- Inicio
- /
- Artículo
Información de referencia de puertos para Webex Calling
Este artículo está dirigido a administradores de red, en particular a administradores de firewalls y de seguridad de proxy, que utilizan los servicios de Webex Calling dentro de su organización. Describe los requisitos de red y enumera las direcciones, los puertos y los protocolos utilizados para conectar sus teléfonos, la aplicación Webex y las pasarelas a los servicios de llamadas de Webex.
Un firewall y un proxy configurados correctamente son esenciales para una implementación exitosa de Calling. Webex Calling utiliza SIP y HTTPS para la señalización de llamadas y las direcciones y puertos asociados para la conectividad multimedia, de red y de puerta de enlace, ya que Webex Calling es un servicio global.
No todas las configuraciones de cortafuegos requieren que los puertos estén abiertos. Sin embargo, si está utilizando reglas de comunicación interna a externa, debe abrir los puertos necesarios para los protocolos requeridos para permitir el paso de los servicios.
Traducción de direcciones de red (NAT)
La funcionalidad de traducción de direcciones de red (NAT) y traducción de direcciones de puerto (PAT) se aplica en el límite entre dos redes para traducir espacios de direcciones o para evitar la colisión de espacios de direcciones IP.
Las organizaciones utilizan tecnologías de puerta de enlace, como cortafuegos y proxies, que proporcionan servicios NAT o PAT para brindar acceso a Internet a las aplicaciones o dispositivos Webex que se encuentran en un espacio de direcciones IP privadas. Estas pasarelas hacen que el tráfico desde aplicaciones o dispositivos internos hacia Internet parezca provenir de una o más direcciones IP públicas enrutables.
-
Si se implementa NAT, no es obligatorio abrir un puerto de entrada en el firewall.
-
Valide el tamaño del grupo NAT necesario para la conectividad de la aplicación o los dispositivos cuando varios usuarios y dispositivos de la aplicación acceden a Webex Calling. & Servicios compatibles con Webex que utilizan NAT o PAT. Asegúrese de que se asignen suficientes direcciones IP públicas a los grupos NAT para evitar el agotamiento de puertos. El agotamiento de puertos contribuye a que los usuarios y dispositivos internos no puedan conectarse a los servicios Webex Calling y Webex Aware.
-
Defina periodos de vinculación razonables y evite manipular SIP en el dispositivo NAT.
-
Configure un tiempo de espera mínimo para la traducción de direcciones de red (NAT) para garantizar el correcto funcionamiento de los dispositivos. Por ejemplo: Los teléfonos Cisco envían un mensaje de actualización REGISTER de seguimiento cada 1-2 minutos.
-
Si su red implementa NAT o SPI, configure un tiempo de espera mayor (de al menos 30 minutos) para las conexiones. Este tiempo de espera permite una conectividad fiable a la vez que reduce el consumo de batería de los dispositivos móviles de los usuarios.
Puerta de enlace de capa de aplicación SIP
Si un enrutador o cortafuegos es compatible con SIP, lo que implica que la puerta de enlace de capa de aplicación SIP (ALG) o similar está habilitada, le recomendamos que desactive esta funcionalidad para un correcto funcionamiento del servicio. Aunque todo el tráfico de llamadas de Webex está cifrado, ciertas implementaciones de SIP ALG pueden causar problemas con la transmisión a través del firewall. Por lo tanto, recomendamos desactivar el SIP ALG para garantizar un servicio de alta calidad.
Consulte la documentación del fabricante correspondiente para obtener instrucciones sobre cómo desactivar SIP ALG en dispositivos específicos.
Compatibilidad con proxy para llamadas Webex
Las organizaciones implementan un cortafuegos de Internet o un proxy y cortafuegos de Internet para inspeccionar, restringir y controlar el tráfico HTTP que sale y entra en su red. De esta forma, protegen su red de diversas formas de ciberataques.
Las organizaciones suelen configurar servidores proxy como la única ruta para reenviar el tráfico de internet basado en HTTP al firewall de la empresa. Esta configuración permite que el firewall restrinja el tráfico saliente de Internet, permitiendo únicamente el tráfico que se origina en el servidor proxy.
Los servidores proxy desempeñan varias funciones de seguridad, tales como:
-
Permitir o bloquear el acceso a URL específicas.
-
Autenticación de usuario
-
IP address/domain/hostname/URI consulta de reputación
-
Descifrado e inspección del tráfico
Al configurar la función de proxy, esta se aplica a todas las aplicaciones que utilizan el protocolo HTTP.
Las aplicaciones Webex App y Webex Device incluyen lo siguiente:
-
Servicios de Webex
-
Procedimientos de activación de dispositivos del cliente (CDA) mediante la plataforma de aprovisionamiento en la nube de Cisco, como GDS, activación de dispositivos EDOS, aprovisionamiento & Incorporación a la nube de Webex.
-
Autenticación de certificados
-
Actualizaciones de firmware
-
Informes de estado
-
Cargas de PRT
-
Servicios XSI
No altere ni elimine los valores de las cabeceras HTTP mientras pasan por su proxy o cortafuegos, a menos que lo permitan estas directrices altering-header-values. Modificar o eliminar los encabezados HTTP fuera de estas directrices puede afectar al acceso a los servicios Webex Calling y Webex-Aware, y puede provocar que las aplicaciones y los dispositivos Webex pierdan el acceso.
Si se configura una dirección de servidor proxy, entonces solo el tráfico de señalización (HTTP/HTTPS) se envía al servidor proxy. Los clientes que utilizan SIP para registrarse en el servicio de llamadas de Webex y los archivos multimedia asociados no se envían al servidor proxy. Por lo tanto, permita que estos clientes accedan directamente a través del cortafuegos.
