Un pare-feu et un proxy correctement configurés sont essentiels pour un déploiement réussi de Calling. Webex Calling utilise SIP et HTTPS pour la signalisation des appels et les adresses et ports associés pour le média, la connexion réseau et la connectivité de passerelle comme Webex Calling est un service global.

Toutes les configurations de pare-feu ne nécessitent pas que les ports soient ouverts. Toutefois, si vous exécutez des règles de l'intérieur vers l'extérieur, vous devez ouvrir des ports pour que les protocoles requis autorisent les services.

Traduction d'adresses réseau (NAT)

Les fonctionnalités de traduction d'adresses réseau (NAT) et de traduction d'adresses de port (PAT) sont appliquées à la frontière entre deux réseaux pour traduire les espaces d'adresses ou pour empêcher la collision des espaces d'adresses IP.

Les organisations utilisent des technologies de passerelle telles que les pare-feu et les proxys qui fournissent des services NAT ou PAT pour fournir un accès Internet aux Applications ou aux périphériques qui se trouvent sur un espace d’adresse IP privée. Ces passerelles donnent l’impression que le trafic des applications ou périphériques internes vers Internet provient d’une ou plusieurs adresses IP routables publiquement.

  • Si vous déployez NAT, il n'est pas obligatoire d'ouvrir un port entrant sur le pare-feu.

  • Validez la taille du pool NAT requise pour la connectivité de l’application ou des périphériques lorsque plusieurs utilisateurs et périphériques de l’application accèdent aux services Webex Calling et Webex aware en utilisant NAT ou PAT. Assurez-vous que des adresses IP publiques adéquates sont attribuées aux pools NAT pour empêcher l'épuisement des ports. L’épuisement des ports contribue à ce que les utilisateurs et les périphériques internes ne puissent pas se connecter aux services Webex Calling et Webex Aware.

  • Définissez des périodes de liaison raisonnables et évitez de manipuler SIP sur le périphérique NAT.

  • Configurez un délai d'expiration NAT minimum pour garantir le bon fonctionnement des périphériques. Exemple : Les téléphones Cisco envoient un message d'actualisation du REGISTRE de suivi toutes les 1 à 2 minutes.

  • Si votre réseau implémente NAT ou SPI, définissez un délai d'expiration plus long (d'au moins 30 minutes) pour les connexions. Ce délai permet une connectivité fiable tout en réduisant la consommation de la batterie des périphériques mobiles des utilisateurs.

Passerelle de couche d'application SIP

Si un routeur ou un pare-feu est compatible SIP, c'est-à-dire que la passerelle de couche d'application SIP (ALG) ou similaire est activée, nous vous recommandons de désactiver cette fonctionnalité pour maintenir le bon fonctionnement du service.

Consultez la documentation du fabricant concerné pour connaître les étapes à suivre pour désactiver SIP ALG sur des périphériques spécifiques.

Prise en charge du proxy pour Webex Calling

Les entreprises déploient un pare-feu Internet ou un proxy Internet et un pare-feu pour inspecter, restreindre et contrôler le trafic HTTP qui entre et sort de leur réseau. Protégeant ainsi leur réseau contre diverses formes de cyberattaques.

Les proxys exécutent plusieurs fonctions de sécurité telles que :

  • Autoriser ou bloquer l'accès à des URL spécifiques.

  • Authentification de l'utilisateur

  • adresse IP/domaine/nom d'hôte/ recherche de réputation URI

  • Décryptage et inspection du trafic

Lors de la configuration de la fonctionnalité de proxy, elle s'applique à toutes les applications qui utilisent le protocole HTTP.

Les applications incluent les éléments suivants :

  • Services Webex

  • Procédures d'activation du périphérique client (CDA) à l'aide de la plate-forme d'approvisionnement Cisco Cloud telles que GDS, activation du périphérique EDOS, approvisionnement et intégration au cloud Webex.

  • certificat d'authentification

  • Mises à niveau du micrologiciel

  • Rapports d'état

  • Téléchargements PRT

  • Services XSI


 

Si une adresse de serveur proxy est configurée, seul le trafic de signalisation (HTTP/HTTPS) est envoyé au serveur proxy. Les clients qui utilisent SIP pour s'inscrire au service Webex Calling et les médias associés ne sont pas envoyés au proxy. Par conséquent, autorisez ces clients à passer directement par le pare-feu.

