- Accueil
- /
- Article
Informations de référence sur les ports pour l’appel Webex
Cet article est destiné aux administrateurs réseau, en particulier les administrateurs de pare-feu et de sécurité proxy qui utilisent les services Webex Calling au sein de leur organisation. Il décrit les exigences réseau et répertorie les adresses, les ports et les protocoles utilisés pour connecter vos téléphones, l’application Webex et les passerelles aux services Webex Calling.
Un pare-feu et un proxy correctement configurés sont essentiels pour un déploiement réussi de Calling. Webex Calling utilise SIP et HTTPS pour la signalisation d’appel et les adresses et ports associés pour les médias, la connexion réseau et la connectivité des passerelles car Webex Calling est un service global.
Toutes les configurations de pare-feu ne nécessitent pas que les ports soient ouverts. Cependant, si vous exécutez des règles d'intérieur à extérieur, vous devez ouvrir les ports pour les protocoles requis pour autoriser les services.
Traduction d'adresse réseau (NAT)
Les fonctionnalités de traduction d'adresses réseau (NAT) et de traduction d'adresses de port (PAT) sont appliquées à la frontière entre deux réseaux pour traduire les espaces d'adresses ou pour empêcher la collision des espaces d'adresses IP.
Les entreprises utilisent des technologies de passerelle telles que les pare-feu et les proxys qui fournissent des services NAT ou PAT pour fournir un accès Internet aux applications de l’application Webex ou aux périphériques Webex qui se trouvent sur un espace d’adresse IP privé. Ces passerelles donnent l’impression que le trafic des applications ou périphériques internes vers Internet provient d’une ou plusieurs adresses IP routables publiquement.
Si vous déployez NAT, il n’est pas obligatoire d’ouvrir un port entrant sur le pare-feu.
Validez la taille du pool NAT requise pour la connectivité de l’application ou des périphériques lorsque plusieurs utilisateurs et périphériques de l’application accèdent aux services Webex Calling et Webex aware en utilisant NAT ou PAT. Assurez-vous que des adresses IP publiques adéquates sont attribuées aux pools NAT pour empêcher l'épuisement des ports. L’épuisement des ports contribue à ce que les utilisateurs et les périphériques internes ne puissent pas se connecter aux services Webex Calling et Webex Aware.
Définissez des périodes de liaison raisonnables et évitez de manipuler SIP sur le périphérique NAT.
Configurez un délai d'expiration NAT minimum pour garantir le bon fonctionnement des périphériques. Exemple : Les téléphones Cisco envoient un message d'actualisation du REGISTRE de suivi toutes les 1 à 2 minutes.
Si votre réseau implémente NAT ou SPI, définissez un délai d'expiration plus important (d'au moins 30 minutes) pour les connexions. Ce délai permet une connectivité fiable tout en réduisant la consommation de batterie des appareils mobiles des utilisateurs.
Passerelle de couche applicative SIP
Si un routeur ou un pare-feu est SIP Aware, c'est-à-dire que la passerelle de couche applicative SIP (ALG) ou similaire est activée, nous vous recommandons de désactiver cette fonctionnalité pour maintenir le bon fonctionnement du service.
Consultez la documentation pertinente du fabricant pour connaître les étapes à suivre pour désactiver SIP ALG sur des périphériques spécifiques.
Prise en charge du proxy pour Webex Calling
Les organisations déploient un pare-feu Internet ou un proxy Internet et un pare-feu, pour inspecter, restreindre et contrôler le trafic HTTP qui quitte et entre dans leur réseau. Protégeant ainsi leur réseau contre diverses formes de cyberattaques.
Les proxys remplissent plusieurs fonctions de sécurité telles que :
Autoriser ou bloquer l'accès à des URL spécifiques.
Authentification de l’utilisateur
Recherche de réputation de l’adresse IP/domaine/nom d’hôte/URI
Déchiffrement et inspection du trafic
Lors de la configuration de la fonctionnalité proxy, elle s'applique à toutes les applications qui utilisent le protocole HTTP.
L’application Webex et les applications des périphériques Webex incluent les éléments suivants :
Services Webex
Procédures d’activation des périphériques du client (CDA) utilisant la plateforme de provisioning Cisco Cloud telle que GDS, l’activation des périphériques EDOS, le provisionnement et l’intégration dans le Cloud Webex.
Authentification par certificat
Mises à niveau du micrologiciel
Rapports d'état
Téléchargements PRT
Services XSI
Si une adresse de serveur proxy est configurée, alors seul le trafic de signalisation (HTTP/HTTPS) est envoyé au serveur proxy. Les clients qui utilisent SIP pour s’inscrire au service Webex Calling et les médias associés ne sont pas envoyés au proxy. Par conséquent, autorisez ces clients à passer directement par le pare-feu.
