- Inicio
- /
- Artículo
Información de referencia de puertos para Webex Calling
Este artículo está dirigido a los administradores de red, en particular a los administradores de cortafuegos y seguridad de proxy que utilizan los servicios de Webex Calling en su organización. Describe los requisitos de red y enumera las direcciones, los puertos y los protocolos utilizados para conectar los teléfonos, la aplicación Webex y las pasarelas a los servicios de Webex Calling.
Un cortafuegos y un proxy correctamente configurados son esenciales para el éxito del despliegue de Calling. Webex Calling utiliza SIP y HTTPS para la señalización de llamadas y las direcciones y puertos asociados para medios, conexión de red y conectividad de pasarela, ya que Webex Calling es un servicio global.
No todas las configuraciones de cortafuegos requieren que los puertos estén abiertos. Sin embargo, si está ejecutando reglas de dentro a fuera, debe abrir puertos para los protocolos requeridos para permitir la salida de servicios.
Traducción de direcciones de red (NAT)
Las funciones de Traducción de Direcciones de Red (NAT) y Traducción de Direcciones de Puerto (PAT) se aplican en la frontera entre dos redes para traducir espacios de direcciones o evitar la colisión de espacios de direcciones IP.
Las organizaciones utilizan tecnologías de pasarela como cortafuegos y proxies que proporcionan servicios NAT o PAT para proporcionar acceso a Internet a las aplicaciones Webex App o a los dispositivos Webex que se encuentran en un espacio de direcciones IP privado. Estas pasarelas hacen que el tráfico desde aplicaciones o dispositivos internos a Internet parezca provenir de una o más direcciones IP enrutables públicamente.
-
Si se despliega NAT, no es obligatorio abrir un puerto de entrada en el cortafuegos.
-
Valide el tamaño del grupo NAT necesario para la conectividad de aplicaciones o dispositivos cuando varios usuarios de aplicaciones y dispositivos acceden a los servicios Webex Calling y Webex aware mediante NAT o PAT. Asegúrese de que se asignan direcciones IP públicas adecuadas a los grupos NAT para evitar el agotamiento de los puertos. El agotamiento de puertos contribuye a que los usuarios y dispositivos internos no puedan conectarse a los servicios Webex Calling y Webex Aware.
-
Defina periodos de vinculación razonables y evite manipular SIP en el dispositivo NAT.
-
Configure un tiempo de espera NAT mínimo para garantizar el correcto funcionamiento de los dispositivos. Ejemplo: Los teléfonos Cisco envían un mensaje de actualización de REGISTRO cada 1-2 minutos.
-
Si tu red implementa NAT o SPI, entonces establece un tiempo de espera mayor (de al menos 30 minutos) para las conexiones. Este tiempo de espera permite una conectividad fiable al tiempo que reduce el consumo de batería de los dispositivos móviles de los usuarios.
Pasarela de capa de aplicación SIP
Si un router o firewall es SIP Aware, es decir, la pasarela de capa de aplicación SIP (ALG) o similar está activada, le recomendamos que desactive esta funcionalidad para mantener el correcto funcionamiento del servicio.
Consulte la documentación del fabricante correspondiente para conocer los pasos necesarios para desactivar SIP ALG en dispositivos específicos.
Compatibilidad con proxy para llamadas Webex
Las organizaciones despliegan un cortafuegos de Internet o proxy y cortafuegos de Internet, para inspeccionar, restringir y controlar el tráfico HTTP que sale y entra en su red. Protegiendo así su red de diversas formas de ciberataques.
Los proxies realizan varias funciones de seguridad como:
-
Permitir o bloquear el acceso a URL específicas.
-
Autenticación de usuario
-
Búsqueda de reputación de dirección IP/dominio/nombre de host/URI
-
Descifrado e inspección del tráfico
Al configurar la función proxy, se aplica a todas las aplicaciones que utilizan el protocolo HTTP.
Las aplicaciones Webex App y Webex device incluyen lo siguiente:
-
Servicios de Webex
-
Procedimientos de activación de dispositivos de clientes (CDA) mediante la plataforma de aprovisionamiento en la nube de Cisco, como GDS, activación de dispositivos EDOS, aprovisionamiento e incorporación a la nube Webex.
-
Autenticación de certificados
-
Actualizaciones de firmware
-
Informes de situación
-
Cargas PRT
-
Servicios XSI
Si se configura una dirección de servidor proxy, sólo se envía al servidor proxy el tráfico de señalización (HTTP/HTTPS). Los clientes que utilizan SIP para registrarse en el servicio Webex Calling y los medios asociados no se envían al proxy. Por lo tanto, permita que estos clientes atraviesen directamente el cortafuegos.
