163.15.64/26 |
72.163.15.128/26 |
72.163.24.0/23 |
72.163.10.128/25 |
173.37.146.128/25 |
173.36.127.0/26 |
173.36.127.128/26 |
173.37.26.0/23 |
173.37.149.96/27 |
192.133.220.0/26 |
192.133.220.64/26 |
Configuración de la aplicación Webex | ||
62.109.192.0/18 |
64.68.96.0/19 |
150.253.128.0/17 |
207.182.160.0/19 |
Objetivo de la conexión | Direcciones de origen | Puertos de origen | Protocolo | Direcciones de destino | Puertos de destino | Notas | |
---|---|---|---|---|---|---|---|
Señalización de llamadas a Webex Calling (SIP TLS) | Puerta de enlace local externa (NIC) | 8000-65535 | TCP | Consulte Subredes IP para los servicios de Webex Calling. | 5062, 8934 |
Estos IPs/ports son necesarios para la señalización de llamadas SIP-TLS salientes desde puertas de enlace locales, dispositivos y aplicaciones Webex (origen) a Webex Calling Cloud (destino). Puerto 5062 (necesario para troncal basado en certificado). Y el puerto 8934 (requerido para el enlace troncal basado en registro) | |
Dispositivos | 5060-5080 | 8934 | |||||
Serie Room | Efímero | ||||||
Aplicación de Webex | Efímero (dependiente del SO) | ||||||
Señalización de llamadas desde Webex Calling (SIP TLS) a la puerta de enlace local |
Rango de direcciones de llamadas de Webex. ConsulteSubredes IP para los servicios de llamadas de Webex | 8934 | TCP | IP o rangos de IP elegidos por el cliente para su puerta de enlace local | Puerto o rango de puertos elegido por el cliente para su puerta de enlace local |
Se aplica a puertas de enlace locales basadas en certificados. Es necesario establecer una conexión desde Webex Calling a una puerta de enlace local. Una puerta de enlace local basada en registro funciona reutilizando una conexión creada desde la puerta de enlace local. El puerto de destino lo elige el cliente Configurar troncales | |
Llamar a medios a Webex Calling (STUN, SRTP/SRTCP, T38, DTLS) | NIC externo de la puerta de enlace local | 8000-48199†* | UDP | Consulte Subredes IP para los servicios de Webex Calling. |
5004, 9000 (Puertos STUN) Audio: 8500-8599 Vídeo: 8600-8699 19560-65535 (SRTP sobre UDP) |
| |
Dispositivos†* | 19560-19661 | ||||||
Serie de habitaciones†* | Audio 52050-52099 Vídeo52200-52299 | ||||||
Dispositivos ATA VG400 | 19560-19849 | ||||||
Aplicación Webex†* |
Audio: 8500-8599 Vídeo: 8600-8699 | ||||||
WebRTC | Efímero (Según la política del navegador) | ||||||
Medios de llamada desde Webex Calling (SRTP/SRTCP, T38) |
Rango de direcciones de llamadas de Webex. ConsulteSubredes IP para los servicios de llamadas de Webex | 19560-65535 (SRTP sobre UDP) | UDP | IP o rango de IP elegido por el cliente para su puerta de enlace local | Rango de puertos de medios elegido por el cliente para su puerta de enlace local |
Se aplica a puertas de enlace locales basadas en certificados | |
Señalización de llamadas a la puerta de enlace de PSTN (SIP TLS) | NIC interno de la puerta de enlace local | 8000-65535 | TCP | Su ITSP PSTN GW o Unified CM | Depende de la opción de PSTN (por ejemplo, generalmente 5060 o 5061 para Unified CM) | ||
Llamada de medios a la puerta de enlace PSTN (SRTP/SRTCP) | NIC interno de la puerta de enlace local | 8000-48199†* | UDP | Su ITSP PSTN GW o Unified CM | Depende de la opción PSTN (por ejemplo, normalmente 5060 o 5061 para Unified CM) | ||
Configuración de dispositivos y administración de firmware (dispositivos de Cisco) | Dispositivos Webex Calling | Efímero | TCP |
ConsulteSubredes IP para los servicios de llamadas de Webex | 443, 6970, 80 |
Requerido por las siguientes razones:
| |
Configuración de la aplicación Webex | Aplicaciones de la aplicación Webex | Efímero | TCP |