Opciones de proxy compatibles, configuración & Tipos de autenticación
Los tipos de proxy admitidos son:
-
Proxy explícito (con o sin inspección): configure los clientes, ya sea la aplicación o el dispositivo, con un proxy explícito para especificar el servidor que se debe utilizar.
-
Proxy transparente (sin inspección): los clientes no están configurados para usar una dirección de servidor proxy específica y no requieren ningún cambio para funcionar con un proxy sin inspección.
-
Proxy transparente (inspeccionando): los clientes no están configurados para usar una dirección de servidor proxy específica. No es necesario realizar cambios en la configuración de HTTP; sin embargo, sus clientes, ya sean aplicaciones o dispositivos, necesitan un certificado raíz para que confíen en el proxy. El equipo de TI utiliza los servidores proxy de inspección para hacer cumplir las políticas sobre los sitios web que se pueden visitar y los tipos de contenido que no están permitidos.
Configure manualmente las direcciones proxy para los dispositivos Cisco y la aplicación Webex mediante:
-
Sistema operativo de la plataforma
-
Interfaz de usuario del dispositivo
-
Descubierto automáticamente mediante mecanismos de proxy web como:
-
Detección automática de proxy web (WPAD) - Protocolo de detección automática de proxy web
-
Archivos de configuración automática de proxy (PAC) - Archivos de configuración automática de proxy
-
Al configurar sus tipos de producto preferidos, elija entre las siguientes configuraciones de proxy. & Tipos de autenticación en la tabla:
|
Producto |
Configuración del proxy |
Tipo de autenticación |
|---|---|---|
|
Webex para Mac |
Manual, WPAD, PAC |
Sin autenticación, básica, NTLM,† |
|
Webex para Windows |
Manual, WPAD, PAC, GPO |
Sin autenticación, básico, NTLM, †, Negociar † |
|
Webex para iOS |
Manual, WPAD, PAC |
Sin autenticación, Básica, Implícita, NTLM |
|
Webex para Android |
Manual, PAC |
Sin autenticación, Básica, Implícita, NTLM |
|
Aplicación web de Webex |
Compatible con sistemas operativos |
Sin autenticación, básico, resumen, NTLM, negociar † |
|
Dispositivos de Webex |
WPAD, PAC o Manual |
Sin autenticación, Básica, Implícita |
|
Teléfonos IP de Cisco |
Manual, WPAD, PAC |
Sin autenticación, Básica, Implícita |
|
Nodo de red de vídeo de Webex |
Manual |
Sin autenticación, Básica, Implícita, NTLM |
Para las leyendas de la tabla:
-
†Autenticación NTLM de Mac: la máquina no necesita estar conectada al dominio; se le solicitará al usuario una contraseña.
-
†Autenticación NTLM de Windows: solo compatible si una máquina ha iniciado sesión en el dominio.
-
Negociar †- Kerberos con autenticación de reserva NTLM.
-
Para conectar un dispositivo Cisco Webex Board, Desk o Room Series a un servidor proxy, consulte Conectar su dispositivo Board, Desk o Room Series a un servidor proxy.
-
Para teléfonos IP de Cisco, consulte Configurar un servidor proxy como ejemplo para configurar el servidor proxy y los ajustes.
Para No Authentication, configure el cliente con una dirección proxy que no admita autenticación. Al usar Proxy Authentication, configure con credenciales válidas. Los proxies que inspeccionen el tráfico web pueden interferir con las conexiones de socket Web. Si se produce este problema, evite no inspeccionar el tráfico a *.Webex.com podría solucionar el problema. Si ya ve otras entradas, añada un punto y coma después de la última entrada y, a continuación, introduzca la excepción de Webex.
Configuración de proxy para el sistema operativo Windows.
Microsoft Windows admite dos bibliotecas de red para el tráfico HTTP (WinINet y WinHTTP) que permiten la configuración de un proxy. WinINet es un superconjunto de WinHTTP.
-
WinInet está diseñado para aplicaciones cliente de escritorio de un solo usuario.
-
WinHTTP está diseñado principalmente para aplicaciones multiusuario basadas en servidor.
Al elegir entre las dos opciones, seleccione WinINet para la configuración de su proxy. Para más detalles, consulte wininet-vs-winhttp.
Consulte Configurar una lista de dominios permitidos para acceder a Webex mientras esté en su red corporativa para obtener más detalles sobre lo siguiente:
-
Para garantizar que los usuarios solo inicien sesión en las aplicaciones utilizando cuentas de una lista predefinida de dominios.
-
Utilice un servidor proxy para interceptar las solicitudes y limitar los dominios que estén permitidos.
Inspección del proxy y fijación de certificados
La aplicación y los dispositivos Webex validan los certificados de los servidores al establecer las sesiones TLS. Las comprobaciones de certificados, como la del emisor del certificado y la de la firma digital, se basan en la verificación de la cadena de certificados hasta el certificado raíz. Para realizar las comprobaciones de validación, la aplicación y los dispositivos Webex utilizan un conjunto de certificados raíz de CA de confianza instalados en el almacén de certificados de confianza del sistema operativo.
Si ha implementado un proxy de inspección TLS para interceptar, descifrar e inspeccionar el tráfico de llamadas de Webex. Asegúrese de que el certificado que presenta el proxy (en lugar del certificado del servicio Webex) esté firmado por una autoridad de certificación y de que el certificado raíz esté instalado en el almacén de confianza de su aplicación o dispositivo Webex.
-
Para la aplicación Webex: instale el certificado CA que se utiliza para firmar el certificado por el proxy en el sistema operativo del dispositivo.
-
Para dispositivos Webex Room y teléfonos IP multiplataforma de Cisco: abra una solicitud de servicio con el equipo de TAC para instalar el certificado CA.
