חומת אש ו-Proxy שהוגדרו כהלכה חיוניים לפריסת שיחות מוצלחת. Webex Calling משתמש ב-SIP ו-HTTPS לאיתות על שיחות ועל הכתובות והיציאות המשויכות עבור מדיה, חיבור רשת וקישוריות שער כאשר Webex Calling הוא שירות גלובלי.

לא כל תצורות חומת האש דורשות מהיציאות להיות פתוחות. עם זאת, אם אתה מפעיל כללים פנימיים-חיצוניים, עליך לפתוח יציאות עבור הפרוטוקולים הנדרשים כדי לשחרר שירותים.

תרגום כתובות רשת (NAT)

פונקציונליות 'תרגום כתובות רשת' (NAT) ו'תרגום כתובת יציאה' (PAT) מוחלים בגבול בין שתי רשתות כדי לתרגם מרחבי כתובות או כדי למנוע התנגשות של מרחבי כתובות IP.

ארגונים משתמשים בטכנולוגיות שער כמו חומות אש ושרתי proxy המספקים שירותי NAT או PAT כדי לספק גישה לאינטרנט ליישומי יישום Webex או למכשירי Webex שנמצאים במרחב כתובות IP פרטי. שערים אלה הופכים את התעבורה מיישומים או מכשירים פנימיים לאינטרנט נראית כמגיעה מכתובת IP אחת או יותר הניתנת לניתוב ציבורי.

  • אם פורס NAT, אין חובה לפתוח יציאה נכנסת בחומת האש.

  • אמת את גודל מאגר ה-NAT הנדרש עבור קישוריות יישומים או מכשירים כאשר משתמשים ומכשירים מרובים של יישומים לגשת לשירותים של WeBEX Calling ו-WeBEX AWARE באמצעות NAT או PAT. ודא שכתובות IP ציבוריות נאותות מוקצות לבריכות ה-NAT כדי למנוע תשישות יציאה. תשישת יציאה תורמת למשתמשים ולמכשירים פנימיים שאינם יכולים להתחבר לשירותי Webex Calling ו-Webex Aware.

  • הגדר תקופות איגוד סבירות והימנע מניפולציה של SIP במכשיר NAT.

  • הגדר סיום זמן הפעלה מינימלי של NAT כדי להבטיח פעולה תקינה של מכשירים. דוגמה: הטלפונים של Cisco שולחים הודעת רענון רישום מעקב כל 1-2 דקות.

  • אם הרשת שלך מיישמת NAT או SPI, הגדר סיום זמן הפעלה גדול יותר (של לפחות 30 דקות) עבור החיבורים. סיום זמן הפעלה זה מאפשר קישוריות אמינה תוך הפחתת צריכת הסוללה של המכשירים הניידים של המשתמש.

שער שכבת יישום SIP

אם נתב או חומת אש מודעים ל-SIP, כלומר שער שכבת יישום SIP (ALG) או מופעל דומה, אנו ממליצים לכבות את הפונקציונליות הזו כדי לשמור על פעולה נכונה של שירות.

בדוק את התיעוד של היצרן הרלוונטי עבור שלבים להשבית ALG של SIP במכשירים ספציפיים.

תמיכה ב-Proxy עבור Webex Calling

ארגונים פורסים חומת אש אינטרנטית או חומת אש אינטרנטית, כדי לבדוק, להגביל ולשלוט בתעבורת ה-HTTP שיוצאת מהרשת שלהם ונכנסת אליה. כך הם מגנים על הרשת שלהם מפני סוגים שונים של מתקפות סייבר.

שרתי Proxy מבצעים מספר פונקציות אבטחה כגון:

  • אפשר או חסום גישה לכתובות URL ספציפיות.

  • אימות משתמשים

  • בדיקת מוניטין של כתובת IP/דומיין/שם מארח/URI

  • פענוח תנועה ובדיקה

בעת הגדרת תכונת ה-Proxy, היא חלה על כל היישומים המשתמשים בפרוטוקול HTTP.

יישום Webex ויישומי מכשיר Webex כוללים את הפריטים הבאים:

  • שירותי Webex

  • הליכי הפעלת מכשיר לקוח (CDA) המשתמשים בפלטפורמת הקצאת ענן של Cisco כגון GDS, הפעלת מכשיר EDOS, הקצאה וצירוף בענן Webex.

  • אימות תעודה

  • שדרוגי קושחה

  • דוחות מצב

  • העלאות PRT

  • שירותי XSI

אם מוגדרת כתובת שרת Proxy, רק תעבורת איתות (HTTP/HTTPS) נשלחת לשרת ה-Proxy. לקוחות המשתמשים ב-SIP כדי להירשם לשירות Webex Calling והמדיה המשויכת אינם נשלחים אל ה-Proxy. לכן, לאפשר ללקוחות אלה לעבור ישירות דרך חומת האש.

סוגי אפשרויות Proxy נתמכים, תצורה ואימות

סוגי ה-Proxy הנתמכים הם:

  • Proxy מפורש (בדיקה או לא בדיקה)—קבע את תצורת היישום או המכשיר של הלקוחות עם proxy מפורש כדי לציין את השרת לשימוש.

  • Proxy שקוף (לא בדיקה) – הלקוחות אינם מוגדרים להשתמש בכתובת שרת Proxy ספציפית ואינם דורשים כל שינוי כדי לעבוד עם Proxy שאינו בודק.

  • Proxy שקוף (בדיקה)-הלקוחות אינם מוגדרים להשתמש בכתובת שרת Proxy ספציפית. אין צורך בשינויי תצורה של HTTP; עם זאת, הלקוחות שלך צריכים אישור בסיס כדי שהם יבטחו ב-proxy. צוות ה-IT משתמש בפרוקסי הבדיקה כדי לאכוף מדיניות באתרי האינטרנט לבקר וסוגי התוכן שאינם מורשים.

