Un cortafuegos y un proxy correctamente configurados son esenciales para el éxito del despliegue de Calling. Webex Calling utiliza SIP y HTTPS para la señalización de llamadas y las direcciones y puertos asociados para medios, conexión de red y conectividad de pasarela, ya que Webex Calling es un servicio global.

No todas las configuraciones de cortafuegos requieren que los puertos estén abiertos. Sin embargo, si está ejecutando reglas de dentro a fuera, debe abrir puertos para los protocolos requeridos para permitir la salida de servicios.

Traducción de direcciones de red (NAT)

Las funciones de Traducción de Direcciones de Red (NAT) y Traducción de Direcciones de Puerto (PAT) se aplican en la frontera entre dos redes para traducir espacios de direcciones o evitar la colisión de espacios de direcciones IP.

Las organizaciones utilizan tecnologías de pasarela como cortafuegos y proxies que proporcionan servicios NAT o PAT para proporcionar acceso a Internet a las aplicaciones Webex App o a los dispositivos Webex que se encuentran en un espacio de direcciones IP privado. Estas pasarelas hacen que el tráfico desde aplicaciones o dispositivos internos a Internet parezca provenir de una o más direcciones IP enrutables públicamente.

  • Si se despliega NAT, no es obligatorio abrir un puerto de entrada en el cortafuegos.

  • Valide el tamaño del grupo NAT necesario para la conectividad de aplicaciones o dispositivos cuando varios usuarios de aplicaciones y dispositivos acceden a los servicios Webex Calling y Webex aware mediante NAT o PAT. Asegúrese de que se asignan direcciones IP públicas adecuadas a los grupos NAT para evitar el agotamiento de los puertos. El agotamiento de puertos contribuye a que los usuarios y dispositivos internos no puedan conectarse a los servicios Webex Calling y Webex Aware.

  • Defina periodos de enlace razonables y evite manipular SIP en el dispositivo NAT.

  • Configure un tiempo de espera NAT mínimo para garantizar el correcto funcionamiento de los dispositivos. Ejemplo: Los teléfonos Cisco envían un mensaje de actualización de REGISTRO cada 1-2 minutos.

  • Si tu red implementa NAT o SPI, entonces establece un tiempo de espera mayor (de al menos 30 minutos) para las conexiones. Este tiempo de espera permite una conectividad fiable al tiempo que reduce el consumo de batería de los dispositivos móviles de los usuarios.

Pasarela de capa de aplicación SIP

Si un router o firewall es SIP Aware, es decir, la pasarela de capa de aplicación SIP (ALG) o similar está activada, le recomendamos que desactive esta funcionalidad para mantener el correcto funcionamiento del servicio.

Consulte la documentación del fabricante correspondiente para conocer los pasos necesarios para desactivar SIP ALG en dispositivos específicos.

Compatibilidad con proxy para llamadas Webex

Las organizaciones despliegan un cortafuegos de Internet o proxy y cortafuegos de Internet, para inspeccionar, restringir y controlar el tráfico HTTP que sale y entra en su red. Protegiendo así su red de diversas formas de ciberataques.

Los proxies realizan varias funciones de seguridad como:

  • Permitir o bloquear el acceso a URL específicas.

  • Autenticación de usuario

  • Búsqueda de reputación de dirección IP/dominio/nombre de host/URI

  • Descifrado e inspección del tráfico

Al configurar la función proxy, se aplica a todas las aplicaciones que utilizan el protocolo HTTP.

Las aplicaciones Webex App y Webex device incluyen lo siguiente:

  • Servicios de Webex

  • Procedimientos de activación de dispositivos de clientes (CDA) mediante la plataforma de aprovisionamiento en la nube de Cisco, como GDS, activación de dispositivos EDOS, aprovisionamiento e incorporación a la nube Webex.

  • Autenticación de certificados

  • Actualizaciones de firmware

  • Informes de situación

  • Cargas PRT

  • Servicios XSI


 

Si se configura una dirección de servidor proxy, sólo se envía al servidor proxy el tráfico de señalización (HTTP/HTTPS). Los clientes que utilizan SIP para registrarse en el servicio Webex Calling y los medios asociados no se envían al proxy. Por lo tanto, permita que estos clientes atraviesen directamente el cortafuegos.

Opciones de proxy, configuración y tipos de autenticación admitidos

Los tipos de proxy admitidos son:

  • Proxy explícito (con o sin inspección): configure los clientes con aplicación o dispositivo con proxy explícito para especificar el servidor que deben utilizar.

  • Proxy transparente (sin inspección): los Clientes no están configurados para utilizar una dirección de servidor proxy específica y no requieren ningún cambio para funcionar con un proxy sin inspección.

  • Proxy transparente (inspeccionando): los Clientes no están configurados para utilizar una dirección de servidor proxy específica. No son necesarios cambios en la configuración de HTTP; sin embargo, sus clientes, ya sean Apps o Dispositivos, necesitan un certificado raíz para que confíen en el proxy. El equipo informático utiliza los proxies de inspección para aplicar políticas sobre los sitios web que se pueden visitar y los tipos de contenido que no están permitidos.

