Un firewall configurado correctamente es esencial para una implementación de llamadas exitosa. Webex Calling utiliza SIP y HTTPS para la señalización de llamadas y las direcciones y puertos asociados para medios, conexión de conexión de red y conectividad de puerta de enlace como Webex Calling es un servicio global.

No todas las configuraciones de firewall requieren que los puertos estén abiertos. Sin embargo, si está ejecutando reglas de adentro hacia afuera, debe abrir puertos para que los protocolos requeridos liberen servicios.

Traducción de direcciones de red (NAT)

La función de traducción de direcciones de red o traducción de direcciones de puertos se aplica en la frontera entre dos redes para traducir entre espacios de direcciones o para evitar la colisión de espacios de dirección IP .

  • Si implementa NAT, no es obligatorio abrir un puerto de entrada en el firewall.

  • Defina períodos de enlace razonables y evite manipular SIP en el dispositivo NAT.

  • Configure un tiempo de espera mínimo de NAT para garantizar el correcto funcionamiento de los dispositivos. Ejemplo: Los teléfonos Cisco envían un mensaje de actualización de REGISTRO de seguimiento cada 1-2 minutos.

Puerta de enlace de la capa de aplicación SIP

Si un enrutador o firewall está alerta de SIP, lo que significa que tiene la puerta de enlace a nivel de aplicaciones (ALG) de SIP o alguna función similar habilitada, le recomendamos que desactive esta funcionalidad para mantener el correcto funcionamiento del servicio.

Consulte la documentación del fabricante correspondiente para obtener información sobre cómo deshabilitar ALG de SIP en dispositivos específicos.

Soporte de proxy para Webex Calling

La mayoría de los clientes implementa un firewall de Internet, o un servidor proxy de Internet y un firewall, para restringir y controlar el tráfico que sale y entra de sus redes. Protegiendo así su red de diversas formas de ciberataques.

Los proxies realizan varias funciones de seguridad como:

  • Permitir o bloquear el acceso a URL específicas.

  • autenticación segura

  • Búsqueda de reputación de dirección IP/ dominio / nombre de host / URI

  • Inspección y descifrado de tráfico

Al configurar la función de proxy, se aplica a todas las aplicaciones que utilizan el protocolo HTTP.

Las aplicaciones incluyen lo siguiente:

  • Servicios de Webex

  • Procedimientos de activación de dispositivos del cliente (CDA) mediante la plataforma de aprovisionamiento de Nube de Cisco , como GDS, activación de dispositivos EDOS, aprovisionamiento e incorporación a la nube de Webex .

  • Autenticación de certificados

  • Mejora de firmware

  • Informe de estado

  • Cargas de PRT

  • Servicios de VoIP


Si se configura una dirección de servidor proxy , solo el tráfico de señalización (HTTP / HTTPS) se envía al servidor proxy. Los clientes que utilizan SIP para registrarse en el servicio de Webex Calling y los medios asociados no se envían al proxy; por lo tanto, permita que estos clientes pasen directamente por el firewall.

Opciones de proxy, configuración y tipos de autenticación compatibles

Se admiten los siguientes tipos de certificados:

  • Proxy explícito (inspeccionando o no inspeccionando): configure la aplicación o el dispositivo de los clientes con un proxy explícito para especificar el servidor que se utilizará. Esta opción admite uno de los siguientes tipos de autenticación:

  • Proxy transparente (sin inspección): los clientes no están configurados para utilizar una dirección de servidor proxy específica y no requieren ningún cambio para trabajar con un proxy que no realiza la inspección.

  • Proxy transparente (inspección): los clientes no están configurados para utilizar una dirección de servidor proxy específica. No es necesario realizar cambios en la configuración de https; sin embargo, sus clientes, ya sean aplicaciones o dispositivos, necesitan un certificado raíz para que confíen en el proxy. El equipo de TI utiliza los proxies de inspección para hacer cumplir las políticas en los sitios web que se visitan y los tipos de contenido que no están permitidos.