קבע את תצורת כתובות ה-Proxy באופן ידני עבור מכשירי Cisco ויישום Webex באמצעות:

בעת קביעת התצורה של סוגי המוצרים המועדפים עליך, בחר מתוך התצורות וסוגי האימות הבאים בטבלה:

מוצר

תצורת Proxy

סוג אימות

Webex עבור Mac

ידני, WPAD‏, PAC

ללא אישור, בסיסי, NTLM,

Webex עבור Windows

ידני, WPAD‏, PAC‏, GPO

ללא אישור, בסיסי, NTLM, , משא ומתן

Webex עבור iOS

ידני, WPAD‏, PAC

ללא אישור, בסיסי, Digest‏, NTLM

Webex עבור Android

ידני, PAC

ללא אישור, בסיסי, Digest‏, NTLM

Webex Web App

נתמך באמצעות מערכת הפעלה

ללא אישור, בסיסי, לקשט, NTLM, משא ומתן

מכשירי Webex

WPAD‏, PAC או ידני

ללא אישור, בסיסי, Digest

טלפוני IP של Cisco

ידני, WPAD‏, PAC

ללא אישור, בסיסי, Digest

Webex Video Mesh Node

ידני

ללא אישור, בסיסי, Digest‏, NTLM

לאגדות על השולחן:

  1. Mac NTLM Auth - המחשב לא צריך להיות מחובר לדומיין, המשתמש ביקש סיסמה

  2. Windows NTLM Auth - נתמך רק אם מחשב מחובר לדומיין

  3. משא ומתן - קרברוס עם אימות גיבוי NTLM.

  4. כדי לחבר מכשיר Cisco Webex Board, Desk או Room Series לשרת Proxy, ראה חיבור מכשיר Board, Desk או סדרת Room Series לשרת Proxy.

  5. עבור טלפוני Cisco IP, ראה הגדרת שרת Proxy כדוגמה להגדרת תצורת שרת ה-proxy וההגדרות.

עבור No Authentication, קבע את התצורה של הלקוח עם כתובת Proxy שאינה תומכת באימות. בעת שימוש Proxy Authentication, קבע תצורה עם אישורים חוקיים. פרוקסי שבוחן את תעבורת האינטרנט עלול להפריע לחיבורי שקע האינטרנט. אם בעיה זו מתרחשת, עקיפת תעבורת הבדיקה לא אל ‎*.Webex.com עשויה לפתור את הבעיה. אם אתה כבר רואה ערכים אחרים, הוסף נקודה פסיק לאחר הערך האחרון, ולאחר מכן הזן את חריגת Webex.

הגדרות Proxy עבור מערכת ההפעלה של Windows

Microsoft Windows תומכים בשתי ספריות רשת לתעבורת HTTP (WinINet ו-WinHTTP) המאפשרות תצורת Proxy.WinINet היא תת-קבוצה של WinHTTP.

  1. WinInet מיועדת ליישומי לקוח שולחני של משתמש יחיד

  2. WinHTTP מיועד בעיקר ליישומים מבוססי שרת, מרובי משתמשים

בעת בחירה בין השניים, בחר WinINet עבור הגדרות תצורת ה-Proxy שלך. לפרטים, ראה wininet-vs-winhttp.

עיין בהגדרת רשימה של דומיינים מותרים כדי לגשת ל-Webex ברשת הארגונית שלך לקבלת פרטים על הפעולות הבאות:

  • כדי להבטיח שאנשים ייכנסו רק ליישומים באמצעות חשבונות מרשימה מוגדרת מראש של דומיינים.

  • השתמש בשרת Proxy כדי ליירט בקשות ולהגביל את הדומיינים המותרים.

בדיקת Proxy והצמדת אישור

יישום Webex ומכשירים מאמתים את האישורים של השרתים כאשר הם מקימים את הפעלות TLS. בדיקות אישור שכמו מנפיק האישור והחתימה הדיגיטלית מסתמכות על אימות שרשרת האישורים עד לתעודת הבסיס. כדי לבצע את בדיקות האימות, יישום Webex ומכשירים משתמשים בקבוצה של תעודות CA של בסיס מהימן המותקנות בחנות האמון של מערכת ההפעלה.

אם פרסת Proxy בדיקת TLS ליירט, פענח ובדוק תעבורת Webex Calling. ודא שהתעודה ש-Proxy מציג (במקום אישור שירות Webex) נחתמה על-ידי רשות אישורים, ותעודת הבסיס מותקנת במאגר האמון של יישום Webex או מכשיר Webex שלך.

  • עבור יישום Webex - התקן את אישור CA המשמש לחתימה על האישור על-ידי ה-proxy במערכת ההפעלה של המכשיר.

  • עבור מכשירי Webex Room וטלפוני IP מרובי פלטפורמות של Cisco - פתח בקשת שירות עם צוות TAC להתקנת אישור CA.

טבלה זו מציגה את יישום Webex ומכשירי Webex התומכים בבדיקת TLS על ידי שרתי Proxy

מוצר

תומך באישורי CA מהימנים מותאמים אישית עבור בדיקת TLS

יישום Webex‏ (Windows‏, Mac‏, iOS‏, Android‏, באינטרנט)

כן

מכשירי Webex Room

כן

טלפונים Cisco IP Multiplatform (MPP)

כן

תצורת חומת אש

Cisco תומכת בשירותי Webex Calling וב-Webex Aware במרכזי נתונים מאובטחים של Cisco ושל Amazon Web Services (AWS). Amazon שמרה את רשתות המשנה של IP שלה לשימושה הבלעדי של Cisco, ואיבטח את השירותים הממוקמים ברשתות המשנה האלה בענן הפרטי הווירטואלי של AWS.

