Un firewall y un proxy correctamente configurados son esenciales para una implementación de llamadas exitosa. Webex Calling utiliza SIP y HTTPS para la señalización de llamadas y las direcciones y puertos asociados para la conectividad de medios, la conexión de red y la puerta de enlace, ya que Webex Calling es un servicio global.

No todas las configuraciones de firewall requieren que los puertos estén abiertos. Sin embargo, si está ejecutando reglas de dentro a fuera, debe abrir puertos para que los protocolos necesarios permitan liberar servicios.

Traducción de direcciones de red (NAT)

Las funciones de traducción de direcciones de red (NAT) y traducción de direcciones de puertos (PAT) se aplican en la frontera entre dos redes para traducir espacios de direcciones o para evitar la colisión de espacios de direcciones IP.

Las organizaciones utilizan tecnologías de gateway, como firewalls y proxies que proporcionan servicios NAT o PAT para proporcionar acceso a Internet a Aplicaciones o dispositivos que se encuentran en un espacio privado de direcciones IP. Estas puertas de enlace hacen que el tráfico de Aplicaciones o Dispositivos internos a Internet parezca que proviene de una o más direcciones IP de enrutamiento público.

  • Si se implementa NAT, no es obligatorio abrir un puerto de entrada en el firewall.

  • Valide el tamaño del grupo de NAT necesario para la conectividad de aplicaciones o dispositivos cuando varios usuarios y dispositivos de la aplicación acceden a los servicios de Webex Calling y Webex Aware mediante NAT o PAT. Asegúrese de que se asignen direcciones IP públicas adecuadas a los grupos de NAT para evitar el agotamiento de puertos. El agotamiento de puertos contribuye a que los usuarios y dispositivos internos no puedan conectarse a los servicios de Webex Calling y Webex Aware.

  • Defina períodos de vinculación razonables y evite manipular SIP en el dispositivo NAT.

  • Configure un tiempo de espera de NAT mínimo para garantizar el correcto funcionamiento de los dispositivos. Ejemplo: Los teléfonos Cisco envían un mensaje de actualización del REGISTRO de seguimiento cada 1 a 2 minutos.

  • Si su red implementa NAT o SPI, establezca un tiempo de espera mayor (de al menos 30 minutos) para las conexiones. Este tiempo de espera permite una conectividad fiable al tiempo que reduce el consumo de batería de los dispositivos móviles de los usuarios.

Puerta de enlace de la capa de aplicación SIP

Si un enrutador o firewall es consciente de SIP, es decir, la puerta de enlace de capa de aplicación (ALG) de SIP o similar está habilitada, le recomendamos que desactive esta funcionalidad para mantener el correcto funcionamiento del servicio.

Compruebe la documentación del fabricante correspondiente para conocer los pasos necesarios para desactivar SIP ALG en dispositivos específicos.

Soporte de proxy para Webex Calling

Las organizaciones implementan un firewall de Internet o un proxy de Internet y un firewall para inspeccionar, restringir y controlar el tráfico HTTP que sale de su red y entra en ella. Protegiendo así su red de diversas formas de ciberataques.

Los proxies realizan varias funciones de seguridad como:

  • Permita o bloquee el acceso a URL específicas.

  • Autenticación de usuarios

  • Búsqueda de reputación de direcciones IP/dominio/nombre de host/URI

  • Descifrado e inspección del tráfico

Al configurar la función proxy, se aplica a todas las aplicaciones que utilizan el protocolo HTTP.

Las aplicaciones incluyen las siguientes:

  • Servicios de Webex

  • Procedimientos de activación de dispositivos de clientes (CDA) que utilizan la plataforma de aprovisionamiento de la nube de Cisco, como GDS, activación de dispositivos EDOS, aprovisionamiento e incorporación a la nube de Webex.

  • Autenticación de certificados

  • Actualizaciones de firmware

  • Informes de estado

  • Cargas PRT

  • Servicios de XSI


 

Si se configura una dirección de servidor proxy, solo se envía el tráfico de señalización (HTTP/HTTPS) al servidor proxy. Los clientes que utilizan SIP para inscribirse en el servicio de Webex Calling y los medios asociados no se envían al proxy. Por lo tanto, permita que estos clientes pasen directamente por el firewall.

Opciones de proxy, configuración y tipos de autenticación compatibles

Los tipos de proxy admitidos son:

  • Proxy explícito (inspección o no inspección): configure la aplicación o el dispositivo de los clientes con proxy explícito para especificar el servidor que se va a utilizar.

  • Proxy transparente (sin inspección): los clientes no están configurados para utilizar una dirección de servidor proxy específica y no requieren ningún cambio para trabajar con un proxy sin inspección.