Configure las direcciones de proxy manualmente para los dispositivos de la sala de Webex , los teléfonos multiplataforma IP de Cisco (MPP) y la aplicación de Webex mediante:

  • SO de la plataforma

  • URL del dispositivo

  • Descubrimiento automático

Durante la configuración, elija entre las siguientes configuraciones de proxy y tipos de autenticación:

Producto

Configuración del proxy

Tipo de autenticación

Webex para Mac

Manual, WPAD, PAC

Sin autenticación, Básica, NTLM

Webex para Windows

Manual, WPAD, PAC, GPO

Sin autenticación, Básica, NTLM, Negotiate

Webex para iOS

Manual, WPAD, PAC

Sin autenticación, Básica, Implícita, NTLM

Webex para Android

Manual, PAC

Sin autenticación, Básica, Implícita, NTLM

Aplicación web de Webex

Soportado a través del sistema operativo

Sin autenticación, Básica, Implícita, NTLM, Negotiate

Dispositivos de Webex Room

WPAD, PAC o Manual

Sin autenticación, Básica, Implícita

Teléfonos IP de Cisco

Manual, WPAD, PAC

Sin autenticación, Básica, Implícita

Nodo de red de vídeo de Webex

Manual

Sin autenticación, Básica, Implícita, NTLM

Para leyendas en la tabla:

  1. Autenticación NTLM para Mac: No es necesario que la máquina esté conectada al dominio; se le solicita una contraseña al usuario(2):

  2. (2): Autenticación NTLM en Windows: compatible solamente si la máquina está registrada en un dominio

  3. Detección automática de proxy Web (WPAD): consulte Protocolo de descubrimiento automático de proxy Web para más detalles.

  4. Archivos de configuración automática de proxy (PAC): consulte Archivos de configuración automática de proxy para más detalles.

  5. Para conectar un dispositivo Cisco Webex Board, Desk o Room Series a un servidor proxy, consulte Conecte su dispositivo Board, Desk o Room Series a un servidor proxy .

  6. Para teléfonos IP de Cisco , consulte Configurar un servidor proxy como ejemplo para configurar el servidor proxy y los ajustes.


Para No Authentication, configure el cliente con una dirección proxy que no admita la autenticación. Abrir mediante Proxy Authentication, configurar con credenciales válidas. Los proxies que inspeccionan el tráfico web pueden interferir con las conexiones de los sockets web. Si se produce este problema, evite el tráfico que no está inspeccionando a *. Webex.com podría resolver el problema. Nota: si aparecen otras entradas, agregue un punto y coma después de la última entrada y, luego, introduzca la excepción de Webex.

Configuración de proxy para el sistema operativo Windows

Microsoft Windows admite dos bibliotecas de red para el tráfico HTTP (WinINet y WinHTTP) que permiten la configuración del proxy. WinINet es un superconjunto de WinHTTP.

  1. WinInet está diseñado para aplicaciones cliente de escritorio de un solo usuario

  2. WinHTTP está diseñado principalmente para aplicaciones multiusuario basadas en servidor

Al seleccionar entre los dos, elija WinINet para sus ajustes de configuración de proxy. Para obtener más detalles, consulte wininet-vs-winhttp .


Para configurar una lista de dominios permitidos para acceder a los servicios de Webex mientras está en su red corporativa, consulte Articulo .

Inspección del proxy y fijación de certificados

La aplicación de Webex y los dispositivos de Webex validan los certificados de los servidores con los que establecen sesiones de TLS. Las comprobaciones de los certificados, como el emisor del certificado y la firma digital, se basan en la verificación de la cadena de certificados hasta el certificado raíz. Para realizar las comprobaciones de validación, la aplicación y los dispositivos de Webex utilizan un conjunto de certificados de CA raíz de confianza instalados en el almacén de confianza del sistema operativo .