הגדר את חומת האש שלך כדי לאפשר תקשורת מהמכשירים שלך, היישומים של היישום ושירותים הפונים לאינטרנט כדי לבצע את הפונקציות שלהם כראוי. תצורה זו מאפשרת גישה לכל שירותי הענן הנתמכים של Webex Calling ושל Webex Aware, שמות תחומים, כתובות IP, יציאות ופרוטוקולים.

גישה לבנה או פתוחה לאפשרויות הבאות כך ששירותי Webex Calling ו-Webex Aware פועלים כראוי.

  • כתובות ה-URL/הדומיינים המוזכרים תחת הסעיף דומיינים וכתובות URL עבור שירותי Webex Calling

  • רשתות משנה של IP, יציאות ופרוטוקולים המוזכרים בסעיף רשתות משנה של IP עבור שירותי Webex Calling

  • אם אתה משתמש ב-Webex Suite של שירותי שיתוף פעולה בענן בארגון שלהם, Webex Meetings, העברת הודעות, מסוף נלווה של Webex ושירותים אחרים, ודא שיש לך את רשתות המשנה של IP, דומיינים/כתובות ה-URL המוזכרות במאמרים אלה הן דרישות רשת פתוחות עבור שירותי Webex ודרישות רשת עבור מסוף נלווה

אם אתה משתמש רק בחומת אש, הסינון של תעבורת Webex Calling באמצעות כתובות IP בלבד אינו נתמך מאחר שחלק ממאגרי כתובות ה-IP הם דינמיים ועשויים להשתנות בכל עת. עדכן את הכללים שלך באופן קבוע, חוסר הקפדה על עדכון רשימת כללי חומת האש שלך עלול להשפיע על חוויית המשתמשים שלך. Cisco לא תומכת בסינון קבוצת משנה של כתובות IP המבוססת על אזור גיאוגרפי מסוים או ספק שירות ענן מסוים. סינון לפי אזור עלול לגרום לפגיעה חמורה בחוויית השיחות שלך.

הערה: Cisco לא שומרת על מאגרי כתובות IP המשתנים באופן דינמי, ולכן היא אינה מופיעה במאמר זה.

אם חומת האש שלך אינה תומכת בסינון דומיין/כתובת URL, השתמש באפשרות שרת Proxy ארגוני. אפשרות זו מסננת/מאפשרת באמצעות כתובת URL/דומיין את תעבורת האיתות של HTTPs ל-Webex Calling ולשירותי Webex Aware בשרת Proxy שלך, לפני העברה לחומת האש שלך.

ניתן להגדיר תעבורה באמצעות סינון רשת משנה של יציאה וסינון רשת משנה של IP עבור מדיית שיחות. מכיוון שתעבורת המדיה דורשת גישה ישירה לאינטרנט, בחר את אפשרות סינון ה-URL עבור תעבורת איתות.

עבור Webex Calling, UDP הוא פרוטוקול התעבורה המועדף של Cisco עבור מדיה, והוא ממליץ להשתמש רק ב-SRTP דרך UDP. TCP ו-TLS כפרוטוקולי תעבורה עבור מדיה אינם נתמכים עבור Webex Calling בסביבות ייצור. האופי המכוון לחיבור של פרוטוקולים אלה משפיע על איכות המדיה ברשתות מאולתרות. אם יש לך שאילתות בנוגע לפרוטוקול התחבורה, העלה כרטיס תמיכה.

דומיינים וכתובות URL עבור שירותי Webex Calling

* המוצגת בתחילת כתובת URL (לדוגמה, ‎*.webex.com) מציינת ששירותים בדומיין ברמה העליונה וכל דומייני המשנה נגישים.

דומיין / URL

תיאור

יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה

שירותי Cisco Webex

דוא"ל: info@broadcloudpbx.com

שירותי מיקרו של הרשאה של Webex להפעלה צולבת מ-Control Hub לפורטל מנהלי השיחות.

Control Hub

פורטל ראשי - Broadcloud.com

שירותי Webex Calling באוסטרליה.

הכול

**broadcloud.eu

שירותי Webex Calling באירופה.

הכול

דוא"ל: info@bookgallery.co.il

שירותי קביעת תצורה של לקוחות וניהול עבור שיחות.

יישומי Webex

‎*.webex.com

*******

שירותי Webex Calling ו-Webex Aware Core

  1. הקצאת זהות

  2. אחסון זהויות

  3. אימות

  4. שירותי OAuth

  5. צירוף מכשירים

  6. UC מחובר לענן

כאשר טלפון מתחבר לרשת בפעם הראשונה או לאחר איפוס להגדרות יצרן ללא אפשרויות DHCP, הוא יוצר קשר עם שרת הפעלת מכשירים לצורך הקצאה ללא מגע. טלפונים חדשים משתמשים ב-activate.cisco.com ובטלפונים עם מהדורת קושחה מוקדמת יותר מ-11.2(1), ממשיכים להשתמש ב-webapps.cisco.com להקצאה.

הורד את קושחת המכשיר ואת העדכונים המקומיים מ-binaries.webex.com .

אפשר לטלפוני Multiplatform Cisco (MPPs) ישנים יותר מגרסת 12.0.3 כדי לגשת הרשמה - Cisco.com דרך יציאה 80 כדי לחדש את אישור היצרן המותקן (MIC) ויש לו מזהה מכשיר ייחודי מאובטח (SUDI). לפרטים, ראו הודעת שדה.

הכול

איפוס סיסמה

שירותי Webex Calling

Control Hub

‎*.wbx2.com ו-‎*.ciscospark.com

משמש למודעות בענן כדי ליצור קשר עם שירותי Webex Calling ו-Webex Aware במהלך ההצטרפות ולאחר מכן.