Esta tabla muestra la aplicación Webex y los dispositivos Webex que admiten la inspección TLS por parte de servidores proxy.
|
Producto |
Proporciona soporte de CA de confianza personalizados para la inspección de TLS |
|---|---|
|
Aplicación de Webex (Windows, Mac, iOS, Android, Web) |
Sí |
|
Dispositivos de Webex Room |
Sí |
|
Teléfonos multiplataforma (MPP) IP de Cisco |
Sí |
Configuración del firewall
Cisco ofrece soporte para los servicios Webex Calling y Webex Aware en centros de datos seguros de Cisco y Amazon Web Services (AWS). Amazon ha reservado sus subredes IP para uso exclusivo de Cisco y ha protegido los servicios ubicados en estas subredes dentro de la nube privada virtual de AWS.
Configure su firewall para permitir la comunicación desde sus dispositivos, las aplicaciones de App y los servicios con acceso a Internet para que puedan funcionar correctamente. Esta configuración permite el acceso a todos los servicios en la nube, nombres de dominio, direcciones IP, puertos y protocolos compatibles con Webex Calling y Webex Aware.
Incluya en la lista blanca o habilite el acceso a los siguientes servicios para que Webex Calling y Webex Aware funcionen correctamente.
-
El URLs/Domains Los dominios y URL mencionados en la sección Dominios y URL para los servicios de llamadas de Webex y las subredes IP, puertos y protocolos enumerados en la sección Subredes IP para los servicios de llamadas de Webex se utilizan para múltiples propósitos, incluyendo la señalización de llamadas, el tráfico de medios hacia y desde Webex Calling, la sincronización del Protocolo de tiempo de red (NTP) y las pruebas de preparación de red CScan para esas subredes IP.
-
Si su organización utiliza el conjunto de servicios de colaboración en la nube de Webex, incluidos Webex Meetings, Messaging, Webex Attendant Console, la conexión de interconexión de red privada Webex Edge Connect a la red troncal de Webex y otros servicios relacionados, asegúrese de que las subredes IP, los dominios y las URL especificados en los artículos Requisitos de red para los servicios de Webex, Webex Edge Connecty Requisitos de red para Attendant Console estén permitidos en su red. Esto es necesario para garantizar la correcta conectividad y funcionalidad de estos servicios de Webex.
Tráfico de llamadas de Webex a través de proxies y firewalls
Si solo utiliza un cortafuegos, no se admite el filtrado del tráfico de llamadas de Webex mediante direcciones IP únicamente, ya que algunos de los grupos de direcciones IP son dinámicos y pueden cambiar en cualquier momento. Cisco no recomienda filtrar un subconjunto de direcciones IP en función de una región geográfica o un proveedor de servicios en la nube en particular. El filtrado por región puede provocar una degradación grave de la experiencia de llamada.
Cisco no mantiene grupos de direcciones IP que cambien dinámicamente, por lo que no aparece en este artículo. Actualiza tus reglas periódicamente; no actualizar la lista de reglas de tu firewall podría afectar la experiencia de tus usuarios.
Si su firewall no admite Domain/URL Si desea filtrar, utilice la opción de servidor proxy empresarial. Esta opción filters/allows por URL/domain El tráfico de señalización HTTPS hacia los servicios Webex Calling y Webex Aware en su servidor proxy, antes de reenviarlo a su firewall.
Al utilizar la opción de servidor proxy empresarial para filtrar Domain/URLs, Tenga en cuenta que no está diseñado para gestionar audio y vídeo interactivos, sino únicamente para el tráfico de señalización HTTPS. Utilice siempre:
-
Filtrado basado en puertos y subredes IP para la señalización de llamadas. & Medios de comunicación
-
Domain/URL El filtrado se aplica al tráfico de señalización HTTP(s).
Para las llamadas de Webex, UDP es el protocolo de transporte multimedia preferido de Cisco, y recomienda utilizar únicamente SRTP sobre UDP. Los protocolos TCP y TLS para el transporte de contenido multimedia no son compatibles con Webex Calling en entornos de producción. La naturaleza orientada a la conexión de estos protocolos afecta la calidad de los medios en caso de pérdida de señal en la red. Si tiene alguna duda sobre el protocolo de transporte, abra un ticket de soporte.

Dominios y URL para los servicios de llamadas de Webex
A * se muestra al principio de una URL (por ejemplo, *.webex.com) indica que los servicios del dominio de nivel superior y de todos los subdominios son accesibles.
|
Dominio/URL |
Descripción |
Aplicaciones y dispositivos de Webex que utilizan estos/as dominios/URL |
|---|---|---|
|
Servicios Cisco Webex Calling y Webex Aware | ||
|
*.broadcloudpbx.com |
Microservicios de autorización de Webex para inicio en forma cruzada desde Control Hub al portal de administración de llamadas. |
Control Hub |
|
*.broadcloud.com.au |
Servicios de Webex Calling en Australia. |
Todos |
|
*.broadcloud.eu |
Servicios de Webex Calling en Europa. |
Todos |
|
*.broadcloudpbx.net |
Configuración del cliente de llamadas y servicios de administración. |
Aplicaciones de Webex |
|
*.webex.com *.cisco.com |
Llamadas básicas de Webex & Servicios Webex Aware
Cuando un teléfono se conecta a una red por primera vez o después de un restablecimiento de fábrica sin opciones DHCP configuradas, se pone en contacto con un servidor de activación de dispositivos para el aprovisionamiento automático. Los teléfonos nuevos usan activate.cisco.com y los teléfonos con una versión de firmware anterior a 11.2(1) continúan usando webapps.cisco.com para el aprovisionamiento. Descargue el firmware del dispositivo y las actualizaciones de idioma desde binaries.webex.com. Permitir que los teléfonos multiplataforma (MPP) de Cisco con versiones anteriores a la 12.0.3 accedan a sudirenewal.cisco.com a través del puerto 80 para renovar el Certificado Instalado por el Fabricante (MIC) y tener un Identificador Único Seguro de Dispositivo (SUDI). Para más detalles, consulte Aviso de campo. Si no está utilizando un servidor proxy y solo utiliza un cortafuegos para filtrar las URL, agregue |
Todos |
|
*.ucmgmt.cisco.com |
Servicios de Webex Calling |
Control Hub |
|
*.wbx2.com y *.ciscospark.com |
Se utiliza para la concienciación sobre la nube para comunicarse con Webex Calling. & Servicios Webex Aware durante y después del proceso de incorporación. Estos servicios son necesarios para
|
Todos |
|
*.webexapis.com |
Microservicios de Webex que gestionan las aplicaciones y los dispositivos de Webex.