Configure las direcciones proxy manualmente para los dispositivos Cisco y la aplicación Webex mediante:

Al configurar los tipos de producto que prefiera, elija entre las siguientes configuraciones de proxy y tipos de autenticación de la tabla:

Producto

Configuración del proxy

Tipo de autenticación

Webex para Mac

Manual, WPAD, PAC

Sin autenticación, Básico, NTLM,

Webex para Windows

Manual, WPAD, PAC, GPO

No Auth, Basic, NTLM, , Negociar

Webex para iOS

Manual, WPAD, PAC

Sin autenticación, Básica, Implícita, NTLM

Webex para Android

Manual, PAC

Sin autenticación, Básica, Implícita, NTLM

Aplicación web de Webex

Compatible con OS

No Auth, Basic, Digest, NTLM, Negotiate

Dispositivos de Webex

WPAD, PAC o Manual

Sin autenticación, Básica, Implícita

Teléfonos IP de Cisco

Manual, WPAD, PAC

Sin autenticación, Básica, Implícita

Nodo de Malla de vídeo de Webex

Manual

Sin autenticación, Básica, Implícita, NTLM

Para las leyendas de la tabla:

  1. Mac NTLM Auth - La máquina no necesita estar conectada al dominio, el usuario solicita una contraseña.

  2. Windows NTLM Auth - Sólo se admite si una máquina ha iniciado sesión en el dominio.

  3. Negociar - Kerberos con NTLM fallback auth.

  4. Para conectar un dispositivo Cisco Webex Board, Desk o Room Series a un servidor proxy, consulte Conecte su dispositivo Board, Desk o Room Series a un servidor proxy.

  5. Para los teléfonos IP de Cisco, consulte Configurar un servidor proxy como ejemplo para configurar el servidor proxy y los ajustes.


 

Para No Authentication, configure el cliente con una dirección proxy que no admita autenticación. Si utiliza Proxy Authentication, configúrelo con credenciales válidas. Los proxies que inspeccionen el tráfico web pueden interferir con las conexiones de socket Web. Si se produce este problema, la omisión de la no inspección del tráfico a *.Webex.com podría resolver el problema. Si ya ve otras entradas, añada un punto y coma después de la última entrada y, a continuación, introduzca la excepción Webex.

Configuración del proxy para el sistema operativo Windows

Microsoft Windows soporta dos librerías de red para tráfico HTTP (WinINet y WinHTTP) que permiten la configuración de Proxy.WinINet es un superconjunto de WinHTTP.

  1. WinInet está diseñado para aplicaciones cliente de escritorio monousuario.

  2. WinHTTP está diseñado principalmente para aplicaciones multiusuario basadas en servidor.

Cuando elija entre los dos, elija WinINet para la configuración de su proxy. Para más detalles, consulte wininet-vs-winhttp.

Consulte Configurar una lista de dominios permitidos para acceder a Webex mientras se encuentra en su red corporativa para obtener detalles sobre lo siguiente:

  • Para garantizar que sólo se accede a las aplicaciones utilizando cuentas de una lista predefinida de dominios.

  • Utilice un servidor proxy para interceptar las solicitudes y limitar los dominios que están permitidos.

Inspección del proxy y fijación de certificados

La aplicación Webex y los dispositivos validan los certificados de los servidores cuando establecen las sesiones TLS. Las comprobaciones de certificados como el emisor del certificado y la firma digital se basan en la verificación de la cadena de certificados hasta el certificado raíz. Para realizar las comprobaciones de validación, la aplicación Webex y los dispositivos utilizan un conjunto de certificados CA raíz de confianza instalados en el almacén de confianza del sistema operativo.

Si ha desplegado un proxy de inspección TLS para interceptar, descifrar e inspeccionar el tráfico de Webex Calling. Asegúrese de que el certificado que presenta el proxy (en lugar del certificado del servicio Webex) está firmado por una autoridad de certificación y de que el certificado raíz está instalado en el almacén de confianza de su aplicación Webex o dispositivo Webex.

  • Para Webex App - Instale el certificado CA que se utiliza para firmar el certificado por el proxy en el sistema operativo del dispositivo.

  • Para dispositivos Webex Room y teléfonos IP multiplataforma de Cisco - Abra una solicitud de servicio con el equipo TAC para instalar el certificado CA.

Esta tabla muestra la aplicación Webex y los dispositivos Webex que admiten la inspección TLS mediante servidores proxy

Producto

Proporciona soporte de CA de confianza personalizados para la inspección de TLS

Aplicación de Webex (Windows, Mac, iOS, Android, Web)

Dispositivos de Webex Room

Teléfonos IP Multiplataforma (MPP) de Cisco

Configuración del cortafuegos

Cisco admite los servicios Webex Calling y Webex Aware en centros de datos seguros de Cisco y Amazon Web Services (AWS). Amazon ha reservado sus subredes IP para uso exclusivo de Cisco, y ha asegurado los servicios ubicados en estas subredes dentro de la nube privada virtual de AWS.