Options de proxy prises en charge, configuration et types d'authentification

Les types de proxy pris en charge sont :

  • Proxy explicite (inspection ou non inspection)—Configurez les clients App ou Périphérique avec un proxy explicite pour spécifier le serveur à utiliser. Cette option prend en charge l'un des types d'authentification suivants :

  • Proxy transparent (sans inspection) : les clients ne sont pas configurés pour utiliser une adresse de serveur proxy spécifique et ne nécessitent aucune modification pour fonctionner avec un proxy sans inspection.

  • Proxy transparent (inspection) : les clients ne sont pas configurés pour utiliser une adresse de serveur proxy spécifique. Aucune modification de la configuration HTTP n'est nécessaire ; cependant, vos clients App ou Périphériques ont besoin d'un certificat racine pour qu'ils fassent confiance au proxy. L'équipe informatique utilise les proxys d'inspection pour appliquer les politiques sur les sites Web à visiter et les types de contenu qui ne sont pas autorisés.

Configurez les adresses proxy manuellement pour les périphériques Webex Room, les téléphones IP Cisco multiplateformes (MPP) et l'application Webex en utilisant :

  • Système d'exploitation de la plate-forme

  • Interface utilisateur du périphérique

  • Découverte automatique

Lors de la configuration, choisissez parmi les configurations de proxy et les types d'authentification suivants :

Produit

Configuration du proxy

Type d’authentification

Webex pour Mac

Manuelle, WPAD, PAC

Aucune authentification, de base, NTLM, ??

Webex pour Windows

Manuelle, WPAD, PAC, GPO

Aucune authentification, de base, NTLM, ?? , Négocier

Webex pour iOS

Manuelle, WPAD, PAC

Aucune authentification, basique, Digest, NTLM

Webex pour Android

Manuelle, PAC

Aucune authentification, basique, Digest, NTLM

Application Web Webex

Pris en charge par le système d'exploitation

Aucune authentification, basique, Digest, NTLM, négociation

Périphériques Webex Room

WPAD, PAC, ou manuelle

Aucune authentification, basique, Digest

Téléphones IP Cisco

Manuelle, WPAD, PAC

Aucune authentification, basique, Digest

Nœud de maillage vidéo WebEx

Manuelle

Aucune authentification, basique, Digest, NTLM

Pour les légendes du tableau :

  1. ?? Mac NTLM Auth - La machine n'a pas besoin d'être connectée au domaine, l'utilisateur est invité à saisir un mot de passe

  2. ?? Authentification Windows NTLM - Pris en charge uniquement si une machine est connectée au domaine

  3. Détection automatique du proxy Web (WPAD) - Voir Protocole de découverte automatique du proxy Web pour plus de détails.

  4. Fichiers Proxy Auto Config (PAC) - Voir Fichiers de configuration automatique du proxy pour plus de détails.

  5. Pour connecter un Cisco Webex Board, Desk ou Room Series à un serveur proxy, voir Connecter votre périphérique Board, Desk ou Room Series à un serveur proxy .

  6. Pour les téléphones IP Cisco, voir Configurer un serveur proxy comme exemple de configuration du serveur proxy et des paramètres.


 

Pour No Authentication, configurez le client avec une adresse proxy qui ne prend pas en charge l'authentification. Lorsque vous utilisez Proxy Authentication, configurez avec des informations d'identification valides. Les proxys qui inspectent le trafic Web peuvent interférer avec les connexions de socket Web. Si ce problème se produit, le contournement du trafic non inspecté vers *.Webex.com peut résoudre le problème. Si vous voyez déjà d'autres entrées, ajoutez un point-virgule après la dernière entrée, puis saisissez l'exception Webex.

Paramètres du proxy pour le système d'exploitation Windows

Microsoft Windows prend en charge deux bibliothèques réseau pour le trafic HTTP (WinINet et WinHTTP) qui permettent la configuration du proxy. WinINet est un sur-ensemble de WinHTTP.

  1. WinInet est conçu pour les applications client de bureau mono-utilisateur uniquement

  2. WinHTTP est principalement conçu pour les applications multi-utilisateurs sur serveur

Lorsque vous choisissez entre les deux, choisissez WinINet pour vos paramètres de configuration de proxy. Pour plus de détails, voir wininet-vs-winhttp .

Reportez-vous à Configurer une liste de domaines autorisés pour accéder à Webex lorsque vous êtes sur votre réseau d'entreprise pour plus de détails sur les éléments suivants :

  • Pour garantir que les personnes se connectent uniquement aux applications en utilisant des comptes à partir d’une liste prédéfinie de domaines.

  • Utilisez un serveur proxy pour intercepter les demandes et limiter les domaines autorisés.