  • Proxy transparente (inspección): los clientes no están configurados para utilizar una dirección de servidor proxy específica. No es necesario realizar cambios en la configuración de HTTP; sin embargo, la aplicación o los dispositivos de sus clientes necesitan un certificado raíz para que confíen en el proxy. El equipo de TI utiliza los proxies de inspección para aplicar las directivas en los sitios web que se van a visitar y los tipos de contenido que no están permitidos.

Configure manualmente las direcciones proxy para los dispositivos de Cisco y la aplicación de Webex mediante:

Al configurar los tipos de productos preferidos, elija entre los siguientes tipos de autenticación y configuraciones de proxy de la tabla:

Producto

Configuración del proxy

Tipo de autenticación

Webex para Mac

Manual, WPAD, PAC

Sin autenticación, básica, NTLM,

Webex para Windows

Manual, WPAD, PAC, GPO

Sin autenticación, básica, NTLM, , negociar

Webex para iOS

Manual, WPAD, PAC

Sin autenticación, Básica, Implícita, NTLM

Webex para Android

Manual, PAC

Sin autenticación, Básica, Implícita, NTLM

Aplicación web de Webex

Compatible a través del sistema operativo

Sin autenticación, Básica, Digest, NTLM, Negotiate

Dispositivos de Webex

WPAD, PAC o Manual

Sin autenticación, Básica, Implícita

Teléfonos IP de Cisco

Manual, WPAD, PAC

Sin autenticación, Básica, Implícita

Nodo de red de vídeo de Webex

Manual

Sin autenticación, Básica, Implícita, NTLM

Para las leyendas de la tabla:

  1. Autenticación NTLM de Mac: no es necesario iniciar sesión en el dominio, se solicita al usuario una contraseña

  2. Autenticación NTLM de Windows: solo se admite si un equipo está conectado al dominio

  3. Negociar - Kerberos con autorización de respaldo de NTLM.

  4. Para conectar el dispositivo de la serie Board, Desk o Room de Cisco Webex a un servidor proxy, consulte Conectar el dispositivo de la serie Board, Desk o Room a un servidor proxy.

  5. Para los teléfonos IP de Cisco, consulte Configurar un servidor proxy como ejemplo para configurar el servidor proxy y los ajustes.


 

Para No Authentication, configure el cliente con una dirección de proxy que no admita la autenticación. Cuando se utiliza Proxy Authentication, configure con credenciales válidas. Los proxies que inspeccionan el tráfico web pueden interferir con las conexiones de socket web. Si se produce este problema, omitir el tráfico que no inspecciona a *.Webex.com podría resolver el problema. Si ya ve otras entradas, agregue un punto y coma después de la última entrada y, luego, introduzca la excepción de Webex.

Configuración de proxy para el sistema operativo Windows

Microsoft Windows admite dos bibliotecas de red para el tráfico HTTP (WinINet y WinHTTP) que permiten la configuración de proxy. WinINet es un superconjunto de WinHTTP.

  1. WinInet está diseñado para aplicaciones de cliente de escritorio de un solo usuario

  2. WinHTTP está diseñado principalmente para aplicaciones multiusuario basadas en servidor

Al seleccionar entre ambas opciones, elija WinINet para los ajustes de configuración del proxy. Para obtener más información, consulte wininet-vs-winhttp.

Consulte Configurar una lista de dominios permitidos para acceder a Webex en su red corporativa para obtener detalles sobre lo siguiente:

  • Garantizar que las personas solo inicien sesión en aplicaciones utilizando cuentas de una lista predefinida de dominios.

  • Utilice un servidor proxy para interceptar solicitudes y limitar los dominios permitidos.

Inspección del proxy y fijación de certificados

La aplicación y los dispositivos de Webex validan los certificados de los servidores cuando establecen las sesiones de TLS. El certificado comprueba que, como el emisor del certificado y la firma digital, se basan en verificar la cadena de certificados hasta el certificado raíz. Para realizar las comprobaciones de validación, la aplicación y los dispositivos de Webex utilizan un conjunto de certificados de CA raíz de confianza instalados en el almacén de confianza del sistema operativo.

Si ha implementado un proxy de inspección de TLS para interceptar, descifrar e inspeccionar el tráfico de Webex Calling. Asegúrese de que el certificado que presenta el proxy (en lugar del certificado del servicio de Webex) esté firmado por una autoridad de certificación, y que el certificado raíz esté instalado en el almacén de confianza de su aplicación de Webex o dispositivo de Webex.

  • Para la aplicación de Webex: instale el certificado de CA que se utiliza para firmar el certificado por el proxy en el sistema operativo del dispositivo.

  • Para dispositivos de Webex Room y teléfonos IP multiplataforma de Cisco: abra una solicitud de servicio con el equipo de TAC para instalar el certificado de CA.