Configure su cortafuegos para permitir que la comunicación de sus dispositivos, las aplicaciones de App y los servicios orientados a Internet realicen sus funciones correctamente. Esta configuración permite acceder a todos los servicios en la nube, nombres de dominio, direcciones IP, puertos y protocolos compatibles con Webex Calling y Webex Aware.

Lista blanca o acceso abierto a lo siguiente para que los servicios Webex Calling y Webex Aware funcionen correctamente.

  • Las direcciones URL/dominios mencionados en la sección Dominios y direcciones URL para los servicios de llamadas Webex.

  • Subredes IP, puertos y protocolos mencionados en la sección Subredes IP para servicios de llamadas Webex

  • Si está utilizando el paquete Webex de servicios de colaboración en la nube dentro de su organización, Webex Meetings, Messaging, Webex attendant console y otros servicios, asegúrese de que dispone de las subredes IP, los dominios/URL mencionados en estos artículos están abiertos Requisitos de red para los servicios Webex y Requisitos de red para la consola de asistente

Si sólo utiliza un cortafuegos, no podrá filtrar el tráfico de llamadas Webex utilizando únicamente direcciones IP, ya que algunos grupos de direcciones IP son dinámicos y pueden cambiar en cualquier momento. Actualice sus reglas con regularidad, no actualizar la lista de reglas de su cortafuegos podría afectar a la experiencia de sus usuarios. Cisco no respalda el filtrado de un subconjunto de direcciones IP basado en una región geográfica concreta o en un proveedor de servicios en la nube. Filtrar por región puede degradar gravemente la experiencia de llamada.


 

Nota: Cisco no mantiene grupos de direcciones IP que cambien dinámicamente, de ahí que no aparezca en este artículo.

Si su cortafuegos no admite el filtrado de dominios/URL, utilice una opción de servidor proxy de empresa. Esta opción filtra/permite por URL/dominio el tráfico de señalización HTTPs a los servicios Webex Calling y Webex Aware en su servidor Proxy, antes de reenviarlo a su cortafuegos.

Puede configurar el tráfico mediante el filtrado de puertos y subredes IP para los medios de llamada. Dado que el tráfico multimedia requiere acceso directo a Internet, elija la opción de filtrado de URL para el tráfico de señalización.

Para Webex Calling, UDP es el protocolo de transporte preferido de Cisco para los medios de comunicación, y recomienda utilizar sólo SRTP sobre UDP. TCP y TLS como protocolos de transporte para medios no son compatibles con Webex Calling en entornos de producción. La naturaleza orientada a la conexión de estos protocolos afecta a la calidad de los medios en redes con pérdidas. Si tiene alguna duda sobre el protocolo de transporte, envíe un ticket de soporte.

Dominios y URL para los servicios Webex Calling

Un * al principio de una URL (por ejemplo, *.webex.com) indica que se puede acceder a los servicios del dominio de nivel superior y a todos los subdominios.

Dominio/URL

Descripción

Aplicaciones y dispositivos de Webex que utilizan estos/as dominios/URL

Servicios de Cisco Webex

*.broadcloudpbx.com

Microservicios de autorización de Webex para inicio en forma cruzada desde Control Hub al portal de administración de llamadas.

Control Hub

*.broadcloud.com.au

Servicios de Webex Calling en Australia.

Todos

*.broadcloud.eu

Servicios de Webex Calling en Europa.

Todos

*.broadcloudpbx.net

Configuración del cliente de llamadas y servicios de administración.

Aplicaciones de Webex

*.webex.com

*.cisco.com

Servicios principales de Webex Calling y Webex Aware

  1. Suministro de identidades

  2. Almacenamiento de identidades

  3. Autenticación

  4. Servicios OAuth

  5. Incorporación de dispositivos

  6. Comunicaciones unificadas conectadas a la nube

Cuando un teléfono se conecta a una red por primera vez o después de un restablecimiento de fábrica sin opciones DHCP configuradas, se pone en contacto con un servidor de activación de dispositivos para el aprovisionamiento sin intervención. Los teléfonos nuevos utilizan activate.cisco.com y los teléfonos con versiones de firmware anteriores a 11.2(1), siguen utilizando webapps.cisco.com para el aprovisionamiento.

Descargue el firmware del dispositivo y las actualizaciones de configuración regional desde binaries.webex.com.

Permitir a los teléfonos Cisco Multiplataforma (MPP) anteriores a la versión 12.0.3 acceder a sudirenewal.cisco.com a través del puerto 80 para renovar el Certificado Instalado por el Fabricante (MIC) y disponer de un Identificador Único y Seguro de Dispositivo (SUDI). Para más detalles, consulte Aviso de campo.

Todos

*.ucmgmt.cisco.com

Servicios de Webex Calling

Control Hub

*.wbx2.com y *.ciscospark.com

Se utiliza para el conocimiento de la nube para llegar a los servicios Webex Calling y Webex Aware durante y después de la incorporación.

Estos servicios son necesarios para

  • Gestión de aplicaciones y dispositivos

  • Apps Mecanismo de notificación de aplicaciones Gestión de servicios

Todos

*.webexapis.com

Microservicios Webex que gestionan sus aplicaciones Webex App y dispositivos Webex.