Opciones de proxy, configuración y tipos de autenticación admitidos
Los tipos de proxy admitidos son:
-
Proxy explícito (con o sin inspección): configure los clientes con aplicación o dispositivo con proxy explícito para especificar el servidor que deben utilizar.
-
Proxy transparente (sin inspección): los Clientes no están configurados para utilizar una dirección de servidor proxy específica y no requieren ningún cambio para funcionar con un proxy sin inspección.
-
Proxy transparente (inspeccionando): los Clientes no están configurados para utilizar una dirección de servidor proxy específica. No son necesarios cambios en la configuración de HTTP; sin embargo, sus clientes, ya sean Apps o Dispositivos, necesitan un certificado raíz para que confíen en el proxy. El equipo informático utiliza los proxies de inspección para aplicar políticas sobre los sitios web que se pueden visitar y los tipos de contenido que no están permitidos.
Configure las direcciones proxy manualmente para los dispositivos Cisco y la aplicación Webex mediante:
-
Plataforma SO
-
Interfaz del dispositivo
-
Descubierto automáticamente mediante mecanismos de proxy web como:
-
Web Proxy Auto Discovery (WPAD) - Protocolo de descubrimiento automático de proxy web
-
Archivos de configuración automática de proxy (PAC) - Archivos de configuración automática de proxy
-
Al configurar los tipos de producto que prefiera, elija entre las siguientes configuraciones de proxy y tipos de autenticación de la tabla:
Producto |
Configuración del proxy |
Tipo de autenticación |
---|---|---|
Webex para Mac |
Manual, WPAD, PAC |
Sin autenticación, Básico, NTLM,† |
Webex para Windows |
Manual, WPAD, PAC, GPO |
No Auth, Basic, NTLM, †, Negociar † |
Webex para iOS |
Manual, WPAD, PAC |
Sin autenticación, Básica, Implícita, NTLM |
Webex para Android |
Manual, PAC |
Sin autenticación, Básica, Implícita, NTLM |
Aplicación web de Webex |
Compatible con OS |
No Auth, Basic, Digest, NTLM, Negotiate † |
Dispositivos de Webex |
WPAD, PAC o Manual |
Sin autenticación, Básica, Implícita |
Teléfonos IP de Cisco |
Manual, WPAD, PAC |
Sin autenticación, Básica, Implícita |
Nodo de Malla de vídeo de Webex |
Manual |
Sin autenticación, Básica, Implícita, NTLM |
Para las leyendas de la tabla:
-
†Mac NTLM Auth - La máquina no necesita estar conectada al dominio, el usuario solicita una contraseña.
-
†Windows NTLM Auth - Sólo se admite si una máquina ha iniciado sesión en el dominio.
-
Negociar †- Kerberos with NTLM fallback auth.
-
Para conectar un dispositivo Cisco Webex Board, Desk o Room Series a un servidor proxy, consulte Conecte su dispositivo Board, Desk o Room Series a un servidor proxy.
-
Para los teléfonos IP de Cisco, consulte Configurar un servidor proxy como ejemplo para configurar el servidor proxy y los ajustes.
Para No Authentication
, configure el cliente con una dirección proxy que no admita autenticación. Si utiliza Proxy Authentication
, configúrelo con credenciales válidas. Los proxies que inspeccionen el tráfico web pueden interferir con las conexiones de socket Web. Si se produce este problema, la omisión de la no inspección del tráfico a *.Webex.com podría resolver el problema. Si ya ve otras entradas, añada un punto y coma después de la última entrada y, a continuación, introduzca la excepción Webex.
Configuración del proxy para el sistema operativo Windows
Microsoft Windows soporta dos librerías de red para tráfico HTTP (WinINet y WinHTTP) que permiten la configuración de Proxy.WinINet es un superconjunto de WinHTTP.
-
WinInet está diseñado para aplicaciones cliente de escritorio monousuario.
-
WinHTTP está diseñado principalmente para aplicaciones multiusuario basadas en servidor.
Cuando elija entre los dos, elija WinINet para la configuración de su proxy. Para más detalles, consulte wininet-vs-winhttp.
Consulte Configurar una lista de dominios permitidos para acceder a Webex mientras se encuentra en su red corporativa para obtener detalles sobre lo siguiente:
-
Para garantizar que sólo se accede a las aplicaciones utilizando cuentas de una lista predefinida de dominios.
-
Utilice un servidor proxy para interceptar las solicitudes y limitar los dominios que están permitidos.