Esta tabla muestra la aplicación de Webex y los dispositivos de Webex que admiten la inspección de TLS por parte de servidores proxy

Producto

Proporciona soporte de CA de confianza personalizados para la inspección de TLS

Aplicación de Webex (Windows, Mac, iOS, Android, Web)

Dispositivos de Webex Room

Teléfonos multiplataforma IP de Cisco (MPP)

Configuración del firewall

Cisco admite los servicios de Webex Calling y Webex Aware en centros de datos seguros de Cisco y Amazon Web Services (AWS). Amazon ha reservado sus subredes IP para uso exclusivo de Cisco y ha asegurado los servicios ubicados en estas subredes dentro de la nube privada virtual de AWS.

Configure su firewall para permitir la comunicación desde sus dispositivos, aplicaciones y servicios orientados a Internet para realizar sus funciones correctamente. Esta configuración permite el acceso a todos los servicios en la nube de Webex Calling y Webex Aware compatibles, nombres de dominio, direcciones IP, puertos y protocolos.

Acceso abierto o en lista blanca a lo siguiente para que los servicios de Webex Calling y Webex Aware funcionen correctamente.

  • Las URL/dominios mencionados en la sección Dominios y URL para los servicios de Webex Calling

  • Subredes IP, puertos y protocolos mencionados en la sección Subredes IP para los servicios de Webex Calling

  • Si utiliza Webex Meetings, Messaging y otros servicios, asegúrese de que los dominios/URL mencionados en este artículo también estén abiertos Requisitos de red para los servicios de Webex

Si solo utiliza un firewall, el filtrado del tráfico de Webex Calling solo con direcciones IP no es compatible, ya que algunos de los grupos de direcciones IP son dinámicos y pueden cambiar en cualquier momento. Actualice sus reglas con regularidad; si no actualiza su lista de reglas de firewall, podría afectar a la experiencia de sus usuarios. Cisco no avala el filtrado de un subconjunto de direcciones IP según una región geográfica o un proveedor de servicios en la nube en particular. El filtrado por región puede provocar una degradación grave en su experiencia de llamadas.


 

Nota: Cisco no mantiene grupos de direcciones IP que cambian dinámicamente, por lo que no se incluye en este artículo.

Si su firewall no admite el filtrado de dominios/URL, utilice una opción de servidor proxy empresarial. Esta opción filtra/permite por URL/dominio el tráfico de señalización HTTP a los servicios de Webex Calling y Webex Aware en su servidor proxy, antes de reenviar a su firewall.

Puede configurar el tráfico mediante el filtrado de subredes IP y puertos para los medios de llamada. Dado que el tráfico de medios requiere acceso directo a Internet, elija la opción de filtrado de URL para el tráfico de señales.

Para Webex Calling, UDP es el protocolo de transporte preferido de Cisco para medios, y recomienda utilizar solo SRTP en lugar de UDP. TCP y TLS como protocolos de transporte para medios no son compatibles con Webex Calling en entornos de producción. La naturaleza orientada a la conexión de estos protocolos afecta la calidad de los medios en las redes con pérdidas. Si tiene alguna duda sobre el protocolo de transporte, presente un ticket de soporte.

Dominios y URL para los servicios de Webex Calling

Un * que aparece al comienzo de una URL (por ejemplo, *.webex.com) indica que se puede acceder a los servicios del dominio de nivel superior y a todos los subdominios.

Dominio/URL

Descripción

Aplicaciones y dispositivos de Webex que utilizan estos/as dominios/URL

Servicios de Cisco Webex

*.broadcloudpbx.com

Microservicios de autorización de Webex para el inicio cruzado desde Control Hub hasta el portal de administración de llamadas.

Control Hub

*.broadcloud.com.au

Servicios de Webex Calling en Australia.

Todos

*.broadcloud.eu

Servicios de Webex Calling en Europa.

Todos

*.broadcloudpbx.net

Configuración del cliente de llamadas y servicios de administración.

Aplicaciones de Webex

*.webex.com

*.cisco.com

Servicios básicos de Webex Calling y Webex Aware

  1. Aprovisionamiento de identidades

  2. Almacenamiento de identidad

  3. Autenticación

  4. Servicios de OAuth

  5. Incorporación de dispositivos

  6. UC conectado a la nube

Cuando un teléfono se conecta a una red por primera vez o después de un restablecimiento de fábrica sin opciones de DHCP configuradas, se pone en contacto con un servidor de activación de dispositivos para el aprovisionamiento sin contacto. Los teléfonos nuevos utilizan activate.cisco.com y los teléfonos con versión de firmware anterior a la 11.2(1) siguen utilizando webapps.cisco.com para el aprovisionamiento.