  1. Servicio de fotos de perfil

  2. Servicio de pizarra blanca

  3. Servicio de proximidad

  4. Servicio de presencia

  5. Servicio de registro

  6. Servicio de calendario

  7. Servicio de búsqueda

Todos

*.webexcontent.com

Servicios de mensajería Webex relacionados con el almacenamiento general de archivos, incluidos:

  1. Archivos de usuario

  2. Archivos transcodificados

  3. Imágenes

  4. Capturas de pantalla

  5. Contenido de la pizarra

  6. Registros de clientes y dispositivos

  7. Fotos de perfil

  8. Logotipos de marca

  9. Archivos de registro

  10. Exportación e importación masiva de archivos CSV (Control Hub)

Servicios de mensajería Webex Apps.


 

Almacenamiento de archivos mediante webexcontent.com sustituido por clouddrive.com en octubre de 2019

*.accompany.com

Integración del conocimiento de las personas

Aplicaciones de Webex

Servicios adicionales relacionados con Webex (Dominios de terceros)

*.appdynamics.com

*.eum-appdynamics.com

Seguimiento del rendimiento, captura de errores e interrupciones, métricas de sesión.

Control Hub

*.sipflash.com

Servicios de gestión de dispositivos. Actualizaciones de firmware y embarque seguro.

Aplicaciones de Webex

*.walkme.com *.walkmeusercontent.com

Cliente de orientación al usuario de Webex. Ofrece recorridos de uso e incorporación a los usuarios nuevos.

Para obtener más información sobre WalkMe, haga clic aquí.

Aplicaciones de Webex

*.google.com

*.googleapis.com

Notificaciones a aplicaciones Webex en dispositivos móviles (Ejemplo: nuevo mensaje, cuando se contesta la llamada)

Para las subredes IP, consulte estos enlaces

Servicio Google Firebase Cloud Messaging (FCM)

Servicio de notificaciones push de Apple (APNS)


 

Para APNS, Apple enumera las subredes IP para este servicio.

Aplicación de Webex

Subredes IP para servicios de llamadas Webex

Subredes IP para servicios de llamadas Webex*

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Objetivo de la conexión

Direcciones de origenPuertos de origenProtocoloDirecciones de destinoPuertos de destinoNotas
Señalización de llamadas a Webex Calling (SIP TLS)Puerta de enlace local externa (NIC)8000-65535TCPConsulte Subredes IP para los servicios de Webex Calling.5062, 8934

Estas IPs/puertos son necesarios para la señalización de llamadas salientes SIP-TLS desde Gateways Locales, Dispositivos y Aplicaciones Webex App (Origen) a Webex Calling Cloud (Destino).

Puerto 5062 (necesario para troncales basadas en certificados). Y el puerto 8934 (necesario para la troncal basada en registro

Dispositivos5060-50808934
Aplicación de Webex Efímero (dependiente del SO)
Señalización de llamadas desde Webex Calling (SIP TLS) a la pasarela local

Intervalo de direcciones de llamada Webex.

ConsulteSubredes IP para servicios de llamadas Webex

8934TCPIP o rango de IP elegido por el cliente para su pasarela localPuerto o intervalo de puertos elegido por el cliente para su pasarela local

Se aplica a las pasarelas locales basadas en certificados. Es necesario para establecer una conexión desde Webex Calling a una puerta de enlace local.

Una pasarela local basada en registro funciona reutilizando una conexión creada desde la pasarela local.

El puerto de destino es el elegido por el cliente Configurar troncales

Medios de llamada a Webex Calling (STUN, SRTP/SRTCP, T38)NIC externo de la puerta de enlace local8000-48199*UDPConsulte Subredes IP para los servicios de Webex Calling.

5004, 9000 (Puertos STUN)

Audio: 8500-8599

Vídeo: 8600-8699

19560-65535 (SRTP sobre UDP)

  • Estas IP/puertos se utilizan para medios de llamadas SRTP salientes desde puertas de enlace locales, dispositivos y aplicaciones Webex App (origen) a Webex Calling Cloud (destino).

  • Para las llamadas dentro de la organización en las que la negociación STUN, ICE tiene éxito, el relé de medios en la nube se elimina como ruta de comunicación. En estos casos, el flujo de medios se produce directamente entre las aplicaciones/dispositivos del usuario.

    Por ejemplo: Si la optimización de medios se realiza correctamente, Webex App envía medios directamente entre sí en los intervalos de puertos 8500-8699 y los dispositivos se envían medios directamente entre sí en los intervalos de puertos 19560-19661.

  • Para determinadas topologías de red en las que se utilizan cortafuegos dentro de las instalaciones de un cliente, permita el acceso a los rangos de puertos de origen y destino mencionados dentro de su red para que fluyan los medios.

    Ejemplo: Para webex App, permita el rango de puertos de origen y destino

    Audio:8500-8599 Video:8600-8699

Dispositivos*19560-19661
Webex App*

Audio: 8500-8599

Vídeo: 8600-8699

Medios de llamada de Webex Calling (SRTP/SRTCP, T38)

Intervalo de direcciones de llamada Webex.