Inspection du proxy et épinglage du certificat

L'application Webex et les périphériques valident les certificats des serveurs lorsqu'ils établissent les sessions TLS. Les vérifications de certificats, telles que l'émetteur du certificat et la signature numérique, reposent sur la vérification de la chaîne de certificats jusqu'au certificat racine. Pour effectuer les vérifications de validation, l'application Webex et les périphériques utilisent un ensemble de certificats d'autorité de certification racine de confiance installés dans le magasin de confiance du système d'exploitation .

Si vous avez déployé un proxy d'inspection TLS pour intercepter, déchiffrer et inspecter le trafic Webex Calling . Assurez-vous que le certificat présenté par le proxy (au lieu du certificat de service Webex) est signé par une autorité de certification et que le certificat racine est installé dans le magasin de confiance de votre application Webex ou de votre périphérique Webex.

  • Pour l'application Webex - Installez le certificat CA qui est utilisé pour signer le certificat par le proxy dans le système d'exploitation du périphérique.

  • Pour les périphériques de salle Webex et les téléphones IP multiplateformes Cisco - Ouvrez une demande de service avec l'équipe TAC pour installer le certificat CA.

Ce tableau montre l'application Webex et les périphériques Webex qui prennent en charge l'inspection TLS par les serveurs proxy

Produit

Prend en charge les autorités de certification de confiance personnalisées pour l’inspection TLS

Application Webex (Windows, Mac, iOS, Android, Web)

Oui

Périphériques Webex Room

Oui

Téléphones multiplateformes IP Cisco (MPP)

Oui

Configuration du pare-feu

Cisco prend en charge Webex Calling et les services Webex Aware dans les centres de données sécurisés Cisco et Amazon Web Services (AWS). Amazon a réservé ses sous-réseaux IP à l'usage exclusif de Cisco et a sécurisé les services situés dans ces sous-réseaux au sein du cloud privé virtuel AWS.

Configurez votre pare-feu pour permettre la communication à partir de vos périphériques, applications et services accessibles sur Internet pour qu'ils remplissent leurs fonctions correctement. Cette configuration permet d'accéder à tous les Webex Calling et les services cloud Webex Aware, les noms de domaine, les adresses IP, les ports et les protocoles.

Ajouter à la liste blanche ou ouvrir l’accès aux éléments suivants afin que le Webex Calling et les services Webex Aware fonctionnent correctement.

  • Les URL/domaines mentionnés dans la section Domaines et URL pour Webex Calling Services

  • Sous-réseaux IP, ports et protocoles mentionnés dans la section Sous-réseaux IP pour Webex Calling Services

  • Si vous utilisez les services Webex Meetings, Messaging et autres, assurez-vous que les domaines/URL mentionnés dans cet article sont également ouverts Configuration réseau requise pour les services Webex

Si vous utilisez uniquement un pare-feu, le filtrage du trafic Webex Calling à l’aide d’adresses IP seules n’est pas pris en charge car les pools d’adresses IP sont dynamiques et peuvent changer à tout moment. Mettez à jour vos règles régulièrement, ne pas mettre à jour votre liste de règles de pare-feu peut avoir un impact sur l'expérience de vos utilisateurs. Cisco n'approuve pas le filtrage d'un sous-ensemble d'adresses IP en fonction d'une région géographique ou d'un fournisseur de services cloud particulier. Le filtrage par région peut entraîner une grave dégradation de votre expérience d’appel.

Si votre pare-feu ne prend pas en charge le filtrage de domaine/ URL , utilisez une option de serveur proxy d'entreprise. Cette option filtre/autorise par URL/domaine le trafic de signalisation HTTPs vers Webex Calling et les services Webex Aware sur votre serveur proxy, avant de les transférer vers votre pare-feu.

Pour Webex Calling , UDP est le protocole de transport préféré de Cisco pour les médias, et il recommande d'utiliser uniquement SRTP sur UDP. TCP et TLS en tant que protocoles de transport pour les médias ne sont pas pris en charge pour Webex Calling dans les environnements de production. La nature orientée connexion de ces protocoles affecte la qualité des médias sur les réseaux avec perte. Si vous avez des questions concernant le protocole de transport, créez un ticket d’assistance.

Domaines et URL pour les services Webex Calling

Un * affiché au début d'une URL (par exemple, *.webex.com) indique que les services du domaine de premier niveau et tous les sous-domaines sont accessibles.

Domaine/URL

Description

Applications et périphériques Webex utilisant ces domaines/URLs

Services Webex Cisco

*.broadcloudpbx.com

Microservices d’autorisation Webex pour le lancement croisé de Control Hub vers le portail d’administration d’appel.

Control Hub

*.broadcloud.com.au

Services d’appel Webex en Australie.

Tous

*broadcloud.eu

Services d’appels Webex en Europe.