Descargue el firmware del dispositivo y las actualizaciones regionales desde binaries.webex.com.

Permitir que los teléfonos multiplataforma (MPP) de Cisco anteriores a la versión 12.0.3 accedan a sudirenewal.cisco.com a través del puerto 80 para renovar el certificado instalado por el fabricante (MIC) y tener un identificador único de dispositivo seguro (SUDI). Para obtener más información, consulte Aviso de campo.

Todos

*.ucmgmt.cisco.com

Servicios de Webex Calling

Control Hub

*.wbx2.com y *.ciscospark.com

Se utiliza para la concienciación en la nube para comunicarse con los servicios de Webex Calling y Webex Aware durante y después de la incorporación.

Estos servicios son necesarios para

  • Administración de aplicaciones y dispositivos

  • Gestión del servicio del mecanismo de notificación de aplicaciones

Todos

*.webexapis.com

Microservicios de Webex que administran sus aplicaciones y dispositivos.

  1. Servicio de imagen de perfil

  2. Servicio de pizarra blanca

  3. Servicio de proximidad

  4. Servicio de presencia

  5. Servicio de inscripción

  6. Servicio de calendario

  7. Servicio de búsqueda

Todos

*.webexcontent.com

Servicios de mensajería de Webex relacionados con el almacenamiento general de archivos, incluidos:

  1. Archivos de usuario

  2. Archivos transcodificados

  3. Imágenes

  4. Capturas de pantalla

  5. Contenido de pizarra blanca

  6. Registros de clientes y dispositivos

  7. Imágenes del perfil

  8. Logotipos de marca

  9. Archivos de registro

  10. Archivos de exportación e importación masiva de archivos CSV (Control Hub)

Servicios de mensajería de aplicaciones de Webex.


 

Almacenamiento de archivos mediante webexcontent.com sustituido por clouddrive.com en octubre de 2019

*.accompany.com

Integración de People Insights

Aplicaciones de Webex

Servicios adicionales relacionados con Webex (dominios de terceros)

*.appdynamics.com

*.eum-appdynamics.com

Seguimiento del rendimiento, captura de errores e interrupciones, métricas de sesión.

Control Hub

*.sipflash.com

Servicios de administración de dispositivos. Actualizaciones de firmware y propósitos de incorporación segura.

Aplicaciones de Webex

*.walkme.com *.walkmeusercontent.com

Cliente de orientación al usuario de Webex. Ofrece recorridos de uso e incorporación a los usuarios nuevos.

Para obtener más información sobre WalkMe, haga clic aquí.

Aplicaciones de Webex

*.google.com

*.googleapis.com

Notificaciones a las aplicaciones de Webex en dispositivos móviles (ejemplo: mensaje nuevo, cuando se responde la llamada)

Para las subredes IP, consulte estos enlaces

Servicio de mensajería en la nube de Google Firebase (FCM)

Servicio de notificación push de Apple (APNS)


 

Para APNS, Apple enumera las subredes IP para este servicio.

Aplicación de Webex

Subredes IP para los servicios de Webex Calling

Subredes IP para servicios de Webex Calling*

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Objetivo de la conexión

Direcciones de origen

Puertos de origen

Protocolo

Direcciones de destino

Puertos de destino

Notas

Señalización de llamadas a Webex Calling (SIP TLS)

Puerta de enlace local externa (NIC)

8000-65535

TCP

Consulte Subredes IP para los servicios de Webex Calling.

5062, 8934

Estas IP/puertos son necesarios para la señalización de llamadas SIP-TLS salientes desde puertas de enlace, dispositivos y aplicaciones locales (origen) a la nube de Webex Calling (destino).

Puerto 5062 (necesario para el enlace troncal basado en certificados). Y el puerto 8934 (necesario para el enlace troncal basado en el registro)

Dispositivos

5060-5080

8934

Aplicaciones

Efímero (dependiente del SO)

Señalización de llamadas desde Webex Calling (SIP TLS) a la puerta de enlace local

Rango de direcciones de Webex Calling.

Consulte Subredes IP para los servicios de Webex Calling

8934

TCP

IP o intervalo de IP elegido por el cliente para su puerta de enlace local

Puerto o rango de puertos elegido por el cliente para su puerta de enlace local

Se aplica a las puertas de enlace locales basadas en certificados. Es necesario establecer una conexión de Webex Calling a una puerta de enlace local.

Una puerta de enlace local basada en el registro trabaja para reutilizar una conexión creada desde la puerta de enlace local.

El puerto de destino es elegido por el cliente Configurar enlaces troncales

Medios de llamada a Webex Calling (STUN, SRTP/SRTCP, T38)

NIC externo de la puerta de enlace local

8000-48199*

UDP

Consulte Subredes IP para los servicios de Webex Calling.