ConsulteSubredes IP para servicios de llamadas Webex

19560-65535 (SRTP sobre UDP) UDPIP o rango de IP elegido por el cliente para su pasarela local Gama de puertos de medios elegida por el cliente para su pasarela local
Señalización de llamadas a la puerta de enlace de PSTN (SIP TLS)NIC interno de la puerta de enlace local8000-65535TCPSu ITSP PSTN GW o Unified CMDepende de la opción de PSTN (por ejemplo, generalmente 5060 o 5061 para Unified CM)
Medios de llamada a pasarela RTC (SRTP/SRTCP)NIC interno de la puerta de enlace local8000-48199*UDPSu ITSP PSTN GW o Unified CMDepende de la opción PSTN (por ejemplo, normalmente 5060 o 5061 para Unified CM)
Configuración de dispositivos y administración de firmware (dispositivos de Cisco)Dispositivos Webex CallingEfímeroTCP

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

Necesario por las siguientes razones:

  1. Migración de teléfonos de empresa (Cisco Unified CM) a Webex Calling. Consulte upgrade.cisco.com para obtener más información. El cloudupgrader.webex.com utiliza puertos: 6970.443 para el proceso de migración del firmware.

  2. Actualizaciones de firmware e incorporación segura de dispositivos (MPP y teléfonos de habitación o escritorio) mediante el código de activación de 16 dígitos (GDS)

  3. Para CDA / EDOS - Aprovisionamiento basado en direcciones MAC. Usado por los dispositivos (teléfonos MPP, ATA y ATA DE SPA) con firmware más reciente.

  4. En el caso de los ATA de Cisco, asegúrese de que los dispositivos tengan el firmware mínimo 11.1.0MSR3-9.

  5. Cuando un teléfono se conecta a una red por primera vez o tras un restablecimiento de fábrica, sin las opciones DHCP configuradas, se pone en contacto con un servidor de activación de dispositivos para el aprovisionamiento sin intervención. Los teléfonos nuevos utilizan activate.cisco.com en lugar de webapps.cisco.com para el aprovisionamiento. Los teléfonos con firmware anterior a 11.2(1) siguen utilizando webapps.cisco.com. Se recomienda permitir todas estas subredes IP.

  6. Permitir a los teléfonos Cisco Multiplataforma (MPP) anteriores a la versión 12.0.3 acceder a sudirenewal.cisco.com a través del puerto 80 para renovar el Certificado Instalado por el Fabricante (MIC) y disponer de un Identificador Único y Seguro de Dispositivo (SUDI). Para más detalles, consulte Field Notice

Configuración de Webex AppAplicaciones Webex AppEfímeroTCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443Se utiliza para la autenticación de Id broker, los servicios de configuración de Webex App para clientes, el acceso web basado en navegador para autoasistencia Y el acceso a la interfaz administrativa.

 
El puerto TCP 8443 es utilizado por Webex App en la configuración de Cisco Unified CM para descargar la configuración. Sólo los clientes que utilicen la configuración para conectarse a Webex Calling deben abrir el puerto.
Sincronización de la hora del dispositivo (NTP)Dispositivos Webex Calling51494UDPConsulte Subredes IP para los servicios de Webex Calling.123Estas direcciones IP son necesarias para la sincronización de la hora para dispositivos (teléfonos MPP, ATA y ATA de SPA)

Resolución del Sistema de Nombres de Dominio (DNS)

Dispositivos Webex Calling, Webex App y Webex DevicesEfímeroUDP y TCPDefinido por el host53Se utiliza para búsquedas DNS para descubrir las direcciones IP de los servicios de Webex Calling en la nube. Aunque las búsquedas típicas de DNS se realizan sobre UDP, algunas pueden requerir TCP, si las respuestas a la consulta no caben en paquetes UDP.
Protocolo de tiempo de red (NTP)Aplicación Webex y dispositivos Webex123UDPDefinido por el host123Sincronización de la hora
CScanHerramienta web de precalificación de disponibilidad de red para Webex CallingEfímeroTCPConsulte Subredes IP para los servicios de Webex Calling.8934 y 443Herramienta web de precalificación de disponibilidad de red para Webex Calling. Vaya a cscan.webex.com para obtener más información.
UDP19569-19760
Servicios adicionales de Webex Calling y Webex Aware (Terceros)
Notificaciones push Servicios APNS y FCM Aplicaciones de llamadas Webex EfímeroTCP

Consulte las subredes IP mencionadas en los enlaces

Servicio de notificaciones push de Apple (APNS)

Mensajería en la nube Google-Firebase (FCM)

443, 2197, 5228, 5229, 5230, 5223Notificaciones a Webex Apps en dispositivos móviles (Ejemplo: Al recibir un nuevo mensaje o al responder una llamada)

 
  • *El rango de puertos multimedia CUBE es configurable con rtp-port range.

  • *Puertos de medios para dispositivos y aplicaciones que se asignan dinámicamente en los rages de puertos SRTP. Los puertos SRTP son puertos pares, y el puerto SRTCP correspondiente se asigna con el puerto impar consecutivo.