שירותים אלה נחוצים עבור

  • ניהול יישומים ומכשירים

  • מנגנון התראת יישום יישומים ניהול שירות

הכול

Webexapis.com (באנגלית)

שירותי מיקרו של Webex שמנהלים את יישומי יישום Webex ומכשירי Webex שלך.

  1. שירות תמונת פרופיל

  2. שירות לוח עבודה

  3. שירות קרבה

  4. שירות נוכחות

  5. שירות רישום

  6. שירות לוחות שנה

  7. שירות חיפוש

הכול

‎** webexcontent.com

שירותי העברת הודעות של Webex הקשורים לאחסון קבצים כללי, כולל:

  1. קובצי משתמש

  2. העברת קבצים

  3. תמונות

  4. צילומי מסך

  5. תוכן לוח העבודה

  6. יומני רישום של לקוח ומכשיר

  7. תמונות פרופיל

  8. לוגואים של מיתוג

  9. קובצי יומן רישום

  10. ייצוא קבצים וקובצי ייבוא של CSV בכמות גדולה (Control Hub)

שירותי העברת הודעות של יישומי Webex.

אחסון קבצים באמצעות webexcontent.com הוחלף ב-clouddrive.com באוקטובר 2019

‎*.accompany.com

שילוב של תובנות על אנשים

יישומי Webex

שירותים נוספים הקשורים ל-Webex (דומיינים של צד שלישי)

**.appdynamics.com

**.eum appdynamics.com

מעקב אחר ביצועים, לכידת שגיאות וקריסות, מדדי הפעלה.

Control Hub

איפוס סיסמה

שירותי ניהול מכשירים. שדרוגי קושחה ומטרות קליטה מאובטחות.

יישומי Webex

Walkme ***********

לקוח הדרכה למשתמשי Webex. מספק סיורי קליטה ושימוש למשתמשים חדשים.

לקבלת מידע נוסף על WalkMe, לחץ כאן.

יישומי Webex

Google Com (באנגלית)

דוא"ל: info@gmail.com

התראות ליישומי Webex במכשירים ניידים (לדוגמה: הודעה חדשה, כאשר נענה לשיחה)

עבור רשתות משנה של IP, עיין בקישורים האלה

שירות העברת הודעות בענן של Google (FCM)

שירות התראת דחיפה של Apple (APNS)

עבור APNS, אפל מפרטת את רשתות המשנה של IP עבור שירות זה.

יישום Webex

רשתות משנה של IP עבור שירותי Webex Calling

רשתות משנה של IP עבור שירותי Webex Calling*

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

מטרת החיבור

כתובות מקוריציאות מקורפרוטוקולכתובות יעדיציאות יעדהערות
איתות על שיחות ל-Webex Calling‏ (SIP TLS)שער מקומי - חיצוני (NIC)8000-65535TCPראה רשתות משנה של IP עבור שירותי Webex Calling.5062, 8934

כתובות IP/יציאות אלה נחוצות לאיתות שיחות SIP-TLS יוצאות משערים מקומיים, מכשירים ויישומי יישום Webex (מקור) לענן Webex Calling (יעד).

יציאה 5062 (נדרשת עבור trunk המבוסס על תעודה). ויציאה 8934 (נדרש עבור trunk מבוסס רישום

מכשירים5060-50808934
יישום Webexארעי (תלוי במערכת ההפעלה)
איתות על שיחות מ-Webex Calling (SIP TLS) לשער המקומי

טווח כתובות של Webex Calling.

עיין ברשתות משנה של IP עבור שירותי Webex Calling

8934TCPטווח IP או IP נבחר על-ידי הלקוח עבור השער המקומי שלוטווח יציאה או יציאה שנבחרו על-ידי הלקוח עבור השער המקומי שלו

חל על שערים מקומיים מבוססי-תעודה. הוא נדרש ליצור חיבור מ-Webex Calling לשער מקומי.

שער מקומי מבוסס רישום פועל על שימוש חוזר בחיבור שנוצר מהשער המקומי.

יציאת יעד נבחרת לקוח קביעת תצורה של ענפי trunk

מדיית שיחות ל-Webex Calling (STUN, SRTP/SRTCP, T <UNK>)שער מקומי - NIC חיצוני8000-48199 <UNK> *UDPראה רשתות משנה של IP עבור שירותי Webex Calling.

5004, 9000 (יציאות STUN)

שמע: 8500-8599

וידאו: 8600-8699

19560-65535 (SRTP מעל UDP)

  • כתובות IP/יציאות אלה משמשות למדיית שיחות SRTP יוצאות משערים מקומיים, מכשירים ויישומי יישום Webex (מקור) לענן Webex Calling (יעד).

  • עבור שיחות בארגון שבו STUN, ICE מוצלח משא ומתן, ממסר המדיה בענן מוסר כדרך התקשורת. במקרים כאלה זרימת המדיה היא ישירות בין היישומים/המכשירים של המשתמש.

    לדוגמה: אם האופטימיזציה של המדיה הצליחה, יישום Webex שולח מדיה ישירות אחד לשני בטווחי יציאות 8500–8699 ומכשירים שולחים מדיה ישירות אחד לשני בטווחי יציאות 19560– 61.

  • עבור טופולוגיות רשת מסוימות שבהן נעשה שימוש בחומות אש במסגרת ההנחה של לקוח, אפשר גישה עבור טווחי המקור והיעד המוזכרים ברשת שלך כדי שהמדיה תזרום דרכם.

    דוגמה: עבור יישום Webex, אפשר את טווח יציאות המקור והיעד

    שמע:8500-8599 וידאו:8600-8699

מכשירים*60- 61
יישום Webex*

שמע: 8500-8599

וידאו: 8600-8699

מדיית שיחות מ-Webex Calling (SRTP/SRTCP, T <UNK>)

טווח כתובות של Webex Calling.

