חומת אש שתצורתה נקבעה כהלכה היא חיונית לפריסת שיחות מוצלחת. Webex Calling משתמש ב- SIP וב- HTTPS לאיתות שיחות ובכתובות וביציאות המשויכות עבור מדיה, חיבור רשת וקישוריות שער מכיוון ש- Webex Calling הוא שירות גלובלי.

לא כל תצורות חומת האש דורשות שהיציאות יהיו פתוחות. עם זאת, אם אתה מפעיל כללים מפנים לחוץ, עליך לפתוח יציאות עבור הפרוטוקולים הדרושים כדי לאפשר אספקת שירותים.

תרגום כתובות רשת (NAT)

פונקציונליות תרגום כתובות רשת (NAT) ותרגום כתובות יציאה (PAT) מוחלת בגבול בין שתי רשתות כדי לתרגם מרחבי כתובות או כדי למנוע התנגשות של מרחבי כתובות IP.

ארגונים משתמשים בטכנולוגיות שער כמו חומות אש ופרוקסי המספקים שירותי NAT או PAT כדי לספק גישה לאינטרנט ליישומי אפליקציית Webex או למכשירי Webex שנמצאים בשטח כתובות IP פרטי. שערים אלה גורמים לתעבורה מאפליקציות או מכשירים פנימיים לאינטרנט להיראות כאילו היא מגיעה מכתובת IP אחת או יותר הניתנת לניתוב ציבורי.

  • בעת פריסת NAT, אין חובה לפתוח יציאה נכנסת בחומת האש.

  • אמת את גודל מאגר ה- NAT הנדרש עבור קישוריות אפליקציה או מכשירים כאשר משתמשים ומכשירים מרובים של אפליקציות ניגשים לשירותים תומכי שיחות Webex ו- Webex באמצעות NAT או PAT. ודא שכתובות IP ציבוריות מתאימות מוקצות למאגרי NAT כדי למנוע מיצוי יציאות. תשישות יציאות תורמת לכך שמשתמשים פנימיים ומכשירים אינם יכולים להתחבר לשירותי Webex Calling ו- Webex Aware.

  • הגדר תקופות כריכה סבירות והימנע ממניפולציה של SIP במכשיר NAT.

  • קבע תצורה של זמן קצוב מינימלי ל- NAT כדי להבטיח פעולה תקינה של התקנים. דוגמה: טלפונים של סיסקו שולחים הודעת רענון הרשמה כל 1-2 דקות.

  • אם הרשת שלך מיישמת NAT או SPI, הגדר פסק זמן גדול יותר (של 30 דקות לפחות) עבור החיבורים. פסק זמן זה מאפשר קישוריות אמינה תוך הפחתת צריכת הסוללה של המכשירים הניידים של המשתמשים.

שער שכבת יישום SIP

אם נתב או חומת אש מודעים ל-SIP, כלומר יש להם שער שכבת יישום (ALG) של SIP או אפשרות מופעלת דומה, אנו ממליצים להשבית את הפונקציונליות הזו כדי לשמור על פעולה נכונה של השירות.

עיין בתיעוד של היצרן הרלוונטי לקבלת מידע אודות אופן השבתת ALG של SIP במכשירים ספציפיים.

תמיכה בפרוקסי עבור שיחות Webex

רוב הלקוחות פורסים חומת אש באינטרנט, או חומת אש ו-Proxy באינטרנט, כדי להגביל ולשלוט בתעבורה המבוססת על HTTP שיוצאת מהרשת שלהם ונכנסת אליה. ובכך להגן על הרשת שלהם מפני צורות שונות של התקפות סייבר.

שרתי Proxy מבצעים מספר פונקציות אבטחה כגון:

  • אפשר או חסום גישה לכתובות URL ספציפיות.

  • אימות בסיסי

  • בדיקת מוניטין כתובת IP/תחום/hostname/URI

  • פענוח ובדיקת תנועה

בעת קביעת התצורה של תכונת ה- proxy, היא חלה על כל היישומים המשתמשים בפרוטוקול HTTP.

אפליקציית Webex ויישומי מכשיר Webex כוללים את הפריטים הבאים:

  • שירותי Webex

  • נהלי הפעלת מכשיר לקוח (CDA) באמצעות פלטפורמת הקצאת הענן של Cisco כגון GDS, הפעלת מכשירי EDOS, הקצאה והטמעה לענן Webex.

  • אימות אישורים

  • עדכון קושחה

  • דוחות מצב

  • העלאות PRT

  • כל השירותים


 

אם הוגדרה כתובת שרת Proxy, רק תעבורת האיתות (HTTP/HTTPS) נשלחת לשרת ה- Proxy. לקוחות המשתמשים ב- SIP כדי להירשם לשירות שיחות Webex ולמדיה המשויכת אינם נשלחים ל- Proxy. לכן, אפשר ללקוחות אלה לעבור ישירות דרך חומת האש.

אפשרויות Proxy, סוגי תצורה ואימות נתמכים

סוגי ה-proxy הנתמכים הם:

  • Explicit Proxy (בודק או לא בודק)—קבע את תצורת הלקוח App או Device עם Proxy מפורש כדי לציין את השרת שבו יש להשתמש.

  • Transparent Proxy (noninchecking)—הלקוחות אינם מוגדרים לשימוש בכתובת שרת Proxy ספציפית ואינם דורשים שינויים כלשהם כדי לעבוד עם Proxy שאינו בודק.

  • Transparent Proxy (בדיקה)—הלקוחות אינם מוגדרים לשימוש בכתובת ספציפית של שרת Proxy. אין צורך בשינויי תצורה של HTTP; עם זאת, הלקוחות שלך App או Devices זקוקים לאישור בסיס כדי לתת אמון ב- Proxy. צוות ה- IT משתמש בשרתי ה- Proxy הבודקים כדי לאכוף מדיניות באתרי האינטרנט שבהם יש לבקר וסוגי התוכן שאינם מורשים.