Options, configuration et types d’authentification du proxy pris en charge
Les types de proxy pris en charge sont :
Proxy explicite (inspection ou non-inspection)—Configurez les clients de l'application ou du périphérique avec un proxy explicite pour spécifier le serveur à utiliser.
Proxy transparent (non-inspection) : les clients ne sont pas configurés pour utiliser une adresse de serveur proxy spécifique et ne nécessitent aucun changement pour travailler avec un proxy non-inspection.
Proxy transparent (inspection)—Les clients ne sont pas configurés pour utiliser une adresse de serveur proxy spécifique. Aucun changement de configuration de HTTP n'est nécessaire ; cependant, vos clients App ou Devices ont besoin d'un certificat racine afin qu'ils fassent confiance au proxy. L’équipe informatique utilise les proxys d’inspection pour appliquer les politiques sur les sites Web à visiter et les types de contenu qui ne sont pas autorisés.
Configurez manuellement les adresses proxy pour les périphériques Cisco et l’application Webex en utilisant :
SE de la plateforme
Interface utilisateur du périphérique
Découverte automatique à l'aide de mécanismes de proxy Web tels que :
Web Proxy Auto Discovery (WPAD) - Web Proxy Auto Discovery Protocol
Fichiers de configuration automatique du proxy (PAC) - Fichiers de configuration automatique du proxy
Lors de la configuration de vos types de produits préférés, choisissez parmi les configurations de proxy et les types d'authentification suivants dans le tableau :
Produit | Configuration du proxy | Type d’authentification |
---|---|---|
Webex pour Mac | Manuelle, WPAD, PAC | Aucune authentification, basique, NTLM,† |
Webex pour Windows | Manuelle, WPAD, PAC, GPO | Aucune authentification, basique, NTLM, †, négocier † |
Webex pour iOS | Manuelle, WPAD, PAC | Aucune authentification, basique, Digest, NTLM |
Webex pour Android | Manuelle, PAC | Aucune authentification, basique, Digest, NTLM |
Application Web Webex | Prise en charge par le système d’exploitation | Aucune authentification, basique, Digest, NTLM, négocier † |
Périphériques Webex | WPAD, PAC, ou manuelle | Aucune authentification, basique, Digest |
Téléphones IP Cisco | Manuelle, WPAD, PAC | Aucune authentification, basique, Digest |
Nœud de maillage vidéo WebEx | Manuelle | Aucune authentification, basique, Digest, NTLM |
Pour les légendes du tableau :
†Authentification NTLM Mac - La machine n'a pas besoin d'être connectée au domaine, l'utilisateur est invité à saisir un mot de passe
†Authentification NTLM Windows - Prise en charge uniquement si une machine est connectée au domaine
Négocier †- Kerberos avec authentification de secours NTLM.
Pour connecter un périphérique de la série Cisco Webex Board, Desk ou Room à un serveur proxy, voir Connecter votre périphérique de la série Board, Desk ou Room à un serveur proxy.
Pour les téléphones IP Cisco, voir Configurer un serveur proxy à titre d'exemple pour configurer le serveur proxy et les paramètres.
Pour No Authentication
, configurez le client avec une adresse proxy qui ne prend pas en charge l’authentification. Lors de l’utilisation Proxy Authentication
, configurer avec des informations d'identification valides. Les proxys qui inspectent le trafic web peuvent interférer avec les connexions des sockets web. Si ce problème se produit, le contournement du trafic non inspecté vers *.Webex.com peut résoudre le problème. Si vous voyez déjà d'autres entrées, ajoutez un point-virgule après la dernière entrée, puis saisissez l'exception Webex.
Paramètres du proxy pour le système d’exploitation Windows
Microsoft Windows prend en charge deux bibliothèques réseau pour le trafic HTTP (WinINet et WinHTTP) qui permettent la configuration du proxy. WinINet est un superset de WinHTTP.
WinInet est conçu pour les applications client de bureau à un seul utilisateur
WinHTTP est conçu principalement pour les applications multi-utilisateurs basées sur serveur
Lorsque vous choisissez entre les deux, choisissez WinINet pour les paramètres de configuration de votre proxy. Pour plus de détails, voir wininet-vs-winhttp.
Reportez-vous à Configurer une liste des domaines autorisés pour accéder à Webex lorsque vous êtes sur votre réseau d’entreprise pour plus d’informations sur les éléments suivants :
Pour s'assurer que les personnes se connectent uniquement aux applications en utilisant des comptes d'une liste prédéfinie de domaines.
Utilisez un serveur proxy pour intercepter les demandes et limiter les domaines autorisés.