עיין ברשתות משנה של IP עבור שירותי Webex Calling

19560-65535 (SRTP מעל UDP)UDPטווח IP או IP נבחר על-ידי הלקוח עבור השער המקומי שלוטווח יציאות מדיה שנבחר על-ידי הלקוח עבור השער המקומי שלו
איתות על שיחות לשער PSTN‏ (SIP TLS)שער מקומי - NIC פנימי8000-65535TCPשער ITSP PSTN שלך או Unified CMתלוי באפשרות PSTN (לדוגמה, בדרך כלל 5060 או 5061 עבור Unified CM)
מדיית שיחות לשער PSTN (SRTP/SRTCP)שער מקומי - NIC פנימי8000-48199 <UNK> *UDPשער ITSP PSTN שלך או Unified CMתלוי באפשרות PSTN (לדוגמה, בדרך כלל 5060 או 5061 עבור Unified CM)
תצורת מכשיר וניהול קושחה (מכשירי Cisco)מכשירי Webex CallingזמניTCP

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

נדרש מהסיבות הבאות:

  1. הגירה מטלפונים ארגוניים (Cisco Unified CM) ל-Webex Calling. ראה שדרוג לקבלת מידע נוסף. cloudupgrader.webex.com משתמש ביציאות: 6970,443 עבור תהליך הגירת קושחה.

  2. שדרוגי קושחה וקליטה מאובטחת של מכשירים (MPP וטלפונים של חדר או שולחן עבודה) באמצעות קוד ההפעלה בן 16 הספרות (GDS)

  3. עבור CDA / EDOS - הקצאה מבוססת-כתובת MAC. משמש מכשירים (טלפוני MPP, התקני ATA והתקני ATA של SPA) עם קושחה חדשה יותר.

  4. עבור מכשירי ATA של Cisco מוודאים שהמכשירים נמצאים בקושחה המינימלית של 11.1.0MSR3-9.

  5. כאשר טלפון מתחבר לרשת בפעם הראשונה או לאחר איפוס להגדרות היצרן, ללא הגדרת אפשרויות DHCP, הוא יוצר קשר עם שרת הפעלת מכשירים לצורך הקצאה ללא מגע. טלפונים חדשים משתמשים ב-activate.cisco.com במקום ב- webapps.cisco.com להקצאה. טלפונים עם קושחה שפורסמו מוקדם יותר מ-11.2(1) ממשיכים להשתמש ב-webapps.cisco.com. מומלץ לאפשר את כל רשתות המשנה האלה של IP.

  6. אפשר לטלפוני Multiplatform Cisco (MPPs) ישנים יותר מגרסת 12.0.3 כדי לגשת הרשמה - Cisco.com דרך יציאה 80 לחידוש האישור המותקן של היצרן (MIC) ובעל מזהה מכשיר ייחודי מאובטח (SUDI). לפרטים, ראו הודעת שדה

תצורת יישום Webexיישומי יישום WebexזמניTCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443משמש עבור אימות ברוקר מזהה, שירותי תצורה של יישום Webex עבור לקוחות, גישה לאינטרנט מבוסס דפדפן עבור גישה לשירות עצמי ולממשק ניהול מערכת.
יציאת TCP 8443 משמשת את יישום WEBEX בהגדרת Cisco Unified CM לצורך הורדה של תצורת. רק לקוחות המשתמשים בהגדרה כדי להתחבר ל-Webex Calling חייבים לפתוח את היציאה.
סנכרון זמן מכשיר (NTP)מכשירי Webex Calling51494UDPראה רשתות משנה של IP עבור שירותי Webex Calling.123כתובות IP אלה נחוצות לסנכרון זמן עבור מכשירים (טלפוני MPP, התקני ATA והתקני ATA של SPA)

רזולוציית מערכת שמות תחומים (DNS)

מכשירי Webex Calling, יישום Webex ומכשירי WebexזמניUDP ו-TCPמוגדר על-ידי המארח53משמש לבדיקות מידע של DNS כדי לגלות את כתובות ה-IP של שירותי Webex Calling בענן. למרות שבדיקות DNS אופייניות מתבצעות דרך UDP, חלק עשויים לדרוש TCP, אם תגובות השאילתה לא יכולות להתאים אותן במנות UDP.
פרוטוקול זמן רשת (NTP)יישום Webex ומכשירי Webex123UDPמוגדר על-ידי המארח123סנכרון זמן
CScanכלי קדם-הסמכה של מוכנות רשת מבוסס אינטרנט עבור Webex CallingזמניTCPראה רשתות משנה של IP עבור שירותי Webex Calling.8934 ו-443כלי להגדרת מוכנות רשת מבוססת אינטרנט עבור Webex Calling. עבור אל cscan.webex.com לקבלת מידע נוסף.
UDP69- 60
שירותי Webex Calling ו-Webex Aware נוספים (צד שלישי)
הודעות בדחיפה שירותי APNS ו-FCMיישומי Webex CallingזמניTCP

עיין ברשתות משנה של IP המוזכרות תחת הקישורים

שירות התראת דחיפה של Apple(APNS)

העברת הודעות בענן של Google-Firebase (FCM)

443, 2197, 5228, 5229, 5230, 5223התראות ליישומי Webex במכשירים ניידים (לדוגמה: כאשר תקבל הודעה חדשה או כאשר תיענה לשיחה)
  • *טווח יציאות מדיה של CUBE ניתן להגדרה עם טווח יציאות rtp.

  • *יציאות מדיה עבור מכשירים ויישומים המוקצים באופן דינמי בגבולות יציאות SRTP. יציאות SRTP הן אפילו יציאות ממוספרות, ויציאת ה-SRTCP המתאימה מוקצית ליציאה ממוספרת אי-זוגית רציפה.