הגדר את כתובות ה-proxy באופן ידני עבור מכשירי Cisco ואפליקציית Webex באמצעות:

בעת קביעת התצורה של סוגי המוצרים המועדפים עליך, בחר מבין תצורות ה- Proxy וסוגי האימות הבאים בטבלה:

מוצר

תצורת Proxy

סוג אימות

Webex עבור Mac

ידני, WPAD‏, PAC

ללא אישור, בסיסי, NTLM

Webex עבור Windows

ידני, WPAD‏, PAC‏, GPO

ללא אישור, בסיסי, NTLM (2), משא ומתן

Webex עבור iOS

ידני, WPAD‏, PAC

ללא אישור, בסיסי, Digest‏, NTLM

Webex עבור Android

ידני, PAC

ללא אישור, בסיסי, Digest‏, NTLM

Webex Web App

נתמך באמצעות מערכת ההפעלה

ללא אישור, בסיסי, Digest‏, NTLM, משא ומתן

מכשירי Webex

WPAD‏, PAC או ידני

ללא אישור, בסיסי, Digest

טלפוני IP של Cisco

ידני, WPAD‏, PAC

ללא אישור, בסיסי, Digest

Webex Video Mesh Node

ידני

ללא אישור, בסיסי, Digest‏, NTLM

למקרא בטבלה:

  1. אישור Mac NTLM - מכשיר לא צריך להיות מחובר לדומיין, המשתמש מתבקש להזין סיסמה(2):

  2. אימות Windows NTLM - נתמך רק אם מחשב מחובר לתחום

  3. משא ומתן - Kerberos עם NTLM fallback auth.

  4. כדי לחבר התקן Cisco Webex Board, Desk או Room Series לשרת Proxy, ראה חיבור התקן Board, Desk או Room Series לשרת Proxy.

  5. עבור טלפוני IP של Cisco, ראה הגדרת שרת Proxy כדוגמה לקביעת התצורה של שרת ה-proxy וההגדרות.


 

עבור No Authentication הגדר את הלקוח עם כתובת proxy שאינה תומכת באימות., בעת השימוש Proxy Authentication קביעת תצורה עם אישורים חוקיים., שרתי Proxy שבודקים תעבורת אינטרנט עלולים להפריע לחיבורי שקעי אינטרנט. אם בעיה זו מתרחשת, עקיפת התעבורה שאינה בודקת ל- *.Webex.com עשויה לפתור את הבעיה. אם אתה כבר רואה ערכים אחרים, הוסף נקודה-פסיק לאחר הערך האחרון ולאחר מכן הזן את חריג Webex.

הגדרות Proxy עבור מערכת ההפעלה Windows

Microsoft Windows תומך בשתי ספריות רשת עבור תעבורת HTTP (WinINet ו- WinHTTP) המאפשרות קביעת תצורה של Proxy. WinINet היא קבוצת-על של WinHTTP.

  1. WinInet מיועדת ליישומי לקוח שולחניים למשתמש יחיד

  2. WinHTTP מיועד בעיקר ליישומים מרובי משתמשים, מבוססי שרת

בעת בחירה בין השניים, בחר WinINet עבור הגדרות תצורת ה- Proxy. לקבלת פרטים, ראה wininet-vs-winhttp.

עיין במאמר קביעת תצורה של רשימה של תחומים מורשים לגשת ל- Webex כשאתה נמצא ברשת הארגונית שלך לקבלת פרטים בנושאים הבאים:

  • כדי להבטיח שאנשים ייכנסו לאפליקציות רק באמצעות חשבונות מתוך רשימה מוגדרת מראש של תחומים.

  • השתמש בשרת proxy כדי ליירט בקשות ולהגביל את התחומים המותרים.

בדיקת Proxy והצמדת אישור

יישום Webex ומכשירי Webex מאמתים את האישורים של השרתים איתם הם יוצרים הפעלות TLS. בדיקות אישורים כגון מנפיק האישור והחתימה הדיגיטלית מסתמכות על אימות שרשרת האישורים עד תעודת הבסיס. כדי לבצע את בדיקות האימות, האפליקציה וההתקנים של Webex משתמשים בערכה של אישורי CA מהימנים המותקנים במאגר יחסי האמון של מערכת ההפעלה.

אם פרסת פרוקסי לבדיקת TLS כדי ליירט, לפענח ולבדוק תעבורת שיחות Webex. ודא שהאישור שמציג Proxy (במקום אישור שירות Webex) חתום על-ידי רשות אישורים, ושאישור הבסיס מותקן במאגר יחסי האמון של אפליקציית Webex או מכשיר Webex שלך.

  • עבור אפליקציית Webex - התקן את אישור CA המשמש לחתימה על האישור על-ידי ה- proxy במערכת ההפעלה של המכשיר.

  • עבור מכשירי Webex Room וטלפוני IP מרובי פלטפורמות של Cisco - פתח בקשת שירות עם צוות TAC כדי להתקין את אישור CA.

טבלה זו מציגה את אפליקציית Webex והתקני Webex התומכים בבדיקת TLS על-ידי שרתי Proxy

מוצר

תומך באישורי CA מהימנים מותאמים אישית עבור בדיקת TLS

יישום Webex‏ (Windows‏, Mac‏, iOS‏, Android‏, באינטרנט)

כן

מכשירי Webex Room

כן

טלפונים מרובי פלטפורמות IP (MPP) של Cisco

כן

תצורת חומת האש

Cisco תומכת בשירותי Webex Calling ו-Webex Aware במרכזי נתונים מאובטחים של Cisco ו-Amazon Web Services (AWS). אמזון שמרה את רשתות המשנה IP שלה לשימושה הבלעדי של סיסקו, ואבטחה את השירותים הממוקמים ברשתות משנה אלה בתוך הענן הפרטי הווירטואלי של AWS.