|
Todos |
|
*.webexcontent.com |
Servicios de mensajería de Webex relacionados con el almacenamiento general de archivos, que incluyen:
|
Servicios de mensajería de Webex Apps. El almacenamiento de archivos mediante webexcontent.com fue reemplazado por clouddrive.com en octubre de 2019. |
|
*.accompany.com |
Integración de información sobre las personas |
Aplicaciones de Webex |
|
Servicios adicionales relacionados con Webex (Dominios de terceros) | ||
|
*.appdynamics.com *.eum-appdynamics.com |
Seguimiento del rendimiento, captura de errores e interrupciones, métricas de sesión. |
Aplicación Webex, aplicación web Webex |
|
*.sipflash.com |
Servicios de administración de dispositivos. Actualizaciones de firmware y para fines de incorporación segura. |
Aplicaciones de Webex |
|
*.walkme.com *.walkmeusercontent.com |
Cliente de orientación al usuario de Webex. Ofrece recorridos de uso e incorporación a los usuarios nuevos. Para obtener más información sobre WalkMe, haga clic aquí. |
Aplicaciones de Webex |
|
*.google.com *.googleapis.com |
Notificaciones a las aplicaciones de Webex en dispositivos móviles (Ejemplo: nuevo mensaje, cuando se contesta la llamada) Para subredes IP, consulte estos enlaces. Servicio de mensajería en la nube de Google Firebase (FCM) Servicio de notificación de push de Apple (APNS) Para APNS, Apple enumera las subredes IP para este servicio. | Aplicación de Webex |
|
api.wxc.e911cloud.com wxc.e911cloud.com |
Integración del servicio de emergencias 911 (E911) (RedSky) con Webex Calling El teléfono y el cliente Webex se comunican con el servicio RedSky mediante el puerto 443. Consulte el artículo Integración del servicio e911 con Webex Calling para obtener más detalles. |
Aplicación Webex, Dispositivos |
|
*.quovadisglobal.com *.digicert.com *.identrust.com *.godaddy.com |
Esto se utiliza para comprobar la "Lista de revocación de certificados" de los certificados de seguridad. La Lista de Revocación de Certificados garantiza que no se puedan utilizar certificados comprometidos para interceptar el tráfico seguro de Webex que se produce en el puerto TCP 80. Webex Calling admite tanto la combinación de CRL como la de OCSP para determinar el estado de revocación de certificados. Si bien la tecnología OCSP Stapling reduce la necesidad de que la aplicación Webex se ponga en contacto con las CA, los dispositivos aún pueden contactar directamente con las Autoridades de Certificación. Este proceso valida la identidad del hardware, realiza la autenticación de red 802.1X o descarga las CRL si no se dispone de una respuesta vinculada o esta no es válida. | Todos |
Subredes IP para servicios de llamadas de Webex
Señalización HTTPS: El establecimiento de sesión para los servicios Webex Calling y Webex Aware se basa en URL en lugar de direcciones IP. Red firewalls/proxies debe permitir el acceso a Domains/URLs Además, no solo el rango de IP.
|
Subredes IP para servicios de llamadas de Webex*† | ||
|---|---|---|
|
(1) Señalización de llamadas, medios, NTP & CScan | ||
|
23.89.0.0/16 |
62.109.192.0/18 |
85.119.56.0/23 |
|
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
|
139.177.64.0/21 |
139.177.72.0/23 |
144.196.0.0/16 |
|
150.253.128.0/17 |
163.129.0.0/17 |
170.72.0.0/16 |
|
170.133.128.0/18 |
185.115.196.0/22 |
199.19.196.0/23 |
|
199.19.199.0/24 |
199.59.64.0/21 | |
|
(2) Configuración del dispositivo y gestión del firmware (dispositivos Cisco) | ||
|
3.14.211.49 |
3.20.185.219 |
3.130.87.169 |
|
3.134.166.179 |
52.26.82.54 |
62.109.192.0/18 |
|
72.163.10.96/27 |
72.163.15.64/26 |
72.163.15.128/26 |
|
72.163.24.0/23 |
72.163.10.128/25 |
173.37.146.128/25 |
|
173.36.127.0/26 |
173.36.127.128/26 |
173.37.26.0/23 |
|
173.37.149.96/27 |
192.133.220.0/26 |
192.133.220.64/26 |
|
(3) Configuración de la aplicación Webex | ||
|
62.109.192.0/18 |
64.68.96.0/19 |
150.253.128.0/17 |
|
207.182.160.0/19 | ||
|
Objetivo de la conexión | Direcciones de origen | Puertos de origen | Protocolo | Direcciones de destino | Puertos de destino | Notas | |
|---|---|---|---|---|---|---|---|
| Señalización de llamadas a Webex Calling (SIP TLS) | Puerta de enlace local externa (NIC) | 8000-65535 | TCP | Consulte Subredes IP para servicios de llamadas de Webex (1). | 5062, 8934 |
Estos IPs/ports son necesarios para la señalización de llamadas SIP-TLS salientes desde pasarelas locales, dispositivos y aplicaciones de Webex (origen) a Webex Calling Cloud (destino). Puerto 5062 (necesario para el enlace troncal basado en certificados). Y el puerto 8934 (necesario para el enlace troncal basado en registro) | |
| Dispositivos | 5060-5080 | 8934 | |||||
| Serie Room | Efímero | ||||||
| Aplicación de Webex | Efímero (dependiente del SO) | ||||||
| Señalización de llamadas desde Webex Calling (SIP TLS) a la puerta de enlace local. |