  • אם מוגדרת כתובת שרת Proxy עבור היישומים והמכשירים שלך, תעבורת האיתות נשלחת אל ה-Proxy. מדיה מועברת SRTP דרך UDP זורמת ישירות לחומת האש שלך במקום לשרת ה-proxy.

  • אם אתה משתמש בשירותי NTP ו-DNS בתוך הרשת הארגונית שלך, פתח את היציאות 53 ו-123 דרך חומת האש שלך.

איכות שירות (QoS)

מאפשר לך לאפשר תיוג של מנות מהמכשיר המקומי או מהלקוח לפלטפורמת הענן של Webex Calling. QoS מאפשר לך לתעדף תעבורה בזמן אמת על תעבורת נתונים אחרת. הפעלת הגדרה זו משנה את סימוני ה-QoS עבור יישומים ומכשירים המשתמשים באיתות SIP ומדיה.

כתובות מקורסוג תעבורהכתובות יעדיציאות מקוריציאות יעדמחלקת DSCP וערך
יישום Webexשמע

עיין ברשתות משנה של IP, דומיינים וכתובות URL עבור שירותי Webex Calling

8500-85998500-8599, 19560-65535העברה מזורזת (46)
יישום Webexוידאו8600-86998600-8699, 19560-65535העברה מובטחת 41 (34)
יישום Webexאיתותארעי (תלוי במערכת ההפעלה)8934CS0 (0)
מכשירי Webex (מכשירי MPP וחדר)שמע ווידאו60- 6160-65535

העברה מוזרמת (46) &

העברה מובטחת 41 (34)

מכשירי Webexאיתות5060-50808934בורר מחלקה 3 (24)
  • צור פרופיל QoS נפרד עבור שמע ווידאו/שיתוף מכיוון שיש להם טווח יציאת מקור שונה כדי לסמן תעבורה אחרת.

  • עבור לקוחות Windows: כדי להפעיל בידול יציאת מקור UDP עבור הארגון שלך, פנה לצוות החשבון המקומי שלך. מבלי להפעיל, לא תוכל להבדיל בין השמע לווידאו/שיתוף באמצעות מדיניות Windows QoS (GPO) משום שיציאות המקור זהות עבור שמע/וידאו/שיתוף. לקבלת פרטים, ראה אפשר טווחי יציאות של מקור מדיה עבור יישום Webex

  • עבור מכשירי Webex, הגדר את השינויים בהגדרת QoS דרך הגדרות המכשיר של Control Hub. לפרטים, ראה קביעת תצורה ושנה של הגדרות מכשיר ב-Webex-Calling

Webex Meetings/העברת הודעות - דרישות רשת

עבור לקוחות המשתמשים ב-Webex Suite של שירותי שיתוף פעולה בענן, מוצרים רשומים בענן Webex, צרף את מכשירי MPP לענן Webex עבור שירותים כמו היסטוריית שיחות, חיפוש בספר הטלפונים, פגישות והעברת הודעות. ודא שהדומיינים/כתובות ה-IP/כתובות ה-IP/יציאות שהוזכרו במאמר זה הם דרישות רשת פתוחות עבור שירותי Webex.

דרישות רשת עבור Webex for Government‏ (FedRAMP)

עבור לקוחות הזקוקים לרשימת הדומיינים, כתובות ה-URL, טווחי כתובות IP ויציאות עבור שירותי Webex for Government (FedRAMP), ניתן למצוא מידע כאן: דרישות הרשת של Webex for Government

דרישות רשת עבור מסוף ניתוב Webex

עבור לקוחות המשתמשים במסוף נלווה - תכונת קבלה, מרכזיות ומפעילים, מבטיחים דומיינים/כתובות URL/כתובות IP/יציאות/פרוטוקולים הם דרישות רשת פתוחות עבור מסוף נלווה

תחילת העבודה עם שער מקומי של Webex Calling

עבור לקוחות המשתמשים בפתרון השער המקומי עם Webex Calling עבור PSTN המבוסס על הסביבה המקומית ו-SBC של צד שלישי, עיין במאמר התחל בעבודה עם שער מקומי

חומרי עזר

כדי לדעת מה חדש ב-Webex Calling, ראה מה חדש ב-Webex Calling

לדרישות אבטחה עבור Webex Calling, ראה מאמר

מאמר בנושא מיטוב מדיה של Webex Calling עם מאמר בנושא יצירת קישוריות אינטראקטיבית (ICE)

היסטוריית תיקונים של מסמכים

תאריך

ביצענו את השינויים הבאים במאמר זה

25 ביולי 2024

נוספה בחזרה רשת המשנה של IP 52.26.82.54 מכיוון שהיא נדרשת עבור תצורת מכשיר Cisco ATA וניהול קושחה.

18 ביולי 2024

עודכן עם הפרטים הבאים:

  • ערכי QoS (TOS/DSCP) הנתמכים עבור Webex Calling (יישומים, מכשירים)

  • עודכן תרשים הרשת

  • כולל הקישור לדרישות רשת הקשורות למסוף הנלווה של Webex.

28 ביוני 2024

עדכון השימוש הן בטווחי יציאות SRTP/ SRTCP עבור המפרט של מדיה של Webex Calling.

11 ביוני 2024

הסיר את הדומיין "huton-dev.com" מכיוון שהוא אינו בשימוש.

06 במאי 2024

עדכון השימוש הן בטווחי יציאות SRTP/ SRTCP עבור המפרט של מדיה של Webex Calling.

03 באפריל 2024

רשתות המשנה של IP עבור שירותי Webex Calling עודכנו עם 163.129.0.0/17 כדי להתאים להרחבת השוק של Webex Calling עבור אזור הודו.