הגדר את חומת האש שלך כדי לאפשר לתקשורת מהמכשירים, מיישומי האפליקציה ומהשירותים הפונים לאינטרנט לבצע את הפונקציות שלהם כראוי. תצורה זו מאפשרת גישה לכל שירותי הענן, שמות הדומיינים, כתובות ה-IP, היציאות והפרוטוקולים הנתמכים של Webex Calling ו-Webex Aware.

רשימה לבנה או גישה פתוחה לפריטים הבאים כדי שהשירותים Webex Calling ו- Webex Aware יפעלו כראוי.

  • כתובות ה-URL/הדומיינים המוזכרים תחת הסעיף דומיינים וכתובות URL עבור שירותי שיחות Webex

  • רשתות משנה, יציאות ופרוטוקולים של IP המוזכרים בסעיף רשתות משנה של IP עבור שירותי שיחות Webex

  • אם אתה משתמש ב- Webex Suite של שירותי שיתוף פעולה בענן בתוך הארגון שלהם, פגישות Webex, העברת הודעות, מסוף מערכת ניתוב שיחות Webex ושירותים אחרים, ודא שברשותך רשתות המשנה של ה- IP, הדומיינים/כתובות ה- URL המוזכרים במאמרים אלה פתוחים דרישות רשת עבור שירותי Webex ודרישות רשת עבור מסוף Attendant

אם אתה משתמש רק בחומת אש, סינון תעבורת שיחות Webex באמצעות כתובות IP בלבד אינו נתמך מכיוון שחלק ממאגרי כתובות ה- IP הם דינמיים ועשויים להשתנות בכל עת. עדכן את הכללים שלך באופן קבוע, אם לא תעדכן את רשימת כללי חומת האש שלך, תוכל להשפיע על חוויית המשתמשים שלך. Cisco אינה תומכת בסינון קבוצת משנה של כתובות IP בהתבסס על אזור גיאוגרפי מסוים או ספק שירותי ענן מסוים. סינון לפי אזור עלול לגרום לפגיעה חמורה בחוויית ההתקשרות שלך.


 

הערה: Cisco אינה מתחזקת מאגרי כתובות IP המשתנים באופן דינמי ולכן היא אינה מופיעה במאמר זה.

אם חומת האש שלך אינה תומכת בסינון דומיין/כתובת URL, השתמש באפשרות שרת Proxy ארגוני. אפשרות זו מסננת/מאפשרת לפי כתובת URL/דומיין את ה-HTTPs המאותתים על תעבורה לשירותי Webex Calling ו-Webex Aware בשרת הפרוקסי שלך, לפני העברתם לחומת האש.

באפשרותך להגדיר תעבורה באמצעות סינון רשת משנה של יציאות ו- IP עבור מדיית שיחות. מכיוון שתעבורת המדיה דורשת גישה ישירה לאינטרנט, בחר באפשרות סינון כתובות URL לאיתות תנועה.

עבור שיחות Webex, UDP הוא פרוטוקול התעבורה המועדף של Cisco עבור מדיה, והיא ממליצה להשתמש רק ב- SRTP על פני UDP. TCP ו- TLS כפרוטוקולי תעבורה עבור מדיה אינם נתמכים עבור שיחות Webex בסביבות ייצור. האופי מוכוון החיבור של פרוטוקולים אלה משפיע על איכות המדיה ברשתות אובדניות. אם יש לך שאלות בנוגע לפרוטוקול התחבורה, העלה כרטיס תמיכה.

דומיינים וכתובות URL עבור שירותי Webex Calling

* המוצג בתחילת כתובת URL (למשל, ‎*.webex.com) מציין ששירותים בדומיין ברמה העליונה ובכל הדומיינים של המשנה חייבים להיות נגישים.

דומיין / URL

תיאור

יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה

שירותי Cisco Webex

*.broadcloudpbx.com

שירותי מיקרו של הרשאת Webex להפעלה צולבת מ-Control Hub לפורטל מנהלי השיחות.

Control Hub

*.broadcloud.com.au

שירותי Webex Calling באוסטרליה.

הכול

*.broadcloud.eu

שירותי Webex Calling באירופה.

הכול

*.broadcloudpbx.net

שירותי קביעת תצורה של לקוחות וניהול עבור שיחות.

יישומי Webex

‎*.webex.com

*.cisco.com

שירותי ליבה של שיחות Webex ושירותי Webex Aware

  1. הקצאת זהויות

  2. אחסון זהויות

  3. אימות

  4. שירותי OAuth

  5. קליטת מכשירים

  6. UC מחובר לענן

כאשר טלפון מתחבר לרשת בפעם הראשונה או לאחר איפוס להגדרות היצרן, אם אין אפשרויות DHCP מוגדרות, הוא יוצר קשר עם שרת הפעלת מכשירים לצורך הקצאה ללא מגע. טלפונים חדשים משתמשים ב-activate.cisco.com ובטלפונים עם מהדורת קושחה קודמת ל-‎11.2(1)‎, ממשיכים להשתמש ב-webapps.cisco.com לצורך הקצאה.

הורד את עדכוני הקושחה והאזור של ההתקן מ - binaries.webex.com.

אפשר לטלפונים מרובי פלטפורמות (MPP) של Cisco שגילם עולה על 12.0.3 לגשת sudirenewal.cisco.com דרך יציאה 80 כדי לחדש את האישור המותקן של היצרן (MIC) ולכלול מזהה התקן ייחודי מאובטח (SUDI). לקבלת פרטים, ראה הודעתשדה.