Tous

*.broadcloudpbx.net

Services de configuration et de gestion des clients appelants.

Applications Webex

*.webex.com

*.cisco.com

Webex Calling et Webex Aware de base

  1. Provisionnement de l’identité

  2. Stockage des identités

  3. Identification

  4. Services OAuth

  5. Intégration du périphérique

  6. Cloud Connected UC

Lorsqu'un téléphone se connecte à un réseau pour la première fois ou après une réinitialisation d'usine sans aucune option DHCP définie, il contacte un serveur d'activation de périphérique pour un provisionnement sans contact. Les nouveaux téléphones utilisent activate.cisco.com et les téléphones avec une version de micrologiciel antérieure à 11.2(1), continuent à utiliser webapps.cisco.com pour le provisionnement.

Téléchargez le micrologiciel du périphérique et les mises à jour des paramètres régionaux à partir de binaires.webex.com .

Autoriser les téléphones multiplateformes Cisco (MPP) antérieurs à la version 12.0.3 à accéder à sudirenewal.cisco.com via le port 80 pour renouveler le certificat installé par le fabricant (MIC) et disposer d'un identifiant de périphérique unique sécurisé (SUDI). Pour plus de détails, voir Avis de terrain.

Tous

*.ucmgmt.cisco.com

Services d’appel Webex

Control Hub

*.wbx2.com et *.ciscospark.com

Utilisé pour la sensibilisation au cloud, CSDM, WDM, mercure, etc. Ces services sont nécessaires pour que les applications et les périphériques contactent les Webex Calling et Webex Aware pendant et après l’intégration.

Tous

*.webexapis.com

Microservices Webex qui gèrent vos applications et vos périphériques.

  1. Service de photo de profil

  2. Service de tableau blanc

  3. Service de proximité

  4. Service de présence

  5. Service d’inscription

  6. Service de calendrier

  7. Service de recherche

Tous

*.webexcontent.com

Services de messagerie Webex liés au stockage général de fichiers, notamment :

  1. Fichiers utilisateur

  2. Fichiers transcodés

  3. Images

  4. Captures d'écran

  5. Contenu du tableau blanc

  6. Journaux des clients et des périphériques

  7. Images de profil

  8. Logos de marque

  9. Fichiers journaux

  10. Fichiers d'exportation et d'importation de fichiers CSV en masse (Control Hub)

Services de messagerie Webex Apps.


 

Stockage de fichiers à l’aide de webexcontent.com remplacé par clouddrive.com en octobre 2019

*.accompany.com

Intégration des informations sur les personnes

Applications Webex

Services supplémentaires liés à Webex (Domaines tiers)

*.appdynamics.com

*.eum-appdynamics.com

Suivi des performances, capture des erreurs et des pannes, mesures des sessions.

Control Hub

*huron-dev.com

Microservices de Webex Calling comme les services de bascule, la commande de numéros de téléphone et les services d’affectation.

Control Hub

*.sipflash.com

Services de gestion des périphériques. Mises à niveau du micrologiciel et intégration sécurisée.

Applications Webex

*.walkme.com *.walkmeusercontent.com

Client de guidage des utilisateurs de Webex. Fournit des visites guidées pour l’intégration et l’utilisation pour les nouveaux utilisateurs.

Pour plus d'informations concernant Walkme, cliquez ici.

Applications Webex

*.google.com

*.googleapis.com

Notifications aux applications Webex sur les périphériques mobiles (exemple : nouveau message, lorsque l'appel est pris)

Pour les sous-réseaux IP, reportez-vous à ces liens

Service de messagerie Google Firebase Cloud (FCM)

Service de notification Push Apple (APNS)


 

Pour APNS, Apple répertorie les sous-réseaux IP pour ce service.

Application Webex

Sous-réseaux IP pour les services Webex Calling

Sous-réseaux IP pour Webex Calling Services * ??

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Objet de la connexion

Adresses sources

Ports sources

Protocole

Adresses de destination

Ports de destination

Notes

Signalisation d’appel vers Webex Calling (SIP TLS)

Passerelle locale externe (NIC)

8000-65535

TCP

Reportez-vous à Sous-réseaux IP pour les services d’appel Webex.

5062, 8934

Ces IPs/ports sont nécessaires pour la signalisation d’appel sortant SIP-TLS des passerelles, périphériques et applications locales (Source) vers Webex Calling Cloud (Destination).

Port 5062 (requis pour la jonction basée sur un certificat). Et le port 8934 (requis pour la jonction basée sur l'enregistrement

Périphériques

5060-5080

8934

Applications

Ephémère (dépend du système d’exploitation)

Signalisation d’appel de Webex Calling (SIP TLS) vers la passerelle locale

Plage d’adresses de Webex Calling.