Si ha implementado un proxy de inspección de TLS para interceptar, descifrar e inspeccionar el tráfico de Webex Calling . Asegúrese de que el certificado que presenta el proxy (en lugar del certificado de servicio de Webex ) esté firmado por una autoridad de certificación y que el certificado raíz esté instalado en el almacén de confianza de su aplicación de Webex o dispositivo de Webex .

  • Para la aplicación Webex : instale el certificado CA que el proxy utiliza para firmar el certificado en el sistema operativo del dispositivo.

  • Para dispositivos de Webex Room y teléfonos IP multiplataforma de Cisco : abra una solicitud de servicio con el equipo de TAC para instalar el certificado CA

Esta tabla muestra la aplicación de Webex y los dispositivos de Webex que admiten la inspección de TLS por servidores proxy

Producto

Proporciona soporte de CA de confianza personalizados para la inspección de TLS

Aplicación de Webex (Windows, Mac, iOS, Android, Web)

Dispositivos de Webex Room

Teléfonos IP multiplataforma (MPP) de Cisco

Configuración del firewall

Soporte de Cisco Webex Calling y servicios de Webex Aware en centros de datos seguros de Cisco y Amazon Web Services (AWS). Amazon ha reservado sus subredes IP para uso exclusivo de Cisco, y los servicios multimedia ubicados en estas subredes están protegidos dentro de la nube privada virtual de AWS.

Configure su firewall para permitir la comunicación desde sus dispositivos, aplicaciones y servicios de Internet para realizar sus funciones correctamente. Esta configuración permite el acceso a todos los Webex Calling y los servicios en la nube, los nombres de dominio, las direcciones IP , los puertos y los protocolos de Webex Aware.

Incluya en la lista blanca o proporcione acceso abierto a lo siguiente para que el Webex Calling y los servicios de Webex Aware funcionan correctamente.

  • Las URL / dominios mencionados en la sección Dominios y URL para los servicios de Webex Calling

  • Puertos y protocolos mencionados en la sección Subredes IP , puertos y protocolos para los servicios de Webex Calling

  • Si está utilizando las reuniones, la mensajería y otros servicios de la aplicación Webex , asegúrese de que los dominios / URL mencionados en este artículo también estén abiertos Requisitos de red para los servicios de Webex

No se proporciona soporte de filtrado del tráfico de señalización de Webex por dirección IP, ya que las direcciones IP utilizadas por Webex son dinámicas y pueden cambiar en cualquier momento. Cisco no admite ni recomienda el filtrado de un subconjunto de direcciones IP en función de una región geográfica en particular, ni tampoco de un proveedor de servicio en la nube. El filtrado por región puede causar una degradación grave de su experiencia de llamadas.

Si su firewall no admite el filtrado de dominios / URL , utilice una opción de servidor proxy empresarial. De esta forma, el tráfico de señalización HTTP a Webex Calling y los servicios de Webex Aware se filtran / permiten por URL/ dominio en su servidor proxy, antes de ser reenviados a su firewall.

Las aplicaciones y dispositivos de Webex realizan pruebas para detectar la accesibilidad y el tiempo de ida y vuelta a un subconjunto de nodos en cada grupo de medios disponible para su organización. La disponibilidad de los nodos de medios se comprueba a través de los protocolos de transporte UDP, TCP y TLS, y se produce en el momento de la puesta en marcha, de un cambio de red y periódicamente mientras la aplicación o el dispositivo están en funcionamiento.

La aplicación de Webex/el dispositivo de Webex almacenan los resultados de estas pruebas y los envían a la nube de Webex antes de entrar a una reunión o una llamada. La nube de servicios de llamadas utiliza estos resultados de la prueba de accesibilidad para asignar a la aplicación Webex / dispositivo Webex el mejor servidor de medios para la llamada según el protocolo de transporte, el tiempo de ida y vuelta y la disponibilidad de recursos del servidor de medios.