5004, 9000 (puertos STUN)

Audio: 8500-8599

Vídeo: 8600-8699

19560-65535 (SRTP sobre UDP)

  • Estas IP/puertos se utilizan para los medios de llamadas SRTP salientes desde puertas de enlace, dispositivos y aplicaciones locales (origen) hasta la nube de Webex Calling (destino).

  • Para Llamadas dentro de la organización en las que la negociación de STUN y ICE es exitosa, el retransmisión de medios en la nube se elimina como ruta de comunicación. En tales casos, el flujo de medios se encuentra directamente entre las Aplicaciones/dispositivos del usuario.

    Por ejemplo: Si la optimización de medios es exitosa, las aplicaciones envían medios directamente entre sí en los rangos de puertos 8500–8699 y los dispositivos se envían medios directamente entre sí en los rangos de puertos 19560–19661.

  • Para determinadas topologías de red en las que se utilizan firewalls dentro de las instalaciones de un cliente, permita el acceso a los rangos de puertos de origen y destino mencionados dentro de su red para que los medios fluyan.

    Ejemplo: Para aplicaciones, permita el rango de puertos de origen y destino

    Audio: 8500-8599

    Vídeo: 8600-8699

Dispositivos*

19560-19661

Aplicaciones*

Audio: 8500-8599

Vídeo: 8600-8699

Medios de llamada desde Webex Calling (SRTP/SRTCP, T38)

Rango de direcciones de Webex Calling.

Consulte Subredes IP para los servicios de Webex Calling

19560-65535 (SRTP sobre UDP)

UDP

IP o intervalo de IP elegido por el cliente para su puerta de enlace local

Rango de puertos de medios elegido por el cliente para su puerta de enlace local

Señalización de llamadas a la puerta de enlace de PSTN (SIP TLS)NIC interno de la puerta de enlace local8000-65535

TCP

Su ITSP PSTN GW o Unified CMDepende de la opción de PSTN (por ejemplo, generalmente 5060 o 5061 para Unified CM)
Medios de llamada a la puerta de enlace PSTN (SRTP/SRTCP)NIC interno de la puerta de enlace local

8000-48199*

UDP

Su ITSP PSTN GW o Unified CMDepende de la opción PSTN (por ejemplo, normalmente 5060 o 5061 para Unified CM)

Configuración de dispositivos y administración de firmware (dispositivos de Cisco)

Dispositivos de Webex Calling

Efímero

TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

Requerido por los siguientes motivos:

  1. Migrar de teléfonos empresariales (Cisco Unified CM) a Webex Calling. Consulte upgrade.cisco.com para obtener más información. Cloudupgrader.webex.com utiliza puertos: 6970,443 para el proceso de migración de firmware.

  2. Actualizaciones de firmware e incorporación segura de dispositivos (MPP y teléfonos de sala o de escritorio) mediante el código de activación (GDS) de 16 dígitos

  3. Para el aprovisionamiento basado en direcciones CDA/EDOS - MAC. Usado por los dispositivos (teléfonos MPP, ATA y ATA DE SPA) con firmware más reciente.

  4. Cuando un teléfono se conecta a una red por primera vez o después de un restablecimiento de fábrica, sin las opciones de DHCP configuradas, se pone en contacto con un servidor de activación de dispositivos para el aprovisionamiento sin contacto. Los teléfonos nuevos utilizan activate.cisco.comen lugar de webapps.cisco.com para el aprovisionamiento. Los teléfonos con firmware publicado antes de la versión 11.2(1) siguen utilizando webapps.cisco.com. Se recomienda permitir todas estas subredes IP.

  5. Permitir que los teléfonos multiplataforma (MPP) de Cisco anteriores a la versión 12.0.3 accedan a sudirenewal.cisco.com a través del puerto 80 para renovar el certificado instalado por el fabricante (MIC) y tener un identificador único de dispositivo seguro (SUDI). Para obtener más información, consulte Aviso sobre el terreno

Configuración de la aplicación

Aplicaciones de Webex Calling

Efímero

TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443

Se utiliza para la Autenticación del intermediario de Id, los servicios de configuración de aplicaciones para clientes, el acceso web basado en el navegador para el autocuidado Y el acceso a la interfaz Administrativa.

Sincronización de la hora del dispositivo (NTP)

Dispositivos de Webex Calling

51494

UDP

Consulte Subredes IP para los servicios de Webex Calling.