Rango de direcciones de llamadas de Webex. ConsulteSubredes IP para servicios de llamadas de Webex (1) | 8934 | TCP | Dirección IP o rangos de IP elegidos por el cliente para su puerta de enlace local. | Puerto o rango de puertos elegido por el cliente para su puerta de enlace local. |
Se aplica a las pasarelas locales basadas en certificados. Es necesario establecer una conexión desde Webex Calling a una puerta de enlace local. Una puerta de enlace local basada en registro funciona reutilizando una conexión creada desde la puerta de enlace local. El puerto de destino es elegido por el cliente Configurar troncales | |
| Llamar a los medios de comunicación a Webex Calling (STUN, SRTP/SRTCP, T38, DTLS) | NIC externo de la puerta de enlace local | 8000-48199†* | UDP | Consulte Subredes IP para servicios de llamadas de Webex (1). |
5004, 9000, 8500—8699, 19560—65535 (SRTP sobre UDP) |
| |
| Dispositivos†* | 19560-19661 | ||||||
| Serie de habitaciones†* | Audio 52050-52099 Video52200-52299 | ||||||
|
Dispositivos ATA VG400 | 19560-19849 | ||||||
| Aplicación Webex†* |
Audio: 8500-8599 Vídeo: 8600-8699 | ||||||
|
WebRTC | Efímero (Según la política del navegador) | ||||||
| Llamadas multimedia desde Webex Calling (SRTP/SRTCP, T38) |
Rango de direcciones de llamadas de Webex. ConsulteSubredes IP para servicios de llamadas de Webex (1) | 19560-65535 (SRTP sobre UDP) | UDP | Dirección IP o rango de direcciones IP elegido por el cliente para su puerta de enlace local. | Gama de puertos multimedia elegida por el cliente para su puerta de enlace local. |
Se aplica a las pasarelas locales basadas en certificados. | |
| Señalización de llamadas a la puerta de enlace de PSTN (SIP TLS) | NIC interno de la puerta de enlace local | 8000-65535 | TCP | Su ITSP PSTN GW o Unified CM | Depende de la opción de PSTN (por ejemplo, generalmente 5060 o 5061 para Unified CM) | ||
| Llamar a los medios de comunicación a la puerta de enlace de la red telefónica pública conmutada (PSTN). (SRTP/SRTCP) | NIC interno de la puerta de enlace local | 8000-48199†* | UDP | Su ITSP PSTN GW o Unified CM | Depende de la opción PSTN (por ejemplo, normalmente 5060 o 5061 para Unified CM). | ||
| Configuración de dispositivos y administración de firmware (dispositivos de Cisco) | Dispositivos Webex Calling | Efímero | TCP |
ConsulteSubredes IP para servicios de llamadas de Webex (2) | 443, 6970, 80 |
Requerido por los siguientes motivos:
| |
| Configuración de la aplicación Webex | Aplicaciones Webex App | Efímero | TCP |
ConsulteSubredes IP para servicios de llamadas de Webex (3) | 443, 8443 | Se utiliza para la autenticación de intermediarios de identidad, servicios de configuración de la aplicación Webex para clientes, acceso web basado en navegador para autogestión y acceso a la interfaz administrativa. El puerto TCP 8443 es utilizado por la aplicación Webex en la configuración de Cisco Unified CM para descargar la configuración. Solo los clientes que utilicen la configuración para conectarse a Webex Calling deben abrir el puerto. | |
| Sincronización de la hora del dispositivo (NTP) | Dispositivos Webex Calling | Efímero | UDP | Consulte Subredes IP para servicios de llamadas de Webex (1). | 123 †* | Estas direcciones IP son necesarias para la sincronización de la hora para dispositivos (teléfonos MPP, ATA y ATA de SPA) | |
|
Resolución del Sistema de Nombres de Dominio (DNS) | Dispositivos de llamadas Webex, aplicación Webex y dispositivos Webex | Efímero | UDP y TCP | Definido por el host | 53†* | Se utiliza para realizar consultas DNS con el fin de descubrir las direcciones IP de los servicios de llamadas de Webex en la nube. Aunque las consultas DNS típicas se realizan a través de UDP, algunas pueden requerir TCP si las respuestas a la consulta no caben en paquetes UDP. | |
| Protocolo de tiempo de red (NTP) | Aplicación Webex y dispositivos Webex | 123 | UDP | Definido por el host | 123 | Sincronización de la hora | |
| CScan | Herramienta de precalificación para la preparación de la red basada en web para llamadas Webex. | Efímero | TCP | Consulte Subredes IP para servicios de llamadas de Webex (1). | 8934 y 443 | Herramienta de precalificación basada en web para la preparación de la red de llamadas Webex. Vaya a cscan.webex.com para obtener más información. | |
| UDP | 19569-19760 | ||||||
| Llamadas adicionales de Webex & Servicios Webex Aware (Terceros) | |||||||
| Servicios de notificaciones push APNS y FCM | Aplicaciones de Webex Calling | Efímero | TCP |
Consulte las subredes IP mencionadas en los enlaces. | 443, 2197, 5228, 5229, 5230, 5223 | Notificaciones a las aplicaciones de Webex en dispositivos móviles (Ejemplo: Cuando recibes un nuevo mensaje o cuando se contesta una llamada. | |
-
†* El rango de puertos de medios de la puerta de enlace local se puede configurar con rtp-port range.