Si su firewall está configurado para permitir el tráfico a un subconjunto de las subredes IP , puede ver el tráfico de prueba de accesibilidad atravesando su red, en un intento de llegar a los nodos de medios en estas subredes IP bloqueadas. Las aplicaciones de Webex y los dispositivos de Webex Room no utilizarán los nodos de medios de las subredes IP bloqueadas por el firewall.

UDP es el protocolo de transporte preferido por Cisco para los medios y recomendamos encarecidamente utilizar solo UDP para el transporte de medios. Las aplicaciones y los dispositivos de Webex también proporcionan soporte de TCP y TLS como protocolos de transporte de medios, pero no se recomiendan en entornos de producción, ya que la naturaleza orientada a las conexiones de estos protocolos puede afectar seriamente la calidad de los medios en redes con pérdidas.Nota: Si tiene preguntas sobre el protocolo de transporte, envíe un ticket de soporte.

Dominios y direcciones URL para los servicios de Webex Calling

Un * al principio de una URL (por ejemplo, *.webex.com) indica que se debe poder acceder a los servicios del dominio de nivel superior y a todos los subdominios.

Dominio/URL

Descripción

Aplicaciones y dispositivos de Webex que utilizan estos/as dominios/URL

Servicios de Cisco Webex

*.broadcloudpbx.com

Microservicios de autorización de Webex para inicio en forma cruzada desde Control Hub al portal de administración de llamadas.

Control Hub

*.broadcloud.com.au

Servicios de Webex Calling en Australia.

Todos

*.broadcloud.eu

Servicios de Webex Calling en Europa.

Todos

*.broadcloudpbx.net

Configuración del cliente de llamadas y servicios de administración.

Aplicaciones de Webex

*.webex.com

*.cisco.com

Servicios básicos de Webex Calling y Webex Aware

aprovisionamiento de dispositivos

Almacenamiento de identidad

Autenticación

Servicios de OAuth

incorporación de dispositivos

UC conectado a la nube

Cuando un teléfono se conecta a una red por primera vez o después de un restablecimiento a valores de fábrica, si no hay opciones de DHCP configuradas, se comunica con el servidor de activación de dispositivos sin aprovisionamiento táctil. Los nuevos teléfonos usan activate.cisco.com y los teléfonos con versiones de firmware anteriores a la 11.2(1) siguen usando la webapps.cisco.com para el aprovisionamiento.

Todos

*.ucmgmt.cisco.com

Servicios de Webex Calling

Control Hub

*.wbx2.com y *.ciscospark.com

Se utiliza para el conocimiento de la nube, CSDM, WDM, mercury, etc., y estos son servicios necesarios para que las aplicaciones y los dispositivos se comuniquen con los servicios de Webex Calling y Webex Aware durante y después de la incorporación.

Todos

* .webexapis.com

Microservicios de Webex que administran sus aplicaciones y dispositivos.

Servicio de imagen de perfil

Servicio de pizarra

Servicio de proximidad

Servicio de presencia

Inscripción necesaria

Servicio de calendario

Buscar dispositivo

Todos

*.webexconnect.com

Servicio de mensajería de Webex: almacenamiento general de archivos, incluyendo:

Líneas de usuario

Archivos transcodificados

Imágenes

Captura de pantalla

Controles de pizarra

Registros de clientes y dispositivos

Imágenes del perfil

Logotipos de marca

Archivos de registro

Archivos de importación y exportación masivos de CSV (Control Hub)

Servicios de mensajería de Webex Apps.


 

Almacenamiento de archivos con webexcontent.com reemplazado por clouddrive.com en octubre de 2019

*.accompany.com

Integración de Información Personal

Aplicaciones de Webex

Servicios adicionales relacionados con Webex (dominios de terceros)

*.appdynamics.com

*.eum-appdynamics.com

Seguimiento del rendimiento, captura de errores e interrupciones, métricas de sesión.