123

Estas direcciones IP son necesarias para la sincronización de la hora para dispositivos (teléfonos MPP, ATA y ATA de SPA)

Resolución del nombre del dispositivo y resolución del nombre de la aplicación

Dispositivos de Webex Calling

Efímero

UDP y TCP

Definido por el host

53

Se utiliza para búsquedas de DNS a fin de descubrir las direcciones IP de los servicios de Webex Calling en la nube.

Aunque las búsquedas típicas de DNS se realizan a través de UDP, algunas pueden requerir TCP, si las respuestas de la consulta no pueden encajar en paquetes UDP.

Sincronización de la hora de la aplicación

Aplicaciones de Webex Calling

123

UDP

Definido por el host

123

CScan

Herramienta de precalificación de preparación de la red basada en la web para Webex Calling

Efímero

TCP

Consulte Subredes IP para los servicios de Webex Calling.

8934 y 443

Herramienta de precalificación de preparación de red basada en la web para Webex Calling. Vaya a cscan.webex.com para obtener más información.

UDP

19569-19760

Servicios adicionales de Webex Calling y Webex Aware (de terceros)

Notificaciones push de servicios APNS y FCM

Aplicaciones de Webex Calling

Efímero

TCP

Consulte las subredes IP mencionadas en los enlaces

Servicio de notificación push de Apple (APNS)

Mensajería en la nube de Google-Firebase (FCM)

443, 2197, 5228, 5229, 5230, 5223

Notificaciones a las aplicaciones de Webex en dispositivos móviles (ejemplo: Cuando recibe un mensaje nuevo o cuando se responde una llamada)


 
  • *El rango de puertos de medios CUBE se puede configurar con rango de puertos rtp.

  • *Puertos multimedia para dispositivos y aplicaciones que se asignan dinámicamente en los puertos SRTP. Los puertos SRTP son puertos numerados pares, y el puerto SRTCP correspondiente se asigna con el puerto numerado impar consecutivo.

  • Si se configura una dirección de servidor proxy para sus aplicaciones y dispositivos, el tráfico de señalización se envía al proxy. Los medios transportaron SRTP a través de flujos UDP directamente a su firewall en lugar del servidor proxy.

  • Si está utilizando servicios NTP y DNS dentro de su red empresarial, abra los puertos 53 y 123 a través de su firewall.

Webex Meetings/mensajería - Requisitos de red

Incorpore los dispositivos MPP a la nube de Webex para servicios como el historial de llamadas, la búsqueda de directorios y las reuniones. Consulte los requisitos de red para estos servicios de Webex en Requisitos de red para los servicios de Webex. Si está utilizando reuniones, mensajería y otros servicios de la aplicación de Webex, asegúrese de que los dominios/URL/direcciones mencionados en este artículo estén abiertos.

Referencias

Para saber las novedades de Webex Calling, consulte Novedades de Webex Calling

Para conocer los requisitos de seguridad para Webex Calling, consulte el artículo

Artículo sobre optimización de medios de Webex Calling con establecimiento de conectividad interactiva (ICE)

Historial de revisión de documentos

Fecha

Hemos realizado los siguientes cambios en este artículo

28 de junio de 2024

Se actualizó el uso de ambos rangos de puertos SRTP/SRTCP para la especificación de medios de Webex Calling.

11 de junio de 2024

Se eliminó el dominio "huton-dev.com" ya que no se utiliza.

06 de mayo de 2024

Se actualizó el uso de ambos rangos de puertos SRTP/SRTCP para la especificación de medios de Webex Calling.

03 de abril de 2024

Se actualizaron las subredes IP para los servicios de Webex Calling con 163.129.0.0/17 para adaptarse a la expansión del mercado de Webex Calling para la región de la India.

18 de diciembre de 2023

Se incluyó el requisito del puerto 80 y la URL de sudirenewal.cisco.com para la configuración de dispositivos y la administración de firmware de la renovación del MIC del teléfono MPP de Cisco.

11 de diciembre de 2023

Se actualizaron las subredes IP para los servicios de Webex Calling para incluir un conjunto más grande de direcciones IP.

150.253.209.128/25 – cambiado a 150.253.128.0/17

29 de noviembre de 2023

Se actualizaron las subredes IP para los servicios de Webex Calling para incluir un conjunto más grande de direcciones IP a fin de adaptarse a la expansión de la región de Webex Calling para el crecimiento futuro.

144.196.33.0/25 – cambio a 144.196.0.0/16

Las subredes IP para las secciones de servicios de Webex Calling en Webex Calling (SIP TLS) y Medios de llamada a Webex Calling (STUN, SRTP) se actualizan para mayor claridad sobre los enlaces troncales basados en certificados y los requisitos de firewall para la puerta de enlace local.

14 de agosto de 2023

Agregamos las siguientes direcciones IP 144.196.33.0/25 y 150.253.156.128/25 para admitir mayores requisitos de capacidad para los servicios de Edge y Webex Calling.