  • Si se configura una dirección de servidor proxy para sus aplicaciones y dispositivos, el tráfico de señalización se envía al proxy. Los medios transportados SRTP sobre UDP fluyen directamente a su cortafuegos en lugar del servidor proxy.

  • Si utilizas los servicios NTP y DNS en la red de tu empresa, abre los puertos 53 y 123 a través de tu cortafuegos.

Calidad de servicio (QoS)

Permite activar el etiquetado de paquetes desde el dispositivo o cliente local a la plataforma en la nube de Webex Calling. La QoS permite priorizar el tráfico en tiempo real sobre el resto del tráfico de datos. Activando esta configuración se modifican las marcas QoS para Apps y dispositivos que utilizan señalización y medios SIP.

Direcciones de origen Tipo de tráfico Direcciones de destino Puertos de origen Puertos de destino Clase y valor DSCP
Aplicación de Webex Audio

Referencia de subredes IP, dominios y URL para los servicios Webex Calling

8500-8599 8500-8599, 19560-65535 Expedición urgente (46)
Aplicación de Webex Vídeo 8600-8699 8600-8699, 19560-65535 Expedición asegurada 41 (34)
Aplicación de Webex Señalización Efímero (dependiente del SO) 8934 CS0 (0)
Dispositivos Webex (MPP y sala)Audio y vídeo 19560-19661 19560-65535

Expedición urgente (46) &

Expedición asegurada 41 (34)

Dispositivos de Webex Señalización 5060-5080 8934 Selector de clase 3 (24)

 
  • Crear un perfil QoS separado para Audio y Video/Compartir ya que tienen diferente rango de puertos de origen para marcar el tráfico de manera diferente.

  • Para clientes Windows: Para activar la diferenciación de puertos de origen UDP en su organización, póngase en contacto con su equipo de cuentas local. Si no se habilita, no se puede diferenciar entre Audio y Vídeo/Compartir utilizando las Políticas QoS de Windows (GPO) porque los puertos de origen son los mismos para audio/vídeo/compartir. Para obtener más información, consulte Habilitar intervalos de puertos de origen de medios para Webex App

  • Para los dispositivos Webex, configure los cambios de ajuste de QoS desde los ajustes del dispositivo Control Hub. Para obtener más información, consulte Configurar y modificar los ajustes del dispositivo en Webex-Calling

Webex Meetings/mensajería - Requisitos de red

Para los clientes que utilizan Webex Suite de servicios de colaboración en la nube, los productos registrados en la nube Webex, incorporan los dispositivos MPP a la nube Webex para servicios como el historial de llamadas, la búsqueda en directorios, las reuniones y la mensajería. Asegúrese de que los dominios/URL/direcciones IP/puertos mencionados en este artículo están abiertos Requisitos de red para los servicios Webex.

Requisitos de red para Webex for Government (FedRAMP)

Los clientes que necesiten la lista de dominios, URL, rangos de direcciones IP y puertos para Webex para servicios gubernamentales (FedRAMP), pueden encontrar la información aquí: Requisitos de red para Webex for Government

Requisitos de red para la consola de operadora Webex

Para los clientes que utilicen la función de consola de operadora (recepcionistas, operadoras y asistentes), asegúrese de que los dominios/URL/direcciones IP/puertos/protocolos estén abiertos Requisitos de red para la consola de operadora

Primeros pasos con Webex Calling Local Gateway

Para los clientes que utilicen la solución Local Gateway con Webex Calling para la interoperabilidad de RTPC local y SBC de terceros, lea el artículo Introducción a Local Gateway

Referencias

Para conocer las novedades de Webex Calling, consulte Novedades de Webex Calling

Para conocer los requisitos de seguridad de Webex Calling, consulte Artículo

Webex Calling Media Optimization with Interactive Connectivity Establishment (ICE) Artículo

Historial de revisión de documentos

Fecha

Hemos realizado los siguientes cambios en este artículo

25 de julio de 2024

Añadida de nuevo la subred IP 52.26.82.54 ya que es necesaria para la configuración del dispositivo Cisco ATA y la gestión del firmware.

18 de julio de 2024

Actualizado con los siguientes detalles:

  • Valores QoS (TOS/DSCP) admitidos para Webex Calling (aplicaciones, dispositivos)

  • Actualizado el diagrama de la red

  • Incluido el enlace para los requisitos de red relacionados con la consola de operadora Webex.

28 de junio de 2024

Se ha actualizado el uso de ambos rangos de puertos SRTP/ SRTCP para la especificación Webex Calling Media.

11 de junio de 2024

Se ha eliminado el dominio "huton-dev.com", ya que no se utiliza.

06 de mayo de 2024

Se ha actualizado el uso de ambos rangos de puertos SRTP/ SRTCP para la especificación Webex Calling Media.

03 de abril de 2024

Se han actualizado las subredes IP para los servicios de Webex Calling con 163.129.0.0/17 para dar cabida a la expansión del mercado de Webex Calling para la región de la India.