ConsulteSubredes IP para los servicios de llamadas de Webex | 443, 8443 | Se utiliza para la autenticación del agente de identificación, servicios de configuración de aplicaciones Webex para clientes, acceso web basado en navegador para autocuidado y acceso a la interfaz administrativa. La aplicación Webex en la configuración de Cisco Unified CM utiliza el puerto TCP 8443 para descargar la configuración. Solo los clientes que utilizan la configuración para conectarse a Webex Calling deben abrir el puerto. | |
Sincronización de la hora del dispositivo (NTP) | Dispositivos Webex Calling | 51494 | UDP | Consulte Subredes IP para los servicios de Webex Calling. | 123 | Estas direcciones IP son necesarias para la sincronización de la hora para dispositivos (teléfonos MPP, ATA y ATA de SPA) | |
Resolución del sistema de nombres de dominio (DNS) | Dispositivos de llamadas Webex, aplicación Webex y dispositivos Webex | Efímero | UDP y TCP | Definido por el host | 53 | Se utiliza para búsquedas de DNS para descubrir las direcciones IP de los servicios de Webex Calling en la nube. Aunque las búsquedas DNS típicas se realizan a través de UDP, algunas pueden requerir TCP, si las respuestas de la consulta no caben en los paquetes UDP. | |
Protocolo de tiempo de red (NTP) | Aplicación Webex y dispositivos Webex | 123 | UDP | Definido por el host | 123 | Sincronización de la hora | |
CScan | Herramienta de precalificación de preparación de red basada en la web para Webex Calling | Efímero | TCP | Consulte Subredes IP para los servicios de Webex Calling. | 8934 y 443 | Herramienta de precalificación de preparación de red basada en Web para Webex Calling. Vaya a cscan.webex.com para obtener más información. | |
UDP | 19569-19760 | ||||||
Llamadas adicionales de Webex & Servicios Webex Aware (de terceros) | |||||||
Notificaciones push de servicios APNS y FCM | Aplicaciones de Webex Calling | Efímero | TCP |
Consulte las subredes IP mencionadas en los enlaces. | 443, 2197, 5228, 5229, 5230, 5223 | Notificaciones a aplicaciones de Webex en dispositivos móviles (Ejemplo: Cuando recibes un mensaje nuevo o cuando se responde una llamada) |
-
†*El rango de puertos multimedia de CUBE se puede configurar con rango de puerto rtp.
-
†*Puertos de medios para dispositivos y aplicaciones que se asignan dinámicamente en los rangos de puertos SRTP. Los puertos SRTP son puertos con números pares, y al puerto SRTCP correspondiente se le asigna el puerto con número impar consecutivo.
-
Si se configura una dirección de servidor proxy para sus aplicaciones y dispositivos, el tráfico de señalización se envía al proxy. Los medios transportados SRTP sobre UDP fluyen directamente a su firewall en lugar de al servidor proxy.
-
Si utiliza servicios NTP y DNS dentro de su red empresarial, abra los puertos 53 y 123 a través de su firewall.
Tamaño de MTU para llamadas de Webex & Servicios Webex Aware
La Unidad Máxima Transmisible (MTU) es el tamaño más grande que un paquete IP puede transmitir a través de un enlace de red sin necesidad de fragmentación. Pueden surgir problemas si la MTU no está configurada con los valores predeterminados. Webex Calling recomienda mantener el tamaño de MTU predeterminado de 1500 bytes para todos los paquetes IP en su red.
Para los servicios Webex Calling y Webex Aware, si un paquete necesita fragmentación, configure el bit No fragmentar (DF) para requerir comunicación ICMP.
Calidad de servicio (QoS)
Le permite habilitar el etiquetado de paquetes desde el dispositivo o cliente local a la plataforma en la nube de Webex Calling. QoS le permite priorizar el tráfico en tiempo real sobre otro tráfico de datos. Al habilitar esta configuración se modifican las marcas de QoS para las aplicaciones y dispositivos que utilizan señalización y medios SIP.