הכול

*.ucmgmt.cisco.com

שירותי Webex Calling

Control Hub

*.wbx2.com ו- *.ciscospark.com

משמש למודעות בענן כדי להגיע לשירותי Webex Calling ו- Webex Aware במהלך ולאחר הקליטה.

שירותים אלה נחוצים עבור

  • ניהול אפליקציות ומכשירים

  • אפליקציות, מנגנון הודעות יישומים, ניהול שירות

הכול

*.webexapis.com

מיקרו-שירותים של Webex שמנהלים את יישומי אפליקציית Webex ואת מכשירי Webex שלך.

  1. שירות תמונות פרופיל

  2. שירות Whiteboarding

  3. שירות קרבה

  4. שירות נוכחות

  5. הרישום נדחה

  6. שירות לוח שנה

  7. חפש מכשיר

הכול

*.webexcontent.com

שירות העברת הודעות של Webex - אחסון קבצים כללי כולל:

  1. קווי משתמשים

  2. קבצים מקודדים

  3. תמונות

  4. צילום מסך

  5. תוכן לוח ציור

  6. יומני לקוח והתקנים

  7. תמונת פרופיל

  8. מיתוג לוגואים

  9. קובצי יומן רישום

  10. ייצוא קבצי CSV בצובר וייבוא קבצים (מרכז הבקרה)

Webex Apps שירותי הודעות.


 

אחסון קבצים באמצעות webexcontent.com הוחלף על ידי clouddrive.com באוקטובר 2019

‎*.accompany.com

שילוב של תובנות על אנשים

יישומי Webex

שירותים נוספים הקשורים ל-Webex (דומיינים של צד שלישי)

*.appdynamics.com

*.eum-appdynamics.com

מעקב אחר ביצועים, לכידת שגיאות וקריסות, מדדי הפעלה.

Control Hub

*.sipflash.com

שירותי ניהול מכשירים. שדרוגי קושחה וצורכי קליטה מאובטחים.

יישומי Webex

‎*.walkme.com s3.walkmeusercontent.com

לקוח הדרכה למשתמשי Webex. מספק סיורי קליטה ושימוש למשתמשים חדשים.

לקבלת מידע נוסף על WalkMe, לחץ כאן.

יישומי Webex

*.google.com

*.googleapis.com

התראות לאפליקציות Webex במכשירים ניידים (דוגמה: הודעה חדשה, כאשר השיחה נענית)

עבור רשתות משנה של IP, עיין בקישורים אלה

שירות Google Firebase Cloud Messaging (FCM)

שירות דחיפת הודעות של Apple (APNS)


 

עבור APNS, Apple מפרטת את רשתות המשנה של IP עבור שירות זה.

יישום Webex

רשתות משנה של IP עבור שירותי Webex Calling

רשתות משנה של IP עבור שירותי Webex Calling

23.89.0.0/16

85.119.56.0/23

139.177.64.0/24

139.177.66.0/24

135.84.168.0/21

139.177.64.0/24

139.177.72.0/24

144.196.0.0/16

150.253.128.0/17

163.129.0.0/16

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

מטרת החיבור

כתובות מקוריציאות מקורפרוטוקולכתובות יעדיציאות יעדהערות
איתות על שיחות ל-Webex Calling‏ (SIP TLS)שער מקומי - חיצוני (NIC)8000-65535TCPראה רשתות משנה של IP עבור שירותי Webex Calling.5062, 8934

כתובות IP/יציאות אלה נחוצות לאיתות על שיחות SIP-TLS יוצאות משערים מקומיים, מכשירים ויישומים (מקור) לענן Webex Calling (יעד).

יציאה 5062 (נדרשת עבור תא מטען מבוסס אישור). ויציאה 8934 (נדרשת עבור תא מטען מבוסס רישום

מכשירים5060-50808934
יישום Webexארעי (תלוי במערכת ההפעלה)
איתות שיחות משיחות Webex (SIP TLS) לשער מקומי

טווח כתובות שיחות Webex.

ראה רשתות משנה של IP עבור שירותי Webex Calling.

8934TCPIP או טווח IP שנבחרו על ידי הלקוח עבור השער המקומי שלהםטווח יציאות או יציאות שנבחר על-ידי הלקוח עבור השער המקומי שלו

חל על שערים מקומיים מבוססי אישור. נדרש ליצור חיבור משיחות Webex לשער מקומי.

שער מקומי מבוסס רישום פועל על שימוש חוזר בחיבור שנוצר מהשער המקומי.

יציאת היעד נבחרת על-ידי הלקוח הגדרת תאי מטען

התקשר למדיה לשיחות Webex (STUN, SRTP/SRTCP, T38)שער מקומי - NIC חיצוני8000-48198†UDPראה רשתות משנה של IP עבור שירותי Webex Calling.

5004, 9000 (יציאות הלם)

שמע: 8500-8599

וידאו: 8600-8699

19560-65535 (SRTP מעל UDP)

  • כתובות IP/יציאות אלה נחוצות למדיית שיחות SRTP יוצאות משערים מקומיים, מכשירים ויישומים (מקור) לענן Webex Calling (יעד).

  • עבור שיחות בתוך הארגון שבהן המשא ומתן של STUN, ICE מצליח, ממסר המדיה בענן מוסר כנתיב התקשורת. במקרים כאלה, זרימת המדיה היא ישירות בין האפליקציות/המכשירים של המשתמש.

    לדוגמה: אם מיטוב המדיה מצליח, אפליקציית Webex שולחת מדיה ישירות זה לזה בטווחי יציאות 8500–8699 ומכשירים שולחים מדיה ישירות זה לזה בטווחי יציאות 19560–19661.