18 de diciembre de 2023

Incluido el sudirenewal.cisco.com URL y el puerto 80 requisito para la configuración del dispositivo y la gestión del firmware de la renovación del MIC del teléfono Cisco MPP.

11 de diciembre de 2023

Se han actualizado las subredes IP de los servicios Webex Calling para incluir un conjunto más amplio de direcciones IP.

150.253.209.128/25 - cambiado a 150.253.128.0/17

29 de noviembre de 2023

Se han actualizado las subredes IP para los servicios de Webex Calling a fin de incluir un conjunto más amplio de direcciones IP para dar cabida a la ampliación de la región de Webex Calling en caso de crecimiento futuro.

144.196.33.0/25 - cambiado a 144.196.0.0/16

Las secciones Subredes IP para servicios de Webex Calling en Webex Calling (SIP TLS) y Medios de llamada a Webex Calling (STUN, SRTP) se han actualizado para aclarar el trunking basado en certificados y los requisitos del cortafuegos para la puerta de enlace local.

14 de agosto de 2023

Hemos añadido las siguientes direcciones IP 144.196.33.0/25 y 150.253.156.128/25 para dar soporte al aumento de los requisitos de capacidad de los servicios de llamadas Edge y Webex.


 

Este rango de IP sólo se admite en la región de EE.UU.

5 de julio de 2023

Añadido el enlace https://binaries.webex.com para instalar el Firmware Cisco MPP.

7 de marzo de 2023

Hemos revisado todo el artículo para incluir:

  1. Opciones incluidas para soporte Proxy.

  2. Diagrama de flujo de llamadas modificado

  3. Porciones simplificadas de dominios/URL/subredes IP para los servicios Webex Calling y Webex Aware

  4. Se ha añadido el intervalo de subredes IP 170.72.0.0/16 para los servicios Webex Calling y Webex Aware.

    Eliminados los siguientes rangos 170.72.231.0, 170.72.231.10, 170.72.231.161 y 170.72.242.0/24

5 de marzo de 2023

Actualización del artículo para incluir lo siguiente:

  • Añadido el rango de puertos UDP-SRTP (8500-8700) utilizados por las aplicaciones.

  • Añadidos los puertos para los servicios APNS y FCM de notificaciones Push.

  • Dividir el rango de puertos de CScan para UDP y TCP.

  • Se ha añadido la sección de referencias.

15 de noviembre de 2022

Hemos añadido las siguientes direcciones IP para la configuración del dispositivo y la gestión del firmware (dispositivos Cisco):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Hemos eliminado las siguientes direcciones IP de la configuración del dispositivo y de la gestión del firmware (dispositivos Cisco):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 de noviembre de 2022

Añadida la subred IP 170.72.242.0/24 para el servicio Webex Calling.

8 de septiembre de 2022

Las transiciones de Cisco MPP Firmware para utilizar https://binaries.webex.com como la URL de host para las actualizaciones de firmware MPP en todas las regiones. Este cambio mejora el rendimiento de la mejora de firmware.

30 de agosto de 2022

Se ha eliminado la referencia al puerto 80 de las filas Configuración de dispositivos y gestión de firmware (dispositivos Cisco), Configuración de aplicaciones y CScan de la tabla Puertos, ya que no existe ninguna dependencia.

18 de agosto de 2022

No hay cambios en la solución. Se actualizaron los puertos de destino 5062 (obligatorios para el enlace troncal basado en certificados), 8934 (requerido para el enlace troncal con registro) para señales de llamadas a Webex Calling (SIP TLS).

26 de julio de 2022

Se agregó la dirección IP 54.68.1.225, que es necesaria para la mejora de firmware de dispositivos Cisco 840/860.

21 de julio de 2022

Se actualizaron los puertos de destino 5062 y 8934 para la señalización de llamadas a Webex Calling (SIP TLS).

14 de julio de 2022

Añadidas las URL que soportan una función completa de los servicios Webex Aware.

Añadida la subred IP 23.89.154.0/25 para el servicio Webex Calling.

27 de junio de 2022

Se actualizaron el dominio y las direcciones URL para los Webex Calling personalizados:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 de junio de 2022

Se agregaron los siguientes puertos y protocolos en Direcciones IP y Puertos para Webex Calling de emergencia:

  • Propósito de la conexión: Características de Webex

  • Direcciones de origen: Dispositivos de Webex Calling

  • Puertos de origen: Efímero

  • Protocolo: TCP

  • Direcciones de destino: Consulte las subredes IP y los dominios definidos en Webex Meetings/Messaging - Network Requirements.

  • Puertos de destino: 443

    Notas: Los dispositivos de llamada Webex utilizan estas direcciones IP y dominios para interactuar con los servicios en la nube Webex, como Directorio, Historial de llamadas y Reuniones.