Direcciones de origen | Tipo de tráfico | Direcciones de destino | Puertos de origen | Puertos de destino | Clase y valor DSCP |
---|---|---|---|---|---|
Aplicación de Webex | Audio |
Consulte subredes IP, dominios y URL para los servicios de Webex Calling | 8500-8599 | 8500-8599, 19560-65535 | Reenvío acelerado (46) |
Aplicación de Webex | Vídeo | 8600-8699 | 8600-8699, 19560-65535 | Reenvío asegurado 41 (34) | |
Aplicación de Webex | Señalización | Efímero (dependiente del SO) | 8934 | CS0 (0) | |
Dispositivos Webex (MPP y salas) | Audio y vídeo | 19560-19661 | 19560-65535 |
Reenvío acelerado (46) & Reenvío asegurado 41 (34) | |
Dispositivos de Webex | Señalización | 5060-5080 | 8934 | Selector de clase 3 (24) |
-
Cree un perfil de QoS independiente para audio y Video/Share ya que tienen diferentes rangos de puertos de origen para marcar el tráfico de manera diferente.
-
Para clientes de Windows: Para habilitar la diferenciación del puerto de origen UDP para su organización, comuníquese con su equipo de cuenta local. Sin habilitarlo, no se puede diferenciar entre el audio y Video/Share utilizando las políticas de QoS de Windows (GPO) porque los puertos de origen son los mismos para audio/video/share. Para obtener más detalles, consulte Habilitar rangos de puertos de origen de medios para la aplicación Webex
-
Para los dispositivos Webex, configure los cambios de configuración de QoS desde la configuración del dispositivo Control Hub. Para obtener más detalles, consulte Configurar & Modificar la configuración del dispositivo en Webex-Calling
Webex Meetings/mensajería - Requisitos de red
Para los clientes que utilizan el conjunto de servicios de colaboración en la nube de Webex, los productos registrados en la nube de Webex, integran los dispositivos MPP a la nube de Webex para servicios como historial de llamadas, búsqueda de directorio, reuniones y mensajería. Asegúrese de que el Domains/URLs/IP Addresses/Ports Los requisitos de red mencionados en este artículo están abiertos Requisitos de red para los servicios de Webex.
Requisitos de red para Webex para el gobierno
Para los clientes que requieren la lista de dominios, URL, rangos de direcciones IP y puertos para los servicios de Webex para el gobierno, la información se puede encontrar aquí: Requisitos de red para Webex for Government
Requisitos de red para la consola de asistente de Webex
Para los clientes que utilizan la consola de asistente (función de recepcionistas, asistentes y operadores), asegúrese Domains/URLs/IP Addresses/Ports/Protocols Requisitos de red para la consola de operadora
Introducción a la puerta de enlace local de Webex Calling
Para los clientes que utilizan la solución Local Gateway con Webex Calling para la interoperabilidad de PSTN local y SBC de terceros, lea el artículo Comenzar a usar Local Gateway
Referencias
Para saber qué hay de nuevo en Webex Calling, consulte Novedades en Webex Calling
Para conocer los requisitos de seguridad para Webex Calling, consulte Artículo
Optimización de medios de Webex Calling con el establecimiento de conectividad interactiva (ICE) Artículo
Historial de revisión del documento
Fecha |
Hemos realizado los siguientes cambios en este artículo |
---|---|
15 de septiembre de 2025 |
|
10 de abril de 2025 |
Se incluyó texto para enfatizar el tamaño de MTU para los servicios Webex Calling y Webex Aware |
27 de marzo de 2025 |
Se actualizó la subred IP para los servicios de llamadas de Webex 62.109.192.0/18 para dar cabida a la expansión del mercado de Webex Calling para la región de Arabia Saudita. |
21 de enero de 2025 |
Se agregaron detalles para usar la puerta de enlace de capa de aplicación SIP. |
8 de enero de 2025 |
Se movió la dirección de subred IP relacionada con la configuración del dispositivo y la configuración de la aplicación Webex a la sección Subredes IP para servicios de Webex Calling |
17 de diciembre de 2024 |
Se agregó soporte para WebRTC para la especificación Webex Calling Media. |
14 de noviembre de 2024 |
Se actualizó el rango de puertos admitidos para los medios de llamadas de Webex Calling para el dispositivo ATA de la serie VG400 |
11 de noviembre de 2024 |
Se agregó el rango de puertos compatible para los medios de llamadas de Webex Calling para el dispositivo ATA de la serie VG400 |
25 de julio de 2024 |
Se agregó nuevamente la subred IP 52.26.82.54 ya que es necesaria para la configuración del dispositivo Cisco ATA y la administración del firmware. |
18 de julio de 2024 |
Actualizado con los siguientes detalles:
|
28 de junio de 2024 |
Se actualizó el uso de ambos rangos de puertos SRTP/SRTCP para la especificación de Webex Calling Media. |
11 de junio de 2024 |
Se eliminó el dominio "huron-dev.com" porque no se utiliza. |