Inspection du proxy et épinglage du certificat
L’application Webex et les périphériques valident les certificats des serveurs lorsqu’ils établissent les sessions TLS. Le certificat vérifie que l'émetteur du certificat et la signature numérique s'appuient sur la vérification de la chaîne de certificats jusqu'au certificat racine. Pour effectuer les vérifications de validation, l’application Webex et les périphériques utilisent un ensemble de certificats d’autorité de certification racine de confiance installés dans le magasin de confiance du système d’exploitation.
Si vous avez déployé un proxy d’inspection TLS pour intercepter, déchiffrer et inspecter le trafic Webex Calling. Vérifiez que le certificat présenté par le proxy (au lieu du certificat de service Webex) est signé par une autorité de certification et que le certificat racine est installé dans le magasin d’approbation de votre application Webex ou périphérique Webex.
Pour l’application Webex - Installez le certificat de l’autorité de certification qui est utilisé pour signer le certificat par le proxy dans le système d’exploitation du périphérique.
Pour les périphériques Webex Room et les téléphones IP Cisco multiplateformes - Ouvrez une demande de service auprès de l'équipe du centre d'assistance technique pour installer le certificat de l'autorité de certification.
Ce tableau montre l’application Webex et les périphériques Webex qui prennent en charge l’inspection TLS par les serveurs proxy
Produit | Prend en charge les autorités de certification de confiance personnalisées pour l’inspection TLS |
---|---|
Application Webex (Windows, Mac, iOS, Android, Web) | Oui |
Périphériques Webex Room | Oui |
Téléphones multiplateformes IP Cisco (MPP) | Oui |
Configuration du pare-feu
Cisco prend en charge les services Webex Calling et Webex Aware dans les centres de données sécurisés Cisco et Amazon Web Services (AWS). Amazon a réservé ses sous-réseaux IP à l’usage exclusif de Cisco et sécurisé les services situés dans ces sous-réseaux dans le cloud privé virtuel AWS.
Configurez votre pare-feu pour permettre aux communications à partir de vos périphériques, des applications de l’application et des services connectés à Internet d’effectuer leurs fonctions correctement. Cette configuration permet d’accéder à tous les services cloud, noms de domaine, adresses IP, ports et protocoles pris en charge par Webex Calling et Webex Aware.
Effectuez une liste blanche ou ouvrez l’accès aux éléments suivants afin que les services Webex Calling et Webex Aware fonctionnent correctement.
Les URL/domaines mentionnés dans la section Domaines et URL des services d’appel Webex
Sous-réseaux IP, ports et protocoles mentionnés dans la section Sous-réseaux IP pour les services d’appel Webex
Si vous utilisez la suite Webex des services de collaboration dans le Cloud au sein de leur organisation, Webex Meetings, Messaging, la console de standardiste Webex et d’autres services, vérifiez que vous disposez des sous-réseaux IP, des domaines/URL mentionnés dans ces articles Exigences réseau pour les services Webex et Exigences réseau pour la console de standardiste
Si vous utilisez uniquement un pare-feu, le filtrage du trafic Webex Calling à l’aide d’adresses IP seules n’est pas pris en charge car certains pools d’adresses IP sont dynamiques et peuvent changer à tout moment. Mettez à jour vos règles régulièrement, ne pas mettre à jour votre liste de règles de pare-feu pourrait avoir un impact sur l’expérience de vos utilisateurs. Cisco ne prend pas en charge le filtrage d’un sous-ensemble d’adresses IP en fonction d’une région géographique particulière ou d’un fournisseur de services cloud. Le filtrage par région peut entraîner une grave dégradation de votre expérience d’appel.
Remarque : Cisco ne gère pas les pools d’adresses IP qui changent dynamiquement et ne sont donc pas répertoriés dans cet article.
Si votre pare-feu ne prend pas en charge le filtrage des domaines/URL, utilisez une option de serveur proxy d'entreprise. Cette option filtre/autorise par URL/domaine le trafic de signalisation HTTP vers les services Webex Calling et Webex Aware de votre serveur proxy, avant le transfert vers votre pare-feu.
Vous pouvez configurer le trafic à l'aide du filtrage des ports et des sous-réseaux IP pour les médias d'appel. Comme le trafic média nécessite un accès direct à Internet, choisissez l'option de filtrage d'URL pour le trafic de signalisation.
Pour Webex Calling, UDP est le protocole de transport préféré de Cisco pour les médias et il recommande d’utiliser uniquement SRTP sur UDP. TCP et TLS en tant que protocoles de transport pour les médias ne sont pas pris en charge pour Webex Calling dans les environnements de production. La nature orientée connexion de ces protocoles affecte la qualité des médias sur les réseaux avec perte. Si vous avez des questions concernant le protocole de transport, soumettez un ticket d’assistance.