Información actualizada en la sección Webex Meetings mensajes/mensajería - Requisitos de red

24 de mayo de 2022

Se agregó la subred IP 52.26.82.54/24 a 52.26.82.54/32 para el servicio Webex Calling

6 de mayo de 2022

Se agregó la subred IP 52.26.82.54/24 para Webex Calling red

7 de abril de 2022

Actualizado el rango de puertos UDP internos y externos de la puerta de enlace local a 8000-48198

5 de abril de 2022

Se agregaron las siguientes subredes IP para Webex Calling de red:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 de marzo de 2022

Se agregaron las siguientes subredes IP para Webex Calling de red:

  • 23.89.33.0/24

  • 150.253.209.128/25

20 de septiembre de 2021

Se agregaron 4 subredes IP nuevas para Webex Calling de red:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

viernes, 2 de abril de 2021

Se ha añadido *.ciscospark.com en Dominios y direcciones URL para los servicios de Webex Calling para admitir los casos de uso de Webex Calling en la aplicación Webex.

jueves, 25 de marzo de 2021

Se agregaron 6 rangos de IP nuevos para activate.cisco.com, que tendrán efecto a partir del 8 de mayo de 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

jueves, 4 de marzo de 2021

Se reemplazaron las IP discretas y los rangos de IP más pequeños de Webex Calling con rangos simplificados en una tabla separada para facilitar la comprensión de la configuración del firewall.

viernes, 26 de febrero de 2021

Se agregó 5004 como puerto de destino para medios de llamadas a Webex Calling (STUN, SRTP) para admitir la conectividad interactiva Compatibilidad (ICE) que estará disponible en Webex Calling en abril de 2021.

lunes, 22 de febrero de 2021

Los dominios y las URL ahora se listan en una tabla separada.

La tabla de Direcciones IP y Puertos se ajusta para agrupar las direcciones IP de los mismos servicios.

Añadir la columna Notas a la tabla Direcciones IP y Puertos que ayuda a comprender los requisitos.

Mover las siguientes direcciones IP a rangos simplificados para la configuración del dispositivo y la gestión del firmware (dispositivos Cisco):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Añadir las siguientes direcciones IP para la configuración de la aplicación porque el cliente Cisco Webex apunta a un SRV DNS más reciente en Australia en marzo de 2021.

  • 199.59.64.237

  • 199.59.67.237

21 de enero de 2021

Hemos añadido las siguientes direcciones IP a la configuración de dispositivos y gestión de firmware (dispositivos Cisco):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Hemos eliminado las siguientes direcciones IP de la configuración del dispositivo y de la gestión del firmware (dispositivos Cisco):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Hemos añadido las siguientes direcciones IP a la configuración de la aplicación:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Hemos eliminado las siguientes direcciones IP de la configuración de la aplicación:

  • 64.68.99.6

  • 64.68.100.6

Hemos eliminado los siguientes números de puerto de la configuración de la aplicación:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Hemos añadido los siguientes dominios a la configuración de la aplicación:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

miércoles, 23 de diciembre de 2020

Se agregaron nuevas direcciones IP de configuración de aplicaciones a las imágenes de referencia del puerto.

martes, 22 de diciembre de 2020

Se actualizó la fila Configuración de aplicaciones en las tablas para incluir las siguientes direcciones IP: 135.84.171.154 y 135.84.172.154.

Oculta los diagramas de red hasta que se añadan estas direcciones IP.

viernes, 11 de diciembre de 2020

Se actualizaron la configuración de dispositivos y la administración de firmware (dispositivos de Cisco) y las filas de configuración de aplicaciones para los dominios canadienses compatibles.

viernes, 16 de octubre de 2020

Se actualizaron la señalización de llamadas y las entradas de medios con las siguientes direcciones IP:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 de septiembre de 2020

En CScan, se reemplazó 199.59.64.156 con 199.59.64.197.

viernes, 14 de agosto de 2020

Se agregaron más direcciones IP para admitir la introducción de centros de datos en Canadá:

Señalización de llamadas a Webex Calling (SIP TLS): 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

miércoles, 12 de agosto de 2020

Se agregaron más direcciones IP para admitir la introducción de centros de datos en Canadá:

  • Medios de llamadas a Webex Calling (SRTP)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Señalización de llamadas a puntos finales con dirección pública (SIP TLS)-135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Configuración de dispositivos y administración de firmware (dispositivos de Cisco): 135.84.173.155,135.84.174.155

  • Sincronización de la hora del dispositivo: 135.84.173.152, 135.84.174.152

  • Configuración de aplicaciones: 135.84.173.154,135.84.174.154

miércoles, 22 de julio de 2020

Se agregó la siguiente dirección IP para admitir la introducción de centros de datos en Canadá: 135.84.173.146

martes, 9 de junio de 2020

Hemos realizado los siguientes cambios en la entrada de CScan:

  • Se corrigió una de las direcciones IP; se modificaron 199.59.67.156 a 199.59.64.156.

  • Las nuevas funciones requieren nuevos puertos y UDP-19560-19760.

miércoles, 11 de marzo de 2020

Añadimos los siguientes dominios y direcciones IP a la configuración de la aplicación:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

Hemos actualizado los siguientes dominios con direcciones IP adicionales en la configuración de dispositivos y en la administración de firmware:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

jueves, 27 de febrero de 2020

Hemos agregado los siguientes dominios y puertos a la configuración de dispositivos y a la administración de firmware:

cloudupgrader.webex.com—443, 6970