Reportez-vous aux sous-réseaux IP pour les services d’appel Webex

8934

TCP

IP ou plage IP choisie par le client pour sa passerelle locale

Port ou plage de ports choisie par le client pour sa passerelle locale

S'applique aux passerelles locales basées sur des certificats. Il est nécessaire d’établir une connexion de Webex Calling à une passerelle locale.

La passerelle locale basée sur l'enregistrement fonctionne sur la réutilisation d'une connexion créée à partir de la passerelle locale.

Le port de destination est choisi par le client Configurer les lignes auxiliaires

Média d’appel vers Webex Calling (STUN, SRTP, T38)

Passerelle locale NIC externe

8000-48198 ?? *

UDP

Reportez-vous à Sous-réseaux IP pour les services d’appel Webex.

5004, 9000 (ports STUN)

8500-8700,19560-65535 (SRTP sur UDP)

  • Ces adresses IP/ports sont utilisés pour le média d’appel SRTP sortant des passerelles, périphériques et applications locaux (Source) vers Webex Calling Cloud (Destination).

  • Pour les appels au sein de l’organisation où la négociation STUN, ICE est réussie, le relais média dans le Cloud est supprimé comme chemin de communication. Dans de tels cas, le flux média est directement entre les applications/périphériques de l’utilisateur.

    Par exemple : Si l'optimisation des médias est réussie, les applications envoient des médias directement entre eux sur des plages de ports comprises entre 8500 et 9700 et les périphériques envoient des médias directement entre eux sur des plages de ports comprises entre 19560 et 19660.

  • Pour certaines topologies de réseau où des pare-feu sont utilisés dans les locaux d'un client, autorisez l'accès aux plages de ports source et de destination mentionnées à l'intérieur de votre réseau pour que le média circule.

    Exemple : Pour les applications, autorisez la plage de ports source et de destination 8500–8700.

Périphériques

19560-19660

Applications

8500-8700

Signalisation d’appel vers la passerelle RTCP (SIP TLS)NIC interne de la passerelle locale8000-65535

TCP

Votre RTCP ITSP GW ou Unified CMDépend de l’option RTCP (par exemple, typiquement 5060 ou 5061 pour Unified CM)

Média d’appel à partir de Webex Calling (SRTP, T38)

Plage d’adresses de Webex Calling.

Reportez-vous aux sous-réseaux IP pour les services d’appel Webex

19560-65535 (SRTP sur UDP)

UDP

IP ou plage IP choisie par le client pour sa passerelle locale

Plage de ports média choisie par le client pour sa passerelle locale

Webex Calling permet à tous les périphériques distants d’effectuer le verrouillage média si le périphérique est derrière un NAT. Pour la passerelle locale basée sur un certificat, il est nécessaire d'autoriser l'accès d'entrée pour une plage de ports spécifique. Reportez-vous aux exigences réseau spécifiques à NAT lors du déploiement d'une passerelle locale basée sur un certificat.

Média d’appel vers la passerelle PSTN (SRTP)NIC interne de la passerelle locale

8000-48198 ?? *

UDP

Votre RTCP ITSP GW ou Unified CMDépend de l’option RTCP (par exemple, généralement 5060 ou 5061 pour Unified CM)

Configuration du dispositif et gestion du firmware (périphériques Cisco)

Périphériques Webex Calling

Éphémère

TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

Obligatoire pour les raisons suivantes :

  1. Migration des téléphones d'entreprise (Cisco Unified CM) vers Webex Calling. Voir upgrade.cisco.com pour plus d’informations. Le cloudupgrader.webex.com utilise les ports : 6970.443 pour le processus de migration du micrologiciel.

  2. Mises à niveau du micrologiciel et intégration sécurisée des périphériques (MPP et téléphones de salle ou de bureau) à l'aide du code d'activation à 16 chiffres (GDS)

  3. Pour CDA / EDOS - Provisionnement basé sur adresse MAC. Utilisé par les périphériques (téléphones MPP, ATAs et SPA ATAs) avec un firmware plus récent.

  4. Lorsqu'un téléphone se connecte à un réseau pour la première fois ou après une réinitialisation d'usine, sans les options DHCP définies, il contacte un serveur d'activation de périphérique pour le provisionnement sans contact. Les nouveaux téléphones utilisent activate.cisco.comau lieu de webapps.cisco.com pour la mise à disposition. Les téléphones dont le micrologiciel est antérieur à la version 11.2(1) continuent d'utiliser webapps.cisco.com. Il est recommandé d'autoriser tous ces sous-réseaux IP.