Domaines et URL pour les services Webex Calling
Un * affiché au début d'une URL (par exemple, *.webex.com) indique que les services du domaine de premier niveau et tous les sous-domaines sont accessibles.
Domaine/URL | Description | Applications et périphériques Webex utilisant ces domaines/URLs |
---|---|---|
Services Webex Cisco | ||
*.broadcloudpbx.com | Microservices d’autorisation Webex pour le lancement croisé du Control Hub vers le portail d’administration de Calling. | Control Hub |
*.broadcloud.com.au | Services d’appel Webex en Australie. | Tous |
*broadcloud.eu | Services d’appels Webex en Europe. | Tous |
*.broadcloudpbx.net | Services de configuration et de gestion des clients appelants. | Applications Webex |
*.webex.com *.cisco.com | Principaux services Webex Calling et Webex Aware
Lorsqu'un téléphone se connecte à un réseau pour la première fois ou après une réinitialisation d'usine sans options DHCP définies, il contacte un serveur d'activation de périphérique pour une mise à disposition sans contact. Les nouveaux téléphones utilisent activate.cisco.com et les téléphones dont la version du micrologiciel est antérieure à 11.2(1), continuent à utiliser webapps.cisco.com pour la mise à disposition. Téléchargez les mises à jour du micrologiciel du périphérique et des paramètres locaux à partir de binaries.webex.com. Autoriser les téléphones multiplateformes Cisco (MPP) antérieurs à la version 12.0.3 à accéder à sudirenewal.cisco.com via le port 80 pour renouveler le certificat installé par le fabricant (MIC) et disposer d'un identifiant de périphérique unique sécurisé (SUDI). Pour plus de détails, voir Avis de terrain. | Tous |
*.ucmgmt.cisco.com | Services d’appel Webex | Control Hub |
*.wbx2.com et *.ciscospark.com | Utilisé pour la sensibilisation au Cloud pour contacter les services Webex Calling et Webex Aware pendant et après l’intégration. Ces services sont nécessaires pour
| Tous |
*.webexapis.com | Microservices Webex qui gèrent vos applications Webex App et vos périphériques Webex.
| Tous |
*.webexcontent.com | Services de messagerie Webex liés au stockage général de fichiers, notamment :
| Services de messagerie des applications Webex. Stockage de fichiers via webexcontent.com remplacé par clouddrive.com en octobre 2019 |
*.accompany.com | Intégration de People Insights | Applications Webex |
Services supplémentaires liés à Webex (Domaines tiers) | ||
*.appdynamics.com *.eum-appdynamics.com | Suivi des performances, capture des erreurs et des pannes, mesures des sessions. | Control Hub |
*.sipflash.com | Services de gestion des périphériques. Mises à niveau du micrologiciel et objectifs d’intégration sécurisés. | Applications Webex |
*.walkme.com *.walkmeusercontent.com | Client de guidage des utilisateurs de Webex. Fournit des visites guidées pour l’intégration et l’utilisation pour les nouveaux utilisateurs. Pour plus d'informations concernant Walkme, cliquez ici. | Applications Webex |
*.google.com *.googleapis.com | Notifications aux applications Webex sur les périphériques mobiles (Exemple : nouveau message, lorsque l'appel est pris) Pour les sous-réseaux IP, reportez-vous à ces liens Service Google Firebase Cloud Messaging (FCM) Service de notification Push Apple (APNS) Pour APNS, Apple répertorie les sous-réseaux IP pour ce service. | Application Webex |
Sous-réseaux IP pour les services Webex Calling
Sous-réseaux IP pour les services d’appel Webex*† | ||
---|---|---|
23.89.0.0/16 | 85.119.56.0/23 | 128.177.14.0/24 |
128.177.36.0/24 | 135.84.168.0/21 | 139.177.64.0/21 |
139.177.72.0/23 | 144.196.0.0/16 | 150.253.128.0/17 |
163,129,0,0/17 | 170.72.0.0/16 | 170.133.128.0/18 |
185.115.196.0/22 | 199.19.196.0/23 | 199.19.199.0/24 |
199.59.64.0/21 |
Objet de la connexion | Adresses sources | Ports sources | Protocole | Adresses de destination | Ports de destination | Notes | |
---|---|---|---|---|---|---|---|
Signalisation d’appel vers Webex Calling (SIP TLS) | Passerelle locale externe (NIC) | 8000-65535 | TCP | Reportez-vous à Sous-réseaux IP pour les services d’appel Webex. | 5062, 8934 | Ces IP/ports sont nécessaires pour la signalisation des appels sortants SIP-TLS des passerelles locales, des périphériques et des applications de l’application Webex (source) vers le Cloud Webex Calling (destination). Port 5062 (requis pour le trunk basé sur un certificat). Et port 8934 (requis pour le trunk basé sur l’enregistrement) | |
Périphériques | 5060-5080 | 8934 | |||||
Application Webex | Ephémère (dépend du système d’exploitation) | ||||||