  • עבור טופולוגיות רשת מסוימות שבהן נעשה שימוש בחומות אש במסגרת הנחת לקוח, אפשר גישה לטווחי יציאות המקור והיעד שהוזכרו בתוך הרשת שלך כדי שהמדיה תזרום דרכן.

    דוגמה: עבור אפליקציית webex, אפשר את טווח יציאות המקור והיעד

    שמע:8500-8599 וידאו:8600-8699

מכשירים:19560-19660
יישומי Webex

שמע: 8500-8599

וידאו: 8600-8699

מדיית שיחות משיחות Webex (SRTP/SRTCP, T38)

טווח כתובות שיחות Webex.

ראה רשתות משנה של IP עבור שירותי Webex Calling.

19560-65535 (SRTP מעל UDP)UDPIP או טווח IP שנבחרו על ידי הלקוח עבור השער המקומי שלהםטווח יציאות מדיה שנבחר על-ידי הלקוח עבור השער המקומי שלו
איתות על שיחות לשער PSTN‏ (SIP TLS)שער מקומי - NIC פנימי8000-65535TCPשער ITSP PSTN שלך או Unified CMתלוי באפשרות PSTN (לדוגמה, בדרך כלל 5060 או 5061 עבור Unified CM)
מדיית שיחות לשער PSTN‏ (SRTP)שער מקומי - NIC פנימי8000-48198†UDPשער ITSP PSTN שלך או Unified CMתלוי באפשרות PSTN (לדוגמה, בדרך כלל 5060 או 5061 עבור Unified CM)
תצורת מכשיר וניהול קושחה (מכשירי Cisco)מכשירי Webex CallingזמניTCP

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

נדרש מהסיבות הבאות:

  1. מעבר מטלפונים ארגוניים (Cisco Unified CM) לשיחות Webex. עבור אל upgrade.cisco.com לקבלת מידע נוסף. cloudupgrader.webex.com משתמש ביציאות: 6970,443 עבור תהליך העברת הקושחה.

  2. שדרוגי קושחה וקליטה מאובטחת של התקנים (MPP וטלפונים עם חדר או שולחן) באמצעות קוד ההפעלה בן 16 הספרות (GDS)

  3. עבור CDA / EDOS - MAC הקצאה מבוססת כתובת. משמש מכשירים (טלפוני MPP, התקני ATA והתקני ATA של SPA) עם קושחה חדשה יותר.

  4. עבור Cisco ATAs ודא כי ההתקנים הם על הקושחה המינימלית של 11.1.0MSR3-9.

  5. כאשר טלפון מתחבר לרשת בפעם הראשונה או לאחר איפוס להגדרות היצרן, אם אין אפשרויות DHCP מוגדרות, הוא יוצר קשר עם שרת הפעלת מכשירים לצורך הקצאה ללא מגע. טלפונים חדשים משתמשים ב-"activate.cisco.com" במקום "webapps.cisco.com" לצורך הקצאה. טלפונים עם מהדורת קושחה קודמת ל-‎11.2(1)‎ ממשיכים להשתמש ב-"webapps.cisco.com". מומלץ להתיר את כל רשתות המשנה הללו של IP.

  6. אפשר לטלפונים מרובי פלטפורמות (MPP) של Cisco שגילם עולה על גירסת 12.0.3 לגשת sudirenewal.cisco.com דרך יציאה 80 לצורך חידוש האישור המותקן על-ידי היצרן (MIC) ושימוש במזהה התקן ייחודי מאובטח (SUDI). לקבלת פרטים, ראה הודעת שדה

תצורת אפליקציית Webexיישומי WebexזמניTCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443משמש לאימות מתווך מזהים, שירותי הגדרת תצורה של אפליקציית Webex ללקוחות, גישת אינטרנט מבוססת דפדפן לטיפול עצמי וגישה לממשק ניהולי.

 
יציאת TCP 8443 משמשת את אפליקציית Webex בהגדרת Cisco Unified CM להורדת תצורה. רק לקוחות המשתמשים בהגדרה כדי להתחבר לשיחות Webex חייבים לפתוח את היציאה.
סנכרון זמן מכשיר (NTP)מכשירי Webex Calling51494UDPראה רשתות משנה של IP עבור שירותי Webex Calling.123כתובות IP אלה נחוצות לסנכרון זמן עבור מכשירים (טלפוני MPP, התקני ATA והתקני ATA של SPA)

רזולוציית מערכת שמות תחומים (DNS)

מכשירי שיחות Webex, אפליקציית Webex ומכשירי WebexזמניUDP ו-TCPמוגדר על-ידי המארח53משמש לבדיקות מידע של DNS לגילוי כתובות ה-IP של שרתי Webex בענן. למרות שבדיקות מידע של DNS אופייניות מתבצעות דרך UDP, חלקן עשויות לדרוש TCP, אם התשובות לשאילתה לא מתאימות למנות UDP.
פרוטוקול זמן רשת (NTP)אפליקציית Webex ומכשירי Webex123UDPמוגדר על-ידי המארח123חדש את פעולת הסינכרון
CScanמוכנות רשת מבוססת אינטרנט כלי אישור מראש עבור שיחות WebexזמניTCPראה רשתות משנה של IP עבור שירותי Webex Calling.8934 ו-443כלי מבוסס אינטרנט למוכנות רשת Prequalification עבור שיחות Webex. עבור אל cscan.webex.com לקבלת מידע נוסף.
UDP19560-19660
שירותים נוספים של Webex Calling & Webex Aware (צד שלישי)
הודעות דחיפה שירותי APNS ו- FCMיישומי Webex CallingזמניTCP

עיין ברשתות משנה של IP המוזכרות תחת הקישורים

שירות דחיפת הודעות של Apple (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223התראות לאפליקציות Webex במכשירים ניידים (דוגמה: כאשר אתה מקבל הודעה חדשה או כאשר שיחה נענית)

 
  • † ניתן לקבוע את התצורה של טווח יציאות המדיה של CUBE עם טווח יציאות RTP.