Inspección del proxy y fijación de certificados
La aplicación Webex y los dispositivos validan los certificados de los servidores cuando establecen las sesiones TLS. Las comprobaciones de certificados como el emisor del certificado y la firma digital se basan en la verificación de la cadena de certificados hasta el certificado raíz. Para realizar las comprobaciones de validación, la aplicación Webex y los dispositivos utilizan un conjunto de certificados CA raíz de confianza instalados en el almacén de confianza del sistema operativo.
Si ha desplegado un proxy de inspección TLS para interceptar, descifrar e inspeccionar el tráfico de Webex Calling. Asegúrese de que el certificado que presenta el proxy (en lugar del certificado del servicio Webex) está firmado por una autoridad de certificación y de que el certificado raíz está instalado en el almacén de confianza de su aplicación Webex o dispositivo Webex.
-
Para Webex App - Instale el certificado CA que se utiliza para firmar el certificado por el proxy en el sistema operativo del dispositivo.
-
Para dispositivos Webex Room y teléfonos IP multiplataforma de Cisco - Abra una solicitud de servicio con el equipo TAC para instalar el certificado CA.
Esta tabla muestra la aplicación Webex y los dispositivos Webex que admiten la inspección TLS mediante servidores proxy
Producto |
Proporciona soporte de CA de confianza personalizados para la inspección de TLS |
---|---|
Aplicación de Webex (Windows, Mac, iOS, Android, Web) |
Sí |
Dispositivos de Webex Room |
Sí |
Teléfonos IP Multiplataforma (MPP) de Cisco |
Sí |
Configuración del cortafuegos
Cisco admite los servicios Webex Calling y Webex Aware en centros de datos seguros de Cisco y Amazon Web Services (AWS). Amazon ha reservado sus subredes IP para uso exclusivo de Cisco, y ha asegurado los servicios ubicados en estas subredes dentro de la nube privada virtual de AWS.
Configure su cortafuegos para permitir que la comunicación de sus dispositivos, las aplicaciones de App y los servicios orientados a Internet realicen sus funciones correctamente. Esta configuración permite acceder a todos los servicios en la nube, nombres de dominio, direcciones IP, puertos y protocolos compatibles con Webex Calling y Webex Aware.
Lista blanca o acceso abierto a lo siguiente para que los servicios Webex Calling y Webex Aware funcionen correctamente.
-
Las direcciones URL/dominios mencionados en la sección Dominios y direcciones URL para los servicios de llamadas Webex.
-
Subredes IP, puertos y protocolos mencionados en la sección Subredes IP para servicios de llamadas Webex
-
Si está utilizando el paquete Webex de servicios de colaboración en la nube dentro de su organización, Webex Meetings, Messaging, Webex attendant console y otros servicios, asegúrese de que dispone de las subredes IP, los dominios/URL mencionados en estos artículos están abiertos Requisitos de red para los servicios Webex y Requisitos de red para la consola de asistente
Si sólo utiliza un cortafuegos, no podrá filtrar el tráfico de llamadas Webex utilizando únicamente direcciones IP, ya que algunos grupos de direcciones IP son dinámicos y pueden cambiar en cualquier momento. Actualice sus reglas con regularidad, no actualizar la lista de reglas de su cortafuegos podría afectar a la experiencia de sus usuarios. Cisco no respalda el filtrado de un subconjunto de direcciones IP basado en una región geográfica concreta o en un proveedor de servicios en la nube. Filtrar por región puede degradar gravemente la experiencia de llamada.
Nota: Cisco no mantiene grupos de direcciones IP que cambien dinámicamente, de ahí que no aparezca en este artículo.
Si su cortafuegos no admite el filtrado de dominios/URL, utilice una opción de servidor proxy de empresa. Esta opción filtra/permite por URL/dominio el tráfico de señalización HTTPs a los servicios Webex Calling y Webex Aware en su servidor Proxy, antes de reenviarlo a su cortafuegos.
Puede configurar el tráfico mediante el filtrado de puertos y subredes IP para los medios de llamada. Dado que el tráfico multimedia requiere acceso directo a Internet, elija la opción de filtrado de URL para el tráfico de señalización.
Para Webex Calling, UDP es el protocolo de transporte preferido de Cisco para los medios de comunicación, y recomienda utilizar sólo SRTP sobre UDP. TCP y TLS como protocolos de transporte para medios no son compatibles con Webex Calling en entornos de producción. La naturaleza orientada a la conexión de estos protocolos afecta a la calidad de los medios en redes con pérdidas. Si tiene alguna duda sobre el protocolo de transporte, envíe un ticket de soporte.
Dominios y URL para los servicios Webex Calling
Un * al principio de una URL (por ejemplo, *.webex.com) indica que se puede acceder a los servicios del dominio de nivel superior y a todos los subdominios.