Signalisation d’appel de Webex Calling (SIP TLS) vers la passerelle locale | Plage d’adresses de Webex Calling. Reportez-vous aux sous-réseaux IP pour les services d’appel Webex | 8934 | TCP | IP ou plage IP choisie par le client pour sa passerelle locale | Port ou plage de ports choisie par le client pour sa passerelle locale | S'applique aux passerelles locales basées sur des certificats. Il est nécessaire d’établir une connexion de Webex Calling à une passerelle locale. Une passerelle locale basée sur l'enregistrement fonctionne sur la réutilisation d'une connexion créée à partir de la passerelle locale. Le port de destination est choisi par le client Configurer les lignes auxiliaires | |
Média d’appel vers Webex Calling (STUN, SRTP/SRTCP, T38) | Passerelle locale NIC externe | 8000 À 48199†* | UDP | Reportez-vous à Sous-réseaux IP pour les services d’appel Webex. | 5004, 9000 (Ports STUN) Audio : 8500 à 8599 Vidéo : 8600 à 8699 19560-65535 (SRTP sur UDP) |
| |
Dispositifs†* | 19560-19661 | ||||||
Application Webex†* | Audio : 8500 à 8599 Vidéo : 8600 à 8699 | ||||||
Média d’appel à partir de Webex Calling (SRTP/SRTCP, T38) | Plage d’adresses de Webex Calling. Reportez-vous aux sous-réseaux IP pour les services d’appel Webex | 19560-65535 (SRTP sur UDP) | UDP | IP ou plage IP choisie par le client pour sa passerelle locale | Plage de ports média choisie par le client pour sa passerelle locale | ||
Signalisation d’appel vers la passerelle RTCP (SIP TLS) | NIC interne de la passerelle locale | 8000-65535 | TCP | Votre RTCP ITSP GW ou Unified CM | Dépend de l’option RTCP (par exemple, typiquement 5060 ou 5061 pour Unified CM) | ||
Média d’appel vers la passerelle RTCP (SRTP/SRTCP) | NIC interne de la passerelle locale | 8000 À 48199†* | UDP | Votre RTCP ITSP GW ou Unified CM | Dépend de l’option RTCP (par exemple, généralement 5060 ou 5061 pour Unified CM) | ||
Configuration du dispositif et gestion du firmware (périphériques Cisco) | Périphériques Webex Calling | Éphémère | TCP | 3.20.185.219 3.130.87.169 3.134.166.179 52.26.82.54 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 | 443, 6970, 80 | Requis pour les raisons suivantes :
| |
Configuration de l’application Webex | Applications de l’application Webex | Éphémère | TCP | 62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 | 443, 8443 | Utilisé pour l’Authentification du courtier d’identité, les services de configuration de l’application Webex pour les clients, l’accès Web basé sur un navigateur pour l’accès en libre-service ET l’accès à l’interface Administrative. Le port TCP 8443 est utilisé par l’application Webex sur la configuration de Cisco Unified CM pour le téléchargement de la configuration. Seuls les clients qui utilisent la configuration pour se connecter à Webex Calling doivent ouvrir le port. | |
Synchronisation de l’heure du périphérique (NTP) | Périphériques Webex Calling | 51494 | UDP | Reportez-vous à Sous-réseaux IP pour les services d’appel Webex. | 123 | Ces adresses IP sont nécessaires pour la synchronisation temporelle des périphériques (téléphones MPP, ATA et SPA ATA). | |
Résolution du système de noms de domaine (DNS) | Périphériques Webex Calling, Webex App et Périphériques Webex | Éphémère | UDP et TCP | Défini par l’organisateur | 53 | Utilisé pour les recherches DNS pour découvrir les adresses IP des services Webex Calling dans le Cloud. Même si les recherches DNS typiques sont effectuées sur UDP, certaines peuvent nécessiter le protocole TCP, si les réponses à la requête ne peuvent pas l’intégrer dans les paquets UDP. | |
Network Time Protocol (NTP) | Application Webex et périphériques Webex | 123 | UDP | Défini par l’organisateur | 123 | Synchronisation de l’heure | |
Cscan | Outil de préqualification de la préparation du réseau basé sur le Web pour Webex Calling | Éphémère | TCP | Reportez-vous à Sous-réseaux IP pour les services d’appel Webex. | 8934 et 443 | Outil de préqualification de la préparation du réseau basé sur le Web pour Webex Calling. Rendez-vous sur cscan.webex.com pour plus d’informations. | |
UDP | 19569-19760 | ||||||
Autres services Webex Calling et Webex Aware (tiers) | |||||||
Notifications push services APNS et FCM | Applications Webex Calling | Éphémère | TCP | Voir les sous-réseaux IP mentionnés sous les liens | 443, 2197, 5228, 5229, 5230, 5223 | Notifications aux applications Webex sur les périphériques mobiles (Exemple : Lorsque vous recevez un nouveau message ou lorsqu'un appel reçoit une réponse) |
†*La plage de ports média CUBE est configurable avec la plage de ports rtp.