  • *יציאות מדיה עבור התקנים ויישומים המוקצים באופן דינמי ביציאת SRTP משתוללת. יציאות SRTP הן יציאות ממוספרות זוגיות, ויציאת SRTCP המתאימה מוקצית עם היציאה הממוספרת האי-זוגית העוקבת.

  • אם מוגדרת כתובת שרת Proxy במכשיר Webex Room, תעבורת איתות TLS תישלח אל ה-proxy. מדיה המועברת SRTP דרך UDP זורמת ישירות לחומת האש במקום לשרת ה- Proxy.

  • אם אתה משתמש בשירותי NTP ו- DNS ברשת הארגונית שלך, פתח את היציאות 53 ו- 123 דרך חומת האש.

איכות השירות (QoS)

מאפשר לך לאפשר תיוג של מנות מהמכשיר המקומי או הלקוח לפלטפורמת הענן Webex Calling. QoS מאפשר לך לתעדף תעבורה בזמן אמת על פני תעבורת נתונים אחרת. הפיכת הגדרה זו לזמינה משנה את סימוני QoS עבור אפליקציות והתקנים המשתמשים באיתות ובמדיה של SIP.

כתובות מקורסוג תנועהכתובות יעדיציאות מקוריציאות יעדמחלקת DSCP וערך
יישום Webexשמע

הפניית רשתות משנה, תחומים וכתובות URL של IP עבור שירותי שיחות Webex

8500-85998500-8599, 19560-65535שילוח מזורז (46)
יישום Webexוידאו8600-86998600-8699, 19560-65535העברה מובטחת 41 (34)
יישום Webexשולח אותארעי (תלוי במערכת ההפעלה)8934CS0 (0)
מכשירי Webex (MPP וחדר)שמע ווידאו19560-1966019560-65535

העברה מזורזת (46) &

העברה מובטחת 41 (34)

מכשירי Webexשולח אות5060-50808934בורר כיתות 3 (24)

 
  • צור פרופיל QoS נפרד עבור שמע ווידאו/שיתוף מכיוון שיש להם טווח יציאות מקור שונה כדי לסמן תעבורה באופן שונה.

  • עבור לקוחות Windows: כדי להפוך בידול יציאות מקור של UDP לזמין עבור הארגון שלך, פנה לצוות תיק הלקוח המקומי שלך. מבלי להפוך לזמין, אין באפשרותך להבדיל בין שמע לווידאו/שיתוף באמצעות מדיניות Windows QoS (GPO) מכיוון שיציאות המקור זהות עבור שמע/וידאו/שיתוף. לקבלת פרטים, ראה הפיכת טווחי יציאות מקור מדיה לזמינים עבור אפליקציית Webex

  • עבור מכשירי Webex, קבע את תצורת שינויי הגדרת QoS מתוך הגדרות ההתקן של מרכז הבקרה. לקבלת פרטים, ראה קביעת תצורה ושינוי של הגדרות התקן בשיחות Webex-Calling

Webex Meetings/העברת הודעות - דרישות רשת

עבור לקוחות המשתמשים ב- Webex Suite של שירותי שיתוף פעולה בענן, מוצרים הרשומים בענן Webex, הטמיעו את מכשירי MPP בענן Webex עבור שירותים כגון היסטוריית שיחות, חיפוש ספריות, פגישות והעברת הודעות. ודא שהדומיינים/כתובות URL/כתובות IP/יציאות המוזכרים במאמר זה פתוחים דרישות רשת עבור שירותיWebex.

דרישות רשת עבור Webex for Government‏ (FedRAMP)

עבור לקוחות הזקוקים לרשימת הדומיינים, כתובות URL, טווחי כתובות IP ויציאות עבור Webex עבור שירותים ממשלתיים (FedRAMP), ניתן למצוא מידע כאן: דרישות הרשת של Webex for Government

דרישות רשת עבור Webex Attendant Console

עבור לקוחות המשתמשים במסוף מערכת ניתוב שיחות - תכונת פקידי קבלה, דיילים ומפעילים, ודא שתחומים/כתובות URL/כתובות IP/יציאות/פרוטוקולים פתוחים דרישות רשת עבור מסוף מערכת ניתוב שיחות

תחילת העבודה עם Webex Calling Local Gateway

עבור לקוחות המשתמשים בפתרון Local Gateway עם Webex Calling עבור יכולת פעולה הדדית של PSTN ו- SBC של ספקים חיצוניים, קרא את המאמר תחילת העבודה עם שער מקומי

חומרי עזר

כדי לדעת מה חדש בשיחות Webex, ראה מה חדש בשיחות Webex

לקבלת דרישות אבטחה עבור שיחות Webex, עיין במאמר

Webex Calling Media Optimization עם Interactive Connectivity Establishment (ICE)

היסטוריית תיקונים של מסמכים

תאריך

ביצענו את השינויים הבאים במאמר זה

23 ביולי 2020

נוספה בחזרה רשת המשנה IP 52.26.82.54 כפי שהיא נדרשת עבור תצורת התקן Cisco ATA וניהול קושחה.

1 ביולי 2021

מעודכן בפרטים הבאים:

  • ערכי QoS (TOS/DSCP) נתמכים עבור שיחות Webex (אפליקציות, התקנים)

  • עדכנה את דיאגרמת הרשת

  • כולל הקישור לדרישות רשת הקשורות למסוף Webex Attendant Console.

8 ביוני 2021

עודכן השימוש בשני טווחי יציאות SRTP/ SRTCP עבור מפרט Webex Calling Media.