-
†*Puertos multimedia para dispositivos y aplicaciones que se asignan dinámicamente en los rangos de puertos SRTP. Los puertos SRTP son puertos pares, y el puerto SRTCP correspondiente se asigna con el puerto impar consecutivo.
-
Si se ha configurado una dirección de servidor proxy para sus aplicaciones y dispositivos, el tráfico de señalización se envía al proxy. Los flujos de medios SRTP sobre UDP se transportan directamente a su firewall en lugar de al servidor proxy.
-
Si utiliza servicios NTP y DNS dentro de su red empresarial, aún debe permitir DNS saliente (UDP/TCP 53) y el tráfico NTP (UDP 123) a través de su firewall para los servicios Webex Calling y Webex Aware. Si bien su DNS interno gestiona las consultas locales, para los servicios de Webex, los dispositivos y las aplicaciones deben resolver los nombres de dominio completos (FQDN) y los registros SRV de los servicios externos. Los dispositivos como los teléfonos IP suelen conectarse a servidores NTP públicos o a los servidores de hora de Webex Calling para mantener sincronizados sus relojes internos, lo cual es fundamental para la seguridad y el registro de las llamadas.
Tamaño de MTU para llamadas Webex & Servicios Webex Aware
La Unidad Máxima Transmisible (MTU) es el tamaño máximo que un paquete IP puede transmitir a través de un enlace de red sin necesidad de fragmentación. Pueden surgir problemas si la MTU no está configurada con los valores predeterminados. Webex Calling recomienda mantener el tamaño MTU predeterminado de 1500 bytes para todos los paquetes IP en su red.
Para los servicios Webex Calling y Webex Aware, si un paquete necesita fragmentación, configure el bit No fragmentar (DF) para que requiera comunicación ICMP.
Calidad del servicio (QoS)/Type Términos de servicio (TdS)
Permite habilitar el etiquetado de paquetes desde el dispositivo o cliente local a la plataforma en la nube de Webex Calling. La función QoS le permite priorizar el tráfico en tiempo real sobre otro tipo de tráfico de datos. Al habilitar esta configuración, se modifican las marcas de QoS para las aplicaciones y los dispositivos que utilizan señalización y medios SIP.
| Direcciones de origen | Tipo de tráfico | Direcciones de destino | Puertos de origen | Puertos de destino | Clase y valor DSCP |
|---|---|---|---|---|---|
| Aplicación de Webex | Audio |
Consulte las subredes IP, los dominios y las URL para los servicios de llamadas de Webex. | 8500-8599 | 8500-8599, 19560-65535 | Envío urgente (46) |
| Aplicación de Webex | Video | 8600-8699 | 8600-8699, 19560-65535 | Envío garantizado 41 (34) | |
| Aplicación de Webex | Señalización | Efímero (dependiente del SO) | 8934 | CS0 (0) | |
| Dispositivos Webex (MPP y sala) | Audio y video | 19560-19661 | 19560-65535 |
Envío urgente (46) & Envío garantizado 41 (34) | |
| Dispositivos de Webex | Señalización | 5060-5080 | 8934 | Selector de clase 3 (24) |
-
Cree un perfil QoS independiente para audio y Video/Share ya que tienen un rango de puertos de origen diferente para marcar el tráfico de manera diferente.
-
Para clientes Windows: Para habilitar la diferenciación de puertos de origen UDP para su organización, póngase en contacto con su equipo de cuentas local. Sin habilitarlo, no puede diferenciar entre el audio y Video/Share utilizando las directivas de QoS de Windows (GPO) porque los puertos de origen son los mismos para audio/video/share. Para obtener más detalles, consulte Habilitar rangos de puertos de origen multimedia para la aplicación Webex
-
Para los dispositivos Webex, configure los cambios de configuración de QoS desde la configuración del dispositivo en el Centro de control. Para obtener más detalles, consulte Configurar & modificar la configuración del dispositivo en Webex-Calling
Webex Meetings/mensajería - Requisitos de red
Para los clientes que utilizan el conjunto de servicios de colaboración en la nube de Webex, los productos registrados en la nube de Webex integran los dispositivos MPP a la nube de Webex para acceder a servicios como el historial de llamadas, la búsqueda en el directorio, las reuniones y la mensajería. Asegúrese de que el Domains/URLs/IP Addresses/Ports Los requisitos de red mencionados en este artículo son abiertos Requisitos de red para los servicios de Webex.