Control Hub

*.huron-dev.com

Microservicios de Webex Calling, como servicios de alternancia, pedidos de números de teléfono y servicios de asignación.

Control Hub

*.sipflash.com

Servicio de administración de dispositivos Actualizaciones de firmware y propósitos de incorporación segura (principalmente para EE. UU.).

Aplicaciones de Webex

*.walkme.com *.walkmeusercontent.com

Cliente de orientación al usuario de Webex. Ofrece recorridos de uso e incorporación a los usuarios nuevos.

Para obtener más información sobre WalkMe, haga clic aquí.

Aplicaciones de Webex

*.quovadisglobal.com.

www.digicert.com

* .godaddy.com

*.geotrust.com

* .lencr.org

Se utiliza para solicitar listas de revocación de certificados de estas autoridades de certificación.


 

Webex Calling admite el engrapado de CRL y OCSP para determinar el estado de revocación de los certificados. Gracias al engrapado OCSP, las aplicaciones y los dispositivos de Webex no necesitan ponerse en contacto con estas autoridades de certificación

TODAS

* .google.com

* .googleapis.com

Notificaciones a las aplicaciones de Webex en dispositivos móviles (por ejemplo, mensaje nuevo)

Servicio de Mensajería en la nube de Google Firebase (FCM)

Servicio de Notificación automática de Apple (APNS)


 

Para APNS, Apple enumera las subredes IP para este servicio.

Aplicación de Webex

Subredes IP para los servicios de Webex Calling

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

150.253.209.128/25

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.59.64.0/21

199.19.196.0/23

199.19.199.0/24

* Webex Calling, servicios de Webex Aware que involucran a Cisco y AWS (no se recomienda filtrar por IP). Recomendado para filtrar por dominio / URL.

Objetivo de la conexión

Direcciones de origen

Puertos de origen

Protocolo

Direcciones de destino

Puertos de destino

Notas

Señalización de llamadas a Webex Calling (SIP TLS)

Puerta de enlace local externa (NIC)

8000-65535

TCP

Consulte Subredes IP para los servicios de Webex Calling.

5062, 8934

Estos IP/puertos son necesarios para las señales de llamadas SIP-TLS salientes desde puertas de enlace, dispositivos y aplicaciones locales (origen) a Webex Calling nube (destino).

Puerto 5062 (necesario para troncales basadas en certificados). Y el puerto 8934 (necesario para troncales basadas en registro)

Dispositivos

5060-5080

8934

Aplicaciones

Efímero (dependiente del SO)

Llamar a medios para Webex Calling llamada (STUN, SRTP)

NIC externo de la puerta de enlace local

8000-48198†

UDP

Consulte Subredes IP para los servicios de Webex Calling.

5004, 9000 19560-65535

Estas IP/puertos son necesarios para los medios de llamadas SRTP salientes desde puertas de enlace locales, dispositivos y aplicaciones (origen) a la nube de Webex Calling (destino).

Dispositivos

19560-19660

Aplicaciones

Efímero

Señalización de llamadas a la puerta de enlace de PSTN (SIP TLS) NIC interno de la puerta de enlace local 8000-65535 TCP Su ITSP PSTN GW o Unified CM Depende de la opción de PSTN (por ejemplo, generalmente 5060 o 5061 para Unified CM)
Medio de llamadas a la puerta de enlace de PSTN (SRTP) NIC interno de la puerta de enlace local

8000-48198†

UDP Su ITSP PSTN GW o Unified CM Depende de la opción de PSTN (por ejemplo, generalmente 5060 o 5061 para Unified CM)

Configuración de dispositivos y administración de firmware (dispositivos de Cisco)

Dispositivos de Webex Calling

Efímero

TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443,6970

Requerido por las siguientes razones:

  1. Migración de teléfonos empresariales (Cisco Unified CM) a Webex Calling. Vaya a upgrade.cisco.com para obtener más información.