11 ביוני 2021

הסר את התחום "huton-dev.com" מכיוון שהוא אינו בשימוש.

4 במאי 2020

עודכן השימוש בשני טווחי יציאות SRTP/ SRTCP עבור מפרט Webex Calling Media.

23 באפריל 2021

עודכנו רשתות המשנה של כתובות IP עבור שירותי שיחות Webex עם 163.129.0.0/17 כדי להתאים להרחבת שוק שיחות Webex לאזור הודו.

18 בדצמבר 2020

כולל את כתובת ה-URL sudirenewal.cisco.com ואת דרישת יציאה 80 עבור תצורת ההתקן וניהול הקושחה של חידוש המיקרופון של טלפון Cisco MPP.

11 בדצמבר 2020

עדכנו את רשתות המשנה של IP עבור שירותי שיחות Webex כך שיכללו קבוצה גדולה יותר של כתובות IP.

150.253.209.128/25 – השתנה ל- 150.253.128.0/17

29 בנובמבר 2021

עודכנו רשתות המשנה של כתובות IP עבור שירותי שיחות Webex כך שיכללו קבוצה גדולה יותר של כתובות IP כדי להתאים להרחבת אזור שיחות Webex לצמיחה עתידית.

144.196.33.0/25 – השתנה ל- 144.196.0.0/16

המקטעים רשתות משנה IP עבור שירותי שיחות Webex תחת Webex Calling (SIP TLS) ומדיית שיחות ל- Webex Calling (STUN, SRTP) מתעדכנות לקבלת בהירות לגבי trunking מבוסס אישורים ודרישות חומת האש עבור Local Gateway.

14 באוגוסט 2023

הוספנו את כתובות ה- IP הבאות: 144.196.33.0/25 ו- 150.253.156.128/25 כדי לתמוך בדרישות קיבולת מוגברות עבור שירותי שיחות Edge ו- Webex.


 

טווח IP זה נתמך רק באזור ארה"ב.

10 ביולי 2023

נוסף הקישור https://binaries.webex.com להתקנת קושחת Cisco MPP.

7 במרץ 2023

שיפצנו את המאמר כולו כדי לכלול:

  1. אפשרויות כלולות לתמיכה ב- Proxy.

  2. דיאגרמת זרימת שיחות שהשתנתה

  3. חלקי רשת משנה פשוטים של דומיינים/כתובות URL/IP עבור שיחות Webex ושירותים של Webex Aware

  4. נוסף טווח רשת משנה של IP 170.72.0.0/16 עבור שירותי Webex Calling ו- Webex Aware.

    הוסרו הטווחים הבאים 170.72.231.0, 170.72.231.10, 170.72.231.161 ו- 170.72.242.0/24

7 במרץ 2023

עדכון המאמר כך שיכלול את הפרטים הבאים:

  • נוסף טווח יציאות UDP-SRTP (8500-8700) המשמש יישומים.

  • נוספו היציאות עבור שירותי Push notifications APNS ו- FCM.

  • פצל את טווח יציאות CScan עבור UDP ו- TCP.

  • נוסף סעיף ההפניות.

15 בנובמבר 2022

הוספנו את כתובות ה-IP הבאות לתצורת מכשיר ולניהול קושחה (מכשירי Cisco):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

הסרנו את כתובות ה-IP הבאות מתצורת מכשיר ומניהול קושחה (מכשירי Cisco):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

4 בנובמבר 2022

נוספה רשת המשנה IP 170.72.242.0/24 עבור שירות שיחות Webex.

5 בספטמבר 2022

קושחת Cisco MPP עוברת לשימוש https://binaries.webex.com ככתובת URL מארחת עבור שדרוגי קושחת MPP בכל האזורים. שינוי זה משפר את ביצועי שדרוג הקושחה.

30 באוגוסט 2021

הוסרה ההתייחסות ליציאה 80 מתצורת התקן וניהול קושחה (התקני Cisco), תצורת יישומים ושורות CScan בטבלת היציאות מכיוון שאין תלות.

18 באוגוסט, 2022

אין שינוי בפתרון. עודכנו יציאות היעד 5062 (נדרש עבור תא מטען מבוסס אישור), 8934 (נדרש עבור תא מטען מבוסס רישום) עבור איתות שיחה לשיחות Webex (SIP TLS).

6 ביולי 2022

נוספה כתובת ה- IP 54.68.1.225, הנדרשת לשדרוג קושחה של מכשירי Cisco 840/860.

11 ביולי 2022

עודכנו יציאות היעד 5062, 8934 עבור איתות שיחה לשיחות Webex (SIP TLS).

11 ביולי 2022

נוספו כתובות ה-URL התומכות בפונקציה מלאה של שירותי Webex Aware.

נוספה רשת המשנה IP 23.89.154.0/25 עבור שירות שיחות Webex.

27 ביוני 2022

עודכנו הדומיין וכתובות ה-URL עבור שירותי שיחות Webex:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 ביוני 2020

נוספו היציאות והפרוטוקולים הבאים תחת כתובות IP ויציאות עבור שירותישיחות Webex:

  • מטרת החיבור מאפייני WebEx

  • כתובות מקור מכשירי Webex Calling

  • יציאות מקור זמני

  • פרוטוקול: TCP

  • כתובות יעד עיין ברשתות משנה של IP ובתחומים המוגדרים בפגישות /העברת הודעות של Webex - דרישות רשת.

  • יציאות יעד 443

    הערות: מכשירי שיחות Webex משתמשים בכתובות IP ותחומים אלה כדי להתממשק עם שירותי ענן Webex כגון ספריות, היסטוריית שיחות ופגישות.