Requisitos de red para Webex for Government
Para los clientes que necesiten la lista de dominios, URL, rangos de direcciones IP y puertos para los servicios de Webex para el gobierno, la información se puede encontrar aquí: Requisitos de red para Webex for Government
Requisitos de red para la consola de asistente Webex
Para los clientes que utilizan la consola de asistente (recepcionistas, asistentes y operadores), asegúrese de que Domains/URLs/IP Addresses/Ports/Protocols están abiertos Requisitos de red para la consola de operador
Primeros pasos con Webex Calling Local Gateway
Para los clientes que utilizan la solución Local Gateway con Webex Calling para la interoperabilidad entre PSTN local y SBC de terceros, consulte el artículo Introducción a Local Gateway
Referencias
Para saber qué hay de nuevo en Webex Calling, consulta Novedades en Webex Calling
Para conocer los requisitos de seguridad para las llamadas de Webex, consulte el artículo
Optimización de medios de llamadas de Webex con establecimiento de conectividad interactiva (ICE) Artículo
Historial de revisiones del documento
|
Fecha |
Hemos realizado los siguientes cambios en este artículo |
|---|---|
|
28 de marzo de 2026 |
Se ha actualizado el enlace a la documentación de Firebase Cloud Messaging (FCM). |
|
4 de marzo de 2026 |
Se cambió el puerto de origen para la sincronización de la hora del dispositivo (NTP) de 51494 a Efímero en la sección Subredes IP para servicios de llamadas de Webex. |
|
23 de febrero de 2026 |
El propósito de los detalles de conexión es actualizarse dentro de la subred IP para Webex Calling. Se incluyen las siguientes URL adicionales de terceros:
Actualizaciones editoriales para mejorar el artículo y facilitar su lectura. |
|
5 de diciembre de 2025 |
Se agregó el uso de las subredes IP, puertos y protocolos que se enumeran en la sección Subredes IP para servicios de llamadas de Webex. |
|
24 de octubre de 2025 |
Se mejoró la calidad de la imagen y se corrigió el enlace roto al servicio Google Firebase Cloud Messaging (FCM). |
|
15 de septiembre de 2025 |
|
|
10 de abril de 2025 |
Texto incluido para enfatizar el tamaño de MTU para los servicios Webex Calling y Webex Aware. |
|
27 de marzo de 2025 |
Se actualizó la subred IP para los servicios de llamadas de Webex. 62.109.192.0/18 para dar cabida a la expansión del mercado de Webex Calling en la región de Arabia Saudita. |
|
21 de enero de 2025 |
Se han añadido detalles para el uso de la puerta de enlace de capa de aplicación SIP. |
|
8 de enero de 2025 |
Se movió la dirección de subred IP relacionada con la configuración del dispositivo y la configuración de la aplicación Webex a la sección Subredes IP para servicios de llamadas de Webex |
|
17 de diciembre de 2024 |
Se ha añadido compatibilidad con WebRTC para la especificación Webex Calling Media. |
|
14 de noviembre de 2024 |
Se actualizó el rango de puertos compatibles para los medios de llamadas de Webex Calling para el dispositivo ATA de la serie VG400. |
|
11 de noviembre de 2024 |
Se agregó el rango de puertos compatibles para los medios de llamadas de Webex Calling para el dispositivo ATA de la serie VG400. |
|
25 de julio de 2024 |
Se ha vuelto a añadir la subred IP 52.26.82.54, ya que es necesaria para la configuración del dispositivo Cisco ATA y la gestión del firmware. |
|
18 de julio de 2024 |
Actualizado con los siguientes detalles:
|
|
28 de junio de 2024 |
Se ha actualizado el uso de los rangos de puertos SRTP/SRTCP para la especificación de Webex Calling Media. |
|
11 de junio de 2024 |
Se eliminó el dominio "huron-dev.com" ya que no se utiliza. |
|
6 de mayo de 2024 |
Se ha actualizado el uso de los rangos de puertos SRTP/SRTCP para la especificación de Webex Calling Media. |
|
3 de abril de 2024 | Se actualizaron las subredes IP para los servicios de llamadas de Webex con 163.129.0.0/17 para dar cabida a la expansión del mercado de Webex Calling en la región de la India. |
|
18 de diciembre de 2023 |
Se incluyó la URL sudirenewal.cisco.com y el requisito del puerto 80 para la configuración del dispositivo y la administración del firmware de la renovación del MIC del teléfono Cisco MPP. |
|
11 de diciembre de 2023 |
Se actualizaron las subredes IP para los servicios de llamadas de Webex para incluir un conjunto más amplio de direcciones IP. 150.253.209.128/25 – cambiado a 150.253.128.0/17 |
|
29 de noviembre de 2023 |
Se actualizaron las subredes IP para los servicios de Webex Calling para incluir un conjunto más amplio de direcciones IP que permitan la expansión regional de Webex Calling de cara al crecimiento futuro. 144.196.33.0/25 – cambiado a 144.196.0.0/16 Las secciones Subredes IP para servicios de Webex Calling, dentro de Webex Calling (SIP TLS) y Medios de llamada a Webex Calling (STUN, SRTP), se actualizan para mayor claridad sobre el enlace troncal basado en certificados y los requisitos del firewall para la puerta de enlace local. |
|
14 de agosto de 2023 |
Hemos añadido las siguientes direcciones IP 144.196.33.0/25 y 150.253.156.128/25 para dar soporte a las crecientes necesidades de capacidad de los servicios de llamadas Edge y Webex. Este rango de direcciones IP solo es compatible en la región de Estados Unidos. |
|
5 de julio de 2023 |
Se agregó el enlace https://binaries.webex.com para instalar el firmware Cisco MPP. |
|
7 de marzo de 2023 |
Hemos revisado por completo el artículo para incluir:
|
|
5 de marzo de 2023 |
Se actualiza el artículo para incluir lo siguiente:
|
|
15 de noviembre de 2022 |
Hemos añadido las siguientes direcciones IP para la configuración de dispositivos y la gestión del firmware (dispositivos Cisco):
Hemos eliminado las siguientes direcciones IP de la configuración del dispositivo y la administración del firmware (dispositivos Cisco):
|
|
14 de noviembre de 2022 |
Se agregó la subred IP 170.72.242.0/24 para el servicio de llamadas de Webex. |
|
8 de septiembre de 2022 |
El firmware de Cisco MPP pasa a utilizar https://binaries.webex.com como URL de host para las actualizaciones de firmware de MPP en todas las regiones. Este cambio mejora el rendimiento de la mejora de firmware. |