  2. Estas IP son necesarias para la incorporación segura de dispositivos (teléfonos MPP y de sala o de escritorio) utilizando el código de activación de 16 dígitos (GDS).

  3. Para CDA / EDOS: aprovisionamiento basado en dirección MAC. Usado por los dispositivos (teléfonos MPP, ATA y ATA DE SPA) con firmware más reciente.

  4. Cuando un teléfono se conecta a una red por primera vez o después de un restablecimiento a valores de fábrica, si no hay opciones de DHCP configuradas, se comunica con el servidor de activación de dispositivos sin aprovisionamiento táctil. Los nuevos teléfonos utilizan "activate.cisco.com" en lugar de "webapps.cisco.com" para el aprovisionamiento. Los teléfonos con versiones de firmware anteriores a la 11.2(1) siguen utilizando "webapps.cisco.com". Se recomienda permitir todas estas subredes IP .

Configuración de la aplicación

Aplicaciones de Webex Calling

Efímero

TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443

Se utiliza para la autenticación de Idbroker, los servicios de configuración de la aplicación para los clientes, el acceso web basado en el navegador para el autocuidado y el acceso a las interfaces administrativas.

Sincronización de la hora del dispositivo (NTP)

Dispositivos de Webex Calling

51494

UDP

Consulte Subredes IP para los servicios de Webex Calling.

123

Estas direcciones IP son necesarias para la sincronización de la hora para dispositivos (teléfonos MPP, ATA y ATA de SPA)

Resolución de nombres de dispositivos y resolución de nombres de aplicaciones

Dispositivos de Webex Calling

Efímero

UDP y TCP

Definido por el host

53

Se utiliza en las búsquedas de DNS para detectar las direcciones IP de los servidores de Webex en la nube.

Aunque las búsquedas típicas de DNS se realizan a través de UDP, es posible que algunas requieran TCP, si las respuestas a la consulta no encajan en los paquetes de UDP.

Sincronización de la hora de la aplicación

Aplicaciones de Webex Calling

123

UDP

Definido por el host

123

CScan

Herramienta de precalificación de la preparación de la red basada en la Web para Webex Calling

Efímero

UDP y TCP

Consulte Subredes IP para los servicios de Webex Calling.

8934 y 443, 19569-19760

Herramienta de precalificación de preparación de red basada en la Web para Webex Calling. Vaya a cscan.webex.com para obtener más información.

† El rango de puertos de medios de CUBE se puede configurar con el rango de rtp-port.

Webex Meetings/mensajería - Requisitos de red

Los dispositivos MPP ahora se incorporn a la nube de Webex para servicios como historial de llamadas, búsqueda de directorios y reuniones. Los requisitos de red para estos servicios de Webex se pueden encontrar en Requisitos de red para los servicios de Webex. Si está utilizando reuniones, mensajería y otros servicios de la aplicación Web, asegúrese de que los dominios / URL / direcciones mencionados en este artículo estén abiertos.

Historial de revisión de documentos

Fecha

Hemos realizado los siguientes cambios en este artículo

7 de marzo de 2022

Hemos revisado todo el artículo para incluir:

  1. Opciones incluidas para la compatibilidad con Proxy

  2. Diagrama de flujo de llamadas modificadas

  3. Porciones simplificadas de dominios / URL / subred IP para los servicios de Webex Calling y Webex Aware.

15 de noviembre de 2022

Hemos agregado las siguientes direcciones IP para la configuración del dispositivo y la administración de firmware (dispositivos Cisco):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Hemos eliminado las siguientes direcciones IP de la configuración del dispositivo y de la administración de firmware (dispositivos Cisco):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 de noviembre de 2022

Se agregó la subred IP 170.72.242.0/24 para Webex Calling ip.

8 de septiembre de 2022

El firmware de MPP de Cisco hará la transición para usarse https://binaries.webex.com como la URL del host para las mejoras de firmware de MPP en todas las regiones. Este cambio mejora el rendimiento de la mejora de firmware.