18 בדצמבר 2023

כלול את כתובת ה-URL והיציאה 80 עבור תצורת מכשיר וניהול קושחה של חידוש המיקרופון של טלפון Cisco MPP.

11 בדצמבר 2023

רשתות המשנה של IP עודכנו עבור שירותי Webex Calling כדי לכלול קבוצה גדולה יותר של כתובות IP.

150.253.209.128/25 – השתנה ל-150.253.128.0/17

29 בנובמבר 2023

רשתות המשנה של IP עבור שירותי Webex Calling עודכנו כדי לכלול קבוצה גדולה יותר של כתובות IP כדי להתאים להרחבת אזור Webex Calling לצמיחה עתידית.

144.196.33.0/25 – השתנה 144.196.0.0/16

קטעי רשתות המשנה של IP עבור שירותי Webex Calling תחת Webex Calling (SIP TLS) ומדיה של שיחות ל-Webex Calling (STUN, SRTP) מתעדכנים לבהירות על trunking המבוסס על אישור ועל דרישות חומת האש עבור שער מקומי.

14 באוגוסט 2023

הוספנו את כתובות ה-IP הבאות 144.196.33.0/25 ו-150.253.156.128/25 כדי לתמוך בדרישות קיבולת מוגברת עבור שירותי Edge ו-Webex Calling.

טווח IP זה נתמך רק באזור ארה"ב.

5 ביולי 2023

הוספת הקישור https://binaries.webex.com להתקנת קושחת MPP של Cisco.

7 במרץ 2023

שיפרנו את כל המאמר כדי לכלול:

  1. אפשרויות כלולות עבור תמיכה ב-Proxy.

  2. תרשים זרימת שיחות שהשתנה

  3. חלקי רשת משנה של דומיינים/כתובות URL/IP פשוטים עבור שירותי Webex Calling ו-Webex Aware

  4. נוסף טווח רשת משנה של 170.72.0.0/16 IP עבור שירותי Webex Calling ו-Webex Aware.

    הרכסים הבאים הוסרו 170.72.231.0, 170.72.231.10, 170.72.231.161 ו-170.72.242.0/24

5 במרץ 2023

מעדכן את המאמר כדי לכלול את הדברים הבאים:

  • נוסף טווח יציאות UDP-SRTP (8500-8700) המשמש יישומים.

  • נוספו היציאות עבור שירותי ה-APNS וה-FCM של הודעות Push.

  • פצל את טווח יציאות CScan עבור UDP & TCP.

  • נוסף הקטע 'הפניות'.

15 בנובמבר 2022

הוספנו את כתובות ה-IP הבאות עבור תצורת מכשיר וניהול קושחה (מכשירי Cisco):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

הסרנו את כתובות ה-IP הבאות מתצורת מכשיר וניהול קושחה (מכשירי Cisco):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 בנובמבר 2022

נוספה רשת המשנה של IP 170.72.242.0/24 עבור שירות Webex Calling.

08 בספטמבר 2022

הקושחה של Cisco MPP מעבירה לשימוש https://binaries.webex.com בתור כתובת ה-URL של המארח עבור שדרוגי קושחה של MPP בכל האזורים. שינוי זה משפר את ביצועי שדרוג הקושחה.

30 באוגוסט 2022

הפניה הוסרה ליציאה 80 מתצורת מכשיר וניהול קושחה (מכשירי Cisco), תצורת יישום ו-CScan שורות בטבלת הניוד מכיוון שאין תלות.

18 באוגוסט, 2022

אין שינוי בפתרון. יציאות היעד עודכנו 5062 (נדרשות עבור trunk מבוסס אישור), 8934 (נדרש עבור trunk מבוסס רישום) עבור איתות שיחות ל-Webex Calling (SIP TLS).

26 ביולי 2022

נוספה כתובת ה-IP של 54.68.1.225, הנדרשת לשדרוג קושחה של מכשירי Cisco 840/860.

21 ביולי 2022

יציאות היעד עודכנו 5062, 8934 עבור איתות על שיחות ל-Webex Calling (SIP TLS).

14 ביולי 2022

נוספו כתובות ה-URL התומכות בפונקציה מלאה של שירותי Webex Aware.

נוספה רשת המשנה של IP 23.89.154.0/25 עבור שירות Webex Calling.

27 ביוני 2022

הדומיין והכתובות ה-URL עודכנו עבור שירותי Webex Calling:

דוא"ל: info@broadcloudpbx.com

פורטל ראשי - Broadcloud.com

**broadcloud.eu

דוא"ל: info@bookgallery.co.il

15 ביוני 2022

היציאות והפרוטוקולים הבאים נוספו תחת כתובות IP ויציאות עבור שירותי Webex Calling:

  • מטרת החיבור: תכונות Webex

  • כתובות מקור: מכשירי Webex Calling

  • יציאות מקור: זמני

  • פרוטוקול: TCP

  • כתובות יעד: עיין ברשתות משנה של IP ודומיינים המוגדרים ב-Webex Meetings/Messaging - דרישות רשת.

  • יציאות יעד: 443

    הערות: מכשירי Webex Calling משתמשים בכתובות IP ובדומיינים אלה כדי להתממשק עם שירותי ענן של Webex כגון ספר טלפונים, היסטוריית שיחות ופגישות.