Dominio/URL |
Descripción |
Aplicaciones y dispositivos de Webex que utilizan estos/as dominios/URL |
---|---|---|
Servicios de Cisco Webex | ||
*.broadcloudpbx.com |
Microservicios de autorización de Webex para inicio en forma cruzada desde Control Hub al portal de administración de llamadas. |
Control Hub |
*.broadcloud.com.au |
Servicios de Webex Calling en Australia. |
Todos |
*.broadcloud.eu |
Servicios de Webex Calling en Europa. |
Todos |
*.broadcloudpbx.net |
Configuración del cliente de llamadas y servicios de administración. |
Aplicaciones de Webex |
*.webex.com *.cisco.com |
Servicios principales de Webex Calling y Webex Aware
Cuando un teléfono se conecta a una red por primera vez o después de un restablecimiento de fábrica sin opciones DHCP configuradas, se pone en contacto con un servidor de activación de dispositivos para el aprovisionamiento sin intervención. Los teléfonos nuevos utilizan activate.cisco.com y los teléfonos con versiones de firmware anteriores a 11.2(1), siguen utilizando webapps.cisco.com para el aprovisionamiento. Descargue el firmware del dispositivo y las actualizaciones de configuración regional desde binaries.webex.com. Permitir a los teléfonos Cisco Multiplataforma (MPP) anteriores a la versión 12.0.3 acceder a sudirenewal.cisco.com a través del puerto 80 para renovar el Certificado Instalado por el Fabricante (MIC) y disponer de un Identificador Único y Seguro de Dispositivo (SUDI). Para más detalles, consulte Aviso de campo. |
Todos |
*.ucmgmt.cisco.com |
Servicios de Webex Calling |
Control Hub |
*.wbx2.com y *.ciscospark.com |
Se utiliza para el conocimiento de la nube para llegar a los servicios Webex Calling y Webex Aware durante y después de la incorporación. Estos servicios son necesarios para
|
Todos |
*.webexapis.com |
Microservicios Webex que gestionan sus aplicaciones Webex App y dispositivos Webex.
|
Todos |
*.webexcontent.com |
Servicios de mensajería Webex relacionados con el almacenamiento general de archivos, incluidos:
|
Servicios de mensajería Webex Apps. Almacenamiento de archivos mediante webexcontent.com sustituido por clouddrive.com en octubre de 2019 |
*.accompany.com |
Integración del conocimiento de las personas |
Aplicaciones de Webex |
Servicios adicionales relacionados con Webex (Dominios de terceros) | ||
*.appdynamics.com *.eum-appdynamics.com |
Seguimiento del rendimiento, captura de errores e interrupciones, métricas de sesión. |
Control Hub |
*.sipflash.com |
Servicios de gestión de dispositivos. Actualizaciones de firmware y embarque seguro. |
Aplicaciones de Webex |
*.walkme.com *.walkmeusercontent.com |
Cliente de orientación al usuario de Webex. Ofrece recorridos de uso e incorporación a los usuarios nuevos. Para obtener más información sobre WalkMe, haga clic aquí. |
Aplicaciones de Webex |
*.google.com *.googleapis.com |
Notificaciones a aplicaciones Webex en dispositivos móviles (Ejemplo: nuevo mensaje, cuando se contesta la llamada) Para las subredes IP, consulte estos enlaces Servicio Google Firebase Cloud Messaging (FCM) Servicio de notificaciones push de Apple (APNS) Para APNS, Apple enumera las subredes IP para este servicio. | Aplicación de Webex |
Subredes IP para servicios de llamadas Webex
Subredes IP para servicios de llamadas Webex*† | ||
---|---|---|
23.89.0.0/16 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
144.196.0.0/16 |
150.253.128.0/17 |
163.129.0.0/17 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.19.196.0/23 |
199.19.199.0/24 |
199.59.64.0/21 |
Objetivo de la conexión | Direcciones de origen | Puertos de origen | Protocolo | Direcciones de destino | Puertos de destino | Notas | |
---|---|---|---|---|---|---|---|
Señalización de llamadas a Webex Calling (SIP TLS) | Puerta de enlace local externa (NIC) | 8000-65535 | TCP | Consulte Subredes IP para los servicios de Webex Calling. | 5062, 8934 |
Estas IPs/puertos son necesarios para la señalización de llamadas salientes SIP-TLS desde Gateways Locales, Dispositivos y Aplicaciones Webex App (Origen) a Webex Calling Cloud (Destino). Puerto 5062 (necesario para troncales basadas en certificados). Y el puerto 8934 (necesario para la troncal basada en registro | |
Dispositivos | 5060-5080 | 8934 | |||||
Aplicación de Webex | Efímero (dependiente del SO) | ||||||