30 de agosto de 2022

Se eliminó la referencia al Puerto 80 de la configuración del dispositivo y la administración de firmware (dispositivos de Cisco), la configuración de la aplicación y las filas CScan en la tabla de Puertos, ya que no hay ninguna dependencia.

jueves, 18 de agosto de 2022

No hay cambios en la solución. Se actualizaron los puertos de destino 5062 (obligatorios para el enlace troncal basado en certificados), 8934 (requerido para el enlace troncal con registro) para señales de llamadas a Webex Calling (SIP TLS).

26 de julio de 2022

Se agregó la dirección IP 54.68.1.225, que es necesaria para la mejora de firmware de dispositivos Cisco 840/860.

21 de julio de 2022

Se actualizaron los puertos de destino 5062 y 8934 para la señalización de llamadas a Webex Calling (SIP TLS).

14 de julio de 2022

Se agregaron las DIRECCIONES URL que admiten la función completa de los servicios de Webex Aware.

Se agregó la subred IP 23.89.154.0/25 para Webex Calling red.

lunes, 27 de junio de 2022

Se actualizaron el dominio y las direcciones URL para los Webex Calling personalizados:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 de junio de 2022

Se agregaron los siguientes puertos y protocolos en Direcciones IP y Puertos para Webex Calling de emergencia:

  • Propósito de la conexión: Características de Webex

  • Direcciones de origen: Dispositivos de Webex Calling

  • Puertos de origen: Efímero

  • Protocolo: TCP

  • Direcciones de destino: Consulte Subredes y dominios de IP definidos en Requisitos de red Webex Meetings/mensajería- Requisitos de red.

  • Puertos de destino: 443

    Notas: Estos dominios y direcciones IP son utilizados por los dispositivos Webex Calling para interfaces con los servicios de nube de Webex, como directorios, historial de llamadas y reuniones.

Información actualizada en la sección Webex Meetings mensajes/mensajería - Requisitos de red

24 de mayo de 2022

Se agregó la subred IP 52.26.82.54/24 a 52.26.82.54/32 para el servicio Webex Calling

6 de mayo de 2022

Se agregó la subred IP 52.26.82.54/24 para Webex Calling red

7 de abril de 2022

Se actualizó el rango de puertos UDP internos y externos de la puerta de enlace local a 8000-48198

martes, 5 de abril de 2022

Se agregaron las siguientes subredes IP para Webex Calling de red:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 de marzo de 2022

Se agregaron las siguientes subredes IP para Webex Calling de red:

  • 23.89.33.0/24

  • 150.253.209.128/25

20 de septiembre de 2021

Se agregaron 4 subredes IP nuevas para Webex Calling de red:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

viernes, 2 de abril de 2021

Se agregó *.ciscospark.com en Dominios y direcciones URL para los servicios de Webex Calling para admitir casos de uso de Webex Calling en la aplicación Webex.

25 de marzo de 2021

Se agregaron 6 rangos de IP nuevos para activate.cisco.com, que tendrán efecto a partir del 8 de mayo de 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

jueves, 4 de marzo de 2021

Se reemplazaron las IP discretas y los rangos de IP más pequeños de Webex Calling con rangos simplificados en una tabla separada para facilitar la comprensión de la configuración del firewall.

viernes, 26 de febrero de 2021

Se agregó 5004 como puerto de destino para medios de llamadas a Webex Calling (STUN, SRTP) para admitir la conectividad interactiva Compatibilidad (ICE) que estará disponible en Webex Calling en abril de 2021.

lunes, 22 de febrero de 2021

Los dominios y las URL ahora se listan en una tabla separada.

Las direcciones IP y la tabla Puertos se ajustarán a las direcciones IP grupales para los mismos servicios.

La columna Notas se agrega a la tabla Direcciones IP y Puertos para conocer los requisitos.