  5. Autoriser les téléphones multiplateformes Cisco (MPP) antérieurs à la version 12.0.3 à accéder à sudirenewal.cisco.comvia le port 80 pour renouveler le certificat installé par le fabricant (MIC) et disposer d'un identifiant de périphérique unique sécurisé (SUDI). Pour plus de détails, voir Avis de terrain

Configuration des applications

Applications Webex Calling (appel)

Éphémère

TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443

Utilisé pour l'authentification Idbroker, les services de configuration d'application pour les clients, accès au Web basé sur un navigateur pour l'auto-assistance ET l'accès aux interfaces administratives.

Synchronisation de l’heure du périphérique (NTP)

Périphériques Webex Calling

51494

UDP

Reportez-vous à Sous-réseaux IP pour les services d’appel Webex.

123

Ces adresses IP sont nécessaires pour la synchronisation temporelle des périphériques (téléphones MPP, ATA et SPA ATA).

Résolution de nom de périphérique et Résolution de nom d'application

Périphériques Webex Calling

Éphémère

UDP et TCP

Défini par l’organisateur

53

Utilisé pour les recherches DNS pour découvrir les adresses IP des services Webex Calling dans le cloud.

Même si les recherches DNS typiques sont effectuées sur UDP, certaines peuvent nécessiter TCP, si les réponses aux requêtes ne peuvent pas l'adapter dans les paquets UDP.

Synchronisation de l’heure des applications

Applications Webex Calling (appel)

123

UDP

Défini par l’organisateur

123

Cscan

Outil de pré-qualification de l’état de préparation du réseau basé sur le Web pour Webex Calling

Éphémère

TCP

Reportez-vous à Sous-réseaux IP pour les services d’appel Webex.

8934 et 443

Outil de préqualification de préparation du réseau basé sur le Web pour Webex Calling. Rendez-vous sur cscan.webex.com pour plus d’informations.

UDP

19569-19760

Webex Calling et Webex Aware supplémentaires (Tiers)

Notifications push Services APNS et FCM

Applications Webex Calling

Éphémère

TCP

Reportez-vous aux sous-réseaux IP mentionnés sous les liens

Service de notification Push Apple (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223

Notifications aux Webex Apps sur les appareils mobiles (exemple : Lorsque vous recevez un nouveau message ou lorsque vous répondez à un appel)


 
  • ?? * La plage de ports média CUBE est configurable avec plage de ports rtp .

  • Si une adresse de serveur proxy est configurée pour vos applications et périphériques, le trafic de signalisation est envoyé au proxy. Le média transporté SRTP via UDP circule directement vers votre pare-feu au lieu du serveur proxy.

  • Si vous utilisez les services NTP et DNS au sein de votre réseau d’entreprise, ouvrez les ports 53 et 123 via votre pare-feu.

Réunions/Messagerie Webex - Configuration réseau requise

Intégrez les périphériques MPP dans le Cloud Webex pour des services tels que l’historique des appels, la recherche dans le répertoire et les réunions. Consultez la configuration réseau requise pour ces services Webex dans Configuration réseau requise pour les services Webex . Si vous utilisez les réunions, la messagerie et d'autres services de l'application Webex, assurez-vous que les domaines/URL/adresses mentionnés dans cet article sont ouverts.

Références

Pour connaître les nouveautés de Webex Calling, voir Nouveautés dans Webex Calling

Pour les exigences de sécurité pour Webex Calling, voir Article

Webex Calling Media Optimization avec l’établissement de connectivité interactive (ICE) Article

Historique des révisions du document

Date

Nous avons apporté les modifications suivantes à cet article

18 décembre 2023

Inclus l'URL sudirenewal.cisco.com et l'exigence du port 80 pour la configuration du périphérique et la gestion du micrologiciel du renouvellement du MIC du téléphone Cisco MPP.

11 décembre 2023

Mise à jour des sous-réseaux IP pour les services Webex Calling pour inclure un ensemble plus important d’adresses IP.

150.253.209.128/25 – remplacé par 150.253.128.0/17

29 novembre 2023

Mise à jour des sous-réseaux IP pour les services Webex Calling afin d’inclure un plus grand ensemble d’adresses IP pour prendre en charge l’expansion de la région Webex Calling pour la croissance future.

144.196.33.0/25 – remplacé par 144.196.0.0/16

Les sous-réseaux IP pour les sections des services Webex Calling sous Webex Calling (SIP TLS) et les médias d’appel vers Webex Calling (STUN, SRTP) sont mis à jour pour plus de clarté sur la jonction basée sur le certificat et les exigences du pare-feu pour la passerelle locale.