Señalización de llamadas de Webex Calling (SIP TLS) a la pasarela local |
Intervalo de direcciones de llamada Webex. ConsulteSubredes IP para servicios de llamadas Webex | 8934 | TCP | IP o rango de IP elegido por el cliente para su pasarela local | Puerto o intervalo de puertos elegido por el cliente para su pasarela local |
Se aplica a las pasarelas locales basadas en certificados. Es necesario para establecer una conexión desde Webex Calling a una puerta de enlace local. Una pasarela local basada en registro funciona reutilizando una conexión creada desde la pasarela local. El puerto de destino es el elegido por el cliente Configurar troncales | |
Medios de llamada a Webex Calling (STUN, SRTP/SRTCP, T38) | NIC externo de la puerta de enlace local | 8000-48199†* | UDP | Consulte Subredes IP para los servicios de Webex Calling. |
5004, 9000 (Puertos STUN) Audio: 8500-8599 Vídeo: 8600-8699 19560-65535 (SRTP sobre UDP) |
| |
Dispositivos†* | 19560-19661 | ||||||
Webex App†* |
Audio: 8500-8599 Vídeo: 8600-8699 | ||||||
Medios de llamada de Webex Calling (SRTP/SRTCP, T38) |
Intervalo de direcciones de llamada Webex. ConsulteSubredes IP para servicios de llamadas Webex | 19560-65535 (SRTP sobre UDP) | UDP | IP o rango de IP elegido por el cliente para su pasarela local | Gama de puertos de medios elegida por el cliente para su pasarela local | ||
Señalización de llamadas a la puerta de enlace de PSTN (SIP TLS) | NIC interno de la puerta de enlace local | 8000-65535 | TCP | Su ITSP PSTN GW o Unified CM | Depende de la opción de PSTN (por ejemplo, generalmente 5060 o 5061 para Unified CM) | ||
Medios de llamada a pasarela RTC (SRTP/SRTCP) | NIC interno de la puerta de enlace local | 8000-48199†* | UDP | Su ITSP PSTN GW o Unified CM | Depende de la opción PSTN (por ejemplo, normalmente 5060 o 5061 para Unified CM) | ||
Configuración de dispositivos y administración de firmware (dispositivos de Cisco) | Dispositivos Webex Calling | Efímero | TCP |
3.20.185.219 3.130.87.169 3.134.166.179 52.26.82.54 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 | 443, 6970, 80 |
Necesario por las siguientes razones:
| |
Configuración de Webex App | Aplicaciones Webex App | Efímero | TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 | 443, 8443 | Se utiliza para la autenticación de Id broker, los servicios de configuración de Webex App para clientes, el acceso web basado en navegador para autoasistencia Y el acceso a la interfaz administrativa. El puerto TCP 8443 es utilizado por Webex App en la configuración de Cisco Unified CM para descargar la configuración. Sólo los clientes que utilicen la configuración para conectarse a Webex Calling deben abrir el puerto. | |
Sincronización de la hora del dispositivo (NTP) | Dispositivos Webex Calling | 51494 | UDP | Consulte Subredes IP para los servicios de Webex Calling. | 123 | Estas direcciones IP son necesarias para la sincronización de la hora para dispositivos (teléfonos MPP, ATA y ATA de SPA) | |
Resolución del Sistema de Nombres de Dominio (DNS) | Dispositivos Webex Calling, Webex App y Webex Devices | Efímero | UDP y TCP | Definido por el host | 53 | Se utiliza para búsquedas DNS para descubrir las direcciones IP de los servicios de Webex Calling en la nube. Aunque las búsquedas típicas de DNS se realizan sobre UDP, algunas pueden requerir TCP, si las respuestas a la consulta no caben en paquetes UDP. | |
Protocolo de tiempo de red (NTP) | Aplicación Webex y dispositivos Webex | 123 | UDP | Definido por el host | 123 | Sincronización de la hora | |
CScan | Herramienta web de precalificación de disponibilidad de red para Webex Calling | Efímero | TCP | Consulte Subredes IP para los servicios de Webex Calling. | 8934 y 443 | Herramienta web de precalificación de disponibilidad de red para Webex Calling. Vaya a cscan.webex.com para obtener más información. | |
UDP | 19569-19760 | ||||||
Servicios adicionales de Webex Calling y Webex Aware (Terceros) | |||||||
Notificaciones push Servicios APNS y FCM | Aplicaciones de llamadas Webex | Efímero | TCP |
Consulte las subredes IP mencionadas en los enlaces | 443, 2197, 5228, 5229, 5230, 5223 | Notificaciones a Webex Apps en dispositivos móviles (Ejemplo: Al recibir un nuevo mensaje o al responder una llamada) |
-
†*El rango de puertos multimedia CUBE es configurable con rtp-port range.