Las siguientes direcciones IP se movieron a rangos simplificados para la configuración de dispositivos y la administración de firmware (dispositivos de Cisco):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Se agregan las siguientes direcciones IP para la configuración de aplicaciones porque se está Cisco Webex la búsqueda de un cliente a una nueva SRV DNS en Australia en marzo de 2021.

  • 199.59.64.237

  • 199.59.67.237

21 de enero de 2021

Hemos agregado las siguientes direcciones IP a la configuración del dispositivo y a la administración de firmware (dispositivos Cisco):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Hemos eliminado las siguientes direcciones IP de la configuración del dispositivo y de la administración de firmware (dispositivos Cisco):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Hemos agregado las siguientes direcciones IP a la configuración de la aplicación:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Hemos eliminado las siguientes direcciones IP de la configuración de la aplicación:

  • 64.68.99.6

  • 64.68.100.6

Hemos eliminado los siguientes números de puerto de la configuración de la aplicación:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Hemos agregado los siguientes dominios a la configuración de la aplicación:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

miércoles, 23 de diciembre de 2020

Se agregaron nuevas direcciones IP de configuración de aplicaciones a las imágenes de referencia del puerto.

martes, 22 de diciembre de 2020

Se actualizó la fila Configuración de aplicaciones en las tablas para incluir las siguientes direcciones IP: 135.84.171.154 y 135.84.172.154.

Se ocultaron los diagramas de red hasta que estas direcciones IP también se puedan agregar allí.

viernes, 11 de diciembre de 2020

Se actualizaron la configuración de dispositivos y la administración de firmware (dispositivos de Cisco) y las filas de configuración de aplicaciones para los dominios canadienses compatibles.

viernes, 16 de octubre de 2020

Se actualizaron la señalización de llamadas y las entradas de medios con las siguientes direcciones IP:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 de septiembre de 2020

En CScan, se reemplazó 199.59.64.156 con 199.59.64.197.

viernes, 14 de agosto de 2020

Se agregaron más direcciones IP para admitir la introducción de centros de datos en Canadá:

Señalización de llamadas a Webex Calling (SIP TLS): 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

miércoles, 12 de agosto de 2020

Se agregaron más direcciones IP para admitir la introducción de centros de datos en Canadá:

  • Medios de llamadas a Webex Calling (SRTP)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Señales de llamadas a extremos de acceso público (SIP TLS): 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.199.0/24.

  • Configuración de dispositivos y administración de firmware (dispositivos de Cisco): 135.84.173.155,135.84.174.155

  • Sincronización de la hora del dispositivo: 135.84.173.152, 135.84.174.152

  • Configuración de aplicaciones: 135.84.173.154,135.84.174.154

miércoles, 22 de julio de 2020

Se agregó la siguiente dirección IP para admitir la introducción de centros de datos en Canadá: 135.84.173.146

martes, 9 de junio de 2020

Hemos realizado los siguientes cambios en la entrada de CScan:

  • Se corrigió una de las direcciones IP; se modificaron 199.59.67.156 a 199.59.64.156.

  • Las nuevas características requieren nuevos puertos y UDP: 19560-19760

miércoles, 11 de marzo de 2020

Hemos agregado los siguientes dominios y direcciones IP a la configuración de aplicaciones:

  • jp.bcld.webex.com: 135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com: 64.68.99.6, 64.68.100.6

Hemos actualizado los siguientes dominios con direcciones IP adicionales en la configuración de dispositivos y en la administración de firmware:

  • cisco.webexcalling.eu:85.119.56.198, 85.119.57.198

  • webapps.cisco.com: 72.163.10.134

  • activation.webex.com: 35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com: 3.130.87.169, 3.20.185.219

jueves, 27 de febrero de 2020

Hemos agregado los siguientes dominios y puertos a la configuración de dispositivos y a la administración de firmware:

cloudupgrader.webex.com: 443, 6970