†*Ports média pour les périphériques et les applications qui sont dynamiquement affectés dans le port SRTP. Les ports SRTP sont des ports pairs numérotés, et le port SRTCP correspondant est associé au port impair consécutif.
Si une adresse de serveur proxy est configurée pour vos applications et vos périphériques, le trafic de signalisation est envoyé au proxy. Le média transporté SRTP via UDP circule directement vers votre pare-feu au lieu du serveur proxy.
Si vous utilisez les services NTP et DNS au sein de votre réseau d’entreprise, ouvrez les ports 53 et 123 via votre pare-feu.
Qualité de service (QoS)
Vous permet d’activer le marquage des paquets du périphérique local ou du client vers la plateforme cloud Webex Calling. QoS vous permet de prioriser le trafic en temps réel par rapport à d'autres trafics de données. L’activation de ce paramètre modifie les marquages QoS pour les applications et les périphériques qui utilisent la signalisation SIP et les médias.
Adresses sources | Type de trafic | Adresses de destination | Ports source | Ports de destination | Classe et valeur DSCP |
---|---|---|---|---|---|
Application Webex | Audio |
Référez-vous aux sous-réseaux IP, aux domaines et aux URL pour les services Webex Calling | 8500 à 8599 | 8500-8599, 19560-65535 | Expédition rapide (46) |
Application Webex | Vidéo | 8600 à 8699 | 8600 à 8699, 19560 à 65535 | Transfert assuré 41 (34) | |
Application Webex | Signalisation | Ephémère (dépend du système d’exploitation) | 8934 | CS0 (0) | |
Périphériques Webex (MPP et salle) | Audio et vidéo | 19560-19661 | 19560-65535 | Expédition rapide (46) & Transfert assuré 41 (34) | |
Périphériques Webex | Signalisation | 5060-5080 | 8934 | Sélecteur de classe 3 (24) |
Créez un profil QoS séparé pour l'audio et la vidéo/partage car ils ont une plage de ports source différente pour marquer le trafic différemment.
Pour les clients Windows : Pour activer la différenciation des ports source UDP pour votre organisation, contactez votre équipe de compte locale. Sans activation, vous ne pouvez pas faire la différence entre l'audio et la vidéo/partage à l'aide des politiques QoS (GPO) de Windows car les ports sources sont les mêmes pour l'audio/vidéo/partage. Pour plus d’informations, voir Activer les plages de ports sources média pour l’application Webex
Pour les périphériques Webex, configurez les modifications du paramètre QoS à partir des paramètres du périphérique Control Hub. Pour plus d’informations, voir Configurer et modifier les paramètres du périphérique dans Webex-Calling
Réunions/Messagerie Webex - Configuration réseau requise
Pour les clients qui utilisent la suite Webex de services de collaboration dans le Cloud, les produits Webex enregistrés dans le Cloud, intégrez les périphériques MPP dans le Cloud Webex pour des services tels que l’historique des appels, la recherche de répertoire, les réunions et la messagerie. Assurez-vous que les domaines/URL/adresses IP/ports mentionnés dans cet article sont des exigences réseau ouvertes pour les services Webex.