-
†*Puertos de medios para dispositivos y aplicaciones que se asignan dinámicamente en los rages de puertos SRTP. Los puertos SRTP son puertos pares, y el puerto SRTCP correspondiente se asigna con el puerto impar consecutivo.
-
Si se configura una dirección de servidor proxy para sus aplicaciones y dispositivos, el tráfico de señalización se envía al proxy. Los medios transportados SRTP sobre UDP fluyen directamente a su cortafuegos en lugar del servidor proxy.
-
Si utilizas los servicios NTP y DNS en la red de tu empresa, abre los puertos 53 y 123 a través de tu cortafuegos.
Calidad de servicio (QoS)
Permite activar el etiquetado de paquetes desde el dispositivo o cliente local a la plataforma en la nube de Webex Calling. La QoS permite priorizar el tráfico en tiempo real sobre el resto del tráfico de datos. Activando esta configuración se modifican las marcas QoS para Apps y dispositivos que utilizan señalización y medios SIP.
Direcciones de origen | Tipo de tráfico | Direcciones de destino | Puertos de origen | Puertos de destino | Clase y valor DSCP |
---|---|---|---|---|---|
Aplicación de Webex | Audio |
Referencia de subredes IP, dominios y URL para los servicios Webex Calling | 8500-8599 | 8500-8599, 19560-65535 | Expedición urgente (46) |
Aplicación de Webex | Vídeo | 8600-8699 | 8600-8699, 19560-65535 | Expedición asegurada 41 (34) | |
Aplicación de Webex | Señalización | Efímero (dependiente del SO) | 8934 | CS0 (0) | |
Dispositivos Webex (MPP y sala) | Audio y vídeo | 19560-19661 | 19560-65535 |
Expedición urgente (46) & Expedición asegurada 41 (34) | |
Dispositivos de Webex | Señalización | 5060-5080 | 8934 | Selector de clase 3 (24) |
-
Cree un perfil QoS separado para Audio y Video/Compartir ya que tienen diferentes rangos de puertos de origen para marcar el tráfico de manera diferente.
-
Para clientes Windows: Para activar la diferenciación de puertos de origen UDP en su organización, póngase en contacto con su equipo de cuentas local. Si no se habilita, no se puede diferenciar entre Audio y Vídeo/Compartir utilizando las Políticas QoS de Windows (GPO) porque los puertos de origen son los mismos para audio/vídeo/compartir. Para obtener más información, consulte Habilitar intervalos de puertos de origen de medios para Webex App
-
Para los dispositivos Webex, configure los cambios de ajuste de QoS desde los ajustes del dispositivo Control Hub. Para obtener más información, consulte Configurar y modificar los ajustes del dispositivo en Webex-Calling
Webex Meetings/mensajería - Requisitos de red
Para los clientes que utilizan Webex Suite de servicios de colaboración en la nube, los productos registrados en la nube Webex, incorporan los dispositivos MPP a la nube Webex para servicios como el historial de llamadas, la búsqueda en directorios, las reuniones y la mensajería. Asegúrese de que los dominios/URL/direcciones IP/puertos mencionados en este artículo están abiertos Requisitos de red para los servicios Webex.