מידע מעודכן בקטע 'Webex Meetings/Messaging' - דרישות רשת '

24 במאי 2022

נוספה רשת המשנה של IP 52.26.82.54/24 ל-52.26.82.54/32 עבור שירות Webex Calling

6 במאי 2022

נוספה רשת המשנה של IP 52.26.82.54/24 עבור שירות Webex Calling

7 באפריל 2022

טווח יציאות ה-UDP הפנימי והחיצוני של השער המקומי עודכן ל-8000‏-48198

5 באפריל 2022

נוספו רשתות המשנה הבאות של כתובות IP עבור השירות Webex Calling:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 במרץ 2022

נוספו רשתות המשנה הבאות של כתובות IP עבור השירות Webex Calling:

  • 23.89.33.0/24

  • 150.253.209.128/25

20 בספטמבר 2021

נוספו 4 רשתות משנה חדשות של IP עבור שירות Webex Calling:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 באפריל 2021

‎*.ciscospark.com נוסף תחת דומיינים וכתובות URL עבור שירותי Webex Calling כדי לתמוך במקרי שימוש של Webex Calling ביישום Webex.

25 במרץ 2021

נוספו 6 טווחי IP חדשים עבור activate.cisco.com, שייכנסו לתוקף החל מ-8 במאי 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 במרץ 2021

כתובות IP נפרדות וטווחי IP קטנים יותר של Webex Calling הוחלפו בטווחים פשוטים יותר בטבלה נפרדת כדי שתבין בצורה קלה יותר את תצורת חומת האש.

26 בפברואר 2021

5004 נוסף כיציאת יעד עבור מדיית שיחות ל-Webex Calling (STUN, SRTP) כדי לתמוך ביצירת קישוריות אינטראקטיבית (ICE) שתהיה זמינה ב-Webex Calling באפריל 2021.

22 בפברואר 2021

דומיינים וכתובות URL מפורטים כעת בטבלה נפרדת.

כתובות IP וטבלת יציאות מותאמות לקבץ כתובות IP עבור אותם שירותים.

הוספת העמודה 'הערות' לטבלת כתובות ה-IP והיציאות המסייעת בהבנת הדרישות.

העברת כתובות ה-IP הבאות לטווחים פשוטים יותר עבור תצורת מכשיר וניהול קושחה (מכשירי Cisco):

הפעל את Cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

הוספת כתובות ה-IP הבאות עבור תצורת יישום מכיוון שלקוח Cisco Webex מצביע על DNS SRV חדש יותר באוסטרליה במרץ 2021.

  • 199.59.64.237

  • 199.59.67.237

21 בינואר 2021

הוספנו את כתובות ה-IP הבאות לתצורת מכשיר ולניהול קושחה (מכשירי Cisco):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

הסרנו את כתובות ה-IP הבאות מתצורת מכשיר וניהול קושחה (מכשירי Cisco):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

הוספנו את כתובות ה-IP הבאות לתצורת היישום:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

הסרנו את כתובות ה-IP הבאות מתצורת היישום:

  • 64.68.99.6

  • 64.68.100.6

הסרנו את מספרי היציאות הבאים מתצורת היישום:

  • 1081, 2208, 5222, 5280‏-5281, 52644‏-52645

הוספנו את הדומיינים הבאים לתצורת היישום:

  • idbroker-b-us-webex.com

  • idbroker-eu.webex.com

  • ty6-wxtjp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 בדצמבר 2020

נוספו כתובות IP חדשות של תצורת יישום לתמונות ייחוס של יציאות.

22 בדצמבר 2020

השורה 'תצורת יישום' עודכנה בטבלאות כדי לכלול את כתובות ה-IP הבאות: 135.84.171.154 ו-135.84.172.154.

דיאגרמות הרשת הוסתרו עד להוספת כתובות IP אלה.

11 בדצמבר 2020

ביצענו עדכונים בתצורת המכשיר ובניהול הקושחה (מכשירי Cisco) ובשורות 'תצורת יישום' עבור הדומיינים הקנדיים הנתמכים.

16 באוקטובר 2020

ערכי האיתות על שיחות והמדיה עודכנו בכתובות ה-IP הבאות:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 בספטמבר 2020

תחת CScan, 199.59.64.156 הוחלף ב-199.59.64.197.

14 באוגוסט 2020

נוספו כתובות IP נוספות כדי לתמוך בהכנסת מרכזי נתונים בקנדה:

איתות על שיחות ל-Webex Calling‏ (SIP TLS) ‏– 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 באוגוסט 2020

נוספו כתובות IP נוספות כדי לתמוך בהכנסת מרכזי נתונים בקנדה:

  • מדיית שיחות ל-Webex Calling‏ (SRTP) ‏– 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • איתות על שיחות לנקודות קצה הממוענות באופן ציבורי (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • תצורת מכשיר וניהול קושחה (מכשירי Cisco) – 135.84.173.155,135.84.174.155

  • סנכרון זמן מכשיר – 135.84.173.152, 135.84.174.152

  • תצורת יישום – 135.84.173.154,135.84.174.154

22 ביולי 2020

כתובת ה-IP הבאה נוספה כדי לתמוך בהכנסת מרכזי נתונים בקנדה: 135.84.173.146

9 ביוני 2020

ביצענו את השינויים הבאים בערך CScan:

  • אחת מכתובות ה-IP תוקנה – 199.59.67.156 השתנתה ל-199.59.64.156.

  • תכונות חדשות דורשות יציאות חדשות ו-UDP‏—19560- 60.

11 במרץ 2020

הוספנו את הדומיין וכתובות ה-IP הבאות לתצורת היישום:

  • jp.bcld.webex.com‏ – 135.84.169.150

  • לקוח - jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

הדומיינים הבאים עודכנו בכתובות IP נוספות לתצורת מכשיר ולניהול קושחה:

  • cisco.webexcalling.eu –‏ 85.119.56.198, 85.119.57.198

  • webapps.cisco.com – 72.163.10.134

  • activation.webex.com‏ – 35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com – 3.130.87.169, 3.20.185.219

27 בפברואר 2020

הוספנו את התחום והיציאות הבאים לתצורת מכשיר ולניהול קושחה:

cloudupgrader.webex.com‏—443, 6970