Configuration réseau requise pour Webex for Government (FedRAMP)
Pour les clients qui ont besoin de la liste des domaines, des URL, des plages d’adresses IP et des ports pour les services Webex for Government (FedRAMP), des informations peuvent être trouvées ici : Configuration réseau requise pour Webex for Government
Configuration réseau requise pour la console opératrice Webex
Pour les clients qui utilisent la console standard - les réceptionnistes, les participants et les opérateurs utilisent la fonctionnalité, assurez-vous que les domaines/URL/adresses IP/ports/protocoles sont ouverts Exigences réseau pour la console standard
Commencer avec la passerelle locale Webex Calling
Pour les clients utilisant la solution de passerelle locale avec Webex Calling pour l’interopérabilité RTCP sur site et des SBC tiers, lisez l’article Commencer avec la passerelle locale
Références
Pour connaître les Nouveautés de Webex Calling, voir Nouveautés de Webex Calling
Pour les exigences de sécurité pour Webex Calling, voir l’article
Optimisation des médias de Webex Calling avec établissement de la connectivité interactive (ICE) Article
Historique des révisions du document
Date | Nous avons apporté les modifications suivantes à cet article |
---|---|
25 juillet 2024 | Ajout du sous-réseau IP 52.26.82.54 car il est requis pour la configuration du périphérique Cisco ATA et la gestion du micrologiciel. |
18 juillet 2024 | Mise à jour avec les détails suivants :
|
28 juin 2024 | Mise à jour de l’utilisation des deux plages de ports SRTP/SRTCP pour la spécification média de Webex Calling. |
11 juin 2024 | Suppression du domaine "huton-dev.com" car il n'est pas utilisé. |
06 mai 2024 | Mise à jour de l’utilisation des deux plages de ports SRTP/SRTCP pour la spécification média de Webex Calling. |
03 avril 2024 | Mise à jour des sous-réseaux IP pour les services Webex Calling avec 163.129.0.0/17 pour répondre à l’expansion du marché Webex Calling pour la région Inde. |
18 décembre 2023 | Inclus l'URL sudirenewal.cisco.com et l'exigence du port 80 pour la configuration du périphérique et la gestion du micrologiciel du renouvellement MIC du téléphone Cisco MPP. |
11 décembre 2023 | Mise à jour des sous-réseaux IP pour les services Webex Calling pour inclure un ensemble plus important d’adresses IP. 150.253.209.128/25 – remplacé par 150.253.128.0/17 |
29 novembre 2023 | Mise à jour des sous-réseaux IP pour les services Webex Calling afin d’inclure un plus grand ensemble d’adresses IP pour prendre en charge l’expansion de la région Webex Calling pour la croissance future. 144.196.33.0/25 – remplacé par 144.196.0.0/16 Les sous-réseaux IP pour les sections des services Webex Calling sous Webex Calling (SIP TLS) et les médias d’appel vers Webex Calling (STUN, SRTP) sont mis à jour pour plus de clarté sur la jonction basée sur le certificat et les exigences du pare-feu pour la passerelle locale. |
14 août 2023 | Nous avons ajouté les adresses IP 144.196.33.0/25 et 150.253.156.128/25 pour prendre en charge les exigences de capacité accrues pour les services Edge et Webex Calling. Cette plage IP est prise en charge uniquement dans la région des États-Unis. |
5 juillet 2023 | Ajout du lien https://binaries.webex.com pour installer le micrologiciel Cisco MPP. |
7 mars 2023 | Nous avons remanié l'intégralité de l'article pour inclure :
|
5 mars 2023 | Mise à jour de l'article pour inclure les éléments suivants :
|
15 novembre 2022 | Nous avons ajouté les adresses IP suivantes pour la configuration des périphériques et la gestion des micrologiciels (périphériques Cisco) :
Nous avons supprimé les adresses IP suivantes de la configuration des périphériques et de la gestion des micrologiciels (périphériques Cisco) :
|
14 novembre 2022 | Ajout du sous-réseau IP 170.72.242.0/24 pour le service Webex Calling. |
08 septembre 2022 | Le micrologiciel Cisco MPP passe à l'utilisation de https://binaries.webex.com comme URL hôte pour les mises à niveau du micrologiciel MPP dans toutes les régions. Ce changement améliore les performances de mise à niveau du micrologiciel. |
30 août 2022 | Suppression de la référence au port 80 des lignes Configuration des périphériques et Gestion des micrologiciels (périphériques Cisco), Configuration des applications et CScan dans le tableau des ports car il n’y a pas de dépendance. |
18 août 2022 | Pas de changement dans la solution. Mise à jour des ports de destination 5062 (requis pour le trunk basé sur un certificat), 8934 (requis pour le trunk basé sur l’enregistrement) pour la signalisation d’appel vers Webex Calling (SIP TLS). |
26 juillet 2022 | Ajout de l'adresse IP 54.68.1.225, qui est requise pour la mise à niveau du micrologiciel des périphériques Cisco 840/860. |
21 juillet 2022 | Mise à jour des ports de destination 5062, 8934 pour la signalisation d’appel vers Webex Calling (SIP TLS). |
14 juillet 2022 | Ajout des URL qui prennent en charge une fonction complète des services Webex Aware. Ajout du sous-réseau IP 23.89.154.0/25 pour le service Webex Calling. |
27 juin 2022 | Mise à jour du domaine et des URL pour les services Webex Calling : *.broadcloudpbx.com *.broadcloud.com.au *broadcloud.eu *.broadcloudpbx.net |
15 juin 2022 | Ajout des ports et protocoles suivants sous Adresses IP et ports pour les services d’appel Webex :
Mise à jour des informations dans la section Webex Meetings/Messagerie - Exigences réseau |
24 mai 2022 | Ajout du sous-réseau IP 52.26.82.54/24 à 52.26.82.54/32 pour le service Webex Calling |
6 mai 2022 | Ajout du sous-réseau IP 52.26.82.54/24 pour le service Webex Calling |
7 avril 2022 | Mise à jour de la plage de ports UDP interne et externe de la passerelle locale à 8000-48198† |
5 avril 2022 | Ajout des sous-réseaux IP suivants pour le service Webex Calling :
|
29 mars 2022 | Ajout des sous-réseaux IP suivants pour le service Webex Calling :
|
20 septembre 2021 | Ajout de 4 nouveaux sous-réseaux IP pour le service Webex Calling :
|
2 avril 2021 | Ajout de *.ciscospark.com sous Domaines et URL pour les services d’appel Webex pour prendre en charge les cas d’utilisation de Webex Calling dans l’application Webex. |
25 mars 2021 | Ajout de 6 nouvelles plages IP pour activate.cisco.com, qui entreront en vigueur à partir du 8 mai 2021.