 

Este rango de IP solo es compatible en la región de EE. UU.

5 de julio de 2023

Se agregó el enlace https://binaries.webex.com para instalar el firmware de Cisco MPP.

7 de marzo de 2023

Hemos revisado todo el artículo para incluir lo siguiente:

  1. Opciones incluidas para el soporte de proxy.

  2. Diagrama de flujo de llamadas modificado

  3. Porciones simplificadas de subredes de dominios/URL/IP para los servicios de Webex Calling y Webex Aware

  4. Se agregó el rango de subred IP 170.72.0.0/16 para los servicios de Webex Calling y Webex Aware.

    Se han eliminado los siguientes intervalos: 170.72.231.0, 170.72.231.10, 170.72.231.161 y 170.72.242.0/24

5 de marzo de 2023

Actualización del artículo para incluir lo siguiente:

  • Se agregó el rango de puertos UDP-SRTP (8500-8700) utilizado por las aplicaciones.

  • Se agregaron los puertos para los servicios APNS y FCM de notificaciones push.

  • Divida el rango de puertos CScan para UDP y TCP.

  • Se ha añadido la sección de referencias.

15 de noviembre de 2022

Agregamos las siguientes direcciones IP para la configuración de dispositivos y la administración de firmware (dispositivos Cisco):

  • 170 72 231 0

  • 170.72.231.10

  • 170.72.231.161

Hemos eliminado las siguientes direcciones IP de la configuración de dispositivos y la administración de firmware (dispositivos de Cisco):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 de noviembre de 2022

Se agregó la subred IP 170.72.242.0/24 para el servicio de Webex Calling.

8 de septiembre de 2022

El firmware de Cisco MPP pasa a utilizar https://binaries.webex.com como la URL del host para las actualizaciones de firmware de MPP en todas las regiones. Este cambio mejora el rendimiento de la actualización de firmware.

30 de agosto de 2022

Se eliminó la referencia al puerto 80 de Configuración de dispositivos y administración de firmware (dispositivos de Cisco), Configuración de aplicaciones y filas de CScan en la tabla Puertos, ya que no hay dependencia.

jueves, 18 de agosto de 2022

Sin cambios en la solución. Se actualizaron los puertos de destino 5062 (requeridos para el enlace troncal basado en certificado) y 8934 (requeridos para el enlace troncal basado en registro) para la señalización de llamadas a Webex Calling (SIP TLS).

26 de julio de 2022

Se agregó la dirección IP 54.68.1.225, que se requiere para la actualización de firmware de los dispositivos Cisco 840/860.

21 de julio de 2022

Se actualizaron los puertos de destino 5062 y 8934 para la señalización de llamadas a Webex Calling (SIP TLS).

14 de julio de 2022

Se agregaron las URL que admiten una función completa de los servicios de Webex Aware.

Se agregó la subred IP 23.89.154.0/25 para el servicio de Webex Calling.

lunes, 27 de junio de 2022

Se actualizaron el dominio y las URL para los servicios de Webex Calling:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 de junio de 2022

Se agregaron los siguientes puertos y protocolos en Direcciones IP y puertos para los servicios de Webex Calling:

  • Propósito de la conexión: Características de Webex

  • Direcciones de origen: Dispositivos de Webex Calling

  • Puertos de origen: Efímero

  • Protocolo: TCP

  • Direcciones de destino: Consulte Subredes IP y dominios definidos en Webex Meetings/Messaging - Requisitos de red.

  • Puertos de destino: 443

    Notas: Los dispositivos de Webex Calling utilizan estas direcciones IP y dominios para interactuar con los servicios en la nube de Webex, como el directorio, el historial de llamadas y las reuniones.

Información actualizada en la sección Webex Meetings/Messaging - Requisitos de red

24 de mayo de 2022

Se agregó la subred IP 52.26.82.54/24 a 52.26.82.54/32 para el servicio de Webex Calling

6 de mayo de 2022

Se agregó la subred IP 52.26.82.54/24 para el servicio de Webex Calling

7 de abril de 2022

Se actualizó el rango de puertos UDP internos y externos de la puerta de enlace local a 8000-48198

martes, 5 de abril de 2022

Se agregaron las siguientes subredes IP para el servicio de Webex Calling:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 de marzo de 2022

Se agregaron las siguientes subredes IP para el servicio de Webex Calling:

  • 23.89.33.0/24

  • 150.253.209.128/25

20 de septiembre de 2021

Se agregaron 4 nuevas subredes IP para el servicio de Webex Calling:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

viernes, 2 de abril de 2021

Se agregó *.ciscospark.com en Dominios y direcciones URL para los servicios de Webex Calling para admitir casos de uso de Webex Calling en la aplicación Webex.