6 de mayo de 2024 |
Se actualizó el uso de ambos rangos de puertos SRTP/SRTCP para la especificación de Webex Calling Media. |
3 de abril de 2024 | Se actualizaron las subredes IP para los servicios de Webex Calling con 163.129.0.0/17 para dar cabida a la expansión del mercado de Webex Calling para la región de India. |
18 de diciembre de 2023 |
Se incluyó la URL sudirenewal.cisco.com y el requisito del puerto 80 para la configuración del dispositivo y la administración del firmware de la renovación del MIC del teléfono Cisco MPP. |
11 de diciembre de 2023 |
Se actualizaron las subredes IP para los servicios de llamadas de Webex para incluir un conjunto más grande de direcciones IP. 150.253.209.128/25 – cambiado a 150.253.128.0/17 |
29 de noviembre de 2023 |
Se actualizaron las subredes IP para los servicios de Webex Calling para incluir un conjunto más grande de direcciones IP para dar cabida a la expansión de la región de Webex Calling para el crecimiento futuro. 144.196.33.0/25 – cambiado a 144.196.0.0/16 Las secciones Subredes IP para servicios de Webex Calling en Webex Calling (SIP TLS) y Medios de llamada a Webex Calling (STUN, SRTP) se actualizaron para brindar claridad sobre el enlace troncal basado en certificados y los requisitos de firewall para la puerta de enlace local. |
14 de agosto de 2023 |
Hemos agregado las siguientes direcciones IP 144.196.33.0/25 y 150.253.156.128/25 para soportar mayores requisitos de capacidad para Edge y Webex Calling Services. Este rango de IP solo es compatible en la región de EE. UU. |
5 de julio de 2023 |
Se agregó el enlace https://binaries.webex.com para instalar el firmware MPP de Cisco. |
7 de marzo de 2023 |
Hemos revisado todo el artículo para incluir:
|
5 de marzo de 2023 |
Actualizar el artículo para incluir lo siguiente:
|
15 de noviembre de 2022 |
Hemos agregado las siguientes direcciones IP para la configuración de dispositivos y la administración de firmware (dispositivos Cisco):
Hemos eliminado las siguientes direcciones IP de la configuración del dispositivo y la administración del firmware (dispositivos Cisco):
|
14 de noviembre de 2022 |
Se agregó la subred IP 170.72.242.0/24 para el servicio Webex Calling. |
8 de septiembre de 2022 |
El firmware MPP de Cisco pasa a utilizar https://binaries.webex.com como URL del host para las actualizaciones de firmware MPP en todas las regiones. Este cambio mejora el rendimiento de la mejora de firmware. |
30 de agosto de 2022 |
Se eliminó la referencia al puerto 80 de las filas Configuración del dispositivo y administración de firmware (dispositivos Cisco), Configuración de la aplicación y CScan en la tabla Puerto ya que no hay dependencia. |
18 de agosto de 2022 |
No hay cambios en la solución. Se actualizaron los puertos de destino 5062 (obligatorios para el enlace troncal basado en certificados), 8934 (requerido para el enlace troncal con registro) para señales de llamadas a Webex Calling (SIP TLS). |
26 de julio de 2022 |
Se agregó la dirección IP 54.68.1.225, que es necesaria para la mejora de firmware de dispositivos Cisco 840/860. |
21 de julio de 2022 |
Se actualizaron los puertos de destino 5062 y 8934 para la señalización de llamadas a Webex Calling (SIP TLS). |
14 de julio de 2022 |
Se agregaron las URL que admiten una función completa de los servicios de Webex Aware. Se agregó la subred IP 23.89.154.0/25 para el servicio Webex Calling. |
27 de junio de 2022 |
Se actualizaron el dominio y las direcciones URL para los Webex Calling personalizados: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
15 de junio de 2022 |
Se agregaron los siguientes puertos y protocolos en Direcciones IP y Puertos para Webex Calling de emergencia:
Información actualizada en Webex Meetings/Messaging - Sección Requisitos de red |
24 de mayo de 2022 |
Se agregó la subred IP 52.26.82.54/24 a 52.26.82.54/32 para el servicio Webex Calling |
6 de mayo de 2022 |
Se agregó la subred IP 52.26.82.54/24 para Webex Calling red |
7 de abril de 2022 |
Se actualizó el rango de puertos UDP internos y externos de la puerta de enlace local a 8000-48198† |
5 de abril de 2022 |
Se agregaron las siguientes subredes IP para Webex Calling de red:
|
29 de marzo de 2022 |
Se agregaron las siguientes subredes IP para Webex Calling de red:
|
20 de septiembre de 2021 |
Se agregaron 4 subredes IP nuevas para Webex Calling de red:
|
viernes, 2 de abril de 2021 |
Agregado *.ciscospark.com en Dominios y URL para servicios de Webex Calling para admitir casos de uso de Webex Calling en la aplicación Webex. |
25 de marzo de 2021 |
Se agregaron 6 nuevos rangos de IP para activate.cisco.com, que entrará en vigencia a partir del 8 de mayo de 2021.