14 août 2023

Nous avons ajouté les adresses IP 144.196.33.0/25 et 150.253.156.128/25 pour prendre en charge les exigences de capacité accrues pour les services Edge et Webex Calling.


 

Cette plage IP est prise en charge uniquement dans la région des États-Unis.

5 juillet 2023

Ajout du lienhttps://binaries.webex.com pour installer le micrologiciel Cisco MPP.

7 mars 2023

Nous avons remanié l’intégralité de l’article pour y inclure :

  1. Options incluses pour la prise en charge du proxy.

  2. Diagramme de flux d’appel modifié

  3. Domaines simplifiés/URL/parties de sous-réseau IP pour les Webex Calling et Webex Aware

  4. Ajout de la plage de sous-réseau IP 170.72.0.0/16 pour les services Webex Calling et Webex Aware.

    Suppression des plages suivantes 170.72.231.0, 170.72.231.10, 170.72.231.161 et 170.72.242.0/24

5 mars 2023

Mise à jour de l’article pour inclure les éléments suivants :

  • Ajout de la plage de ports UDP- SRTP (8500-8700) utilisée par les applications.

  • Ajout des ports pour les services de notifications Push APNS et FCM.

  • Divisez la plage de ports CScan pour UDP et TCP.

  • Ajout de la section des références.

15 novembre 2022

Nous avons ajouté les adresses IP suivantes pour la configuration du périphérique et la gestion des microprogrammes (Périphériques Cisco) :

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Nous avons supprimé les adresses IP suivantes de la configuration du périphérique et de la gestion du firmware (Périphériques Cisco) :

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 novembre 2022

Ajout du sous- sous-réseau IP 170.72.242.0/24 pour le service Webex Calling .

Le 8 septembre 2022

Les transitions du micrologiciel Cisco MPP à utiliserhttps://binaries.webex.com comme URL de l'hôte pour les mises à niveau du micrologiciel MPP dans toutes les régions. Ce changement améliore les performances de mise à niveau du microprogramme (firmware).

30 août 2022

La référence vers le Port 80 a été supprimée de la configuration du périphérique et de la gestion des microprogrammes (Périphériques Cisco), de la configuration des applications et des lignes CScan dans le tableau Port car il n’y a aucune dépendance.

18 août 2022

Aucun changement dans la solution. Mise à jour des ports de destination 5062 (requis pour le tronc certificat), 8934 (requis pour le tronc basé sur l’enregistrement) pour la signalisation d’appel Webex Calling (SIP TLS).

26 juillet 2022

Ajout de l’adresse IP 54.68.1.225, qui est requise pour la mise à niveau du firmware des périphériques Cisco 840/860.

21 juillet 2022

Mise à jour des ports de destination 5062, 8934 pour la signalisation d’Webex Calling (SIP TLS).

14 juillet 2022

Ajout des URL qui prennent en charge une fonction complète des services Webex Aware.

Ajout du sous- sous-réseau IP 23.89.154.0/25 pour le service Webex Calling .

27 juin 2022

Mise à jour du domaine et des URL pour Webex Calling services :

*.broadcloudpbx.com

*.broadcloud.com.au

*broadcloud.eu

*.broadcloudpbx.net

15 juin 2022

Ajout des ports et des protocoles suivants sous Adresses IP et ports pour Webex Calling services :

  • Objectif de la connexion : Fonctionnalités Webex

  • Adresses source : Périphériques Webex Calling

  • Ports source : Éphémère

  • Protocole : TCP

  • Adresses de destination : Reportez-vous à Sous-réseaux IP et domaines définis dans Webex Meetings/Messaging - Configuration réseau requise.

  • Ports de destination : 443

    Remarques : Les Webex Calling utilisent ces adresses IP et domaines pour s'interfacer avec les services Cloud Webex tels que le répertoire, l'historique des appels et les réunions.

Informations mises à jour dans Webex Meetings/Messagerie - Section Exigences réseau

24 mai 2022

Ajout du sous-réseau IP 52.26.82.54/24 à 52.26.82.54/32 pour le service Webex Calling

6 mai 2022

Ajout du sous-réseau IP 52.26.82.54/24 pour Webex Calling service

7 avril 2022

Mise à jour de la plage de ports UDP interne et externe de la passerelle locale vers 8000-48198

5 avril 2022

Ajout des sous-réseaux IP suivants pour Webex Calling service :

  • 23.89.40.0/25

  • 23.89.1.128/25

29 mars 2022

Ajout des sous-réseaux IP suivants pour Webex Calling service :

  • 23.89.33.0/24

  • 150.253.209.128/25

20 septembre 2021

Ajout de 4 nouveaux sous-réseaux IP Webex Calling service :

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 avril 2021

Ajout de *.ciscospark.com sous Domaines et URLs pour les services d’appel Webex pour prendre en charge les cas d’utilisation de l’appel Webex dans l’application Webex.