מידע מעודכן בסעיף פגישות Webex/העברת הודעות - דרישות רשת

4 במאי 2022

נוספה רשת המשנה של ה- IP 52.26.82.54/24 ל- 52.26.82.54/32 עבור שירות שיחות Webex

4 במאי 2022

נוספה רשת המשנה של ה- IP 52.26.82.54/24 עבור שירות שיחות Webex

7 באפריל 2022

טווח יציאות ה-UDP הפנימי והחיצוני של השער המקומי עודכן ל-8000‏-48198

5 באפריל 2022

נוספו רשתות המשנה הבאות של כתובות IP עבור השירות Webex Calling:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 במרץ 2022

נוספו רשתות המשנה הבאות של כתובות IP עבור השירות Webex Calling:

  • 23.89.33.0/24

  • 150.253.209.128/25

20 בספטמבר 2021

נוספו 4 רשתות משנה חדשות של IP עבור שירות Webex Calling:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 באפריל 2021

‎*.ciscospark.com נוסף תחת דומיינים וכתובות URL עבור שירותי Webex Calling כדי לתמוך במקרי שימוש של Webex Calling ב-Webex App.

25 במרץ 2021

נוספו 6 טווחי IP חדשים עבור activate.cisco.com, שייכנסו לתוקף החל מ-8 במאי 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 במרץ 2021

כתובות IP נפרדות וטווחי IP קטנים יותר של Webex Calling הוחלפו בטווחים פשוטים יותר בטבלה נפרדת כדי שתבין בצורה קלה יותר את תצורת חומת האש.

26 בפברואר 2021

5004 נוספה כיציאת יעד עבור מדיית שיחות ל-Webex Calling‏ (STUN, SRTP) כדי לתמוך ביצירת קישוריות אינטראקטיבית (ICE) שתהיה זמינה ב-Webex Calling באפריל 2021.

22 בפברואר 2021

דומיינים וכתובות URL מפורטים כעת בטבלה נפרדת.

כתובות ה-IP וטבלת היציאות מותאמות לקיבוץ כתובות IP עבור אותם שירותים יחד.

הוספת העמודה הערות לטבלת כתובות ה- IP והיציאות המסייעת בהבנת הדרישות.

כתובות ה-IP הבאות הועברו לטווחים פשוטים יותר עבור תצורת מכשיר וניהול קושחה (מכשירי Cisco):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

כתובות ה-IP הבאות נוספו עבור תצורת יישום מכיוון שלקוח Cisco Webex מופנה ל-DNS SRV חדש יותר באוסטרליה במרץ 2021.

  • 199.59.64.237

  • 199.59.67.237

21 בינואר 2021

הוספנו את כתובות ה-IP הבאות לתצורת מכשיר ולניהול קושחה (מכשירי Cisco):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

הסרנו את כתובות ה-IP הבאות מתצורת מכשיר ומניהול קושחה (מכשירי Cisco):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

הוספנו את כתובות ה-IP הבאות לתצורת יישום:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

הסרנו את כתובות ה-IP הבאות מתצורת יישום:

  • 64.68.99.6

  • 64.68.100.6

הסרנו את מספרי היציאות הבאים מתצורת היישום:

  • 1081, 2208, 5222, 5280‏-5281, 52644‏-52645

הוספנו את הדומיינים הבאים לתצורת היישום:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 בדצמבר 2020

נוספו כתובות IP חדשות של תצורת יישום לתמונות ייחוס של יציאות.

22 בדצמבר 2020

השורה 'תצורת יישום' עודכנה בטבלאות כדי לכלול את כתובות ה-IP הבאות: 135.84.171.154 ו-135.84.172.154.

הסתר את דיאגרמות הרשת עד להוספת כתובות IP אלה.

11 בדצמבר 2020

ביצענו עדכונים בתצורת המכשיר ובניהול הקושחה (מכשירי Cisco) ובשורות 'תצורת יישום' עבור הדומיינים הקנדיים הנתמכים.

16 באוקטובר 2020

ערכי האיתות על שיחות והמדיה עודכנו בכתובות ה-IP הבאות:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 בספטמבר 2020

תחת CScan, 199.59.64.156 הוחלף ב-199.59.64.197.

14 באוגוסט 2020

נוספו כתובות IP נוספות כדי לתמוך בהכנסת מרכזי נתונים בקנדה:

איתות על שיחות ל-Webex Calling‏ (SIP TLS) ‏– 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 באוגוסט 2020

נוספו כתובות IP נוספות כדי לתמוך בהכנסת מרכזי נתונים בקנדה:

  • מדיית שיחות ל-Webex Calling‏ (SRTP) ‏– 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • איתות על שיחות לנקודות קצה הממוענות באופן ציבורי (SIP TLS) ‏– 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • תצורת מכשיר וניהול קושחה (מכשירי Cisco) – 135.84.173.155,135.84.174.155

  • סנכרון זמן מכשיר – 135.84.173.152, 135.84.174.152

  • תצורת יישום – 135.84.173.154,135.84.174.154

22 ביולי 2020

כתובת ה-IP הבאה נוספה כדי לתמוך בהכנסת מרכזי נתונים בקנדה: 135.84.173.146

9 ביוני 2020

ביצענו את השינויים הבאים בערך CScan:

  • אחת מכתובות ה-IP תוקנה – הכתובת 199.59.67.156 השתנתה ל-199.59.64.156

  • תכונות חדשות דרשו יציאות חדשות וכן UDP –‏ 19560-19760

11 במרץ 2020

הוספנו את הדומיין וכתובות ה-IP הבאים לתצורת יישום:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

הדומיינים הבאים עודכנו בכתובות IP נוספות לתצורת מכשיר ולניהול קושחה:

  • cisco.webexcalling.eu –‏ 85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27 בפברואר 2020

הוספנו את התחום והיציאות הבאים לתצורת מכשיר ולניהול קושחה:

cloudupgrader.webex.com—443, 6970