Requisitos de red para Webex for Government (FedRAMP)
Los clientes que necesiten la lista de dominios, URL, rangos de direcciones IP y puertos para Webex para servicios gubernamentales (FedRAMP), pueden encontrar la información aquí: Requisitos de red para Webex for Government
Requisitos de red para la consola de operadora Webex
Para los clientes que utilicen la función de consola de operadora (recepcionistas, operadoras y asistentes), asegúrese de que los dominios/URL/direcciones IP/puertos/protocolos estén abiertos Requisitos de red para la consola de operadora
Primeros pasos con Webex Calling Local Gateway
Para los clientes que utilicen la solución Local Gateway con Webex Calling para la interoperabilidad de RTPC local y SBC de terceros, lea el artículo Introducción a Local Gateway
Referencias
Para conocer las novedades de Webex Calling, consulte Novedades de Webex Calling
Para conocer los requisitos de seguridad de Webex Calling, consulte Artículo
Webex Calling Media Optimization with Interactive Connectivity Establishment (ICE) Artículo
Historial de revisión de documentos
Fecha |
Hemos realizado los siguientes cambios en este artículo |
---|---|
25 de julio de 2024 |
Añadida de nuevo la subred IP 52.26.82.54 ya que es necesaria para la configuración del dispositivo Cisco ATA y la gestión del firmware. |
18 de julio de 2024 |
Actualizado con los siguientes detalles:
|
28 de junio de 2024 |
Se ha actualizado el uso de ambos rangos de puertos SRTP/ SRTCP para la especificación Webex Calling Media. |
11 de junio de 2024 |
Se ha eliminado el dominio "huton-dev.com", ya que no se utiliza. |
06 de mayo de 2024 |
Se ha actualizado el uso de ambos rangos de puertos SRTP/ SRTCP para la especificación Webex Calling Media. |
03 de abril de 2024 | Se han actualizado las subredes IP para los servicios de Webex Calling con 163.129.0.0/17 para dar cabida a la expansión del mercado de Webex Calling para la región de la India. |
18 de diciembre de 2023 |
Incluido el sudirenewal.cisco.com URL y el puerto 80 requisito para la configuración del dispositivo y la gestión del firmware de la renovación del MIC del teléfono Cisco MPP. |
11 de diciembre de 2023 |
Se han actualizado las subredes IP de los servicios Webex Calling para incluir un conjunto más amplio de direcciones IP. 150.253.209.128/25 - cambiado a 150.253.128.0/17 |
29 de noviembre de 2023 |
Se han actualizado las subredes IP para los servicios de Webex Calling a fin de incluir un conjunto más amplio de direcciones IP para dar cabida a la ampliación de la región de Webex Calling en caso de crecimiento futuro. 144.196.33.0/25 - cambiado a 144.196.0.0/16 Las secciones Subredes IP para servicios de Webex Calling en Webex Calling (SIP TLS) y Medios de llamada a Webex Calling (STUN, SRTP) se han actualizado para aclarar el trunking basado en certificados y los requisitos del cortafuegos para la puerta de enlace local. |
14 de agosto de 2023 |
Hemos añadido las siguientes direcciones IP 144.196.33.0/25 y 150.253.156.128/25 para dar soporte al aumento de los requisitos de capacidad de los servicios de llamadas Edge y Webex. Este rango de IP sólo se admite en la región de EE.UU. |
5 de julio de 2023 |
Añadido el enlace https://binaries.webex.com para instalar el Firmware Cisco MPP. |
7 de marzo de 2023 |
Hemos revisado todo el artículo para incluir:
|
5 de marzo de 2023 |
Actualización del artículo para incluir lo siguiente:
|
15 de noviembre de 2022 |
Hemos añadido las siguientes direcciones IP para la configuración del dispositivo y la gestión del firmware (dispositivos Cisco):
Hemos eliminado las siguientes direcciones IP de la configuración del dispositivo y de la gestión del firmware (dispositivos Cisco):
|
14 de noviembre de 2022 |
Añadida la subred IP 170.72.242.0/24 para el servicio Webex Calling. |
8 de septiembre de 2022 |
Las transiciones de Cisco MPP Firmware para utilizar https://binaries.webex.com como la URL de host para las actualizaciones de firmware MPP en todas las regiones. Este cambio mejora el rendimiento de la mejora de firmware. |
30 de agosto de 2022 |
Se ha eliminado la referencia al puerto 80 de las filas Configuración de dispositivos y gestión de firmware (dispositivos Cisco), Configuración de aplicaciones y CScan de la tabla Puertos, ya que no existe ninguna dependencia. |
18 de agosto de 2022 |
No hay cambios en la solución. Se actualizaron los puertos de destino 5062 (obligatorios para el enlace troncal basado en certificados), 8934 (requerido para el enlace troncal con registro) para señales de llamadas a Webex Calling (SIP TLS). |
26 de julio de 2022 |
Se agregó la dirección IP 54.68.1.225, que es necesaria para la mejora de firmware de dispositivos Cisco 840/860. |
21 de julio de 2022 |
Se actualizaron los puertos de destino 5062 y 8934 para la señalización de llamadas a Webex Calling (SIP TLS). |
14 de julio de 2022 |
Añadidas las URL que soportan una función completa de los servicios Webex Aware. Añadida la subred IP 23.89.154.0/25 para el servicio Webex Calling. |
27 de junio de 2022 |
Se actualizaron el dominio y las direcciones URL para los Webex Calling personalizados: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
15 de junio de 2022 |
Se agregaron los siguientes puertos y protocolos en Direcciones IP y Puertos para Webex Calling de emergencia:
Información actualizada en la sección Webex Meetings mensajes/mensajería - Requisitos de red |
24 de mayo de 2022 |
Se agregó la subred IP 52.26.82.54/24 a 52.26.82.54/32 para el servicio Webex Calling |
6 de mayo de 2022 |
Se agregó la subred IP 52.26.82.54/24 para Webex Calling red |
7 de abril de 2022 |
Actualizado el rango de puertos UDP internos y externos de la puerta de enlace local a 8000-48198† |
5 de abril de 2022 |
Se agregaron las siguientes subredes IP para Webex Calling de red:
|
29 de marzo de 2022 |
Se agregaron las siguientes subredes IP para Webex Calling de red:
|
20 de septiembre de 2021 |
Se agregaron 4 subredes IP nuevas para Webex Calling de red:
|
viernes, 2 de abril de 2021 |
Se ha añadido *.ciscospark.com en Dominios y direcciones URL para los servicios de Webex Calling para admitir los casos de uso de Webex Calling en la aplicación Webex. |
jueves, 25 de marzo de 2021 |
Se agregaron 6 rangos de IP nuevos para activate.cisco.com, que tendrán efecto a partir del 8 de mayo de 2021.