|
30 de agosto de 2022 |
Se eliminó la referencia al puerto 80 de las filas de configuración del dispositivo y administración del firmware (dispositivos Cisco), configuración de la aplicación y CScan en la tabla de puertos, ya que no existe ninguna dependencia. |
|
18 de agosto de 2022 |
No hay cambios en la solución. Se actualizaron los puertos de destino 5062 (obligatorios para el enlace troncal basado en certificados), 8934 (requerido para el enlace troncal con registro) para señales de llamadas a Webex Calling (SIP TLS). |
|
26 de julio de 2022 |
Se agregó la dirección IP 54.68.1.225, que es necesaria para la mejora de firmware de dispositivos Cisco 840/860. |
|
21 de julio de 2022 |
Se actualizaron los puertos de destino 5062 y 8934 para la señalización de llamadas a Webex Calling (SIP TLS). |
|
14 de julio de 2022 |
Se han añadido las URL que admiten el funcionamiento completo de los servicios de Webex Aware. Se agregó la subred IP 23.89.154.0/25 para el servicio de llamadas de Webex. |
|
27 de junio de 2022 |
Se actualizaron el dominio y las direcciones URL para los Webex Calling personalizados: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
|
15 de junio de 2022 |
Se agregaron los siguientes puertos y protocolos en Direcciones IP y Puertos para Webex Calling de emergencia:
Información actualizada en el Webex Meetings/Messaging - Sección de requisitos de red |
|
24 de mayo de 2022 |
Se agregó la subred IP 52.26.82.54/24 a 52.26.82.54/32 para el servicio Webex Calling |
|
6 de mayo de 2022 |
Se agregó la subred IP 52.26.82.54/24 para Webex Calling red |
|
7 de abril de 2022 |
Se actualizó el rango de puertos UDP internos y externos de la puerta de enlace local a 8000-48198† |
|
5 de abril de 2022 |
Se agregaron las siguientes subredes IP para Webex Calling de red:
|
|
29 de marzo de 2022 |
Se agregaron las siguientes subredes IP para Webex Calling de red:
|
|
20 de septiembre de 2021 |
Se agregaron 4 subredes IP nuevas para Webex Calling de red:
|
|
viernes, 2 de abril de 2021 |
Agregado *.ciscospark.com en Dominios y URL para los servicios de llamadas de Webex para admitir casos de uso de llamadas de Webex en la aplicación Webex. |
|
25 de marzo de 2021 |
Se han añadido 6 nuevos rangos de IP para activate.cisco.com, que entrarán en vigor a partir del 8 de mayo de 2021.
|
|
jueves, 4 de marzo de 2021 |
Se reemplazaron las IP discretas y los rangos de IP más pequeños de Webex Calling con rangos simplificados en una tabla separada para facilitar la comprensión de la configuración del firewall. |
|
viernes, 26 de febrero de 2021 |
Se agregó 5004 como puerto de destino para medios de llamadas a Webex Calling (STUN, SRTP) para admitir la conectividad interactiva Compatibilidad (ICE) que estará disponible en Webex Calling en abril de 2021. |
|
lunes, 22 de febrero de 2021 |
Los dominios y las URL ahora se listan en una tabla separada. Las tablas de direcciones IP y puertos se ajustan para agrupar las direcciones IP de los mismos servicios. Agregar la columna Notas a la tabla Direcciones IP y Puertos ayuda a comprender los requisitos. Trasladar las siguientes direcciones IP a rangos simplificados para la configuración de dispositivos y la gestión del firmware (dispositivos Cisco):
Se agregan las siguientes direcciones IP para la configuración de la aplicación porque el cliente Cisco Webex apunta a un DNS SRV más reciente en Australia en marzo de 2021.
|
|
21 de enero de 2021 |
Hemos añadido las siguientes direcciones IP a la configuración del dispositivo y a la gestión del firmware (dispositivos Cisco):
Hemos eliminado las siguientes direcciones IP de la configuración del dispositivo y la administración del firmware (dispositivos Cisco):
Hemos añadido las siguientes direcciones IP a la configuración de la aplicación:
Hemos eliminado las siguientes direcciones IP de la configuración de la aplicación:
Hemos eliminado los siguientes números de puerto de la configuración de la aplicación:
Hemos añadido los siguientes dominios a la configuración de la aplicación:
|
|
miércoles, 23 de diciembre de 2020 |
Se agregaron nuevas direcciones IP de configuración de aplicaciones a las imágenes de referencia del puerto. |
|
martes, 22 de diciembre de 2020 |
Se actualizó la fila Configuración de aplicaciones en las tablas para incluir las siguientes direcciones IP: 135.84.171.154 y 135.84.172.154. Oculta los diagramas de red hasta que se añadan estas direcciones IP. |
|
viernes, 11 de diciembre de 2020 |
Se actualizaron la configuración de dispositivos y la administración de firmware (dispositivos de Cisco) y las filas de configuración de aplicaciones para los dominios canadienses compatibles. |
|
viernes, 16 de octubre de 2020 |
Se actualizaron la señalización de llamadas y las entradas de medios con las siguientes direcciones IP:
|
|
23 de septiembre de 2020 |
En CScan, se reemplazó 199.59.64.156 con 199.59.64.197. |
|
viernes, 14 de agosto de 2020 |
Se agregaron más direcciones IP para admitir la introducción de centros de datos en Canadá: Señalización de llamadas a Webex Calling (SIP TLS): 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
|
miércoles, 12 de agosto de 2020 |
Se agregaron más direcciones IP para admitir la introducción de centros de datos en Canadá:
|
|
miércoles, 22 de julio de 2020 |
Se agregó la siguiente dirección IP para admitir la introducción de centros de datos en Canadá: 135.84.173.146 |
|
martes, 9 de junio de 2020 |
Hemos realizado los siguientes cambios en la entrada de CScan:
|
|
miércoles, 11 de marzo de 2020 |
Hemos añadido el siguiente dominio y direcciones IP a la configuración de la aplicación:
Hemos actualizado los siguientes dominios con direcciones IP adicionales en la configuración de dispositivos y en la administración de firmware:
|
|
jueves, 27 de febrero de 2020 |
Hemos agregado los siguientes dominios y puertos a la configuración de dispositivos y a la administración de firmware: cloudupgrader.webex.com—443, 6970 |