|
jueves, 4 de marzo de 2021 |
Se reemplazaron las IP discretas y los rangos de IP más pequeños de Webex Calling con rangos simplificados en una tabla separada para facilitar la comprensión de la configuración del firewall. |
viernes, 26 de febrero de 2021 |
Se agregó 5004 como puerto de destino para medios de llamadas a Webex Calling (STUN, SRTP) para admitir la conectividad interactiva Compatibilidad (ICE) que estará disponible en Webex Calling en abril de 2021. |
lunes, 22 de febrero de 2021 |
Los dominios y las URL ahora se listan en una tabla separada. Las tablas de direcciones IP y puertos se ajustan para agrupar direcciones IP para los mismos servicios. Agregar la columna Notas a la tabla de Direcciones IP y Puertos que ayuda a comprender los requisitos. Mover las siguientes direcciones IP a rangos simplificados para la configuración de dispositivos y la administración de firmware (dispositivos Cisco):
Se agregan las siguientes direcciones IP para la configuración de la aplicación porque el cliente Cisco Webex apunta a un SRV DNS más nuevo en Australia en marzo de 2021.
|
21 de enero de 2021 |
Hemos agregado las siguientes direcciones IP a la configuración del dispositivo y la administración del firmware (dispositivos Cisco):
Hemos eliminado las siguientes direcciones IP de la configuración del dispositivo y la administración del firmware (dispositivos Cisco):
Hemos agregado las siguientes direcciones IP a la configuración de la aplicación:
Hemos eliminado las siguientes direcciones IP de la configuración de la aplicación:
Hemos eliminado los siguientes números de puerto de la configuración de la aplicación:
Hemos agregado los siguientes dominios a la configuración de la aplicación:
|
miércoles, 23 de diciembre de 2020 |
Se agregaron nuevas direcciones IP de configuración de aplicaciones a las imágenes de referencia del puerto. |
martes, 22 de diciembre de 2020 |
Se actualizó la fila Configuración de aplicaciones en las tablas para incluir las siguientes direcciones IP: 135.84.171.154 y 135.84.172.154. Ocultó los diagramas de red hasta que se agregaron estas direcciones IP. |
viernes, 11 de diciembre de 2020 |
Se actualizaron la configuración de dispositivos y la administración de firmware (dispositivos de Cisco) y las filas de configuración de aplicaciones para los dominios canadienses compatibles. |
viernes, 16 de octubre de 2020 |
Se actualizaron la señalización de llamadas y las entradas de medios con las siguientes direcciones IP:
|
23 de septiembre de 2020 |
En CScan, se reemplazó 199.59.64.156 con 199.59.64.197. |
viernes, 14 de agosto de 2020 |
Se agregaron más direcciones IP para admitir la introducción de centros de datos en Canadá: Señalización de llamadas a Webex Calling (SIP TLS): 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
miércoles, 12 de agosto de 2020 |
Se agregaron más direcciones IP para admitir la introducción de centros de datos en Canadá:
|
miércoles, 22 de julio de 2020 |
Se agregó la siguiente dirección IP para admitir la introducción de centros de datos en Canadá: 135.84.173.146 |
martes, 9 de junio de 2020 |
Hemos realizado los siguientes cambios en la entrada de CScan:
|
miércoles, 11 de marzo de 2020 |
Agregamos los siguientes dominios y direcciones IP a la configuración de la aplicación:
Hemos actualizado los siguientes dominios con direcciones IP adicionales en la configuración de dispositivos y en la administración de firmware:
|
jueves, 27 de febrero de 2020 |
Hemos agregado los siguientes dominios y puertos a la configuración de dispositivos y a la administración de firmware: cloudupgrader.webex.com—443, 6970 |