|
5 mars 2020 | Remplacement des IP discrètes de Webex Calling et des plages d’IP plus petites par des plages simplifiées dans un tableau séparé pour faciliter la compréhension de la configuration du pare-feu. |
26 février 2021 | Ajout de 5004 comme port de destination pour les médias d’appel à Webex Calling (STUN, SRTP) pour prendre en charge l’établissement de la connectivité interactive (ICE) qui sera disponible dans Webex Calling en avril 2021. |
22 février 2021 | Les domaines et les URLs sont maintenant listés dans un tableau séparé. Le tableau des adresses IP et des ports est ajusté pour regrouper les adresses IP pour les mêmes services. Ajouter la colonne Notes au tableau des adresses IP et des ports qui aide à comprendre les exigences. Déplacer les adresses IP suivantes vers des plages simplifiées pour la configuration des périphériques et la gestion des micrologiciels (périphériques Cisco) :
Ajout des adresses IP suivantes pour la configuration des applications car le client Cisco Webex pointe vers un SRV DNS plus récent en Australie en mars 2021.
|
21 janvier 2021 | Nous avons ajouté les adresses IP suivantes à la configuration des périphériques et à la gestion des micrologiciels (périphériques Cisco) :
Nous avons supprimé les adresses IP suivantes de la configuration des périphériques et de la gestion des micrologiciels (périphériques Cisco) :
Nous avons ajouté les adresses IP suivantes à la configuration de l’application :
Nous avons supprimé les adresses IP suivantes de la configuration de l’application :
Nous avons supprimé les numéros de port suivants de la configuration de l’application :
Nous avons ajouté les domaines suivants à la configuration de l’application :
|
23 décembre 2020 | Ajout de nouvelles adresses IP de configuration des applications aux images de référence des ports. |
22 Décembre 2020 | Mise à jour de la ligne Configuration des applications dans les tableaux pour inclure les adresses IP suivantes : 135.84.171.154 et 135.84.172.154. Masquez les diagrammes réseau jusqu'à ce que ces adresses IP soient ajoutées. |
11 décembre 2020 | Mise à jour des lignes Configuration des périphériques et gestion des micrologiciels (périphériques Cisco) et Configuration des applications pour les domaines canadiens pris en charge. |
16 Octobre 2020 | Mise à jour des entrées de signalisation d’appel et de média avec les adresses IP suivantes :
|
23 septembre 2020 | Sous CScan, remplacement de 199.59.64.156 par 199.59.64.197. |
14 août 2020 | Ajout d’adresses IP supplémentaires pour prendre en charge l’introduction de centres de données au Canada : Signalisation d’appel vers Webex Calling (SIP TLS)–135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
12 août 2020 | Ajout d’adresses IP supplémentaires pour prendre en charge l’introduction de centres de données au Canada :
|
22 juillet 2020 | Ajout de l’adresse IP suivante pour prendre en charge l’introduction des centres de données au Canada : 135.84.173.146 |
9 juin 2020 | Nous avons apporté les modifications suivantes à l’entrée CScan :
|
11 mars 2020 | Nous avons ajouté le domaine et les adresses IP suivants à la configuration de l’application :
Nous avons mis à jour les domaines suivants avec des adresses IP supplémentaires pour la configuration des périphériques et la gestion des micrologiciels :
|
27 février 2020 | Nous avons ajouté le domaine et les ports suivants à la configuration du dispositif et à la gestion du micrologiciel : cloudupgrader.webex.com-443, 6970 |