25 mars 2021

Ajout de 6 nouvelles plages IP pour activate.cisco.com, qui entreront en vigueur à partir du 8 mai 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

5 mars 2020

Remplacement des IP discrètes de Webex Calling et des plages d’IP plus petites par des plages simplifiées dans un tableau séparé pour faciliter la compréhension de la configuration du pare-feu.

26 février 2021

Ajout de 5004 comme port de destination pour les médias d’appel à Webex Calling (STUN, SRTP) pour prendre en charge la connectivité interactive d’Appelants (ICE) qui sera disponible dans Webex Calling en avril 2021.

22 février 2021

Les domaines et les URLs sont maintenant listés dans un tableau séparé.

Les adresses IP et le tableau Ports sont ajustés aux adresses IP de groupe pour les mêmes services.

Ajout de la colonne Notes au tableau des adresses IP et des ports qui aide à comprendre les exigences.

Déplacement des adresses IP suivantes vers des plages simplifiées pour la configuration des périphériques et la gestion du micrologiciel (périphériques Cisco) :

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Ajout des adresses IP suivantes pour la configuration de l'application, car le client Cisco Webex pointe vers un DNS SRV plus récent en Australie en mars 2021.

  • 199.59.64.237

  • 199.59.67.237

21 janvier 2021

Nous avons ajouté les adresses IP suivantes à la configuration du périphérique et à la gestion des microprogrammes (Périphériques Cisco) :

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Nous avons supprimé les adresses IP suivantes de la configuration du périphérique et de la gestion du firmware (Périphériques Cisco) :

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Nous avons ajouté les adresses IP suivantes à la configuration de l’application :

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Nous avons supprimé les adresses IP suivantes de la configuration de l’application :

  • 64.68.99.6

  • 64.68.100.6

Nous avons supprimé les numéros de port suivants de la configuration de l’application :

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Nous avons ajouté les domaines suivants à la configuration de l’application :

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 décembre 2020

Ajout de nouvelles adresses IP de configuration des applications aux images de référence des ports.

22 Décembre 2020

Mise à jour de la ligne Configuration des applications dans les tableaux pour inclure les adresses IP suivantes : 135.84.171.154 et 135.84.172.154.

Masquez les diagrammes de réseau jusqu'à ce que ces adresses IP soient ajoutées.

11 décembre 2020

Mise à jour des lignes Configuration des périphériques et gestion des micrologiciels (périphériques Cisco) et Configuration des applications pour les domaines canadiens pris en charge.

16 Octobre 2020

Mise à jour des entrées de signalisation d’appel et de média avec les adresses IP suivantes :

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 septembre 2020

Sous CScan, remplacement de 199.59.64.156 par 199.59.64.197.

14 août 2020

Ajout d’adresses IP supplémentaires pour prendre en charge l’introduction de centres de données au Canada :

Signalisation d’appel vers Webex Calling (SIP TLS)–135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 août 2020

Ajout d’adresses IP supplémentaires pour prendre en charge l’introduction de centres de données au Canada :

  • Signalisation d’appel vers Webex Calling (SRTP)-135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Signalisation d’appel vers les points de terminaison public (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.199.0/24.

  • Configuration du périphérique et gestion du micrologiciel (périphériques Cisco)–135.84.173.155,135.84.174.155

  • Synchronisation du temps des périphériques-135.84.173.152, 135.84.174.152

  • Application configuration—135.84.173.154,135.84.174.154

22 juillet 2020

Ajout de l’adresse IP suivante pour prendre en charge l’introduction des centres de données au Canada : 135.84.173.146

9 juin 2020

Nous avons apporté les modifications suivantes à l’entrée CScan :

  • Corrigé l’une des adresses IP—a changé 199.59.67.156 à 199.59.64.156.

  • Les nouvelles fonctionnalités nécessitent de nouveaux ports et UDP—19560-19760

11 mars 2020

Nous avons ajouté le domaine et les adresses IP suivants à la configuration de l'application :

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

Nous avons mis à jour les domaines suivants avec des adresses IP supplémentaires pour la configuration des périphériques et la gestion des micrologiciels :

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27 février 2020

Nous avons ajouté le domaine et les ports suivants à la configuration du dispositif et à la gestion du micrologiciel :

cloudupgrader.webex.com-443, 6970