25 de marzo de 2021

Se agregaron 6 rangos de IP nuevos para activate.cisco.com, que tendrán efecto a partir del 8 de mayo de 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

jueves, 4 de marzo de 2021

Se reemplazaron las IP discretas y los rangos de IP más pequeños de Webex Calling con rangos simplificados en una tabla separada para facilitar la comprensión de la configuración del firewall.

viernes, 26 de febrero de 2021

Se agregó 5004 como puerto de destino para medios de llamadas a Webex Calling (STUN, SRTP) para admitir el Establecimiento de conectividad interactiva (ICE) que estará disponible en Webex Calling en abril de 2021.

lunes, 22 de febrero de 2021

Los dominios y las URL ahora se listan en una tabla separada.

La tabla Direcciones IP y Puertos se ajusta a direcciones IP de grupo para los mismos servicios.

Agregar la columna Notas a la tabla Direcciones IP y puertos que ayuda a comprender los requisitos.

Mover las siguientes direcciones IP a rangos simplificados para la configuración de dispositivos y la administración de firmware (dispositivos Cisco):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Agregar las siguientes direcciones IP para la configuración de aplicaciones porque el cliente de Cisco Webex apunta a un SRV DNS más nuevo en Australia en marzo de 2021.

  • 199.59.64.237

  • 199.59.67.237

21 de enero de 2021

Agregamos las siguientes direcciones IP a la configuración de dispositivos y la administración de firmware (dispositivos de Cisco):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Hemos eliminado las siguientes direcciones IP de la configuración de dispositivos y la administración de firmware (dispositivos de Cisco):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Hemos agregado las siguientes direcciones IP a la configuración de la aplicación:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Hemos eliminado las siguientes direcciones IP de la configuración de la aplicación:

  • 64.68.99.6

  • 64.68.100.6

Hemos eliminado los siguientes números de puerto de la configuración de la aplicación:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Hemos agregado los siguientes dominios a la configuración de la aplicación:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

miércoles, 23 de diciembre de 2020

Se agregaron nuevas direcciones IP de configuración de aplicaciones a las imágenes de referencia del puerto.

martes, 22 de diciembre de 2020

Se actualizó la fila Configuración de aplicaciones en las tablas para incluir las siguientes direcciones IP: 135.84.171.154 y 135.84.172.154.

Se ocultaron los diagramas de red hasta que se agregaron estas direcciones IP.

viernes, 11 de diciembre de 2020

Se actualizaron la configuración de dispositivos y la administración de firmware (dispositivos de Cisco) y las filas de configuración de aplicaciones para los dominios canadienses compatibles.

viernes, 16 de octubre de 2020

Se actualizaron la señalización de llamadas y las entradas de medios con las siguientes direcciones IP:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 de septiembre de 2020

En CScan, se reemplazó 199.59.64.156 con 199.59.64.197.

viernes, 14 de agosto de 2020

Se agregaron más direcciones IP para admitir la introducción de centros de datos en Canadá:

Señalización de llamadas a Webex Calling (SIP TLS): 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

miércoles, 12 de agosto de 2020

Se agregaron más direcciones IP para admitir la introducción de centros de datos en Canadá:

  • Medios de llamadas a Webex Calling (SRTP)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Señalización de llamadas a extremos con direcciones públicas (SIP TLS): 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Configuración de dispositivos y administración de firmware (dispositivos de Cisco): 135.84.173.155,135.84.174.155

  • Sincronización de la hora del dispositivo: 135.84.173.152, 135.84.174.152

  • Configuración de aplicaciones: 135.84.173.154,135.84.174.154

miércoles, 22 de julio de 2020

Se agregó la siguiente dirección IP para admitir la introducción de centros de datos en Canadá: 135.84.173.146

martes, 9 de junio de 2020

Hemos realizado los siguientes cambios en la entrada de CScan:

  • Se corrigió una de las direcciones IP: se cambió 199.59.67.156 a 199.59.64.156.

  • Las nuevas características requieren nuevos puertos y UDP—19560-19760.

miércoles, 11 de marzo de 2020

Hemos agregado los siguientes dominios y direcciones IP a la configuración de la aplicación:

  • jp.bcld.webex.com: 135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com: 64.68.99.6, 64.68.100.6

Hemos actualizado los siguientes dominios con direcciones IP adicionales en la configuración de dispositivos y en la administración de firmware:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com: 72.163.10.134

  • activation.webex.com: 35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com: 3.130.87.169, 3.20.185.219

jueves, 27 de febrero de 2020

Hemos agregado los siguientes dominios y puertos a la configuración de dispositivos y a la administración de firmware:

cloudupgrader.webex.com: 443, 6970