|
jueves, 4 de marzo de 2021 |
Se reemplazaron las IP discretas y los rangos de IP más pequeños de Webex Calling con rangos simplificados en una tabla separada para facilitar la comprensión de la configuración del firewall. |
viernes, 26 de febrero de 2021 |
Se agregó 5004 como puerto de destino para medios de llamadas a Webex Calling (STUN, SRTP) para admitir la conectividad interactiva Compatibilidad (ICE) que estará disponible en Webex Calling en abril de 2021. |
lunes, 22 de febrero de 2021 |
Los dominios y las URL ahora se listan en una tabla separada. La tabla de Direcciones IP y Puertos se ajusta para agrupar las direcciones IP de los mismos servicios. Añadir la columna Notas a la tabla Direcciones IP y Puertos que ayuda a comprender los requisitos. Mover las siguientes direcciones IP a rangos simplificados para la configuración del dispositivo y la gestión del firmware (dispositivos Cisco):
Añadir las siguientes direcciones IP para la configuración de la aplicación porque el cliente Cisco Webex apunta a un SRV DNS más reciente en Australia en marzo de 2021.
|
21 de enero de 2021 |
Hemos añadido las siguientes direcciones IP a la configuración de dispositivos y gestión de firmware (dispositivos Cisco):
Hemos eliminado las siguientes direcciones IP de la configuración del dispositivo y de la gestión del firmware (dispositivos Cisco):
Hemos añadido las siguientes direcciones IP a la configuración de la aplicación:
Hemos eliminado las siguientes direcciones IP de la configuración de la aplicación:
Hemos eliminado los siguientes números de puerto de la configuración de la aplicación:
Hemos añadido los siguientes dominios a la configuración de la aplicación:
|
miércoles, 23 de diciembre de 2020 |
Se agregaron nuevas direcciones IP de configuración de aplicaciones a las imágenes de referencia del puerto. |
martes, 22 de diciembre de 2020 |
Se actualizó la fila Configuración de aplicaciones en las tablas para incluir las siguientes direcciones IP: 135.84.171.154 y 135.84.172.154. Oculta los diagramas de red hasta que se añadan estas direcciones IP. |
viernes, 11 de diciembre de 2020 |
Se actualizaron la configuración de dispositivos y la administración de firmware (dispositivos de Cisco) y las filas de configuración de aplicaciones para los dominios canadienses compatibles. |
viernes, 16 de octubre de 2020 |
Se actualizaron la señalización de llamadas y las entradas de medios con las siguientes direcciones IP:
|
23 de septiembre de 2020 |
En CScan, se reemplazó 199.59.64.156 con 199.59.64.197. |
viernes, 14 de agosto de 2020 |
Se agregaron más direcciones IP para admitir la introducción de centros de datos en Canadá: Señalización de llamadas a Webex Calling (SIP TLS): 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
miércoles, 12 de agosto de 2020 |
Se agregaron más direcciones IP para admitir la introducción de centros de datos en Canadá:
|
miércoles, 22 de julio de 2020 |
Se agregó la siguiente dirección IP para admitir la introducción de centros de datos en Canadá: 135.84.173.146 |
martes, 9 de junio de 2020 |
Hemos realizado los siguientes cambios en la entrada de CScan:
|
miércoles, 11 de marzo de 2020 |
Añadimos los siguientes dominios y direcciones IP a la configuración de la aplicación:
Hemos actualizado los siguientes dominios con direcciones IP adicionales en la configuración de dispositivos y en la administración de firmware:
|
jueves, 27 de febrero de 2020 |
Hemos agregado los siguientes dominios y puertos a la configuración de dispositivos y a la administración de firmware: cloudupgrader.webex.com—443, 6970 |